CN114840861A - 数据处理方法、装置、设备及存储介质 - Google Patents
数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114840861A CN114840861A CN202210393480.7A CN202210393480A CN114840861A CN 114840861 A CN114840861 A CN 114840861A CN 202210393480 A CN202210393480 A CN 202210393480A CN 114840861 A CN114840861 A CN 114840861A
- Authority
- CN
- China
- Prior art keywords
- data
- character string
- processing
- preset
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法、装置、设备及存储介质,涉及计算机技术领域,该数据处理方法包括:响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据;将二进制数据按位存储至初始位数组中,得到第一位数组;根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组;对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串;将待处理数据中的敏感数据替换为加密字符串。本申请在保证对敏感数据进行保护的基础上,能够减小加密数据的数据量,更利于传输及存储。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种数据处理方法、装置、设备及存储介质。
背景技术
软件系统在运营过程中通常会产生相应的敏感数据。其中,敏感数据包括数字类型的敏感数据,比如手机号码或身份标识号(Identity document,ID)等。基于对数字类型的敏感数据的隐私保护要求,需要对数字类型的敏感数据进行数据处理。
目前,通常采用对称加密算法对数字类型的敏感数据进行脱敏处理。但通过对称加密算法生成的加密数据的数据量较大,不利于传输及存储。
发明内容
为了解决现有技术中的上述问题,即为了减小脱敏处理后的加密数据的数据量,本申请提供了一种数据处理方法、装置、设备及存储介质。
第一方面,本申请提供一种数据处理方法,包括:
响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据;
将二进制数据按位存储至初始位数组中,得到第一位数组,第一位数组的长度为敏感数据的数据类型的最大位长度;
根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组;
根据预设脱敏规则对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串;
将待处理数据中的敏感数据替换为加密字符串。
在一种可能的实现方式中,根据预设脱敏规则对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串,包括:对第二位数组进行位移处理,获得对应的目标索引;根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串。
在一种可能的实现方式中,对第二位数组进行位移处理,获得对应的目标索引,包括:对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引;将第二位数组位移第一预设位数,获得位移后的第二位数组;将位移后的第二位数组作为新的第二位数组,执行对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引,直至达到预设位移次数,预设位移次数是根据敏感数据的数据类型和第一预设位数确定的。
在一种可能的实现方式中,根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串,包括:根据目标索引查询对应关系,获得对应的目标字符;将每个目标字符按照获得的先后顺序进行拼接,得到加密字符串。
在一种可能的实现方式中,该数据处理方法还包括:若加密字符串起始位置包含至少一个字符0,则删除至少一个字符0,获得删除处理后的加密字符串。
第二方面,本申请提供一种数据处理方法,包括:
响应于待处理数据中包含待解密字符串,基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引;
对目标索引进行位移处理,获得对应的目标二进制数据;
将目标二进制数据存储至第三位数组中,第三位数组的长度为待解密字符串解密后对应的目标数值的数据类型的最大位长度;
根据预设反混淆规则对第三位数组进行反混淆处理,获得第四位数组;
对第四位数组进行位运算,获得待解密字符串对应的目标数值;
将待处理数据中的待解密字符串替换为目标数值。
在一种可能的实现方式中,对目标索引进行位移处理,获得对应的目标二进制数据,包括:对目标索引转换为第二预设位数的二进制数据;对第二预设位数的二进制数据按照预设位移规则进行位移处理,获得位移处理后的二进制数据;将位移处理后的二进制数据进行相加,获得目标二进制数据。
在一种可能的实现方式中,基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引之前,该数据处理方法还包括:若待解密字符串的长度小于预设长度,则将待解密字符串的高位进行补0处理,获得预设长度的待解密字符串。
第三方面,本申请提供一种数据处理装置,包括:
获取模块,用于响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据;
存储模块,用于将二进制数据按位存储至初始位数组中,得到第一位数组,第一位数组的长度为敏感数据的数据类型的最大位长度;
第一处理模块,用于根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组;
第二处理模块,用于根据预设脱敏规则对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串;
替换模块,用于将待处理数据中的敏感数据替换为加密字符串。
在一种可能的实现方式中,第二处理模块具体用于:对第二位数组进行位移处理,获得对应的目标索引;根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串。
在一种可能的实现方式中,第二处理模块在用于对第二位数组进行位移处理,获得对应的目标索引时,具体用于:对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引;将第二位数组位移第一预设位数,获得位移后的第二位数组;将位移后的第二位数组作为新的第二位数组,执行对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引,直至达到预设位移次数,预设位移次数是根据敏感数据的数据类型和第一预设位数确定的。
在一种可能的实现方式中,第二处理模块在用于根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串时,具体用于:根据目标索引查询对应关系,获得对应的目标字符;将每个目标字符按照获得的先后顺序进行拼接,得到加密字符串。
在一种可能的实现方式中,第二处理模块还用于:若加密字符串起始位置包含至少一个字符0,则删除至少一个字符0,获得删除处理后的加密字符串。
第四方面,本申请提供一种数据处理装置,包括:
第一获取模块,用于响应于待处理数据中包含待解密字符串,基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引;
第二获取模块,用于对目标索引进行位移处理,获得对应的目标二进制数据;
存储模块,用于将目标二进制数据存储至第三位数组中,第三位数组的长度为待解密字符串解密后对应的目标数值的数据类型的最大位长度;
第一处理模块,用于根据预设反混淆规则对第三位数组进行反混淆处理,获得第四位数组;
第二处理模块,用于对第四位数组进行位运算,获得待解密字符串对应的目标数值;
替换模块,用于将待处理数据中的待解密字符串替换为目标数值。
在一种可能的实现方式中,第二获取模块具体用于:对目标索引转换为第二预设位数的二进制数据;对第二预设位数的二进制数据按照预设位移规则进行位移处理,获得位移处理后的二进制数据;将位移处理后的二进制数据进行相加,获得目标二进制数据。
在一种可能的实现方式中,第一获取模块在用于基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引之前,还用于:若待解密字符串的长度小于预设长度,则将待解密字符串的高位进行补0处理,获得预设长度的待解密字符串。
第五方面,本申请提供一种计算机可读的存储介质,计算机可读的存储介质包括存储的程序,其中,程序运行时执行如本申请第一方面所述的数据处理方法。
第六方面,本申请提供一种计算机可读的存储介质,计算机可读的存储介质包括存储的程序,其中,程序运行时执行如本申请第二方面所述的数据处理方法。
第七方面,本申请提供一种电子设备,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为通过计算机程序执行如本申请第一方面所述的数据处理方法。
第八方面,本申请提供一种电子设备,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为通过计算机程序执行如本申请第二方面所述的数据处理方法。
第九方面,本申请提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现如本申请第一方面所述的数据处理方法。
第十方面,本申请提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现如本申请第二方面所述的数据处理方法。
本申请提供的数据处理方法、装置、设备及存储介质,通过响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据;将二进制数据按位存储至初始位数组中,得到第一位数组;根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组;对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串;将待处理数据中的敏感数据替换为加密字符串。由于本申请对敏感数据对应的二进制数据根据预设混淆规则进行混淆,以及根据预设脱敏规则进行脱敏处理,从而获得敏感数据对应的加密字符串,因此,在保证对敏感数据进行保护的基础上,能够减小加密数据的数据量,更利于传输及存储。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的应用场景示意图;
图2为本申请一实施例提供的数据处理方法的流程图;
图3为本申请另一实施例提供的数据处理方法的流程图;
图4为本申请又一实施例提供的数据处理方法的流程图;
图5为本申请又一实施例提供的数据处理方法的流程图;
图6为本申请一实施例提供的对长整型数据进行数据处理的流程图;
图7为本申请另一实施例提供的对长整型数据进行数据处理的流程图;
图8为本申请一实施例提供的基于业务场景进行数据处理的信令交互图;
图9为本申请一实施例提供的对整型数据进行数据处理的流程图;
图10为本申请另一实施例提供的对整型数据进行数据处理的流程图;
图11为本申请另一实施例提供的基于业务场景进行数据处理的信令交互图;
图12为本申请一实施例提供的数据处理装置的结构示意图;
图13为本申请另一实施例提供的数据处理装置的结构示意图;
图14为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的技术方案中,所涉及的金融数据或用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
首先,对本申请涉及的部分技术术语进行解释说明:
按位与(&):即两个操作数按照二进制位进行“与”运算;若两个操作数相应的二进制位均为1,则按位与的结果为1;若两个操作数相应的二进制位至少有一个不为1,则按位与的结果为0;示例性地,00001001与1进行按位与,则对应的运算过程及结果为:00001001&1=00001001&00000001=00000001,00000001对应十进制数值1;
按位右移(>>):即将一个数的各二进制位向右移动若干位,移动的位数由右操作数指定,移到右端的低位被舍弃,高位补0;示例性地,将00000101按位右移1位,则对应的运算过程及结果为:00000101>>1=00000010,00000010对应十进制数值2;
按位左移(<<):即将一个数的各二进制位向左移动若干位,移动的位数由右操作数指定(右操作数必须是非负值),移到左端的高位舍弃,低位补0;示例性地,将00000101按位左移1位,则对应的运算过程及结果为:00000101<<1=00001010,00001010对应十进制数值10;
另外,对本申请涉及的计算机技术领域中字节运算的基本规则进行解释说明:
1字节(Bytes)=8比特(bits);1整型(int)=4Bytes=32bits;1长整型(long)=8Bytes=64bits。
目前,通常采用对称加密算法对数字类型的敏感数据进行脱敏处理。具体地,比如采用Base64算法对数字类型的敏感数据进行对称加密,来实现对数字类型的敏感数据的脱敏处理。其中,Base64算法是一种基于64个可打印字符来表示二进制数据的方法,其要求把每三个8bit的字节转换为四个6bit的字节(3*8=4*6=24),然后把6bit再添两位高位0,组成四个8bit的字节,使用Base64算法进行对称加密后获得的字符串的长度会增加1/3。因此,通过对称加密算法生成的加密数据的数据量较大,不利于传输及存储。
基于上述问题,本申请提供一种数据处理方法、装置、设备及存储介质,基于计算机字节原理以及数值类型的bit数量,对数字类型的敏感数据进行混淆脱敏处理,获得敏感数据对应的加密数据,其中,该加密数据的长度小于敏感数据的长度。因此,在保证对敏感数据进行保护的基础上,能够减小加密数据的数据量,更利于传输及存储。
以下,首先对本申请提供的方案的应用场景进行示例说明。
图1为本申请一实施例提供的应用场景示意图。如图1所示,本应用场景中,服务器102接收到来自客户端101的待处理数据,该待处理数据中包含数字类型的敏感数据,服务器102对敏感数据进行混淆脱敏处理,获得敏感数据对应的加密字符串,将待处理数据中的敏感数据替换为加密字符串,获得替换处理后的数据,并将该替换处理后的数据发送给客户端101,以使客户端101使用该替换处理后的数据。其中,服务器102对敏感数据进行混淆脱敏处理,获得敏感数据对应的加密字符串的具体实现过程可以参见下述各实施例的方案。
需要说明的是,图1仅是本申请实施例提供的一种应用场景的示意图,本申请实施例不对图1中包括的设备进行限定,也不对图1中设备之间的位置关系进行限定。例如,在图1所示的应用场景中,还可以包括数据存储设备,该数据存储设备相对客户端101或者服务器102可以是外部存储器,也可以是集成在客户端101或者服务器102中的内部存储器。
接下来,通过具体实施例介绍数据处理方法。
图2为本申请一实施例提供的数据处理方法的流程图。本申请实施例的方法可以应用于电子设备中,该电子设备可以是服务器或服务器集群等。如图2所示,本申请实施例的方法包括:
S201、响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据。
本申请实施例中,待处理数据可以是用户向执行本方法实施例的电子设备输入的,或者,是其它设备向执行本方法实施例的电子设备发送的。数字类型的敏感数据比如为手机号码或ID等由0至9这10个数字组成的数据。该步骤中,响应于待处理数据中包含数字类型的敏感数据,可以获取敏感数据对应的二进制数据。示例性地,待处理数据中包含数字类型的敏感数据比如为手机号码,该手机号码比如为13888888888,则转换为二进制表示形式为1100111011110101111010000000111000,即获得了敏感数据对应的二进制数据。
S202、将二进制数据按位存储至初始位数组中,得到第一位数组。
其中,第一位数组的长度为敏感数据的数据类型的最大位长度。
该步骤中,敏感数据的数据类型比如为int型或long型,本申请对此不做具体限定。一示例中,敏感数据的数据类型比如为int型,则可以根据该数据类型的最大位长度为32来创建初始位数组,该初始位数组比如用int X[32]表示;在通过S201步骤获得了敏感数据对应的二进制数据后,可以将二进制数据的高位补0,达到初始位数组的最大长度32,然后将补位处理后的二进制数据按照从低位到高位的顺序依次存储至初始位数组中,得到第一位数组。另一示例中,敏感数据的数据类型比如为long型,则可以根据该数据类型的最大位长度为64来创建初始位数组,该初始位数组比如用int Y[64]表示;在通过S201步骤获得了敏感数据对应的二进制数据后,可以将二进制数据的高位补0,达到初始位数组的最大长度64,然后将补位处理后的二进制数据按照从低位到高位的顺序依次存储至初始位数组中,得到第一位数组。
S203、根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组。
该步骤中,预设混淆规则比如为将第一位数组所存储的二进制数据的低位和高位进行对调处理,本申请对具体混淆规则不做具体限定。在获得了第一位数组后,可以根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组。
S204、根据预设脱敏规则对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串。
该步骤中,在获得了第二位数组后,可以根据预设脱敏规则对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串。示例性地,预设脱敏规则比如为对第二位数组进行位运算(即按位运算),每6位生成一个新的数字,然后将新生成的数字作为索引,去预设的字符码表中寻找对应索引的字符,将获得的每个字符拼接成一个全新字符串,即获得了敏感数据对应的加密字符串。可以理解,通过预设脱敏规则获得的字符串的长度小于敏感数据的长度。对于具体如何对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串,可参考后续实施例,此处不再赘述。
S205、将待处理数据中的敏感数据替换为加密字符串。
该步骤中,在获得网络敏感数据对应的加密字符串后,可以将待处理数据中的敏感数据替换为加密字符串。示例性地,执行本方法实施例的电子设备将待处理数据中的敏感数据替换为加密字符串,获得替换处理后的数据,并将该替换处理后的数据发送给客户端,以使客户端使用该替换处理后的数据。
本申请实施例提供的数据处理方法,通过响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据;将二进制数据按位存储至初始位数组中,得到第一位数组;根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组;对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串;将待处理数据中的敏感数据替换为加密字符串。由于本申请实施例对敏感数据对应的二进制数据根据预设混淆规则进行混淆,以及根据预设脱敏规则进行脱敏处理,从而获得敏感数据对应的加密字符串,因此,在保证对敏感数据进行保护的基础上,能够减小加密数据的数据量,更利于传输及存储。
图3为本申请另一实施例提供的数据处理方法的流程图。在图2所示实施例的基础上,本申请实施例对如何进行数据处理进行进一步说明。如图3所示,本申请实施例的方法可以包括:
S301、响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据。
该步骤的具体描述可以参见图2所示实施例中S201的相关描述,此处不再赘述。
S302、将二进制数据按位存储至初始位数组中,得到第一位数组。
其中,第一位数组的长度为敏感数据的数据类型的最大位长度。
该步骤的具体描述可以参见图2所示实施例中S202的相关描述,此处不再赘述。
S303、根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组。
该步骤的具体描述可以参见图2所示实施例中S203的相关描述,此处不再赘述。
本申请实施例中,图2中S204步骤可以进一步包括如下的S304和S305两个步骤:
S304、对第二位数组进行位移处理,获得对应的目标索引。
该步骤总,在获得了第二位数组后,可以对第二位数组进行位移处理,获得对应的目标索引。
进一步地,可选的,对第二位数组进行位移处理,获得对应的目标索引,可以包括:对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引;将第二位数组位移第一预设位数,获得位移后的第二位数组;将位移后的第二位数组作为新的第二位数组,执行对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引,直至达到预设位移次数,预设位移次数是根据敏感数据的数据类型和第一预设位数确定的。
示例性地,预设数量比如为6;第一预设位数比如为6位,由于2的6次方为64,通过将第二位数组每次位移6位,可以获得位移的6位数据对应的0至63之间的十进制数值。预设位移次数是基于敏感数据的数据类型和第一预设位数确定的,比如敏感数据的数据类型为int型,int型的最大位长度为32,第一预设位数比如为6位,则预设位移次数为5次;比如敏感数据的数据类型为long型,long型的最大位长度为64,第一预设位数比如为6位,则预设位移次数为10次。以敏感数据的数据类型为int型为例,相应地,第二位数组的最大长度为32,第二位数组中存储的所有元素比如用[00000000000100101101011010000111]表示,共32个元素,从第二位数组的起始位置开始,比如第一个元素为0,第二个元素为0,依此类推,第30个元素为1,第31个元素为1,第32个元素(即最后一个元素)为1。由于第二位数组存储元素的顺序为从低位到高位的顺序,因此,根据第二位数组中存储的所有元素,可以获取到对应的二进制数据为:11100001011010110100100000000000,即二进制数据的表示形式为:从左到右为高位到低位的顺序,该二进制数据对应的十进制数值为3781904384。将3781904384按位与63,即获取二进制数据11100001011010110100100000000000的低6位,也就是获取第二位数组中起始位置开始的6个数组元素,具体位运算过程为:
3781904384&63=11100001011010110100100000000000&00000000000000000000000000111111=00000000000000000000000000000000
获得对应的结果为十进制数值0,即获得了对应的目标索引为0。
将第二位数组对应的二进制数据右移6位,获得右移后的二进制数据,即获得了位移后的第二位数组,具体位运算过程为:
3781904384>>6
=11100001011010110100100000000000>>6
=00000011100001011010110100100000
获得的结果为十进制数值59092256。
将位移后的第二位数组作为新的第二位数组,执行对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引,直至达到预设位移次数。示例性地,参考对3781904384的处理步骤,将59092256按位与63,获得对应的结果为十进制数值32,即获得了对应的目标索引为32,依次类推,每6位产生一个0至63之间大小的数字,直至达到预设位移次数5次,获得的目标索引分别为:0、32、52、26、33和3。
S305、根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串。
示例性地,表1为存储有索引与字符的对应关系字符码表,如图1所示,索引0对应有字符0,索引32对应有字符w。
表1字符码表
该步骤中,在获得了目标索引后,可以根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串。
进一步地,可选的,根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串,可以包括:根据目标索引查询索引与字符的对应关系,获得对应的目标字符;将每个目标字符按照获得的先后顺序进行拼接,得到加密字符串。
示例性地,参考表1,根据S304步骤示例获得的目标索引0、32、52、26、33和3,查询表1,可以获得对应的目标字符分别为:0、w、Q、q、x和3。将每个目标字符按照获得的先后顺序进行拼接,即可得到加密字符串。
可选的,若加密字符串起始位置包含至少一个字符0,则删除至少一个字符0,获得删除处理后的加密字符串。
示例性地,基于获得的目标字符分别为:0、w、Q、q、x和3,得到的加密字符串为0wQqx3,该加密字符串起始位置(也称为高位)包含一个字符0,因此,将字符0删除,获得删除处理后的加密字符串为wQqx3。
S306、将待处理数据中的敏感数据替换为加密字符串。
该步骤的具体描述可以参见图2所示实施例中S205的相关描述,此处不再赘述。
本申请实施例提供的数据处理方法,通过响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据;将二进制数据按位存储至初始位数组中,得到第一位数组;根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组;对第二位数组进行位移处理,获得对应的目标索引;根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串;将待处理数据中的敏感数据替换为加密字符串。由于本申请实施例对敏感数据对应的二进制数据根据预设混淆规则进行混淆,并对获得的第二位数组进行位移处理,获得对应的目标索引,根据目标索引查询索引与字符的对应关系,从而获得敏感数据对应的加密字符串,因此,在保证对敏感数据进行保护的基础上,能够减小加密数据的数据量,更利于传输及存储。
在上述实施例的基础上,考虑到对敏感数据对应的加密字符串进行解密处理,图4为本申请又一实施例提供的数据处理方法的流程图。本申请实施例的方法可以应用于电子设备中,该电子设备可以是服务器或服务器集群等。如图4所示,本申请实施例的方法包括:
S401、响应于待处理数据中包含待解密字符串,基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引。
本申请实施例中,示例性地,待处理数据中包含的待解密字符串比如为图3所示示例中的加密字符串wQqx3,即待解密字符串为wQqx3。该步骤中,可以根据待解密字符串中每个字符,查询索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引。
可选的,基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引之前,该数据处理方法还可以包括:若待解密字符串的长度小于预设长度,则将待解密字符串的高位进行补0处理,获得预设长度的待解密字符串。
示例性地,预设长度是根据待解密字符串解密后对应的目标数值的数据类型的最大位长度确定的,比如待解密字符串解密后对应的目标数值的数据类型为int型,int型的最大位长度为32,基于上述第一预设位数为6位,则可以确定待解密字符串的长度为6;比如待解密字符串解密后对应的目标数值的数据类型为long型,long型的最大位长度为64,基于上述第一预设位数为6位,则可以确定待解密字符串的长度为11。假设待解密字符串比如为wQqx3,基于上述实施例可知,wQqx3解密后对应的目标数值的数据类型为int型,则可以确定待解密字符串的长度为6,因此,将wQqx3的高位进行补0处理,获得长度为6的待解密字符串0wQqx3。基于上述表1中的索引与字符的对应关系,可以根据待解密字符串0wQqx3中的每个字符查询表1,获得待解密字符串中每个字符对应的目标索引,即0、32、52、26、33和3。
S402、对目标索引进行位移处理,获得对应的目标二进制数据。
该步骤中,在获得了目标索引后,可以对目标索引进行位移处理,获得对应的目标二进制数据。对于具体如何对目标索引进行位移处理,获得对应的目标二进制数,可参考后续实施例,此处不再赘述。
S403、将目标二进制数据存储至第三位数组中。
其中,第三位数组的长度为待解密字符串解密后对应的目标数值的数据类型的最大位长度。
该步骤中,在获得了目标二进制数据后,可以将目标二进制数据按照从低位至第三位数组中。其中,若待解密字符串解密后对应的目标数值的数据类型为int型,则第三位数组的长度为32;若待解密字符串解密后对应的目标数值的数据类型为long型,则第三位数组的长度为64。
S404、根据预设反混淆规则对第三位数组进行反混淆处理,获得第四位数组。
示例性地,预设反混淆规则为与上述预设混淆规则相对应的规则,因此,在获得了第三位数组后,可以根据预设反混淆规则对第三位数组进行反混淆处理,获得第四位数组。
S405、对第四位数组进行位运算,获得待解密字符串对应的目标数值。
该步骤中,在获得了第四位数组后,可以根据第四位数组中存储的所有元素,获取到对应的二进制数据,其中,第四位数组中存储元素的顺序为从低位到高位,进而将该二进制数据转化为十进制数值,即获得待解密字符串对应的目标数值。
S406、将待处理数据中的待解密字符串替换为目标数值。
在获得了目标数值后,可以将待处理数据中的待解密字符串替换为目标数值。示例性地,执行本方法实施例的电子设备将待处理数据中的待解密字符串替换为目标数值,获得替换处理后的数据,并将该替换处理后的数据发送给客户端,以使客户端使用该替换处理后的数据。
本申请实施例提供的数据处理方法,基于上述获取敏感数据对应的加密字符串的数据处理方法,对加密字符串进行相应的解密处理,因此,能够准确地对加密字符串进行解密。
图5为本申请又一实施例提供的数据处理方法的流程图。在图4所示实施例的基础上,本申请实施例对如何进行数据处理进行进一步说明。如图5所示,本申请实施例的方法可以包括:
S501、响应于待处理数据中包含待解密字符串,基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引。
该步骤的具体描述可以参见图4所示实施例中S401的相关描述,此处不再赘述。
本申请实施例中,图4中S402步骤可以进一步包括如下的S502至S504三个步骤:
S502、将目标索引转换为第二预设位数的二进制数据。
S503、对第二预设位数的二进制数据按照预设位移规则进行位移处理,获得位移处理后的二进制数据。
S504、将位移处理后的二进制数据进行相加,获得目标二进制数据。
示例性地,第二预设位数比如为6位,与上述第一预设位数相同。假设待解密字符串中每个字符对应的目标索引分别为0、32、52、26、33和3,将目标索引转换为对应的第二预设位数的二进制数据,可以分别获得000000、100000、110100、011010、1000001和000011。对第二预设位数的二进制数据按照预设位移规则进行位移处理,具体位运算过程为:
(1)000000<<0,得到的结果为000000;
(2)100000<<6,得到的结果为100000000000;
(3)110100<<12,得到的结果为110100000000000000;
(4)011010<<18,得到的结果为011010000000000000000000;
(5)100001<<24,得到的结果为100001000000000000000000000000;
(6)000011<<30,得到的结果为000011000000 000000000000000000000000,由于待解密字符串解密后对应的目标数值的数据类型为int型,而int型的最大位长度为32,因此,获取该结果的低32位,即11000000 000000000000000000000000。
将(1)至(6)得到的结果进行相加,即可获得目标二进制数据为11100001011010110100100000000000,该目标二进制数据对应十进制数值3781904384。
S505、将目标二进制数据存储至第三位数组中。
其中,第三位数组的长度为待解密字符串解密后对应的目标数值的数据类型的最大位长度。
该步骤的具体描述可以参见图4所示实施例中S403的相关描述,此处不再赘述。
S506、根据预设反混淆规则对第三位数组进行反混淆处理,获得第四位数组。
该步骤的具体描述可以参见图4所示实施例中S404的相关描述,此处不再赘述。
S507、对第四位数组进行位运算,获得待解密字符串对应的目标数值。
该步骤的具体描述可以参见图4所示实施例中S405的相关描述,此处不再赘述。
S508、将待处理数据中的待解密字符串替换为目标数值。
该步骤的具体描述可以参见图4所示实施例中S406的相关描述,此处不再赘述。
本申请实施例提供的数据处理方法,基于上述获取敏感数据对应的加密字符串的数据处理方法,对加密字符串进行相应的解密处理,因此,能够准确地对加密字符串进行解密。
在上述实施例的基础上,图6为本申请一实施例提供的对长整型数据进行数据处理的流程图,如图6所示,以敏感数据为手机号码13888888888这一长整型数据为例,基于上述图2和图3所示的数据处理方法对长整型数据进行数据处理,可以包括如下步骤:
S601、获取手机号码13888888888对应的二进制数据,并进行高位补0处理,获得长度为64的二进制数据。
S602、将二进制数据按照从低位到高位的顺序依次存储至长度为64的初始位数组中,得到第一位数组。
S603、根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组,根据第二位数组中存储的所有元素,可以获得对应的二进制数据,进而获得二进制数据对应的十进制数值为2019279341292093440。
S604、对2019279341292093440进行预设位移次数的位移处理,获得对应的目标索引;根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串为00000PZW5M1。
S605、删除加密字符串高位的字符0,获得删除处理后的加密字符串为PZW5M1。
对于图6的示例,可以通过如下函数表达式来表示数据处理的过程:
data=F(x)=F(13888888888)="PZW5M1"
其中,函数的入参为敏感数据13888888888,函数的出参(即结果)为加密字符串PZW5M1。
基于图6示例,也可以对敏感数据13888888888中的部分数据进行数据处理,比如取其中的四位数据8888进行数据处理,则相应的函数表达式为:
data=F(x)=F(8888)="4R1"
基于图6获得的加密字符串PZW5M1,图7为本申请另一实施例提供的对长整型数据进行数据处理的流程图,如图7所示,基于上述图4和图5所示的数据处理方法对加密字符串PZW5M1进行数据处理,可以包括如下步骤:
S701、对加密字符串PZW5M1的高位补0,获得长度为11的待解密字符串00000PZW5M1。
S702、基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引;对目标索引进行位移处理,获得对应的目标二进制数据,该目标二进制数据对应十进制数值2019279341292093440。
S703、将目标二进制数据存储至第三位数组中;
S704、根据预设反混淆规则对第三位数组进行反混淆处理,获得第四位数组;
S705、对第四位数组进行位运算,获得待解密字符串对应的目标数值为13888888888。
对于图7的示例,可以通过如下函数表达式来表示数据处理的过程:
uid=F(x)=F("PZW5M1")=13888888888
其中,函数的入参为加密字符串PZW5M1,函数的出参(即结果)为敏感数据13888888888。
在上述实施例的基础上,若加密字符串为4R1,则相应的函数表达式为:
uid=F(x)=F("4R1")=8888
在一业务场景示例中,比如一学习平台系统部分场景中存在用户手机号的读取及导出下载功能,为了避免用户信息泄露,需要对手机号码等敏感信息进行脱敏处理。图8为本申请一实施例提供的基于业务场景进行数据处理的信令交互图,如图8所示,基于图6的示例,对手机号码进行数据处理,可以包括如下步骤:
S801、管理员通过客户端发送查看用户信息的请求消息给服务器;相应地,服务器接收该请求消息。
S802、服务器读取用户信息,用户信息中包含有用户手机号码13888888888;服务器对用户手机号码13888888888进行数据处理,获得对应的加密字符串PZW5M1,或者,服务器对用户手机号码13888888888中的部分数据进行数据处理,获得对应的加密字符串4R1,进而获得加密后的用户手机号码为1384R18888;服务器将用户信息中的用户手机号码替换为加密字符串PZW5M1或替换为1384R18888。
S803、服务器将经过数据处理后的用户信息发送给客户端;相应地,客户端接收经过数据处理后的用户信息。
S804、客户端显示经过数据处理后的用户信息;管理员通过客户端读取经过数据处理后的用户信息。
由于用户信息是经过了数据处理后的信息,因此,能够保护用户隐私。
图9为本申请一实施例提供的对整型数据进行数据处理的流程图,如图9所示,以敏感数据为12345678这一整型数据为例,基于上述图2和图3所示的数据处理方法对整型数据进行数据处理,可以包括如下步骤:
S901、获取敏感数据12345678对应的二进制数据,并进行高位补0处理,获得长度为32的二进制数据。
S902、将二进制数据按照从低位到高位的顺序依次存储至长度为32的初始位数组中,得到第一位数组。
S903、根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组,根据第二位数组中存储的所有元素,可以获得对应的二进制数据,进而获得二进制数据对应的十进制数值为3781904384。
S904、对3781904384进行预设位移次数的位移处理,获得对应的目标索引;根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串为0wQqx3。
S905、删除加密字符串高位的字符0,获得删除处理后的加密字符串为wQqx3。
基于图9获得的加密字符串wQqx3,图10为本申请另一实施例提供的对整型数据进行数据处理的流程图,如图10所示,基于上述图4和图5所示的数据处理方法对加密字符串wQqx3进行数据处理,可以包括如下步骤:
S1001、对加密字符串wQqx3的高位补0,获得长度为6的待解密字符串0wQqx3。
S1002、基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引;对目标索引进行位移处理,获得对应的目标二进制数据,该目标二进制数据对应十进制数值3781904384。
S1003、将目标二进制数据存储至第三位数组中。
S1004、根据预设反混淆规则对第三位数组进行反混淆处理,获得第四位数组。
S1005、对第四位数组进行位运算,获得待解密字符串对应的目标数值为1234567。
在另一业务场景示例中,比如学习平台系统中用户ID使用主键自增长模式,另外,部分业务场景中,例如获取用户关联的课程或者学习地图信息,都需要通过用户ID来进行检索或者查询。因此,需要对用户ID进行数据处理。图11为本申请另一实施例提供的基于业务场景进行数据处理的信令交互图,如图11所示,在上述实施例的基础上,对用户ID进行数据处理,可以包括如下步骤:
S1101、管理员通过客户端发送查看用户列表信息的请求消息给服务器;相应地,服务器接收该请求消息。
S1102、服务器读取用户列表信息,用户列表信息中包含有用户ID为12345678;服务器对用户ID 12345678进行数据处理,获得对应的加密字符串wQqx3;服务器将用户列表信息中的用户ID替换为加密字符串wQqx3。
S1103、服务器将经过数据处理后的用户列表信息发送给客户端;相应地,客户端接收经过数据处理后的用户列表信息。
S1104、客户端显示经过数据处理后的用户列表信息;管理员通过客户端读取经过数据处理后的用户列表信息。
S1105、管理员通过客户端发送查看用户课程列表信息的请求消息给服务器,查看用户课程列表信息的请求消息中携带有加密后的用户ID wQqx3;相应地,服务器接收该请求消息。
S1106、服务器获取请求消息携带的加密后的用户ID,即wQqx3,对wQqx3进行数据处理,获得解密后的用户ID为12345678;服务器根据用户ID 12345678进行数据检索,获得对应的用户课程列表信息。
S1107、服务器将用户课程列表信息发送给客户端;相应地,客户端接收用户课程列表信息。
S1108、客户端显示用户课程列表信息;管理员通过客户端查看用户课程列表信息。
本申请实施例提供的数据处理方法,获得的敏感数据对应的加密字符串小于敏感数据的长度,比如一个64位的数值转换为加密字符串的最大长度为11位,因此,更利于传输及存储,以及更利于用户操作;同时,基于预设混淆规则以及索引与字符的对应关系,获得敏感数据对应的加密字符串,能够有效保证敏感数据的安全性。
图12为本申请一实施例提供的数据处理装置的结构示意图。如图12所示,本申请实施例的数据处理装置1200包括:获取模块1201、存储模块1202、第一处理模块1203、第二处理模块1204和替换模块1205。其中:
获取模块1201,用于响应于待处理数据中包含数字类型的敏感数据,获取敏感数据对应的二进制数据。
存储模块1202,用于将二进制数据按位存储至初始位数组中,得到第一位数组,第一位数组的长度为敏感数据的数据类型的最大位长度。
第一处理模块1203,用于根据预设混淆规则对第一位数组进行混淆处理,获得第二位数组。
第二处理模块1204,用于根据预设脱敏规则对第二位数组进行脱敏处理,得到敏感数据对应的加密字符串。
替换模块1205,用于将待处理数据中的敏感数据替换为加密字符串。
在一些实施例中,第二处理模块1204可以具体用于:对第二位数组进行位移处理,获得对应的目标索引;根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串。
在一些实施例中,第二处理模块1204在用于对第二位数组进行位移处理,获得对应的目标索引时,可以具体用于:对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引;将第二位数组位移第一预设位数,获得位移后的第二位数组;将位移后的第二位数组作为新的第二位数组,执行对第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引,直至达到预设位移次数,预设位移次数是根据敏感数据的数据类型和第一预设位数确定的。
在一些实施例中,第二处理模块1204在用于根据目标索引以及索引与字符的对应关系,得到敏感数据对应的加密字符串时,可以具体用于:根据目标索引查询对应关系,获得对应的目标字符;将每个目标字符按照获得的先后顺序进行拼接,得到加密字符串。
在一些实施例中,第二处理模块1204还可以用于:若加密字符串起始位置包含至少一个字符0,则删除至少一个字符0,获得删除处理后的加密字符串。
本实施例的装置,可以用于执行上述任一所示方法实施例中获取敏感数据对应的加密字符串的技术方案,其实现原理和技术效果类似,此处不再赘述。
图13为本申请另一实施例提供的数据处理装置的结构示意图。如图13所示,本申请实施例的数据处理装置1300包括:第一获取模块1301、第二获取模块1302、存储模块1303、第一处理模块1304、第二处理模块1305和替换模块1306。其中:
第一获取模块1301,用于响应于待处理数据中包含待解密字符串,基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引。
第二获取模块1302,用于对目标索引进行位移处理,获得对应的目标二进制数据。
存储模块1303,用于将目标二进制数据存储至第三位数组中,第三位数组的长度为待解密字符串解密后对应的目标数值的数据类型的最大位长度。
第一处理模块1304,用于根据预设反混淆规则对第三位数组进行反混淆处理,获得第四位数组。
第二处理模块1305,用于对第四位数组进行位运算,获得待解密字符串对应的目标数值。
替换模块1306,用于将待处理数据中的待解密字符串替换为目标数值。
在一些实施例中,第二获取模块1302可以具体用于:对目标索引转换为第二预设位数的二进制数据;对第二预设位数的二进制数据按照预设位移规则进行位移处理,获得位移处理后的二进制数据;将位移处理后的二进制数据进行相加,获得目标二进制数据。
在一些实施例中,第一获取模块1301在用于基于索引与字符的对应关系,获得待解密字符串中每个字符对应的目标索引之前,还可以用于:若待解密字符串的长度小于预设长度,则将待解密字符串的高位进行补0处理,获得预设长度的待解密字符串。
本实施例的装置,可以用于执行上述任一所示方法实施例中对加密字符串进行解密的技术方案,其实现原理和技术效果类似,此处不再赘述。
图14为本申请一实施例提供的电子设备的结构示意图。示例性地,电子设备可以被提供为一服务器或计算机。参照图14,电子设备1400包括处理组件1401,其进一步包括一个或多个处理器,以及由存储器1402所代表的存储器资源,用于存储可由处理组件1401的执行的指令,例如应用程序。存储器1402中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1401被配置为执行指令,以执行上述任一方法实施例。
电子设备1400还可以包括一个电源组件1403被配置为执行电子设备1400的电源管理,一个有线或无线网络接口1404被配置为将电子设备1400连接到网络,和一个输入输出(I/O)接口1405。电子设备1400可以操作基于存储在存储器1402的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本申请还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如上数据处理方法的方案。
本申请还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上的数据处理方法的方案。
上述的计算机可读存储介质,上述可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,ASIC)中。当然,处理器和可读存储介质也可以作为分立组件存在于数据处理装置中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (13)
1.一种数据处理方法,其特征在于,包括:
响应于待处理数据中包含数字类型的敏感数据,获取所述敏感数据对应的二进制数据;
将所述二进制数据按位存储至初始位数组中,得到第一位数组,所述第一位数组的长度为所述敏感数据的数据类型的最大位长度;
根据预设混淆规则对所述第一位数组进行混淆处理,获得第二位数组;
根据预设脱敏规则对所述第二位数组进行脱敏处理,得到所述敏感数据对应的加密字符串;
将所述待处理数据中的所述敏感数据替换为所述加密字符串。
2.根据权利要求1所述的数据处理方法,其特征在于,所述根据预设脱敏规则对所述第二位数组进行脱敏处理,得到所述敏感数据对应的加密字符串,包括:
对所述第二位数组进行位移处理,获得对应的目标索引;
根据所述目标索引以及索引与字符的对应关系,得到所述敏感数据对应的加密字符串。
3.根据权利要求2所述的数据处理方法,其特征在于,所述对所述第二位数组进行位移处理,获得对应的目标索引,包括:
对所述第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引;
将所述第二位数组位移第一预设位数,获得位移后的第二位数组;
将所述位移后的第二位数组作为新的第二位数组,执行所述对所述第二位数组中起始位置开始的预设数量的数组元素进行位运算,获得对应的目标索引,直至达到预设位移次数,所述预设位移次数是根据所述敏感数据的数据类型和所述第一预设位数确定的。
4.根据权利要求2所述的数据处理方法,其特征在于,所述根据所述目标索引以及索引与字符的对应关系,得到所述敏感数据对应的加密字符串,包括:
根据所述目标索引查询所述对应关系,获得对应的目标字符;
将每个所述目标字符按照获得的先后顺序进行拼接,得到所述加密字符串。
5.根据权利要求4所述的数据处理方法,其特征在于,还包括:
若所述加密字符串起始位置包含至少一个字符0,则删除所述至少一个字符0,获得删除处理后的加密字符串。
6.一种数据处理方法,其特征在于,包括:
响应于待处理数据中包含待解密字符串,基于索引与字符的对应关系,获得所述待解密字符串中每个字符对应的目标索引;
对所述目标索引进行位移处理,获得对应的目标二进制数据;
将所述目标二进制数据存储至第三位数组中,所述第三位数组的长度为所述待解密字符串解密后对应的目标数值的数据类型的最大位长度;
根据预设反混淆规则对所述第三位数组进行反混淆处理,获得第四位数组;
对所述第四位数组进行位运算,获得所述待解密字符串对应的目标数值;将所述待处理数据中的所述待解密字符串替换为所述目标数值。
7.根据权利要求6所述的数据处理方法,其特征在于,所述对所述目标索引进行位移处理,获得对应的目标二进制数据,包括:
对所述目标索引转换为第二预设位数的二进制数据;
对所述第二预设位数的二进制数据按照预设位移规则进行位移处理,获得位移处理后的二进制数据;
将所述位移处理后的二进制数据进行相加,获得所述目标二进制数据。
8.根据权利要求6或7所述的数据处理方法,其特征在于,所述基于索引与字符的对应关系,获得所述待解密字符串中每个字符对应的目标索引之前,还包括:
若所述待解密字符串的长度小于预设长度,则将所述待解密字符串的高位进行补0处理,获得所述预设长度的待解密字符串。
9.一种数据处理装置,其特征在于,包括:
获取模块,用于响应于待处理数据中包含数字类型的敏感数据,获取所述敏感数据对应的二进制数据;
存储模块,用于将所述二进制数据按位存储至初始位数组中,得到第一位数组,所述第一位数组的长度为所述敏感数据的数据类型的最大位长度;
第一处理模块,用于根据预设混淆规则对所述第一位数组进行混淆处理,获得第二位数组;
第二处理模块,用于根据预设脱敏规则对所述第二位数组进行脱敏处理,得到所述敏感数据对应的加密字符串;
替换模块,用于将所述待处理数据中的所述敏感数据替换为所述加密字符串。
10.一种数据处理装置,其特征在于,包括:
第一获取模块,用于响应于待处理数据中包含待解密字符串,基于索引与字符的对应关系,获得所述待解密字符串中每个字符对应的目标索引;
第二获取模块,用于对所述目标索引进行位移处理,获得对应的目标二进制数据;
存储模块,用于将所述目标二进制数据存储至第三位数组中,所述第三位数组的长度为所述待解密字符串解密后对应的目标数值的数据类型的最大位长度;
第一处理模块,用于根据预设反混淆规则对所述第三位数组进行反混淆处理,获得第四位数组;
第二处理模块,用于对所述第四位数组进行位运算,获得所述待解密字符串对应的目标数值;
替换模块,用于将所述待处理数据中的所述待解密字符串替换为所述目标数值。
11.一种计算机可读的存储介质,其特征在于,所述计算机可读的存储介质包括存储的程序,其中,所述程序运行时执行如权利要求1至8中任一项所述的数据处理方法。
12.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行如权利要求1至8中任一项所述的数据处理方法。
13.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210393480.7A CN114840861A (zh) | 2022-04-15 | 2022-04-15 | 数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210393480.7A CN114840861A (zh) | 2022-04-15 | 2022-04-15 | 数据处理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114840861A true CN114840861A (zh) | 2022-08-02 |
Family
ID=82566236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210393480.7A Pending CN114840861A (zh) | 2022-04-15 | 2022-04-15 | 数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114840861A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116092623A (zh) * | 2023-04-12 | 2023-05-09 | 四川执象网络有限公司 | 一种基于基层医学质控的健康数据管理方法 |
CN116405210A (zh) * | 2023-05-29 | 2023-07-07 | 中国科学院大学 | 网络报文标签混淆方法、装置和电子设备 |
CN117113374A (zh) * | 2023-08-31 | 2023-11-24 | 成都赛力斯科技有限公司 | 一种基于源字符串的数据处理方法、装置及存储介质 |
CN117113374B (zh) * | 2023-08-31 | 2024-07-09 | 成都赛力斯科技有限公司 | 一种基于源字符串的数据处理方法、装置及存储介质 |
-
2022
- 2022-04-15 CN CN202210393480.7A patent/CN114840861A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116092623A (zh) * | 2023-04-12 | 2023-05-09 | 四川执象网络有限公司 | 一种基于基层医学质控的健康数据管理方法 |
CN116092623B (zh) * | 2023-04-12 | 2023-07-28 | 四川执象网络有限公司 | 一种基于基层医学质控的健康数据管理方法 |
CN116405210A (zh) * | 2023-05-29 | 2023-07-07 | 中国科学院大学 | 网络报文标签混淆方法、装置和电子设备 |
CN116405210B (zh) * | 2023-05-29 | 2023-08-15 | 中国科学院大学 | 网络报文标签混淆方法、装置和电子设备 |
CN117113374A (zh) * | 2023-08-31 | 2023-11-24 | 成都赛力斯科技有限公司 | 一种基于源字符串的数据处理方法、装置及存储介质 |
CN117113374B (zh) * | 2023-08-31 | 2024-07-09 | 成都赛力斯科技有限公司 | 一种基于源字符串的数据处理方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107609418B (zh) | 文本数据的脱敏方法、装置、存储设备以及计算机设备 | |
US8345876B1 (en) | Encryption/decryption system and method | |
JP2021513141A (ja) | 2次元バーコードの生成及び識別 | |
CN114840861A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN112035857B (zh) | 数据保护方法、装置、设备及介质 | |
US10601580B2 (en) | Secure order preserving string compression | |
CN111767565A (zh) | 一种数据脱敏的处理方法、处理装置和存储介质 | |
CN115051798A (zh) | 一种随机数生成方法、装置、电子设备及存储介质 | |
KR20200127643A (ko) | 문서 관리를 위한 데이터 분산 처리 방법 및 그를 위한 장치 | |
JPWO2011013463A1 (ja) | 範囲検索システム、範囲検索方法、及び範囲検索用プログラム | |
CN114285575B (zh) | 图像加密和解密方法和装置、存储介质及电子装置 | |
US11277259B2 (en) | Multi-layer encryption employing Kaprekar routine and letter-proximity-based cryptograms | |
CN116488814A (zh) | 一种基于fpga的数据加密的安全计算方法 | |
JP2011081030A (ja) | 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム | |
Gaur et al. | A new PDAC (parallel encryption with digit arithmetic of cover text) based text steganography approach for cloud data security | |
US9722780B2 (en) | Complex format-preserving tokenization scheme | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN115941304A (zh) | 数据的加密方法、装置、终端设备和计算机可读存储介质 | |
Gencoglu | Embedded image coding using laplace transform for Turkish letters | |
CN114968206A (zh) | 一种编程语言代码动态混淆方法及系统 | |
CN114928363A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN112232025B (zh) | 一种字符串存储方法、装置及电子设备 | |
CN111400670B (zh) | 一种水印添加方法、装置、设备及存储介质 | |
JP6780428B2 (ja) | 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置 | |
CN113360859B (zh) | 基于Python解释器的加密文件安全控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |