CN115242540B - 数据处理方法与系统 - Google Patents

数据处理方法与系统 Download PDF

Info

Publication number
CN115242540B
CN115242540B CN202210927186.XA CN202210927186A CN115242540B CN 115242540 B CN115242540 B CN 115242540B CN 202210927186 A CN202210927186 A CN 202210927186A CN 115242540 B CN115242540 B CN 115242540B
Authority
CN
China
Prior art keywords
user data
data
operator
blind
salt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210927186.XA
Other languages
English (en)
Other versions
CN115242540A (zh
Inventor
周辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202210927186.XA priority Critical patent/CN115242540B/zh
Publication of CN115242540A publication Critical patent/CN115242540A/zh
Application granted granted Critical
Publication of CN115242540B publication Critical patent/CN115242540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Abstract

本申请提供一种数据处理方法与系统,该数据处理方法包括:获取用户数据和操作人员ID;其中,操作人员包括处理去标识后的用户数据的操作人员;对操作人员ID进行去标识处理,以获得盲化盐码;根据盲化盐码与用户ID生成符合预设加密要求的目标字段;以及对目标字段进行加密,以获得去标识后的用户数据。使用本申请实施例提供的数据处理方法在发挥加密算法优势的同时,使用数据的操作人员之间也无法对用户数据进行关联;并且,被加密的用户数据与原始数据之间可以一一对应,将其有序还原。

Description

数据处理方法与系统
技术领域
本申请涉及数据加密领域,具体而言,涉及一种数据处理方法。
背景技术
在金融机构或其他大型机构中,算法人员经常要进行算法建模,在建模过程中需要对数据进行训练或打标签,而训练或打标签需要样本数据。根据个人信息监管要求,算法人员不可获得用户的个人信息。因此,在此过程中不但要求对样本数据进行加密,也要求算法人员之间是无法相互获取用户数据。
目前已有的数据加密方法只是对样本数据进行加密,未对使用数据的算法人员等进行限制,从而导致数据泄露;对于银行系统来说,可能引起用户隐私泄露的问题;同时,在数据被加密后无法再进行使用,也导致数据利用率低。
发明内容
鉴于上述问题,本申请实施例的目的在于提供一种数据处理方法与系统,用以对操作人员信息进行盲化后,操作人员的信息被隐藏后;再将用户数据与盲化后的操作人员信息一起进行加密,最终获得加密后的用户数据。在加密的过程中使用的是对称加密算法;从而使被加密的用户数据与原始数据之间可以一一对应,将其有序还原。使用本申请提供的数据处理方法可以在发挥加密算法优势的同时,使用数据的操作人员之间也无法对用户数据进行关联;提高用户数据的保密性,避免了用户隐私泄露等问题。
第一方面,本申请实施例提供一种数据处理方法,该数据处理方法包括:获取用户数据和操作人员ID;其中,操作人员包括处理去标识后的用户数据的操作人员;对操作人员ID进行去标识处理,以获得盲化盐码;根据盲化盐码与用户数据生成符合预设加密要求的目标字段;以及对目标字段进行加密,以获得去标识后的用户数据。
在上述实现过程中,获取用户数据和操作人员ID,对操作人员ID进行盲化后,对操作人员ID与用户数据进行加密操作;最后获得处理后的去标识后的用户数据。从而实现了对用户数据的加密,不但普通人员无法破解,而且操作人员之间也无法进行数据关联;同时,在加密过程中使用的算法是对称的加密算法,使被加密的用户数据可以被还原为原始的用户数据,用户数据回到数据仓库时可以进行被逆回原始用户数据,从而能够被再次使用。
可选地,在本申请实施例中,对操作人员ID进行去标识处理,以获得盲化盐码包括:对操作人员ID进行密码算法,以获得指定格式的备用字段;其中,备用字段为与目标字段格式相同的字段;对备用字段进行XOR操作,以生成盲化盐码;其中,XOR包括按位进行的逻辑异或操作。
在上述实现过程中,对操作人员ID进行密码算法,从而将其字段变为与加密时需要的目标字段一致的备用字段。对备用字段与原始的操作人员ID进行进一步处理,生成盲化盐码。从而实现对操作人员ID进行区标识化,用安全级别高且效率高的密码算法实现了对操作人员ID的加密操作,实现了对用户数据的多层保护。使算法人员不可将此信息逆转回个人信息,也不可和其他算法人员的数据关联,也就是说,本申请实施例提供的数据处理方法是不可碰撞,此去标识化ID对于某算法人员是个性化的。
可选地,在本申请实施例中,对操作人员ID进行密码算法,以获得指定格式的备用字段,包括:在操作人员ID数据末尾进行字节填充,以获得固定长度的数据;根据固定长度的数据获得指定格式的备用字段。
在上述实现过程中,对操作人员ID数据的长度进行字节填充,进一步处理后,例如迭代压缩得到指定数据个数的备用字段。从而生成与目标字段格式相同的备用字段,以便顺利完成后续的加密操作。
可选地,在本申请实施例中,根据盲化盐码与用户数据生成符合预设加密要求的目标字段,包括:对盲化盐码与用户数据进行字节填充,以获得字节序列相同的盲化盐码与用户数据;根据将字节序列相同的盲化盐码与用户数据生成符合预设加密要求的目标字段。
在上述实现过程中,将盲化盐码与用户数据进行字节填充,获得符合加密要求的目标字段;保证字节序列相同,保证密钥的生成方式与编码相同,使用相同字符编解码方式等,才可以保证加密双方的互通。
可选地,在本申请实施例中,对目标字段加密,以获得去标识后的用户数据包括:使用目标密钥对目标字段进行加密,以获得去标识后的用户数据;其中,目标密钥为对称加密算法的密钥。
在上述实现过程中,使用对称密码算法的密钥对目标字段进行加密操作,生成去标识后的用户数据。对于某一特定算法人员,相同的ID(比如身份证号)去标识化后应映射到同一个结果,即确定性的映射;否则算法人员对于不同的表里的字段都无法进行关联,而无法采样数据进行训练。
可选地,在本申请实施例中,在获得去标识后的用户数据之后该数据处理方法还包括:将去标识后的用户数据去盐值,以获得无盐值用户数据;对无盐值用户数据进行解密,以获得用户数据。
在上述实现过程中,方算法人员使用完加密后的用户数据,该用户数据会回到数据仓库。当算法人员训练后的模型,进行批量推理可能会产生结果,此类结果会写回数据仓库;写回时去标识化的字段应该可以在数据仓库被逆回原字段,这样结果才能够被使用;解决了在数据被加密后无法再进行使用,也导致数据利用率低的问题。
可选地,在本申请实施例中,在根据操作人员ID获得盲化盐码之前,方法还包括:对用户数据进行脱敏。
在上述实现过程中,首先对用户数据进行脱敏操作,将敏感信息进行第一次处理;从而满足最基本的加密储存合规要求。
第二方面,本申请实施例提供一种数据处理系统,其特征在于,数据处理系统包括:数据获取模块、盲化模块和去标识模块;数据获取模块,用于获取用户数据和操作人员ID;其中,操作人员包括处理去标识后的用户数据的操作人员;盲化模块,用于对操作人员ID进行去标识处理,以获得盲化盐码;去标识模块,用于根据盲化盐码与用户数据生成符合预设加密要求的目标字段;去标识模块,还用于对目标字段进行加密,以获得去标识后的用户数据。
第三方面,本申请实施例提供一种电子设备,所述电子设备包括存储器和处理器,所述存储器中存储有程序指令,所述处理器读取并运行所述程序指令时,执行上述任一实现方式中的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,所述可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述任一实现方式中的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的数据处理流程图;
图2为本申请实施例提供的获得盲化盐码的流程图;
图3为本申请实施例提供的数据处理系统模块示意图;
图4为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。例如,附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
申请人在研究过程中发现,在金融机构或大型机构中,算法人员经常要进行算法建模,在建模过程中需要进行训练或打标签,而训练或打标签需要样本数据。根据个人信息监管要求,算法人员不可获得用户的个人信息。目前已有的数据加密方法只是对样本数据进行加密,未对使用数据的算法人员等进行限制,从而导致数据泄露;对于银行系统来说,可能引起用户隐私泄露的问题;同时,在数据被加密后无法再进行使用,也导致数据利用率低。
基于此,本方案提供一种数据处理方法与系统,用以对操作人员信息进行盲化后,操作人员的信息被隐藏后;再将用户数据与盲化后的操作人员信息一起进行加密,最终获得加密后的用户数据。在加密的过程中使用的是对称加密算法;从而使被加密的用户数据与原始数据之间可以一一对应,将其有序还原。使用本申请提供的数据处理方法可以在发挥加密算法优势的同时,使用数据的操作人员之间也无法对用户数据进行关联;提高用户数据的保密性,避免了用户隐私泄露等问题。
请参看图1,图1为本申请实施例提供的数据处理流程图;该数据处理方法包括:
步骤S100:获取用户数据和操作人员ID。
在上述步骤S100中,获取用户数据和操作人员ID,需要说明的是,操作人员包括处理去标识后的用户数据的操作人员。示例性地,用户数据可以包括身份证号、银行卡号、姓名、手机号码等;操作人员ID可以是操作人员身份证号等;在实际应用中,用户数据可以是银行客户的数据信息;操作人员可以是使用客户数据进行算法分析的算法人员。
步骤S101:对操作人员ID进行去标识处理,以获得盲化盐码。
在上述步骤S101中,首先对操作人员的ID进行去标识处理,获得盲化盐码。需要说明的是,在加密算法中,常常为了增加安全性会在原始算法中加入部分新算法,加盐值是随机生成的一组字符串,可以包括大小写字母、数字与字符等,数位是可以根据要求进行变化,不同的盐值产生的加密效果是不一样的。
步骤S102:根据盲化盐码与用户数据生成符合预设加密要求的目标字段。
在上述步骤S102中,生成盲化盐码后,该盲化盐码与用户数据都是暂时不符合加密要求的,将其处理为符合预设加密要求的目标字段。
步骤S103:对目标字段进行加密,以获得去标识后的用户数据。
在上述步骤S103中,对目标字段进行加密,得到最后的去标识后的用户数据。
由此可见,获取用户数据和操作人员ID,对操作人员ID进行盲化后,对操作人员ID与用户数据进行加密操作;最后获得处理后的去标识后的用户数据。从而实现了对用户数据的加密,不但普通人员无法破解,而且操作人员之间也无法进行数据关联;同时,在加密过程中使用的算法是对称的加密算法,使被加密的用户数据可以被还原为原始的用户数据,用户数据回到数据仓库时可以进行被逆回原始用户数据,从而能够被再次使用。
请参看图2,图2为本申请实施例提供的获得盲化盐码的流程图;该方法包括:
步骤S200:对操作人员ID进行密码算法,以获得指定格式的备用字段。
在上述步骤S200中,对操作人员ID进行密码算法,从而获得备用字段;该备用字段与可以进行加密操作的目标字段的格式相同。需要说明的是,密码算法可以SM3算法,也可以是其他实现加密的算法,本申请实施例中密码算法的种类不应当成为本申请实施例中密码算法的限制。
步骤S201:对备用字段进行XOR操作,以生成盲化盐码。
在上述步骤S201中,对备用字段和进行XOR操作,以生成盲化盐码;需要说明的是,XOR包括按位进行的逻辑异或操作。示例性地,对操作人员信息进行加密操作如下:根据算法用户的ID(以下记作duid)计算掩码,mask=XTrans(SM3(duid));其中,mask即为盲化盐码。
可选地,将用户duid拼接在message后面,两者以特殊字符分隔符分开作为加盐方案同样可以满足要求;在此方案中先做拼接,再做string的填充以和SM4的block size对齐。同样能够生成盲化盐码,因此,在本申请实施例中生成盲化盐码的方法可以为多种,具体的生产方法不应当成为本申请实施例中生产盲化盐码保护范围的限制。
由图2可知,对操作人员ID进行密码算法,从而将其字段变为与加密时需要的目标字段一致的备用字段。对备用字段进行进一步处理,生成盲化盐码。从而实现对操作人员ID进行区标识化,用安全级别高且效率高的密码算法实现了对操作人员ID的加密操作,实现了对用户数据的多层保护。使算法人员不可将此信息逆转回个人信息,也不可和其他算法人员的数据关联,也就是说,本申请实施例提供的数据处理方法是一种去碰撞的数据处理方法,此去标识化ID对于某算法人员是个性化的。
在一可选地实施例中,对操作人员ID进行密码算法,以获得指定格式的备用字段,包括:在操作人员ID数据末尾进行字节填充,以获得固定长度的数据;根据固定长度的数据获得指定格式的备用字段。示例性地,若使用SM3杂凑算法,SM3算法适用于商用密码应用中的数字签名和验证,是在SHA-256基础上改进实现的一种算法。SM3算法采用Merkle-Damgard结构,消息分组长度为512位,摘要值长度为256位。因此,不论使用哪种算法均需要对数据进行预处理,对其进行字节填充,以使得所有被处理的数据长度相等,以实现最后的加密顺利进行。
由此可知,对操作人员ID数据的长度进行字节填充,进一步处理后,例如迭代压缩得到指定数据个数的备用字段。从而生成与目标字段格式相同的备用字段,以便顺利完成后续的加密操作。
在一可选地实施例中,根据盲化盐码与用户数据生成符合预设加密要求的目标字段,包括:对盲化盐码与用户数据进行字节填充,以获得字节序列相同的盲化盐码与用户数据;根据将字节序列相同的盲化盐码与用户数据生成符合预设加密要求的目标字段。
可以理解的是,一般情况下,使用不同语言开发的双方只有约定加密模式和明文填充方式;保证字节序列相同,保证密钥的生成方式与编码相同;使用相同字符编解码方式等;才可以保证加密双方的互通。而对数据在加密时进行填充、解密时去填充则是通信双方需要重要考虑的因素。对原文进行填充的主要原因如下:提高安全性,可以使原文可以“伪装”在填充后的数据中,使得攻击者很难找到正真的原文位置;块加密算法要求原文数据长度为固定块大小的整数倍,如果加密原文不满足这个条件,则需要在加密前填充原文数据至固定块大小的整数倍;填充也为发送方和接收方提供了一种标准的形式以约束加密原文的大小;也就是说,只有加解密双方都知道填充方式,才知道任何正确移去填充的数据并就行解密。
由此可知,将盲化盐码与用户数据进行字节填充,获得符合加密要求的目标字段;保证字节序列相同,保证密钥的生成方式与编码相同,使用相同字符编解码方式等,才可以保证加密双方的互通。
在一可选地实施例中,对目标字段加密,以获得去标识后的用户数据包括:使用目标密钥对目标字段进行加密,以获得去标识后的用户数据;其中,目标密钥为对称加密算法的密钥。示例性地,数据仓库(Data Warehouse,以下简称为DW)持有对称加密算法的密钥key,若对称加密算法为SM4,但不局限于SM4;其他对称加密如AES等其他对称加密算法也同样适用。使用对称加密算法的密钥对目标字段进行加密,从而获得最终的去标识后的用户数据。一种可选地用户数据加密操作如下:首先,将掩码叠加到message上加以盲化,masked_message=XOR(message,mask);进一步地,加密ciphertext=Encrypt(masked_message,k);其中,message可以是用户数据。
使用对称密码算法的密钥对目标字段进行加密操作,生成去标识后的用户数据。对于某一特定算法人员,相同的ID(比如身份证号)去标识化后应映射到同一个结果,即确定性的映射;否则算法人员对于不同的表里的字段都无法进行关联,而无法采样数据进行训练。
在一可选的实施例中,在获得去标识后的用户数据之后该数据处理方法还包括:将去标识后的用户数据去盐值,以获得无盐值用户数据;对无盐值用户数据进行解密,以获得用户数据。示例性地,在使用完用户数据后,用户数据回归至DW,操作人员根据的特定的私钥key对数据进行解密,得到盲化的masked_message=Decrypt(ciphertext,k);再计算此算法用户的掩码mask=XTRANS(SM3(duid));计算用户数据,message=XOR(masked_message,mask)即可返回原始用户数据;由此完成了数据的解密。
可选地,提供了一种逆回原始用户数据的方法如下,假设用户数据即message为120120123,分隔符为|&|,操作人员ID即duid为zhangsan123,则拼接后结果为120120123|&|zhangsan123。DW在完成解密操作后,只需做一个分隔的操作,同样可以逆回原始用户数据,(message,duid)=split(de_pad(decrypted_message),”|&|”),由此得到原始用户数据。
由此可见,方算法人员使用完加密后的用户数据,该用户数据会回到数据仓库。当算法人员训练后的模型,进行批量推理可能会产生结果,此类结果会写回数据仓库;写回时去标识化的字段应该可以在数据仓库被逆回原字段,这样结果才能够被使用;解决了在数据被加密后无法再进行使用,也导致数据利用率低的问题。
在一可选地实施例中,在根据操作人员ID获得盲化盐码之前,方法还包括:对用户数据进行脱敏。示例性地,常用的数据脱敏方法有:仿真算法,仿真算法能够保证脱敏后数据的业务属性和关联关系,从而具备较好的可用性;数据替换,即用某种规律字符对敏感内容进行替换,从而破坏数据的可读性,并不保留原有语义和格式,例如特殊字符、随机字符、固定值字符等;加密,通过加密算法(包括国密算法)进行加密,例如Hash(密码算法)算法是指对于完整的数据进行Hash加密,使数据不可读;数据截取,数据截取术是指对原始数据选取部分内容进行截断;以及数据混淆,混淆算法是将敏感数据的内容进行无规则打乱,从而在隐藏敏感数据的同时能够保持原始数据的组成方式。在本申请实施例中,可以选择一个脱敏方法进行脱敏,将敏感信息进行第一次处理;从而满足最基本的加密储存合规要求。
请参看图3,图3为本申请实施例提供的数据处理系统模块示意图;该数据处理系统300包括:数据获取模块301、盲化模块302和去标识模块303。
数据获取模块301,用于获取用户数据和操作人员ID;其中,用户数据包括用户数据,操作人员包括处理去标识后的用户数据的操作人员。
盲化模块302,用于对操作人员ID进行去标识处理,以获得盲化盐码。
去标识模块303,用于根据盲化盐码与用户数据生成符合预设加密要求的目标字段。
去标识模块304,还用于对目标字段进行加密,以获得去标识后的用户数据。
在一可选地实施例中,盲化模块302对操作人员ID进行去标识处理,以获得盲化盐码包括:盲化模块302对操作人员ID进行密码算法,以获得指定格式的备用字段;其中,备用字段为与目标字段格式相同的字段;对备用字段和操作人员ID进行XOR操作,以生成盲化盐码;其中,XOR包括按位进行的逻辑异或操作。
在一可选地实施例中,去标识模块303对操作人员ID进行密码算法,以获得指定格式的备用字段,包括:去标识模块303在操作人员ID数据末尾进行字节填充,以获得固定长度的数据;根据固定长度的数据获得指定格式的备用字段。
在一可选地实施例中,去标识模块303根据盲化盐码与用户数据生成符合预设加密要求的目标字段,包括:去标识模块303对盲化盐码与用户数据进行字节填充,以获得字节序列相同的盲化盐码与用户数据;根据将字节序列相同的盲化盐码与用户数据生成符合预设加密要求的目标字段。
在一可选地实施例中,去标识模块303对目标字段加密,以获得去标识后的用户数据包括:去标识模块303使用目标密钥对目标字段进行加密,以获得去标识后的用户数据;其中,目标密钥为对称加密算法的密钥。
在一可选地实施例中,在获得去标识后的用户数据之后该数据处理方法还包括:去标识模块303将去标识后的用户数据去盐值,以获得无盐值用户数据;对无盐值用户数据进行解密,以获得用户数据。
在一可选地实施例中,在根据操作人员ID获得盲化盐码之前,方法还包括:数据获取模块301对用户数据进行脱敏。
请参见图4,图4为本申请实施例提供的电子设备的结构示意图。本申请实施例提供的一种电子设备400,包括:处理器401和存储器402,存储器402存储有处理器402可执行的机器可读指令,机器可读指令被处理器402执行时执行如上的方法。
基于同一发明构思,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述任一实现方式中的步骤。
所述计算机可读存储介质可以是随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等各种可以存储程序代码的介质。其中,存储介质用于存储程序,所述处理器在接收到执行指令后,执行所述程序,本发明实施例任一实施例揭示的过程定义的电子终端所执行的方法可以应用于处理器中,或者由处理器实现。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
可以替换的,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。
所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种数据处理方法,其特征在于,所述方法包括:
获取用户数据和操作人员ID;其中,所述操作人员包括处理去标识后的所述用户数据的操作人员;
对所述操作人员ID进行去标识处理,以获得盲化盐码;
根据所述盲化盐码与所述用户数据生成符合预设加密要求的目标字段;以及
对所述目标字段进行加密,以获得所述去标识后的所述用户数据;
所述根据所述盲化盐码与所述用户数据生成符合预设加密要求的目标字段,包括:对所述盲化盐码与所述用户数据进行字节填充,以获得字节序列相同的所述盲化盐码与所述用户数据;根据将所述字节序列相同的所述盲化盐码与所述用户数据生成所述符合预设加密要求的目标字段。
2.根据权利要求1所述的方法,其特征在于,所述对所述操作人员ID进行去标识处理,以获得盲化盐码,包括:
对所述操作人员ID进行密码算法,以获得指定格式的备用字段;其中,所述备用字段为与所述目标字段格式相同的字段;
对所述备用字段进行XOR操作,以生成所述盲化盐码;其中,所述XOR包括按位进行的逻辑异或操作。
3.根据权利要求2所述的方法,其特征在于,所述对所述操作人员ID进行密码算法,以获得指定格式的备用字段,包括:
在所述操作人员ID数据末尾进行字节填充,以获得固定长度的数据;
根据所述固定长度的数据获得指定格式的备用字段。
4.根据权利要求1所述的方法,其特征在于,所述对所述目标字段加密,以获得所述去标识后的所述用户数据,包括:使用目标密钥对所述目标字段进行加密,以获得去标识后的所述用户数据;其中,所述目标密钥为对称加密算法的密钥。
5.根据权利要求1所述的方法,其特征在于,在所述获得去标识后的所述用户数据之后,所述方法还包括:
将所述去标识后的所述用户数据去盐值,以获得无盐值用户数据;
对所述无盐值用户数据进行解密,以获得所述用户数据。
6.根据权利要求1所述的方法,其特征在于,在所述根据操作人员ID获得盲化盐码之前,所述方法还包括:对所述用户数据进行脱敏。
7.一种数据处理系统,其特征在于,所述数据处理系统包括:数据获取模块、盲化模块和去标识模块;
所述数据获取模块,用于获取用户数据和操作人员ID;其中,所述操作人员包括处理去标识后的所述用户数据的操作人员;
所述盲化模块,用于对所述操作人员ID进行去标识处理,以获得盲化盐码;
所述去标识模块,用于根据所述盲化盐码与所述用户数据生成符合预设加密要求的目标字段;
所述去标识模块,还用于对所述目标字段进行加密,以获得所述去标识后的所述用户数据;
所述去标识模块,还用于对所述盲化盐码与所述用户数据进行字节填充,以获得字节序列相同的所述盲化盐码与所述用户数据;根据将所述字节序列相同的所述盲化盐码与所述用户数据生成所述符合预设加密要求的目标字段。
8.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器中存储有程序指令,所述处理器运行所述程序指令时,执行权利要求1-6中任一项所述方法中的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器运行时,执行权利要求1-6任一项所述方法中的步骤。
CN202210927186.XA 2022-08-03 2022-08-03 数据处理方法与系统 Active CN115242540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210927186.XA CN115242540B (zh) 2022-08-03 2022-08-03 数据处理方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210927186.XA CN115242540B (zh) 2022-08-03 2022-08-03 数据处理方法与系统

Publications (2)

Publication Number Publication Date
CN115242540A CN115242540A (zh) 2022-10-25
CN115242540B true CN115242540B (zh) 2023-09-26

Family

ID=83678194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210927186.XA Active CN115242540B (zh) 2022-08-03 2022-08-03 数据处理方法与系统

Country Status (1)

Country Link
CN (1) CN115242540B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948152A (zh) * 2017-11-23 2018-04-20 腾讯科技(深圳)有限公司 信息存储方法、获取方法、装置及设备
CN110719172A (zh) * 2018-07-13 2020-01-21 北京京东尚科信息技术有限公司 区块链系统中的签名方法、签名系统以及相关设备
CN112182488A (zh) * 2020-10-13 2021-01-05 青岛大学 基于边缘计算的分布式外包计算处理方法及相关组件
CN112953931A (zh) * 2021-02-09 2021-06-11 北京字节跳动网络技术有限公司 一种数据处理方法、装置、计算机设备及计算机存储介质
CN114417364A (zh) * 2021-12-10 2022-04-29 北京融数联智科技有限公司 一种数据加密方法、联邦建模方法、装置及计算机设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004045123A1 (en) * 2002-11-06 2004-05-27 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US20100215175A1 (en) * 2009-02-23 2010-08-26 Iron Mountain Incorporated Methods and systems for stripe blind encryption
US10528751B2 (en) * 2017-04-13 2020-01-07 Nec Corporation Secure and efficient cloud storage with retrievability guarantees
US10873450B2 (en) * 2017-11-16 2020-12-22 Intuit Inc. Cryptographic key generation for logically sharded data stores
US10586057B2 (en) * 2017-11-16 2020-03-10 Intuit Inc. Processing data queries in a logically sharded data store

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948152A (zh) * 2017-11-23 2018-04-20 腾讯科技(深圳)有限公司 信息存储方法、获取方法、装置及设备
CN110719172A (zh) * 2018-07-13 2020-01-21 北京京东尚科信息技术有限公司 区块链系统中的签名方法、签名系统以及相关设备
CN112182488A (zh) * 2020-10-13 2021-01-05 青岛大学 基于边缘计算的分布式外包计算处理方法及相关组件
CN112953931A (zh) * 2021-02-09 2021-06-11 北京字节跳动网络技术有限公司 一种数据处理方法、装置、计算机设备及计算机存储介质
CN114417364A (zh) * 2021-12-10 2022-04-29 北京融数联智科技有限公司 一种数据加密方法、联邦建模方法、装置及计算机设备

Also Published As

Publication number Publication date
CN115242540A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN101340279B (zh) 数据加密及解密方法、系统及设备
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN110100422B (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
CN110289946B (zh) 一种区块链钱包本地化文件的生成方法及区块链节点设备
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN107800716B (zh) 一种数据处理方法及装置
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
CN108280356A (zh) 文件加解密方法、装置、处理终端及计算机可读存储介质
CN110061968A (zh) 一种基于区块链的文件加解密方法、系统及存储介质
US11979500B2 (en) Data format-preserving encryption, tokenization, and access control for vaultless systems and methods
CN114036565A (zh) 隐私信息检索系统及隐私信息检索方法
CN107222501A (zh) 一种基于信息识别码非电磁信号的信息交互安全传输方法及系统
CN112202754A (zh) 一种数据加密方法、装置、电子设备及存储介质
CN111010266B (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
CN112035860A (zh) 文件加密方法、终端、装置、设备及介质
CN110771190A (zh) 对数据的控制访问
CN112347493A (zh) 一种ofd文档加解密和脱密变灰方法
CN115242540B (zh) 数据处理方法与系统
Bastanta et al. Image data encryption using DES method
CN114629633A (zh) 密钥块增强封装
CN114143098A (zh) 数据存储方法和数据存储装置
CN116032509A (zh) 一种邮件加密、解密方法及装置
Malik et al. Development of Medical Image Encryption System Using Byte-Level Base-64 Encoding and AES Encryption Method
Soni Performance Analysis of Cascaded Hybrid Symmetric Encryption Models
CN116527236B (zh) 一种加密卡的信息变更验证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant