WO2021258860A1 - 数据加密处理方法、装置、计算机设备和存储介质 - Google Patents

数据加密处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
WO2021258860A1
WO2021258860A1 PCT/CN2021/091696 CN2021091696W WO2021258860A1 WO 2021258860 A1 WO2021258860 A1 WO 2021258860A1 CN 2021091696 W CN2021091696 W CN 2021091696W WO 2021258860 A1 WO2021258860 A1 WO 2021258860A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
designated
offset
offset field
Prior art date
Application number
PCT/CN2021/091696
Other languages
English (en)
French (fr)
Inventor
于洋
马宁
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2021258860A1 publication Critical patent/WO2021258860A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Definitions

  • This application relates to the technical field of data security in big data, and in particular to a data encryption processing method, device, computer equipment, and storage medium.
  • Digital watermarking technology belongs to a kind of information hiding technology. It embeds watermarking information directly into the digital carrier, which does not affect the use of the original carrier and is not easy to be noticed by people. Through these embedded information, the purpose of confirming the copyright owner, proving whether the carrier has been tampered with, and tracking leaked users can be achieved.
  • the current digital watermarking technology mainly focuses on multimedia watermarking such as images and audio, but the inventor found that for structured data such as database, such as structured table data, it has not yet achieved the complete expression of the original data without destroying the original data. Under the conditions of, data encryption is achieved by injecting similar watermark information to mark such structured data by users, which makes the existing encryption processing methods for structured data unable to meet the data security requirements of data sharing and development testing. .
  • the main purpose of this application is to provide a data encryption processing method, device, computer equipment, and storage medium, which aims to solve the problem that the structured data in the existing database has not been achieved without destroying the complete expression of the original data and information.
  • Data encryption is achieved by injecting similar watermark information to mark this type of structured data by users, which makes the existing encryption processing methods for structured data unable to meet the technical problems of data sharing and data security requirements for development and testing.
  • This application proposes a data encryption processing method, which includes the steps:
  • the data conversion method obtaining a plurality of encrypted information of the same amount as all the user information, wherein one user information corresponds to a unique encrypted information
  • Each of the processed designated offset fields is sent to the user terminal corresponding to each of the user information in a one-to-one correspondence.
  • This application also provides a data encryption processing device, including:
  • the first filtering module is used to filter the offset field to be processed from the source data
  • the first obtaining module is configured to obtain user information corresponding to a designated offset field, wherein the designated offset field is any one of the offset fields, and the amount of the user information includes at least One;
  • the second obtaining module is configured to obtain the first data type of the specified offset field
  • a selection module configured to select a data transformation mode corresponding to the first data type for the designated offset field according to the first data type
  • the third acquisition module is configured to acquire a plurality of encrypted information with the same amount as all the user information according to the data conversion method, wherein one user information corresponds to a unique encrypted information;
  • An encryption module configured to use each of the encrypted information to perform corresponding data encryption transformation processing on the designated offset field, to obtain a plurality of processed designated offset fields that are the same as the number of the encrypted information;
  • the sending module is configured to send each of the processed designated offset fields to the user terminal corresponding to each of the user information in a one-to-one correspondence.
  • the present application also provides a computer device, including a memory and a processor, the memory stores a computer program, and the processor implements a data encryption processing method when the computer program is executed, wherein the data encryption processing method It includes the following steps:
  • the data conversion method obtaining a plurality of encrypted information of the same amount as all the user information, wherein one user information corresponds to a unique encrypted information
  • Each of the processed designated offset fields is sent to the user terminal corresponding to each of the user information in a one-to-one correspondence.
  • the present application also provides a computer-readable storage medium on which a computer program is stored, and when the computer program is executed by a processor, a data encryption processing method is implemented, wherein the data encryption processing method includes the following steps:
  • the data conversion method obtaining a plurality of encrypted information of the same amount as all the user information, wherein one user information corresponds to a unique encrypted information
  • Each of the processed designated offset fields is sent to the user terminal corresponding to each of the user information in a one-to-one correspondence.
  • the data encryption processing method, device, computer equipment, and storage medium provided in this application effectively guarantee the integrity and accuracy of the data information of the original offset field during data transmission, so that the data can be obtained after data encryption conversion processing.
  • the data can meet the data security requirements of data sharing and development and testing.
  • FIG. 1 is a schematic flowchart of a data encryption processing method according to an embodiment of the present application
  • FIG. 2 is a schematic diagram of the structure of a data encryption processing device according to an embodiment of the present application.
  • Fig. 3 is a schematic structural diagram of a computer device according to an embodiment of the present application.
  • a data encryption processing method includes:
  • S2 Obtain user information corresponding to a designated offset field, where the designated offset field is any one of the offset fields, and the number of user information includes at least one;
  • S4 Select a data transformation method corresponding to the first data type for the designated offset field according to the first data type
  • S5 According to the data conversion method, obtain a plurality of encrypted information of the same amount as all the user information, wherein one user information corresponds to a unique encrypted information;
  • S6 Use each of the encrypted information to perform corresponding data encryption transformation processing on the designated offset field to obtain a plurality of processed designated offset fields that are the same as the number of encrypted information;
  • S7 Send each of the processed designated offset fields to the user terminal corresponding to each of the user information in a one-to-one correspondence.
  • the execution subject of this method embodiment is a data encryption processing device.
  • the above-mentioned data encryption processing device can be realized by a virtual device, such as software code, or by a physical device written or integrated with relevant execution codes, and can communicate with the user through a keyboard, mouse, remote control, and touchpad. Or voice control equipment for human-computer interaction.
  • the data encryption processing device provided in this embodiment is based on the information asymmetry of the information encryptor and user information with respect to the business data rules, and by adding data authorized user information in the offset field, it effectively protects the original offset field.
  • the offset field to be processed is first filtered from all source data.
  • the above-mentioned source data is all data in a database that contains the above-mentioned offset field to be processed.
  • the database may also contain other data; the above-mentioned offset field is the data in the above-mentioned database.
  • Structured data that is, field data that contains specific business rules and needs to be shared externally, such as structured table data or structured text data, etc., which can be employee ID, department number, etc., and need to be combined
  • the specific business rule dictionary corresponding to the above specific business rule is used to parse out the data meaning information referred to by the offset field.
  • the source data can be retrieved according to specific business rules to filter out the above offset fields.
  • the user information corresponding to the designated offset field is obtained, where the designated offset field is any one of all the above offset fields.
  • the number of the above-mentioned user information includes at least one.
  • the above-mentioned user information is the information of the authorized user of the data.
  • the specified offset field needs to be authorized to the user 000 to use, then the specified offset field corresponds to the use
  • the user information is user 000.
  • the first data type of the above specified offset field is obtained.
  • the above-mentioned first data type may specifically include a specified string type or a numeric type, and the specified string type is a string type that does not include a number, and the numeric type corresponds to a data type that contains a number.
  • bbb corresponds to a specified type.
  • String type, 1234 corresponds to numeric type.
  • the first data type corresponding to the specified offset field is identified by judging whether the specified offset field contains a number.
  • a data conversion method corresponding to the first data type is selected for the designated offset field according to the first data type.
  • the above-mentioned data change method may include an extended data transformation method corresponding to the designated string type, or a mapping type data corresponding to the numeric type. Change the way.
  • the above-mentioned encrypted information may include offset information or data transformation information, and for different data transformation methods, different encrypted information will be formed corresponding to the user information. Then, according to each of the encrypted information, corresponding data encryption conversion processing is performed on the designated offset field using each of the encrypted information to obtain the same number of processed designated offset fields as the number of encrypted information.
  • the above-mentioned data encryption conversion processing method may include an embedded offset processing method, or a digital system conversion processing method, and different data encryption conversion processing methods will be selected correspondingly according to different encrypted information.
  • the specified offset field after the above processing is obtained, the specified offset field after the above processing is finally sent to the user terminal corresponding to each of the above user information in a one-to-one correspondence to complete the specified offset field Encryption processing, and data sharing of the designated offset field after processing.
  • the contact information of each user can be found according to the information of each user, and then according to the contact information of each user, each of the above specified offset fields can be sent to each user in a one-to-one correspondence.
  • the designated offset field corresponds to two user information a, b
  • a processed designated offset field c is obtained, and then use
  • the encrypted information corresponding to b performs data encryption conversion processing on the designated offset field to obtain a processed designated offset field d
  • the user terminal corresponding to user information a is e
  • the use corresponding to user information b If the user terminal is f, the processed designated offset field c will be sent to the user terminal e, and the processed designated offset field d will be sent to the user terminal f.
  • the offset field is subjected to data encryption conversion processing by using the encrypted information corresponding to the user information, so as to realize the addition of data in the offset field.
  • the information of authorized users solves the technical problems that the original information of the data will be destroyed when the user ID is forced to be embedded in the existing business scenarios when the user ID is forcibly embedded, and the uniqueness cannot be guaranteed when the user ID is generated in the countermeasure, effectively
  • the integrity and accuracy of the data information of the original offset field in the data transmission process are guaranteed, so that the data obtained after the data encryption transformation process can meet the data security requirements of data sharing and development and testing.
  • the first data type includes a designated character string type or a numeric value type
  • the above step S4 includes:
  • S400 Determine whether the first data type is a designated character string type
  • the first data type includes a specified string type or a numeric value type
  • the specified string type is a string type that does not include numbers
  • the numeric value type corresponds to a data type that contains numbers
  • the step of selecting a data conversion method corresponding to the first data type for the designated offset field according to the first data type may specifically include: firstly determining whether the first data type is a designated character string type. Among them, the first data type corresponding to the specified offset field can be identified by judging whether the specified offset field contains a number. For example, the specified offset field bbb corresponds to the specified string type, and the specified offset field 1234 is Corresponds to the numeric type.
  • an extended data conversion method is selected for the designated offset field.
  • the above-mentioned extended data transformation method corresponds to the method of embedding offset. If it is determined that the first data type is not a designated string type, indicating that the first data type is a numeric type, then a mapping type data conversion method is selected for the designated offset field. Among them, the above-mentioned mapping-type data conversion method corresponds to the digital system conversion method. Further, an extended data conversion method can also be selected for the designated offset field of a numeric value type, but it is preferable to select a mapping type data conversion method for a designated offset field of a numeric value type. In this embodiment, by assigning different data transformation methods to offset fields of different data types, it is beneficial to subsequently perform corresponding data encryption transformation processing on the offset field according to the data transformation method, so as to realize smart and flexible offset fields. Encryption processing.
  • step S5 includes:
  • S501 Filter out the designated offset information corresponding to the designated user information from the user information-offset mapping relationship table, where the designated user information is any one of all the user information User information;
  • step S6 of using each of the encrypted information to perform corresponding data encryption transformation processing on the designated offset field to obtain the same number of processed designated offset fields as the number of encrypted information includes:
  • S601 Perform copy processing on each of the designated offset information to obtain multiple corresponding designated offset information copies
  • S602 Respectively embed each copy of the designated offset information into the designated offset field to obtain multiple processed designated offset fields that are the same as the first number.
  • the information step may specifically include: first obtaining a preset user information-offset mapping relationship table.
  • a preset user information-offset mapping relationship table there is no specific limitation on the generation method of the above-mentioned user information-offset mapping relationship table. It can be automatically set and generated inside the data encryption processing device, or it can be written by the relevant user and then input to the data encryption processing device.
  • the above-mentioned user information-offset mapping relationship table can be a txt file, such as a sql table, and can be stored using a pre-created fingerprint database.
  • the content of the above-mentioned user information-offset mapping relationship table may include: user 001 ⁇ A, which means that the offset information corresponding to user information of user 001 is A, and user 002 ⁇ B, which means the user of user 002
  • the offset information corresponding to the information is B.
  • the specified offset corresponding to the specified user information is filtered from the user information-offset mapping relationship table, where the specified user information is any one of all the user information. For example, if the above-mentioned designated user information is 002, the designated offset information corresponding to 002 can be found as B from the user information-offset mapping relationship table. Finally, the above-mentioned designated offset information is determined as the above-mentioned encrypted information.
  • the step of using each of the encrypted information to perform corresponding data encryption transformation processing on the designated offset field to obtain a plurality of processed designated offset fields with the same quantity of the encrypted information includes: first obtaining all the designated offset fields. The first quantity of the specified offset information; then, copy processing is performed on each of the specified offset information to obtain multiple corresponding copies of the specified offset information. After the copies of the specified offset information are obtained, each copy of the specified offset information is correspondingly embedded into the specified offset field, and then multiple processed specified offsets that are the same as the first number are obtained. Field.
  • the embedding method and embedding position of the specified offset information copy are not specifically limited.
  • the specified offset field after processing after embedding the specified offset information copy still has data Unique identification is sufficient. For example, if the designated offset field bbb has two user information 001 and 002, for the designated offset field bbb, the designated offset information A corresponding to the user information 001 and the user information 002 can be filtered out. The corresponding designated offset information B is processed by copying A and B to obtain designated offset information copies A1 and B1. Finally, the designated offset information copy A1 is embedded in the designated offset word bbb, and the designated offset The offset information copy B1 is embedded in the designated offset word bbb to obtain the final two processed designated offset fields A1bbbb and B1bbb.
  • the specified offset information is selected from the pre-stored user information-offset mapping relationship table as the encrypted information, and the specified offset information is selected as the encrypted information.
  • a copy of the offset information is embedded in the specified offset field to obtain the processed specified offset field, which ensures the integrity and accuracy of the original specified offset field, and effectively realizes that the original data transmission information is not changed.
  • step S5 includes:
  • S511 Filter out the specified data conversion information corresponding to the specified user information from the user information-data conversion information mapping relationship table, where the specified user information is any one of the user information used ⁇ ;
  • S611 Perform copy processing on each of the designated data conversion information to obtain multiple corresponding copies of the designated data conversion information
  • S612 Perform corresponding transformation processing on the designated offset field according to each copy of the designated data transformation information, to obtain multiple processed designated offset fields that are the same as the second number.
  • the above-mentioned data conversion method obtains the same number of encryptions as all the user information.
  • the information step may specifically include: first obtaining a preset user information-data conversion information mapping relationship table. Among them, there is no specific limitation on the generation method of the above-mentioned user information-data conversion information mapping relationship table. It can be automatically set and generated inside the data encryption processing device, or it can be written by the relevant user and then input into the data encryption processing device. .
  • the above-mentioned user information-data conversion information mapping relationship table can be a txt file, for example, a sql table, and can be placed and stored using a pre-created fingerprint database.
  • the content of the above-mentioned user information-data conversion information mapping relationship table may include: user 003 ⁇ octal, meaning that the data conversion information corresponding to the user information of user 003 is octal, and user 004 ⁇ binary, meaning that the user information of user 004 The corresponding data conversion information is binary. Then, the designated data transformation information corresponding to the designated user information is filtered out from the user information-data transformation information mapping relationship table.
  • the designated data transformation information corresponding to 004 can be found in the user information-data transformation information mapping relationship table as binary.
  • the above-mentioned designated data conversion information is determined as the above-mentioned encrypted information.
  • the step of using each of the encrypted information to perform corresponding data encryption transformation processing on the designated offset field to obtain a plurality of processed designated offset fields with the same quantity of the encrypted information includes: first obtaining all the designated offset fields. The second quantity of the designated data transformation information; then, copy processing is performed on each designated data transformation information to obtain multiple corresponding copies of the designated data transformation information.
  • the corresponding conversion processing is performed on the specified offset field to obtain multiple processed specified offset fields that are the same as the second number.
  • the designated offset field is 1234, and its corresponding designated user information is 003
  • the designated data conversion information is octal
  • the above designated offset field is corresponded according to the designated data conversion information (octal) Transformation processing, namely 1234->fuction()->2322, can obtain the designated offset field 2322 after processing.
  • the data transformation process corresponding to other designated user information related to the designated offset field 1234 refer to the above-mentioned example, which will not be repeated here.
  • the specified data conversion information is selected as the encrypted information from the pre-stored user information-data conversion information mapping relationship table, and the specified data
  • the transformation information copy performs corresponding transformation processing on the above specified offset field to obtain the processed specified offset field, which ensures the integrity and accuracy of the original specified offset field, and effectively realizes that the original data is not changed.
  • the data encryption conversion processing for the specified offset field is completed.
  • the method includes:
  • S702 Perform decryption processing on the specific offset field according to the second data type to obtain a decryption result, and identify specific user information corresponding to the specific offset field according to the decryption result;
  • S703 Determine the specific user corresponding to the specific user information as the leakage source of the leakage event.
  • the second data type of the above specific offset field is acquired.
  • the above-mentioned second data type includes a designated string type or a numeric value type.
  • the decryption process is performed on the specific offset field to obtain a decryption result, and the specific user information corresponding to the specific offset field is identified according to the decryption result.
  • the above-mentioned decryption process is the inverse process corresponding to the above-mentioned data encryption change process, that is, the designated offset field can be transformed into a processed designated offset field through the data encryption change process, and the processed designated offset field can be transformed through the decryption process.
  • the shift field is restored to the most original specified offset field.
  • the specific user corresponding to the above-mentioned specific user information is determined as the leakage source of the above-mentioned leakage event.
  • the original offset field is subjected to data encryption change processing, which will not affect the use of data for the user, but when a leakage event of a specific offset field occurs, the specific offset field can be exchanged with the data.
  • Encryption change processing corresponds to decryption processing, and quickly and accurately locate the user of the leaked data based on the user information contained in the specific offset field and retroactively recover the loss caused by the data leak, thereby effectively protecting the interests of the data owner.
  • step S702 includes:
  • S7020 Determine whether the second data type is the specified character string type
  • S7023 Search for specific user information corresponding to the specific offset from the user information-offset mapping relationship table.
  • the step of decrypting the specific offset field according to the second data type to obtain the decryption result, and identifying the specific user information corresponding to the specific offset field according to the decryption result may specifically include: firstly judging whether the above-mentioned second data type is the above-mentioned specified character string type. If it is determined that the second data type is the specified character string type, the first decryption process corresponding to the data encryption conversion process is performed on the specific offset field to obtain the decrypted specific offset field. Then, the difference data between the above-mentioned specific offset field and the above-mentioned decrypted specific offset field is extracted to obtain the specific offset.
  • the difference data can be obtained as A, and A can be determined as the above-mentioned specific offset.
  • the specific offset is obtained, the specific user information corresponding to the specific offset is searched from the user information-offset mapping relationship table. For example, if the obtained specific offset is A, the user 001 whose mapping relationship with A is can be found through the user information-offset mapping relationship table.
  • the difference data between the two before and after decryption is obtained by decrypting the specific offset field, that is, the specific offset, which can then be quickly and conveniently obtained from the user
  • Finding out the corresponding specific user information in the information-offset mapping relationship table facilitates the subsequent rapid and accurate determination of the leakage source of the above-mentioned leakage event based on the specific user information.
  • the method includes:
  • S7025 Perform analysis processing on the specific offset field and the decrypted specific offset field to obtain specific data transformation information between the specific offset field and the decrypted specific offset field;
  • S7026 Search for specific user information corresponding to the specific data conversion information from the user information-data conversion information mapping relationship table.
  • the second data type can be a numeric type in addition to the specified string type, and the encryption processing method for the specific offset field of the numeric type is a specific offset from the specified string type.
  • the fields are different.
  • after the step of judging whether the second data type is the specified character string type it may further include: if it is judged that the second data type is not the specified character string type, performing the comparison with the aforementioned specific offset field The second decryption process corresponding to the data encryption transformation process obtains the decrypted specific offset field.
  • the above-mentioned specific offset field and the above-mentioned decrypted specific offset field are analyzed and processed to obtain specific data transformation information corresponding to the above-mentioned specific offset field and the above-mentioned decrypted specific offset field.
  • the above analysis processing refers to the analysis processing related to the hexadecimal information.
  • the decrypted specific offset field 1234 can be obtained after decryption processing, then after analyzing and processing the specific offset field 2322 and the decrypted specific offset field 1234, it can be obtained 2322 is the octal form of 1234, and the octal system can be determined as the above-mentioned specific data conversion information.
  • the specific data conversion information is obtained, the specific user information corresponding to the specific data conversion information is searched from the user information-data conversion information mapping relationship table. For example, if the obtained specific data conversion information is an octal system, the user 003 whose mapping relationship is with the octal system can be found through the user information-data conversion information mapping relationship table.
  • the specific data transformation information between the two before and after decryption is obtained by decrypting the specific offset field, thereby quickly and conveniently mapping from user information to data transformation information
  • Finding out the corresponding specific user information in the relationship table facilitates the subsequent rapid and accurate determination of the leakage source of the above-mentioned leakage event based on the specific user information.
  • an embodiment of the present application also provides a data encryption processing device, including:
  • the first screening module 1 is used for screening the offset field to be processed from the source data
  • the first obtaining module 2 is configured to obtain user information corresponding to a designated offset field, where the designated offset field is any one of all the offset fields, and the amount of the user information is at least Include one
  • the second obtaining module 3 is configured to obtain the first data type of the specified offset field
  • the selection module 4 is configured to select a data transformation method corresponding to the first data type for the designated offset field according to the first data type;
  • the third acquisition module 5 is configured to acquire a plurality of encrypted information with the same quantity as all the user information according to the data conversion method, wherein one user information corresponds to a unique encrypted information;
  • the encryption module 6 is configured to use each of the encrypted information to perform corresponding data encryption transformation processing on the designated offset field to obtain a plurality of processed designated offset fields that are the same as the number of encrypted information;
  • the sending module 7 is configured to send each of the processed designated offset fields to the user terminal corresponding to each of the user information in a one-to-one correspondence.
  • the implementation process of the functions and roles of the first screening module, the first obtaining module, the second obtaining module, the selection module, the third obtaining module, the encryption module, and the sending module in the above-mentioned data encryption processing device is detailed in The implementation process corresponding to steps S1 to S7 in the foregoing data encryption processing method will not be repeated here.
  • the aforementioned selection module includes:
  • the first judging unit is used to judge whether the first data type is a designated character string type
  • the first selection unit is configured to select an extended data conversion method for the designated offset field if it is determined that the first data type is a designated character string type;
  • the second selection unit is configured to select a mapping type data conversion method for the designated offset field if it is determined that the first data type is not a designated character string type.
  • the implementation process of the functions and roles of the first judgment unit, the first selection unit, and the second selection unit in the data encryption processing device are detailed in the implementation process of the corresponding steps S400 to S402 in the data encryption processing method. , I won’t repeat it here.
  • the above-mentioned second acquisition module includes:
  • the first obtaining unit is configured to obtain a preset user information-offset mapping relationship table when the data conversion mode is the extended data conversion mode;
  • the first screening unit is configured to filter out the designated offset information corresponding to the designated user information from the user information-offset mapping relationship table, wherein the designated user information is all the users Any user information in the information;
  • a first determining unit configured to determine the designated offset information as the encrypted information
  • the above encryption module includes:
  • the second acquiring unit is configured to acquire the first quantity of all the designated offset information
  • the first copy unit is configured to perform copy processing on each of the designated offset information to obtain a plurality of corresponding copies of the designated offset information
  • the embedding unit is configured to respectively embed each copy of the designated offset information into the designated offset field to obtain multiple processed designated offset fields that are the same as the first number.
  • the implementation process of the functions and roles of the first acquisition unit, the first screening unit, and the first determination unit in the above-mentioned data encryption processing apparatus is detailed in the implementation process corresponding to steps S500 to S502 in the above-mentioned data encryption processing method. , I will not repeat them here; the realization process of the functions and functions of the second acquisition unit, the first copy unit and the embedding unit in the above-mentioned data encryption processing device is detailed in the realization process of corresponding steps S600 to S602 in the above-mentioned data encryption processing method. , I won’t repeat it here.
  • the above-mentioned second acquisition module includes:
  • the third obtaining unit is configured to obtain a preset user information-data conversion information mapping relationship table when the data conversion mode is the mapping data conversion mode;
  • the second filtering unit is used to filter out the designated data transformation information corresponding to designated user information from the user information-data transformation information mapping relationship table, wherein the designated user information is all the user information Any user information in;
  • a second determining unit configured to determine the designated data conversion information as the encrypted information
  • the above encryption module includes:
  • the fourth acquiring unit is configured to acquire the second quantity of all the designated data transformation information
  • the second copy unit is configured to perform copy processing on each of the designated data transformation information to obtain multiple corresponding copies of the designated data transformation information;
  • the transformation unit is configured to perform corresponding transformation processing on the designated offset field according to each copy of the designated data transformation information to obtain a plurality of processed designated offset fields that are the same as the second number.
  • the implementation process of the functions and roles of the third acquisition unit, the second screening unit, and the second determination unit in the above-mentioned data encryption processing device is detailed in the implementation process of corresponding steps S510 to S512 in the above data encryption processing method. , I’m not going to repeat them here; for the implementation process of the functions and functions of the fourth acquisition unit, the second copy unit and the conversion unit in the above-mentioned data encryption processing device, please refer to the implementation process of corresponding steps S610 to S612 in the above-mentioned data encryption processing method. , I won’t repeat it here.
  • the above-mentioned data encryption processing device includes:
  • the monitoring module is used to monitor whether there is a leakage event of a specific offset field after the data encryption conversion processing for all the offset fields is completed and sent to the corresponding user terminal, where the specific offset field is all Any one of the offset fields in the offset fields after data transformation and transformation processing;
  • the fourth obtaining module is configured to obtain the second data type of the specific offset field if there is a leakage event of the specific offset field;
  • An identification module configured to perform decryption processing on the specific offset field according to the second data type to obtain a decryption result, and identify specific user information corresponding to the specific offset field according to the decryption result;
  • the first determining module is configured to determine the specific user corresponding to the specific user information as the leakage source of the leakage event.
  • the implementation process of the functions and roles of the monitoring module, the fourth acquisition module, the first identification module, and the first determination module in the above-mentioned data encryption processing device is detailed in the corresponding steps S700 to S703 in the above-mentioned data encryption processing method. The realization process of this will not be repeated here.
  • the aforementioned identification module includes:
  • the second judgment unit is configured to judge whether the second data type is the specified character string type
  • the first decryption unit is configured to, if it is determined that the second data type is the specified character string type, perform the first decryption process corresponding to the data encryption conversion process on the specific offset field to obtain the decrypted The specific offset field;
  • An extraction unit configured to extract difference data between the specific offset field and the decrypted specific offset field to obtain a specific offset
  • the first difference finding unit is used to find the specific user information corresponding to the specific offset from the user information-offset mapping relationship table.
  • the realization process of the functions and functions of the second judgment unit, the first decryption unit, the extraction unit, and the first search unit in the data encryption processing device is detailed in the corresponding steps S7020 to S7020 in the data encryption processing method.
  • the implementation process of S7023 will not be repeated here.
  • the aforementioned identification module includes:
  • the second decryption unit is configured to, if it is determined that the second data type is not the specified character string type, perform a second decryption process corresponding to the data encryption transformation process on the specific offset field to obtain decryption The specific offset field after;
  • the analysis unit is configured to analyze and process the specific offset field and the decrypted specific offset field to obtain specific data transformation information between the specific offset field and the decrypted specific offset field ;
  • the second search unit is used to search for specific user information corresponding to the specific data conversion information from the user information-data conversion information mapping relationship table.
  • the implementation process of the functions and roles of the second decryption unit, analysis unit, and second search unit in the above data encryption processing device is detailed in the implementation process corresponding to steps S7024 to S7026 in the above data encryption processing method. This will not be repeated here.
  • an embodiment of the present application also provides a computer device.
  • the computer device may be a server, and its internal structure may be as shown in FIG. 3.
  • the computer equipment includes a processor, a memory, a network interface, and a database connected through a system bus. Among them, the processor designed for the computer equipment is used to provide calculation and control capabilities.
  • the memory of the computer device includes a non-volatile storage medium and an internal memory.
  • the non-volatile storage medium stores an operating system, a computer program, and a database.
  • the internal memory provides an environment for the operation of the operating system and computer programs in the non-volatile storage medium.
  • the database of the computer equipment is used to store data such as user information, first data type, data conversion method, and encrypted information.
  • the network interface of the computer device is used to communicate with an external terminal through a network connection.
  • the computer program is executed by the processor to realize a data encryption processing method.
  • the above-mentioned processor executes the steps of the above-mentioned data encryption processing method:
  • the data conversion method obtaining a plurality of encrypted information of the same amount as all the user information, wherein one user information corresponds to a unique encrypted information
  • Each of the processed designated offset fields is sent to the user terminal corresponding to each of the user information in a one-to-one correspondence.
  • FIG. 3 is only a block diagram of a part of the structure related to the solution of the present application, and does not constitute a limitation on the devices and computer equipment to which the solution of the present application is applied.
  • An embodiment of the present application also provides a computer-readable storage medium.
  • the computer-readable storage medium may be non-volatile or volatile, and has a computer program stored thereon, which is realized when the computer program is executed by a processor.
  • the data encryption processing method includes the following steps:
  • the data conversion method obtaining a plurality of encrypted information of the same amount as all the user information, wherein one user information corresponds to a unique encrypted information
  • Each of the processed designated offset fields is sent to the user terminal corresponding to each of the user information in a one-to-one correspondence.
  • the data encryption processing method, device, computer equipment, and storage medium provided in the embodiments of this application are based on the information asymmetry of the information encryptor and user information with respect to the business data rules, and correspond to the user information by using Encrypted information for the offset field to perform data encryption transformation processing to realize the addition of the information of the authorized user of the data in the offset field, which solves the problem of data leakage in the existing business scenarios, such as the forced embedding of the user identification, which will destroy the data
  • the original information as well as the technical problem that the uniqueness cannot be guaranteed when generating the user ID, effectively guarantees the integrity and accuracy of the data information of the original offset field in the data transmission process, so that the data is encrypted and transformed.
  • the decryption result can be obtained by performing corresponding decryption processing on the offset field after the data encryption transformation process, and then the decryption result can be used to quickly and accurately find out the leakage event.
  • Corresponding leak sources have greatly improved the feasibility of tracing the source of data leaks.
  • Non-volatile memory may include read only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), or flash memory.
  • Volatile memory may include random access memory (RAM) or external cache memory.
  • RAM is available in many forms, such as static RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), dual-rate SDRAM (SSRSDRAM), enhanced SDRAM (ESDRAM), synchronous Link (Synchlink) DRAM (SLDRAM), memory bus (Rambus) direct RAM (RDRAM), direct memory bus dynamic RAM (DRDRAM), and memory bus dynamic RAM (RDRAM), etc.

Abstract

本申请涉及大数据中的数据安全技术领域,揭示了一种数据加密处理方法、装置、计算机设备和存储介质,方法包括:从源数据中筛选出待处理的偏移字段;获取指定偏移字段对应的使用者信息;获取指定偏移字段的第一数据类型;根据第一数据类型,为指定偏移字段选择与第一数据类型对应的数据变换方式;根据数据变换方式,获取与所有使用者信息的数量相同的多个加密信息;使用各加密信息分别对指定偏移字段进行对应的数据加密变换处理,得到与加密信息的数量相同的多个处理后的指定偏移字段;将各处理后的指定偏移字段一一对应地发送至与各使用者信息分别对应的使用者终端。本申请能够有效保障偏移字段在数据传输过程中的数据完整性与准确性。

Description

数据加密处理方法、装置、计算机设备和存储介质
本申请要求于2020年06月23日提交中国专利局、申请号为2020105952798,发明名称为“数据加密处理方法、装置、计算机设备和存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及大数据中的数据安全技术领域,具体涉及一种数据加密处理方法、装置、计算机设备和存储介质。
背景技术
数字水印技术属于信息隐藏技术中的一种,它是将水印信息直接嵌入数字载体中,不影响原载体的使用,也不易被人察觉到。通过这些嵌入的信息能达到确认版权所有者、证明载体是否被篡改、追踪泄密用户的目的。目前的数字水印技术主要研究集中在图像和音频等多媒体水印方面,但发明人发现,对于诸如数据库中的结构化数据,例如结构化的表格类数据,尚未实现在不破坏原有数据信息完整表达的条件下,通过注入类似水印信息的方式对这类结构化数据进行使用者标记来达成数据加密,这使得现有的对于结构化数据的加密处理方式无法满足数据共享和开发测试的数据安全需求。
技术问题
本申请的主要目的为提供一种数据加密处理方法、装置、计算机设备和存储介质,旨在解决对于现有的数据库中的结构化数据,尚未实现在不破坏原有数据信息完整表达的条件下,通过注入类似水印信息的方式对这类结构化数据进行使用者标记来达成数据加密,使得现有的对于结构化数据的加密处理方式无法满足数据共享和开发测试的数据安全需求的技术问题。
技术解决方案
本申请提出一种数据加密处理方法,所述方法包括步骤:
从源数据中筛选出待处理的偏移字段;
获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
获取所述指定偏移字段的第一数据类型;
根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
本申请还提供一种数据加密处理装置,包括:
第一筛选模块,用于从源数据中筛选出待处理的偏移字段;
第一获取模块,用于获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
第二获取模块,用于获取所述指定偏移字段的第一数据类型;
选择模块,用于根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
第三获取模块,用于根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
加密模块,用于使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
发送模块,用于将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现一种数据加密处理方法,其中,所述数据加密处理方法包括以下步骤:
从源数据中筛选出待处理的偏移字段;
获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
获取所述指定偏移字段的第一数据类型;
根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用 者信息对应一个唯一的加密信息;
使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现一种数据加密处理方法,其中,所述数据加密处理方法包括以下步骤:
从源数据中筛选出待处理的偏移字段;
获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
获取所述指定偏移字段的第一数据类型;
根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
有益效果
本申请中提供的数据加密处理方法、装置、计算机设备和存储介质,有效地保障了原有偏移字段在数据传输过程中的数据信息的完整性与准确性,使得经过数据加密变换处理后得到的数据能够满足数据共享和开发测试的数据安全需求。
附图说明
图1是本申请一实施例的数据加密处理方法的流程示意图;
图2是本申请一实施例的数据加密处理装置的结构示意图;
图3是本申请一实施例的计算机设备的结构示意图。
本发明的最佳实施方式
应当理解,此处所描述的具体实施例仅仅用于解释本申请,并不用于限定本申请。
参照图1,本申请一实施例的数据加密处理方法,包括:
S1:从源数据中筛选出待处理的偏移字段;
S2:获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
S3:获取所述指定偏移字段的第一数据类型;
S4:根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
S5:根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
S6:使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
S7:将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
如上述步骤S1至S7所述,本方法实施例的执行主体为一种数据加密处理装置。在实际应用中,上述数据加密处理装置可以通过虚拟装置,例如软件代码实现,也可以通过写入或集成有相关执行代码的实体装置实现,且可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。本实施例提供的数据加密处理装置基于信息加密者与使用者信息对于业务数据规则的信息不对称性,通过在偏移字段内添加数据授权使用者的信息,有效地保障了原有偏移字段在数据传输过程中的数据信息的完整准确性,使得经过数据加密变换处理后得到的数据能够满足数据共享和开发测试的数据安全需求。具体地,首先从所有源数据中筛选出待处理的偏移字段。其中,上述源数据为包含有上述待处理的偏移字段的数据库中的所有数据,该数据库除了包含上述待处理的偏移字段,还可以包含其他的数据;上述偏移字段为上述数据库中的结构化数据,即包含有特定业务规则且需要对外共享的字段数据,如结构化的表格类数据或结构化的文本类型的数据等等,具体可为员工工号、部门编号等,而且需要结合与上述特定业务规则对应的特定业务规则字典来解析出偏移字段所指代的数据含义信息。另外,可根据特定业务规则对源数据进行检索来筛选出上述偏移字段。然后获取指定偏移字段对应的使用者信息,其中,上述指定偏移字段为所有上述偏移字段中的任意一个偏移字段。另外,上述使用者信息的数量至少包括一个,上述使用者信息为数据授权使用者的信息,举例地,例如需要将上述指定偏移字段授权给用户000使用,则该指定偏移字段对应的使用者信息为用户000。之后获取上述指定偏移字段的第一数据类型。其中,上述第一数据类型具体可包括指定字符串类型或数值类型,且指定字符串类型为不包括数字的字符串类 型,而数值类型则对应着包含数字的数据类型,例如bbb对应的是指定字符串类型,1234则对应的是数值类型。另外,通过判别指定偏移字段中是否包含数字来识别出与指定偏移字段对应的第一数据类型。在得到了上述第一数据类型后,根据上述第一数据类型,为上述指定偏移字段选择与上述第一数据类型对应的数据变换方式。其中,由于上述第一数据类型包括指定字符串类型或数值类型,则,则上述数据变化方式可包括与指定字符串类型对应的拓展型的数据变换方式,或者与数值类型对应的映射型的数据变换方式。在得到了上述数据变换方式后,再根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息。其中,上述加密信息可包括偏移量信息或者数据变换信息,且针对不同的数据变换方式,对于使用者信息会对应形成不同的加密信息。之后,根据各上述加密信息,使用各该加密信息分别对上述指定偏移字段进行对应的数据加密变换处理,得到与上述加密信息的数量相同的多个处理后的指定偏移字段。其中,上述数据加密变换处理的处理方式可包括嵌入偏移量的处理方式,或者数字进制变换的处理方式,根据加密信息的不同会对应选择不同的数据加密变换处理方式。在得到了上述处理后的指定偏移字段时,最后将各上述处理后的指定偏移字段一一对应地发送至与各上述使用者信息分别对应的使用者终端,以完成对于指定偏移字段的加密处理,并对处理后的指定偏移字段进行数据共享。其中,可以根据每一个使用者信息来查找对应的每一个使用者的联系信息,再根据每一个使用者的联系信息,将每一个上述指定偏移字段一一对应地发送至与每一个使用者信息分别对应的使用者终端。举例地,如果指定偏移字段对应有两个使用者信息a,b,在使用与a对应的加密信息对指定偏移字段进行数据加密变换处理后得到一个处理后的指定偏移字段c,使用与b对应的加密信息对指定偏移字段进行数据加密变换处理后得到一个处理后的指定偏移字段d,且与使用者信息a对应的使用者终端为e,与使用者信息b对应的使用者终端为f,则最后会将处理后的指定偏移字段c发送给使用者终端e,以及将处理后的指定偏移字段d发送给使用者终端f。本实施例基于信息加密者与使用者信息对于业务数据规则的信息不对称性,通过使用与使用者信息对应的加密信息对偏移字段进行数据加密变换处理,以实现在偏移字段内添加数据授权使用者的信息,解决了现有业务场景中对抗数据外泄时诸如强制嵌入使用者标识时会破坏数据原有信息,以及在对抗生成使用者标识时不能保证唯一性的技术问题,有效地保障了原有偏移字段在数据传输过程中的数据信息的完整性与准确性,使得经过数据加密变换处理后得到的数据能够满足数据共享和开发测试的数据安全需求。
进一步地,本申请一实施例中,所述第一数据类型包括指定字符串类型或数值类型,上述步骤S4,包括:
S400:判断所述第一数据类型是否为指定字符串类型;
S401:若判断出所述第一数据类型为指定字符串类型,则为所述指定偏移字段选择拓展型的数据变换方式;
S402:若判断出所述第一数据类型不为指定字符串类型,则为所述指定偏移字段选择映射型的数据变换方式。
如上述步骤S400至S402所述,上述第一数据类型包括指定字符串类型或数值类型,且上述指定字符串类型为不包括数字的字符串类型,而上述数值类型则对应着包含数字的数据类型。上述根据上述第一数据类型,为上述指定偏移字段选择与上述第一数据类型对应的数据变换方式的步骤,具体可包括:首先判断上述第一数据类型是否为指定字符串类型。其中,可以通过判别指定偏移字段中是否包含数字来识别出与指定偏移字段对应的第一数据类型,举例地,指定偏移字段bbb对应的是指定字符串类型,指定偏移字段1234则对应的是数值类型。如果判断出上述第一数据类型为指定字符串类型,则为上述指定偏移字段选择拓展型的数据变换方式。其中,上述拓展型的数据变换方式对应着嵌入偏移量的方式。而如果判断出上述第一数据类型不为指定字符串类型,表明该第一数据类型为数值类型,则为上述指定偏移字段选择映射型的数据变换方式。其中,上述映射型的数据变换方式对应着数字进制变换的方式。进一步地,也可为数值类型的指定偏移字段选择拓展型的数据变换方式,但优选为数值类型的指定偏移字段选择映射型的数据变换方式。本实施例通过对不同数据类型的偏移字段对应分配不同的数据变换方式,有利于后续根据该数据变换方式来对偏移字段进行相应的数据加密变换处理,以实现对于偏移字段的智能灵活的加密处理。
进一步地,本申请一实施例中,上述步骤S5,包括:
S500:当所述数据变换方式为所述拓展型的数据变换方式时,获取预设的使用者信息-偏移量映射关系表;
S501:从所述使用者信息-偏移量映射关系表中筛选出与指定使用者信息对应的指定偏移量信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
S502:将所述指定偏移量信息确定为所述加密信息;
上述使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段的步骤S6,包括:
S600:获取所有所述指定偏移量信息的第一数量;
S601:对各所述指定偏移量信息进行拷贝处理,得到对应的多个指定偏移量信息副本;
S602:分别将各所述指定偏移量信息副本对应嵌入至所述指定偏移字段内,得到与所述第一数量相同的多个处理后的指定偏移字段。
如上述步骤S500至S502,以及S600至S602所述,当上述数据变换方式为上述拓展型的数据变换方式时,上述根据上述数据变换方式,获取与所有上述使用者信息的数量相同的多个加密信息的步骤,具体可包括:首先获取预设的使用者信息-偏移量映射关系表。其中,对于上述使用者信息-偏移量映射关系表的生成方式不作具体限定,可以由数据的加密处理装置内部自动设置并生成,也可以由相关用户进行编写完成后再输入至数据加密处理装置内。另外,上述使用者信息-偏移量映射关系表可为txt文件,例如是一张sql表,并可使用预创建的指纹库放置存储。上述使用者信息-偏移量映射关系表的内容可包括:用户001→A,意思即用户001的使用者信息对应的偏移量信息为A,用户002→B,意思即用户002的使用者信息对应的偏移量信息为B。然后从上述使用者信息-偏移量映射关系表中筛选出与指定使用者信息对应的指定偏移量,其中,上述指定使用者信息为所有上述使用者信息中的任意一个使用者信息。举例地,如果上述指定使用者信息为002,则从使用者信息-偏移量映射关系表中可查找出与002对应的指定偏移量信息为B。最后将上述指定偏移量信息确定为上述加密信息。进一步地,上述使用各上述加密信息分别对上述指定偏移字段进行对应的数据加密变换处理,得到与上述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:首先获取所有上述指定偏移量信息的第一数量;然后对各上述指定偏移量信息进行拷贝处理,得到对应的多个指定偏移量信息副本。在得到了上述指定偏移量信息副本后,再分别将各上述指定偏移量信息副本对应嵌入至上述指定偏移字段内,进而得到与上述第一数量相同的多个处理后的指定偏移字段。其中,对于指定偏移量信息副本的嵌入方式与嵌入位置不作具体限定,可以采用一些现有的水印算法,并保证嵌入了指定偏移量信息副本后得到处理后的指定偏移字段仍具备数据唯一标识性即可。举例地,如果指定偏移字段bbb有两个使用者信息001与002,则对于指定偏移字段bbb,可筛选出与使用者信息001对应的指定偏移量信息A,以及与使用者信息002对应的指定偏移量信息B,经过对A与B拷贝处理得到指定偏移量信息副本A1与B1,最后分别将指定偏移量信息副本A1嵌入至指定偏移字bbb内,以及将指定偏移量信息副本B1嵌入至指定偏移字bbb内,以得到最终的两个处理后的指定偏移字段A1bbb与B1bbb。本实施例在上述数据变换方式为上述拓展型的数据变换方式的情况时,从预存储的使用者信息-偏移量映射关系表中筛选出上述指定偏移量信息作为加密信息,并将指定偏移量信息副本嵌入至指定偏移字段内来得到处理后的指定偏移字段,保障了原有的指定偏移字段的完整性与准确性,有效的实现了在不改变原有数据传输信息的情况完成对于指定偏移字段的数据加密变换处理。
进一步地,本申请一实施例中,上述步骤S5,包括:
S510:当所述数据变换方式为所述映射型的数据变换方式时,获取预设的使用者信息-数据变换信息映射关系表;
S511:从所述使用者信息-数据变换信息映射关系表中筛选出与指定使用者信息对应的指定数据变换信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
S512:将所述指定数据变换信息确定为所述加密信息;
上述使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:
S610:获取所有所述指定数据变换信息的第二数量;
S611:对各所述指定数据变换信息进行拷贝处理,得到对应的多个指定数据变换信息副本;
S612:根据各所述指定数据变换信息副本,分别对所述指定偏移字段进行对应的变换处理,得到与所述第二数量相同的多个处理后的指定偏移字段。
如上述步骤S510至S512,以及S610至S612所述,当上述数据变换方式为上述映射型的数据变换方式时,上述根据上述数据变换方式,获取与所有上述使用者信息的数量相同的多个加密信息的步骤,具体可包括:首先获取预设的使用者信息-数据变换信息映射关系表。其中,对于上述使用者信息-数据变换信息映射关系表的生成方式不作具体限定,可以由数据的加密处理装置内部自动设置并生成,也可以由相关用户编写完成后再输入至数据加密处理装置内。另外,上述使用者信息-数据变换信息映射关系表可为txt文件,例如是一张sql表,并可使用预创建的指纹库放置存储。上述使用者信息-数据变换信息映射关系表的内容可包括:用户003→八进制,意思即用户003的使用者信息对应的数据变换信息为八进制,用户004→二进制,意思即用户004的使用者信息对应的数据变换信息为二进制。然后从上述使用者信息-数据变换信息映射关系表中筛选出与上述指定使用者信息对应的指定数据变换信息。举例地,如果上述指定使用者信息为004,则从使用者信息-数据变换信息映射关系表中可查找出与004对应的指定数据变换信息为二进制。最后将上述指定数据变换信息确定为上述加密信息。进一步地,上述使 用各上述加密信息分别对上述指定偏移字段进行对应的数据加密变换处理,得到与上述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:首先获取所有上述指定数据变换信息的第二数量;然后对各上述指定数据变换信息进行拷贝处理,得到对应的多个指定数据变换信息副本。在得到了上述指定数据变换信息副本后,根据各上述指定数据变换信息副本,分别对上述指定偏移字段进行对应的变换处理,得到与上述第二数量相同的多个处理后的指定偏移字段。其中,举例地,如果指定偏移字段为1234,且其对应的一个指定使用者信息为003,则指定数据变换信息为八进制,根据指定数据变换信息(八进制)对上述指定偏移字段进行对应的变换处理,即1234->fuction()->2322,可得到处理后的指定偏移字段2322。同理,对于指定偏移字段1234相关的其他指定使用者信息所对应的数据变换处理过程参考上述举例,在此不再赘述。本实施例在上述数据变换方式为上述映射型的数据变换方式的情况时,从预存储的使用者信息-数据变换信息映射关系表中筛选出上述指定数据变换信息作为加密信息,并通过指定数据变换信息副本对上述指定偏移字段进行对应的变换处理来得到处理后的指定偏移字段,保障了原有的指定偏移字段的完整性与准确性,有效的实现了在不改变原有数据传输信息的情况完成对于指定偏移字段的数据加密变换处理。
进一步地,本申请一实施例中,上述步骤S7之后,包括:
S700:在完成对于所有所述偏移字段的数据加密变换处理并发送至对应的使用者终端后,监控是否存在特定偏移字段的泄露事件,其中,所述特定偏移字段为所有所述经过数据变换变换处理后的偏移字段中的任意一个偏移字段;
S701:若存在特定偏移字段的泄露事件,获取所述特定偏移字段的第二数据类型;
S702:根据所述第二数据类型,对所述特定偏移字段进行解密处理得到解密结果,并根据所述解密结果识别出所述特定偏移字段对应的特定使用者信息;
S703:将所述特定使用者信息对应的特定使用者确定为所述泄露事件的泄漏源。
如上述步骤S700至S703所述,在完成对于所有上述偏移字段的数据加密变换处理并发送至对应的使用者终端后,还可进一步对是否存在与已发送的偏移字段相关的泄露事件进行监控处理,并搜寻出上述泄露事件对应的泄漏源。具体地,在完成对于所有上述偏移字段的数据加密变换处理并发送至对应的使用者终端后,首先监控是否存在特定偏移字段的泄露事件,其中,上述特定偏移字段为所有上述经过数据变换处理的偏移字段中的任意一个偏移字段。另外,可以按照预设的时间周期来进行对于泄露事件的监控处理,例如上述时间周期为一天。如果存在特定偏移字段的泄露事件,则获取上述特定偏移字段的第二数据类型。其中,上述第二数据类型包括指定字符串类型或数值类型。然后根据上述第二数据类型,对上述特定偏移字段进行解密处理得到解密结果,并根据上述解密结果识别出上述特定偏移字段对应的特定使用者信息。其中,上述解密处理为与上述数据加密变化处理对应的逆过程,即通过数据加密变化处理可以将指定偏移字段变换成处理后的指定偏移字段,且通过解密处理可以将处理后的指定偏移字段还原成最原始的指定偏移字段。最后将上述特定使用者信息对应的特定使用者确定为上述泄露事件的泄漏源。本实施例通过将原始的偏移字段进行数据加密变化处理,这对使用者来说不会影响数据使用,但当发生特定偏移字段的泄漏事件时,便可对特定偏移字段进行与数据加密变化处理对应的解密处理,并根据特定偏移字段内包含的使用者信息来快速准确地定位到泄漏数据的使用者追及溯挽回数据泄露造成的损失,进而有效的保障数据属主的利益。
本申请一实施例中,上述步骤S702,包括:
S7020:判断所述第二数据类型是否为所述指定字符串类型;
S7021:若判断出所述第二数据类型为所述指定字符串类型,则对所述特定偏移字段进行与所述数据加密变换处理对应的第一解密处理,得到解密后的特定偏移字段;
S7022:提取所述特定偏移字段与所述解密后的特定偏移字段之间的差异数据,得到特定偏移量;
S7023:从所述使用者信息-偏移量映射关系表中查找出与所述特定偏移量对应的特定使用者信息。
如上述步骤S7020至S7023所述,上述根据上述第二数据类型,对上述特定偏移字段进行解密处理得到解密结果,并根据上述解密结果识别出上述特定偏移字段对应的特定使用者信息的步骤,具体可包括:首先判断上述第二数据类型是否为上述指定字符串类型。如果判断出上述第二数据类型为上述指定字符串类型,则对上述特定偏移字段进行与上述数据加密变换处理对应的第一解密处理,得到解密后的特定偏移字段。然后提取上述特定偏移字段与上述解密后的特定偏移字段的差异数据,得到特定偏移量。举例地,如果上述特定偏移字段为Abbb,经过解密处理后可得到解密后的特定偏移字段bbb,则可得到差异数据为A,并可将A确定为上述特定偏移量。最后在得到了上述特定偏移量时,再从上述使用者信息-偏移量映射关系表中查找出与上述特定偏移量对应的特定使用者信息。举例地,如果得到的特定偏移量为A,则通过上述使用者信息-偏移量映射关系表能够查找出与A为映射关系的用户001。本实施例在上述特定偏移字段为指定字符串类型时,通过对特定偏移字段进行解密处理得到解密前后两者之间的差异数据,即特定偏移量,进而能够快捷方便地从使用者信息-偏移量映射关系表中查找出对应的特定 使用者信息,有利于后续根据该特定使用者信息来快速准确地确定出上述泄露事件的泄露源。
进一步地,本申请一实施例中,上述步骤S7020之后,包括:
S7024:若判断出所述第二数据类型不为所述指定字符串类型,则对所述特定偏移字段进行与所述数据加密变换处理对应的第二解密处理,得到解密后的特定偏移字段;
S7025:对所述特定偏移字段与所述解密后的特定偏移字段进行分析处理,得到所述特定偏移字段与所述解密后的特定偏移字段之间的特定数据变换信息;
S7026:从所述使用者信息-数据变换信息映射关系表中查找出与所述特定数据变换信息对应的特定使用者信息。
如上述步骤S7024至S7026所述,上述第二数据类型除了为指定字符串类型外,还可以是数值类型,且对于数值类型的特定偏移字段的加密处理方式与指定字符串类型的特定偏移字段不同。具体地,上述判断上述第二数据类型是否为上述指定字符串类型的步骤之后,还可包括:如果判断出上述第二数据类型不为上述指定字符串类型,对上述特定偏移字段进行与上述数据加密变换处理对应的第二解密处理,得到解密后的特定偏移字段。然后对上述特定偏移字段与上述解密后的特定偏移字段进行分析处理,得到上述特定偏移字段与上述解密后的特定偏移字段对应的特定数据变换信息。其中,上述分析处理是指进行与进制信息相关的分析处理。举例地,如果上述特定偏移字段为2322,经过解密处理后可得到解密后的特定偏移字段1234,则经过对特定偏移字段2322与解密后的特定偏移字段1234进行分析处理,可以得到2322为1234的八进制形式,则可将八进制确定为上述特定数据变换信息。最后在得到了上述特定数据变换信息时,再从上述使用者信息-数据变换信息映射关系表中查找出与上述特定数据变换信息对应的特定使用者信息。举例地,如果得到的特定数据变换信息为八进制,则通过使用者信息-数据变换信息映射关系表能够查找出与八进制为映射关系的用户003。本实施例在上述特定偏移字段为数值类型时,通过对特定偏移字段进行解密处理得到解密前后两者之间的特定数据变换信息,进而能够快捷方便地从使用者信息-数据变换信息映射关系表中查找出对应的特定使用者信息,有利于后续根据该特定使用者信息来快速准确地确定出上述泄露事件的泄露源。
参照图2,本申请一实施例中还提供了一种数据加密处理装置,包括:
第一筛选模块1,用于从源数据中筛选出待处理的偏移字段;
第一获取模块2,用于获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
第二获取模块3,用于获取所述指定偏移字段的第一数据类型;
选择模块4,用于根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
第三获取模块5,用于根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
加密模块6,用于使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
发送模块7,用于将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
本实施例中,上述数据加密处理装置中的第一筛选模块、第一获取模块、第二获取模块、选择模块、第三获取模块、加密模块与发送模块的功能和作用的实现过程具体详见上述数据加密处理方法中对应步骤S1至S7的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述选择模块,包括:
第一判断单元,用于判断所述第一数据类型是否为指定字符串类型;
第一选择单元,用于若判断出所述第一数据类型为指定字符串类型,则为所述指定偏移字段选择拓展型的数据变换方式;
第二选择单元,用于若判断出所述第一数据类型不为指定字符串类型,则为所述指定偏移字段选择映射型的数据变换方式。
本实施例中,上述数据加密处理装置中的第一判断单元、第一选择单元与第二选择单元的功能和作用的实现过程具体详见上述数据加密处理方法中对应步骤S400至S402的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述第二获取模块,包括:
第一获取单元,用于当所述数据变换方式为所述拓展型的数据变换方式时,获取预设的使用者信息-偏移量映射关系表;
第一筛选单元,用于从所述使用者信息-偏移量映射关系表中筛选出与指定使用者信息对应的指定偏移量信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
第一确定单元,用于将所述指定偏移量信息确定为所述加密信息;
上述加密模块,包括:
第二获取单元,用于获取所有所述指定偏移量信息的第一数量;
第一拷贝单元,用于对各所述指定偏移量信息进行拷贝处理,得到对应的多个指定偏移量信息副本;
嵌入单元,用于分别将各所述指定偏移量信息副本对应嵌入至所述指定偏移字段内,得到与所述第一数量相同的多个处理后的指定偏移字段。
本实施例中,上述数据加密处理装置中的第一获取单元、第一筛选单元与第一确定单元的功能和作用的实现过程具体详见上述数据加密处理方法中对应步骤S500至S502的实现过程,在此不再赘述;上述数据加密处理装置中的第二获取单元、第一拷贝单元与嵌入单元的功能和作用的实现过程具体详见上述数据加密处理方法中对应步骤S600至S602的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述第二获取模块,包括:
第三获取单元,用于当所述数据变换方式为所述映射型的数据变换方式时,获取预设的使用者信息-数据变换信息映射关系表;
第二筛选单元,用于从所述使用者信息-数据变换信息映射关系表中筛选出与指定使用者信息对应的指定数据变换信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
第二确定单元,用于将所述指定数据变换信息确定为所述加密信息;
上述加密模块,包括:
第四获取单元,用于获取所有所述指定数据变换信息的第二数量;
第二拷贝单元,用于对各所述指定数据变换信息进行拷贝处理,得到对应的多个指定数据变换信息副本;
变换单元,用于根据各所述指定数据变换信息副本,分别对所述指定偏移字段进行对应的变换处理,得到与所述第二数量相同的多个处理后的指定偏移字段。
本实施例中,上述数据加密处理装置中的第三获取单元、第二筛选单元与第二确定单元的功能和作用的实现过程具体详见上数据加密处理方法中对应步骤S510至S512的实现过程,在此不再赘述;上述数据加密处理装置中的第四获取单元、第二拷贝单元与变换单元的功能和作用的实现过程具体详见上述数据加密处理方法中对应步骤S610至S612的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述数据加密处理装置,包括:
监控模块,用于在完成对于所有所述偏移字段的数据加密变换处理并发送至对应的使用者终端后,监控是否存在特定偏移字段的泄露事件,其中,所述特定偏移字段为所有所述经过数据变换变换处理后的偏移字段中的任意一个偏移字段;
第四获取模块,用于若存在特定偏移字段的泄露事件,获取所述特定偏移字段的第二数据类型;
识别模块,用于根据所述第二数据类型,对所述特定偏移字段进行解密处理得到解密结果,并根据所述解密结果识别出所述特定偏移字段对应的特定使用者信息;
第一确定模块,用于将所述特定使用者信息对应的特定使用者确定为所述泄露事件的泄漏源。
本实施例中,上述数据加密处理装置中的监控模块、第四获取模块、第一识别模块与第一确定模块的功能和作用的实现过程具体详见上述数据加密处理方法中对应步骤S700至S703的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述识别模块,包括:
第二判断单元,用于判断所述第二数据类型是否为所述指定字符串类型;
第一解密单元,用于若判断出所述第二数据类型为所述指定字符串类型,则对所述特定偏移字段进行与所述数据加密变换处理对应的第一解密处理,得到解密后的特定偏移字段;
提取单元,用于提取所述特定偏移字段与所述解密后的特定偏移字段之间的差异数据,得到特定偏移量;
第一差找单元,用于从所述使用者信息-偏移量映射关系表中查找出与所述特定偏移量对应的特定使用者信息。
本实施例中,上述数据加密处理装置中的第二判断单元、第一解密单元、提取单元与第一差找单元的功能和作用的实现过程具体详见上述数据加密处理方法中对应步骤S7020至S7023的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述识别模块,包括:
第二解密单元,用于若判断出所述第二数据类型不为所述指定字符串类型,则对所述特定偏移字段进行与所述数据加密变换处理对应的第二解密处理,得到解密后的特定偏移字段;
分析单元,用于对所述特定偏移字段与所述解密后的特定偏移字段进行分析处理,得到所述特定偏移字段与所述解密后的特定偏移字段之间的特定数据变换信息;
第二查找单元,用于从所述使用者信息-数据变换信息映射关系表中查找出与所述特定数据变换信 息对应的特定使用者信息。
本实施例中,上述数据加密处理装置中的第二解密单元、分析单元与第二查找单元的功能和作用的实现过程具体详见上述数据加密处理方法中对应步骤S7024至S7026的实现过程,在此不再赘述。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储使用者信息、第一数据类型、数据变换方式以及加密信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据加密处理方法。
上述处理器执行上述数据加密处理方法的步骤:
从源数据中筛选出待处理的偏移字段;
获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
获取所述指定偏移字段的第一数据类型;
根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的装置、计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,所述计算机可读存储介质可以是非易失性,也可以是易失性,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一个示例性实施例所示出的数据加密处理方法,所述数据加密处理方法包括以下步骤:
从源数据中筛选出待处理的偏移字段;
获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
获取所述指定偏移字段的第一数据类型;
根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
综上所述,本申请实施例中提供的数据加密处理方法、装置、计算机设备和存储介质,基于信息加密者与使用者信息对于业务数据规则的信息不对称性,通过使用与使用者信息对应的加密信息对偏移字段进行数据加密变换处理,以实现在偏移字段内添加数据授权使用者的信息,解决了现有业务场景中对抗数据外泄时诸如强制嵌入使用者标识时会破坏数据原有信息,以及在对抗生成使用者标识时不能保证唯一性的技术问题,有效地保障了原有偏移字段在数据传输过程中的数据信息的完整性与准确性,使得经过数据加密变换处理后得到的数据能够满足数据共享和开发测试的数据安全需求。另外本申请在发生偏移字段的泄漏事件时,可通过对经过数据加密变换处理后的偏移字段进行对应的解密处理得到解密结果,进而根据该解密结果来快速准确地查找出与该泄漏事件对应的泄露源,使得追溯数据泄露事件源头的可行性也得到了大大的提高。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus) 直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (20)

  1. 一种数据加密处理方法,其中,包括:
    从源数据中筛选出待处理的偏移字段;
    获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
    获取所述指定偏移字段的第一数据类型;
    根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
    根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
    使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
    将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
  2. 根据权利要求1所述的数据加密处理方法,其中,所述第一数据类型包括指定字符串类型或数值类型,所述根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式的步骤,包括:
    判断所述第一数据类型是否为指定字符串类型;
    若判断出所述第一数据类型为指定字符串类型,则为所述指定偏移字段选择拓展型的数据变换方式;
    若判断出所述第一数据类型不为指定字符串类型,则为所述指定偏移字段选择映射型的数据变换方式。
  3. 根据权利要求2所述的数据加密处理方法,其中,所述根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息的步骤,包括:
    当所述数据变换方式为所述拓展型的数据变换方式时,获取预设的使用者信息-偏移量映射关系表;
    从所述使用者信息-偏移量映射关系表中筛选出与指定使用者信息对应的指定偏移量信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
    将所述指定偏移量信息确定为所述加密信息;
    所述使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:
    获取所有所述指定偏移量信息的第一数量;
    对各所述指定偏移量信息进行拷贝处理,得到对应的多个指定偏移量信息副本;
    分别将各所述指定偏移量信息副本对应嵌入至所述指定偏移字段内,得到与所述第一数量相同的多个处理后的指定偏移字段。
  4. 根据权利要求2所述的数据加密处理方法,其中,所述根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息的步骤,包括:
    当所述数据变换方式为所述映射型的数据变换方式时,获取预设的使用者信息-数据变换信息映射关系表;
    从所述使用者信息-数据变换信息映射关系表中筛选出与指定使用者信息对应的指定数据变换信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
    将所述指定数据变换信息确定为所述加密信息;
    所述使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:
    获取所有所述指定数据变换信息的第二数量;
    对各所述指定数据变换信息进行拷贝处理,得到对应的多个指定数据变换信息副本;
    根据各所述指定数据变换信息副本,分别对所述指定偏移字段进行对应的变换处理,得到与所述第二数量相同的多个处理后的指定偏移字段。
  5. 根据权利要求3或4所述的数据加密处理方法,其中,所述将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端的步骤之后,包括:
    在完成对于所有所述偏移字段的数据加密变换处理并发送至对应的使用者终端后,监控是否存在特定偏移字段的泄露事件,其中,所述特定偏移字段为所有所述经过数据变换变换处理后的偏移字段中的任意一个偏移字段;
    若存在特定偏移字段的泄露事件,获取所述特定偏移字段的第二数据类型;
    根据所述第二数据类型,对所述特定偏移字段进行解密处理得到解密结果,并根据所述解密结果识别出所述特定偏移字段对应的特定使用者信息;
    将所述特定使用者信息对应的特定使用者确定为所述泄露事件的泄漏源。
  6. 根据权利要求5所述的数据加密处理方法,其中,所述根据所述第二数据类型,对所述特定偏移字段进行解密处理得到解密结果,并根据所述解密结果识别出所述特定偏移字段对应的特定使用者信息的步骤,包括:
    判断所述第二数据类型是否为所述指定字符串类型;
    若判断出所述第二数据类型为所述指定字符串类型,则对所述特定偏移字段进行与所述数据加密变换处理对应的第一解密处理,得到解密后的特定偏移字段;
    提取所述特定偏移字段与所述解密后的特定偏移字段之间的差异数据,得到特定偏移量;
    从所述使用者信息-偏移量映射关系表中查找出与所述特定偏移量对应的特定使用者信息。
  7. 根据权利要求6所述的数据加密处理方法,其中,所述判断所述第二 数据类型是否为所述指定字符串类型的步骤之后,包括:
    若判断出所述第二数据类型不为所述指定字符串类型,则对所述特定偏移字段进行与所述数据加密变换处理对应的第二解密处理,得到解密后的特定偏移字段;
    对所述特定偏移字段与所述解密后的特定偏移字段进行分析处理,得到所述特定偏移字段与所述解密后的特定偏移字段之间的特定数据变换信息;
    从所述使用者信息-数据变换信息映射关系表中查找出与所述特定数据变换信息对应的特定使用者信息。
  8. 一种数据加密处理装置,其中,包括:
    第一筛选模块,用于从源数据中筛选出待处理的偏移字段;
    第一获取模块,用于获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
    第二获取模块,用于获取所述指定偏移字段的第一数据类型;
    选择模块,用于根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
    第三获取模块,用于根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
    加密模块,用于使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
    发送模块,用于将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
  9. 一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其中,所述处理器执行所述计算机程序时实现一种数据加密处理方法:
    其中,所述数据加密处理方法包括:
    从源数据中筛选出待处理的偏移字段;
    获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
    获取所述指定偏移字段的第一数据类型;
    根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
    根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
    使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
    将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
  10. 根据权利要求9所述的计算机设备,其中,所述第一数据类型包括指 定字符串类型或数值类型,所述根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式的步骤,包括:
    判断所述第一数据类型是否为指定字符串类型;
    若判断出所述第一数据类型为指定字符串类型,则为所述指定偏移字段选择拓展型的数据变换方式;
    若判断出所述第一数据类型不为指定字符串类型,则为所述指定偏移字段选择映射型的数据变换方式。
  11. 根据权利要求10所述的计算机设备,其中,所述根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息的步骤,包括:
    当所述数据变换方式为所述拓展型的数据变换方式时,获取预设的使用者信息-偏移量映射关系表;
    从所述使用者信息-偏移量映射关系表中筛选出与指定使用者信息对应的指定偏移量信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
    将所述指定偏移量信息确定为所述加密信息;
    所述使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:
    获取所有所述指定偏移量信息的第一数量;
    对各所述指定偏移量信息进行拷贝处理,得到对应的多个指定偏移量信息副本;
    分别将各所述指定偏移量信息副本对应嵌入至所述指定偏移字段内,得到与所述第一数量相同的多个处理后的指定偏移字段。
  12. 根据权利要求10所述的计算机设备,其中,所述根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息的步骤,包括:
    当所述数据变换方式为所述映射型的数据变换方式时,获取预设的使用者信息-数据变换信息映射关系表;
    从所述使用者信息-数据变换信息映射关系表中筛选出与指定使用者信息对应的指定数据变换信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
    将所述指定数据变换信息确定为所述加密信息;
    所述使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:
    获取所有所述指定数据变换信息的第二数量;
    对各所述指定数据变换信息进行拷贝处理,得到对应的多个指定数据变换信息副本;
    根据各所述指定数据变换信息副本,分别对所述指定偏移字段进行对应的变换处理,得到与所述第二数量相同的多个处理后的指定偏移字段。
  13. 根据权利要求11或12所述的计算机设备,其中,所述将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端的步骤之后,包括:
    在完成对于所有所述偏移字段的数据加密变换处理并发送至对应的使用者终端后,监控是否存在特定偏移字段的泄露事件,其中,所述特定偏移字段为所有所述经过数据变换变换处理后的偏移字段中的任意一个偏移字段;
    若存在特定偏移字段的泄露事件,获取所述特定偏移字段的第二数据类型;
    根据所述第二数据类型,对所述特定偏移字段进行解密处理得到解密结果,并根据所述解密结果识别出所述特定偏移字段对应的特定使用者信息;
    将所述特定使用者信息对应的特定使用者确定为所述泄露事件的泄漏源。
  14. 根据权利要求13所述的计算机设备,其中,所述根据所述第二数据类型,对所述特定偏移字段进行解密处理得到解密结果,并根据所述解密结果识别出所述特定偏移字段对应的特定使用者信息的步骤,包括:
    判断所述第二数据类型是否为所述指定字符串类型;
    若判断出所述第二数据类型为所述指定字符串类型,则对所述特定偏移字段进行与所述数据加密变换处理对应的第一解密处理,得到解密后的特定偏移字段;
    提取所述特定偏移字段与所述解密后的特定偏移字段之间的差异数据,得到特定偏移量;
    从所述使用者信息-偏移量映射关系表中查找出与所述特定偏移量对应的特定使用者信息。
  15. 根据权利要求14所述的计算机设备,其中,所述判断所述第二数据类型是否为所述指定字符串类型的步骤之后,包括:
    若判断出所述第二数据类型不为所述指定字符串类型,则对所述特定偏移字段进行与所述数据加密变换处理对应的第二解密处理,得到解密后的特定偏移字段;
    对所述特定偏移字段与所述解密后的特定偏移字段进行分析处理,得到所述特定偏移字段与所述解密后的特定偏移字段之间的特定数据变换信息;
    从所述使用者信息-数据变换信息映射关系表中查找出与所述特定数据变换信息对应的特定使用者信息。
  16. 一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现一种数据加密处理方法,其中,所述数据加密处理方法包括以下步骤:
    从源数据中筛选出待处理的偏移字段;
    获取指定偏移字段对应的使用者信息,其中,所述指定偏移字段为所有所述偏移字段中的任意一个偏移字段,所述使用者信息的数量至少包括一个;
    获取所述指定偏移字段的第一数据类型;
    根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式;
    根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息,其中,一个使用者信息对应一个唯一的加密信息;
    使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段;
    将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端。
  17. 根据权利要求16所述的计算机可读存储介质,其中,所述第一数据类型包括指定字符串类型或数值类型,所述根据所述第一数据类型,为所述指定偏移字段选择与所述第一数据类型对应的数据变换方式的步骤,包括:
    判断所述第一数据类型是否为指定字符串类型;
    若判断出所述第一数据类型为指定字符串类型,则为所述指定偏移字段选择拓展型的数据变换方式;
    若判断出所述第一数据类型不为指定字符串类型,则为所述指定偏移字段选择映射型的数据变换方式。
  18. 根据权利要求17所述的计算机可读存储介质,其中,所述根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息的步骤,包括:
    当所述数据变换方式为所述拓展型的数据变换方式时,获取预设的使用者信息-偏移量映射关系表;
    从所述使用者信息-偏移量映射关系表中筛选出与指定使用者信息对应的指定偏移量信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
    将所述指定偏移量信息确定为所述加密信息;
    所述使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:
    获取所有所述指定偏移量信息的第一数量;
    对各所述指定偏移量信息进行拷贝处理,得到对应的多个指定偏移量信息副本;
    分别将各所述指定偏移量信息副本对应嵌入至所述指定偏移字段内,得到与所述第一数量相同的多个处理后的指定偏移字段。
  19. 根据权利要求17所述的计算机可读存储介质,其中,所述根据所述数据变换方式,获取与所有所述使用者信息的数量相同的多个加密信息的步骤,包括:
    当所述数据变换方式为所述映射型的数据变换方式时,获取预设的使用者信息-数据变换信息映射关系表;
    从所述使用者信息-数据变换信息映射关系表中筛选出与指定使用者信息对应的指定数据变换信息,其中,所述指定使用者信息为所有所述使用者信息中的任意一个使用者信息;
    将所述指定数据变换信息确定为所述加密信息;
    所述使用各所述加密信息分别对所述指定偏移字段进行对应的数据加密变换处理,得到与所述加密信息的数量相同的多个处理后的指定偏移字段的步骤,包括:
    获取所有所述指定数据变换信息的第二数量;
    对各所述指定数据变换信息进行拷贝处理,得到对应的多个指定数据变换信息副本;
    根据各所述指定数据变换信息副本,分别对所述指定偏移字段进行对应的变换处理,得到与所述第二数量相同的多个处理后的指定偏移字段。
  20. 根据权利要求18或19所述的计算机可读存储介质,其中,所述将各所述处理后的指定偏移字段一一对应地发送至与各所述使用者信息分别对应的使用者终端的步骤之后,包括:
    在完成对于所有所述偏移字段的数据加密变换处理并发送至对应的使用者终端后,监控是否存在特定偏移字段的泄露事件,其中,所述特定偏移字段为所有所述经过数据变换变换处理后的偏移字段中的任意一个偏移字段;
    若存在特定偏移字段的泄露事件,获取所述特定偏移字段的第二数据类型;
    根据所述第二数据类型,对所述特定偏移字段进行解密处理得到解密结果,并根据所述解密结果识别出所述特定偏移字段对应的特定使用者信息;
    将所述特定使用者信息对应的特定使用者确定为所述泄露事件的泄漏源。
PCT/CN2021/091696 2020-06-23 2021-04-30 数据加密处理方法、装置、计算机设备和存储介质 WO2021258860A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010595279.8A CN111832043B (zh) 2020-06-23 2020-06-23 数据加密处理方法、装置、计算机设备和存储介质
CN202010595279.8 2020-06-23

Publications (1)

Publication Number Publication Date
WO2021258860A1 true WO2021258860A1 (zh) 2021-12-30

Family

ID=72898216

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/091696 WO2021258860A1 (zh) 2020-06-23 2021-04-30 数据加密处理方法、装置、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN111832043B (zh)
WO (1) WO2021258860A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111832043B (zh) * 2020-06-23 2023-10-03 平安科技(深圳)有限公司 数据加密处理方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9667606B2 (en) * 2015-07-01 2017-05-30 Cyphermatrix, Inc. Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments
CN108595971A (zh) * 2018-04-25 2018-09-28 杭州闪捷信息科技股份有限公司 一种数据库自适应加密方法
CN109672523A (zh) * 2018-09-25 2019-04-23 平安科技(深圳)有限公司 基于过滤器的信息加密方法、装置、设备及可读存储介质
CN110336787A (zh) * 2019-05-23 2019-10-15 平安科技(深圳)有限公司 数据加密方法、装置、计算机设备和存储介质
CN111832043A (zh) * 2020-06-23 2020-10-27 平安科技(深圳)有限公司 数据加密处理方法、装置、计算机设备和存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040024354A (ko) * 2002-09-14 2004-03-20 삼성전자주식회사 이동통신 단말기에서의 다국어 지원방법 및 그를 위한통신 시스템
CN101727400B (zh) * 2008-10-23 2012-11-28 威刚科技股份有限公司 混合密度存储系统及其控制方法
US8364853B2 (en) * 2011-06-01 2013-01-29 International Business Machines Corporation Fibre channel input/output data routing system and method
US9220032B2 (en) * 2012-08-24 2015-12-22 Intel Corporation Methods and arrangements for traffic indication mapping in wireless networks
CN105933106B (zh) * 2016-04-08 2019-03-05 广东工业大学 基于aes的网络信息加密ip核的设计与实现方法
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
US10824739B2 (en) * 2018-07-30 2020-11-03 Sap Se Secure data aggregation in databases using static shifting and shifted bucketization
CN109614816B (zh) * 2018-11-19 2024-05-07 平安科技(深圳)有限公司 数据脱敏方法、装置及存储介质
CN110084046A (zh) * 2019-03-15 2019-08-02 全球能源互联网研究院有限公司 结构化数据水印的标注方法、检测方法及装置、电子设备
CN110336662B (zh) * 2019-06-06 2022-02-18 平安科技(深圳)有限公司 数字信息加密方法、装置、计算机设备和存储介质
CN110909368B (zh) * 2019-11-07 2023-09-05 腾讯科技(深圳)有限公司 一种数据加密方法、装置以及计算机可读存储介质
CN110968847A (zh) * 2019-11-27 2020-04-07 北京北信源软件股份有限公司 一种文件水印隐藏、解析方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9667606B2 (en) * 2015-07-01 2017-05-30 Cyphermatrix, Inc. Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments
CN108595971A (zh) * 2018-04-25 2018-09-28 杭州闪捷信息科技股份有限公司 一种数据库自适应加密方法
CN109672523A (zh) * 2018-09-25 2019-04-23 平安科技(深圳)有限公司 基于过滤器的信息加密方法、装置、设备及可读存储介质
CN110336787A (zh) * 2019-05-23 2019-10-15 平安科技(深圳)有限公司 数据加密方法、装置、计算机设备和存储介质
CN111832043A (zh) * 2020-06-23 2020-10-27 平安科技(深圳)有限公司 数据加密处理方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN111832043B (zh) 2023-10-03
CN111832043A (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
US20120317421A1 (en) Fingerprinting Executable Code
US20040202324A1 (en) Program electronic watermark processing apparatus
JP6970686B2 (ja) データベース・テーブル、テキスト・ファイル、及びデータ・フィード中のテキストのソルティング
CN110688675B (zh) 基于隐私保护的数据泄露溯源装置、方法及可读存储介质
Mantos et al. Sensitive patient data hiding using a ROI reversible steganography scheme for DICOM images
JP7077425B2 (ja) クライアントデバイスにおけるサードパーティコンテンツの表示の確認
US11295027B2 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
WO2021258860A1 (zh) 数据加密处理方法、装置、计算机设备和存储介质
Li et al. Blockchain-watermarking for compressive sensed images
CN111340676A (zh) 图像水印的嵌入方法、识别方法、装置及电子设备
CN109461110B (zh) 确定图片的溯源信息的方法及装置
CN113987581A (zh) 一种智慧安防社区平台数据安全防护与查看溯源的方法
CN112751823A (zh) 一种外发数据生成方法、外发安全管控方法及系统
KR20140140928A (ko) 워터마크 삽입 방법, 장치 및 시스템, 워터마크 검출 방법 및 장치, 및 디지털 문서 보호 시스템
Wang et al. RST invariant fragile watermarking for 2D vector map authentication
Qian et al. REPAIR: fragile watermarking for encrypted speech authentication with recovery ability
Khanduja et al. A generic watermarking model for object relational databases
WO2017207998A1 (en) Method of associating a person with a digital object
US20220188449A1 (en) System and method for encrypting electronic documents containing confidential information
US20080155690A1 (en) System and Method for Authenticating and Validating the Linkage Between Input Files and Output Files in a Computational Process
CN110866858B (zh) 水印嵌入和查询数据提供方法、装置和数据处理方法
Chen et al. Forensic analysis of android steganography apps
CN109729076B (zh) 数据脱敏、逆脱敏方法及装置、存储介质、终端
KR102066439B1 (ko) 디지털 데이터 관리 시스템 및 그 방법
JP2002152486A (ja) ベクトル型画像データのための電子透かし処理方法及び電子透かし情報管理システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21830273

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21830273

Country of ref document: EP

Kind code of ref document: A1