CN116545776B - 数据传输方法、装置、计算机设备及存储介质 - Google Patents

数据传输方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116545776B
CN116545776B CN202310820833.1A CN202310820833A CN116545776B CN 116545776 B CN116545776 B CN 116545776B CN 202310820833 A CN202310820833 A CN 202310820833A CN 116545776 B CN116545776 B CN 116545776B
Authority
CN
China
Prior art keywords
data
desensitization
rule
transmitted
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310820833.1A
Other languages
English (en)
Other versions
CN116545776A (zh
Inventor
刘志怀
郑熠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avic International Golden Net Beijing Technology Co ltd
Original Assignee
AVIC INTERNATIONAL E-BUSINESS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AVIC INTERNATIONAL E-BUSINESS Inc filed Critical AVIC INTERNATIONAL E-BUSINESS Inc
Priority to CN202310820833.1A priority Critical patent/CN116545776B/zh
Publication of CN116545776A publication Critical patent/CN116545776A/zh
Application granted granted Critical
Publication of CN116545776B publication Critical patent/CN116545776B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及数据传输技术领域,公开了数据传输方法、装置、计算机设备及存储介质,该方法确定待传输数据包括目标数据时,确定待传输数据的传输路径和目标数据的数据类型,根据数据类型以及传输路径,确定数据脱敏规则,根据目标数据的类型和对应的传输路径确定数据脱敏规则,解决了复杂网络环境下的数据安全问题;进一步地,根据数据脱敏规则对传输数据进行脱敏,得到脱敏数据,以及对数据脱敏规则进行加密,得到规则加密数据,通过对数据脱敏规则的加密提高了目标数据的安全性,最后将脱敏数据和规则加密数据发送至接收方,以便接收方根据脱敏数据和规则加密数据得到待传输数据,完成数据的传输,解决了在面对复杂数据交换时的数据安全问题。

Description

数据传输方法、装置、计算机设备及存储介质
技术领域
本发明涉及数据传输技术领域,具体涉及数据传输方法、装置、计算机设备及存储介质。
背景技术
随着互联网技术的兴起,上下游企业之间的数据交换日益频繁。对于信息安全要求较高的企业需要构建独立的网络实现数据隔离。现有技术中对于跨网络的数据交换,需要先对数据脱敏再加密的方式保证安全,目前这种方法的使用较为简单,只能进行单一的数据传输,无法解决复杂数据的交换问题,因此亟待提出一种全新的安全的跨网络数据传输方法。
发明内容
有鉴于此,本发明提供了一种数据传输方法、装置、计算机设备及存储介质,以解决在复杂数据跨网络交换时,确保数据安全的问题。
第一方面,本发明提供了一种数据传输方法,方法包括:
当确定待传输数据中包括目标数据时,确定待传输数据的传输路径以及目标数据的数据类型;
根据数据类型以及传输路径,确定数据脱敏规则;
根据数据脱敏规则对待传输数据进行脱敏,得到脱敏数据;
对数据脱敏规则进行加密,得到规则加密数据;
将脱敏数据和规则加密数据,发送至接收方,以便接收方根据脱敏数据和规则加密数据得到待传输数据,完成数据的传输。
有益效果,当确定待传输数据中包括目标数据时,确定待传输数据的传输路径以及目标数据的数据类型,根据数据类型以及传输路径,确定数据脱敏规则,根据目标数据的类型以及对应的传输路径确定数据脱敏规则,解决了复杂网络环境下的数据安全问题;进一步地,根据数据脱敏规则对传输数据进行脱敏,得到脱敏数据,以及对数据脱敏规则进行加密,得到规则加密数据,通过对数据脱敏规则的加密提高了目标数据的安全性,最后将脱敏数据和规则加密数据发送至接收方,以便接收方根据脱敏数据和规则加密数据得到待传输数据,完成数据的传输,解决了面对复杂数据交换时的数据安全问题。
在一种可选的实施方式中,确定待传输数据中包括目标数据,具体包括:
当待传输数据中包括预获取的敏感字段时,确定待传输数据中包括目标数据。
有益效果,在确定目标数据时,根据预获取的敏感字段来获取,可以根据实际的需求,覆盖到所有需要的敏感数据,提高数据的安全性。
在一种可选的实施方式中,传输路径中的发送方对应于第一安全等级,接收方对应于第二安全等级,根据数据类型以及传输路径,确定数据脱敏规则,具体包括:
根据数据类型从多个脱敏算法中选取与数据类型对应的至少一个脱敏算法;
根据第一安全等级和第二安全等级,确定至少一个脱敏算法的执行顺序;
根据至少一个脱敏算法和至少一个脱敏算法的执行顺序,生成数据脱敏规则。
有益效果,根据传输路径中的发送方和接收方分别对应的安全等级以及数据类型,来确定至少一个脱敏算法,以及脱敏算法之间的执行顺序,进一步确保了数据的安全性,以及在复杂环境中的脱敏算法的适应性。
在一种可选的实施方式中,数据脱敏规则包括至少一个脱敏算法的算法标识和至少一个脱敏算法的执行顺序。
有益效果,根据脱敏算法编号可以在发送方和接收方准确的确定对应的脱敏算法,由此在通过其他非法手段获取数据脱敏规则后,不能得知对应的脱敏算法是什么,进一步确保了数据的安全性。
在一种可选的实施方式中,在对数据脱敏规则进行加密,得到规则加密数据之前,方法还包括:
根据传输路径,从多个预配置的加密算法中选择目标加密算法,目标加密算法用于对数据脱敏规则进行加密。
有益效果,通过目标加密算法对数据脱敏规则进行加密,进一步确保了数据的安全性。
在一种可选的实施方式中,当待传输数据为保密数据时,数据脱敏规则还包括至少一个脱敏算法对应的脱敏参数和至少一个脱敏算法对应的可还原性标识,可还原性标识用于表示接收方是否可以根据可还原性标识还原待传输数据。
有益效果,待传输数据在接收方可以使用,但是不会全部暴露在接收方,这样在确定规则时,设置可还原性标识,使得接收方在还原数据时,不能还原到最开始的待传输数据,确保数据的安全性。
第二方面,本发明提供了一种数据传输装置,装置包括:
第一确定模块,用于当确定待传输数据中包括目标数据时,确定待传输数据的传输路径以及目标数据的数据类型;
规则确定模块,用于根据数据类型以及传输路径,确定数据脱敏规则;
脱敏模块,用于根据数据脱敏规则对待传输数据进行脱敏,得到脱敏数据;
规则加密模块,用于对数据脱敏规则进行加密,得到规则加密数据;
发送模块,用于将脱敏数据和规则加密数据,发送至接收方,以便接收方根据脱敏数据和规则加密数据得到待传输数据,完成数据的传输。
在一种可选的实施方式中,第一确定模块,具体包括:
敏感确定单元,用于当待传输数据中包括预获取的敏感字段时,确定待传输数据中包括目标数据。
第三方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的数据传输方法。
第四方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的数据传输方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的数据传输方法的流程示意图;
图2是根据本发明实施例的数据类型和脱敏算法映射关系示意图;
图3是根据本发明实施例的又一数据传输方法的流程示意图;
图4是根据本发明实施例的发送方数据处理过程示意图;
图5是根据本发明实施例的接收方数据还原过程示意图;
图6是根据本发明实施例的数据传输装置的结构框图;
图7是本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
随着互联网技术的兴起,企业与上下游单位在线协同工作已经是主流,企业间数据交换的需求也日益增加。对于信息安全要求较高的企业,往往会建设独立的网络与其它网络隔离,跨网络间的数据交换采用先对数据脱敏再加密的方式保证安全,目前这种方法的使用较为简单,无法解决企业间复杂数据交换的问题。比如:在采购业务中,采购方对供应商的级别有区分,相同数据传输给不同的供应商,要脱敏成不同内容;数据在传输过程中是脱敏的,在进入到安全网络环境时需要还原成真实的数据;采用相对固定的规则脱敏数据,达到一定数据量级时易于被破解。
根据本发明实施例,提供了一种数据传输方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种数据传输方法,图1是根据本发明实施例的数据传输方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,当确定待传输数据中包括目标数据时,确定待传输数据的传输路径以及目标数据的数据类型。
示例性地,待传输数据为需要进行数据交换的数据,具体地可以是企业之间的数据交换,对应的待传输数据为企业的数据,当企业有敏感数据(目标数据)时,需要对数据脱敏之后才可以处理。具体的敏感数据(目标数据)可以是涉及到对应企业的保密数据。
传输路径为将待传输数据发送到接收方(企业)的路径信息,例如企业A→企业B,或者企业A→企业C等。敏感数据的类型包括多种类型,例如字符串、数值、日期以及时间等各类数据。目标数据也就是对应的这些类型的数据,且是敏感数据。
在一个优选的实施例中,确定待传输数据中包括目标数据,具体包括:
当待传输数据中包括预获取的敏感字段时,确定待传输数据中包括目标数据。
示例性地,确定目标数据时,根据预获取的敏感字段来确定,敏感字段可以是对应的实验数据、军工数据以及其他保密数据等。
步骤S102,根据数据类型以及传输路径,确定数据脱敏规则。
示例性地,不同的数据类型对应不同的脱敏算法,具体地,脱敏算法可以有:固定替换,用设置的值替换真实值;随机替换,用随机生成的值替换真实值;加噪,在真实值的基础上增加混淆用的信息;对称加密,使用密钥对数据进行加密;偏移,对数字数据移位改变数据真实值;隐藏,将数据用固定字符替代或置为空,此种方法不可逆。这些脱敏算法只是举例说明,不代表全部情况,可按需要使用脱敏算法。如图2所示,为对应数据类型和脱敏算法之间的映射关系。
数据脱敏规则,和数据类型以及传输路径可以预先设定映射关系,这样在实际脱敏过程中,就可以根据数据类型和传输路径直接确定对应的数据脱敏规则。
步骤S103,根据数据脱敏规则对待传输数据进行脱敏,得到脱敏数据。
步骤S104,对数据脱敏规则进行加密,得到规则加密数据。
示例性地,在确定脱敏规则后,根据脱敏规则对传输数据进行脱敏。当接收方的企业通过非法手段获取到脱敏规则以及脱敏数据后,就可以轻易获取到脱敏数据并对脱敏数据进行还原,得到待传输数据,因此为进一步确保脱敏数据的安全性,需要对脱敏规则加密,具体的加密方法可以采用对称加密、非对称加密或者是加盐处理等加密手段,对脱密规则进行加密,以达到保护待传输数据的目的。本发明实施例对脱敏规则加密的具体实现方式不做限定,本领域技术人员可以根据实际情况确定。
在一个优选的实施例中,在对数据脱敏规则进行加密,得到规则加密数据之前,方法还包括:
根据传输路径,从多个预配置的加密算法中选择目标加密算法,目标加密算法用于对数据脱敏规则进行加密。
示例性地,在确定对脱敏规则进行加密的算法选取中,可以根据不同的传输路径选择不同的加密方法,避免了不同企业之间的混淆。具体地,可以是不同类型的加密算法,也可以是同类型加密算法使用不同的参数,具体方法本领域技术人员可以根据实际情况确定。
在一个优选的实施例中,当待传输数据为保密数据时,数据脱敏规则还包括至少一个脱敏算法对应的脱敏参数和至少一个脱敏算法对应的可还原性标识,可还原性标识用于表示接收方是否可以根据可还原性标识还原待传输数据。
示例性地,当发送方的待传输数据对于接收方是需要保密的,也就是说接收方只能使用数据,但是不能获取并得知待传输数据的全部内容,接收方在对待传输数据进行还原时,就不能全部还原待传输数据,也就是说接收方不能得知完整的脱敏规则,接收方在得知部分脱敏规则后,只能还原数据的部分内容,这部分内容是可以满足接收方对数据的使用要求的。
可还原性标识用于表示该脱敏算法或者是该执行步骤是否可以被接收方还原,具体的实现方式可以是:
第一种方式:在进行加密数据脱敏规则时,根据可还原性标识将数据脱敏规则可还原性标识为可还原的执行步骤进行加密,得到规则加密数据,将规则加密数据发送至接收方,接收方根据规则加密数据无法得到可还原性标识为不可还原的加密方式,由此确保了数据的安全性;
第二种方式:在进行加密数据脱敏规则时,将可还原性标识为不可还原的执行步骤中对应的脱敏算法的内容设为空或者是其他默认值后,将数据脱敏规则进行加密得到规则加密数据,将规则加密数据发送至接收方,同样确保了数据的安全性。
上述为对数据脱敏规则加密过程中涉及可还原性的实现方式,当然本发明实施例对具体的实现方式不做限定,本领域技术人员可以根据实际情况确定。
步骤S105,将脱敏数据和规则加密数据,发送至接收方,以便接收方根据脱敏数据和规则加密数据得到待传输数据,完成数据的传输。
示例性地,将脱敏数据和规则加密数据发送至接收方,接收方在获取到脱敏数据和规则加密数据后,接收方首先解密规则加密数据,解密时采用预先规定的方法解密,得到脱敏规则,根据脱敏规则对脱敏数据进行还原,得到待传输数据。
本实施例提供的数据传输方法,当确定待传输数据中包括目标数据时,确定待传输数据的传输路径以及目标数据的数据类型,根据数据类型以及传输路径,确定数据脱敏规则,根据目标数据的类型以及对应的传输路径确定数据脱敏规则,解决了复杂网络环境下的数据安全问题;进一步地,根据数据脱敏规则对传输数据进行脱敏,得到脱敏数据,以及对数据脱敏规则进行加密,得到规则加密数据,通过对数据脱敏规则的加密提高了目标数据的安全性,最后将脱敏数据和规则加密数据发送至接收方,以便接收方根据脱敏数据和规则加密数据得到待传输数据,完成数据的传输,解决了复杂数据交换时的数据安全问题。
在本实施例中提供了一种数据传输方法,图3是根据本发明实施例的数据传输方法的流程图,如图3所示,该流程包括如下步骤:
步骤S301,当确定待传输数据中包括目标数据时,确定待传输数据的传输路径以及目标数据的数据类型。详细请参见图1所示实施例的步骤S102,在此不再赘述。
步骤S302,根据数据类型以及传输路径,确定数据脱敏规则。
具体地,传输路径中的发送方对应于第一安全等级,接收方对应于第二安全等级,上述步骤S302包括:
步骤S3021,根据数据类型从多个脱敏算法中选取与数据类型对应的至少一个脱敏算法。
步骤S3022,根据第一安全等级和第二安全等级,确定至少一个脱敏算法的执行顺序。
步骤S3023,根据至少一个脱敏算法和至少一个脱敏算法的执行顺序,生成数据脱敏规则。
示例性地,若脱敏规则是一成不变的,那么也可能在获取到一次传输过程中脱敏规则之后,就可以对后续任何一个传输路径、任何传输数据进行解密,这样是无法保证数据的安全性的,因此需要根据实际情况来确定对应的脱敏规则。
不同类型的数据适用于不同的脱敏算法,因此在确定脱敏规则时,首选需要根据数据类型确定可以适用的脱敏算法;其次,不同的传输路径可以设置不同的脱敏规则,不同的发送方和接收方之间的安全等级是不一样的,因此还可以根据传输路径中发送方和接收方对应的安全等级来确定脱敏算法及算法执行顺序,具体的,可以预先根据安全等级之间的关系和脱敏算法执行顺序建立映射关系,以实现对应的效果;最后根据脱敏算法以及脱敏算法之间的执行顺序,确定脱敏规则。
如表1所示,为不同的传输路径对应的不同脱敏规则的实际举例。
表1
步骤S303,根据数据脱敏规则对待传输数据进行脱敏,得到脱敏数据。详细请参见图1所示实施例的步骤S103,在此不再赘述。
步骤S304,对数据脱敏规则进行加密,得到规则加密数据。详细请参见图1所示实施例的步骤S104,在此不再赘述。
在一个优选的实施例中,数据脱敏规则包括至少一个脱敏算法的算法标识和至少一个脱敏算法的执行顺序。
示例性地,为进一步确定待传输数据的安全性,在将脱敏数据以及规则加密数据发送至接收方时,为避免在规则加密数据被破解之后,对脱敏数据进行还原,因此,脱敏规则可以只包括脱敏算法对应编号而不含具体算法信息,接收方和发送方可以根据编号确定对应的脱敏算法,由此可以避免除接收方和发送方之外的任何一方破解脱敏规则后还原脱敏数据,保证了数据的安全性。
步骤S305,将脱敏数据和规则加密数据,发送至接收方,以便接收方根据脱敏数据和规则加密数据得到待传输数据,完成数据的传输。详细请参见图1所示实施例的步骤S105,在此不再赘述。
上述方法实施例中,如图4所示,为发送方在进行数据传输之前的处理过程。首先识别敏感数据,当待传输数据中包括敏感数据时,对待传输数据进行脱敏,并对进行脱敏所使用的规则(数据规则)进行加密,得到脱敏规则(规则加密数据),将脱敏数据和规则加密数据生成数据交换文件包,发送至接收方。
如图5所示,为接收方在获取到数据交换文件包后,对脱敏规则(规则加密数据)进行解密,根据解密后的脱敏规则,对脱敏数据进行还原,后续根据还原后的数据进行相关数据项的处理。
在本实施例中还提供了一种数据传输装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种数据传输装置,如图6所示,包括:
第一确定模块601,用于当确定待传输数据中包括目标数据时,确定待传输数据的传输路径以及目标数据的数据类型;
规则确定模块602,用于根据数据类型以及传输路径,确定数据脱敏规则;
脱敏模块603,用于根据数据脱敏规则对待传输数据进行脱敏,得到脱敏数据;
规则加密模块604,用于对数据脱敏规则进行加密,得到规则加密数据;
发送模块605,用于将脱敏数据和规则加密数据,发送至接收方,以便接收方根据脱敏数据和规则加密数据得到待传输数据,完成数据的传输。
在一些可选的实施方式中,第一确定模块601,具体包括:
敏感确定单元,用于当待传输数据中包括预获取的敏感字段时,确定待传输数据中包括目标数据。
在一些可选的实施方式中,传输路径中的发送方对应于第一安全等级,接收方对应于第二安全等级,规则确定模块602,具体包括:
算法选取单元,用于根据数据类型从多个脱敏算法中选取与数据类型对应的至少一个脱敏算法;
顺序确定单元,用于根据第一安全等级和第二安全等级,确定至少一个脱敏算法的执行顺序;
规则确定单元,用于根据至少一个脱敏算法和至少一个脱敏算法的执行顺序,生成数据脱敏规则。
在一些可选的实施方式中,数据脱敏规则包括至少一个脱敏算法的算法标识和至少一个脱敏算法的执行顺序。
在一些可选的实施方式中,在脱敏模块603之前,装置还包括:
目标算法选取单元,用于根据传输路径,从多个预配置的加密算法中选择目标加密算法,目标加密算法用于对数据脱敏规则进行加密。
在一些可选的实施方式中,当待传输数据为保密数据时,数据脱敏规则还包括至少一个脱敏算法对应的脱敏参数和至少一个脱敏算法对应的可还原性标识,可还原性标识用于表示接收方是否可以根据可还原性标识还原待传输数据。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本实施例中的数据传输装置是以功能单元的形式来呈现,这里的单元是指ASIC(Application Specific Integrated Circuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
本发明实施例还提供一种计算机设备,具有上述图6所示的数据传输装置。
请参阅图7,图7是本发明可选实施例提供的一种计算机设备的结构示意图,如图7所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图7中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,存储器20存储有可由至少一个处理器10执行的指令,以使至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该计算机设备还包括通信接口30,用于该计算机设备与其他设备或通信网络通信。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (8)

1.一种数据传输方法,其特征在于,由发送方执行,所述方法包括:
当确定待传输数据中包括目标数据时,确定所述待传输数据的传输路径以及所述目标数据的数据类型,所述传输路径是指数据发送方将待传输数据发送到接收方的路径信息;
根据所述数据类型以及所述传输路径,确定数据脱敏规则,所述数据脱敏规则包括至少一个脱敏算法的算法标识和所述至少一个脱敏算法的执行顺序,所述数据脱敏规则还包括至少一个脱敏算法对应的脱敏参数和所述至少一个脱敏算法对应的可还原性标识,所述可还原性标识包括可还原和不可还原;
所述可还原性标识用于表示每一步脱敏算法执行后是否可还原待传输数据,当所述可还原性标识为不可还原时,所述可还原性标识对应的脱敏算法的内容为空;
根据所述数据脱敏规则对所述待传输数据进行脱敏,得到脱敏数据;
对所述数据脱敏规则进行加密,得到规则加密数据;
将所述脱敏数据和规则加密数据,发送至接收方,以便所述接收方根据所述脱敏数据和所述规则加密数据得到所述待传输数据,完成数据的传输。
2.根据权利要求1所述的方法,其特征在于,所述确定待传输数据中包括目标数据,具体包括:
当所述待传输数据中包括预获取的敏感字段时,确定所述待传输数据中包括目标数据。
3.根据权利要求1或2所述的方法,其特征在于,所述传输路径中的发送方对应于第一安全等级,接收方对应于第二安全等级,所述根据所述数据类型以及所述传输路径,确定数据脱敏规则,具体包括:
根据所述数据类型从多个脱敏算法中选取与所述数据类型对应的至少一个脱敏算法;
根据所述第一安全等级和所述第二安全等级,确定所述至少一个脱敏算法的执行顺序;
根据所述至少一个脱敏算法和所述至少一个脱敏算法的执行顺序,生成所述数据脱敏规则。
4.根据权利要求3所述的方法,其特征在于,在所述对所述数据脱敏规则进行加密,得到规则加密数据之前,所述方法还包括:
根据所述传输路径,从多个预配置的加密算法中选择目标加密算法,所述目标加密算法用于对所述数据脱敏规则进行加密。
5.一种数据传输装置,其特征在于,所述装置包括:
第一确定模块,用于当确定待传输数据中包括目标数据时,确定所述待传输数据的传输路径以及所述目标数据的数据类型,所述传输路径是指数据发送方将待传输数据发送到接收方的路径信息;
规则确定模块,用于根据所述数据类型以及所述传输路径,确定数据脱敏规则,所述数据脱敏规则包括至少一个脱敏算法的算法标识和所述至少一个脱敏算法的执行顺序,所述数据脱敏规则还包括至少一个脱敏算法对应的脱敏参数和所述至少一个脱敏算法对应的可还原性标识,所述可还原性标识包括可还原和不可还原;
所述可还原性标识用于表示每一步脱敏算法执行后是否可还原待传输数据,当所述可还原性标识为不可还原时,所述可还原性标识对应的脱敏算法的内容为空;
脱敏模块,用于根据所述数据脱敏规则对所述待传输数据进行脱敏,得到脱敏数据;
规则加密模块,用于对所述数据脱敏规则进行加密,得到规则加密数据;
发送模块,用于将所述脱敏数据和规则加密数据,发送至接收方,以便所述接收方根据所述脱敏数据和所述规则加密数据得到所述待传输数据,完成数据的传输。
6.根据权利要求5所述的装置,其特征在于,所述第一确定模块,具体包括:
敏感确定单元,用于当所述待传输数据中包括预获取的敏感字段时,确定所述待传输数据中包括目标数据。
7.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至4中任一项所述的数据传输方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至4中任一项所述的数据传输方法。
CN202310820833.1A 2023-07-06 2023-07-06 数据传输方法、装置、计算机设备及存储介质 Active CN116545776B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310820833.1A CN116545776B (zh) 2023-07-06 2023-07-06 数据传输方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310820833.1A CN116545776B (zh) 2023-07-06 2023-07-06 数据传输方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN116545776A CN116545776A (zh) 2023-08-04
CN116545776B true CN116545776B (zh) 2023-10-03

Family

ID=87447490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310820833.1A Active CN116545776B (zh) 2023-07-06 2023-07-06 数据传输方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116545776B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116702217A (zh) * 2023-08-07 2023-09-05 深圳市智慧城市科技发展集团有限公司 数据处理方法、终端设备和存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107145799A (zh) * 2017-05-04 2017-09-08 山东浪潮云服务信息科技有限公司 一种数据脱敏方法及装置
CN109525608A (zh) * 2019-01-07 2019-03-26 Oppo广东移动通信有限公司 日志上报方法和装置、日志管理方法和装置及终端设备
CN110502917A (zh) * 2019-07-08 2019-11-26 全球能源互联网研究院有限公司 用电客户数据的脱敏、脱敏还原方法及装置
CN111310224A (zh) * 2020-01-16 2020-06-19 平安医疗健康管理股份有限公司 日志脱敏方法、装置、计算机设备及计算机可读存储介质
CN111488604A (zh) * 2020-04-07 2020-08-04 杭州迪普科技股份有限公司 数据脱敏系统和数据脱敏方法
WO2021042918A1 (zh) * 2019-09-02 2021-03-11 深圳壹账通智能科技有限公司 基于时间日期数据的安全脱敏方法、装置和计算机设备
CN112784298A (zh) * 2021-01-21 2021-05-11 平安普惠企业管理有限公司 日志脱敏方法、装置、计算机设备及存储介质
CN114257402A (zh) * 2021-11-12 2022-03-29 中国南方电网有限责任公司 加密算法确定方法、装置、计算机设备和存储介质
CN115098464A (zh) * 2022-06-25 2022-09-23 平安银行股份有限公司 数据的脱敏方法、装置、电子设备和计算机可读存储介质
CN115348082A (zh) * 2022-08-15 2022-11-15 中国工商银行股份有限公司 数据脱敏方法、装置、计算机设备和存储介质
CN115422597A (zh) * 2022-11-08 2022-12-02 国家工业信息安全发展研究中心 一种自适应工业数据脱敏与还原方法及系统
CN116150107A (zh) * 2022-12-12 2023-05-23 马上消费金融股份有限公司 日志处理方法及装置、电子设备、计算机可读存储介质
CN116226925A (zh) * 2023-03-24 2023-06-06 重庆长安汽车股份有限公司 一种标签数据脱敏方法、装置、电子设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11539521B2 (en) * 2020-12-15 2022-12-27 International Business Machines Corporation Context based secure communication
CN113591135B (zh) * 2021-09-29 2022-05-06 清华大学 一种用于医疗数据的处理方法及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107145799A (zh) * 2017-05-04 2017-09-08 山东浪潮云服务信息科技有限公司 一种数据脱敏方法及装置
CN109525608A (zh) * 2019-01-07 2019-03-26 Oppo广东移动通信有限公司 日志上报方法和装置、日志管理方法和装置及终端设备
CN110502917A (zh) * 2019-07-08 2019-11-26 全球能源互联网研究院有限公司 用电客户数据的脱敏、脱敏还原方法及装置
WO2021042918A1 (zh) * 2019-09-02 2021-03-11 深圳壹账通智能科技有限公司 基于时间日期数据的安全脱敏方法、装置和计算机设备
CN111310224A (zh) * 2020-01-16 2020-06-19 平安医疗健康管理股份有限公司 日志脱敏方法、装置、计算机设备及计算机可读存储介质
CN111488604A (zh) * 2020-04-07 2020-08-04 杭州迪普科技股份有限公司 数据脱敏系统和数据脱敏方法
CN112784298A (zh) * 2021-01-21 2021-05-11 平安普惠企业管理有限公司 日志脱敏方法、装置、计算机设备及存储介质
CN114257402A (zh) * 2021-11-12 2022-03-29 中国南方电网有限责任公司 加密算法确定方法、装置、计算机设备和存储介质
CN115098464A (zh) * 2022-06-25 2022-09-23 平安银行股份有限公司 数据的脱敏方法、装置、电子设备和计算机可读存储介质
CN115348082A (zh) * 2022-08-15 2022-11-15 中国工商银行股份有限公司 数据脱敏方法、装置、计算机设备和存储介质
CN115422597A (zh) * 2022-11-08 2022-12-02 国家工业信息安全发展研究中心 一种自适应工业数据脱敏与还原方法及系统
CN116150107A (zh) * 2022-12-12 2023-05-23 马上消费金融股份有限公司 日志处理方法及装置、电子设备、计算机可读存储介质
CN116226925A (zh) * 2023-03-24 2023-06-06 重庆长安汽车股份有限公司 一种标签数据脱敏方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN116545776A (zh) 2023-08-04

Similar Documents

Publication Publication Date Title
CN104507080B (zh) 一种文件处理方法及终端
EP2506488A2 (en) Secure dynamic on-chip key programming
CN110891062B (zh) 密码更改方法、服务器及存储介质
US10193874B2 (en) Communication system
CN116545776B (zh) 数据传输方法、装置、计算机设备及存储介质
CN107864129B (zh) 一种保证网络数据安全的方法和装置
CN103401677A (zh) 保密信息存储系统和方法
CN111680330A (zh) 一种基于区块链数据交换的溯源系统及溯源方法
JPWO2020165932A1 (ja) 情報処理装置、秘密計算方法及びプログラム
CN105871805A (zh) 防盗链的方法及装置
WO2017006118A1 (en) Secure distributed encryption system and method
CN104539604A (zh) 网站防护方法和装置
CN114422237B (zh) 数据传输方法及装置、电子设备和介质
CN103905557A (zh) 用于云环境的数据存储方法和装置、及下载方法和装置
CN113794706B (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN117478303B (zh) 区块链隐蔽通信方法、系统和计算机设备
CN114650188A (zh) 一种基于代理节点的数据安全传输方法及装置
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
US20200145200A1 (en) Attribute-based key management system
CN111181831A (zh) 通信数据处理方法和装置、存储介质及电子装置
CN116455572B (zh) 数据加密方法、装置及设备
EP3742304B1 (en) Validation of measurement datasets in a distributed database
CN114338241B (zh) 数据加解密方法和装置及采用该装置的网络路由器
KR102224974B1 (ko) 서비스 서버 및 그 동작 방법
CN114547634A (zh) 数据的隐私保护的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100176 101, Floor 1-8, Building 8, Yard 13, Ronghua South Road, Economic and Technological Development Zone, Daxing District, Beijing (Yizhuang Cluster, High end Industrial Area, Beijing Pilot Free Trade Zone)

Patentee after: AVIC International Golden Net (Beijing) Technology Co.,Ltd.

Country or region after: China

Address before: 100176 101, Floor 1-8, Building 8, Yard 13, Ronghua South Road, Economic and Technological Development Zone, Daxing District, Beijing (Yizhuang Cluster, High end Industrial Area, Beijing Pilot Free Trade Zone)

Patentee before: AVIC INTERNATIONAL E-BUSINESS Inc.

Country or region before: China