CN112395630A - 基于信息安全的数据加密方法、装置、终端设备及介质 - Google Patents
基于信息安全的数据加密方法、装置、终端设备及介质 Download PDFInfo
- Publication number
- CN112395630A CN112395630A CN202011353006.9A CN202011353006A CN112395630A CN 112395630 A CN112395630 A CN 112395630A CN 202011353006 A CN202011353006 A CN 202011353006A CN 112395630 A CN112395630 A CN 112395630A
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- field
- target field
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012545 processing Methods 0.000 claims abstract description 56
- 238000000586 desensitisation Methods 0.000 claims abstract description 44
- 238000004590 computer program Methods 0.000 claims description 19
- 238000013507 mapping Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 abstract description 7
- 238000003672 processing method Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请适用于信息安全技术领域,尤其涉及一种基于信息安全的数据加密方法、装置、终端设备及介质。该方法通过对待加密数据进行脱敏处理和差分隐私处理,实现对待加密数据的局部脱敏和局部差分隐私,脱敏处理后的数据与差分隐私处理后的数据为使用不同的隐私处理方法得到的两种不同数据,由于上述两种不同数据之间没有关联,即使通过相应的反向工程得到上述两种不同数据的原始数据,上述两种不同数据的原始数据之间也没有关联,因此,根据上述两种不同数据的原始数据,无法准确地得到待加密数据,进而提高了待加密数据的保密效果,避免了待加密数据外泄。
Description
技术领域
本申请属于信息安全技术领域,尤其涉及一种基于信息安全的数据加密方法、装置、终端设备及介质。
背景技术
目前,云计算与移动互联网技术与应用日趋成熟,数据共享也是大势所趋,同时数据的安全问题也日渐严峻,尤其是最机密或敏感的信息,如身份证号码、手机号码、银行卡号及其他财务信息,面临着隐私泄露的风险,而现有技术是采用隐藏部分信息的方法来实现保密,这种方法的逻辑简单导致容易被破解,因此,保密效果较差。
发明内容
本申请实施例提供了一种基于信息安全的数据加密方法、装置、终端设备及介质,可以解决现有的数据保密效果较差,容易导致数据泄露的问题。
第一方面,本申请实施例提供了一种基于信息安全的数据加密方法,所述数据加密方法包括:
获取待加密数据;
分析所述待加密数据,以确定所述待加密数据的字段清单;
获取所述字段清单中的目标字段和非目标字段;
对所述待加密数据中所述目标字段的数据进行脱敏处理,得到脱敏处理后的数据;
对所述待加密数据中所述非目标字段的数据进行差分隐私处理,得到差分隐私处理后的数据;
将所述脱敏处理后的数据与所述差分隐私处理后的数据进行合并,得到加密数据。
第二方面,本申请实施例提供了一种基于信息安全的数据加密装置,所述数据加密装置包括:
资产包获取模块,用于获取待加密数据;
清单获取模块,用于分析所述待加密数据,以确定所述待加密数据的字段清单;
字段获取模块,用于获取所述字段清单中的目标字段和非目标字段;
脱敏数据模块,用于对所述待加密数据中所述目标字段的数据进行脱敏处理,得到脱敏处理后的数据;
噪音数据模块,用于对所述待加密数据中所述非目标字段的数据进行差分隐私处理,得到差分隐私处理后的数据;
加密数据模块,用于将所述脱敏处理后的数据与所述差分隐私处理后的数据进行合并,得到加密数据。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的数据加密方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的数据加密方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面所述的数据加密方法。
本申请实施例与现有技术相比存在的有益效果是:本申请通过对待加密数据进行脱敏处理和差分隐私处理,实现对待加密数据的局部脱敏和局部差分隐私,脱敏处理后的数据与差分隐私处理后的数据为使用不同的隐私处理方法得到的两种不同数据,由于上述两种不同数据之间没有关联,即使通过相应的反向工程得到上述两种不同数据的原始数据,上述两种不同数据的原始数据之间也没有关联,因此,根据上述两种不同数据的原始数据,无法准确地得到待加密数据,进而提高了待加密数据的保密效果,避免了待加密数据外泄。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例一提供的一种基于信息安全的数据加密方法的流程示意图;
图2是本申请实施例一提供的待加密数据的内容示意图;
图3是本申请实施例一提供的加密数据的内容示意图;
图4是本申请实施例二提供的一种基于信息安全的数据加密方法的流程示意图;
图5是本申请实施例三提供的一种基于信息安全的数据加密装置的结构示意图;
图6是本申请实施例四提供的一种终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供的一种基于信息安全的数据加密方法可以应用于掌上电脑、桌上型计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、云端服务器、个人数字助理(personal digital assistant,PDA)等终端设备上,上述终端设备中设置有数据库,当有事务对数据库进行访问时运行基于信息安全的数据加密方法,该数据库可以为内存数据库,本申请实施例对终端设备的具体类型不作任何限制。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本申请实施例一提供的一种基于信息安全的数据加密方法的流程示意图,该数据加密方法可用于终端设备,如图所示,该数据加密方法可以包括以下步骤:
步骤S101,获取待加密数据。
其中,待加密数据可以包括字段名称,同时在字段名称下对应有数据,例如,字段名称为“欠款”,“欠款”字段下对应的数据为4000(数值),“欠款”字段与4000构成待加密数据,字段名称可以用于区别不同类别的数据,该待加密数据可以是资产包数据,资产包数据中包含个人信息的字段对应的个人数据以及资产信息的字段对应的资产数据;该待加密数据可以存储于服务器,终端设备连接服务器,并向服务器发送数据获取指令,服务器接收数据获取指令并将对应的待加密数据发送至终端设备,当然,该待加密数据还可以存储于终端设备中,在运行数据加密方法时终端设备可以直接调用待加密数据。
步骤S102,分析待加密数据,以确定待加密数据的字段清单。
其中,字段清单可以是指资产包数据中所有的字段名称,分析待加密数据可以是分析待加密数据中的字符长度和类型,根据字符长度和类型,从待加密数据中确定表征为字段名称的字符,并提取该字符对应的字段名称,例如,字符对应“客户姓名”,该字符的类型为文本型,字符长度为8个字节,根据预设的规则可知该字符表征的是字段名称,因此,将“客户名称”提取作为字段清单中的字段。
若待加密数据为具有标准格式的数据,则可以直接根据格式获取字段清单,例如,如图2所示,待加密数据为一种两行的表格数据,首行为字段名称,尾行为数据,首行的所有字段名称即构成字段清单。
可选的是,分析待加密数据,以确定待加密数据的字段清单包括:
分析待加密数据,以获取待加密数据中的数值型数据;
确定数值型数据对应的字段为待加密数据的字段清单中的字段。
其中,待加密数据中每个字段的含义不同,导致每个字段对应的数据的类型也不相同,待加密数据包括但不限于资产数据,而资产数据多为数值型数据,例如,字段为资产金额,资产金额对应的数据应为数值,因此,通过识别待加密数据中数值型数据,并提取数值型数据对应的字段作为字段清单中的字段,更好地保证了资产数据对应的字段能够被列入字段清单中以使对应的资产数据进行加密。
步骤S103,获取字段清单中的目标字段和非目标字段。
其中,根据需求预先定义目标字段或者非目标字段。在预先定义目标字段时,预先定义的目标字段包括N个字段名称(即预先定义的目标字段的数量为N),N为大于零的整数,字段清单中的目标字段可以是指与预先定义的目标字段的字段名称相同的字段,字段清单中的非目标字段可以是指字段清单中除目标字段之外的字段,例如,预先定义的目标字段为客户姓名、性别、身份证号和手机号等,若字段清单为客户姓名、身份证号、手机号、年龄和欠款,则字段清单中的目标字段为客户姓名、身份证号和手机号,字段清单中的非目标字段为年龄和欠款。在预先定义非目标字段时,非目标字段可以是包括M个字段名称(即预先定义的非目标字段的数量为M),M为大于零的整数,字段清单中的非目标字段可以是指与非目标字段的字段名称相同的字段,字段清单中的目标字段可以是指字段清单中除非目标字段之外的字段。其中,字段名称是否相同可以采用比较字段名称的字符长度和类型的方法来确定,例如,预先定义的非目标字段为年龄和欠款,若字段清单为客户姓名、身份证号、手机号、年龄和欠款,则字段清单中的非目标字段为年龄和欠款,字段清单中的目标字段为客户姓名、身份证号和手机号。
步骤S104,对待加密数据中目标字段的数据进行脱敏处理,得到脱敏处理后的数据。
可选的是,对待加密数据中目标字段的数据进行脱敏处理,得到脱敏处理后的数据包括:
获取目标字段中每个字段的脱敏规则;
根据每个字段的脱敏规则,对待加密数据中对应字段的数据进行脱敏处理,得到脱敏处理后的数据。
其中,脱敏处理可以是指对一些敏感数据通过脱敏规则进行数据变形,实现对敏感数据的保护,脱敏规则可以根据实际需求设定,针对不同类型的敏感数据(即字段名称不同的数据)可以采用相同的脱敏规则,也可以采用不同的脱敏规则;另外,脱敏处理后的数据可以是指由目标字段的字段名称及其根据脱敏规则变形后的数据构成的数据。
其中,脱敏规则包括但不限于脱敏替换符号、脱敏区域和长度等,当目标字段的数量为至少两个时,需要对所有目标字段的数据进行脱敏处理,不同目标字段对应的脱敏规则可以相同,也可以不同,例如,针对“身份证号”字段的脱敏规则为保留前三位,其余部分用*号代替,针对“手机号”字段的脱敏规则为保留前三位,其余部分用*号代替,针对“银行卡号”字段的脱敏规则为保留前两位,其余部分用*号代替。
步骤S105,对待加密数据中非目标字段的数据进行差分隐私处理,得到差分隐私处理后的数据。
其中,差分隐私处理可以是指在保留原始数据的统计学特征的前提下去除个体特征,统计学特征可以是指原始数据的总量和原始数据的数量,个体特征可以是指原始数据中某个体数据的数据值特征等,即在不影响统计结果的情况下在个体的原始数据上增加一定的噪音,使个体的原始数据发生改变。
差分隐私的实现机制一般包括拉普拉斯机制和指数机制,本申请对差分隐私的实现机制不做限定。
步骤S106,将脱敏处理后的数据与差分隐私处理后的数据进行合并,得到加密数据。
其中,脱敏处理后的数据是待加密数据的一部分,差分隐私处理后的数据是待加密数据的另一部分,将两部分合并构成完整的待加密数据(即加密后的待加密数据),该加密的待加密数据的格式未发生改变,但其中的数据已进行了加密,例如,如图4所示,为针对图2中待加密数据进行加密后的待加密数据。
本申请实施例通过对待加密数据进行脱敏处理和差分隐私处理,实现对待加密数据的局部脱敏和局部差分隐私,脱敏处理后的数据与差分隐私处理后的数据为使用不同的隐私处理方法得到的两种不同数据,由于上述两种不同数据之间没有关联,即使通过相应的反向工程得到上述两种不同数据的原始数据,上述两种不同数据的原始数据之间也没有关联,因此,根据上述两种不同数据的原始数据,无法准确地得到待加密数据,进而提高了待加密数据的保密效果,避免了待加密数据外泄。
参见图4,是本申请实施例二提供的一种基于信息安全的数据加密方法的流程示意图,该数据加密方法可用于终端设备,如图所示,该数据加密方法可以包括以下步骤:
步骤S401,获取待加密数据。
步骤S402,分析待加密数据,以确定待加密数据的字段清单。
步骤S403,获取字段清单中的目标字段和非目标字段。
步骤S404,对待加密数据中目标字段的数据进行脱敏处理,得到脱敏处理后的数据。
其中,步骤S401至步骤S404与上述步骤S101至步骤S104的内容相同,可参考步骤S101至步骤S106的描述,在此不再赘述。
步骤S405,获取非目标字段对应的拉普拉斯噪音。
其中,拉普拉斯噪音可以是指采用拉普拉斯机制的差分隐私产生的噪音,即拉普拉斯噪音为符合拉普拉斯分布的随机噪音。由于拉普拉斯噪音为数值量,本实施例中非目标字段下的数据应为数值型数据,即在预先定义目标字段和非目标字段时根据需求可将非数值型数据对应的字段排除在非目标字段之外。
拉普拉斯噪音可以是预先设置并存储在服务器中的数据,终端设备向服务器发送字段的噪音获取指令,服务器接收字段的噪音获取指令并将该字段的拉普拉斯噪音发送至终端设备,当然,拉普拉斯噪音还可以预先存储与终端设备的存储器中,以便终端设备的直接调用。
可选的是,获取非目标字段对应的拉普拉斯噪音包括:
获取非目标字段对应的拉普拉斯参数;
根据非目标字段对应的拉普拉斯参数,生成非目标字段对应的拉普拉斯噪音。
其中,本申请可以根据拉普拉斯参数计算拉普拉斯噪音,拉普拉斯参数可以是指位置参数和尺度参数,根据位置参数和尺度参数产生的随机噪音,满足该位置参数和尺度参数的拉普拉斯分布,本申请的位置参数和尺度参数的值可以根据需求进行设置,例如,参考数值型数据的量级进行设置,若数值型数据为4000元,设置的位置参数和尺度参数产生的拉普拉斯噪音可以在1元至100元之间。
在字段清单中包括至少两个非目标字段时,不同非目标字段的拉普拉斯参数可以相同,当然,由于每个非目标字段代表的含义和数据不相同,两个非目标字段之间也可能完全不相关,因此,不同非目标字段对应的拉普拉斯参数也可以不相同,以满足不同非目标字段对噪音大小的需求。
例如,字段清单为客户姓名、身份证、手机号、银行卡号、年龄、工龄、欠款,字段清单中目标字段为客户姓名、身份证、手机号、银行卡号,字段清单中非目标字段为年龄、工龄和欠款,“年龄”字段与“欠款”字段之间的相关性不大,“年龄”字段中的数据的量级较小,“欠款”字段中的数据的量级较大,根据“年龄”字段对应的拉普拉斯参数得到量级较小的拉普拉斯噪音,根据“欠款”字段对应的拉普拉斯参数得到为量级较大的拉普拉斯噪音,因此,“年龄”字段对应的拉普拉斯参数与“欠款”字段对应的拉普拉斯参数可以不同。
可选的是,获取非目标字段对应的拉普拉斯参数包括:
从非目标字段表中,获取非目标字段对应的拉普拉斯参数,其中,非目标字段表中至少包括非目标字段与非目标字段对应的拉普拉斯参数之间的映射关系;
或者将非目标字段输入至已训练的拉普拉斯参数获取模型,获取拉普拉斯参数获取模型输出的非目标字段对应的拉普拉斯参数。
其中,非目标字段表包括至少一个字段以及与每个字段映射对应的拉普拉斯参数,非目标字段表中的字段均为非目标字段,该非目标字段表中每个字段映射对应的拉普拉斯参数为根据经验或需求确定,且该非目标字段表预先存储在服务器或终端设备的存储器中,以供终端设备调用。
拉普拉斯参数可以根据添加拉普拉斯噪音前后对数据的影响的大小进行适当调节,例如,基于资产评估阶段,针对一组欠款类(字段为欠款)金额数据(针对某个数量级,其中数量级分为元、角、分等),计算该组欠款类金额数据的第一总和/或第一平均值,再通过设置拉普拉斯参数得到拉普拉普斯噪音,将该组欠款类金额数据添加拉普拉斯噪音后计算添加噪音后该组欠款类金额数据的第二总和/或第二平均值,计算第一总和与第二总和的差异或者第一平均值与第二平均值的差异,通过不断调节拉普拉斯参数值,使得第一总和和第二总和的差异小于差异阈值或者第一平均值与第二平均值的差异小于差异阈值,将此时的拉普拉斯参数与“欠款”字段对应,其中差异阈值为根据实际评估需求设定,在此不作限制。
另外,本申请还可以通过已训练的拉普拉斯参数获取模型,获取非目标字段对应的拉普拉斯参数,该拉普拉斯参数获取模型的输入为字段,输出为拉普拉斯参数,即将非目标字段的字段输入至已训练的拉普拉斯参数获取模型得到该字段对应的拉普拉斯参数。
步骤S406,将非目标字段的数据与非目标字段对应的拉普拉斯噪音相加,得到相加后数据,确定相加后数据为差分隐私处理后的数据。
其中,非目标字段下的数据加上对应的拉普拉斯噪音得到的数据与非目标字段一起构成差分隐私处理后的数据,例如,“欠款”字段下的数据为4000,对应的拉普拉斯噪音为5,则相加后数据4005与“欠款”字段构成差分隐私处理后的数据。
步骤S407,将脱敏处理后的数据与差分隐私处理后的数据进行合并,得到加密数据。
其中,步骤S407与上述步骤S106的内容相同,可参考步骤S106的描述,在此不再赘述。
本申请实施例在差分隐私处理中采用拉普拉斯机制对非目标字段的数据增加拉普拉斯噪音,以实现差分隐私处理,更加符合待加密数据中数值型数据较多的特点,可以有效地避免隐私泄露,效果较好。
对应于上文实施例的基于信息安全的数据加密方法,图5示出了本申请实施例二提供的基于信息安全的数据加密装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参见图5,该数据加密装置包括:
资产包获取模块51,用于获取待加密数据;
清单获取模块52,用于分析待加密数据,以确定待加密数据的字段清单;
字段获取模块53,用于获取字段清单中的目标字段和非目标字段;
脱敏数据模块54,用于对待加密数据中目标字段的数据进行脱敏处理,得到脱敏处理后的数据;
噪音数据模块55,用于对待加密数据中非目标字段的数据进行差分隐私处理,得到差分隐私处理后的数据;
加密数据模块56,用于将脱敏处理后的数据与差分隐私处理后的数据进行合并,得到加密数据。
可选的是,该噪音数据模块55包括:
噪音获取单元,用于获取非目标字段对应的拉普拉斯噪音;
相加处理单元,用于将非目标字段的数据与非目标字段对应的拉普拉斯噪音相加,得到相加后数据;
噪音数据确定单元,用于确定相加后数据为差分隐私处理后的数据。
可选的是,噪音获取单元具体用于:
获取非目标字段对应的拉普拉斯参数;
根据非目标字段对应的拉普拉斯参数,生成非目标字段对应的拉普拉斯噪音。
可选的是,获取非目标字段对应的拉普拉斯参数包括:
从非目标字段表中,获取非目标字段对应的拉普拉斯参数,其中,非目标字段表中至少包括非目标字段与非目标字段对应的拉普拉斯参数之间的映射关系;
或者将非目标字段输入至已训练的拉普拉斯参数获取模型,得到拉普拉斯参数获取模型输出的非目标字段对应的拉普拉斯参数。
可选的是,不同的非目标字段对应的拉普拉斯参数不同。
可选的是,该脱敏数据模块54包括:
规则获取单元,用于获取目标字段中每个字段的脱敏规则;
脱敏处理单元,用于根据每个字段的脱敏规则,对待加密数据中对应字段的数据进行脱敏处理,得到脱敏处理后的数据。
可选的是,该清单获取模块52包括:
数值数据获取单元,用于分析待加密数据,以获取待加密数据中的数值型数据;
清单确定单元,用于确定数值型数据对应的字段为待加密数据的字段清单中的字段。
需要说明的是,上述模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
图6为本申请实施例三提供的一种终端设备的结构示意图。如图6所示,该实施例的终端设备6包括:至少一个处理器60(图6中仅示出一个)处理器、存储器61以及存储在存储器61中并可在至少一个处理器60上运行的计算机程序62,处理器60执行计算机程序62时实现上述任意各个基于信息安全的数据加密方法实施例中的步骤。
该终端设备可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是终端设备6的举例,并不构成对终端设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等;又如,RGB相机、机械臂等终端设备实体中需要设置的部件。
所称处理器60可以是中央处理单元(Central Processing Unit,CPU),该处理器60还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器61在一些实施例中可以是终端设备6的内部存储单元,例如终端设备6的硬盘或内存。存储器61在另一些实施例中也可以是终端设备6的外部存储设备,例如终端设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器61还可以既包括终端设备6的内部存储单元也包括外部存储设备。存储器61用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器61还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
本申请实现上述实施例方法中的全部或部分流程,也可以通过一种计算机程序产品来完成,当计算机程序产品在终端设备上运行时,使得终端设备执行时实现可实现上述方法实施例中的步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于信息安全的数据加密方法,其特征在于,所述数据加密方法包括:
获取待加密数据;
分析所述待加密数据,以确定所述待加密数据的字段清单;
获取所述字段清单中的目标字段和非目标字段;
对所述待加密数据中所述目标字段的数据进行脱敏处理,得到脱敏处理后的数据;
对所述待加密数据中所述非目标字段的数据进行差分隐私处理,得到差分隐私处理后的数据;
将所述脱敏处理后的数据与所述差分隐私处理后的数据进行合并,得到加密数据。
2.如权利要求1所述的数据加密方法,其特征在于,所述对所述待加密数据中所述非目标字段的数据进行差分隐私处理,得到差分隐私处理后的数据包括:
获取所述非目标字段对应的拉普拉斯噪音;
将所述非目标字段的数据与所述非目标字段对应的拉普拉斯噪音相加,得到相加后数据;
确定所述相加后数据为所述差分隐私处理后的数据。
3.如权利要求2所述的数据加密方法,其特征在于,所述获取所述非目标字段对应的拉普拉斯噪音包括:
获取所述非目标字段对应的拉普拉斯参数;
根据所述非目标字段对应的拉普拉斯参数,生成所述非目标字段对应的拉普拉斯噪音。
4.如权利要求3所述的数据加密方法,其特征在于,所述获取所述非目标字段对应的拉普拉斯参数包括:
从非目标字段表中,获取所述非目标字段对应的拉普拉斯参数,其中,所述非目标字段表中至少包括所述非目标字段与所述非目标字段对应的拉普拉斯参数之间的映射关系;
或者将所述非目标字段输入至已训练的拉普拉斯参数获取模型,获取所述拉普拉斯参数获取模型输出的所述非目标字段对应的拉普拉斯参数。
5.如权利要求1所述的数据加密方法,其特征在于,所述对所述待加密数据中所述目标字段的数据进行脱敏处理,得到脱敏处理后的数据包括:
获取所述目标字段中每个字段的脱敏规则;
根据所述每个字段的脱敏规则,对所述待加密数据中对应字段的数据进行脱敏处理,得到脱敏处理后的数据。
6.如权利要求1至5任一项所述的数据加密方法,其特征在于,所述分析所述待加密数据,以确定所述待加密数据的字段清单包括:
分析所述待加密数据,以获取所述待加密数据中的数值型数据;
确定所述数值型数据对应的字段为所述待加密数据的字段清单中的字段。
7.一种基于信息安全的数据加密装置,其特征在于,所述数据加密装置包括:
资产包获取模块,用于获取待加密数据;
清单获取模块,用于分析所述待加密数据,以确定所述待加密数据的字段清单;
字段获取模块,用于获取所述字段清单中的目标字段和非目标字段;
脱敏数据模块,用于对所述待加密数据中所述目标字段的数据进行脱敏处理,得到脱敏处理后的数据;
噪音数据模块,用于对所述待加密数据中所述非目标字段的数据进行差分隐私处理,得到差分隐私处理后的数据;
加密数据模块,用于将所述脱敏处理后的数据与所述差分隐私处理后的数据进行合并,得到加密数据。
8.如权利要求7所述的数据加密装置,其特征在于,所述噪音数据模块包括:
噪音获取单元,用于获取所述非目标字段对应的拉普拉斯噪音;
相加处理单元,用于将所述非目标字段的数据与所述非目标字段对应的拉普拉斯噪音相加,得到相加后数据;
噪音数据确定单元,用于确定所述相加后数据为所述差分隐私处理后的数据。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的数据加密方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011353006.9A CN112395630A (zh) | 2020-11-26 | 2020-11-26 | 基于信息安全的数据加密方法、装置、终端设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011353006.9A CN112395630A (zh) | 2020-11-26 | 2020-11-26 | 基于信息安全的数据加密方法、装置、终端设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112395630A true CN112395630A (zh) | 2021-02-23 |
Family
ID=74604573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011353006.9A Pending CN112395630A (zh) | 2020-11-26 | 2020-11-26 | 基于信息安全的数据加密方法、装置、终端设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112395630A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055930A (zh) * | 2021-03-09 | 2021-06-29 | Oppo广东移动通信有限公司 | 数据处理方法、通信设备、服务器及存储介质 |
CN113591154A (zh) * | 2021-10-08 | 2021-11-02 | 青岛美迪康数字工程有限公司 | 诊疗数据去标识化方法、装置及查询系统 |
CN114401132A (zh) * | 2022-01-13 | 2022-04-26 | 平安普惠企业管理有限公司 | 数据加密方法、装置、设备及存储介质 |
CN117313158A (zh) * | 2023-10-23 | 2023-12-29 | 国网青海省电力公司信息通信公司 | 数据处理方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140150114A1 (en) * | 2012-11-28 | 2014-05-29 | Anand Sinha | Visual securement of sensitive data |
CN107871087A (zh) * | 2017-11-08 | 2018-04-03 | 广西师范大学 | 分布式环境下高维数据发布的个性化差分隐私保护方法 |
CN109829320A (zh) * | 2019-01-14 | 2019-05-31 | 珠海天燕科技有限公司 | 一种信息的处理方法和装置 |
CN111079174A (zh) * | 2019-11-21 | 2020-04-28 | 中国电力科学研究院有限公司 | 基于匿名化及差分隐私技术的用电数据脱敏方法及系统 |
CN111709052A (zh) * | 2020-06-01 | 2020-09-25 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据识别和处理方法、装置、设备和可读介质 |
-
2020
- 2020-11-26 CN CN202011353006.9A patent/CN112395630A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140150114A1 (en) * | 2012-11-28 | 2014-05-29 | Anand Sinha | Visual securement of sensitive data |
CN107871087A (zh) * | 2017-11-08 | 2018-04-03 | 广西师范大学 | 分布式环境下高维数据发布的个性化差分隐私保护方法 |
CN109829320A (zh) * | 2019-01-14 | 2019-05-31 | 珠海天燕科技有限公司 | 一种信息的处理方法和装置 |
CN111079174A (zh) * | 2019-11-21 | 2020-04-28 | 中国电力科学研究院有限公司 | 基于匿名化及差分隐私技术的用电数据脱敏方法及系统 |
CN111709052A (zh) * | 2020-06-01 | 2020-09-25 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据识别和处理方法、装置、设备和可读介质 |
Non-Patent Citations (1)
Title |
---|
马小峰等: "区块链技术原理与实践", 29 February 2020, 机械工业出版社, pages: 84 - 88 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055930A (zh) * | 2021-03-09 | 2021-06-29 | Oppo广东移动通信有限公司 | 数据处理方法、通信设备、服务器及存储介质 |
CN113591154A (zh) * | 2021-10-08 | 2021-11-02 | 青岛美迪康数字工程有限公司 | 诊疗数据去标识化方法、装置及查询系统 |
CN113591154B (zh) * | 2021-10-08 | 2022-02-15 | 青岛美迪康数字工程有限公司 | 诊疗数据去标识化方法、装置及查询系统 |
CN114401132A (zh) * | 2022-01-13 | 2022-04-26 | 平安普惠企业管理有限公司 | 数据加密方法、装置、设备及存储介质 |
CN117313158A (zh) * | 2023-10-23 | 2023-12-29 | 国网青海省电力公司信息通信公司 | 数据处理方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112395630A (zh) | 基于信息安全的数据加密方法、装置、终端设备及介质 | |
CN111556059A (zh) | 异常检测方法、异常检测装置及终端设备 | |
CN109189367B (zh) | 一种数据处理方法、装置、服务器及存储介质 | |
CN111651784A (zh) | 日志脱敏方法、装置、设备及计算机可读存储介质 | |
CN113364753B (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
CN113553583A (zh) | 信息系统资产安全风险评估方法与装置 | |
CN108009435A (zh) | 数据脱敏方法、装置及存储介质 | |
CN112685777A (zh) | 信息脱敏的方法、装置、计算机设备及介质 | |
CN109582844A (zh) | 一种识别爬虫的方法、装置及系统 | |
US11972023B2 (en) | Compatible anonymization of data sets of different sources | |
CN111814064B (zh) | 基于Neo4j的异常用户处理方法、装置、计算机设备和介质 | |
CN115168863A (zh) | 一种基于精确行为的漏洞分析方法、终端设备及存储介质 | |
CN116340989A (zh) | 一种数据脱敏方法、装置、电子设备及存储介质 | |
US9547768B2 (en) | Privacy measurement and quantification | |
CN117313159A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN110381114B (zh) | 接口请求参数的处理方法、装置、终端设备及介质 | |
CN112487444A (zh) | 基于数据库的数据加密方法、装置、存储介质及电子设备 | |
CN111212153A (zh) | Ip地址核查方法、装置、终端设备及存储介质 | |
CN115712917A (zh) | 敏感数据的脱敏方法及装置、电子设备、存储介质 | |
CN113761576A (zh) | 隐私保护方法、装置、存储介质及电子设备 | |
CN113674083A (zh) | 互联网金融平台信用风险监测方法、装置及计算机系统 | |
CN117313133B (zh) | 数据脱敏方法、装置、设备及存储介质 | |
CN116319084B (zh) | 一种随机分组的方法及装置、计算机程序产品、电子设备 | |
US11580676B1 (en) | Method for embedding user information in webpages and electronic device implementing method | |
CN111967043B (zh) | 确定数据相似度的方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |