CN114186261A - 一种数据处理方法、装置、设备以及存储介质 - Google Patents
一种数据处理方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN114186261A CN114186261A CN202111531769.2A CN202111531769A CN114186261A CN 114186261 A CN114186261 A CN 114186261A CN 202111531769 A CN202111531769 A CN 202111531769A CN 114186261 A CN114186261 A CN 114186261A
- Authority
- CN
- China
- Prior art keywords
- data
- character string
- desensitization
- name
- numerical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
本发明公开了一种数据处理方法、装置、设备以及存储介质,属于分布式数据库数据脱敏与加密技术领域。该方法包括:从待脱敏数据中提取名称数据和数值型数据;对所述名称数据和所述数值型数据进行字符串转换,得到目标字符串;对所述目标字符串进行加密,得到脱敏数据;将所述脱敏数据存入数据库中。通过上述技术方案,提高了数据脱敏速度,加强了数据安全性,从而实现了金融机构数据安全性和自主可控性。
Description
技术领域
本发明实施例涉及分布式数据库数据脱敏与加密技术领域,尤其涉及一种数据处理方法、装置、设备以及存储介质。
背景技术
随着互联网发展水平的不断进步,商业银行从传统的特殊纸质记录,发展至以电子信息为载体的数字信息存储。各大银行厂商以及相关的金融机构纷纷搭建自己的数据库,以应对此适应时代的发展与进步。为了保障银行账户信息的隐私与安全,达到银保监会对于金融机构数据标准化的规范,数据库在存储数据和使用数据时需要对敏感数据进行脱敏与加密。
由于国外密码算法起步比较早,数据库中常用的加密算法有MD5信息摘要算法和SHA256算法。但是随着技术不断的发展,原来的加密技术脱敏的效果越来越差,容易受到破解。基于SM3密码杂凑算法的国密算法是数据加密处理的系列算法,可以满足数据加密、签名、完整性校验等常用功能,其安全性、加密速度等性能相较于国外常用密码也有所提高,但是大多数数据库并不支持此技术。
发明内容
本发明提供一种数据处理方法、装置、设备以及存储介质,以防止数据信息的外泄,保证用户信息的隐私。
第一方面,本发明实施例提供了一种数据处理方法,该方法包括:
从待脱敏数据中提取名称数据和数值型数据;
对所述名称数据和所述数值型数据进行字符串转换,得到目标字符串;
对所述目标字符串进行加密,得到脱敏数据;
将所述脱敏数据存入数据库中。
第二方面,本发明实施例还提供了一种数据处理装置,该装置包括:
数据提取模块,用于从待脱敏数据中提取名称数据和数值型数据;
目标字符串确定模块,用于对所述名称数据和所述数值型数据进行字符串转换,得到目标字符串;
脱敏数据确定模块,用于对所述目标字符串进行加密,得到脱敏数据;
数据存入模块,用于将所述脱敏数据存入数据库中。
第三方面,本发明实施例还提供一种电子设备,该电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任一实施例所提供的数据处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任一实施例所提供的数据处理方法。
本发明实施例的技术方案,通过从待脱敏数据中提取名称数据和数值型数据,之后对名称数据和数值型数据进行字符串转换,得到目标字符串,进而对目标字符串进行加密,得到脱敏数据,并将脱敏数据存入数据库中。上述技术方案,提高了数据脱敏速度,加强了数据安全性,从而实现了金融机构数据安全性和自主可控性。
附图说明
图1是本发明实施例一提供的一种数据处理方法的流程图;
图2是本发明实施例二提供的一种数据处理方法的流程图;
图3是本发明实施例三提供的一种数据处理装置的结构示意图;
图4是本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种数据处理方法的流程图,本实施例可适用于如何对数据进行处理的情况,尤其适用于如何对敏感数据进行处理的情况。该方法可以由数据处理装置来执行,该装置可以由软件和/或硬件的方式实现,并可集成于承载数据处理功能的电子设备中,如服务器中。
如图1所示,该方法具体可以包括:
S110、从待脱敏数据中提取名称数据和数值型数据。
本实施例中,待脱敏数据是指根据业务需求,确定的需要进行脱敏的数据。可选的,待脱敏数据可以是用户隐私数据,可以用于唯一表征用户的数据,例如可以是用户身份证信息、电话号码等。
所谓名称数据可以是脱敏数据中的用户姓名等数据。所谓数值型数据可以是交易金额和/或身份数值数据;其中身份数值数据可以是用户的身份证号码或者电话号码等。
具体的,用户或者工作人员可以将完整的原始数据通过前端设备或者客户端传入后台服务器;相应的,后台服务器可以从原始数据中提取待脱敏数据,进而可以基于数据提取模型,从待脱敏数据中提取名称数据和数值型数据。
S120、对名称数据和数值型数据进行字符串转换,得到目标字符串。
本实施例中,目标字符串是指对名称数据和数值型数据进行处理后的字符串数据。
一种可选方式,可以将名称数据和数值型数据进行拼接,然后对拼接后的数据进行字符串转换,得到目标字符串。
又一种可选方式,还可以分别对名称数据和数值型数据进行字符串转换,进而对转换后的字符串进行拼接,得到目标字符串。
S130、对目标字符串进行加密,得到脱敏数据。
本实施例中,脱敏数据是指脱敏后的数据,数据不再是敏感数据,可以直接使用的数据。
可选的,可以采用加密算法,对目标字符串进行加密,得到脱敏数据。需要说明的是,此处所采用的加密算法不作具体限定。
S140、将脱敏数据存入数据库中。
具体的,后台服务器将脱敏数据存储至HAWQ数据库中。
需要说明的是,在金融机构内部,需要对用户数据进行数据分析或者人工智能模型训练时,可以不需要对用户数据进行脱敏,可以直接使用数据库中的脱敏数据。
本发明实施例的技术方案,通过从待脱敏数据中提取名称数据和数值型数据,之后对名称数据和数值型数据进行字符串转换,得到目标字符串,进而对目标字符串进行加密,得到脱敏数据,并将脱敏数据存入数据库中。上述技术方案,提高了数据脱敏速度,加强了数据安全性,从而实现了金融机构数据安全性和自主可控性。
在上述技术方案的基础上,作为本发明实施例的一种可选方式,还可以根据脱敏数据对用户账户进行验证。其中,用户账户可以是指用户在金融机构的账户,用户账户可以包括用户名、密码等。
示例性的,若识别到登陆账户事件,则根据用户信息,生成身份验证数据;若数据库中存在与身份验证数据相同的脱敏数据,则确定用户账户存在。
其中,登陆账户事件是指用户或者工作人员登陆用户账户的事件。所谓用户信息可以是用户名称、用户身份证等信息。所谓身份验证数据是指用于验证用户账户是否存在的数据。
具体的,若后台服务器识别到登陆账户事件,则根据用户信息,按照S110-S130的步骤对用户信息进行处理,可以得到身份验证数据,之后从数据库中查找,是否存在与身份验证数据相同的脱敏数据,若存在,则确定用户账户存在。
可以理解的是,通过对用户信息进行脱敏数据,以验证用户账户是否存在,避免了用户的隐私数据的泄露,保证了用户的数据安全。
实施例二
图2是本发明实施例二提供的一种数据处理方法的流程图,在上述实施例的基础上,对“对名称数据和数值型数据进行字符串转换,得到目标字符串”进一步优化,提供一种可选实施方案。
如图2所示,该方法具体可以包括:
S210、从待脱敏数据中提取名称数据和数值型数据。
S220、对名称数据和数值型数据进行字符串转换,得到第一字符串。
本实施例中,第一字符串是指对名称数据和数值型数据进行字符处理后得到的字符串。
一种可选方式,可以从名称数据中提取末尾字符;对末尾字符和数值型数据进行拼接,得到组合数据;对组合数据进行字符串转换,得到第一字符串。
具体的,从名称数据中提取末尾字符,将末尾字符和数值型数据按顺序进行拼接,得到组合数据,进而对组合数据进行字符串转换,得到第一字符串。例如,若名称数据是用户信息的姓名,则对姓名以*号进行覆盖,保留末尾一个汉字进行显示,之后将末尾汉字与身份证号码进行拼接,得到组合数据,进而对组合数据进行字符串转换,生成一个第一字节数的第一字符串。其中第一字节数可以由本领域技术人员根据实际情况设定,例如可以是21字节。
S230、从第一字符串中选择第二字符串。
示例性的,可以从第一字符串中随机选择第二字节数的第二字符串。进一步的,还可以从第一字符串中末尾选择第二字节数的第二字符串。其中,第二字节数小于第一字节数,具体可以由本领域技术人员根据实际情况设定,例如可以是6字节。
S240、对第一字符串和第二字符串进行拼接,得到目标字符串。
具体的,可以将第字符串和第二字符串按顺序进行拼接,得到目标字符串。
S250、对目标字符串进行加密,得到脱敏数据。
一种可选方式,可以采用国密算法,对目标字符串进行加密,得到脱敏数据。具体的,可以采用SM3密码杂凑算法,对目标字符串进行加密,生成一个64位杂凑值,作为脱敏数据。
又一种可选方式,还可以采用国密算法,分别对目标字符串中的第一字符串和第二字符串进行加密,生成第一字符串的第一杂凑值,以及第二字符串的第二杂凑值;根据第一杂凑值和第二杂凑值,确定脱敏数据。
具体的,可以采用SM3密码杂凑算法,分别对第一字符串和第二字符串进行加密,生成第一字符串对应的64位的第一杂凑值,和第二字符串对应的64位的第二杂凑值。之后根据第一杂凑值和第二杂凑值,确定脱敏数据。
示例性的,可以将第一杂凑值和第二杂凑值进行拼接,得到128位的数据,作为脱敏数据。
示例性的,还可以从第一杂凑值中选择最后第三数值的部分杂凑值,进而将部分杂凑值和第一杂凑值进行拼接,得到脱敏数据。其中第三数值可以由本领域技术人员根据实际情况设定,例如可以是6,相应的,最终的脱敏数据是一个70位的杂凑值。
S260、将脱敏数据存入数据库中。
本发明实施例的技术方案,通过从待脱敏数据中提取名称数据和数值型数据,之后对名称数据和数值型数据进行字符串转换,得到第一字符串,从第一字符串中选择第二字符串,对第一字符串和第二字符串进行拼接,得到目标字符串,进而对目标字符串进行加密,得到脱敏数据,并将脱敏数据存入数据库中。上述技术方案,通过对待脱敏数据进行字符处理,并选择不同的字符串,进行加密,可以增强用户的隐私数据的安全性。
实施例三
图3是本发明实施例三提供的一种数据处理装置的结构示意图,本实施例可适用于如何对数据进行处理的情况,尤其适用于如何对敏感数据进行处理的情况。该装置可以由软件和/或硬件的方式实现,并可集成于承载数据处理功能的电子设备中,如服务器中。
如图3所示,该装置具体可以包括:
数据提取模块310,用于从待脱敏数据中提取名称数据和数值型数据;
目标字符串确定模块320,用于对名称数据和数值型数据进行字符串转换,得到目标字符串;
脱敏数据确定模块330,用于对目标字符串进行加密,得到脱敏数据;
数据存入模块340,用于将脱敏数据存入数据库中。
本发明实施例的技术方案,通过从待脱敏数据中提取名称数据和数值型数据,之后对名称数据和数值型数据进行字符串转换,得到目标字符串,进而对目标字符串进行加密,得到脱敏数据,并将脱敏数据存入数据库中。上述技术方案,提高了数据脱敏速度,加强了数据安全性,从而实现了金融机构数据安全性和自主可控性。
进一步地,目标字符串确定模块320包括:
第一字符串确定单元,用于对名称数据和数值型数据进行字符串转换,得到第一字符串;
第二字符串确定单元,用于从第一字符串中选择第二字符串;
目标字符串确定单元,用于对第一字符串和第二字符串进行拼接,得到目标字符串。
进一步地,第一字符串确定单元具体用于:
从名称数据中提取末尾字符;
对末尾字符和数值型数据进行拼接,得到组合数据;
对组合数据进行字符串转换,得到第一字符串。
进一步地,数值型数据包括交易金额和/或身份数值数据。
进一步地,脱敏数据确定模块330具体用于:
采用国密算法,分别对第一字符串和第二字符串进行加密,生成第一字符串的第一杂凑值,以及第二字符串的第二杂凑值;
根据第一杂凑值和第二杂凑值,确定脱敏数据。
进一步地,该装置还包括用户验证模块,该模块用于:
根据脱敏数据对用户账户进行验证。
进一步地,用户验证模块具体用于:
若识别到登陆账户事件,则根据用户信息,生成身份验证数据;
若数据库中存在与身份验证数据相同的脱敏数据,则确定用户账户存在。
上述数据处理装置可执行本发明任意实施例所提供的数据处理方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四提供的一种电子设备的结构示意图,图4示出了适于用来实现本发明实施例实施方式的示例性设备的框图。图4显示的设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器(高速缓存32)。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明实施例各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明实施例所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的数据处理方法。
实施例五
本发明实施例五还提供一种计算机可读存储介质,其上存储有计算机程序(或称为计算机可执行指令),该程序被处理器执行时用于执行本发明实施例所提供的数据处理方法,该方法包括:
从待脱敏数据中提取名称数据和数值型数据;
对名称数据和数值型数据进行字符串转换,得到目标字符串;
对目标字符串进行加密,得到脱敏数据;
将脱敏数据存入数据库中。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
从待脱敏数据中提取名称数据和数值型数据;
对所述名称数据和所述数值型数据进行字符串转换,得到目标字符串;
对所述目标字符串进行加密,得到脱敏数据;
将所述脱敏数据存入数据库中。
2.根据权利要求1所述的方法,其特征在于,所述对所述名称数据和所述数值型数据进行字符串转换,得到目标字符串,包括:
对所述名称数据和所述数值型数据进行字符串转换,得到第一字符串;
从所述第一字符串中选择第二字符串;
对所述第一字符串和所述第二字符串进行拼接,得到目标字符串。
3.根据权利要求2所述的方法,其特征在于,所述对所述名称数据和数值型数据进行字符串转换,得到第一字符串,包括:
从所述名称数据中提取末尾字符;
对所述末尾字符和所述数值型数据进行拼接,得到组合数据;
对所述组合数据进行字符串转换,得到第一字符串。
4.根据权利要求1-3任一所述的方法,其特征在于,所述数值型数据包括交易金额和/或身份数值数据。
5.根据权利要求2所述的方法,其特征在于,所述对所述目标字符串进行加密,得到脱敏数据,包括:
采用国密算法,分别对所述第一字符串和所述第二字符串进行加密,生成所述第一字符串的第一杂凑值,以及所述第二字符串的第二杂凑值;
根据所述第一杂凑值和所述第二杂凑值,确定脱敏数据。
6.根据权利要求1所述的方法,其特征在于,还包括:
根据所述脱敏数据对用户账户进行验证。
7.根据权利要求6所述的方法,其特征在于,根据所述脱敏数据对用户身份进行验证,包括:
若识别到登陆账户事件,则根据用户信息,生成身份验证数据;
若所述数据库中存在与所述身份验证数据相同的脱敏数据,则确定所述用户账户存在。
8.一种数据处理装置,其特征在于,包括:
数据提取模块,用于从待脱敏数据中提取名称数据和数值型数据;
目标字符串确定模块,用于对所述名称数据和所述数值型数据进行字符串转换,得到目标字符串;
脱敏数据确定模块,用于对所述目标字符串进行加密,得到脱敏数据;
数据存入模块,用于将所述脱敏数据存入数据库中。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的数据处理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111531769.2A CN114186261A (zh) | 2021-12-14 | 2021-12-14 | 一种数据处理方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111531769.2A CN114186261A (zh) | 2021-12-14 | 2021-12-14 | 一种数据处理方法、装置、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114186261A true CN114186261A (zh) | 2022-03-15 |
Family
ID=80605075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111531769.2A Pending CN114186261A (zh) | 2021-12-14 | 2021-12-14 | 一种数据处理方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114186261A (zh) |
-
2021
- 2021-12-14 CN CN202111531769.2A patent/CN114186261A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493202B (zh) | 登录令牌的生成及验证方法、装置和服务器 | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
WO2017039775A2 (en) | Making cryptographic claims about stored data using an anchoring system | |
US10135830B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
US10164777B2 (en) | Privacy control using unique identifiers associated with sensitive data elements of a group | |
CN111291339A (zh) | 一种区块链数据的处理方法、装置、设备及存储介质 | |
CN109067544A (zh) | 一种软硬结合的私钥验证方法、装置及系统 | |
CN112967056A (zh) | 一种访问信息处理方法、装置、电子设备及介质 | |
CN110070360B (zh) | 一种事务请求处理方法、装置、设备及存储介质 | |
CN115795538A (zh) | 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
CN110837635A (zh) | 一种设备验证的方法、装置、设备及存储介质 | |
CN109522683B (zh) | 软件溯源方法、系统、计算机设备及存储介质 | |
CN113709181A (zh) | 基于浏览器插件的网站登录方法、装置、设备及存储介质 | |
US20210224415A1 (en) | Privacy Protection Through Template Embedding | |
CN111415155A (zh) | 一种落链交易数据的加密方法、装置、设备及存储介质 | |
CN111291001A (zh) | 计算机文件的读取方法、装置、计算机系统及存储介质 | |
CN114186261A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN114884714A (zh) | 任务处理方法、装置、设备及存储介质 | |
CN114978646A (zh) | 一种访问权限确定方法、装置、设备和存储介质 | |
CN111062053B (zh) | 生物特征数据的处理方法、装置、设备及介质 | |
CN110601846B (zh) | 一种校验虚拟可信根的系统及方法 | |
CN112883397A (zh) | 数据存储方法、数据读取方法、装置、设备及存储介质 | |
CN111984944B (zh) | 一种源代码处理方法、相关装置及存储介质 | |
CN111382713B (zh) | 生物识别方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |