CN115795538A - 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 - Google Patents

脱敏文档的反脱敏方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115795538A
CN115795538A CN202211516061.4A CN202211516061A CN115795538A CN 115795538 A CN115795538 A CN 115795538A CN 202211516061 A CN202211516061 A CN 202211516061A CN 115795538 A CN115795538 A CN 115795538A
Authority
CN
China
Prior art keywords
document
desensitized
desensitization
information
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211516061.4A
Other languages
English (en)
Other versions
CN115795538B (zh
Inventor
鲁健翔
潘斌
薛海伟
郝大程
满敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Changyin May 8th Consumer Finance Co ltd
Original Assignee
Hunan Changyin May 8th Consumer Finance Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Changyin May 8th Consumer Finance Co ltd filed Critical Hunan Changyin May 8th Consumer Finance Co ltd
Priority to CN202211516061.4A priority Critical patent/CN115795538B/zh
Publication of CN115795538A publication Critical patent/CN115795538A/zh
Application granted granted Critical
Publication of CN115795538B publication Critical patent/CN115795538B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本申请涉及一种脱敏文档的反脱敏方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:获取基于脱敏文档中植入的脚本发送的文档查看指令,确定文档查看指令中携带的发送方互联网协议地址;当发送方互联网协议地址为白名单地址时,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档;当发送方互联网协议地址不为白名单地址时,获取文档查看指令中携带的授权令牌,对授权令牌中的用户名和密码进行验证,得到验证结果;基于验证结果,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。采用本方法能够文档中降低敏感信息泄露风险。

Description

脱敏文档的反脱敏方法、装置、计算机设备和存储介质
技术领域
本申请涉及文档安全技术领域,特别是涉及一种脱敏文档的反脱敏方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
文本文档作为一种电子文档格式,广泛应用于日常办公场景中。尤其是在电子合同这一类电子文档中,普遍存在个人姓名、身份证、手机号码、银行卡号、住址等敏感信息。
然而,现有的文档脱敏技术无法对网络的环境进行区分,也就无法保证脱敏后的文档在安全的网络中北打开,使得文档中的敏感信息存在泄露的风险。
发明内容
基于此,有必要针对上述技术问题,提供一种能够降低敏感信息泄露风险的脱敏文档的反脱敏方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种脱敏文档的反脱敏方法,所述方法包括:
获取基于脱敏文档中植入的脚本发送的文档查看指令,确定所述文档查看指令中携带的发送方互联网协议地址;
当所述发送方互联网协议地址为白名单地址时,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档;
当所述发送方互联网协议地址不为白名单地址时,获取所述文档查看指令中携带的授权令牌,对所述授权令牌中的用户名和密码进行验证,得到验证结果;
基于所述验证结果,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
在其中一个实施例中,所述当所述发送方互联网协议地址为白名单地址时,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档,包括:
当所述文档查看指令请求中携带的发送方的互联网协议地址属于白名单地址时,根据所述文档查看指令指示的脱敏文档的唯一编码,确定非对称加密私钥;
使用所述非对称加密私钥对所述脱敏文档中的密文信息进行解密,得到所述脱敏文档的密文信息对应的明文信息;
将所述明文信息填充至所述脱敏文档的对应文本域中,得到反脱敏文档。
在其中一个实施例中,所述获取基于脱敏文档中植入的脚本发送的文档查看指令之前,包括:
识别目标文档中的敏感信息,并对所述目标文档进行标识处理,得到所述目标文档对应的唯一编码;
使用非对称加密公钥对所述目标文档中的敏感信息进行加密处理,得到所述敏感信息对应的密文信息;
对进行加密处理后的目标文档进行脱敏处理,得到所述目标文档对应的脱敏文档,并将脚本植入所述脱敏文档。
在其中一个实施例中,所述识别目标文档中的敏感信息,包括:
基于目标文档的编码方式对所述目标文档进行解码处理,并提取解码后的所述目标文档中的文字信息;
基于正则匹配规则,识别所述文字信息中的数字敏感信息;
基于自然语言处理技术,识别所述文字信息中的文字敏感信息。
在其中一个实施例中,所述识别目标文档中的敏感信息,包括:
获取带有文本域的模板生成的目标文档;
基于文本域字段匹配规则,识别所述目标文档中的敏感信息。
在其中一个实施例中,所述对进行加密处理后的目标文档进行脱敏处理,得到所述目标文档对应的脱敏文档,包括:
获取所述敏感信息的数据结构,并基于所述数据结构确定所述敏感信息对应的文本域;
采用全字段掩码方式或部分字段掩码方式,对所述文本域中的敏感信息进行脱敏处理,得到脱敏文档。
在其中一个实施例中,所述方法还包括:
定时发送更新的授权令牌至可信赖的用户,以使所述可信赖的用户使用所述更新的授权令牌替换旧的授权令牌,并将所述旧的授权令牌做过期处理。
第二方面,本申请提供了一种脱敏文档的反脱敏装置,所述装置包括:
指令获取模块,用于获取基于脱敏文档中植入的脚本发送的文档查看指令,确定所述文档查看指令中携带的发送方互联网协议地址;
第一文档解密模块,用于当所述发送方互联网协议地址为白名单地址时,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档;
验证模块,用于当所述发送方互联网协议地址不为白名单地址时,获取所述文档查看指令中携带的授权令牌,对所述授权令牌中的用户名和密码进行验证,得到验证结果;
第二文档解密模块,用于基于所述验证结果,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
第三方面,本申请提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
第五方面,本申请提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
上述脱敏文档的反脱敏方法、装置、计算机设备、存储介质和计算机程序产品,通过验证文档查看指令发送方的互联网协议地址和授权令牌中的用户名和密码,可以使白名单以外或者授权令牌中的用户名和密码不正确的互联网协议地址无法对脱敏文档进行解密处理,使文档在安全的网络环境中被解密,从而降低了文档中敏感信息泄露风险。
附图说明
图1为一个实施例中脱敏文档的反脱敏方法的应用环境图;
图2为一个实施例中脱敏文档的反脱敏方法的流程示意图;
图3为另一个实施例中脱敏文档的反脱敏方法的流程示意图;
图4为一个实施例中文档脱敏及加密流程示意图;
图5为一个实施例中脱敏文档解密及反脱敏流程示意图;
图6为一个实施例中脱敏文档的反脱敏装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的脱敏文档的反脱敏方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。服务器104通过获取到触发脱敏文档中植入的脚本后发送文档查看指令,确定文档查看指令中携带的发送方的互联网协议地址。服务器104对发送文档查看指令的发送方互联网协议地址进行判断,若发送方互联网协议地址为白名单地址,则服务器104将其判定为安全网络环境,并对文档查看指令指示的脱敏文档进行解密,从而得到反脱敏文档。若发送方互联网协议地址不是白名单地址,则服务器104再获取指令中携带的授权令牌,当对授权令牌中的用户名和密码验证正确时,则服务器104将其判定为安全网络环境,并对文档查看指令指示的脱敏文档进行解密,从而得到反脱敏文档。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种脱敏文档的反脱敏方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤202,获取基于脱敏文档中植入的脚本发送的文档查看指令,确定文档查看指令中携带的发送方互联网协议地址。
其中,脱敏文档是指通过使用自定义的加解密装置,按照脱敏规则对文档中的敏感信息进行数据的变形,从而实现敏感隐私数据的可靠保护的文档,脱敏文档的格式类型可以是PDF格式,也可以是docx或者doc等文本格式。
脚本是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,植入的脚本具有发送鉴权请求、文档唯一编码、敏感信息类型、以及密文信息至服务端的功能。例如,Page级别的JavaScript脚本是一种属于网络的高级脚本语言,已经被广泛用于网页应用开发,常用来为网页添加各式各样的动态功能,为用户提供更流畅美观的浏览效果。鉴权请求指的是打开脱敏文档的客户端,触发脱敏文档中的脚本读取客户端本地授权代理装置下的授权令牌,将授权令牌设置在请求消息头中,并发送连接请求到反脱敏装置,反脱敏装置接收到请求之后,对授权令牌进行鉴权处理,判断授权令牌是否合法这一过程。
文档查看指令是客户端向服务端发送的请求打开脱敏文档的指令,主要包括发送方的互联网协议地址、脱敏文档的唯一编码、脱敏文档的敏感信息类型、以及脱敏文档的密文信息和鉴权请求等信息。
可选地,服务器在用户打开脱敏文档时,会获取到基于脱敏文档中植入的Page级别的JavaScript脚本发送的文档查看指令,服务器再从文档查看指令中携带的各种信息中确定发送文档查看指令的互联网协议地址。
步骤204,当发送方互联网协议地址为白名单地址时,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
其中,白名单地址与黑名单地址相对应,可以理解为值得信任或者允许通过验证的地址名单。如果设立了白名单地址,则在白名单中的用户发送的消息会优先通过,不会被当成垃圾信息拒收。例如,在通讯录中设置了白名单号码,这样无论手机处于只接通讯录的电话,还是说屏蔽了所有人的电话,但是白名单内的电话永远是可以直接打进来的,不会被漏接。
反脱敏文档指的是通过自定义的解密装置,对脱敏文档中的密文信息进行解密,并将解密后的信息填充至对应区域后得到的文档。
可选地,服务器确定了发送文档查看指令的互联网协议地址是白名单中的地址后,则开始对文档查看指令所指示的脱敏文档中的密文信息进行解密,并将解密后的信息填充至文档中的对应区域,从而可以得到反脱敏文档。
步骤206,当发送方互联网协议地址不为白名单地址时,获取文档查看指令中携带的授权令牌,对授权令牌中的用户名和密码进行验证,得到验证结果。
其中,授权令牌是用户向服务器提供的可信凭证,主要包括用户名和密码,当服务器确认授权令牌中的用户名和密码正确时,会返回安全授权响应给用户;否则返回非安全响应给用户。
可选地,当服务器检测到发送方的互联网协议地址不在白名单时,则获取文档查看指令中的授权令牌,再对授权令牌中包含的用户名和密码进行准确性验证,从而得到关于用户名和密码的验证结果。
步骤208,基于验证结果,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
可选地,当服务器得到的验证结果表示授权令牌中的用户名和密码都准确时,服务区再对文档查看指令所指示的脱敏文档进行解密,并将解密后的信息填充至文档中的对应区域,从而可以得到反脱敏文档。
上述脱敏文档的反脱敏方法中,通过验证文档查看指令发送方的互联网协议地址和授权令牌中的用户名和密码,可以使白名单以外或者授权令牌中的用户名和密码不正确的互联网协议地址无法对脱敏文档进行解密处理,使文档在安全的网络环境中被解密,从而降低了文档中敏感信息泄露风险。
在一个实施例中,当发送方互联网协议地址为白名单地址时,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档,包括:
当文档查看指令请求中携带的发送方的互联网协议地址属于白名单地址时,根据文档查看指令指示的脱敏文档的唯一编码,确定非对称加密私钥。
使用非对称加密私钥对脱敏文档中的密文信息进行解密,得到脱敏文档的密文信息对应的明文信息。
将明文信息填充至脱敏文档的对应文本域中,得到反脱敏文档。
其中,脱敏文档的唯一编码是采用UUID(Universally Unique Identifier,全局唯一标识符)编码方式得到的UUID编码,该UUID编码保存在文档的隐藏域中。同时,非对称加密密钥对与脱敏文档的UUID编码之间会建立关联关系,以便后续在进行文档解密的时候,通过文档的UUID找到对应的非对称加密私钥,然后利用非对称加密私钥进行解密。
非对称加密私钥和非对称加密公钥是通过算法得到的一个密钥对,其中的一个向外界公开,称为公钥;另一个自己保留,称为私钥。如果使用密钥对其中一个密钥加密数据,就必须用另一个密钥解密数据。例如,用公钥加密数据就必须用私钥解密。又例如,用私钥加密数据就必须用公钥进行解密,否则解密将不会成功。1个非对称加密密钥对可以被多个文档所使用,也就是多个文档可以公用1套非对称加密密钥,那么1个非对称加密密钥对就可以对应多个UUID。
密文信息是加了密的的文字信息,明文信息是加密之前的文字信息。加密后的密文信息保存在文档的隐藏域中,隐藏域的名称可以根据密文信息对应的明文信息在文档中的类型所确定。例如,存储位置1的身份证信息的隐藏域可以命名为“hidden_cert_id_1”。
此外,隐藏域与对应的明文信息在文档中的位置也存在关联,并且该关联关系也保存在隐藏域中,存储格式为:密文隐藏域字段名#敏感信息文本域字段名。例如,“cert_id_1#p1x200y300#x20y20;cert_id_2#p2x300y300#x20y20;”描述的是字段名为cert_id_1的隐藏域存储的是第1页x轴200,y轴300,长度为20,宽度为20的密文,以及cert_id_2的隐藏域存储的是第2页x轴300,y轴300,长度为20,宽度为20的密文。文本域也称文本区,是有滚动条的多行文本输入控件,主要通过表单编辑在文档中敏感信息的位置处进行设置。
可选地,当服务器检测到文档查看指令请求中携带的发送方的互联网协议地址属于白名单地址时,根据文档查看指令中指示的文档的唯一编码UUID与非对称加密密钥之间的关联关系,确定用于解密该脱敏文档的非对称加密私钥。服务器得到了对应的非对称加密私钥之后,就对指示的脱敏文档中加密之后的密文信息进行解密,从而得到脱敏文档中每一密文信息解密后的明文信息,再将得到的明文信息填充至对应的文本域中,从而得到反脱敏文档。
本实施例中,通过采用UUID编码方式,能够保证文档的编码在全局是唯一的,以便后续在进行文档解密的时候,通过文档的唯一UUID编码找到对应的非对称加密私钥,从而利用非对称加密私钥对脱敏文档进行安全解密。
在一个实施例中,如图3所示,获取基于脱敏文档中植入的脚本发送的文档查看指令之前,包括:
步骤302,识别目标文档中的敏感信息,并对目标文档进行标识处理,得到目标文档对应的唯一编码。
其中,敏感信息是指不当使用或未经授权被人接触或修改会不利于国家利益或联邦政府计划的实行或不利于个人依法享有的个人隐私权的所有信息。例如,身份证号码、手机号码、银行卡号、以及姓名等信息。
可选地,服务器先对目标文档中的身份证号码、手机号码、银行卡号、以及姓名等敏感信息进行识别,再基于UUID编码方式,可以得到的该目标文档的唯一UUID编码,并且目标文档的UUID编码与脱敏文档的UUID编码为同一编码。
步骤304,使用非对称加密公钥对目标文档中的敏感信息进行加密处理,得到敏感信息对应的密文信息。
其中,非对称加密公钥是密钥对中的一方,可以用于加密和解密,当非对称加密密钥对中的私钥用于文档加密时,非对称加密公钥用于该文档的解密;当非对称加密密钥对中的私钥用于文档解密时,非对称加密公钥用于该文档的加密。
可选地,服务器使用非对称加密公钥对中的非对称加密公钥,对从目标文档中识别出的身份证号码、手机号码、银行卡号、以及姓名等敏感信息进行加密,从而可以得到目标文档中每一个敏感信息对应的密文信息,并将密文信息存储至文档的隐藏域中,用于后续在安全网络环境下对脱敏后的敏感信息进行反脱敏处理。
步骤306,对进行加密处理后的目标文档进行脱敏处理,得到目标文档对应的脱敏文档,并将脚本植入所述脱敏文档。
其中,脱敏处理是指屏蔽敏感数据,是对身份证号、手机号、卡号、客户姓名、客户地址、邮箱地址、薪资等敏感信息进行数据的变形,脱敏处理可以实现隐私数据的可靠保护。常见的脱敏处理方式有,替换、重排、加密、截断、以及掩码等处理方式,用户也可以根据期望的脱敏算法自定义脱敏处理方式。
可选地,服务器针对进行加密处理之后的目标文档,采用替换、重排、加密、截断、以及掩码中的任意一项或者多项脱敏处理方式对目标文档中的敏感信息进行脱敏处理,得到脱敏文档,并将具有发送鉴权请求、文档唯一编码、敏感信息类型、以及密文信息等至服务端功能的脚本插入至脱敏文档中。
本实施例中,通过在文档中植入脚本,可以在用户打开文档时,发送文档查看请求至服务端,以便服务端能及时根据发送的请求对用户网络环境的安全性在搓出判断,从而决定是否对文档中加密的信息进行解密。
在一个实施例中,所述识别目标文档中的敏感信息,包括:
基于目标文档的编码方式对所述目标文档进行解码处理,并提取解码后的所述目标文档中的文字信息。
基于正则匹配规则,识别所述文字信息中的数字敏感信息。
基于自然语言处理技术,识别所述文字信息中的文字敏感信息。
其中,目标文档的编码方式是用于与应用程序、操作系统、硬件无关的方式进行文件交换所发展出的文件编码格式。例如,PDF(Portable Document Format,可携带文档格式)是一种独立于应用程序、硬件、操作系统呈现文档的文件格式,此文件格式非标准文本格式,有其自身特有的编码格式,如需对其文件内容中的文字部分提取,则需要先根据其编码规范对其进行解码处理。
目标文档中的文字信息包含目标文档中的数字和汉字,或者其他字符信息。
正则匹配规则是对字符串进行操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”来表达对字符串的匹配逻辑。例如,采用正则表达式^[1-9]\d{5}(18|19|([23]\d))\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx]$对目标文档中的身份证号码这一类数字敏感信息进行识别匹配。又例如,采用正则表达式/^1((34[0-8])|(8\d{2})|(([35][0-35-9]|4[579]|66|7[35678]|9[1389])\d{1}))\d{7}$对目标文档中的手机号码这一类数字敏感信息进行识别匹配。
自然语言处理技术是通过调用自然语言处理技术中的姓名识别应用对目标文档中的姓名这一类文字敏感信息进行识别的。
可选地,服务器将采用与应用程序、操作系统、硬件无关的方式进行文件交换所发展出的文件编码格式形成的目标文档进行解码操作,并将解码后的文字信息提取到一个新的文本文档中。然后,服务器采用正则匹配规则,对身份证号码、手机号码、以及银行卡号这一类数字敏感信息进行识别,调用自然语言处理技术中的姓名识别应用对姓名这一类文字敏感信息进行识别。
本实施例中,通过采用正则匹配规则和自然语言处理技术分别对数字敏感信息和文字敏感信息进行识别匹配,能够准确地识别出文档中的敏感信息。
在一个实施例中,识别目标文档中的敏感信息,包括:
获取带有文本域的模板生成的目标文档。
基于文本域字段匹配规则,识别目标文档中的敏感信息。
其中,带有文本域的模板生成的目标文档指的是使用事先已经制定好的电子模板,通过在固定位置填入相应信息后生成的目标文档。例如,和银行签署的贷款信息的电子合同,所有人的正文内容都是一样的,只有姓名,身份证,手机号码,利率,贷款金额的存在区别,银行的贷款在生成此类电子合同的时候,使用统一制定的PDF电子合同模板,并在需要填充个人信息的区域,事先设置文本域控件,后续针对不同的客户,在文本域中填充对应的个人信息填充完毕之后,就得到了带有文本域的模板生成的目标文档。
文本域字段匹配规则是指确定目标文档中每一文本域控件的位置信息,并获取文本域所在位置的敏感信息。
可选地,服务器获取到在事先已经制定好的电子模板的固定位置填入相应信息后生成的目标文档,并根据目标文档中每一文本域控件的位置信息,获取文本域所在位置的敏感信息。
本实施例中,通过采用带有文本域的模板生成的目标文档,能够在识别出敏感信息后不用再建立相应的文本域,减少了工作量。同时也可以基于文档本身带有的文本域,实现对敏感信息的快速定位。
在一个实施例中,对进行加密处理后的目标文档进行脱敏处理,得到目标文档对应的脱敏文档,包括:
获取敏感信息的数据结构,并基于数据结构确定敏感信息对应的文本域。
采用全字段掩码方式或部分字段掩码方式,对文本域中的敏感信息进行脱敏处理,得到脱敏文档。
其中,敏感信息的数据结构指的是敏感信息类型、敏感信息在文档中的位置、敏感信息的明文内容、以及文档中的文本域名。敏感信息的类型包括身份证、姓名、以及手机号等类型。
掩码是指使用特殊字符替换目标文档中敏感信息。全字段掩码是指将每一敏感信息的全部字符都替换掉,部分字段掩码指的是将每一敏感信息中的部分字符替换掉。例如,身对份证号430725199000000000采用部分字段掩码方式进行脱敏后,可得到“430725********0000”。
可选地,服务器获取敏感信息所属的类型、敏感信息在文档中的位置、敏感信息的明文内容、以及文档中的文本域名后,可以根据文本域名得到敏感信息在文档中对应的文本域。服务器再通过采用全字段掩码方式或部分字段掩码方式对文本域中的敏感信息进行脱敏处理,从而可以得到脱敏文档。
本实施例中,采用全字段掩码方式或部分字段掩码方式对敏感信息进行脱敏,操作简单且易于实现,同时也可实现对敏感信息的保护。
在一个实施例中,脱敏文档的反脱敏方法还包括:
定时发送更新的授权令牌至可信赖的用户,以使可信赖的用户使用更新的授权令牌替换旧的授权令牌,并将旧的授权令牌做过期处理。
可选地,服务器在接收到可信赖的用户定期发送的授权请求后,再发送带有最新用户名和密码的授权令牌给可信赖的用户,以使可信赖的用户及时更新自身的用户名和密码,并将旧的授权令牌做过期处理。
本实施例中,通过定时发送授权令牌至可信赖的用户,可以保证授权令牌的时效性,避免出现可信赖用户无法获得反脱敏文档的情况。
本申请还提供一种应用场景,该应用场景应用上述的脱敏文档的反脱敏方法。具体地,该脱敏文档的反脱敏方法在该应用场景的应用如下:脱敏与反脱敏服务端主要由采集器、脱敏加密器、以及反脱敏处理器组成,反脱敏客户端由授权代理装置和反脱敏客户端装置组成。首先,采集器中的文字采集器采用PDFBox(第三方开源的Jar)技术,按照PDF的文档规范对PDF文档进行解码处理,再对解码后的文档进行读取,并将读取到的全部文字内容采用文本格式保存在脱敏与反脱敏服务端中,用于后续敏感信息的采集。
其次,基于脱敏加密器中脱敏规则库配置的敏感信息匹配规则对文档终端敏感信息进行匹配。当文档不是使用模板生成的文档时,采用正则匹配规则对文档中的身份证号码、手机号码、银行卡号等敏感信息进行匹配,调用自然语言处理中的姓名识别应用,对文档中的姓名进行识别,并利用Adobe Acrobat Pro工具中的表单编辑器对PDF文件进行表单设计,以增加文本域。当文档为使用模板生成的文档时,文档的主体内容是固定的,但是个人信息需要根据个人情况填充。此类动态填充的字段在设计PDF模块的时候,在对应的区域会进行文本域预留,采用文本域字段名称匹配规则,则可以快速定位到文档中的文本域,并对姓名、身份证号、以及电话号码等敏感信息进行精确匹配。
然后,基于敏感信息的数据结构,得到敏感信息的文本域,采用脱敏加密器中配置的全字段掩码方式或部分字段掩码方式对文本域中的敏感信息进行脱敏处理。同时,脱敏加密器还使用非对称加密公钥对匹配到的敏感信息,进行加密处理,得到敏感信息对应的密文信息,并将密文信息存储在文档中的隐藏域中。在加密处理前,使用UUID编码方式对文档进行唯一标识,并将文档的UUID编码也保存在文档的的隐藏域中。此外,还将隐藏域与敏感信息的明文信息位置进行关联,将关联信息也存在关联信息隐藏域中,存储格式为:密文隐藏域字段名#敏感信息文本域字段名,多个字段之间用“;”分隔符。完成所有敏感信息的脱敏处理之后,再在文档中植入Page级别的Javascript脚本。文档的脱敏及加密流程图如图4所示。
当反脱敏客户端预备打开该文档时,自动触发文档中植入的Javascript脚本,脚本就会发送包含“发送识别环境安全请求”和“对包含脱敏信息文本域中的内容进行反脱敏”的HTTP请求。服务端接收到HTTP请求后,首先判断消息头中的客户端互联网协议地址是否在安全环境的白名单中,如果在白名单中,则请求合法,执行解密操作,得到反脱敏文档。如果客户端互联网协议地址未在白名单范围内,那么判断消息头中是否包含授权令牌,如果未包含授权令牌,给客户端返回请求不合法;如果包含授权令牌,判断授权令牌中的用户名和密码是否合法,如果合法,则读取PDF文档中的“关联信息隐藏域”,根据分隔符“;”获取所有的密文信息隐藏域列表;再遍历密文信息隐藏域列表,将密文信息通过HTTP请求(Hyper Text Transfer Protocol,超文本传输协议)方式发送到服务端解密处理器,服务端根据“文件唯一编码”以及非对称加密私钥,对密文信息进行解密后,获得对应的明文信息。最后,根据“关联信息隐藏域”中对应的敏感信息的位置,将明文信息填充到对应的敏感信息的文本域中,得到反脱敏文档。文档解密及反脱敏流程图如图5所示。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的脱敏文档的反脱敏方法的脱敏文档的反脱敏装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个脱敏文档的反脱敏装置实施例中的具体限定可以参见上文中对于脱敏文档的反脱敏方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种脱敏文档的反脱敏装置,包括:
指令获取模块602,用于获取基于脱敏文档中植入的脚本发送的文档查看指令,确定文档查看指令中携带的发送方互联网协议地址。
第一文档解密模块604,用于当发送方互联网协议地址为白名单地址时,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
验证模块606,用于当发送方互联网协议地址不为白名单地址时,获取文档查看指令中携带的授权令牌,对授权令牌中的用户名和密码进行验证,得到验证结果。
第二文档解密模块608,用于基于验证结果,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。在其中一个实施例中,第一文档解密模块包括:
非对称加密私钥确定单元,用于当文档查看指令请求中携带的发送方的互联网协议地址属于白名单地址时,根据文档查看指令指示的脱敏文档的唯一编码,确定非对称加密私钥。
明文信息获取单元,用于使用非对称加密私钥对脱敏文档中的密文信息进行解密,得到脱敏文档的密文信息对应的明文信息。
反脱敏文档获取单元,用于将明文信息填充至脱敏文档的对应文本域中,得到反脱敏文档。
在其中一个实施例中,指令获取模块包括:
文档编码单元,用于识别目标文档中的敏感信息,并对目标文档进行标识处理,得到目标文档对应的唯一编码。
加密单元,用于使用非对称加密公钥对目标文档中的敏感信息进行加密处理,得到敏感信息对应的密文信息。
脚本植入单元,用于对进行加密处理后的目标文档进行脱敏处理,得到目标文档对应的脱敏文档,并将脚本植入脱敏文档。
在其中一个实施例中,文档编码单元包括:
文字信息提取子单元,用于基于目标文档的编码方式对目标文档进行解码处理,并提取解码后的目标文档中的文字信息。
数字敏感信息识别子单元,用于基于正则匹配规则,识别文字信息中的数字敏感信息。
文字敏感信息识别子单元,用于基于自然语言处理技术,识别文字信息中的文字敏感信息。
在其中一个实施例中,文档编码单元包括:
特殊文档获取子单元,用于获取带有文本域的模板生成的目标文档。
敏感信息识别子单元,用于基于文本域字段匹配规则,识别目标文档中的敏感信息。
在其中一个实施例中,脚本植入单元包括:
文本域确定子单元,用于获取敏感信息的数据结构,并基于数据结构确定敏感信息对应的文本域。
脱敏文档获取子单元,用于采用全字段掩码方式或部分字段掩码方式,对文本域中的敏感信息进行脱敏处理,得到脱敏文档。
在其中一个实施例中,脱敏文档的反脱敏装置还包括:
授权令牌更新单元,用于定时发送更新的授权令牌至可信赖的用户,以使可信赖的用户使用更新的授权令牌替换旧的授权令牌,并将旧的授权令牌做过期处理。
上述脱敏文档的反脱敏装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储文档查看指令、发送方互联网协议地址、白名单地址、授权令牌、用户名和密码、非对称加密私钥、非对称加密公钥、以及脱敏文档的唯一编码数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种脱敏文档的反脱敏方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取基于脱敏文档中植入的脚本发送的文档查看指令,确定文档查看指令中携带的发送方互联网协议地址。当发送方互联网协议地址为白名单地址时,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。当发送方互联网协议地址不为白名单地址时,获取文档查看指令中携带的授权令牌,对授权令牌中的用户名和密码进行验证,得到验证结果。基于验证结果,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
当文档查看指令请求中携带的发送方的互联网协议地址属于白名单地址时,根据文档查看指令指示的脱敏文档的唯一编码,确定非对称加密私钥。使用非对称加密私钥对脱敏文档中的密文信息进行解密,得到脱敏文档的密文信息对应的明文信息。将明文信息填充至脱敏文档的对应文本域中,得到反脱敏文档。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
识别目标文档中的敏感信息,并对目标文档进行标识处理,得到目标文档对应的唯一编码。使用非对称加密公钥对目标文档中的敏感信息进行加密处理,得到敏感信息对应的密文信息。对进行加密处理后的目标文档进行脱敏处理,得到目标文档对应的脱敏文档,并将脚本植入脱敏文档。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于目标文档的编码方式对目标文档进行解码处理,并提取解码后的目标文档中的文字信息。基于正则匹配规则,识别文字信息中的数字敏感信息。基于自然语言处理技术,识别文字信息中的文字敏感信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取带有文本域的模板生成的目标文档。基于文本域字段匹配规则,识别目标文档中的敏感信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取敏感信息的数据结构,并基于数据结构确定敏感信息对应的文本域。采用全字段掩码方式或部分字段掩码方式,对文本域中的敏感信息进行脱敏处理,得到脱敏文档。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
定时发送更新的授权令牌至可信赖的用户,以使可信赖的用户使用更新的授权令牌替换旧的授权令牌,并将旧的授权令牌做过期处理。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取基于脱敏文档中植入的脚本发送的文档查看指令,确定文档查看指令中携带的发送方互联网协议地址。当发送方互联网协议地址为白名单地址时,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。当发送方互联网协议地址不为白名单地址时,获取文档查看指令中携带的授权令牌,对授权令牌中的用户名和密码进行验证,得到验证结果。基于验证结果,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当文档查看指令请求中携带的发送方的互联网协议地址属于白名单地址时,根据文档查看指令指示的脱敏文档的唯一编码,确定非对称加密私钥。使用非对称加密私钥对脱敏文档中的密文信息进行解密,得到脱敏文档的密文信息对应的明文信息。将明文信息填充至脱敏文档的对应文本域中,得到反脱敏文档。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
识别目标文档中的敏感信息,并对目标文档进行标识处理,得到目标文档对应的唯一编码。使用非对称加密公钥对目标文档中的敏感信息进行加密处理,得到敏感信息对应的密文信息。对进行加密处理后的目标文档进行脱敏处理,得到目标文档对应的脱敏文档,并将脚本植入脱敏文档。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于目标文档的编码方式对目标文档进行解码处理,并提取解码后的目标文档中的文字信息。基于正则匹配规则,识别文字信息中的数字敏感信息。基于自然语言处理技术,识别文字信息中的文字敏感信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取带有文本域的模板生成的目标文档。基于文本域字段匹配规则,识别目标文档中的敏感信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取敏感信息的数据结构,并基于数据结构确定敏感信息对应的文本域。采用全字段掩码方式或部分字段掩码方式,对文本域中的敏感信息进行脱敏处理,得到脱敏文档。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
定时发送更新的授权令牌至可信赖的用户,以使可信赖的用户使用更新的授权令牌替换旧的授权令牌,并将旧的授权令牌做过期处理。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取基于脱敏文档中植入的脚本发送的文档查看指令,确定文档查看指令中携带的发送方互联网协议地址。当发送方互联网协议地址为白名单地址时,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。当发送方互联网协议地址不为白名单地址时,获取文档查看指令中携带的授权令牌,对授权令牌中的用户名和密码进行验证,得到验证结果。基于验证结果,对文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当文档查看指令请求中携带的发送方的互联网协议地址属于白名单地址时,根据文档查看指令指示的脱敏文档的唯一编码,确定非对称加密私钥。使用非对称加密私钥对脱敏文档中的密文信息进行解密,得到脱敏文档的密文信息对应的明文信息。将明文信息填充至脱敏文档的对应文本域中,得到反脱敏文档。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
识别目标文档中的敏感信息,并对目标文档进行标识处理,得到目标文档对应的唯一编码。使用非对称加密公钥对目标文档中的敏感信息进行加密处理,得到敏感信息对应的密文信息。对进行加密处理后的目标文档进行脱敏处理,得到目标文档对应的脱敏文档,并将脚本植入脱敏文档。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于目标文档的编码方式对目标文档进行解码处理,并提取解码后的目标文档中的文字信息。基于正则匹配规则,识别文字信息中的数字敏感信息。基于自然语言处理技术,识别文字信息中的文字敏感信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取带有文本域的模板生成的目标文档。基于文本域字段匹配规则,识别目标文档中的敏感信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取敏感信息的数据结构,并基于数据结构确定敏感信息对应的文本域。采用全字段掩码方式或部分字段掩码方式,对文本域中的敏感信息进行脱敏处理,得到脱敏文档。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
定时发送更新的授权令牌至可信赖的用户,以使可信赖的用户使用更新的授权令牌替换旧的授权令牌,并将旧的授权令牌做过期处理。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种脱敏文档的反脱敏方法,其特征在于,所述方法包括:
获取基于脱敏文档中植入的脚本发送的文档查看指令,确定所述文档查看指令中携带的发送方互联网协议地址;
当所述发送方互联网协议地址为白名单地址时,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档;
当所述发送方互联网协议地址不为白名单地址时,获取所述文档查看指令中携带的授权令牌,对所述授权令牌中的用户名和密码进行验证,得到验证结果;
基于所述验证结果,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
2.根据权利要求1所述的方法,其特征在于,所述当所述发送方互联网协议地址为白名单地址时,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档,包括:
当所述文档查看指令请求中携带的发送方的互联网协议地址属于白名单地址时,根据所述文档查看指令指示的脱敏文档的唯一编码,确定非对称加密私钥;
使用所述非对称加密私钥对所述脱敏文档中的密文信息进行解密,得到所述脱敏文档的密文信息对应的明文信息;
将所述明文信息填充至所述脱敏文档的对应文本域中,得到反脱敏文档。
3.根据权利要求1所述的方法,其特征在于,所述获取基于脱敏文档中植入的脚本发送的文档查看指令之前,包括:
识别目标文档中的敏感信息,并对所述目标文档进行标识处理,得到所述目标文档对应的唯一编码;
使用非对称加密公钥对所述目标文档中的敏感信息进行加密处理,得到所述敏感信息对应的密文信息;
对进行加密处理后的目标文档进行脱敏处理,得到所述目标文档对应的脱敏文档,并将脚本植入所述脱敏文档。
4.根据权利要求3所述的方法,其特征在于,所述识别目标文档中的敏感信息,包括:
基于目标文档的编码方式对所述目标文档进行解码处理,并提取解码后的所述目标文档中的文字信息;
基于正则匹配规则,识别所述文字信息中的数字敏感信息;
基于自然语言处理技术,识别所述文字信息中的文字敏感信息。
5.根据权利要求3所述的方法,其特征在于,所述识别目标文档中的敏感信息,包括:
获取带有文本域的模板生成的目标文档;
基于文本域字段匹配规则,识别所述目标文档中的敏感信息。
6.根据权利要求3所述的方法,其特征在于,所述对进行加密处理后的目标文档进行脱敏处理,得到所述目标文档对应的脱敏文档,包括:
获取所述敏感信息的数据结构,并基于所述数据结构确定所述敏感信息对应的文本域;
采用全字段掩码方式或部分字段掩码方式,对所述文本域中的敏感信息进行脱敏处理,得到脱敏文档。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
定时发送更新的授权令牌至可信赖的用户,以使所述可信赖的用户使用所述更新的授权令牌替换旧的授权令牌,并将所述旧的授权令牌做过期处理。
8.一种脱敏文档的反脱敏装置,其特征在于,所述装置包括:
指令获取模块,用于获取基于脱敏文档中植入的脚本发送的文档查看指令,确定所述文档查看指令中携带的发送方互联网协议地址;
第一文档解密模块,用于当所述发送方互联网协议地址为白名单地址时,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档;
验证模块,用于当所述发送方互联网协议地址不为白名单地址时,获取所述文档查看指令中携带的授权令牌,对所述授权令牌中的用户名和密码进行验证,得到验证结果;
第二文档解密模块,用于基于所述验证结果,对所述文档查看指令指示的脱敏文档进行解密,得到反脱敏文档。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202211516061.4A 2022-11-30 2022-11-30 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 Active CN115795538B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211516061.4A CN115795538B (zh) 2022-11-30 2022-11-30 脱敏文档的反脱敏方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211516061.4A CN115795538B (zh) 2022-11-30 2022-11-30 脱敏文档的反脱敏方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN115795538A true CN115795538A (zh) 2023-03-14
CN115795538B CN115795538B (zh) 2023-08-18

Family

ID=85443419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211516061.4A Active CN115795538B (zh) 2022-11-30 2022-11-30 脱敏文档的反脱敏方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN115795538B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116842560A (zh) * 2023-06-19 2023-10-03 北京泰镝科技股份有限公司 敏感信息脱敏显示方法、装置及存储介质
CN117592088A (zh) * 2024-01-18 2024-02-23 青岛闪收付信息技术有限公司 一种电子合同文本敏感数据信息优化处理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106649587A (zh) * 2016-11-17 2017-05-10 国家电网公司 一种基于大数据信息系统的高安全性脱敏方法
US20170186007A1 (en) * 2014-04-30 2017-06-29 Visa International Service Association Systems and methods for data desensitization
CN110245505A (zh) * 2019-05-20 2019-09-17 中国平安人寿保险股份有限公司 数据表访问方法、装置、计算机设备和存储介质
CN110610196A (zh) * 2019-08-14 2019-12-24 平安科技(深圳)有限公司 脱敏方法、系统、计算机设备和计算机可读存储介质
CN110688662A (zh) * 2019-09-16 2020-01-14 威富通科技有限公司 一种敏感数据脱敏及逆脱敏方法、电子设备
CN113761577A (zh) * 2021-09-10 2021-12-07 平安科技(深圳)有限公司 一种大数据脱敏的方法、装置、计算机设备及存储介质
CN113806806A (zh) * 2021-09-18 2021-12-17 罗普特科技集团股份有限公司 一种用于网页截图的脱敏、还原方法和系统
CN115333809A (zh) * 2022-07-29 2022-11-11 上海浦东发展银行股份有限公司 一种基于对称加密的数据脱敏及还原方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170186007A1 (en) * 2014-04-30 2017-06-29 Visa International Service Association Systems and methods for data desensitization
CN106649587A (zh) * 2016-11-17 2017-05-10 国家电网公司 一种基于大数据信息系统的高安全性脱敏方法
CN110245505A (zh) * 2019-05-20 2019-09-17 中国平安人寿保险股份有限公司 数据表访问方法、装置、计算机设备和存储介质
CN110610196A (zh) * 2019-08-14 2019-12-24 平安科技(深圳)有限公司 脱敏方法、系统、计算机设备和计算机可读存储介质
CN110688662A (zh) * 2019-09-16 2020-01-14 威富通科技有限公司 一种敏感数据脱敏及逆脱敏方法、电子设备
CN113761577A (zh) * 2021-09-10 2021-12-07 平安科技(深圳)有限公司 一种大数据脱敏的方法、装置、计算机设备及存储介质
CN113806806A (zh) * 2021-09-18 2021-12-17 罗普特科技集团股份有限公司 一种用于网页截图的脱敏、还原方法和系统
CN115333809A (zh) * 2022-07-29 2022-11-11 上海浦东发展银行股份有限公司 一种基于对称加密的数据脱敏及还原方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116842560A (zh) * 2023-06-19 2023-10-03 北京泰镝科技股份有限公司 敏感信息脱敏显示方法、装置及存储介质
CN117592088A (zh) * 2024-01-18 2024-02-23 青岛闪收付信息技术有限公司 一种电子合同文本敏感数据信息优化处理方法
CN117592088B (zh) * 2024-01-18 2024-03-29 青岛闪收付信息技术有限公司 一种电子合同文本敏感数据信息优化处理方法

Also Published As

Publication number Publication date
CN115795538B (zh) 2023-08-18

Similar Documents

Publication Publication Date Title
US20240031167A1 (en) Systems and methods for maintaining decentralized digital identities
US8078880B2 (en) Portable personal identity information
CN115795538B (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
EP3477891A1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US20230106584A1 (en) Securing User-Entered Text In-Transit
US20210349988A1 (en) Systems and methods for decentralized recovery of identity attributes
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
CN109936546B (zh) 数据加密存储方法和装置以及计算设备
CN110336786B (zh) 消息发送方法、装置、计算机设备和存储介质
CN112184444A (zh) 基于信息的特征进行信息处理的方法、装置、设备及介质
CN113239853A (zh) 一种基于隐私保护的生物识别方法、装置及设备
CN115982761A (zh) 敏感信息处理方法、装置、电子设备和存储介质
CN113282959A (zh) 业务数据处理方法、装置及电子设备
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
WO2016188079A1 (zh) 终端设备的数据存储方法及终端设备
CN116644473A (zh) 一种数据脱敏方法及装置
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
US11809603B2 (en) Systems and methods for real-time encryption of sensitive data
KR101679183B1 (ko) 전자 서명 서버 및 방법
CN111343170B (zh) 电子签约方法及系统
CN110995437B (zh) 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN110598426A (zh) 基于信息安全的数据通信方法、装置、设备和存储介质
CN110490003B (zh) 用户可信数据生成方法、获取方法、装置及系统
CN116647413B (zh) 应用登录方法、装置、计算机设备和存储介质
US20230144774A1 (en) System for secure multi-protocol processing of cryptographic data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant