CN111818036B - 敏感信息保护方法、装置、计算设备及存储介质 - Google Patents

敏感信息保护方法、装置、计算设备及存储介质 Download PDF

Info

Publication number
CN111818036B
CN111818036B CN202010624352.XA CN202010624352A CN111818036B CN 111818036 B CN111818036 B CN 111818036B CN 202010624352 A CN202010624352 A CN 202010624352A CN 111818036 B CN111818036 B CN 111818036B
Authority
CN
China
Prior art keywords
information
computing device
encryption
sensitive
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010624352.XA
Other languages
English (en)
Other versions
CN111818036A (zh
Inventor
杨宇奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202010624352.XA priority Critical patent/CN111818036B/zh
Priority to PCT/CN2020/122527 priority patent/WO2021114885A1/zh
Publication of CN111818036A publication Critical patent/CN111818036A/zh
Application granted granted Critical
Publication of CN111818036B publication Critical patent/CN111818036B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全,提供一种敏感信息保护方法、装置、计算设备及存储介质。所述方法包括:若第一计算设备要发送给第二计算设备的展示数据包含用户的敏感信息,对敏感信息进行脱敏,得到脱敏信息;对敏感信息进行加密,得到第一加密信息;获取杂讯信息,对杂讯信息进行加密,得到第二加密信息;将第一加密信息和第二加密信息组成加密信息向量;生成第一加密信息的索引信息;将包含脱敏信息的展示数据、加密信息向量和索引信息发送给第二计算设备,使第二计算设备根据展示数据生成展示页面,根据索引信息从加密信息向量中获取第一加密信息,对第一加密信息进行解密,得到敏感信息。本发明可以提高计算设备之间敏感信息的传输安全。

Description

敏感信息保护方法、装置、计算设备及存储介质
技术领域
本发明涉及信息安全技术领域,具体涉及一种敏感信息保护方法、装置、计算设备及存储介质。
背景技术
大部分黑客通过网络拦截、破解客户简易密码、DNS劫持、假冒IP等手段来窃取客户在某系统留下的敏感信息,比如家庭地址,身份证、银行卡、姓名等。造成此安全问题的主要原因是敏感信息从第一计算设备(例如服务器)传输至第二计算设备(例如客户端)的安全性不高。目前从第一计算设备到第二计算设备的敏感信息传输通常采用RSA加密明文、MD5值传输等方式,尽管避免了明文传输,但是黑客容易通过一些办法破解这些敏感信息。
发明内容
鉴于以上内容,有必要提出一种敏感信息保护方法、装置、计算设备及存储介质,其可以提高第一计算设备和第二计算设备之间敏感信息的传输安全。
本申请的第一方面提供一种敏感信息保护方法,应用于第一计算设备,所述方法包括:
判断要发送给第二计算设备的展示数据是否包含用户的敏感信息;
若要发送给第二计算设备的展示数据包含用户的敏感信息,对所述敏感信息进行脱敏,得到脱敏信息;
利用所述用户的公钥对所述敏感信息进行加密,得到第一加密信息;
获取杂讯信息,利用所述用户的公钥对所述杂讯信息进行加密,得到第二加密信息;
将所述第一加密信息和所述第二加密信息组成加密信息向量;
生成表示所述第一加密信息在所述加密信息向量中位置的索引信息,所述索引信息是索引向量,所述索引向量的每个元素对应所述第一加密信息或所述第二加密信息,所述索引向量中,所述第一加密信息对应的元素取值为1,所述第二加密信息对应的元素取值为0;
将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,使所述第二计算设备根据所述包含所述脱敏信息的展示数据生成展示页面,根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
另一种可能的实现方式中,所述用户的私钥为随机数x,所述用户的公钥为h=gx,其中g为椭圆加密曲线的基点,所述敏感信息和所述杂讯信息根据c1=gy,c2=gmhy进行加密,其中y为随机数,m为待加密数据。
另一种可能的实现方式中,所述方法还包括:
接收所述第二计算设备发送的第三加密信息,所述第二计算设备接收到对所述敏感信息的修改指令后,修改所述敏感信息,利用所述第一计算设备的公钥对修改后的敏感信息进行加密,得到所述第三加密信息。
另一种可能的实现方式中,所述用户的敏感信息预先存储在所述第一计算设备中,所述方法还包括:
利用所述第一计算设备的私钥对所述第三加密信息进行解密,得到第一解密信息;
判断所述第一解密信息与存储的所述用户的敏感信息是否一致;
若所述第一解密信息与存储的所述用户的敏感信息不一致,则根据所述第一解密信息更新存储的所述用户的敏感信息。
另一种可能的实现方式中,所述方法还包括:
接收所述第二计算设备发送的第四加密信息,所述第二计算设备接收到敏感信息新增指令后,获取新增的敏感信息,利用所述第一计算设备的公钥对所述新增的敏感信息进行加密,得到所述第四加密信息。
另一种可能的实现方式中,所述方法还包括:
利用所述第一计算设备的私钥对所述第四加密信息进行解密,得到第二解密信息;
存储所述第二解密信息。
本申请的第二方面提供一种敏感信息保护装置,应用于第一计算设备,所述装置包括:
判断模块,用于判断要发送给第二计算设备的展示数据是否包含用户的敏感信息;
脱敏模块,用于若要发送给第二计算设备的展示数据包含用户的敏感信息,对所述敏感信息进行脱敏,得到脱敏信息;
第一加密模块,用于利用所述用户的公钥对所述敏感信息进行加密,得到第一加密信息;
第二加密模块,用于获取杂讯信息,利用所述用户的公钥对所述杂讯信息进行加密,得到第二加密信息;
组合模块,用于将所述第一加密信息和所述第二加密信息组成加密信息向量;
生成模块,用于生成表示所述第一加密信息在所述加密信息向量中位置的索引信息,所述索引信息是索引向量,所述索引向量的每个元素对应所述第一加密信息或所述第二加密信息,所述索引向量中,所述第一加密信息对应的元素取值为1,所述第二加密信息对应的元素取值为0;
发送模块,用于将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,使所述第二计算设备根据所述包含所述脱敏信息的展示数据生成展示页面,根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
另一种可能的实现方式中,所述用户的私钥为随机数x,所述用户的公钥为h=gx,其中g为椭圆加密曲线的基点,所述第一加密模块和所述第二加密模块根据c1=gy,c2=gmhy对所述敏感信息和所述杂讯信息进行加密,其中y为随机数,m为待加密数据。
另一种可能的实现方式中,所述装置还包括:
第一接收模块,用于接收所述第二计算设备发送的第三加密信息,所述第二计算设备接收到对所述敏感信息的修改指令后,修改所述敏感信息,利用所述第一计算设备的公钥对修改后的敏感信息进行加密,得到所述第三加密信息。
另一种可能的实现方式中,所述用户的敏感信息预先存储在所述第一计算设备中,所述装置还包括更新单元,用于:
利用所述第一计算设备的私钥对所述第三加密信息进行解密,得到第一解密信息;
判断所述第一解密信息与存储的所述用户的敏感信息是否一致;
若所述第一解密信息与存储的所述用户的敏感信息不一致,则根据所述第一解密信息更新存储的所述用户的敏感信息。
另一种可能的实现方式中,所述装置还包括:
第二接收模块,用于接收所述第二计算设备发送的第四加密信息,所述第二计算设备接收到敏感信息新增指令后,获取新增的敏感信息,利用所述第一计算设备的公钥对所述新增的敏感信息进行加密,得到所述第四加密信息。
另一种可能的实现方式中,所述装置还包括存储模块,用于:
利用所述第一计算设备的私钥对所述第四加密信息进行解密,得到第二解密信息;
存储所述第二解密信息。
本申请的第三方面提供一种计算设备,所述计算设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现所述敏感信息保护方法。
本申请的第四方面提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述敏感信息保护方法。
本发明中,第一计算设备生成敏感信息对应的脱敏信息、第一加密信息和杂讯信息对应的第二加密信息,将第一加密信息和第二加密信息组成加密信息向量,将包含脱敏信息的展示数据、加密信息向量和第一加密信息的索引信息发送给第二计算设备,黑客很难从第一计算设备发送给第二计算设备的数据中获得敏感信息,提高了第一计算设备和第二计算设备之间敏感信息的传输安全。
附图说明
图1是本发明实施例提供的敏感信息保护方法的流程图。
图2是本发明实施例提供的敏感信息保护装置的结构图。
图3是本发明实施例提供的计算设备的示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
优选地,本发明的敏感信息保护方法应用在一个或者多个计算设备中。所述计算设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
实施例一
图1是本发明实施例一提供的敏感信息保护方法的流程图。所述敏感信息保护方法保护第一计算设备到第二计算设备的敏感信息传输。
本发明涉及智慧城市,可以应用于智慧政务、智慧社区、智慧医疗、智慧教育等场景中,从而推动智慧城市的建设。
如图1所示,所述敏感信息保护方法包括:
101,第一计算设备判断要发送给第二计算设备的展示数据是否包含用户的敏感信息。
所述展示数据用于页面的展示。例如,第二计算设备向第一计算设备发送银行账户余额的查询请求,第一计算设备响应该查询请求要向第二计算设备发送包含银行卡号和账户余额的展示数据,用于在第二计算设备向用户展示银行账户余额。
所述敏感信息是需要保密的数据。所述敏感信息可以包括用户的身份证号、银行卡号、手机号、家庭住址等身份信息,还可以包括其他任意需要保密的隐私信息。例如,第一计算设备要向第二计算设备发送包含银行卡号和账户余额的展示数据,该展示数据中银行卡号(如563423415654347864)为敏感信息。
可以预先定义敏感信息列表,判断第一计算设备要发送给第二计算设备的展示数据中的数据项与所述敏感信息列表中的预设敏感信息是否匹配。若第一计算设备要发送给第二计算设备的展示数据中的数据项与所述敏感信息列表中的预设敏感信息匹配,则要发送给第二计算设备的展示数据包含敏感信息。否则,若第一计算设备要发送给第二计算设备的展示数据中的数据项与所述敏感信息列表中的预设敏感信息不匹配,则要发送给第二计算设备的展示数据不包含敏感信息。
102,若要发送给第二计算设备的展示数据包含用户的敏感信息,第一计算设备对所述敏感信息进行脱敏,得到脱敏信息。
可以对不同的敏感信息类型定义对应的脱敏规则,确定所述展示数据中的敏感信息对应的敏感信息类型及对应的脱敏规则,根据确定的脱敏规则对所述展示数据中的敏感信息进行脱敏。
例如,身份证号的脱敏规则为显示前1位+*(实际位数)+后1位,如:3****************3。又如,银行卡号的脱敏规则为显示前6位+*(实际位数)+后4位,如:612345******6547。再如,手机号的脱敏规则为显示前3位+****+后2位,如:137******50。
示例性地,第一计算设备要向第二计算设备发送包含银行卡号和账户余额的展示数据,对该展示数据中的银行卡号563423415654347864进行脱敏,得到56342341******7864。
103,第一计算设备利用所述用户的公钥对所述敏感信息进行加密,得到第一加密信息。
在一实施例中,所述用户的私钥为随机数x,所述用户的公钥h=gx,其中g为椭圆加密曲线的基点。第一计算设备根据c1=gy,c2=gmhy对敏感信息进行加密,其中y为随机数,m为待加密数据(此时为敏感信息)。c1、c2是待加密数据的加密结果,也就是说,每个待加密数据经过加密得到c1、c2两个加密结果。敏感信息记为m1,敏感信息对应的随机数记为y1,敏感信息的加密结果记为c11、c21,则将y1代入gy,得到敏感信息的加密结果c11,将m1及y1代入gmhy,得到敏感信息的加密结果c21
所述椭圆加密曲线可以包括SM2曲线、secp256k1曲线或ed25519曲线。
可以理解,在其他的实施例中,第一计算设备可以使用其他的加密算法对敏感信息进行加密。
104,第一计算设备获取杂讯信息,利用所述用户的公钥对所述杂讯信息进行加密,得到第二加密信息。
杂讯信息是用于混淆所述敏感信息的信息。例如,所述敏感信息为手机号,可以随机生成一个或多个11位的数字作为杂讯信息。又如,所述敏感信息为18位的银行卡号,可以随机生成一个或多个18位的数字作为杂讯信息。可以理解,杂讯信息的长度可以不同于敏感信息的长度。
在一实施例中,所述用户的私钥为随机数x,所述用户的公钥h=gx,第一计算设备根据c1=gy,c2=gmhy对杂讯信息进行加密(此时m为杂讯信息)。杂讯信息记为m2,杂讯信息对应的随机数记为y2,杂讯信息的加密结果记为c12、c22,则将y2代入gy,得到杂讯信息的加密结果c12,将m2及y2代入gmhy,得到杂讯信息的加密结果c22
可以理解,在其他的实施例中,第一计算设备可以使用其他的加密算法对杂讯信息进行加密。
第一计算设备可以对一个或多个杂讯信息进行加密,得到一个或多个第二加密信息。第一计算设备对每个杂讯信息进行加密得到一个第二加密信息。例如,第一计算设备对9个杂讯信息进行加密,得到9个第二加密信息。
105,第一计算设备将所述第一加密信息和所述第二加密信息组成加密信息向量。
加密信息向量的每个元素是第一加密信息或第二加密信息。
在一实施例中,组成的加密信息向量可以表示为
Figure GDA0003018921870000091
m1,m2...,mi,...,mn为敏感信息和杂讯信息,n为敏感信息和杂讯信息的总个数,y1,...,yi,...,yn为随机数。
第一加密信息可以设置在加密信息向量中的任意位置。
例如,将对9个杂讯信息进行加密得到的9个第二加密信息和第一加密信息组成包括10个(即n为10)加密信息的加密信息向量。
106,第一计算设备生成表示所述第一加密信息在所述加密信息向量中位置的索引信息。
在一实施例中,所述索引信息是索引向量,所述索引向量的每个元素对应所述第一加密信息或所述第二加密信息,所述索引向量中,所述第一加密信息对应的元素取值为1,所述第二加密信息对应的元素取值为0。
例如,加密信息向量包括10个数据,第一加密信息为加密信息向量中的第5个数据,则索引信息可以是{0,0,0,0,1,0,0,0,0,0}。可以理解,所述索引信息可以是其他的数据表示,例如可以是顺序编号,例如5。
107,第一计算设备将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,使所述第二计算设备根据所述包含所述脱敏信息的展示数据生成展示页面,根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
例如,第一计算设备将包含脱敏后的银行卡号和账户余额的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备。
第一计算设备将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,而不是通过明文传输将敏感信息发送给第二计算设备,保证了敏感信息从第一计算设备到第二计算设备的传输安全。
第二计算设备接收包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息,根据所述包含所述脱敏信息的展示数据生成展示页面。
例如,第二计算设备接收第一计算设备发送的包含脱敏后的银行卡号和账户余额的展示数据,生成包含脱敏后的银行卡号的在账户余额页面,如账户余额页面上银行卡号显示为56342341******7864。
第二计算设备根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
例如,第二计算设备根据所述索引信息确定所述加密信息向量中的第一个数据为所述第一加密信息,则利用所述用户的私钥对所述加密信息向量中的第一个数据进行解密,获得所述敏感信息。
在一实施例中,第一计算设备根据c1=gy,c2=gmhy对所述敏感信息和每个杂讯信息进行加密,相应地,第二计算设备根据
Figure GDA0003018921870000101
Figure GDA0003018921870000102
进行解密,根据gm确定m的数值。
例如,第二计算设备对第一加密信息
Figure GDA0003018921870000103
进行解密得到解密数据
Figure GDA0003018921870000104
第二计算设备根据解密数据
Figure GDA0003018921870000105
确定所述敏感信息mi。第二计算设备可以通过预计算表或者遍历的方法确定所述敏感信息mi
通过预计算表的方法确定mi就是将g1,g2,...各个值预先存储在列表中,根据
Figure GDA0003018921870000106
从列表中获取对应的mi
通过遍历的方法确定所述敏感信息mi就是从g1开始,依次计算g1,g2,...,直到获得
Figure GDA0003018921870000107
从而得到mi
所述敏感信息保护方法中,第一计算设备生成敏感信息对应的脱敏信息、第一加密信息和杂讯信息对应的第二加密信息,将第一加密信息和第二加密信息组成加密信息向量,将包含脱敏信息的展示数据、加密信息向量和第一加密信息的索引信息发送给第二计算设备,黑客很难从第一计算设备发送给第二计算设备的数据中获得敏感信息,提高了第一计算设备和第二计算设备之间敏感信息的传输安全。
在另一实施例中,所述方法还包括:
第二计算设备判断是否接收到对所述敏感信息的修改指令;
若接收到对所述敏感信息的修改指令,第二计算设备修改所述敏感信息,利用所述第一计算设备的公钥对修改后的敏感信息进行加密,得到第四加密信息,将所述第四加密信息发送给所述第一计算设备。
第二计算设备可以监听对所述展示页面上的所述脱敏信息的用户操作,若监听到对所述展示页面上的所述脱敏信息的修改操作,则接收到对所述敏感信息的修改指令。
第二计算设备将所述第四加密信息发送给第一计算设备,而不是将修改后的敏感信息发送给第一计算设备,避免了敏感信息从第一计算设备到第二计算设备的明文传输,保证了敏感信息从第一计算设备到第二计算设备的传输安全。
在另一实施例中,所述用户的敏感信息预先存储在所述第一计算设备中,所述方法还包括:
第一计算设备接收第二计算设备发送的第四加密信息;
利用所述第一计算设备的私钥对接收的第四加密信息进行解密,得到第一解密信息;
判断所述第一解密信息与存储的所述用户的敏感信息是否一致;
若所述第一解密信息与存储的所述用户的敏感信息不一致,则根据所述第一解密信息更新存储的所述用户的敏感信息。
在另一实施例中,所述方法还包括:
第二计算设备判断是否接收到脱敏信息新增指令;
若接收到敏感信息新增指令,则获取新增的敏感信息;
利用所述第一计算设备的公钥对所述新增的敏感信息进行加密,得到第四加密信息;
将所述第四加密信息发送给所述第一计算设备。
所述新增的敏感信息可以包含新增标识,表明该敏感信息为新增的敏感信息。
在另一实施例中,所述方法还包括:
第一计算设备接收所述第四加密信息;
利用所述第一计算设备的私钥对所述第四加密信息进行解密,得到第二解密信息;
存储所述第二解密信息。
第一计算设备可以判断所述第二解密信息中是否包含新增标识,若所述第二解密信息包含新增标识,则存储所述第二解密信息。
实施例二
图2是本发明实施例二提供的敏感信息保护装置的结构图。所述敏感信息保护装置20应用于第一计算设备。所述敏感信息保护装置20保护第一计算设备到第二计算设备的敏感信息传输。
如图2所示,所述敏感信息保护装置20可以包括判断模块201、脱敏模块202、第一加密模块203、第二加密模块204、组合模块205、生成模块206、发送模块207。
判断模块201,用于判断要发送给第二计算设备的展示数据是否包含用户的敏感信息。
所述展示数据用于页面的展示。例如,第二计算设备向第一计算设备发送银行账户余额的查询请求,第一计算设备响应该查询请求要向第二计算设备发送包含银行卡号和账户余额的展示数据,用于在第二计算设备向用户展示银行账户余额。
所述敏感信息是需要保密的数据。所述敏感信息可以包括用户的身份证号、银行卡号、手机号、家庭住址等身份信息,还可以包括其他任意需要保密的隐私信息。例如,第一计算设备要向第二计算设备发送包含银行卡号和账户余额的展示数据,该展示数据中银行卡号(如563423415654347864)为敏感信息。
可以预先定义敏感信息列表,判断模块201判断第一计算设备要发送给第二计算设备的展示数据中的数据项与所述敏感信息列表中的预设敏感信息是否匹配。若第一计算设备要发送给第二计算设备的展示数据中的数据项与所述敏感信息列表中的预设敏感信息匹配,则要发送给第二计算设备的展示数据包含敏感信息。否则,若第一计算设备要发送给第二计算设备的展示数据中的数据项与所述敏感信息列表中的预设敏感信息不匹配,则要发送给第二计算设备的展示数据不包含敏感信息。
脱敏模块202,用于若要发送给第二计算设备的展示数据包含用户的敏感信息,则对所述敏感信息进行脱敏,得到脱敏信息。
可以对不同的敏感信息类型定义对应的脱敏规则,脱敏模块202确定所述展示数据中的敏感信息对应的敏感信息类型及对应的脱敏规则,根据确定的脱敏规则对所述展示数据中的敏感信息进行脱敏。
例如,身份证号的脱敏规则为显示前1位+*(实际位数)+后1位,如:3****************3。又如,银行卡号的脱敏规则为显示前6位+*(实际位数)+后4位,如:612345******6547。再如,手机号的脱敏规则为显示前3位+****+后2位,如:137******50。
示例性地,第一计算设备要向第二计算设备发送包含银行卡号和账户余额的展示数据,对该展示数据中的银行卡号563423415654347864进行脱敏,得到56342341******7864。
第一加密模块203,用于利用所述用户的公钥对所述敏感信息进行加密,得到第一加密信息。
在一实施例中,所述用户的私钥为随机数x,所述用户的公钥h=gx,其中g为椭圆加密曲线的基点。第一加密模块203根据c1=gy,c2=gmhy对敏感信息进行加密,其中y为随机数,m为待加密数据(此时为敏感信息)。c1、c2是待加密数据的加密结果,也就是说,每个待加密数据经过加密得到c1、c2两个加密结果。敏感信息记为m1,敏感信息对应的随机数记为y1,敏感信息的加密结果记为c11、c21,则将y1代入gy,得到敏感信息的加密结果c11,将m1及y1代入gmhy,得到敏感信息的加密结果c21
所述椭圆加密曲线可以包括SM2曲线、secp256k1曲线或ed25519曲线。
可以理解,在其他的实施例中,第一加密模块203可以使用其他的加密算法对敏感信息进行加密。
第二加密模块204,用于获取杂讯信息,利用所述用户的公钥对所述杂讯信息进行加密,得到第二加密信息。
杂讯信息是用于混淆所述敏感信息的信息。例如,所述敏感信息为手机号,可以随机生成一个或多个11位的数字作为杂讯信息。又如,所述敏感信息为18位的银行卡号,可以随机生成一个或多个18位的数字作为杂讯信息。可以理解,杂讯信息的长度可以不同于敏感信息的长度。
在一实施例中,所述用户的私钥为随机数x,所述用户的公钥h=gx,第二加密模块204根据c1=gy,c2=gmhy对杂讯信息进行加密(此时m为杂讯信息)。杂讯信息记为m2,杂讯信息对应的随机数记为y2,杂讯信息的加密结果记为c12、c22,则将y2代入gy,得到杂讯信息的加密结果c12,将m2及y2代入gmhy,得到杂讯信息的加密结果c22
可以理解,在其他的实施例中,第二加密模块204可以使用其他的加密算法对杂讯信息进行加密。
第二加密模块204可以对一个或多个杂讯信息进行加密,得到一个或多个第二加密信息。第二加密模块204对每个杂讯信息进行加密得到一个第二加密信息。例如,第二加密模块204对9个杂讯信息进行加密,得到9个第二加密信息。
组合模块205,用于将所述第一加密信息和所述第二加密信息组成加密信息向量。
加密信息向量的每个元素是第一加密信息或第二加密信息。
在一实施例中,组成的加密信息向量可以表示为
Figure GDA0003018921870000151
m1,m2...,mi,...,mn为敏感信息和杂讯信息,n为敏感信息和杂讯信息的总个数,y1,...,yi,...,yn为随机数。
第一加密信息可以设置在加密信息向量中的任意位置。
例如,将对9个杂讯信息进行加密得到的9个第二加密信息和第一加密信息组成包括10个(即n为10)加密信息的加密信息向量。
生成模块206,用于生成表示所述第一加密信息在所述加密信息向量中位置的索引信息。
在一实施例中,所述索引信息是索引向量,所述索引向量的每个元素对应所述第一加密信息或所述第二加密信息,所述索引向量中,所述第一加密信息对应的元素取值为1,所述第二加密信息对应的元素取值为0。
例如,加密信息向量包括10个数据,第一加密信息为加密信息向量中的第5个数据,则索引信息可以是{0,0,0,0,1,0,0,0,0,0}。可以理解,所述索引信息可以是其他的数据表示,例如可以是顺序编号,例如5。
发送模块207,用于将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,使所述第二计算设备根据所述包含所述脱敏信息的展示数据生成展示页面,根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
例如,发送模块207将包含脱敏后的银行卡号和账户余额的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备。
发送模块207将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,而不是通过明文传输将敏感信息发送给第二计算设备,保证了敏感信息从第一计算设备到第二计算设备的传输安全。
第二计算设备接收包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息,根据所述包含所述脱敏信息的展示数据生成展示页面。
例如,第二计算设备接收第一计算设备发送的包含脱敏后的银行卡号和账户余额的展示数据,生成包含脱敏后的银行卡号的在账户余额页面,如账户余额页面上银行卡号显示为56342341******7864。
第二计算设备根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
例如,第二计算设备根据所述索引信息确定所述加密信息向量中的第一个数据为所述第一加密信息,则利用所述用户的私钥对所述加密信息向量中的第一个数据进行解密,获得所述敏感信息。
在一实施例中,第一计算设备根据c1=gy,c2=gmhy对所述敏感信息和每个杂讯信息进行加密,相应地,第二计算设备根据
Figure GDA0003018921870000161
Figure GDA0003018921870000162
进行解密,根据gm确定m的数值。
例如,第二计算设备对第一加密信息
Figure GDA0003018921870000163
进行解密得到解密数据
Figure GDA0003018921870000164
第二计算设备根据解密数据
Figure GDA0003018921870000165
确定所述敏感信息mi。第二计算设备可以通过预计算表或者遍历的方法确定所述敏感信息mi
通过预计算表的方法确定mi就是将g1,g2,...各个值预先存储在列表中,根据
Figure GDA0003018921870000166
从列表中获取对应的mi
通过遍历的方法确定所述敏感信息mi就是从g1开始,依次计算g1,g2,...,直到获得
Figure GDA0003018921870000167
从而得到mi
所述敏感信息保护装置20生成敏感信息对应的脱敏信息、第一加密信息和杂讯信息对应的第二加密信息,将第一加密信息和第二加密信息组成加密信息向量,将包含脱敏信息的展示数据、加密信息向量和第一加密信息的索引信息发送给第二计算设备,黑客很难从第一计算设备发送给第二计算设备的数据中获得敏感信息,提高了第一计算设备和第二计算设备之间敏感信息的传输安全。
在另一实施例中,第二计算设备还用于:
判断是否接收到对所述敏感信息的修改指令;
若接收到对所述敏感信息的修改指令,修改所述敏感信息,利用所述第一计算设备的公钥对修改后的敏感信息进行加密,得到第四加密信息,将所述第四加密信息发送给所述第一计算设备。
第二计算设备可以监听对所述展示页面上的所述脱敏信息的用户操作,若监听到对所述展示页面上的所述脱敏信息的修改操作,则接收到对所述敏感信息的修改指令。
第二计算设备将所述第四加密信息发送给第一计算设备,而不是将修改后的敏感信息发送给第一计算设备,避免了敏感信息从第一计算设备到第二计算设备的明文传输,保证了敏感信息从第一计算设备到第二计算设备的传输安全。
在另一实施例中,所述用户的敏感信息预先存储在所述第一计算设备中,所述敏感信息保护装置20还包括更新模块,用于:
接收第二计算设备发送的第四加密信息;
利用所述第一计算设备的私钥对接收的第四加密信息进行解密,得到第一解密信息;
判断所述第一解密信息与存储的所述用户的敏感信息是否一致;
若所述第一解密信息与存储的所述用户的敏感信息不一致,则根据所述第一解密信息更新存储的所述用户的敏感信息。
在另一实施例中,第二计算设备还用于:
判断是否接收到脱敏信息新增指令;
若接收到敏感信息新增指令,则获取新增的敏感信息;
利用所述第一计算设备的公钥对所述新增的敏感信息进行加密,得到第四加密信息;
将所述第四加密信息发送给所述第一计算设备。
所述新增的敏感信息可以包含新增标识,表明该敏感信息为新增的敏感信息。
在另一实施例中,所述敏感信息保护装置20还包括存储模块,用于:
接收所述第四加密信息;
利用所述第一计算设备的私钥对所述第四加密信息进行解密,得到第二解密信息;
存储所述第二解密信息。
第一计算设备可以判断所述第二解密信息中是否包含新增标识,若所述第二解密信息包含新增标识,则存储所述第二解密信息。
实施例三
本实施例提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述敏感信息保护方法实施例中的步骤,例如图1所示的101-107:
101,判断要发送给第二计算设备的展示数据是否包含用户的敏感信息;
102,若要发送给第二计算设备的展示数据包含用户的敏感信息,对所述敏感信息进行脱敏,得到脱敏信息;
103,利用所述用户的公钥对所述敏感信息进行加密,得到第一加密信息;
104,获取杂讯信息,利用所述用户的公钥对所述杂讯信息进行加密,得到第二加密信息;
105,将所述第一加密信息和所述第二加密信息组成加密信息向量;
106,生成表示所述第一加密信息在所述加密信息向量中位置的索引信息;
107,将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,使所述第二计算设备根据所述包含所述脱敏信息的展示数据生成展示页面,根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
或者,该计算机程序被处理器执行时实现上述装置实施例中各模块的功能,例如图2中的模块201-207:
判断模块201,用于判断要发送给第二计算设备的展示数据是否包含用户的敏感信息;
脱敏模块202,用于若要发送给第二计算设备的展示数据包含用户的敏感信息,对所述敏感信息进行脱敏,得到脱敏信息;
第一加密模块203,用于利用所述用户的公钥对所述敏感信息进行加密,得到第一加密信息;
第二加密模块204,用于获取杂讯信息,利用所述用户的公钥对所述杂讯信息进行加密,得到第二加密信息;
组合模块205,用于将所述第一加密信息和所述第二加密信息组成加密信息向量;
生成模块206,用于生成表示所述第一加密信息在所述加密信息向量中位置的索引信息;
发送模块207,用于将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,使所述第二计算设备根据所述包含所述脱敏信息的展示数据生成展示页面,根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
实施例四
图3为本发明实施例四提供的计算设备的示意图。所述计算设备30包括存储器301、处理器302以及存储在所述存储器301中并可在所述处理器302上运行的计算机程序303,例如敏感信息保护程序。所述处理器302执行所述计算机程序303时实现上述敏感信息保护方法实施例中的步骤,例如图1所示的101-107。或者,该计算机程序被处理器执行时实现上述装置实施例中各模块的功能,例如图2中的模块201-207。
示例性的,所述计算机程序303可以被分割成一个或多个模块,所述一个或者多个模块被存储在所述存储器301中,并由所述处理器302执行,以完成本方法。所述一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序303在所述计算设备30中的执行过程。例如,所述计算机程序303可以被分割成图2中的第一确定模块201、获取模块202、生成模块203、提取模块204、第二确定模块205、替换模块206、合成模块207,各模块具体功能参见实施例二。
所述计算设备30可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。本领域技术人员可以理解,所述示意图3仅仅是计算设备30的示例,并不构成对计算设备30的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述计算设备30还可以包括输入输出设备、网络接入设备、总线等。
所称处理器302可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器302也可以是任何常规的处理器等,所述处理器302是所述计算设备30的控制中心,利用各种接口和线路连接整个计算设备30的各个部分。
所述存储器301可用于存储所述计算机程序303,所述处理器302通过运行或执行存储在所述存储器301内的计算机程序或模块,以及调用存储在存储器301内的数据,实现所述计算设备30的各种功能。所述存储器301可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算设备30的使用所创建的数据。此外,存储器301可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
所述计算设备30集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他模块或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (9)

1.一种敏感信息保护方法,应用于第一计算设备,其特征在于,所述方法包括:
判断要发送给第二计算设备的展示数据是否包含用户的敏感信息;
若要发送给第二计算设备的展示数据包含用户的敏感信息,对所述敏感信息进行脱敏,得到脱敏信息;
利用所述用户的公钥对所述敏感信息进行加密,得到第一加密信息;
获取杂讯信息,利用所述用户的公钥对所述杂讯信息进行加密,得到第二加密信息;
将所述第一加密信息和所述第二加密信息组成加密信息向量;
生成表示所述第一加密信息在所述加密信息向量中位置的索引信息,所述索引信息是索引向量,所述索引向量的每个元素对应所述第一加密信息或所述第二加密信息,所述索引向量中,所述第一加密信息对应的元素取值为1,所述第二加密信息对应的元素取值为0;
将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,使所述第二计算设备根据所述包含所述脱敏信息的展示数据生成展示页面,根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
2.如权利要求1所述的敏感信息保护方法,其特征在于,所述用户的私钥为随机数x,所述用户的公钥为h=gx,其中g为椭圆加密曲线的基点,所述敏感信息和所述杂讯信息根据c1=gy,c2=gmhy进行加密,其中y为随机数,m为待加密数据。
3.如权利要求1或2所述的敏感信息保护方法,其特征在于,所述方法还包括:
接收所述第二计算设备发送的第三加密信息,所述第二计算设备接收到对所述敏感信息的修改指令后,修改所述敏感信息,利用所述第一计算设备的公钥对修改后的敏感信息进行加密,得到所述第三加密信息。
4.如权利要求3所述的敏感信息保护方法,其特征在于,所述用户的敏感信息预先存储在所述第一计算设备中,所述方法还包括:
利用所述第一计算设备的私钥对所述第三加密信息进行解密,得到第一解密信息;
判断所述第一解密信息与存储的所述用户的敏感信息是否一致;
若所述第一解密信息与存储的所述用户的敏感信息不一致,则根据所述第一解密信息更新存储的所述用户的敏感信息。
5.如权利要求1或2所述的敏感信息保护方法,其特征在于,所述方法还包括:
接收所述第二计算设备发送的第四加密信息,所述第二计算设备接收到敏感信息新增指令后,获取新增的敏感信息,利用所述第一计算设备的公钥对所述新增的敏感信息进行加密,得到所述第四加密信息。
6.如权利要求5所述的敏感信息保护方法,其特征在于,所述方法还包括:
利用所述第一计算设备的私钥对所述第四加密信息进行解密,得到第二解密信息;
存储所述第二解密信息。
7.一种敏感信息保护装置,应用于第一计算设备,其特征在于,所述装置包括:
判断模块,用于判断要发送给第二计算设备的展示数据是否包含用户的敏感信息;
脱敏模块,用于若要发送给第二计算设备的展示数据包含用户的敏感信息,对所述敏感信息进行脱敏,得到脱敏信息;
第一加密模块,用于利用所述用户的公钥对所述敏感信息进行加密,得到第一加密信息;
第二加密模块,用于获取杂讯信息,利用所述用户的公钥对所述杂讯信息进行加密,得到第二加密信息;
组合模块,用于将所述第一加密信息和所述第二加密信息组成加密信息向量;
生成模块,用于生成表示所述第一加密信息在所述加密信息向量中位置的索引信息,所述索引信息是索引向量,所述索引向量的每个元素对应所述第一加密信息或所述第二加密信息,所述索引向量中,所述第一加密信息对应的元素取值为1,所述第二加密信息对应的元素取值为0;
发送模块,用于将包含所述脱敏信息的展示数据、所述加密信息向量和所述索引信息发送给第二计算设备,使所述第二计算设备根据所述包含所述脱敏信息的展示数据生成展示页面,根据所述索引信息从所述加密信息向量中获取第一加密信息,利用所述用户的私钥对获取的第一加密信息进行解密,得到所述敏感信息。
8.一种计算设备,其特征在于,所述计算设备包括处理器,所述处理器用于执行存储器中存储的计算机程序以实现如权利要求1至6中任一项所述敏感信息保护方法。
9.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述敏感信息保护方法。
CN202010624352.XA 2020-06-30 2020-06-30 敏感信息保护方法、装置、计算设备及存储介质 Active CN111818036B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010624352.XA CN111818036B (zh) 2020-06-30 2020-06-30 敏感信息保护方法、装置、计算设备及存储介质
PCT/CN2020/122527 WO2021114885A1 (zh) 2020-06-30 2020-10-21 敏感信息保护方法、装置、计算设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010624352.XA CN111818036B (zh) 2020-06-30 2020-06-30 敏感信息保护方法、装置、计算设备及存储介质

Publications (2)

Publication Number Publication Date
CN111818036A CN111818036A (zh) 2020-10-23
CN111818036B true CN111818036B (zh) 2021-06-04

Family

ID=72855953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010624352.XA Active CN111818036B (zh) 2020-06-30 2020-06-30 敏感信息保护方法、装置、计算设备及存储介质

Country Status (2)

Country Link
CN (1) CN111818036B (zh)
WO (1) WO2021114885A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422275B (zh) * 2022-03-30 2022-08-26 天聚地合(苏州)科技股份有限公司 一种敏感信息脱敏验证方法、系统及电子设备
CN115688184B (zh) * 2022-12-26 2023-03-31 平安银行股份有限公司 日志脱敏方法、装置、电子设备和存储介质
CN116599766B (zh) * 2023-07-11 2023-09-29 深圳友讯达科技股份有限公司 智能电表的检测方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN108009435A (zh) * 2017-12-18 2018-05-08 网智天元科技集团股份有限公司 数据脱敏方法、装置及存储介质
CN109299944A (zh) * 2018-11-05 2019-02-01 百富计算机技术(深圳)有限公司 一种交易过程中的数据加密方法、系统及终端
CN111047744A (zh) * 2019-12-28 2020-04-21 北京深思数盾科技股份有限公司 一种数字开锁方法、装置、电子门锁和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161390A (zh) * 2015-04-17 2016-11-23 贵州中小乾信金融信息服务有限公司 互联网敏感信息加密技术
CN105187211B (zh) * 2015-08-07 2019-01-22 北京思特奇信息技术股份有限公司 一种消息安全发送接收方法及发送接收装置
US11283779B2 (en) * 2017-04-11 2022-03-22 Servicenow, Inc. System and method for securing sensitive information
CN108681676B (zh) * 2018-04-03 2022-10-04 北京市商汤科技开发有限公司 数据管理方法和装置、系统、电子设备、程序和存储介质
CN109753811B (zh) * 2018-12-28 2021-04-23 北京东方国信科技股份有限公司 一种检测敏感信息的数据探针设计方法及装置
CN111079171A (zh) * 2019-11-11 2020-04-28 重庆邮电大学 一种基于区块链的医疗数据隐私保护方法及存储介质
CN111079178B (zh) * 2019-12-12 2022-07-08 中国中医科学院 一种可信电子病历脱敏和回溯方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN108009435A (zh) * 2017-12-18 2018-05-08 网智天元科技集团股份有限公司 数据脱敏方法、装置及存储介质
CN109299944A (zh) * 2018-11-05 2019-02-01 百富计算机技术(深圳)有限公司 一种交易过程中的数据加密方法、系统及终端
CN111047744A (zh) * 2019-12-28 2020-04-21 北京深思数盾科技股份有限公司 一种数字开锁方法、装置、电子门锁和存储介质

Also Published As

Publication number Publication date
CN111818036A (zh) 2020-10-23
WO2021114885A1 (zh) 2021-06-17

Similar Documents

Publication Publication Date Title
CN111818036B (zh) 敏感信息保护方法、装置、计算设备及存储介质
US10284372B2 (en) Method and system for secure management of computer applications
CN110457945B (zh) 名单查询的方法、查询方设备、服务方设备及存储介质
US7912223B2 (en) Method and apparatus for data protection
US7694147B2 (en) Hashing method and system
CN109214201B (zh) 一种数据共享方法、终端设备及计算机可读存储介质
US9596263B1 (en) Obfuscation and de-obfuscation of identifiers
CN106233292B (zh) 合成文档访问
US9641328B1 (en) Generation of public-private key pairs
CN114139204A (zh) 一种匿踪查询方法、装置及介质
US20150281216A1 (en) System of composite passwords incorporating hints
EP3984161A1 (en) Cryptographic key generation using external entropy generation
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
JP2020524864A (ja) データへのアクセスの制御
CN114996666A (zh) 加解密神经网络模型的方法、电子设备及存储介质
CN111147248A (zh) 人脸特征库的加密传输方法、装置、系统和存储介质
US20230274023A1 (en) Data management computer, data management system including the data management computer, and method thereof
JP2002077138A (ja) 遷移状態に基づく暗号化システムおよび方法
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
CN116361849A (zh) 一种加密数据库的备份数据加密、解密方法及装置
CN110659474A (zh) 应用间通信方法、装置、终端及存储介质
JP7024709B2 (ja) 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム
WO2019178981A1 (zh) 自定义规则密码管理方法、装置、终端设备及存储介质
JPWO2011058629A1 (ja) 情報管理システム
CN115544539A (zh) 文件加解密方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant