CN111431888B - 关键信息屏蔽的方法、装置、设备及存储介质 - Google Patents

关键信息屏蔽的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111431888B
CN111431888B CN202010197043.9A CN202010197043A CN111431888B CN 111431888 B CN111431888 B CN 111431888B CN 202010197043 A CN202010197043 A CN 202010197043A CN 111431888 B CN111431888 B CN 111431888B
Authority
CN
China
Prior art keywords
information
key
shielded
ciphertext
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010197043.9A
Other languages
English (en)
Other versions
CN111431888A (zh
Inventor
金真
吴维略
罗文俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Road Tourism Technology Co Ltd
Original Assignee
Shenzhen Road Tourism Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Road Tourism Technology Co Ltd filed Critical Shenzhen Road Tourism Technology Co Ltd
Priority to CN202010197043.9A priority Critical patent/CN111431888B/zh
Publication of CN111431888A publication Critical patent/CN111431888A/zh
Application granted granted Critical
Publication of CN111431888B publication Critical patent/CN111431888B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Abstract

本发明实施例公开了一种关键信息屏蔽的方法,该方法包括:接收数据请求;确定所述数据请求中包括的待屏蔽的关键信息,所述待屏蔽的关键信息还包括对应的批次识别号、时效信息;确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。本发明根据预设的密文样本信息和关键样本信息之间的对应关系,确定待屏蔽的关键信息对应的目标密文信息,在进行加密运算时,减小了服务器性能的损耗,更加快速地对待屏蔽信息进行加密。此外,还提出了一种关键信息屏蔽的装置、设备及存储介质。

Description

关键信息屏蔽的方法、装置、设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种关键信息屏蔽的方法、装置、设备及存储介质。
背景技术
随着互联网及计算机软件技术的日益普及,网络传输文本的原始数据的获取门槛越来越低,并且大数据分析科学的不断发展,精细化的商业分析技术日渐成熟,需要在网络传输中附带的涉及商业数据的内容或者潜在内容很容易被截取,从而造成信息泄漏,引发严重后果。
现有技术中,通过加密算法对传输内容进行加密来屏蔽信息。这种方法在进行加密运算时,会损耗服务器性能,在客户端进行解密运算时,也需要消耗终端的计算资源,而且还会潜在因终端软件解密算法以及密钥被识别的安全性风险。
发明内容
基于此,有必要针对上述问题,提出了一种关键信息屏蔽的方法、装置、设备及存储介质。
一种关键信息屏蔽的方法,所述方法包括:
接收数据请求;
确定所述数据请求中包括的待屏蔽的关键信息,所述待屏蔽的关键信息还包括对应的批次识别号、时效信息;
确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;
根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
在一个实施例中,所述待屏蔽的关键信息还包括对应的有效时间;所述确定所述数据请求中包括的待屏蔽的关键信息的步骤还包括:确定当前运行时间;根据所述有效时间和该当前运行时间,确定所述待屏蔽的关键信息对应的时效信息,所述时效信息用于确定所述待屏蔽的关键信息是否有效。
在一个实施例中,所述确定所述批次识别号和所述时效信息满足预设条件的步骤,还包括:根据所述时效信息判断所述待屏蔽的关键信息是否在预设的有效时间内;若所述待屏蔽的关键信息在预设的有效时间内,判定所述时效信息满足预设条件。
在一个实施例中,所述确定所述批次识别号和所述时效信息满足预设条件的步骤,还包括:在所述待屏蔽的关键信息包含有批次号的情况下,在所述待屏蔽的关键信息中查找是否存在所述批次识别号;若在所述待屏蔽的关键信息中存在所述批次识别号,判定所述所述批次识别号满足预设条件。
在一个实施例中,所述确定所述数据请求中包括的待屏蔽的关键信息的步骤还包括:确定当前运行时间;根据预设的批次识别号生成算法和该当前运行时间生成所述批次识别号。
在一个实施例中,所述方法还包括:根据预设的加密种子生成算法生成目标加密种子;根据所述目标加密种子、预设的密文算法和待加密的关键信息确定与所述待加密的关键信息对应的加密后的密文信息;将所述待加密的关键信息和加密后的密文信息之间的对应关系对应存储于预设的第一存储区域,以生成所述预设的密文样本信息和关键样本信息之间的对应关系。
在一个实施例中,所述确定与所述待屏蔽的关键信息对应的目标密文信息的步骤,还包括:在预设的第一存储区域中存储的预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息匹配的关键样本信息,获取与所述匹配的关键样本信息对应的密文样本信息,作为所述目标密文信息。
在一个实施例中,所述确定与所述待屏蔽的关键信息匹配的关键样本信息的步骤,还包括:若没有查找到与所述待屏蔽的关键信息匹配的密文样本信息或与所述匹配的密文样本信息对应的关键样本信息,则生成错误警报信息;从预设的第二存储区域中获取存储的所有还处于有效状态的待屏蔽的关键信息作为目标修复信息,所述目标修复信息包括与该目标修复信息对应的加密时间信息;按照与所述目标修复信息对应的加密时间信息对所述目标修复信息进行排序;根据所述排序结果,分别针对每一个目标修复信息执行根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息的步骤。
一种关键信息屏蔽的装置,所述装置包括:
获取模块,用于接收数据请求;
确定模块,用于确定所述数据请求中包括的待屏蔽的关键信息,所述关键信息还包括对应的批次识别号、时效信息;
屏蔽模块,用于确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;
更新模块,用于根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
在一个实施例中,所述待屏蔽的关键信息还包括对应的有效时间;所述确定模块还包括:第一确定单元,用于确定当前运行时间;第一生成单元,用于根据所述有效时间和该当前运行时间,确定所述待屏蔽的关键信息对应的时效信息,所述时效信息用于确定所述待屏蔽的关键信息是否有效。
在一个实施例中,所述屏蔽模块还包括:第一判断单元,用于根据所述时效信息判断所述待屏蔽的关键信息是否在预设的有效时间内;若所述待屏蔽的关键信息在预设的有效时间内,判定所述时效信息满足预设条件。
在一个实施例中,所屏蔽模块还包括:第二判断单元,用于在所述待屏蔽的关键信息包含有批次号的情况下,在所述待屏蔽的关键信息中查找是否存在所述批次识别号;若在所述待屏蔽的关键信息中存在所述批次识别号,判定所述所述批次识别号满足预设条件。
在一个实施例中,所述确定模块还包括:第二确定单元,确定当前运行时间;第二生成单元,用于根据预设的批次识别号生成算法和该当前运行时间生成所述批次识别号。
在一个实施例中,所述装置还包括:生成模块,用于根据预设的加密种子生成算法生成目标加密种子;加密模块,用于根据所述目标加密种子、预设的密文算法和待加密的关键信息确定与所述待加密的关键信息对应的加密后的密文信息;存储模块,用于将所述待加密的关键信息和加密后的密文信息之间的对应关系对应存储于预设的第一存储区域,以生成所述预设的密文样本信息和关键样本信息之间的对应关系。
在一个实施例中,所述屏蔽模块还包括:屏蔽单元,用于在预设的第一存储区域中存储的预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息匹配的关键样本信息,获取与所述匹配的关键样本信息对应的密文样本信息,作为所述目标密文信息。
在一个实施例中,所述屏蔽单元还包括:报警子单元,用于若没有查找到与所述待屏蔽的关键信息匹配的密文样本信息或与所述匹配的密文样本信息对应的关键样本信息,则生成错误警报信息;获取子单元,用于从预设的第二存储区域中获取存储的所有还处于有效状态的待屏蔽的关键信息作为目标修复信息,所述目标修复信息包括与该目标修复信息对应的加密时间信息;排序子单元,用于按照与所述目标修复信息对应的加密时间信息对所述目标修复信息进行排序;修复子单元,用于根据所述排序结果,分别针对每一个目标修复信息执行根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息的步骤。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:
接收数据请求;
确定所述数据请求中包括的待屏蔽的关键信息,所述待屏蔽的关键信息还包括对应的批次识别号、时效信息;
确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;
根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
接收数据请求;
确定所述数据请求中包括的待屏蔽的关键信息,所述待屏蔽的关键信息还包括对应的批次识别号、时效信息;
确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;
根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
采用本发明中的关键信息屏蔽的方法、装置、设备及存储介质,在接收到数据请求之后,确定数据请求中包括的待屏蔽的关键信息,待屏蔽的关键信息包括了对应的批次识别号、时效信息;然后确定批次识别号和时效信息满足预设条件,再根据预设的密文样本信息和关键样本信息之间的对应关系,确定与待屏蔽的关键信息对应的目标密文信息;最后根据目标密文信息对数据请求中的待屏蔽的关键信息进行更新。本发明根据预设的密文样本信息和关键样本信息之间的对应关系,确定待屏蔽的关键信息对应的目标密文信息,在进行加密运算时,减小了服务器性能的损耗,更加快速地对待屏蔽信息进行加密。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为一个实施例中关键信息屏蔽的方法的流程图;
图2为一个实施例中关键信息屏蔽的装置的结构框图;
图3为一个实施例中确定模块的结构框图;
图4为一个实施例中屏蔽模块的结构框图;
图5为一个实施例中关键信息屏蔽的装置的结构框图;
图6为一个实施例中屏蔽单元的结构框图;
图7为一个实施例中执行前述关键信息屏蔽的方法的计算机设备的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在一个实施例中,提供了一种基于关键信息屏蔽的方法,该方法可以对数据请求中关键信息进行屏蔽,用对应的密文信息进行代替。该方法可以应用于数据加密系统。
如图1所示,在一个实施例中,提供了一种关键信息屏蔽的方法。该方法具体包括如下步骤S102-S108:
步骤S102,接收数据请求。
具体的,数据请求是在网络中进行数据交换与传输的数据单元,也是即将进行发送的数据块。数据请求包含了将要发送的完整的数据信息,其中数据信息的长短不一致,长度不限且可变。数据请求不仅包括要传送的数据,也包括必要的附加信息,例如目的IP、目的端口、源地址、源端口、数据长度和/或所用协议等。
步骤S104,确定所述数据请求中包括的待屏蔽的关键信息,所述待屏蔽的关键信息还包括对应的批次识别号、时效信息。
在接收到数据请求之后,可以直接对数据请求进行处理;也可能在数据请求中包含了需要进行屏蔽的信息的情况下,则需要首先对需要屏蔽的信息进行屏蔽之后再进行针对数据请求的下一个步骤。
具体的,待屏蔽的关键信息是即将进行信息屏蔽的文字信息;批次识别号是待屏蔽的关键信息在一定时期内的序列号,用于标识待屏蔽的关键信息;时效信息是待屏蔽的关键信息对于的时间信息,用于判断待屏蔽的关键信息是否有效,其中时效信息可以是时间区间或者时间点。
确定数据请求中包括的待屏蔽的关键信息之后,需要确定待屏蔽信息对应的时效信息,用于判断待屏蔽信息是否处于有效状态。
在一个实施例中,所述待屏蔽的关键信息还包括对应的有效时间;确定当前运行时间;根据所述有效时间和该当前运行时间,确定所述待屏蔽的关键信息对应的时效信息,所述时效信息用于确定所述待屏蔽的关键信息是否有效。
具体的,有效时间是待屏蔽的关键信息处于有效状态的时间,其中有效时间可以是时间段或者某个时间点;当前运行时间是当前的系统时间。根据有效时间和当前运行时间确定待屏蔽的关键信息对应的时效信息,可以是时效信息等于当前运行时间与有效时间之和,或者时效信息是当前运行时间到有效时间的时间段。
确定数据请求中包括的待屏蔽的关键信息的时效信息之后,还需要确定待屏蔽信息对应的批次识别号,用于判断待屏蔽信息是否处于有效状态。
在一个实施例中,确定当前运行时间;根据预设的批次识别号生成算法和该当前运行时间生成所述批次识别号。
具体的,当前运行时间是当前的系统时间;预设的批次识别号生成算法是用于生成待屏蔽的关键信息对应的批次识别号。根据预设的批次识别号生成算法和当前运行时间生成待屏蔽的关键信息对应的批次识别号。
确定好待屏蔽的关键信息和对应的批次识别号和时效信息之后,还需要根据预设的算法生成待屏蔽的关键信息和目标密文信息的转换关系,这种转换关系是密文样本信息和关键样本信息之间的对应关系。
在一个实施例中,所述方法还包括:根据预设的加密种子生成算法生成目标加密种子;根据所述目标加密种子、预设的密文算法和待加密的关键信息确定与所述待加密的关键信息对应的加密后的密文信息;将所述待加密的关键信息和加密后的密文信息之间的对应关系对应存储于预设的第一存储区域,以生成所述预设的密文样本信息和关键样本信息之间的对应关系。
具体的,预设的加密种子生成算法是用于生成预设的密文样本信息和关键样本信息之间的对应关系;预设的目标加密种子是根据预设的种子生成算法确定的加密种子;预设的密文算法用于确定与待加密的关键信息对应的加密后的密文信息,其中预设的密文算法对待屏蔽的关键信息进行加密的单向散列函数,即根据计算结果难以(或者不可以)反向推断(计算)其输入值的散列函数,常见的单向散列函数有MD5信息摘要算法(MD5 Message-Digest Algorithm)、SHA(Secure Hash Algorithm,安全散列算法)。待加密的关键信息是关键样本信息,加密后的密文信息是密文样本信息;预设的第一存储区域是存储预设的密文样本信息和关键样本信息之间的对应关系的数据库。
将预设的密文样本信息和关键样本信息之间的对应关系存储在预设的第一存储区域内,在进行加密运算时,减小了服务器性能的损耗,更加快速地对待屏蔽信息进行加密。
步骤S106,确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息。
具体的,预设条件是判断待屏蔽信息是否有效的条件;关键样本信息是用于生成对应关系的关键信息;密文样本信息是用于生成对应关系的密文信息;预设的密文样本信息和关键样本信息之间的对应关系是指密文信息与关键信息之间的映射关系;通过关键样本信息与关键样本信息的数据集合结构,建立映射关系,可以实现关键样本信息与之对应的关键样本信息的快速检索以及转换(例如可以通过HashTable即散列表,实现快速检索以及转换)。通过预设的密文样本信息和关键样本信息之间的对应关系,可以查找到待屏蔽的关键信息对应的密文样本信息,并且该密文样本信息将作为目标密文信息。其中目标密文信息是指加密后的关键信息。
在根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息之前,还需要判断待屏蔽的关键信息中的时效信息是否满足预设条件。
在一个实施例中,根据所述时效信息判断所述待屏蔽的关键信息是否在预设的有效时间内;若所述待屏蔽的关键信息在预设的有效时间内,判定所述时效信息满足预设条件。
具体的,若待屏蔽的关键信息在有效时间内,则判断时效信息满足预设条件,从而待屏蔽的关键信息有效。在所述时效信息满足预设条件时,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息。在所述时效信息不满足预设条件时,则发出警报或者不对时效信息对应的待屏蔽的关键信息进行处理。
在根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息之前,还需要判断待屏蔽的关键信息中的批次识别号是否满足预设条件。
在一个实施例中,在所述待屏蔽的关键信息包含有批次号的情况下,在所述待屏蔽的关键信息中查找是否存在所述批次识别号;若在所述待屏蔽的关键信息中存在所述批次识别号,判定所述所述批次识别号满足预设条件。
具体的,批次号是待屏蔽的关键信息包含的序列号。若待屏蔽的关键信息包含的批次号中查找到批次识别号,则批次识别号满足预设的条件,从而待屏蔽的关键信息有效。若待屏蔽的关键信息包含的批次号中未查到批次识别号,则发出报警或者不对批次识别号对应的待屏蔽的关键信息进行处理。
在确定了待屏蔽的关键信息之后,并且确定了批次识别号和时效信息满足预设条件。根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息。
在一个实施例中,在预设的第一存储区域中存储的预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息匹配的关键样本信息,获取与所述匹配的关键样本信息对应的密文样本信息,作为所述目标密文信息。
具体的,确定待屏蔽的关键信息对应的关键样本信息之后,根据预设的密文样本信息和关键样本信息之间的对应关系,查找与关键样本信息对应的密文样本信息,将该密文样本信息作为目标密文信息。
在根据待屏蔽的关键信息生成目标密文信息的过程中,根据预设的密文样本信息和关键样本信息之间的对应关系,没有查找到与所述待屏蔽的关键信息匹配的关键样本信息或与所述匹配的关键样本信息对应的密文样本信息,则需要对待屏蔽的关键信息做出数据修复处理。
在一个实施例中,若没有查找到与所述待屏蔽的关键信息匹配的关键样本信息或与所述匹配的关键样本信息对应的密文样本信息,则生成错误警报信息;从预设的第二存储区域中获取存储的所有还处于有效状态的待屏蔽的关键信息作为目标修复信息,所述目标修复信息包括与该目标修复信息对应的加密时间信息;按照与所述目标修复信息对应的加密时间信息对所述目标修复信息进行排序;根据所述排序结果,分别针对每一个目标修复信息执行根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息的步骤。
具体的,预设的第二存储区域是存储关键样本信息的数据库;目标修复信息是待修复的待屏蔽的关键信息;加密时间信息是目标修复信息进行加密时对应的系统时间。
按照与所述目标修复信息对应的加密时间信息对所述目标修复信息进行排序,可以是按照加密时间信息的先后关系进行排序;根据所述排序结果,分别针对每一个目标修复信息执行根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息的步骤,从而确定每一个目标修复信息对应的密文样本信息,生成修复后的关键样本信息和密文样本信息之间的关系。
在没有查找到与所述待屏蔽的关键信息匹配的关键样本信息或与所述匹配的关键样本信息对应的密文样本信息的情况下,对待屏蔽的关键信息进行数据修复处理,从而顺利找到待屏蔽的关键信息对应的目标密文信息。
步骤S108,根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
具体的,根据目标密文信息替换数据请求中的待屏蔽的关键信息,将目标密文信息存储与数据请求中。也就是说,在最后发送出去的数据请求中没有包含待屏蔽的关键信息,而是仅包括了与待屏蔽的关键信息对应的密文,避免了待屏蔽的关键信息被泄露,保证例如在数据传输过程中的安全性。
在一个实施例中,如图2所示,一种关键信息屏蔽的装置,所述装置包括:
获取模块202,用于接收数据请求;
确定模块204,用于确定所述数据请求中包括的待屏蔽的关键信息,所述关键信息还包括对应的批次识别号、时效信息;
屏蔽模块206,用于确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;
更新模块208,用于根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
如图3所示,在一个实施例中,所述待屏蔽的关键信息还包括对应的有效时间;所述确定模块还包括:第一确定单元,用于确定当前运行时间;第一生成单元,用于根据所述有效时间和该当前运行时间,确定所述待屏蔽的关键信息对应的时效信息,所述时效信息用于确定所述待屏蔽的关键信息是否有效。
如图4所示,在一个实施例中,所述屏蔽模块还包括:第一判断单元,用于根据所述时效信息判断所述待屏蔽的关键信息是否在预设的有效时间内;若所述待屏蔽的关键信息在预设的有效时间内,判定所述时效信息满足预设条件。
如图4所示,在一个实施例中,所屏蔽模块还包括:第二判断单元,用于在所述待屏蔽的关键信息包含有批次号的情况下,在所述待屏蔽的关键信息中查找是否存在所述批次识别号;若在所述待屏蔽的关键信息中存在所述批次识别号,判定所述所述批次识别号满足预设条件。
如图3所示,在一个实施例中,所述确定模块还包括:第二确定单元,确定当前运行时间;第二生成单元,用于根据预设的批次识别号生成算法和该当前运行时间生成所述批次识别号。
如图5所示,在一个实施例中,所述装置还包括:生成模块205,用于根据预设的加密种子生成算法生成目标加密种子;加密模块207,用于根据所述目标加密种子、预设的密文算法和待加密的关键信息确定与所述待加密的关键信息对应的加密后的密文信息;存储模块209,用于将所述待加密的关键信息和加密后的密文信息之间的对应关系对应存储于预设的第一存储区域,以生成所述预设的密文样本信息和关键样本信息之间的对应关系。
如图4所示,在一个实施例中,所述屏蔽模块还包括:屏蔽单元,用于在预设的第一存储区域中存储的预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息匹配的关键样本信息,获取与所述匹配的关键样本信息对应的密文样本信息,作为所述目标密文信息。
如图6所示,在一个实施例中,所述屏蔽单元还包括:报警子单元,用于若没有查找到与所述待屏蔽的关键信息匹配的密文样本信息或与所述匹配的密文样本信息对应的关键样本信息,则生成错误警报信息;获取子单元,用于从预设的第二存储区域中获取存储的所有还处于有效状态的待屏蔽的关键信息作为目标修复信息,所述目标修复信息包括与该目标修复信息对应的加密时间信息;排序子单元,用于按照与所述目标修复信息对应的加密时间信息对所述目标修复信息进行排序;修复子单元,用于根据所述排序结果,分别针对每一个目标修复信息执行根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息的步骤。
图7示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是终端,也可以是服务器。如图7所示,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现关键信息屏蔽的方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行关键信息屏蔽的方法。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提出了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:接收数据请求;确定所述数据请求中包括的待屏蔽的关键信息,所述待屏蔽的关键信息还包括对应的批次识别号、时效信息;确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
在一个实施例中,所述待屏蔽的关键信息还包括对应的有效时间;所述确定所述数据请求中包括的待屏蔽的关键信息的步骤还包括:确定当前运行时间;根据所述有效时间和该当前运行时间,确定所述待屏蔽的关键信息对应的时效信息,所述时效信息用于确定所述待屏蔽的关键信息是否有效。
在一个实施例中,所述确定所述批次识别号和所述时效信息满足预设条件的步骤,还包括:根据所述时效信息判断所述待屏蔽的关键信息是否在预设的有效时间内;若所述待屏蔽的关键信息在预设的有效时间内,判定所述时效信息满足预设条件。
在一个实施例中,所述确定所述批次识别号和所述时效信息满足预设条件的步骤,还包括:在所述待屏蔽的关键信息包含有批次号的情况下,在所述待屏蔽的关键信息中查找是否存在所述批次识别号;若在所述待屏蔽的关键信息中存在所述批次识别号,判定所述所述批次识别号满足预设条件。
在一个实施例中,所述确定所述数据请求中包括的待屏蔽的关键信息的步骤还包括:确定当前运行时间;根据预设的批次识别号生成算法和该当前运行时间生成所述批次识别号。
在一个实施例中,所述方法还包括:根据预设的加密种子生成算法生成目标加密种子;根据所述目标加密种子、预设的密文算法和待加密的关键信息确定与所述待加密的关键信息对应的加密后的密文信息;将所述待加密的关键信息和加密后的密文信息之间的对应关系对应存储于预设的第一存储区域,以生成所述预设的密文样本信息和关键样本信息之间的对应关系。
在一个实施例中,所述确定与所述待屏蔽的关键信息对应的目标密文信息的步骤,还包括:在预设的第一存储区域中存储的预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息匹配的关键样本信息,获取与所述匹配的关键样本信息对应的密文样本信息,作为所述目标密文信息。
在一个实施例中,所述确定与所述待屏蔽的关键信息匹配的关键样本信息的步骤,还包括:若没有查找到与所述待屏蔽的关键信息匹配的密文样本信息或与所述匹配的密文样本信息对应的关键样本信息,则生成错误警报信息;从预设的第二存储区域中获取存储的所有还处于有效状态的待屏蔽的关键信息作为目标修复信息,所述目标修复信息包括与该目标修复信息对应的加密时间信息;按照与所述目标修复信息对应的加密时间信息对所述目标修复信息进行排序;根据所述排序结果,分别针对每一个目标修复信息执行根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息的步骤。
在一个实施例中,提出了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:接收数据请求;确定所述数据请求中包括的待屏蔽的关键信息,所述待屏蔽的关键信息还包括对应的批次识别号、时效信息;确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
在一个实施例中,所述待屏蔽的关键信息还包括对应的有效时间;所述确定所述数据请求中包括的待屏蔽的关键信息的步骤还包括:确定当前运行时间;根据所述有效时间和该当前运行时间,确定所述待屏蔽的关键信息对应的时效信息,所述时效信息用于确定所述待屏蔽的关键信息是否有效。
在一个实施例中,所述确定所述批次识别号和所述时效信息满足预设条件的步骤,还包括:根据所述时效信息判断所述待屏蔽的关键信息是否在预设的有效时间内;若所述待屏蔽的关键信息在预设的有效时间内,判定所述时效信息满足预设条件。
在一个实施例中,所述确定所述批次识别号和所述时效信息满足预设条件的步骤,还包括:在所述待屏蔽的关键信息包含有批次号的情况下,在所述待屏蔽的关键信息中查找是否存在所述批次识别号;若在所述待屏蔽的关键信息中存在所述批次识别号,判定所述所述批次识别号满足预设条件。
在一个实施例中,所述确定所述数据请求中包括的待屏蔽的关键信息的步骤还包括:确定当前运行时间;根据预设的批次识别号生成算法和该当前运行时间生成所述批次识别号。
在一个实施例中,所述方法还包括:根据预设的加密种子生成算法生成目标加密种子;根据所述目标加密种子、预设的密文算法和待加密的关键信息确定与所述待加密的关键信息对应的加密后的密文信息;将所述待加密的关键信息和加密后的密文信息之间的对应关系对应存储于预设的第一存储区域,以生成所述预设的密文样本信息和关键样本信息之间的对应关系。
在一个实施例中,所述确定与所述待屏蔽的关键信息对应的目标密文信息的步骤,还包括:在预设的第一存储区域中存储的预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息匹配的关键样本信息,获取与所述匹配的关键样本信息对应的密文样本信息,作为所述目标密文信息。
在一个实施例中,所述确定与所述待屏蔽的关键信息匹配的关键样本信息的步骤,还包括:若没有查找到与所述待屏蔽的关键信息匹配的密文样本信息或与所述匹配的密文样本信息对应的关键样本信息,则生成错误警报信息;从预设的第二存储区域中获取存储的所有还处于有效状态的待屏蔽的关键信息作为目标修复信息,所述目标修复信息包括与该目标修复信息对应的加密时间信息;按照与所述目标修复信息对应的加密时间信息对所述目标修复信息进行排序;根据所述排序结果,分别针对每一个目标修复信息执行根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息的步骤。
采用本发明中的关键信息屏蔽的方法、装置、设备及存储介质,在接收到数据请求之后,确定数据请求中包括的待屏蔽的关键信息,待屏蔽的关键信息包括了对应的批次识别号、时效信息;然后确定批次识别号和时效信息满足预设条件,再根据预设的密文样本信息和关键样本信息之间的对应关系,确定与待屏蔽的关键信息对应的目标密文信息;最后根据目标密文信息对数据请求中的待屏蔽的关键信息进行更新。本发明根据预设的密文样本信息和关键样本信息之间的对应关系,确定待屏蔽的关键信息对应的目标密文信息,在进行加密运算时,减小了服务器性能的损耗,更加快速地对待屏蔽信息进行加密。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (11)

1.一种关键信息屏蔽的方法,其特征在于,所述方法包括:
接收数据请求;
确定所述数据请求中包括的待屏蔽的关键信息,所述待屏蔽的关键信息还包括对应的批次识别号、时效信息,所述批次识别号是待屏蔽的关键信息在一定时期内的序列号,用于标识待屏蔽的关键信息,所述时效信息是待屏蔽的关键信息对于的时间信息,用于判断待屏蔽的关键信息是否有效,时效信息可以是时间区间或者时间点;
确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;
根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
2.根据权利要求1所述的方法,其特征在于,所述待屏蔽的关键信息还包括对应的有效时间;
所述确定所述数据请求中包括的待屏蔽的关键信息的步骤还包括:
确定当前运行时间;
根据所述有效时间和该当前运行时间,确定所述待屏蔽的关键信息对应的时效信息,所述时效信息用于确定所述待屏蔽的关键信息是否有效。
3.根据权利要求2所述的方法,其特征在于,所述确定所述批次识别号和所述时效信息满足预设条件的步骤,还包括:
根据所述时效信息判断所述待屏蔽的关键信息是否在预设的有效时间内;
若所述待屏蔽的关键信息在预设的有效时间内,判定所述时效信息满足预设条件。
4.根据权利要求2所述的方法,其特征在于,所述确定所述批次识别号和所述时效信息满足预设条件的步骤,还包括:
在所述待屏蔽的关键信息包含有批次号的情况下,在所述待屏蔽的关键信息中查找是否存在所述批次识别号;
若在所述待屏蔽的关键信息中存在所述批次识别号,判定所述所述批次识别号满足预设条件。
5.根据权利要求1所述的方法,其特征在于,所述确定所述数据请求中包括的待屏蔽的关键信息的步骤还包括:
确定当前运行时间;
根据预设的批次识别号生成算法和该当前运行时间生成所述批次识别号。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据预设的加密种子生成算法生成目标加密种子;
根据所述目标加密种子、预设的密文算法和待加密的关键信息确定与所述待加密的关键信息对应的加密后的密文信息;
将所述待加密的关键信息和加密后的密文信息之间的对应关系对应存储于预设的第一存储区域,以生成所述预设的密文样本信息和关键样本信息之间的对应关系。
7.根据权利要求1所述的方法,其特征在于,所述确定与所述待屏蔽的关键信息对应的目标密文信息的步骤,还包括:
在预设的第一存储区域中存储的预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息匹配的关键样本信息,获取与所述匹配的关键样本信息对应的密文样本信息,作为所述目标密文信息。
8.根据权利要求7所述的方法,其特征在于,所述确定与所述待屏蔽的关键信息匹配的关键样本信息的步骤,还包括:
若没有查找到与所述待屏蔽的关键信息匹配的密文样本信息或与所述匹配的密文样本信息对应的关键样本信息,则生成错误警报信息;
从预设的第二存储区域中获取存储的所有还处于有效状态的待屏蔽的关键信息作为目标修复信息,所述目标修复信息包括与该目标修复信息对应的加密时间信息;
按照与所述目标修复信息对应的加密时间信息对所述目标修复信息进行排序;
根据所述排序结果,分别针对每一个目标修复信息执行根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息的步骤。
9.一种关键信息屏蔽的装置,其特征在于,所述装置包括:
获取模块,用于接收数据请求;
确定模块,用于确定所述数据请求中包括的待屏蔽的关键信息,所述关键信息还包括对应的批次识别号、时效信息,所述批次识别号是待屏蔽的关键信息在一定时期内的序列号,用于标识待屏蔽的关键信息,所述时效信息是待屏蔽的关键信息对于的时间信息,用于判断待屏蔽的关键信息是否有效,时效信息可以是时间区间或者时间点;
屏蔽模块,用于确定所述批次识别号和所述时效信息满足预设条件,根据预设的密文样本信息和关键样本信息之间的对应关系,确定与所述待屏蔽的关键信息对应的目标密文信息;
更新模块,用于根据所述目标密文信息对所述数据请求中的待屏蔽的关键信息进行更新。
10.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
CN202010197043.9A 2020-03-19 2020-03-19 关键信息屏蔽的方法、装置、设备及存储介质 Active CN111431888B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010197043.9A CN111431888B (zh) 2020-03-19 2020-03-19 关键信息屏蔽的方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010197043.9A CN111431888B (zh) 2020-03-19 2020-03-19 关键信息屏蔽的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111431888A CN111431888A (zh) 2020-07-17
CN111431888B true CN111431888B (zh) 2020-11-27

Family

ID=71553488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010197043.9A Active CN111431888B (zh) 2020-03-19 2020-03-19 关键信息屏蔽的方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111431888B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116095685B (zh) * 2022-06-01 2023-11-14 荣耀终端有限公司 关键信息的保护方法和终端设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101236591A (zh) * 2007-01-31 2008-08-06 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4490192B2 (ja) * 2004-07-02 2010-06-23 株式会社エヌ・ティ・ティ・ドコモ マルチタスク実行システム
US20140032867A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
CN106603224B (zh) * 2016-12-05 2019-09-27 同济大学 基于白盒加密的安全运行方法及系统
CN108134673B (zh) * 2017-12-29 2021-08-13 北京梆梆安全科技有限公司 一种生成白盒库文件的方法及装置
CN108900472B (zh) * 2018-05-31 2021-11-30 北京五八信息技术有限公司 信息的传输方法和装置
CN108769740A (zh) * 2018-06-05 2018-11-06 苏州科达科技股份有限公司 视频数据加密传输方法、系统、设备及存储介质
CN109347637B (zh) * 2018-08-01 2021-01-15 华为技术有限公司 一种认证方法、内容分发网络cdn和内容服务器
CN109165483A (zh) * 2018-08-15 2019-01-08 国云科技股份有限公司 一种防止绕过云平台授权期限的方法
CN109858263B (zh) * 2019-01-21 2021-05-14 北京城市网邻信息技术有限公司 数据存储检索方法、装置、电子设备及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101236591A (zh) * 2007-01-31 2008-08-06 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片

Also Published As

Publication number Publication date
CN111431888A (zh) 2020-07-17

Similar Documents

Publication Publication Date Title
CN108123800B (zh) 密钥管理方法、装置、计算机设备及存储介质
CN109391618B (zh) 一种通信链路的建立方法及系统
CN111475376A (zh) 处理测试数据的方法、装置、计算机设备和存储介质
CN109413153B (zh) 数据爬取方法、装置、计算机设备和存储介质
CN112491930B (zh) 系统风险动态监控方法、系统、计算机设备及存储介质
CN114389874A (zh) 云应用服务的响应方法、装置、服务器及存储介质
CN108011898B (zh) 漏洞检测方法、装置、计算机设备和存储介质
CN113342783A (zh) 数据迁移方法、装置、计算机设备及存储介质
CN107623693B (zh) 域名解析防护方法及装置、系统、计算设备、存储介质
CN111431888B (zh) 关键信息屏蔽的方法、装置、设备及存储介质
CN111125748A (zh) 越权查询的判断方法、装置、计算机设备和存储介质
CN111835710B (zh) 校验请求体的方法、装置、计算机设备和存储介质
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
CN111787108A (zh) 内容分享方法、装置、计算机设备和存储介质
CN115277678B (zh) 文件下载方法、装置、计算机设备及存储介质
CN108667919B (zh) 数据处理方法、装置、计算机设备和存储介质
CN108460116B (zh) 搜索方法、装置、计算机设备、存储介质及搜索系统
CN116633416A (zh) 一种物联网卫星通信终端的数据传输方法
CN114039796B (zh) 网络攻击的确定方法、装置、计算机设备及存储介质
CN110460585B (zh) 设备身份识别方法、装置、计算机设备以及存储介质
CN112015818B (zh) 分布式图数据库uuid生成方法、装置、设备及介质
CN114978646A (zh) 一种访问权限确定方法、装置、设备和存储介质
CN114239004A (zh) 电子签章生成方法、装置、计算机设备和存储介质
CN111091197B (zh) 在可信执行环境中训练gbdt模型的方法、装置及设备
CN114239076A (zh) 基于区块链的电子签章文件处理方法、装置、计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant