CN114896633A - 敏感数据的处理方法、装置及计算机可读存储介质 - Google Patents
敏感数据的处理方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114896633A CN114896633A CN202210690222.5A CN202210690222A CN114896633A CN 114896633 A CN114896633 A CN 114896633A CN 202210690222 A CN202210690222 A CN 202210690222A CN 114896633 A CN114896633 A CN 114896633A
- Authority
- CN
- China
- Prior art keywords
- sensitive
- data
- character string
- field
- sensitive field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供了一种敏感数据的处理方法、装置及计算机可读存储介质,该方法包括获取敏感数据;将敏感数据划分为敏感字段和非敏感字段,敏感字段中包括具有业务含义的字段;将敏感字段替换为不敏感字符串;构建脱敏数据关系表;将对应关系存储在所述脱敏数据关系表中,所述对应关系是指所述敏感字段与所述不敏感字符串之间的对应关系,保证了在隐藏敏感数据时,将具有业务含义的字段筛选出来,以便于后续的信息查询与跟踪,且不会将客户的隐私信息泄露,便于之后通过不敏感字符串查找对应的敏感字段,解决了现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
Description
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种敏感数据的处理方法、装置、计算机可读存储介质及处理器。
背景技术
在进行数据加工和数据分析的过程中,当所使用的数据中有敏感数据时(例如身份证、地址等个人信息),一般会采用脱敏的方法,将敏感字段进行替换,脱敏后的字段一般由无意义的字符串构成,通过这种方式隐藏敏感信息,并避免敏感信息的外泄。
当敏感数据中部分字段存在业务含义时,使用上述方法脱敏后,将无法进行数据的筛选和判断,不利于进行数据的处理和分析。例如身份证信息中前6位表示行政区划,第7位到第10位代表出生年份,如果使用字段全部脱敏的方式,脱敏后为无意义字符串,将无法判断客户证件的行政区划以及客户的年龄;手机号的前7位可以确定所属地区,该字段全部脱敏后,将无法判断客户所处地区,不利于进行地域的信息筛选,类似的情况还有很多。
即对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了。
发明内容
本申请的主要目的在于提供一种敏感数据的处理方法、装置、计算机可读存储介质及处理器,以解决现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种敏感数据的处理方法,该方法包括:获取敏感数据;将所述敏感数据划分为敏感字段和非敏感字段,所述敏感字段中包括具有业务含义的字段;将所述敏感字段替换为不敏感字符串;构建脱敏数据关系表;将对应关系存储在所述脱敏数据关系表中,所述对应关系是指所述敏感字段与所述不敏感字符串之间的对应关系。
进一步地,将所述敏感字段替换为不敏感字符串包括:获取当前系统时间,所述当前系统时间指的是对所述敏感字段进行处理的时间;获取数据库序列号,所述数据库序列号用于表征所述敏感字段在数据库中的位置;基于所述敏感字段生成随机字符串,所述随机字符串不体现用户的隐私信息;将所述当前系统时间、所述数据库序列号和所述随机字符串进行组合,得到所述不敏感字符串。
进一步地,构建脱敏数据关系表包括:生成Key-value数据库组件;采用所述Key-value数据库组件构建所述脱敏数据关系表,其中,将所述敏感字段作为Key,将所述不敏感字符串作为value。
进一步地,将对应关系存储在所述脱敏数据关系表中之后,所述方法还包括:接收目标用户的查询语句;执行所述查询语句,且在执行所述查询语句时,将包含所述敏感字段的所述脱敏数据关系表替换为视图,所述视图指的是计算机数据库中的视图,所述视图是一个虚拟的表,所述视图的内容由查询定义。
进一步地,将对应关系存储在所述脱敏数据关系表中之后,所述方法还包括:获取加密算法;采用所述加密算法对所述脱敏数据关系表进行加密处理。
进一步地,在将所述敏感数据划分为敏感字段和非敏感字段之后,所述方法还包括:构建业务含义的处理函数;采用所述业务含义的处理函数对所述具有业务含义的字段进行处理,得到业务信息,所述业务信息还包括出生年信息。
根据本申请的另一方面,提供了一种敏感数据的处理装置,该装置包括获取单元、划分单元、替换单元、第一构建单元和第一处理单元,获取单元用于获取敏感数据;划分单元用于将所述敏感数据划分为敏感字段和非敏感字段,所述敏感字段中包括具有业务含义的字段;替换单元用于将所述敏感字段替换为不敏感字符串;第一构建单元用于构建脱敏数据关系表;第一处理单元用于将对应关系存储在所述脱敏数据关系表中,所述对应关系是指所述敏感字段与所述不敏感字符串之间的对应关系。
进一步地,所述替换单元包括第一获取模块、第二获取模块、第一处理模块和第二处理模块;所述第一获取模块用于获取当前系统时间,所述当前系统时间指的是对所述敏感字段进行处理的时间;所述第二获取模块用于获取数据库序列号,所述数据库序列号用于表征所述敏感字段在数据库中的位置;所述第一处理模块用于基于所述敏感字段生成随机字符串,所述随机字符串不体现用户的隐私信息;所述第二处理模块用于将所述当前系统时间、所述数据库序列号和所述随机字符串进行组合,得到所述不敏感字符串。
根据本申请的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行上述任意一种所述的方法。
根据本申请的另一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述任意一种所述的方法。
应用本申请的技术方案,通过将所述敏感数据划分为敏感字段和非敏感字段,并将所述敏感字段替换为不敏感字符串,保证了在隐藏敏感数据时,将敏感字段替换为不敏感字符串,保留具有业务含义的字段,即将具有业务含义的字段筛选出来,以便于后续的信息查询与跟踪,且不会将客户的隐私信息泄露,通过脱敏数据关系表建立了敏感字段与不敏感字符串之间关系,便于之后通过不敏感字符串查找对应的敏感字段,解决了现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例的敏感数据的处理方法的流程图;
图2示出了本申请实施例的敏感数据的处理装置的示意图;
图3示出了本申请实施例的敏感数据的处理方案的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应该理解的是,当元件(诸如层、膜、区域、或衬底)描述为在另一元件“上”时,该元件可直接在该另一元件上,或者也可存在中间元件。而且,在说明书以及权利要求书中,当描述有元件“连接”至另一元件时,该元件可“直接连接”至该另一元件,或者通过第三元件“连接”至该另一元件。
正如背景技术中所介绍的,当敏感数据中部分字段存在业务含义时,采用“将敏感字段进行替换,脱敏后的字段一般由无意义的字符串构成”的方法脱敏后,导致将无法进行数据的筛选和判断,不利于进行数据的处理和分析,为解决现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题,本申请的实施例提供了一种敏感数据的处理方法、装置、计算机可读存储介质及处理器。
根据本申请的实施例,提供了一种敏感数据的处理方法。
图1是根据本申请实施例的敏感数据的处理方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,获取敏感数据,上述敏感数据并不仅限于用户的隐私信息,可以包含所有不希望向操作人员展示的数据,例如卡号,行政区划编码等;
步骤S102,将上述敏感数据划分为敏感字段和非敏感字段,上述敏感字段中包括具有业务含义的字段,例如上述业务含义包括行政区域信息;
步骤S103,将上述敏感字段替换为不敏感字符串;
步骤S104,构建脱敏数据关系表;
步骤S105,将对应关系存储在上述脱敏数据关系表中,上述对应关系是指上述敏感字段与上述不敏感字符串之间的对应关系。
上述步骤中,通过将上述敏感数据划分为敏感字段和非敏感字段,并将上述敏感字段替换为不敏感字符串,保证了在隐藏敏感数据时,将敏感字段替换为不敏感字符串,保留具有业务含义的字段,即将具有业务含义的字段筛选出来,以便于后续的信息查询与跟踪,且不会将客户的隐私信息泄露,能够实现数据过滤、筛选、对字段中具有业务含义的内容进行加工处理、使用函数完成数据处理等操作,通过脱敏数据关系表建立了敏感字段与不敏感字符串之间关系,便于之后通过不敏感字符串查找对应的敏感字段,解决了现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本申请的一种实施例中,将上述敏感字段替换为不敏感字符串包括:获取当前系统时间,上述当前系统时间指的是对上述敏感字段进行处理的时间;获取数据库序列号,上述数据库序列号用于表征上述敏感字段在数据库中的位置;基于上述敏感字段生成随机字符串,上述随机字符串不体现用户的隐私信息;将上述当前系统时间、上述数据库序列号和上述随机字符串进行组合,得到上述不敏感字符串,通过基于上述敏感字段生成随机字符串,且上述随机字符串不体现用户的隐私信息,并通过将上述当前系统时间、上述数据库序列号和上述随机字符串进行组合,得到上述不敏感字符串,使得上述敏感字段能够替换成不敏感字符串,进而保证在隐藏上述敏感数据时,能够采用不敏感字符将用户的隐私信息进行隐藏,以实现对用户的隐私信息的保护。
具体地,不敏感字符串的生成原则是:当前系统时间(精确到毫秒)+数据库序列号(使用数据库序列)+随机字符串(通过编程语言生成,编程语言例如JAVA语言、C语言等),可得到一串不敏感的唯一字符串,即上述的不敏感字符串,将上述敏感字段替换为不敏感字符串后,构建脱敏数据关系表实现将敏感字段与上述不敏感字符串之间的关联,使得根据敏感字段能够索引到对应的不敏感字符串,根据不敏感字符串也能索引到与其对应的敏感字段。实现快速查询和对应。
在本申请的一种实施例中,构建脱敏数据关系表包括:生成Key-value数据库组件;采用上述Key-value数据库组件构建上述脱敏数据关系表,其中,将上述敏感字段作为Key,将上述不敏感字符串作为value,使用Key-value数据库组件实现对脱敏数据关系表的快速建立。
在本申请的一种实施例中,将对应关系存储在上述脱敏数据关系表中之后,上述方法还包括:接收目标用户的查询语句;执行上述查询语句,且在执行上述查询语句时,将包含上述敏感字段的上述脱敏数据关系表替换为视图,上述视图指的是计算机数据库中的视图,上述视图是一个虚拟的表,上述视图的内容由查询定义,即通过将包括敏感字段的上述脱敏数据关系表替换为视图,实现将脱敏数据关系表采用视图的方式进行表示。
在本申请的一种实施例中,将对应关系存储在上述脱敏数据关系表中之后,上述方法还包括:获取加密算法;采用上述加密算法对上述脱敏数据关系表进行加密处理,提高了上述脱敏数据关系表的安全性,其中,上述加密算法可以采用单向加密和双向加密,单向加密即不可逆的加密方式,就是无法将加密后的数据恢复成原始数据;双向加密即可逆的加密方式,存在密文的秘钥,持有密文的一方能够根据秘钥解密从而得到明文。
在本申请的一种实施例中,在将上述敏感数据划分为敏感字段和非敏感字段之后,上述方法还包括:构建业务含义的处理函数;采用上述业务含义的处理函数对上述具有业务含义的字段进行处理,得到业务信息,上述业务信息还包括出生年信息,能够使用上述处理函数来处理业务含义的字段,以身份证信息为例,能够实现查询到的身份证号为脱敏后的不敏感字符串,并且能够以地区或者出生年为条件,筛选符合条件的身份证号信息。
在本申请的一种具体实施例中,例如用户的身份证信息如下:姓名为王某,年龄为18,性别为男,身份证号为123456789,住址为某某市某某区,将王某、18、123456789、某某市某某区归类为敏感字段,将男归类为不敏感字段,其中敏感字段中的18、某某市某某区为具有业务含义的字段,将王某、18、123456789、某某市某某区依次替换为AA、BB、CCC、DD,其中,AA、BB、CCC、DD为不敏感字符串,构建脱敏数据关系表,其中王某对应AA,18对应BB,123456789对应CCC,某某市某某区对应DD,之后例如在搜索AA的时候,能够通过脱敏数据关系表查找到AA所对应的王某这个字段,从而使得用户的身份证信息中具有业务含义的字段能够被隐藏,也和不敏感字符串构建了对应关系,从而便于后续通过不敏感字符串来查找对应的具有业务含义的字段,实现快速查询和对应。
本申请实施例还提供了一种敏感数据的处理装置,需要说明的是,本申请实施例的敏感数据的处理装置可以用于执行本申请实施例所提供的用于敏感数据的处理方法。以下对本申请实施例提供的敏感数据的处理装置进行介绍。
图2是根据本申请实施例的敏感数据的处理装置的示意图。如图2所示,该装置包括:获取单元10、划分单元20、替换单元30、第一构建单元40和第一处理单元50;
获取单元10用于获取敏感数据,上述敏感数据并不仅限于用户的隐私信息,可以包含所有不希望向操作人员展示的数据,例如卡号,行政区划编码等;
划分单元20用于将上述敏感数据划分为敏感字段和非敏感字段,上述敏感字段中包括具有业务含义的字段;
替换单元30用于将上述敏感字段替换为不敏感字符串;
第一构建单元40用于构建脱敏数据关系表;
第一处理单元50用于将对应关系存储在上述脱敏数据关系表中,上述对应关系是指上述敏感字段与上述不敏感字符串之间的对应关系。
上述装置中,通过划分单元将上述敏感数据划分为敏感字段和非敏感字段,并通过替换单元将上述敏感字段替换为不敏感字符串,保证了在隐藏敏感数据时,将敏感字段替换为不敏感字符串,保留具有业务含义的字段,即将具有业务含义的字段筛选出来,将上述敏感字段替换为不敏感字符串后,构建脱敏数据关系表实现将敏感字段与上述不敏感字符串之间的关联,使得根据敏感字段能够索引到对应的不敏感字符串,根据不敏感字符串也能索引到与其对应的敏感字段,实现快速查询和对应,通过脱敏数据关系表建立了敏感字段与不敏感字符串之间关系,便于之后通过不敏感字符串查找对应的敏感字段,以便于后续的信息查询与跟踪,且不会将客户的隐私信息泄露,解决了现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
在本申请的一种实施例中,替换单元包括:第一获取模块、第二获取模块、第一处理模块和第二处理模块,第一获取模块用于获取当前系统时间,上述当前系统时间指的是对上述敏感字段进行处理的时间;第二获取模块用于获取数据库序列号,上述数据库序列号用于表征上述敏感字段在数据库中的位置;第一处理模块用于基于上述敏感字段生成随机字符串,上述随机字符串不体现用户的隐私信息;第二处理模块用于将上述当前系统时间、上述数据库序列号和上述随机字符串进行组合,得到上述不敏感字符串,使得上述敏感字段能够替换成不敏感字符串,进而保证在隐藏上述敏感数据时,能够采用不敏感字符将用户的隐私信息进行隐藏,以实现对用户的隐私信息的保护。
在本申请的一种实施例中,第一构建单元包括第三处理模块和构建模块,第三处理模块用于生成Key-value数据库组件;构建模块用于采用上述Key-value数据库组件构建上述脱敏数据关系表,其中,将上述敏感字段作为Key,将上述不敏感字符串作为value,即通过将包括敏感字段的上述脱敏数据关系表替换为视图,实现将脱敏数据关系表采用视图的方式进行表示。
在本申请的一种实施例中,上述装置还包括接收单元和第二处理单元,接收单元用于接收目标用户的查询语句;第二处理单元用于执行上述查询语句,且在执行上述查询语句时,将包含上述敏感字段的上述脱敏数据关系表替换为视图,上述视图指的是计算机数据库中的视图,上述视图是一个虚拟的表,上述视图的内容由查询定义,即通过将包括敏感字段的上述脱敏数据关系表替换为视图,实现将脱敏数据关系表采用视图的方式进行表示。
在本申请的一种实施例中,上述装置还包括第三处理单元和第四处理单元,第三处理单元用于获取加密算法;第四处理单元用于采用上述加密算法对上述脱敏数据关系表进行加密处理,提高了上述脱敏数据关系表的安全性,其中,上述加密算法可以采用单向加密和双向加密,单向加密即不可逆的加密方式,就是无法将加密后的数据恢复成原始数据;双向加密即可逆的加密方式,存在密文的秘钥,持有密文的一方能够根据秘钥解密从而得到明文。
在本申请的一种实施例中,上述装置还包括第二构建单元和第五处理单元,第二构建单元用于构建业务含义的处理函数;第五处理单元用于采用上述业务含义的处理函数对上述具有业务含义的字段进行处理,得到业务信息,上述业务信息还包括出生年信息,能够使用上述处理函数来处理业务含义的字段,以身份证信息为例,能够实现查询到的身份证号为脱敏后的不敏感字符串,并且能够以地区或者出生年为条件,筛选符合条件的身份证号信息。
所述敏感数据的处理装置包括处理器和存储器,上述获取单元、划分单元和替换单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行所述敏感数据的处理方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述敏感数据的处理方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现至少以下步骤:获取敏感数据,所述敏感数据中包括用户的隐私信息;将所述敏感数据划分为敏感字段和非敏感字段,所述敏感字段中包括具有业务含义的字段,所述业务含义至少包括行政区域信息;将所述敏感字段替换为不敏感字符串。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有至少如下方法步骤的程序:获取敏感数据,所述敏感数据中包括用户的隐私信息;将所述敏感数据划分为敏感字段和非敏感字段,所述敏感字段中包括具有业务含义的字段,所述业务含义至少包括行政区域信息;将所述敏感字段替换为不敏感字符串。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
实施例:
本实施例涉及一种敏感数据的处理方案,图3是根据本申请实施例的敏感数据的处理方案的流程图,如图3所示,该方案包括如下步骤:
步骤1:获取敏感数据,上述敏感数据并不仅限于用户的隐私信息,可以包含所有不希望向操作人员展示的数据,例如卡号,行政区划编码等,将上述敏感数据划分为敏感字段和非敏感字段,上述敏感字段中包括具有业务含义的字段,上述业务含义至少包括行政区域信息,将上述敏感字段替换为不敏感字符串;
步骤2:构建脱敏数据关系表,将对应关系存储在上述脱敏数据关系表中,上述对应关系是指上述敏感字段与上述不敏感字符串之间的对应关系,采用上述加密算法对上述脱敏数据关系表进行加密处理;
步骤3:构建业务含义的处理函数,采用上述业务含义的处理函数对上述具有业务含义的字段进行处理,得到业务信息,上述业务信息还包括出生年信息;
步骤4:获取加密算法;采用上述加密算法对上述脱敏数据关系表进行加密处理;
步骤5:用户提交查询sql语句,sql(Structured Query Language)即结构化查询语言,是一种数据库查询和程序设计语言,用于存储数据以及查询、更新和管理关系数据库系统;
步骤6:判断sql语句中的表名,是否已经在脱敏数据关系表中存在,,如果为是,那么进入步骤7,如果为否,那么进入步骤8;
步骤7:判断sql中是否使用上述步骤3中的处理函数,如果为是,那么建立视图,上述视图包含上述非敏感字段、上述敏感字段对应的不敏感字符串及通过上述处理函数加工的敏感数据的信息(即上述敏感字段和上述非敏感字段,同时上述敏感字段已替换为上述不敏感字符串),如果为否,那么建立视图,上述视图包含上述非敏感字段及上述敏感字段对应的不敏感字符串,使用上述视图名称,替换掉sql语句中所使用的表名称,sql语句中的表名是该查询会从这一张或者多张表中来查询数据;
步骤8:将替换后的sql语句提交到保存数据的数据库软件,得到查询结果。
上述步骤中,通过将所述敏感数据划分为敏感字段和非敏感字段,并将所述敏感字段替换为不敏感字符串,保证了在隐藏敏感数据时,将敏感字段替换为不敏感字符串,保留具有业务含义的字段,即将具有业务含义的字段筛选出来,以便于后续的信息查询与跟踪,且不会将客户的隐私信息泄露,解决了现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
从以上的描述中,可以看出,本申请上述的实施例实现了如下技术效果:
1)、本申请的敏感数据的处理方法,通过将所述敏感数据划分为敏感字段和非敏感字段,并将所述敏感字段替换为不敏感字符串,保证了在隐藏敏感数据时,将敏感字段替换为不敏感字符串,保留具有业务含义的字段,即将具有业务含义的字段筛选出来,以便于后续的信息查询与跟踪,且不会将客户的隐私信息泄露,通过脱敏数据关系表建立了敏感字段与不敏感字符串之间关系,便于之后通过不敏感字符串查找对应的敏感字段,解决了现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
2)、本申请的敏感数据的处理装置,通过划分单元将所述敏感数据划分为敏感字段和非敏感字段,并通过替换单元将所述敏感字段替换为不敏感字符串,保证了在隐藏敏感数据时,将敏感字段替换为不敏感字符串,保留具有业务含义的字段,即将具有业务含义的字段筛选出来,以便于后续的信息查询与跟踪,且不会将客户的隐私信息泄露,通过脱敏数据关系表建立了敏感字段与不敏感字符串之间关系,便于之后通过不敏感字符串查找对应的敏感字段,解决了现有技术中对敏感数据进行脱敏处理时将其中的具有业务含义的字段也一并隐藏了的问题。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种敏感数据的处理方法,其特征在于,包括:
获取敏感数据;
将所述敏感数据划分为敏感字段和非敏感字段,所述敏感字段中包括具有业务含义的字段;
将所述敏感字段替换为不敏感字符串;
构建脱敏数据关系表;
将对应关系存储在所述脱敏数据关系表中,所述对应关系是指所述敏感字段与所述不敏感字符串之间的对应关系。
2.根据权利要求1所述的方法,其特征在于,将所述敏感字段替换为不敏感字符串,包括:
获取当前系统时间,所述当前系统时间指的是对所述敏感字段进行处理的时间;
获取数据库序列号,所述数据库序列号用于表征所述敏感字段在数据库中的位置;
基于所述敏感字段生成随机字符串,所述随机字符串不体现用户的隐私信息;
将所述当前系统时间、所述数据库序列号和所述随机字符串进行组合,得到所述不敏感字符串。
3.根据权利要求1所述的方法,其特征在于,构建脱敏数据关系表,包括:
生成Key-value数据库组件;
采用所述Key-value数据库组件构建所述脱敏数据关系表,其中,将所述敏感字段作为Key,将所述不敏感字符串作为value。
4.根据权利要求1所述的方法,其特征在于,将对应关系存储在所述脱敏数据关系表中之后,所述方法还包括:
接收目标用户的查询语句;
执行所述查询语句,且在执行所述查询语句时,将包含所述敏感字段的所述脱敏数据关系表替换为视图,所述视图指的是计算机数据库中的视图,所述视图是一个虚拟的表,所述视图的内容由查询定义。
5.根据权利要求1所述的方法,其特征在于,将对应关系存储在所述脱敏数据关系表中之后,所述方法还包括:
获取加密算法;
采用所述加密算法对所述脱敏数据关系表进行加密处理。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在将所述敏感数据划分为敏感字段和非敏感字段之后,所述方法还包括:
构建业务含义的处理函数;
采用所述业务含义的处理函数对所述具有业务含义的字段进行处理,得到业务信息,所述业务信息还包括出生年信息。
7.一种敏感数据的处理装置,其特征在于,包括:
获取单元,用于获取敏感数据;
划分单元,用于将所述敏感数据划分为敏感字段和非敏感字段,所述敏感字段中包括具有业务含义的字段;
替换单元,用于将所述敏感字段替换为不敏感字符串;
第一构建单元,用于构建脱敏数据关系表;
第一处理单元,用于将对应关系存储在所述脱敏数据关系表中,所述对应关系是指所述敏感字段与所述不敏感字符串之间的对应关系。
8.根据权利要求7所述的装置,其特征在于,替换单元,包括:
第一获取模块,用于获取当前系统时间,所述当前系统时间指的是对所述敏感字段进行处理的时间;
第二获取模块,用于获取数据库序列号,所述数据库序列号用于表征所述敏感字段在数据库中的位置;
第一处理模块,用于基于所述敏感字段生成随机字符串,所述随机字符串不体现用户的隐私信息;
第二处理模块,用于将所述当前系统时间、所述数据库序列号和所述随机字符串进行组合,得到所述不敏感字符串。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至6中任意一项所述的方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至6中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210690222.5A CN114896633A (zh) | 2022-06-17 | 2022-06-17 | 敏感数据的处理方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210690222.5A CN114896633A (zh) | 2022-06-17 | 2022-06-17 | 敏感数据的处理方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114896633A true CN114896633A (zh) | 2022-08-12 |
Family
ID=82727394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210690222.5A Pending CN114896633A (zh) | 2022-06-17 | 2022-06-17 | 敏感数据的处理方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114896633A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116738481A (zh) * | 2023-06-07 | 2023-09-12 | 湖南君创融信科技有限公司 | 一种基于大数据的安全信贷评估方法及系统 |
CN118069631A (zh) * | 2024-02-06 | 2024-05-24 | 北京原点数安科技有限公司 | 一种数据修改方法、装置、设备及存储介质 |
-
2022
- 2022-06-17 CN CN202210690222.5A patent/CN114896633A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116738481A (zh) * | 2023-06-07 | 2023-09-12 | 湖南君创融信科技有限公司 | 一种基于大数据的安全信贷评估方法及系统 |
CN118069631A (zh) * | 2024-02-06 | 2024-05-24 | 北京原点数安科技有限公司 | 一种数据修改方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102155462B1 (ko) | 데이터 액세스를 위한 방법, 시스템 및 장치 | |
CN111935075B (zh) | 一种基于区块链的数字身份签发方法、设备及介质 | |
EP3256967B1 (en) | Increasing search ability of private, encrypted data | |
CN111538786B (zh) | 区块链数据脱敏与溯源的存储方法与装置 | |
US20180285591A1 (en) | Document redaction with data isolation | |
US10812477B2 (en) | Blockchain-based enterprise authentication method, apparatus, and device, and blockchain-based authentication traceability method, apparatus, and device | |
US11803519B2 (en) | Method and system for managing and securing subsets of data in a large distributed data store | |
US20150026462A1 (en) | Method and system for access-controlled decryption in big data stores | |
CN112787976A (zh) | 数据加密、解密和共享方法、设备、系统及存储介质 | |
CN101840471A (zh) | 文档权限控制方法和装置 | |
US20200233977A1 (en) | Classification and management of personally identifiable data | |
CN113378193A (zh) | 基于本体推理的隐私信息访问控制方法和装置 | |
CN114186275A (zh) | 隐私保护方法、装置、计算机设备及存储介质 | |
CN114896633A (zh) | 敏感数据的处理方法、装置及计算机可读存储介质 | |
CN111858611A (zh) | 数据访问方法、装置、计算机设备及存储介质 | |
CN114638005A (zh) | 基于区块链的数据处理方法、装置及系统、存储介质 | |
CN114297719A (zh) | 数据的脱敏方法和装置、存储介质和电子设备 | |
CN113792307A (zh) | 印章管理方法、装置及电子设备 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
WO2022233236A1 (en) | Secure data analytics | |
CN114896611A (zh) | 数据处理方法、处理器及机器可读存储介质 | |
CN115827589A (zh) | 一种权限验证方法、装置、电子设备及存储介质 | |
CN111737672A (zh) | 一种基于区块链的远程办公方法、设备及介质 | |
US20230067054A1 (en) | Encryption of database log files | |
CN117493335A (zh) | 报表处理方法、装置、设备、存储介质和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |