CN113094742A - 数据脱敏方法、数据脱敏装置、电子设备及存储介质 - Google Patents
数据脱敏方法、数据脱敏装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113094742A CN113094742A CN202110275865.9A CN202110275865A CN113094742A CN 113094742 A CN113094742 A CN 113094742A CN 202110275865 A CN202110275865 A CN 202110275865A CN 113094742 A CN113094742 A CN 113094742A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitive data
- character string
- desensitization
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000586 desensitisation Methods 0.000 title claims abstract description 58
- 238000000034 method Methods 0.000 title claims abstract description 39
- 150000003839 salts Chemical class 0.000 claims abstract description 49
- 238000012545 processing Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 6
- 230000000295 complement effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
本申请公开了一种数据脱敏方法、数据脱敏装置、电子设备及存储介质。数据脱敏方法包括:获取需要进行脱敏处理的敏感数据;对所述敏感数据进行散列运算,得到散列字符串;确定所述散列字符串中各字符的类型;根据所述各字符的类型的排序特征,基于预设位置选择规则,确定在所述散列字符串中加入随机盐值的位置;根据所确定的位置,在所述散列字符串中加入随机盐值,得到加入随机盐值后的字符串;对所述加入随机盐值后的字符串进行散列运算,得到脱敏后的数据。本申请的数据脱敏方法大大增加了将脱敏后的数据还原为脱敏前的数据的难度,因此安全性更高,大大降低了敏感数据泄露的风险,满足敏感数据的安全性保障要求。
Description
技术领域
本申请涉及数据脱敏技术领域,具体涉及一种数据脱敏方法、数据脱敏装置、电子设备及存储介质。
背景技术
随着互联网技术的飞速发展,数据共享技术得到越来越广泛的应用。数据共享技术的广泛应用在为人们日常生活带来便利的同时,也增加了个人信息敏感数据(例如身份证号码、手机号码、银行卡号等等)泄漏的风险。个人信息敏感数据的泄漏,容易被犯罪分子所利用,导致例如电信诈骗等犯罪案件,对用户的生命财产造成极大的安全隐患。因此对个人信息敏感数据的保护是当前亟待解决的问题。
发明内容
本申请的目的是提供一种数据脱敏方法、数据脱敏装置、电子设备及存储介质。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
根据本申请实施例的一个方面,提供一种数据脱敏方法,包括:
获取需要进行脱敏处理的敏感数据;
对所述敏感数据进行散列运算,得到散列字符串;
确定所述散列字符串中各字符的类型;
根据所述各字符的类型的排序特征,基于预设位置选择规则,确定在所述散列字符串中加入随机盐值的位置;
根据所确定的位置,在所述散列字符串中加入随机盐值,得到加入随机盐值后的字符串;
对所述加入随机盐值后的字符串进行散列运算,得到脱敏后的数据。
进一步地,在所述得到脱敏后的数据之后,所述数据脱敏方法还包括:
检测所述脱敏后的数据的存储位置与所述敏感数据的存储位置是为同一存储位置;
若是,则删除所述敏感数据,并将所述脱敏后的数据存储到原用于存储所述敏感数据的存储位置。
进一步地,所述预设位置选择规则为散列字符串中字符类型的排序特征与随机盐值加入位置之间的对应关系。
进一步地,所述获取需要进行脱敏处理的敏感数据,包括:
获取待处理数据的字段名;
将所述字段名与预设敏感数据字段名集合中所包含的字段名进行对比,判断所述待判定数据的字段名是否属于所述预设敏感数据字段名集合;
若属于,则确定所述待判定数据为敏感数据,提取所述敏感数据。
进一步地,所述获取需要进行脱敏处理的敏感数据,包括:
遍历待处理数据中的每个字段,确定每个字段的数据组成格式以及数据长度;
将所述每个字段的数据组成格式以及数据长度分别与预设敏感数据组成格式以及预设敏感数据长度进行比较;
若某一字段的数据组成格式和数据长度分别与预设敏感数据组成格式和预设敏感数据长度相同,则确定该字段为需要进行脱敏处理的敏感数据,提取所述敏感数据。
进一步地,所述散列运算所采用的算法为SM3、SHA256或MD5。
根据本申请实施例的另一个方面,提供一种数据脱敏装置,包括:
获取模块,用于获取需要进行脱敏处理的敏感数据;
第一散列模块,用于对所述敏感数据进行散列运算,得到散列字符串;
类型确定模块,用于确定所述散列字符串中各字符的类型;
位置确定模块,用于根据所述各字符的类型的排序特征,基于预设位置选择规则,确定在所述散列字符串中加入随机盐值的位置;
随机盐值加入模块,用于根据所确定的位置,在所述散列字符串中加入随机盐值,得到加入随机盐值后的字符串;
第二散列模块,用于对所述加入随机盐值后的字符串进行散列运算,得到脱敏后的数据。
进一步地,所述数据脱敏装置还包括:
检测模块,用于检测所述脱敏后的数据的存储位置与所述敏感数据的存储位置是为同一存储位置;
存储模块,用于若是,则删除所述敏感数据,并将所述脱敏后的数据存储到原用于存储所述敏感数据的存储位置。
根据本申请实施例的另一个方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现上述的数据脱敏方法。
根据本申请实施例的另一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现上述的数据脱敏方法。
本申请实施例的其中一个方面提供的技术方案可以包括以下有益效果:
本申请实施例提供的数据脱敏方法,对敏感数据进行散列运算得到散列字符串,在散列字符串中加入随机盐值,对加入随机盐值后的字符串进行散列运算,得到脱敏后的数据,大大增加了将脱敏后的数据还原为脱敏前的数据的难度,因此安全性更高,大大降低了敏感数据泄露的风险,满足敏感数据的安全性保障要求。
本申请的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者,部分特征和优点可以从说明书中推知或毫无疑义地确定,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请的一个实施方式的数据脱敏方法流程图;
图2示出了图1所示实施例中步骤S10的一个实施方式的步骤流程图;
图3示出了图1所示实施例中步骤S10的另一实施方式的步骤流程图;
图4示出了本申请的另一实施方式的数据脱敏方法流程图;
图5示出了本申请的一个实施方式的数据脱敏装置结构框图;
图6示出了本申请的另一实施方式的数据脱敏装置结构框图;
图7示出了图5所示实施例的获取模块的结构框图;
图8示出了本申请的一个实施例的电子设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,下面结合附图和具体实施例对本申请做进一步说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
如图1所示,本申请的一个实施例提供了一种数据脱敏方法,包括以下步骤:
S10、获取需要进行脱敏处理的敏感数据。
具体地,根据预设敏感数据字段名集合,判定数据是否为敏感数据。
在某些实施方式中,如图2所示,步骤S10包括:
S101、获取待处理数据的字段名。
预设敏感数据字段名集合是预先设定的对应于敏感数据的所有字段名所组成的集合,例如预先将身份证号码、手机号码、银行卡号等数据的字段名均设定为敏感数据的字段名,即凡是敏感数据的字段名所对应的数据均确定为敏感数据,则身份证号码、手机号码、银行卡号等数据的字段名即构成预设敏感数据字段名集合。
例如,手机号的字段名可以设定为phone_number,则凡是以phone_number为字段名的数据均代表手机号,预先设定对应于字段名phone_number的数据均属于敏感数据,则所有的手机号均被设定为敏感数据。
身份证号码的字段名可以设定为ID_number,则凡是以ID_number为字段名的数据均代表身份证号码,预先设定对应于字段名ID_number的数据均属于敏感数据,则所有的身份证号码均被设定为敏感数据。
银行卡号的字段名可以设定为bankcard_number,则凡是以bankcard_number为字段名的数据均代表银行卡号,预先设定对应于字段名bankcard_number的数据均属于敏感数据,则所有的银行卡号均被设定为敏感数据。
S102、将该字段名与预设敏感数据字段名集合中所包含的字段名进行对比,判断该待处理数据的字段名是否属于预设敏感数据字段名集合。
例如,预设敏感数据字段名集合中所包含的字段名包括手机号、身份证号码和银行卡号。
S103、若该待处理数据的字段名属于预设敏感数据字段名集合,则确定该数据为敏感数据,提取所述敏感数据,否则确定该数据不是敏感数据。
例如,若待处理数据的字段名为手机号、身份证号码或银行卡号的字段名,则确定该待处理数据为敏感数据。
如图3所示,在某些实施方式中,步骤S10包括:
S101’、遍历待处理数据中的每个字段,确定每个字段的数据组成格式以及数据长度。
不同类型的字段的数据长度不同,例如身份证号码为18位数字组成,构成身份证号码的字符除了十个阿拉伯数字之外还包括字母X,手机号码为11位数字构成。
S102’、将所述每个字段的数据组成格式以及数据长度分别与预设敏感数据组成格式以及预设敏感数据长度进行比较。
S103’、若某一字段的数据组成格式和数据长度分别与预设敏感数据组成格式和预设敏感数据长度相同,则确定该字段为需要进行脱敏处理的敏感数据,提取所述敏感数据。
例如,若一字段包括18个字符,该18个字符中包括阿拉伯数字以及字母X,则可以确定该字段为身份证号码。
S20、对该敏感数据进行散列运算,得到散列字符串。
散列运算所采用的算法可以为SM3、SHA256或MD5。
以MD5算法为例,MD5码以512位分组来处理输入的数据,且每一分组又被划分为16个32位子分组,经过一系列处理后,输出由四个32位分组组成的数据,将这四个32位分组级联后生成一个128位散列值。
首先对敏感数据进行补充,按位(bit)进行补充,确保最终的位数对512求模结果为448。即通过数据补位操作后,其位数长度只差64位就是512的整数倍。
补位的实现过程包括:在敏感数据后补一个1比特,再补若干0比特,直至整个数据的位数对512求模的结果正好为448。即至少补1位,而最多可以补512位。
在完成补位后,将一个表示数据原始长度的64比特数(这是对原始数据没有补位前长度的描述,用二进制来表示)补在最后。当完成补位及补充数据的描述后,得到的结果数据长度正好是512的整数倍。也就是说长度正好是16个(32比特)字的整数倍。
MD5运算要用到一个128位的MD5缓存器,用来保存中间变量和最终结果。该缓存器为4个32位的寄存器A、B、C、D构成,寄存器A、B、C、D分别初始化为:
A:01 23 45 67,B:89ab cd ef,C:fe dc ba 98,D:76 54 32 10。
处理数据段,首先定义4个非线性函数F、G、H、I,对输入的报文运算以512位数据段为单位进行处理。对每个数据段都要进行4轮的逻辑处理,在4轮中分别使用4个不同的函数F、G、H、I。每一轮以ABCD和当前的512位的块为输入,处理后送入ABCD(128位)。
处理完成的数据以A,B,C,D的形式输出。也就是开始于A的低位在前的顺序字节,结束于D的高位在前的顺序字节。
S30、确定所述散列字符串中各字符的类型。
例如,确定散列字符串中各字符的字符类型中包括哪些类型。字符类型包括数字、ASCII字符以及非ASCII字符等。
S40、根据所述各字符的类型的排序特征,基于预设位置选择规则,确定在所述散列字符串中加入随机盐值的位置。
预设位置选择规则为散列字符串中字符类型的排列方式与随机盐值加入位置之间的对应关系。例如,预设位置选择规则可以为,若散列字符串中存在六个连续的数字字符,则将随机盐值加入散列字符串中第一个字符和第二个字符之间的位置,否则将随机盐值加到整个散列字符串之前。
又例如,预设位置选择规则可以为,若散列字符串中存在三个连续的字母字符,则将随机盐值加到整个散列字符串之后的位置,否则将随机盐值加入散列字符串的第一个字符和第二个字符之间。
具体的预设位置选择规则可以根据实际需要进行设定。
S50、根据所确定的位置,在所述散列字符串中加入随机盐值,得到加入随机盐值后的字符串。
随机盐值是通过随机盐算法生成的一组字符串,可以包括随机的大小写字母、数字和字符,随机盐值的位数可以预先设定。
在散列字符串中加入随机盐值,包括:将通过随机盐算法生成的随机盐值加入散列字符串中的预设位置。
预设位置例如可以为散列字符串中第一个字符与第二个字符之间,或者是位于整个散列字符串之前的位置,或者是位于整个散列字符串之后的位置,或者是其他字符之间的位置,具体可以根据实际需要进行设定。
在字符串中加入随机盐值,使得解析获取原散列字符串的概率大大降低,从而提高了安全性。
S60、对所述加入随机盐值后的字符串进行散列运算,得到脱敏后的数据。
散列运算所采用的算法可以为SM3、SHA256或MD5。
所得到的脱敏后的数据是不可逆的,即无法将脱敏后的字符串还原为脱敏前的数据,因此安全性更高,满足数据的安全性保障要求。
如图4所示,在某些实施方式中,该数据脱敏方法还包括:
S70、检测所述脱敏后的数据的存储位置与所述敏感数据的存储位置是为同一存储位置。
脱敏后的数据的存储位置与敏感数据的存储位置是根据实际需要设定的,对于不同类型的敏感数据,设定方式不同。例如,在实际应用场景中,手机号码的脱敏后的存储位置可以设定为与原存储位置相同,身份证号的脱敏后的存储位置可以设定为与原存储位置不同。
S80、若是,则删除所述敏感数据,并将所述脱敏后的数据存储到原用于存储所述敏感数据的存储位置。
即如果脱敏后的数据的存储位置与敏感数据的存储位置是为同一存储位置,则直接利用脱敏后的数据覆盖原来的敏感数据。
S90、若否,则将所述脱敏后的数据的存储位置与原用于存储所述敏感数据的存储位置进行关联,以便于后续能够查找到与敏感数据相对应的脱敏后的数据。
在脱敏后的数据的存储位置与敏感数据的存储位置不是同一存储位置的情况下,在二者之间建立关联关系,若后续需要根据脱敏后的数据查找原来的敏感数据,则可以根据该关联关系进行存储位置查找。
本申请实施例提供的数据脱敏方法,对敏感数据进行散列运算得到散列字符串,在散列字符串中加入随机盐值,对加入随机盐值后的字符串进行散列运算,得到脱敏后的数据,大大增加了将脱敏后的数据还原为脱敏前的数据的难度,因此安全性更高,大大降低了敏感数据泄露的风险,满足敏感数据的安全性保障要求。
如图5所示,本申请的另一个实施例提供了一种数据脱敏装置,包括:
获取模块10,用于获取需要进行脱敏处理的敏感数据;
第一散列模块20,用于对所述敏感数据进行散列运算,得到散列字符串;
类型确定模块30,用于确定所述散列字符串中各字符的类型;
位置确定模块40,用于根据所述各字符的类型的排序特征,基于预设位置选择规则,确定在所述散列字符串中加入随机盐值的位置;
随机盐值加入模块50,用于根据所确定的位置,在所述散列字符串中加入随机盐值,得到加入随机盐值后的字符串;
第二散列模块60,用于对所述加入随机盐值后的字符串进行散列运算,得到脱敏后的数据。
如图6所示,在某些实施方式中,所述数据脱敏装置还包括:
检测模块70,用于检测所述脱敏后的数据的存储位置与所述敏感数据的存储位置是为同一存储位置;
存储模块80,用于若是,则删除所述敏感数据,并将所述脱敏后的数据存储到原用于存储所述敏感数据的存储位置;
关联模块90,用于若否,则将所述脱敏后的数据的存储位置与原用于存储所述敏感数据的存储位置进行关联。
如图7所示,在某些实施方式中,获取模块10,包括:
获取单元101,用于获取待处理数据的字段名;
对比判断单元102,用于将所述字段名与预设敏感数据字段名集合中所包含的字段名进行对比,判断所述待判定数据的字段名是否属于所述预设敏感数据字段名集合;
确定单元103,用于若属于,则确定所述待判定数据为敏感数据,提取所述敏感数据。
在某些实施方式中,获取模块10,包括:
遍历单元,用于遍历待处理数据中的每个字段,确定每个字段的数据组成格式以及数据长度;
比较单元,用于将所述每个字段的数据组成格式以及数据长度分别与预设敏感数据组成格式以及预设敏感数据长度进行比较;
确定单元,用于若某一字段的数据组成格式和数据长度分别与预设敏感数据组成格式和预设敏感数据长度相同,则确定该字段为需要进行脱敏处理的敏感数据,提取所述敏感数据。
本申请的另一个实施例提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现上述任一实施方式的数据脱敏方法。如图8所示,在一实施方式中,所述电子设备100可以包括:处理器1000,存储器1001,总线1002和通信接口1003,所述处理器1000、通信接口1003和存储器1001通过总线1002连接;所述存储器1001中存储有可在所述处理器1000上运行的计算机程序,所述处理器1000运行所述计算机程序时执行本申请前述任一实施方式所提供的方法。
其中,存储器1001可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还可以包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口1003(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线1002可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器1001用于存储程序,所述处理器1000在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述方法可以应用于处理器1000中,或者由处理器1000实现。
处理器1000可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1000中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1000可以是通用处理器,可以包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1001,处理器1000读取存储器1001中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请的另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现上述任一实施方式的数据脱敏方法。
需要说明的是:
术语“模块”并非意图受限于特定物理形式。取决于具体应用,模块可以实现为硬件、固件、软件和/或其组合。此外,不同的模块可以共享公共组件或甚至由相同组件实现。不同模块之间可以存在或不存在清楚的界限。
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例仅表达了本申请的实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据脱敏方法,其特征在于,包括:
获取需要进行脱敏处理的敏感数据;
对所述敏感数据进行散列运算,得到散列字符串;
确定所述散列字符串中各字符的类型;
根据所述各字符的类型的排序特征,基于预设位置选择规则,确定在所述散列字符串中加入随机盐值的位置;
根据所确定的位置,在所述散列字符串中加入随机盐值,得到加入随机盐值后的字符串;
对所述加入随机盐值后的字符串进行散列运算,得到脱敏后的数据。
2.根据权利要求1所述的数据脱敏方法,其特征在于,在所述得到脱敏后的数据之后,所述数据脱敏方法还包括:
检测所述脱敏后的数据的存储位置与所述敏感数据的存储位置是为同一存储位置;
若是,则删除所述敏感数据,并将所述脱敏后的数据存储到原用于存储所述敏感数据的存储位置;
若否,则将所述脱敏后的数据的存储位置与原用于存储所述敏感数据的存储位置进行关联。
3.根据权利要求2所述的数据脱敏方法,其特征在于,所述预设位置选择规则为散列字符串中字符类型的排序特征与随机盐值加入位置之间的对应关系。
4.根据权利要求1所述的数据脱敏方法,其特征在于,所述获取需要进行脱敏处理的敏感数据,包括:
获取待处理数据的字段名;
将所述字段名与预设敏感数据字段名集合中所包含的字段名进行对比,判断所述待判定数据的字段名是否属于所述预设敏感数据字段名集合;
若属于,则确定所述待判定数据为敏感数据,提取所述敏感数据。
5.根据权利要求1所述的数据脱敏方法,其特征在于,所述获取需要进行脱敏处理的敏感数据,包括:
遍历待处理数据中的每个字段,确定每个字段的数据组成格式以及数据长度;
将所述每个字段的数据组成格式以及数据长度分别与预设敏感数据组成格式以及预设敏感数据长度进行比较;
若某一字段的数据组成格式和数据长度分别与预设敏感数据组成格式和预设敏感数据长度相同,则确定该字段为需要进行脱敏处理的敏感数据,提取所述敏感数据。
6.根据权利要求1所述的数据脱敏方法,其特征在于,所述散列运算所采用的算法为SM3、SHA256或MD5。
7.一种数据脱敏装置,其特征在于,包括:
获取模块,用于获取需要进行脱敏处理的敏感数据;
第一散列模块,用于对所述敏感数据进行散列运算,得到散列字符串;
类型确定模块,用于确定所述散列字符串中各字符的类型;
位置确定模块,用于根据所述各字符的类型的排序特征,基于预设位置选择规则,确定在所述散列字符串中加入随机盐值的位置;
随机盐值加入模块,用于根据所确定的位置,在所述散列字符串中加入随机盐值,得到加入随机盐值后的字符串;
第二散列模块,用于对所述加入随机盐值后的字符串进行散列运算,得到脱敏后的数据。
8.根据权利要求7所述的数据脱敏装置,其特征在于,所述数据脱敏装置还包括:
检测模块,用于检测所述脱敏后的数据的存储位置与所述敏感数据的存储位置是为同一存储位置;
存储模块,用于若是,则删除所述敏感数据,并将所述脱敏后的数据存储到原用于存储所述敏感数据的存储位置;
关联模块,用于若否,则将所述脱敏后的数据的存储位置与原用于存储所述敏感数据的存储位置进行关联。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-6中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110275865.9A CN113094742B (zh) | 2021-03-15 | 数据脱敏方法、数据脱敏装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110275865.9A CN113094742B (zh) | 2021-03-15 | 数据脱敏方法、数据脱敏装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113094742A true CN113094742A (zh) | 2021-07-09 |
CN113094742B CN113094742B (zh) | 2024-05-03 |
Family
ID=
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113515769A (zh) * | 2021-09-15 | 2021-10-19 | 武汉泰乐奇信息科技有限公司 | 一种基于隐藏数据的大数据再发现方法与装置 |
CN114077754A (zh) * | 2022-01-10 | 2022-02-22 | 北京安华金和科技有限公司 | 一种基于多组数据排列保证脱敏确定性的方法和装置 |
CN116796361A (zh) * | 2023-03-15 | 2023-09-22 | 深圳优钱信息技术有限公司 | 基于国密散列函数的敏感数据脱敏方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104281794A (zh) * | 2014-09-23 | 2015-01-14 | 北京奇艺世纪科技有限公司 | 一种密码存储及验证的方法和装置 |
CN106778288A (zh) * | 2015-11-24 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种数据脱敏的方法及系统 |
CN108009435A (zh) * | 2017-12-18 | 2018-05-08 | 网智天元科技集团股份有限公司 | 数据脱敏方法、装置及存储介质 |
CN109376172A (zh) * | 2018-09-27 | 2019-02-22 | 精硕科技(北京)股份有限公司 | 基于区块链的数据获取方法和系统 |
CN109614816A (zh) * | 2018-11-19 | 2019-04-12 | 平安科技(深圳)有限公司 | 数据脱敏方法、装置及存储介质 |
CN110912683A (zh) * | 2018-09-18 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 密码存储方法及装置、密码验证方法及装置 |
CN111105856A (zh) * | 2019-12-24 | 2020-05-05 | 中电数据服务有限公司 | 一种医疗数据脱敏、关联系统及方法 |
CN111199036A (zh) * | 2020-01-06 | 2020-05-26 | 北京三快在线科技有限公司 | 身份验证方法、装置及系统 |
CN111460512A (zh) * | 2020-04-21 | 2020-07-28 | 重庆忽米网络科技有限公司 | 一种自动脱敏的数据采集分发系统及方法 |
US20200304475A1 (en) * | 2015-05-13 | 2020-09-24 | Alibaba Group Holding Limited | Method and apparatus for securing communications using multiple encryption keys |
CN111708658A (zh) * | 2020-06-09 | 2020-09-25 | 孟磊 | 一种司法辅助案件数据风险管理系统及其应用方法 |
CN111767565A (zh) * | 2019-03-15 | 2020-10-13 | 北京京东尚科信息技术有限公司 | 一种数据脱敏的处理方法、处理装置和存储介质 |
CN112134705A (zh) * | 2019-06-24 | 2020-12-25 | 北京思源政通科技集团有限公司 | 数据鉴权的方法及装置、存储介质和电子装置 |
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104281794A (zh) * | 2014-09-23 | 2015-01-14 | 北京奇艺世纪科技有限公司 | 一种密码存储及验证的方法和装置 |
US20200304475A1 (en) * | 2015-05-13 | 2020-09-24 | Alibaba Group Holding Limited | Method and apparatus for securing communications using multiple encryption keys |
CN106778288A (zh) * | 2015-11-24 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种数据脱敏的方法及系统 |
CN108009435A (zh) * | 2017-12-18 | 2018-05-08 | 网智天元科技集团股份有限公司 | 数据脱敏方法、装置及存储介质 |
CN110912683A (zh) * | 2018-09-18 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 密码存储方法及装置、密码验证方法及装置 |
CN109376172A (zh) * | 2018-09-27 | 2019-02-22 | 精硕科技(北京)股份有限公司 | 基于区块链的数据获取方法和系统 |
CN109614816A (zh) * | 2018-11-19 | 2019-04-12 | 平安科技(深圳)有限公司 | 数据脱敏方法、装置及存储介质 |
CN111767565A (zh) * | 2019-03-15 | 2020-10-13 | 北京京东尚科信息技术有限公司 | 一种数据脱敏的处理方法、处理装置和存储介质 |
CN112134705A (zh) * | 2019-06-24 | 2020-12-25 | 北京思源政通科技集团有限公司 | 数据鉴权的方法及装置、存储介质和电子装置 |
CN111105856A (zh) * | 2019-12-24 | 2020-05-05 | 中电数据服务有限公司 | 一种医疗数据脱敏、关联系统及方法 |
CN111199036A (zh) * | 2020-01-06 | 2020-05-26 | 北京三快在线科技有限公司 | 身份验证方法、装置及系统 |
CN111460512A (zh) * | 2020-04-21 | 2020-07-28 | 重庆忽米网络科技有限公司 | 一种自动脱敏的数据采集分发系统及方法 |
CN111708658A (zh) * | 2020-06-09 | 2020-09-25 | 孟磊 | 一种司法辅助案件数据风险管理系统及其应用方法 |
Non-Patent Citations (4)
Title |
---|
BINGBING ZHUANG等: "Baseline Desensitizing in Translation Averaging", 《2018 IEEE/CVF CONFERENCE ON COMPUTER VISION AND PATTERN RECOGNITION》, 16 December 2018 (2018-12-16), pages 4539 - 4547 * |
倪嘉琦: "轨道交通短期客流预测分析系统的设计与实现", 《中国优秀硕士学位论文全文数据库》, 31 March 2020 (2020-03-31), pages 033 - 969 * |
刘衍斐: "移动管理安全框架研究", 《电信网技术》, no. 03, 15 March 2017 (2017-03-15), pages 62 - 66 * |
苏龙峰等: "物联网智能燃气表系统的信息安全", 《煤气与热力》, vol. 40, no. 11, 30 November 2020 (2020-11-30), pages 24 - 28 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113515769A (zh) * | 2021-09-15 | 2021-10-19 | 武汉泰乐奇信息科技有限公司 | 一种基于隐藏数据的大数据再发现方法与装置 |
CN113515769B (zh) * | 2021-09-15 | 2022-04-29 | 武汉泰乐奇信息科技有限公司 | 一种基于隐藏数据的大数据再发现方法与装置 |
CN114077754A (zh) * | 2022-01-10 | 2022-02-22 | 北京安华金和科技有限公司 | 一种基于多组数据排列保证脱敏确定性的方法和装置 |
CN116796361A (zh) * | 2023-03-15 | 2023-09-22 | 深圳优钱信息技术有限公司 | 基于国密散列函数的敏感数据脱敏方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109388965B (zh) | 一种混合数据的脱敏方法及系统 | |
KR101627592B1 (ko) | 비밀 정보의 검출 | |
CN107145799A (zh) | 一种数据脱敏方法及装置 | |
RU2608464C2 (ru) | Устройство, способ и сетевой сервер для обнаружения структур данных в потоке данных | |
JP2015053735A5 (zh) | ||
CN106161479B (zh) | 一种支持特征跨包的编码攻击检测方法和装置 | |
CN111767565B (zh) | 一种数据脱敏的处理方法、处理装置和存储介质 | |
CN110597814B (zh) | 结构化数据的序列化、反序列化方法以及装置 | |
CN110489466B (zh) | 邀请码的生成方法、装置、终端设备及存储介质 | |
CN111428254A (zh) | 密钥存储方法、装置、设备以及存储介质 | |
CN110413711B (zh) | 一种差异数据获取方法及其存储介质 | |
US7809130B1 (en) | Password recovery system and method | |
CN110851113A (zh) | 字节序列随机性的检测方法、装置、存储介质及电子设备 | |
CN110554878A (zh) | 数据转换方法、游戏数据的处理方法、装置和服务器 | |
CN113094742B (zh) | 数据脱敏方法、数据脱敏装置、电子设备及存储介质 | |
CN116208420B (zh) | 一种监测信息安全传输方法、系统、设备及存储介质 | |
CN113094742A (zh) | 数据脱敏方法、数据脱敏装置、电子设备及存储介质 | |
CN111143858B (zh) | 数据检查方法及装置 | |
CN110234082B (zh) | 一种移动终端的寻址方法、装置、存储介质和服务器 | |
US11917052B2 (en) | Hash algorithm method, hash algorithm circuit, and electronic device | |
CN113674083A (zh) | 互联网金融平台信用风险监测方法、装置及计算机系统 | |
CN114928363A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN103699841B (zh) | 拦截编码绕过的方法及设备 | |
CN113420065A (zh) | 一种应用于业务大数据的数据处理方法及大数据服务器 | |
KR101963821B1 (ko) | 프로그램 유사도 산출 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |