CN116070205A - 一种数据清除方法、装置、电子设备及存储介质 - Google Patents

一种数据清除方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116070205A
CN116070205A CN202310206563.5A CN202310206563A CN116070205A CN 116070205 A CN116070205 A CN 116070205A CN 202310206563 A CN202310206563 A CN 202310206563A CN 116070205 A CN116070205 A CN 116070205A
Authority
CN
China
Prior art keywords
sensitive information
data
distortion
target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310206563.5A
Other languages
English (en)
Other versions
CN116070205B (zh
Inventor
赵龙
高莉红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hsd Information Security Technology Co ltd
Original Assignee
Beijing Hsd Information Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hsd Information Security Technology Co ltd filed Critical Beijing Hsd Information Security Technology Co ltd
Priority to CN202310206563.5A priority Critical patent/CN116070205B/zh
Publication of CN116070205A publication Critical patent/CN116070205A/zh
Application granted granted Critical
Publication of CN116070205B publication Critical patent/CN116070205B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据清除方法、装置、电子设备及存储介质,本发明在进行数据清除前,先识别出存储数据中的用户相关信息,本发明根据信息的重要度,采用不同的方法对识别出的信息进行隐私处理,即对于用户身份识别信息,将其进行字符乱码处理,而用户属性信息,则进行字符失真处理;接着,再使用前述处理后的信息,来替换存储数据中原本的用户身份识别信息和用户属性信息,从而实现存储数据的脱敏;最后,再进行数据删除处理;由此,由于前述脱敏处理的操作是不可逆的,即使不法分子将删除的数据进行恢复,得到的存储数据也是脱敏后的数据,其内部与用户相关的信息都无法展示;如此,即可避免传统技术中,数据删除后用户数据还会泄露的问题。

Description

一种数据清除方法、装置、电子设备及存储介质
技术领域
本发明属于数据安全技术领域,具体涉及一种数据清除方法、装置、电子设备及存储介质。
背景技术
随着计算机的发展和广泛使用,更多的用户数据被收集和存储到计算机中,其方便了对数据的使用和共享,使得数据的存储更为便捷和安全;但是,随着互联网的快速发展,网络入侵现象也越来越多,不法分子能够通过网络来入侵计算机,从而盗取计算机的数据,来进行非法活动,其不仅会给用户以及企业带来较大的经济损失,更有甚者,还会给用户和企业带来相应的法律责任;因此,目前存储有重要用户数据的计算机大多都配备有入侵识别,并在识别时,进行数据的清除,以保证数据的安全。
但是,现有的清除方式大多是通过计算机操作系统对存储的用户数据进行永久删除,其仅限于在文件系统上的删除,也就是被系统赋予了“隐形”的属性,数据实质上还仍然还保留在计算机的硬盘上;所以,不法分子仍然可以有多种方式来恢复删除的数据(如使用DISGenius恢复软件、EasyRecovery数据恢复方法等),如此,现有技术即使在检测到网络入侵时,及时进行了数据的删除,还是会导致用户的数据泄露;基于此,如何提供一种能够保证数据安全的数据清除方法,已成为一个亟待解决的问题。
发明内容
本发明的目的是提供一种数据清除方法、装置、电子设备及存储介质,用以解决现有技术中进行数据删除后,仍然会导致用户数据泄露的问题。
为了实现上述目的,本发明采用以下技术方案:
第一方面,提供了一种数据清除方法,包括:
获取目标设备的安全检测结果,并在所述安全检测结果为网络入侵时,对所述目标设备内的存储数据进行敏感信息识别,得到第一敏感信息集以及第二敏感信息集,其中,所述第一敏感信息集的重要程度大于所述第二敏感信息集,所述第一敏感信息集中的任一第一敏感信息为一用户身份识别信息,所述第二敏感信息集中的任一第二敏感信息为用户属性信息中的一种属性信息,所述用户属性信息包括用户生理信息、用户工作信息和/或用户财产信息,且任一用户身份识别信息用于唯一确定一公民用户;
对所述第一敏感信息集中的每个第一敏感信息进行字符乱码处理,得到乱码敏感信息集,以及对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集;
对于所述乱码敏感信息集中的任一乱码敏感信息和所述失真敏感信息集中的任一失真敏感信息,使用所述任一乱码敏感信息替换所述存储数据中的第一目标数据,以及使用所述任一失真敏感信息替换所述存储数据中的第二目标数据,以在将所有乱码敏感信息和所有失真敏感信息均替换完毕后,得到脱敏后的存储数据,其中,所述第一目标数据为所述存储数据中与所述任一乱码敏感信息相对应的第一敏感信息,所述第二目标数据为所述存储数据中与所述任一失真敏感信息相对应的第二敏感信息;
对所述脱敏后的存储数据进行数据擦除处理,以在擦除处理后,完成所述目标设备内存储数据的数据清除。
基于上述公开的内容,本发明在检测到目标设备被网络入侵时,首先对设备内的存储数据进行敏感信息识别,得到第一敏感信息集以及第二敏感信息集,其中,第一敏感信息集中的任一第一敏感信息为一用户身份识别信息,该用户身份识别信息能够唯一确定一公民用户,而第二敏感信息则包含有用户属性信息(如生理、工作和/或财产等信息),如此,该步骤相当于筛选出了存储数据内与用户相关的信息;接着,本发明对存储数据中的用户身份识别信息进行字符乱码处理,对存储数据中的用户属性信息进行字符失真处理,分别得到乱码敏感信息集和失真敏感信息集;接着,再使用经过前述乱码和失真处理后的信息,来替换存储数据中的用户身份识别信息和用户属性信息,从而得到脱敏后的存储数据;最后,对脱敏后的存储数据执行擦除操作,则可完成目标设备内存储数据的清除处理。
通过上述设计,本发明在进行数据清除前,先识别出存储数据中的用户相关信息,该相关信息包括了用户身份识别信息和用户属性信息;而后,本发明根据信息的重要度,采用不同的方法对识别出的信息进行隐私处理,即对于用户身份识别信息,将其进行字符乱码处理,而用户属性信息,则进行字符失真处理;接着,再使用前述处理后的信息,来替换存储数据中原本的用户身份识别信息和用户属性信息,从而实现存储数据的脱敏;最后,再进行数据删除处理;由此,由于前述脱敏处理的操作是不可逆的,即使不法分子将删除的数据进行恢复,得到的存储数据也是脱敏后的数据,其内部与用户相关的信息都无法展示;如此,即可避免传统技术中,数据删除后用户数据还会泄露的问题,保证了用户数据的存储安全。
在一个可能的设计中,所述第一敏感信息集中的任一第一敏感信息为数字信息,其中,对所述第一敏感信息集中的每个第一敏感信息进行字符乱码处理,得到乱码敏感信息集,包括:
对于所述第一敏感信息集中的第i个第一敏感信息,按照预设划分规则,对所述第i个第一敏感信息进行数字划分,得到若干数字码;
获取一随机数组,以及所述第i个第一敏感信息的存储时间;
基于所述第i个第一敏感信息的存储时间,构建出所述第i个第一敏感信息的失真密钥;
利用所述随机数组和所述失真密钥,对所述若干数字码中的每个数字码进行字符乱码处理,以在字符乱码处理后,得到所述第i个第一敏感信息对应的乱码敏感信息;
将i自加1,直至i等于n时,得到所述乱码敏感信息集,其中,i的初始值为1,n为所述第一敏感信息集中的第一敏感信息的总个数。
在一个可能的设计中,基于所述第i个第一敏感信息的存储时间,构建出所述第i个第一敏感信息的失真密钥,包括:
按照预设排列规则,对所述存储时间中的各个时间单位对应的时间值进行排序处理,以得到排序时间数组;
基于所述排序时间数组,并按照如下公式(1),构建出第i个第一敏感信息的失真密钥;
上述式(1)中,表示所述第i个第一敏感信息的失真密钥,表示所述排序时间数组中的第个时间值,表示所述排序时间数组中时间值的总个数,表示所述排序时间数组中的第一个时间值,表示所述排序时间数组中的最后一个时间值,表示取括号内的计算结果中最小数位的值。
在一个可能的设计中,所述预设划分规则包括从大至小依次排序的三个数字划分位数,其中,按照预设划分规则,对所述第i个第一敏感信息进行数字划分,得到若干数字码,包括:
按照三个数字划分位数,依次对所述第i个第一敏感信息进行数字划分,得到三个数字码;
相应的,利用所述随机数组和所述失真密钥,对所述若干数字码中的每个数字码进行字符乱码处理,则包括:
基于所述随机数组和所述失真密钥,对所述三个数字码中的第一个数字码进行字符乱码处理,得到第一乱码数字;以及
基于所述失真密钥,分别对所述三个数字码中的第二个数字码和第三个数字码进行字符乱码处理,以得到第二乱码数字和第三乱码数字;
按照所述第i个第一敏感信息的数字划分顺序,组合所述第一乱码数字、所述第二乱码数字和所述第三乱码数字,以得到所述第i个第一敏感信息对应的乱码敏感信息。
在一个可能的设计中,基于所述随机数组和所述失真密钥,对所述三个数字码中的第一个数字码进行字符乱码处理,得到第一乱码数字,包括:
计算所述失真密钥与所述第一个数字码之间的乘积,得到乱码中间值;
利用所述乱码中间值以及所述随机数组,并按照如下公式(2),对所述第一个数字码进行字符乱码处理,得到第一乱码数字;
上述式(2)中,表示第一乱码数字,表示所述随机数组,表示所述乱码中间值,表示取余运算,表示所述随机数组的长度。
在一个可能的设计中,基于所述失真密钥,分别对三个数字码中的第二个数字码和第三个数字码进行字符乱码处理,以得到第二乱码数字和第三乱码数字,包括:
基于所述失真密钥,并按照如下公式(3)对所述第二个数字码进行字符乱码处理,得到第二乱码数字,以及按照如下公式(4)对所述第三个数字码进行字符乱码处理,得到第三乱码数字;
上述式(3)中,表示所述第二乱码数字,表示所述第二个数字码,表示所述失真密钥,表示乱码阈值,表示取余运算;
上述式(4)中,表示所述第三乱码数字,表示所述第三个数字码。
在一个可能的设计中,对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集,包括:
统计第二敏感信息集中各个第二敏感信息的出现频次,并基于各个第二敏感信息的出现频次,确定出各个第二敏感信息的处理优先级,其中,任一第二敏感信息的出现频次越多,该任一第二敏感信息的处理优先级越高,且处理优先级的最高等级数为正整数A,最低等级数为1;
对于第二目标敏感信息,将所述第二目标敏感信息进行泛化处理,得到预失真目标敏感信息,其中,所述第二目标敏感信息为处理优先级为a的第二敏感信息,且a的初始值为A;
使用所述预失真目标敏感信息替换目标存储数据中的第三目标数据,以得到预失真目标存储数据,其中,所述目标存储数据为剔除所有第一敏感信息后的存储数据,且所述第三目标数据为所述目标存储数据中与所述预失真目标敏感信息相对应的第二目标敏感信息;
判断所述预失真目标存储数据是否满足失真规则;
若否,则将所述第二目标敏感信息更新为所述预失真目标敏感信息,并重新对所述第二目标敏感信息进行泛化处理,直至所述预失真目标存储数据满足失真规则时,将所述预失真目标敏感信息作为所述第二目标敏感信息的失真敏感信息,以完成第二目标敏感信息的失真处理;
将a自减1,直至a的值为1时,得到所述失真敏感信息集。
第二方面,提供了一种数据清除装置,包括:
信息识别单元,用于获取目标设备的安全检测结果,并在所述安全检测结果为网络入侵时,对所述目标设备内的存储数据进行敏感信息识别,得到第一敏感信息集以及第二敏感信息集,其中,所述第一敏感信息集的重要程度大于所述第二敏感信息集,所述第一敏感信息集中的任一第一敏感信息为一用户身份识别信息,所述第二敏感信息集中的任一第二敏感信息为用户属性信息中的一种属性信息,所述用户属性信息包括用户生理信息、用户工作信息和/或用户财产信息,且任一用户身份识别信息用于唯一确定一公民用户;
信息脱敏单元,用于对所述第一敏感信息集中的每个第一敏感信息进行字符乱码处理,得到乱码敏感信息集,以及对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集;
信息替换单元,用于对于所述乱码敏感信息集中的任一乱码敏感信息和所述失真敏感信息集中的任一失真敏感信息,使用所述任一乱码敏感信息替换所述存储数据中的第一目标数据,以及使用所述任一失真敏感信息替换所述存储数据中的第二目标数据,以在将所有乱码敏感信息和所有失真敏感信息均替换完毕后,得到脱敏后的存储数据,其中,所述第一目标数据为所述存储数据中与所述任一乱码敏感信息相对应的第一敏感信息,所述第二目标数据为所述存储数据中与所述任一失真敏感信息相对应的第二敏感信息;
信息清除单元,用于对所述脱敏后的存储数据进行数据擦除处理,以在擦除处理后,完成所述目标设备内存储数据的数据清除。
第三方面,提供了另一种数据清除装置,以装置为电子设备为例,包括依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如第一方面或第一方面中任意一种可能设计的所述数据清除方法。
第四方面,提供了一种存储介质,存储介质上存储有指令,当所述指令在计算机上运行时,执行如第一方面或第一方面中任意一种可能设计的所述数据清除方法。
第五方面,提供了一种包含指令的计算机程序产品,当指令在计算机上运行时,使计算机执行如第一方面或第一方面中任意一种可能设计的所述数据清除方法。
有益效果:
(1)本发明在进行数据清除前,先识别出存储数据中的用户相关信息,该相关信息包括了用户身份识别信息和用户属性信息;而后,本发明根据信息的重要度,采用不同的方法对识别出的信息进行隐私处理,即对于用户身份识别信息,将其进行字符乱码处理,而用户属性信息,则进行字符失真处理;接着,再使用前述处理后的信息,来替换存储数据中原本的用户身份识别信息和用户属性信息,从而实现存储数据的脱敏;最后,再进行数据删除处理;由此,由于前述脱敏处理的操作是不可逆的,即使不法分子将删除的数据进行恢复,得到的存储数据也是脱敏后的数据,其内部与用户相关的信息都无法展示;如此,即可避免传统技术中,数据删除后用户数据还会泄露的问题,保证了用户数据的存储安全。
附图说明
图1为本发明实施例提供的数据清除方法的步骤流程示意图;
图2为本发明实施例提供的数据清除装置的结构示意图;
图3为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将结合附图和实施例或现有技术的描述对本发明作简单地介绍,显而易见地,下面关于附图结构的描述仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
应当理解,尽管本文可能使用术语第一、第二等等来描述各种单元,但是这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
实施例:
参见图1所示,本实施例所提供的数据清除方法,在数据清除前,能够将存储数据中的敏感信息(即与用户相关的信息,包括身份识别信息和用户属性信息),按照重要度,采用不同的处理方法,来进行隐私处理;如此,即使不法分子能够恢复数据,其得到的也是脱敏后的存储数据,其内部与用户相关的信息都变为不可见信息、乱码信息或错误信息;如此,本方法避免了传统技术中,数据删除后用户数据还会泄露的问题,适用于在数据安全清除领域的大规模应用与推广;在本实施例中,举例该方法可以但不限于在目标设备侧运行,其中,举例所述目标设备可以但不限于为个人电脑(personal computer,PC)、平板电脑或智能手机,可以理解的是,前述执行主体并不构成对本申请实施例的限定,相应的,本方法的运行步骤可以但不限于如下述步骤S1~S4所示。
S1. 获取目标设备的安全检测结果,并在所述安全检测结果为网络入侵时,对所述目标设备内的存储数据进行敏感信息识别,得到第一敏感信息集以及第二敏感信息集,其中,所述第一敏感信息集的重要程度大于所述第二敏感信息集,所述第一敏感信息集中的任一第一敏感信息为一用户身份识别信息,所述第二敏感信息集中的任一第二敏感信息为用户属性信息中的一种属性信息,所述用户属性信息包括用户生理信息、用户工作信息和/或用户财产信息,且任一用户身份识别信息用于唯一确定一公民用户;在具体应用时,举例对存储数据进行敏感信息识别,可以但不限于先利用分词器进行存储数据的分词,然后再利用训练后的深度神经网络,对分词结果进行类型识别,从而得到用户身份识别信息和用户属性信息,如,可以但不限于使用训练后的LSTM(Long Short-Term Memory,长短期记忆人工神经网络)神经网络或BERT(Bidirectional Encoder Representations fromTransformers)神经网络来进行敏感信息识别,从而得到存储数据中的各个用户身份识别信息和各个用户属性信息。
更进一步的,举例任一用户身份识别信息(即任一第一敏感信息)可以但不限于为数字信息,如身份证号码等;用户生理信息则可以但不限于包括用户年龄、性别、身高、体重和疾病状况等;同理,用户工作信息则可以但不限于包括用户工作单位、职位、工龄、月收入等等;而用户财产信息则可以但不限于包括用户的总存款、贷款信息、住房信息、汽车信息、银行卡号等信息;另外,举例网络入侵检测可以但不限于使用特征检测方法、统计检测方法、专家系统或文件完整性检查方法来实现,其为入侵检测的常用技术,原理不再具体赘述。
如此,前述步骤S1相当于筛选出了存储数据中与用户相关的信息,而该筛选出的信息,则是不法分子所需要的信息;因此,本实施例则是对前述筛选出的信息来进行隐私化处理,从而将前述与用户相关的信息在存储数据中变为乱码数据、不可见数据或错误数据,进而保证不法分子在进行数据恢复后,也无法得到可用的用户相关信息,以最终达到保护用户信息安全的目的;具体的,前述筛选出的信息的具体处理过程可以但不限于如下述步骤S2和步骤S3所示。
S2. 对所述第一敏感信息集中的每个第一敏感信息进行字符乱码处理,得到乱码敏感信息集,以及对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集;在具体应用时,由于第一敏感信息集中的数据表征的是用户身份识别信息,而第二敏感信息集中的数据表征的则为用户属性信息,因此,第一敏感信息集的重要度是大于第二敏感信息集的,如此,本实施例对于重要度不同的数据,采用不同的方法,来进行隐私化处理,以保证不同重要度数据之间的处理方法不同,从而最大化保证数据的安全性;其中,对第一敏感信息集的字符乱码处理过程,可以但不限于如下述步骤S21~S25所示。
S21. 对于所述第一敏感信息集中的第i个第一敏感信息,按照预设划分规则,对所述第i个第一敏感信息进行数字划分,得到若干数字码;在本实施例中,举例所述预设划分规则可以但不限于包括从大至小依次排序的三个数字划分位数;如此,则可以按照三个数字划分位数,依次对所述第i个第一敏感信息进行数字划分,得到三个数字码;如,假设用户身份识别信息为身份证号码,那么三个数字划分位数则可以但不限于为第6数字位、第14数字位和第18数字位,即将身份证号码的第1数字位至第6数字位作为第一数字码,将第7数字位至第14数字位作为第二数字码,以及将第15数字位至第18数字位作为第三数字码;当然,前述数字划分位数可根据用户身份识别信息的总位数来进行具体设定,于此不限定于前述举例。
而在得到前述第一至第三数字码后,则还需要构建一失真密钥和随机数组,以便利用失真密钥和随机数组来进行前述三个数字码的乱码处理,其中,随机数组和失真密钥的构建过程可以但不限于如下述步骤S22和步骤S23所示。
S22. 获取一随机数组,以及所述第i个第一敏感信息的存储时间;具体应用时,随机数组可以但不限于由随机数生成器生成,且每次生成的随机数的长度不限定(即由生成的随机数来构成随机数组);而第i个第一敏感信息的失真密钥,则可以但不限于根据第i个第一敏感信息的存储时间来构建得到,其具体构建过程如下述步骤S23所示。
S23. 基于所述第i个第一敏感信息的存储时间,构建出所述第i个第一敏感信息的失真密钥;在具体应用时,可以但不限于先将存储时间中的各个时间值进行排序,然后,再根据排序得到的时间,来构建出失真密钥;具体的,其构建过程如下述步骤S23a和步骤S23b所示。
S23a. 按照预设排列规则,对所述存储时间中的各个时间单位对应的时间值进行排序处理,以得到排序时间数组;具体应用时,举例预设排列规则可以但不限于为秒、分、时、日、月和年的顺序,秒、分、时、日、月的顺序,年、月、日、时、分和秒的顺序,或年、月、日、时和分的顺序;即假设第i个第一敏感信息的存储时间为2023年1月23日10点15分1秒,而预设排列规则为秒、分、时、日、月和年的顺序,那么排序时间数组则为[1,15,10,23,1,2023],其中,排序时间数组中各个值则为时间值;当然,其余不同时间和不同预设排列规则下,排序时间数组的获取方式与前述举例原理一致,于此不再赘述。
在得到排序时间数组后,则可利用该排序时间数组来构建出失真密钥,如下述步骤S23b所示。
S23b. 基于所述排序时间数组,并按照如下公式(1),构建出第i个第一敏感信息的失真密钥;
上述式(1)中,表示所述第i个第一敏感信息的失真密钥,表示所述排序时间数组中的第个时间值,表示所述排序时间数组中时间值的总个数,表示所述排序时间数组中的第一个时间值,表示所述排序时间数组中的最后一个时间值,表示取括号内的计算结果中最小数位的值;在本实施例中,计算结果的数位则是指个位、十位、百位、千位、万位等等,即失真密钥是取前述公式(1)中括号内最小数位的值。
由此通过前述步骤S23,即可为每个第一敏感信息构建出对应的失真密钥,如此,不使用同一失真密钥来对各个第一敏感信息进行乱码处理,可进一步的提高数据乱码的不规则性,从而降低数据恢复的可能性。
在得到第i个第一敏感信息的失真密钥后,则可进行前述三个数字码的乱码处理,如下述步骤S24所示。
S24. 利用所述随机数组和所述失真密钥,对所述若干数字码中的每个数字码进行字符乱码处理,以在字符乱码处理后,得到所述第i个第一敏感信息对应的乱码敏感信息;具体应用时,可以但不限于基于所述随机数组和所述失真密钥,对所述三个数字码中的第一个数字码进行字符乱码处理,得到第一乱码数字;以及基于所述失真密钥,分别对所述三个数字码中的第二个数字码和第三个数字码进行字符乱码处理,以得到第二乱码数字和第三乱码数字;最后,按照所述第i个第一敏感信息的数字划分顺序,组合所述第一乱码数字、所述第二乱码数字和所述第三乱码数字,即可得到所述第i个第一敏感信息对应的乱码敏感信息;如在前述举例的基础上,则将第一乱码数字作为第1数字位至第6数字位,将第二乱码数字作为第7数字位至第14数字位,将第三乱码数字作为第15数字位至第18数字位;如此,即可组合得到第i个第一敏感信息对应的乱码敏感信息。
更进一步的,对于第一数字码,可以但不限于先计算所述失真密钥与所述第一个数字码之间的乘积,得到乱码中间值,然后用所述乱码中间值以及所述随机数组,并按照如下公式(2),对所述第一个数字码进行字符乱码处理,得到第一乱码数字。
上述式(2)中,表示第一乱码数字,表示所述随机数组,表示所述乱码中间值,表示取余运算,表示所述随机数组的长度。
同理,可以但不限于按照如下公式(3)对所述第二个数字码进行字符乱码处理,得到第二乱码数字,以及按照如下公式(4)对所述第三个数字码进行字符乱码处理,得到第三乱码数字。
上述式(3)中,表示所述第二乱码数字,表示所述第二个数字码,表示所述失真密钥,表示乱码阈值,表示取余运算;上述式(4)中,表示所述第三乱码数字,表示所述第三个数字码;在本实施例中,举例乱码阈值可以但不限于为1000。
如此,通过前述公式(2)、公式(3)和公式(4),则可以将第i个第一敏感信息乱码为一个全新数字信息;从而将原本的身份识别信息隐私化;如此,按照同样的步骤,将剩余各个第一敏感信息进行乱码处理后,即可得到乱码敏感信息集,其中,循环步骤如下述步骤S25所示。
S25. 将i自加1,直至i等于n时,得到所述乱码敏感信息集,其中,i的初始值为1,n为所述第一敏感信息集中的第一敏感信息的总个数。
由此通过前述步骤S21~S25,则可将每个第一敏感信息处理为乱码数字,如此,即可实现用户身份识别信息的隐私化,从而提高用户身份识别信息的存储安全性。
在完成第一敏感信息集的乱码处理后,则可进行第二敏感信息集的隐私化处理,在本实施例中,举例对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集,可以但不限于如下述步骤S26~S31所示。
S26. 统计第二敏感信息集中各个第二敏感信息的出现频次,并基于各个第二敏感信息的出现频次,确定出各个第二敏感信息的处理优先级,其中,任一第二敏感信息的出现频次越多,该任一第二敏感信息的处理优先级越高,且处理优先级的最高等级数为正整数A,最低等级数为1;具体应用时,可以但不限于按照出现频次从低到高的顺序,将各个第二敏感信息进行排序,而排序顺序,则作为处理优先级;下述以一个实例来阐述前述步骤S26,假设第二敏感信息集中的用户属性信息包括:年龄、性别和月收入,即每个用户都对应有前述信息,那么则统计年龄的个数(相同的仅统计一次)、性别的个数、银行卡号的个数,同时,若,年龄有24、24、35、23、22岁,性别有男和女两种,月收入3000元、3000元、4000元、4000元和5000元,那么,年龄这一第二敏感信息的出现频次为4,性别这一第二敏感信息的出现频次为2,月收入这一第二敏感信息的出现频次为3,因此,年龄、性别和月收入的排序顺序为:性别、月收入和年龄,也就是年龄的处理优先级为3,月收入的处理优先级为2,性别的处理优先级为1;当然,在第二敏感信息为其余数量的情况下,各个第二敏感信息的处理优先级的确定过程与前述举例一致,于此不再赘述。
在得到各个第二敏感信息的处理优先级后,即可根据处理优先级来进行字符失真处理,如下述步骤S27~S31所示。
S27. 对于第二目标敏感信息,将所述第二目标敏感信息进行泛化处理,得到预失真目标敏感信息,其中,所述第二目标敏感信息为处理优先级为a的第二敏感信息,且a的初始值为A;在具体实施时,则相当于是按照处理优先级从高到低的顺序,来进行第二敏感信息的泛化处理,而泛化处理为数据失真处理的常用技术,其原理不再赘述。
另外,在本实施例中,每对一个处理优先级的第二敏感信息进行泛化处理后,都要进行是否满足失真规则的判断,即先从存储数据中剔除所有第一敏感信息,得到目标存储数据,然后,使用泛化处理后的信息(即下述预失真目标敏感信息)来替换目标存储数据中原本的第二目标敏感数据,从而得到预失真目标存储数据,最后,判断预失真目标存储数据是否满足失真规则;若是,则进行下一个处理优先级对应第二敏感信息的泛化处理,否则,则还需对当前处理优先级的第二敏感信息进行泛化处理,直至满足失真规则为止,其中,前述处理过程如下述步骤S28~S30所示。
S28. 使用所述预失真目标敏感信息替换目标存储数据中的第三目标数据,以得到预失真目标存储数据,其中,所述目标存储数据为剔除所有第一敏感信息后的存储数据,且所述第三目标数据为所述目标存储数据中与所述预失真目标敏感信息相对应的第二目标敏感信息。
S29. 判断所述预失真目标存储数据是否满足失真规则;在具体应用时,举例失真规则可以但不限于包括:使用所述任一预失真目标敏感信息,和第四目标数据相组合,在预失真目标存储数据中能够确定两条或两条以上的信息,其中,第四目标数据为处理优先级为a+1的第二敏感信息。
S30. 若否,则将所述第二目标敏感信息更新为所述预失真目标敏感信息,并重新对所述第二目标敏感信息进行泛化处理,直至所述预失真目标存储数据满足失真规则时,将所述预失真目标敏感信息作为所述第二目标敏感信息的失真敏感信息,以完成第二目标敏感信息的失真处理;在本实施例中,若满足失真规则,则直接进行步骤S31。
S31. 将a自减1,直至a的值为1时,得到所述失真敏感信息集。
下述在前述年龄、性别和月收入的基础上,来对前述步骤S26~S31进行举例说明:
前述举例共计存在五条数据,分别为:
记录1:年龄24,性别男,月收入3000;
记录2:年龄24,性别女,月收入4000;
记录3:年龄35,性别男,月收入3000;
记录4:年龄23,性别男,月收入4000;
记录5:年龄22,性别女,月收入5000。
假设对年龄进行泛化处理后,得到的预失真目标存储数据为:
记录1:年龄,性别男,月收入3000;
记录2:年龄,性别女,月收入4000;
记录3:年龄35,性别男,月收入3000;
记录4:年龄,性别男,月收入4000;
记录5:年龄,性别女,月收入5000。
即将前述5个年龄泛化为和35,此时,处理优先级为a+1的第二敏感信息不存在,因此,则是判断基于任一预失真目标敏感信息,是否能够确定出两条或及两条以上的信息,很明显,年龄为的能够确定4条,而年龄35有且仅能确定一条信息,因此,不满足失真规则,此时,则需要再将4个和35,再次进行泛化处理,若得到的预失真目标敏感信息为:5个,此时,则满足失真规则,需要进行下一个处理优先级对应第二敏感信息的泛化处理,也就是月收入的泛化处理,若进行月收入的泛化处理,并得到预失真目标存储数据为:
记录1:年龄,性别男,月收入
记录2:年龄,性别女,月收入
记录3:年龄,性别男,月收入
记录4:年龄,性别男,月收入
记录5:年龄,性别女,月收入
从上述数据可知,处理优先级为a+1的第二敏感信息为(此时a=2,因此a+1为3)年龄,那么则和年龄相结合,来进行失真规则的判断,即年龄为和月收入为的数据有2条,年龄有两条,年龄仅有一条,因此,也不符合失真规则,此时,还需要对再次进行泛化,处理,然后再进行上述相同步骤,直至满足失真规则为止时,进行下一处理优先级对应第二敏感信息(即性别)的泛化处理,如此,不断循环前述过程,直至将所有第二敏感信息均处理完毕后,即可得到失真敏感信息集。
而在完成第一敏感信息集和第二敏感信息集的隐私化处理后,则可进行数据的替换,以便将原始的存储数据中的用户身份识别信息和用户属性信息替换为前述隐私化处理后的数据,其中,替换过程如下述步骤S3所示。
S3. 对于所述乱码敏感信息集中的任一乱码敏感信息和所述失真敏感信息集中的任一失真敏感信息,使用所述任一乱码敏感信息替换所述存储数据中的第一目标数据,以及使用所述任一失真敏感信息替换所述存储数据中的第二目标数据,以在将所有乱码敏感信息和所有失真敏感信息均替换完毕后,得到脱敏后的存储数据,其中,所述第一目标数据为所述存储数据中与所述任一乱码敏感信息相对应的第一敏感信息,所述第二目标数据为所述存储数据中与所述任一失真敏感信息相对应的第二敏感信息;在本实施例中,相当于就是使用乱码敏感信息集中的乱码敏感信息来替换存储数据中的第一敏感信息(即用乱码后的用户身份识别信息来替换存储数据中原始的用户身份识别信息),以及使用失真敏感信息集中的失真敏感信息来替换存储数据中的第二敏感信息(即用乱码后的用户属性信息来替换存储数据中原始的用户属性信息),替换完成后,存储数据中的用户身份识别信息和用户属性信息则不可见了,从而就得到了脱敏后的存储数据。
而在完成目标设备中存储数据的隐私化处理后,则可进行数据清除操作,如下述步骤S4所示。
S4. 对所述脱敏后的存储数据进行数据擦除处理,以在擦除处理后,完成所述目标设备内存储数据的数据清除;在具体应用时,对存储数据的数据擦除处理可以但不限于包括:存储数据本身的数据清除和存储数据所在文件的文件信息的清除;由此,即可最大化的清除存储数据,进而减少数据恢复的可能性。
由此通过前述步骤S1~S4所详细描述的数据清除方法,本发明在数据清除前,能够将存储数据中的敏感信息(即与用户相关的信息,包括身份识别信息和用户属性信息),按照重要度,采用不同的处理方法,来进行隐私处理;如此,即使不法分子能够恢复数据,其得到的也是脱敏后的存储数据,其内部与用户相关的信息都变为不可见信息或乱码信息;如此,本方法避免了传统技术中,数据删除后用户数据还会泄露的问题,适用于在数据安全清除领域的大规模应用与推广。
如图2所示,本实施例第二方面提供了一种实现实施例第一方面中所述的数据清除方法的硬件装置,包括:
信息识别单元,用于获取目标设备的安全检测结果,并在所述安全检测结果为网络入侵时,对所述目标设备内的存储数据进行敏感信息识别,得到第一敏感信息集以及第二敏感信息集,其中,所述第一敏感信息集的重要程度大于所述第二敏感信息集,所述第一敏感信息集中的任一第一敏感信息为一用户身份识别信息,所述第二敏感信息集中的任一第二敏感信息为用户属性信息中的一种属性信息,所述用户属性信息包括用户生理信息、用户工作信息和/或用户财产信息,且任一用户身份识别信息用于唯一确定一公民用户。
信息脱敏单元,用于对所述第一敏感信息集中的每个第一敏感信息进行字符乱码处理,得到乱码敏感信息集,以及对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集。
信息替换单元,用于对于所述乱码敏感信息集中的任一乱码敏感信息和所述失真敏感信息集中的任一失真敏感信息,使用所述任一乱码敏感信息替换所述存储数据中的第一目标数据,以及使用所述任一失真敏感信息替换所述存储数据中的第二目标数据,以在将所有乱码敏感信息和所有失真敏感信息均替换完毕后,得到脱敏后的存储数据,其中,所述第一目标数据为所述存储数据中与所述任一乱码敏感信息相对应的第一敏感信息,所述第二目标数据为所述存储数据中与所述任一失真敏感信息相对应的第二敏感信息。
信息清除单元,用于对所述脱敏后的存储数据进行数据擦除处理,以在擦除处理后,完成所述目标设备内存储数据的数据清除。
本实施例提供的装置的工作过程、工作细节和技术效果,可以参见实施例第一方面,于此不再赘述。
如图3所示,本实施例第三方面提供了另一种数据清除装置,以装置为电子设备为例,包括:依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如实施例第一方面所述的数据清除方法。
具体举例的,所述存储器可以但不限于包括随机存取存储器(random accessmemory,RAM)、只读存储器(Read Only Memory ,ROM)、闪存(Flash Memory)、先进先出存储器(First Input First Output,FIFO)和/或先进后出存储器(FirstIn Last Out,FILO)等等;具体地,处理器可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现,同时,处理器也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
在一些实施例中,处理器可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制,例如,所述处理器可以不限于采用型号为STM32F105系列的微处理器、精简指令集计算机(reduced instruction setcomputer,RISC)微处理器、X86等架构处理器或集成嵌入式神经网络处理器(neural-network processing units,NPU)的处理器;所述收发器可以但不限于为无线保真(WIFI)无线收发器、蓝牙无线收发器、通用分组无线服务技术(General PacketRadio Service,GPRS)无线收发器、紫蜂协议(基于IEEE802.15.4标准的低功耗局域网协议,ZigBee)无线收发器、3G收发器、4G收发器和/或5G收发器等。此外,所述装置还可以但不限于包括有电源模块、显示屏和其它必要的部件。
本实施例提供的电子设备的工作过程、工作细节和技术效果,可以参见实施例第一方面,于此不再赘述。
本实施例第四方面提供了一种存储包含有实施例第一方面所述的数据清除方法的指令的存储介质,即所述存储介质上存储有指令,当所述指令在计算机上运行时,执行如第一方面所述的数据清除方法。
其中,所述存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
本实施例提供的存储介质的工作过程、工作细节和技术效果,可以参见实施例第一方面,于此不再赘述。
本实施例第五方面提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行如实施例第一方面所述的数据清除方法,其中,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据清除方法,其特征在于,包括:
获取目标设备的安全检测结果,并在所述安全检测结果为网络入侵时,对所述目标设备内的存储数据进行敏感信息识别,得到第一敏感信息集以及第二敏感信息集,其中,所述第一敏感信息集的重要程度大于所述第二敏感信息集,所述第一敏感信息集中的任一第一敏感信息为一用户身份识别信息,所述第二敏感信息集中的任一第二敏感信息为用户属性信息中的一种属性信息,所述用户属性信息包括用户生理信息、用户工作信息和/或用户财产信息,且任一用户身份识别信息用于唯一确定一公民用户;
对所述第一敏感信息集中的每个第一敏感信息进行字符乱码处理,得到乱码敏感信息集,以及对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集;
对于所述乱码敏感信息集中的任一乱码敏感信息和所述失真敏感信息集中的任一失真敏感信息,使用所述任一乱码敏感信息替换所述存储数据中的第一目标数据,以及使用所述任一失真敏感信息替换所述存储数据中的第二目标数据,以在将所有乱码敏感信息和所有失真敏感信息均替换完毕后,得到脱敏后的存储数据,其中,所述第一目标数据为所述存储数据中与所述任一乱码敏感信息相对应的第一敏感信息,所述第二目标数据为所述存储数据中与所述任一失真敏感信息相对应的第二敏感信息;
对所述脱敏后的存储数据进行数据擦除处理,以在擦除处理后,完成所述目标设备内存储数据的数据清除。
2.根据权利要求1所述的方法,其特征在于,所述第一敏感信息集中的任一第一敏感信息为数字信息,其中,对所述第一敏感信息集中的每个第一敏感信息进行字符乱码处理,得到乱码敏感信息集,包括:
对于所述第一敏感信息集中的第i个第一敏感信息,按照预设划分规则,对所述第i个第一敏感信息进行数字划分,得到若干数字码;
获取一随机数组,以及所述第i个第一敏感信息的存储时间;
基于所述第i个第一敏感信息的存储时间,构建出所述第i个第一敏感信息的失真密钥;
利用所述随机数组和所述失真密钥,对所述若干数字码中的每个数字码进行字符乱码处理,以在字符乱码处理后,得到所述第i个第一敏感信息对应的乱码敏感信息;
将i自加1,直至i等于n时,得到所述乱码敏感信息集,其中,i的初始值为1,n为所述第一敏感信息集中的第一敏感信息的总个数。
3.根据权利要求2所述的方法,其特征在于,基于所述第i个第一敏感信息的存储时间,构建出所述第i个第一敏感信息的失真密钥,包括:
按照预设排列规则,对所述存储时间中的各个时间单位对应的时间值进行排序处理,以得到排序时间数组;
基于所述排序时间数组,并按照如下公式(1),构建出第i个第一敏感信息的失真密钥;
上述式(1)中,表示所述第i个第一敏感信息的失真密钥,表示所述排序时间数组中的第个时间值,表示所述排序时间数组中时间值的总个数,表示所述排序时间数组中的第一个时间值,表示所述排序时间数组中的最后一个时间值,表示取括号内的计算结果中最小数位的值。
4.根据权利要求2所述的方法,其特征在于,所述预设划分规则包括从大至小依次排序的三个数字划分位数,其中,按照预设划分规则,对所述第i个第一敏感信息进行数字划分,得到若干数字码,包括:
按照三个数字划分位数,依次对所述第i个第一敏感信息进行数字划分,得到三个数字码;
相应的,利用所述随机数组和所述失真密钥,对所述若干数字码中的每个数字码进行字符乱码处理,则包括:
基于所述随机数组和所述失真密钥,对所述三个数字码中的第一个数字码进行字符乱码处理,得到第一乱码数字;以及
基于所述失真密钥,分别对所述三个数字码中的第二个数字码和第三个数字码进行字符乱码处理,以得到第二乱码数字和第三乱码数字;
按照所述第i个第一敏感信息的数字划分顺序,组合所述第一乱码数字、所述第二乱码数字和所述第三乱码数字,以得到所述第i个第一敏感信息对应的乱码敏感信息。
5.根据权利要求4所述的方法,其特征在于,基于所述随机数组和所述失真密钥,对所述三个数字码中的第一个数字码进行字符乱码处理,得到第一乱码数字,包括:
计算所述失真密钥与所述第一个数字码之间的乘积,得到乱码中间值;
利用所述乱码中间值以及所述随机数组,并按照如下公式(2),对所述第一个数字码进行字符乱码处理,得到第一乱码数字;
上述式(2)中,表示第一乱码数字,表示所述随机数组,表示所述乱码中间值,表示取余运算,表示所述随机数组的长度。
6.根据权利要求4所述的方法,其特征在于,基于所述失真密钥,分别对所述三个数字码中的第二个数字码和第三个数字码进行字符乱码处理,以得到第二乱码数字和第三乱码数字,包括:
基于所述失真密钥,并按照如下公式(3)对所述第二个数字码进行字符乱码处理,得到第二乱码数字,以及按照如下公式(4)对所述第三个数字码进行字符乱码处理,得到第三乱码数字;
上述式(3)中,表示所述第二乱码数字,表示所述第二个数字码,表示所述失真密钥,表示乱码阈值,表示取余运算;
上述式(4)中,表示所述第三乱码数字,表示所述第三个数字码。
7.根据权利要求1所述的方法,其特征在于,对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集,包括:
统计第二敏感信息集中各个第二敏感信息的出现频次,并基于各个第二敏感信息的出现频次,确定出各个第二敏感信息的处理优先级,其中,任一第二敏感信息的出现频次越多,该任一第二敏感信息的处理优先级越高,且处理优先级的最高等级数为正整数A,最低等级数为1;
对于第二目标敏感信息,将所述第二目标敏感信息进行泛化处理,得到预失真目标敏感信息,其中,所述第二目标敏感信息为处理优先级为a的第二敏感信息,且a的初始值为A;
使用所述预失真目标敏感信息替换目标存储数据中的第三目标数据,以得到预失真目标存储数据,其中,所述目标存储数据为剔除所有第一敏感信息后的存储数据,且所述第三目标数据为所述目标存储数据中与所述预失真目标敏感信息相对应的第二目标敏感信息;
判断所述预失真目标存储数据是否满足失真规则;
若否,则将所述第二目标敏感信息更新为所述预失真目标敏感信息,并重新对所述第二目标敏感信息进行泛化处理,直至所述预失真目标存储数据满足失真规则时,将所述预失真目标敏感信息作为所述第二目标敏感信息的失真敏感信息,以完成第二目标敏感信息的失真处理;
将a自减1,直至a的值为1时,得到所述失真敏感信息集。
8.一种数据清除装置,其特征在于,包括:
信息识别单元,用于获取目标设备的安全检测结果,并在所述安全检测结果为网络入侵时,对所述目标设备内的存储数据进行敏感信息识别,得到第一敏感信息集以及第二敏感信息集,其中,所述第一敏感信息集的重要程度大于所述第二敏感信息集,所述第一敏感信息集中的任一第一敏感信息为一用户身份识别信息,所述第二敏感信息集中的任一第二敏感信息为用户属性信息中的一种属性信息,所述用户属性信息包括用户生理信息、用户工作信息和/或用户财产信息,且任一用户身份识别信息用于唯一确定一公民用户;
信息脱敏单元,用于对所述第一敏感信息集中的每个第一敏感信息进行字符乱码处理,得到乱码敏感信息集,以及对所述第二敏感信息集中的每个第二敏感信息进行字符失真处理,得到失真敏感信息集;
信息替换单元,用于对于所述乱码敏感信息集中的任一乱码敏感信息和所述失真敏感信息集中的任一失真敏感信息,使用所述任一乱码敏感信息替换所述存储数据中的第一目标数据,以及使用所述任一失真敏感信息替换所述存储数据中的第二目标数据,以在将所有乱码敏感信息和所有失真敏感信息均替换完毕后,得到脱敏后的存储数据,其中,所述第一目标数据为所述存储数据中与所述任一乱码敏感信息相对应的第一敏感信息,所述第二目标数据为所述存储数据中与所述任一失真敏感信息相对应的第二敏感信息;
信息清除单元,用于对所述脱敏后的存储数据进行数据擦除处理,以在擦除处理后,完成所述目标设备内存储数据的数据清除。
9.一种电子设备,其特征在于,包括:依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如权利要求1~7任意一项所述的数据清除方法。
10.一种存储介质,其特征在于,所述存储介质上存储有指令,当所述指令在计算机上运行时,执行如权利要求1~7任意一项所述的数据清除方法。
CN202310206563.5A 2023-03-07 2023-03-07 一种数据清除方法、装置、电子设备及存储介质 Active CN116070205B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310206563.5A CN116070205B (zh) 2023-03-07 2023-03-07 一种数据清除方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310206563.5A CN116070205B (zh) 2023-03-07 2023-03-07 一种数据清除方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN116070205A true CN116070205A (zh) 2023-05-05
CN116070205B CN116070205B (zh) 2023-06-13

Family

ID=86176954

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310206563.5A Active CN116070205B (zh) 2023-03-07 2023-03-07 一种数据清除方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116070205B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104007993A (zh) * 2014-06-11 2014-08-27 中国科学院信息工程研究所 一种Linux系统内存敏感数据的清除方法及装置
CN107480549A (zh) * 2017-06-28 2017-12-15 银江股份有限公司 一种面向数据共享的敏感信息脱敏方法及系统
US20180109508A1 (en) * 2016-10-19 2018-04-19 Index Systems, Inc. Systems and methods for data management and the use of salts and keys in data encryption/decryption
CN109919142A (zh) * 2019-04-19 2019-06-21 东方网力科技股份有限公司 人员监控方法、装置、服务器和存储介质
CN110795764A (zh) * 2019-11-01 2020-02-14 中国银行股份有限公司 一种数据脱敏方法及系统
CN111046405A (zh) * 2019-12-12 2020-04-21 国家电网有限公司大数据中心 一种数据处理方法、装置、设备及存储介质
CN112000982A (zh) * 2020-07-31 2020-11-27 青岛海尔科技有限公司 用于用户应用数据处理的方法及装置
CN114398665A (zh) * 2021-12-14 2022-04-26 杭萧钢构股份有限公司 一种数据脱敏方法、装置、存储介质及终端
CN114925388A (zh) * 2022-04-29 2022-08-19 中国科学院信息工程研究所 隐私信息的多副本删除方法、装置、电子设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104007993A (zh) * 2014-06-11 2014-08-27 中国科学院信息工程研究所 一种Linux系统内存敏感数据的清除方法及装置
US20180109508A1 (en) * 2016-10-19 2018-04-19 Index Systems, Inc. Systems and methods for data management and the use of salts and keys in data encryption/decryption
CN107480549A (zh) * 2017-06-28 2017-12-15 银江股份有限公司 一种面向数据共享的敏感信息脱敏方法及系统
CN109919142A (zh) * 2019-04-19 2019-06-21 东方网力科技股份有限公司 人员监控方法、装置、服务器和存储介质
CN110795764A (zh) * 2019-11-01 2020-02-14 中国银行股份有限公司 一种数据脱敏方法及系统
CN111046405A (zh) * 2019-12-12 2020-04-21 国家电网有限公司大数据中心 一种数据处理方法、装置、设备及存储介质
CN112000982A (zh) * 2020-07-31 2020-11-27 青岛海尔科技有限公司 用于用户应用数据处理的方法及装置
CN114398665A (zh) * 2021-12-14 2022-04-26 杭萧钢构股份有限公司 一种数据脱敏方法、装置、存储介质及终端
CN114925388A (zh) * 2022-04-29 2022-08-19 中国科学院信息工程研究所 隐私信息的多副本删除方法、装置、电子设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DAVID E. BAKKEN等: "Data obfuscation: Anonymity and desensitization of usable data sets", 《IEEE SECURITY & PRIVACY》, pages 34 - 41 *
刘志成;周伯生;: "基于加密和即时解密的软件保护", 北京航空航天大学学报, no. 06 *

Also Published As

Publication number Publication date
CN116070205B (zh) 2023-06-13

Similar Documents

Publication Publication Date Title
US10977739B2 (en) Risk identification model building and risk identification
CN107798390B (zh) 一种机器学习模型的训练方法、装置以及电子设备
CN109635298B (zh) 团体状态识别方法、装置、计算机设备及存储介质
CN107153847A (zh) 预测用户是否存在恶意行为的方法和计算设备
CN109831665B (zh) 一种视频质检方法、系统及终端设备
CN110362689A (zh) 一种风险评估方法、装置、存储介质和服务器
CN113364753B (zh) 反爬虫方法、装置、电子设备及计算机可读存储介质
CN113268768B (zh) 一种敏感数据的脱敏方法、装置、设备及介质
CN111179089B (zh) 洗钱交易识别方法、装置和设备
CN112488719A (zh) 一种账户风险识别方法和装置
CN114782161A (zh) 识别风险用户的方法、装置、存储介质及电子装置
CN115408696B (zh) 应用识别方法及电子设备
CN113792089A (zh) 基于人工智能的非法行为检测方法、装置、设备及介质
CN109597987A (zh) 一种文本还原方法、装置及电子设备
CN116070205B (zh) 一种数据清除方法、装置、电子设备及存储介质
CN110389963A (zh) 基于大数据的渠道效果识别方法、装置、设备和存储介质
CN114139147A (zh) 一种针对性攻击防御方法及装置
CN114781368A (zh) 业务需求安全处理方法及装置
CN115002508A (zh) 直播数据流方法、装置、计算机设备和存储介质
CN111221803B (zh) 一种特征库管理方法及协处理器
CN114493250A (zh) 一种异常行为检测方法、计算设备及可读存储介质
KR102471731B1 (ko) 사용자를 위한 네트워크 보안 관리 방법
CN117540421A (zh) 一种商业地产招商代理销售标的的数据库管理系统
CN117743376B (zh) 一种数字金融服务的大数据挖掘方法、装置及存储介质
CN117253624B (zh) 一种基于人工智能的医学健康知识普及方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant