CN108549824B - 一种数据脱敏方法及装置 - Google Patents

一种数据脱敏方法及装置 Download PDF

Info

Publication number
CN108549824B
CN108549824B CN201810344339.1A CN201810344339A CN108549824B CN 108549824 B CN108549824 B CN 108549824B CN 201810344339 A CN201810344339 A CN 201810344339A CN 108549824 B CN108549824 B CN 108549824B
Authority
CN
China
Prior art keywords
data
desensitization
algorithm
desensitized
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810344339.1A
Other languages
English (en)
Other versions
CN108549824A (zh
Inventor
王凌云
余磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Orange Eagle Data Technology Co Ltd
Original Assignee
Hangzhou Orange Eagle Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Orange Eagle Data Technology Co Ltd filed Critical Hangzhou Orange Eagle Data Technology Co Ltd
Priority to CN201810344339.1A priority Critical patent/CN108549824B/zh
Publication of CN108549824A publication Critical patent/CN108549824A/zh
Application granted granted Critical
Publication of CN108549824B publication Critical patent/CN108549824B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供的一种数据脱敏方法及装置,其中,所述方法包括实时接收待脱敏的原始数据;采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据,获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据;若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。

Description

一种数据脱敏方法及装置
技术领域
本申请涉及数据脱敏技术领域,特别涉及一种数据脱敏方法、装置、计算设备及存储介质。
背景技术
现有技术中,在客户端进行数据显示时,需要对一些敏感数据进行脱敏处理。目前,常见的脱敏方式有静态脱敏和普通动态脱敏,静态脱敏简单高效,对业务关联性基本没影响,但是无法快速变更适应业务,使用场景较多为静态的数据仓和分析***(OLAP)应用,不能对敏感数据进行实时脱敏,并且在对数据进行脱敏的同时需要增加脱敏后的数据列,对代码影响较大;另外,对大数据列也不友好,例如:此列存在20亿数据,那么采用静态脱敏就需要将此列完全脱敏完成才可以使用。普通动态脱敏在数据使用过程中,在数据进入到需要脱敏的场景前对数据进行模糊处理变成模糊数据,例如:将123456进行普通动态脱敏后变为12***6;但是脱敏后的数据会失去数据相关性,无法进行后续的业务办理。
目前,很多场景中会同时存在来自关系型数据库管理***(mySQL)或基于Lucene的搜索服务器(elasticsearch)等不同的数据源,而且数据存储不太稳定;客户端访问服务端通过代理访问内部服务,若直接进行原始数据调用,容易出现敏感数据被黑客窃取等情况,造成数据的安全隐患。
发明内容
有鉴于此,本申请实施例提供了一种数据脱敏方法、装置、计算设备及存储介质,以解决现有技术中存在的技术缺陷。
本申请实施例公开了一种数据脱敏方法,包括:
实时接收待脱敏的原始数据;
采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。
可选地,所述第一脱敏算法包括模糊算法,
采用第一脱敏算法对所述原始数据进行脱敏包括:
通过模糊算法对所述原始数据进行模糊处理,得到模糊数据;
用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。
可选地,所述第二脱敏算法包括加密算法,
采用第二脱敏算法对所述原始数据进行脱敏包括:
通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;
确定第二加密数据;
由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据。
可选地,确定第二加密数据包括:
根据当前时间生成所述第二加密数据。
可选地,所述方法还包括:
获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据;
若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。
可选地,所述方法还包括:
若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。
另一方面,本申请还提供了一种数据脱敏装置,包括:
接收模块,配置为实时接收待脱敏的原始数据;
脱敏模块,配置为采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。
可选地,所述第一脱敏算法包括模糊算法,
所述脱敏模块还配置为:
通过模糊算法对所述原始数据进行模糊处理,得到模糊数据;
用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。
可选地,所述第二脱敏算法包括加密算法,
所述脱敏模块还配置为:
通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;
确定第二加密数据;
由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据。
可选地,所述装置还包括:
获取模块,配置为获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据;
解析模块,配置为若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。
可选地,所述解析模块还配置为:
采用所述对应的随机密钥对所述第二脱敏数据的第一加密数据进行解析。
可选地,所述装置还包括:
返回模块,配置为若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。
另一方面,本申请还提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
实时接收待脱敏的原始数据;
采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。
另一方面,本申请还提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现所述数据脱敏方法的步骤。
本申请提供的一种数据脱敏方法、装置、计算设备及存储介质,其中,所述方法包括实时接收待脱敏的原始数据;采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。本方法采用两种算法对原始数据进行实时的同步脱敏,保证了脱敏后的数据的关联性,并且只接收待脱敏的原始数据不需要对全部数据进行脱敏,只需要对传出内网的数据进行脱敏,数据量会小很多,***运行速度不会受到影响。
附图说明
图1为本申请一实施例提供的一种计算设备的结构示意图;
图2为本申请一实施例提供的一种数据脱敏方法的流程图;
图3为本申请一实施例提供的一种数据脱敏方法的流程图;
图4为本申请一实施例提供的一种数据脱敏方法的流程图;
图5为本申请一实施例提供的一种数据脱敏方法的流程图;
图6为本申请一实施例提供的一种数据脱敏方法的流程图;
图7为本申请一实施例提供的一种数据脱敏装置的结构示意图;
图8为本申请一实施例提供的一种数据脱敏装置的结构示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
首先对本申请中涉及的技术术语做出简要说明。
AES:Advanced Encryption Standard,AES,高级加密标准,AES目前比较安全的加密算法。
RSA:RSA加密算法是一种非对称加密算法。
DES:Data Encryption Standard,数据加密标准,DES是一种使用密钥加密的块算法。
Base64:Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。
MD5:Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护;目前比较安全的不可逆加密算法。
码文:数据在进行模糊算法处理后的状态。
容错处理:是指软件运行时,能对由非正常因素引起的运行错误给出适当的处理或信息提示,使软件运行正常结束。
在本申请中,提供了一种数据脱敏方法、装置、计算设备及存储介质,在下面的实施例中逐一进行详细说明。
图1是示出了本申请一实施例的计算设备100的结构框图。该计算设备100的部件包括但不限于包括存储器110、处理器120及存储在存储器110上并可在处理器120上运行的计算机指令。
虽然图1中没有示出,但是应该知道,计算设备100还可以包括网络接口,网络接口使得计算设备100能够经由一个或多个网络通信。这些网络的示例包括局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。网络接口可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。计算设备100可以通过网络接口访问页面。
在本申请的一个实施例中,计算设备100的上述以及图1中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图1所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备100可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。
其中,处理器120可以执行图2所示方法中的步骤。图2是示出了根据本申请一实施例的数据脱敏方法的示意性流程图,包括步骤201至步骤202。
步骤201:实时接收待脱敏的原始数据。
本申请实施例中,所述原始数据可以包括但不限于表、字段、记录或单元格等形式体现的数据。
实际使用中,所述待脱敏的原始数据可以包括身份证号、手机号、姓名或账号等敏感信息,上述敏感信息在实际使用中均会被作为敏感数据进行脱敏处理。
步骤202:采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。
本申请实施例中,采用第一脱敏算法对所述原始数据进行脱敏得到脱敏后的第一脱敏数据,并采用第二脱敏算法对所述原始数据进行脱敏得到脱敏后的第二脱敏数据,所述第一脱敏数据和所述第二脱敏数据一一对应。
参见图3,若所述第一脱敏算法包括模糊算法,则采用第一脱敏算法对所述原始数据进行脱敏包括步骤301至步骤302。
步骤301:通过模糊算法对所述原始数据进行模糊处理,得到模糊数据。
步骤302:用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。
本申请实施例中,所述模糊算法包括但不限于掩码、替换、重排、截断或偏移等,例如所述原始数据为手机号11122223333,采用模糊算法对该原始数据进行模糊处理后,得到码文即模糊数据“111*****333”,然后将该模糊数据“111*****333”替换原始数据,实现对所述原始数据“11122223333”的脱敏处理,即脱敏后的所述模糊数据“111*****333”即为第一脱敏数据。
参见图4,若所述第二脱敏算法包括加密算法,则采用第二脱敏算法对所述原始数据进行脱敏包括步骤401至步骤403。
步骤401:通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据。
本申请实施例中,所述加密算法包括但不限于RSA、DES、Base64等对称或非对称加密技术。其中,对称加密即是需要对加密和解密使用相同密钥的加密算法。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用。对称性加密也称为密钥加密。对称加密算法在加密和解密时使用的是同一个密钥;而非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥),公开密钥与私有密钥是配合使用,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。
仍以所述原始数据为手机号11122223333为例进行说明,采用加密算法对该原始数据进行加密后,得到加密数据“TEntqrui6X4U0bf4+28CbQ==”,该加密数据即为通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成的第一加密数据。
步骤402:确定第二加密数据。
本申请实施例中,可以根据当前时间生成所述第二加密数据。此时所述第二加密数据与时间相关,与数据无关。在实际使用中所述第二加密数据作为认证数据使用,认证数据以时间窗口为有效期限,在一个时间窗口生成一个认证数据,这个认证数据可以被多个脱敏场景使用,直到下一个时间窗口,生成另一个认证数据。例如:在13点00分00秒-14点59分59秒的时间窗口生成一个认证数据为12djaA5Qawu/R1567xu5hPg==,15点00分00秒-17点59分59秒的时间窗口生成一个认证数据为23jaA5Qawu/R0uKgxu8941==,18点00分00秒-19点59分59秒的时间窗口生成一个认证数据为34jaA5Q8532/R0uKgxu5hPg==。仍以所述原始数据为手机号11122223333为例进行说明,若当前时间窗口为13点00分00秒-14点59分59秒的时间窗口,则得到第二加密数据“12djaA5Qawu/R1567xu5hPg==”。
在分布式场景中,不同服务器生成认证数据的认证算法是一致的,为了保证不同服务器所生成的认证数据的同步,生成认证数据时会进行多个时间窗口的容错处理,采用容错处理可以避免某一服务器在某一时间窗口生成认证数据出现错误时,影响下一个时间窗口的认证数据的生成。
所述第二加密数据还可以以其它形式确定,例如直接以权限等级信息或白名单列表信息等作为第二加密数据使用。
步骤403:由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据。
本申请实施例中,可以通过将所述第一加密数据和所述第二加密数据进行拼接得到所述第二脱敏数据。
仍以所述原始数据为手机号11122223333为例进行说明,通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成的所述第一加密数据为“TEntqrui6X4U0bf4+28CbQ==”;当前时间窗口为13点00分00秒-14点59分59秒的时间窗口,根据当前时间生成的第二加密数据为“12djaA5Qawu/R1567xu5hPg==”;由所述第一加密数据和所述第二加密数据构建的所述第二脱敏数据即为“12djaA5Qawu/R1567xu5hPg==TEntqrui6X4U0bf4+28CbQ==”。
本申请实施例的数据脱敏方法,采用模糊算法和加密算法两种脱敏算法对原始数据进行实时的同步脱敏,得到脱敏后的第一脱敏数据和第二脱敏数据,所述第一脱敏数据和所述第二脱敏数据一一对应,保证了脱敏后的数据的关联性,并且只接收待脱敏的原始数据不需要对全部数据进行脱敏,只需要对传出内网的数据进行脱敏,数据量会小很多,***运行速度不会受到影响。
参见图5,本申请一实施例提供了一种数据脱敏方法,包括步骤501至步骤504。
步骤501:实时接收待脱敏的原始数据。
步骤502:采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。
本申请实施例中,步骤501至步骤502的实现方式与上述实施例中步骤201至步骤202相同,在此不再赘述。
步骤503:获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据。
本申请实施例中,通过识别算法识别并获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据。
步骤504:若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。
本申请实施例中,在分布式场景中,不同服务器生成认证数据的认证算法是一致的,即在相同时间不同服务器生成的认证数据是相同的。
仍以所述原始数据为手机号11122223333为例进行说明,若当前时间窗口为13点00分00秒-14点59分59秒的时间窗口,则得到第二加密数据“12djaA5Qawu/R1567xu5hPg==”,同时所述预设的第二加密数据也为“12djaA5Qawu/R1567xu5hPg==”。在进行数据认证时,若待解析数据中的第二脱敏数据为“12djaA5Qawu/R1567xu5hPg==TEntqrui6X4U0bf4+28CbQ==”,则可以确定第二加密数据为“12djaA5Qawu/R1567xu5hPg==”,第一加密数据为“TEntqrui6X4U0bf4+28CbQ==”,此时,第二加密数据与预设的第二加密数据相同,则可以对所述第二脱敏数据进行解析,并返回解析后的原始数据。
若所述第二加密数据为权限等级信息,在获取待解析数据的服务器进行数据认证时,所述第二加密数据的权限等级大于等于该服务器的权限等级时,则可以对所述第二脱敏数据进行解析,并返回解析后的原始数据。
若所述第二加密数据为白名单列表信息,在获取待解析数据的服务器进行数据认证时,该服务器的域名若在所述白名单列表中,则可以对所述第二脱敏数据进行解析,并返回解析后的原始数据。
本申请实施例中,可以采用所述对应的随机密钥对所述第二脱敏数据的第一加密数据进行解析。
具体地,通过所述随机密钥以及与所述随机密钥对应的解密算法对所述第二脱敏数据的第一加密数据进行解密,得出原始数据。加密算法为对称加密算法的情况下,对原始数据进行脱敏中使用到的对应的随机密钥与解析第二脱敏数据中使用到的对应的随机密钥为同一个密钥;加密算法为非对称加密算法的情况下,对原始数据进行脱敏中使用到的对应的随机密钥与解析第二脱敏数据中使用到的对应的随机密钥为配合使用的一对密钥。
若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。
仍以所述原始数据为手机号11122223333为例进行说明,若当前时间为13点,则得到脱敏后的第二加密数据“12djaA5Qawu/R1567xu5hPg==”,同时所述预设的第二加密数据也为“12djaA5Qawu/R1567xu5hPg==”。
在进行数据认证时,若获取的待解析的数据中的第二脱敏数据为“34djaA5Qawu/R1567xu5hPg==TEntqrui6X4U0bf4+28CbQ==”,则可以确定第二加密数据为“34djaA5Qawu/R1567xu5hPg==”,第一加密数据为“TEntqrui6X4U0bf4+28CbQ==”,此时,第二脱敏数据的第二加密数据“34djaA5Qawu/R1567xu5hPg=”与预设的第二加密数据“12djaA5Qawu/R1567xu5hPg==”不相同,则将第一脱敏数据作为原始数据输出。
本申请实施例中,所述方法可以动态增加脱敏数据和解析脱敏数据,在进行数据关联时依旧是使用的明文字段关联,解决了普通动态脱敏无法实现数据关联的问题,并且在原始数据或脱敏数据进入应用之前就完成了对数据脱敏或对脱敏数据的还原,用户体验效果较好,并且不需要对全部原始数据进行脱敏,只对传出内网的原始数据进行脱敏,数据量会小很多。
参见图6,本申请一实施例提供了一种数据脱敏方法,包括步骤601至步骤606。
步骤601:实时接收待脱敏的原始数据。
步骤602:采用模糊算法和加密算法对所述原始数据分别进行脱敏并得到脱敏后的显式数据和隐藏数据。
本申请实施例中,采用模糊算法和加密算法对所述原始数据进行同步脱敏,得到脱敏后的显式数据和隐藏数据,所述显式数据即上述实施例的第一脱敏数据,所述隐藏数据即上述实施例的第二脱敏数据。
步骤603:通过识别算法识别并获取待解析数据中的所述显式数据和所述隐藏数据。
步骤604:通过认证算法判断所述隐藏数据的认证数据与预设的认证数据是否相同,若是,执行步骤605,若否,执行步骤606。
本申请实施例中,所述隐藏数据的认证数据即是第二脱敏数据的第二加密数据。
步骤605:对所述隐藏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。
本申请实施例中,对所述隐藏数据进行解析即是对所述第二脱敏数据的第一加密数据进行解析。
步骤606:返回所述显式数据。
例如,所述使用场景为使用账号12345进行聊天软件登录,然后在登录后采用该账号进行好友匹配。首先接收用户在登录界面输入的账号12345以及对应密码,在该账号登录时为了保证该账号的安全性,采用模糊算法对该账号进行脱敏,得到脱敏后的显式数据“12**5”,同时采用加密算法对该账号进行脱敏,得到脱敏后的隐藏数据“abfoau1565==bhsaofsf==”,然后以脱敏后的该账号进行登录显示;在该账号登录后需要根据该账号进行好友匹配时,则需要对脱敏后的该账号进行解析,首先通过认证算法认证脱敏后的隐藏数据中的认证数据“abfoau1565==”与预设的认证数据是否相同,若是,则对隐藏数据中的“bhsaofsf==”进行脱敏,得到脱敏前的账号,然后根据该账号进行好友匹配,若否,则返回脱敏后的显式数据“12**5”,以该显式数据“12**5”作为该账号进行好友的模糊匹配。本实施例中,只对需要使用的该账号进行脱敏,数据量会小很多。
本申请实施例中,所述方法可以动态增加脱敏数据和解析脱敏数据,在进行数据关联时依旧是使用的明文字段关联,解决了普通动态脱敏无法实现数据关联的问题,并且在原始数据或脱敏数据进入应用之前就完成了对数据脱敏或对脱敏数据的还原,用户体验效果较好,并且不需要对全部原始数据进行脱敏,只对传出内网的原始数据进行脱敏,数据量会小很多。
参见图7,一种数据脱敏装置,包括:
接收模块701,配置为实时接收待脱敏的原始数据;
脱敏模块702,配置为采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。
可选地,所述第一脱敏算法包括模糊算法,
所述脱敏模块702还配置为:
通过模糊算法对所述原始数据进行模糊处理,得到模糊数据;
用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。
可选地,所述第二脱敏算法包括加密算法,
所述脱敏模块702还配置为:
通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;
根据当前时间生成第二加密数据;
由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据。
可选地,参见图8,所述装置还包括:
获取模块801,配置为获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据;
解析模块802,配置为若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。
可选地,所述装置还包括:
返回模块,配置为若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。
本装置采用两种算法对原始数据进行实时的同步脱敏,保证了脱敏后的数据的关联性,并且只接收待脱敏的原始数据不需要对全部数据进行脱敏,只需要对传出内网的数据进行脱敏,数据量会小很多,***运行速度不会受到影响。
上述为本实施例的一种数据脱敏装置的示意性方案。需要说明的是,该数据脱敏装置的技术方案与上述的数据脱敏方法的技术方案属于同一构思,数据脱敏装置的技术方案未详细描述的细节内容,均可以参见上述数据脱敏方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现所述数据脱敏方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据脱敏方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据脱敏方法的技术方案的描述。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (8)

1.一种数据脱敏方法,其特征在于,包括:
实时接收待脱敏的原始数据;
采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据,其中,所述第一脱敏数据和所述第二脱敏数据一一对应;
通过加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;
确定第二加密数据;
由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据;
若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据;
若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。
2.根据权利要求1所述的方法,其特征在于,所述第一脱敏算法包括模糊算法,
采用第一脱敏算法对所述原始数据进行脱敏包括:
通过模糊算法对所述原始数据进行模糊处理,得到模糊数据;
采用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。
3.根据权利要求1所述的方法,其特征在于,确定第二加密数据包括:
根据当前时间生成所述第二加密数据。
4.根据权利要求1所述的方法,其特征在于,对所述第二脱敏数据进行解析包括:
采用所述对应的随机密钥对所述第二脱敏数据的第一加密数据进行解析。
5.一种数据脱敏装置,其特征在于,包括:
接收模块,配置为实时接收待脱敏的原始数据;
脱敏模块,配置为采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据,其中,所述第一脱敏数据和所述第二脱敏数据一一对应;
所述脱敏模块还配置为:
通过加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;
确定第二加密数据;
由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据;
解析模块,配置为若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据;
返回模块,配置为若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。
6.根据权利要求5所述的装置,其特征在于,所述第一脱敏算法包括模糊算法,
所述脱敏模块还配置为:
通过模糊算法对所述原始数据进行模糊处理,得到模糊数据;
用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。
7.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
实时接收待脱敏的原始数据;
采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据,其中,所述第一脱敏数据和所述第二脱敏数据一一对应;
通过加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;
确定第二加密数据;
由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据;
若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据;
若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。
8.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-4任意一项所述方法的步骤。
CN201810344339.1A 2018-04-17 2018-04-17 一种数据脱敏方法及装置 Expired - Fee Related CN108549824B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810344339.1A CN108549824B (zh) 2018-04-17 2018-04-17 一种数据脱敏方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810344339.1A CN108549824B (zh) 2018-04-17 2018-04-17 一种数据脱敏方法及装置

Publications (2)

Publication Number Publication Date
CN108549824A CN108549824A (zh) 2018-09-18
CN108549824B true CN108549824B (zh) 2020-02-18

Family

ID=63515473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810344339.1A Expired - Fee Related CN108549824B (zh) 2018-04-17 2018-04-17 一种数据脱敏方法及装置

Country Status (1)

Country Link
CN (1) CN108549824B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10915642B2 (en) * 2018-11-28 2021-02-09 International Business Machines Corporation Private analytics using multi-party computation
CN109740359B (zh) * 2018-12-28 2021-02-09 上海点融信息科技有限责任公司 用于数据脱敏的方法、装置及存储介质
CN111143875B (zh) * 2019-12-17 2024-03-08 航天信息股份有限公司 一种基于大数据的数据信息脱敏方法及***
CN114861196A (zh) * 2021-02-03 2022-08-05 易保网络技术(上海)有限公司 一种数据遮掩、还原方法、***以及计算机设备和介质
CN116781388B (zh) * 2023-07-17 2024-04-12 北京中睿天下信息技术有限公司 基于邮件钓鱼的分离部署方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105790951A (zh) * 2016-02-26 2016-07-20 浙江维尔科技股份有限公司 一种身份认证的装置以及智能终端
WO2017088683A1 (zh) * 2015-11-24 2017-06-01 阿里巴巴集团控股有限公司 一种数据脱敏的方法及***
CN107145799A (zh) * 2017-05-04 2017-09-08 山东浪潮云服务信息科技有限公司 一种数据脱敏方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017088683A1 (zh) * 2015-11-24 2017-06-01 阿里巴巴集团控股有限公司 一种数据脱敏的方法及***
CN105790951A (zh) * 2016-02-26 2016-07-20 浙江维尔科技股份有限公司 一种身份认证的装置以及智能终端
CN107145799A (zh) * 2017-05-04 2017-09-08 山东浪潮云服务信息科技有限公司 一种数据脱敏方法及装置

Also Published As

Publication number Publication date
CN108549824A (zh) 2018-09-18

Similar Documents

Publication Publication Date Title
CN108549824B (zh) 一种数据脱敏方法及装置
CN108520183B (zh) 一种数据存储方法及装置
US10506428B2 (en) Wireless network connection method, apparatus, and system
US9413754B2 (en) Authenticator device facilitating file security
CN108154038B (zh) 数据处理方法及装置
CN105827582B (zh) 一种通信加密方法、装置和***
KR102023101B1 (ko) 원본 데이터의 위변조 방지 장치 및 그 방법
EP3337088A1 (en) Data encryption method, decryption method, apparatus, and system
EP3363151A1 (en) Apparatus, method and computer program product for authentication
CN106790083A (zh) Dns劫持的检测方法、装置和移动终端
CN110019075B (zh) 日志加密方法与解密方法及装置
CN110445792B (zh) 验证码生成方法和验证码登录***
CN110771190A (zh) 对数据的控制访问
WO2016165309A1 (zh) 一种用于对密码信息进行换算和处理的方法和装置
CN116502276B (zh) 匿踪查询方法及装置
WO2019120038A1 (zh) 数据加密存储
CN111131282A (zh) 请求加密方法、装置、电子设备及存储介质
CN108629164A (zh) 加密页面的生成方法及加密页面泄露后的追溯方法
CN116561777A (zh) 数据处理方法以及装置
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN112565156B (zh) 信息注册方法、装置和***
CN113114474A (zh) 一种基于芯片原子钟的量子时频密码生成识别方法
CN110691068A (zh) 云服务器登录***、方法及装置
CN115665119B (zh) 一种基于web服务的3D打印数据的传输的方法及装置
CN111935710B (zh) 移动端的应用程序登录方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200218