CN109325360B - 信息管理方法与装置 - Google Patents

信息管理方法与装置 Download PDF

Info

Publication number
CN109325360B
CN109325360B CN201811039097.1A CN201811039097A CN109325360B CN 109325360 B CN109325360 B CN 109325360B CN 201811039097 A CN201811039097 A CN 201811039097A CN 109325360 B CN109325360 B CN 109325360B
Authority
CN
China
Prior art keywords
information
data
management method
abstract value
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811039097.1A
Other languages
English (en)
Other versions
CN109325360A (zh
Inventor
李振东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201811039097.1A priority Critical patent/CN109325360B/zh
Publication of CN109325360A publication Critical patent/CN109325360A/zh
Priority to CA3054213A priority patent/CA3054213A1/en
Application granted granted Critical
Publication of CN109325360B publication Critical patent/CN109325360B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种信息管理方法与装置。信息管理方法包括:响应数据查询请求确定待查询信息的摘要值;向第一终端发送包括所述摘要值的信息查询请求;根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。本公开提供的信息管理方法可以提高敏感信息的保存安全性。

Description

信息管理方法与装置
技术领域
本公开涉及信息技术领域,具体而言,涉及一种信息管理方法与装置。
背景技术
由于金融行业监管部门与各类合规性要求,金融敏感信息在存储和使用时需要进行脱敏或加密处理,禁止明文存储,但业务上对银行***、身份证号、签约手机号等金融敏感信息往往有明文使用的需求,比如客户服务、风控识别、实名验证等。一般来说,对于敏感信息作为查询结果的场景,业务方对于敏感信息(例如姓名、手机、身份证、银行卡四要素)的保存方法主要有加密、摘要、脱敏三种;而对于敏感信息作为查询关键字的场景,则需要使用客户号等其他主键进行转换关联。
加密一般用于业务方需要还原明文的场景,使用对称、非对称密钥对四要素进行加密,在获取查询结果时使用相应的密钥进行解密还原。但是这样业务方既能加密又能解密,可能产生信息泄露隐患。因此需要对密钥进行高级别的管理与收口。对于业务线多样的大型互联网公司而言,这种管理方式会导致敏感信息查询效率低下。摘要常用于身份校验等环节,脱敏则多数用在界面的尾号提示,这两种方式不可逆地屏蔽或破坏了明文的真实含义,应用场景有限。
因此,需要一种既能满足信息安全需求,又能提高敏感信息查询效率的信息管理方法。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种信息管理方法与信息管理装置,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的以下问题:
1.业务方能够自行加解密,无法排除敏感信息内部泄露的隐患。
2.密钥的管理基于各事业群的产品线,无法进行实时有效的审计监管。
3.现有三类方法各有局限性,需要根据场景适配,建设上存在繁琐、冗余的痛点。
4.敏感信息用作查询条件时可用性差。
根据本公开实施例的第一方面,提供一种信息管理方法,包括:响应数据查询请求确定待查询信息的摘要值;向第一终端发送包括所述摘要值的信息查询请求;根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。
在本公开的一种示例性实施例中,还包括:
获取第一信息的摘要值并记录后,删除所述第一信息。
在本公开的一种示例性实施例中,还包括:
获取第一信息的掩码数据;
获取所述掩码数据中密文的摘要值并与所述掩码数据对应记录,删除所述第一信息。
在本公开的一种示例性实施例中,还包括:
对所述掩码数据中的明文建立索引。
在本公开的一种示例性实施例中,还包括:
响应数据检索请求,根据检索关键字与所述索引获取多个掩码数据;
获取所述检索关键字的第一摘要值以及所述多个掩码数据对应的第二摘要值,根据所述第一摘要值在所述多个掩码数据中确定检索结果。
在本公开的一种示例性实施例中,所述向第一终端发送包括所述摘要值的信息查询请求包括:
根据所述数据查询请求生成公钥与私钥;
向所述第一终端发送包括所述摘要值以及所述公钥的信息查询请求。
在本公开的一种示例性实施例中,所述根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息包括:
根据所述私钥对所述返回信息进行解密,获取所述待查询信息。
根据本公开实施例的第二方面,提供一种信息管理装置,包括:
摘要值确定模块,设置为响应数据查询请求确定待查询信息的摘要值;
信息查询模块,设置为向第一终端发送包括所述摘要值的信息查询请求;
信息还原模块,设置为根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。
根据本公开的第三方面,提供一种信息管理装置,包括:存储器;以及耦合到所属存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上述任意一项所述的方法。
根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如上述任意一项所述的信息管理方法。
本公开实施例提供的信息管理方法,通过将敏感信息的摘要值作为业务方保存敏感信息的形式以及查询敏感信息的查询条件,并在合规监督方的彩虹表中记录摘要值与数据的关系,可以有效保证合规监督方对业务方查询敏感信息过程的监控,保障数据安全性,并确保业务方在符合查询规范时能够及时获得查询结果。此外,通过将数据和摘要值以彩虹表形式保存,还可以防止合规监督方获取完整的敏感信息,保证了数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开示例性实施例中信息管理方法的流程图。
图2是本公开示例性实施例中一种摘要值保存过程的流程图。
图3是本公开示例性实施例中另一种摘要值保存过程的流程图。
图4是本公开示例性实施例中信息管理方法的一个子流程图。
图5是本公开另一个示例性实施例中信息管理方法的流程图。
图6是本公开一个应用场景中信息管理方法的示意图。
图7是本公开一个示例性实施例中一种信息管理装置的方框图。
图8是本公开一个示例性实施例中一种电子设备的方框图。
图9是本公开一个示例性实施例中一种计算机可读存储介质的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
下面结合附图对本公开示例实施方式进行详细说明。
图1示意性示出本公开示例性实施例中信息管理方法的流程图。参考图1,信息管理方法100可以包括:
步骤S1,响应数据查询请求确定待查询信息的摘要值;
步骤S2,向第一终端发送包括所述摘要值的信息查询请求;
步骤S3,根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。
本公开实施例提供的信息管理方法,通过将敏感信息的摘要值作为业务方保存敏感信息的形式以及查询敏感信息的查询条件,并在合规监督方的彩虹表中记录摘要值与数据的关系,可以有效保证合规监督方对业务方查询敏感信息过程的监控,保障数据安全性,并确保业务方在符合查询规范时能够及时获得查询结果。此外,通过将数据和摘要值以彩虹表形式保存,还可以防止合规监督方获取完整的敏感信息,保证了数据的安全性。
下面,对信息管理方法100的各步骤进行详细说明。在本公开实施例中,信息管理方法100可以由业务方终端执行,业务方例如可以为收集敏感信息、使用敏感信息的对象,与业务方相对的,是保存敏感信息、审核业务方是否有权使用敏感信息的合规监督方。
在步骤S1,响应数据查询请求确定待查询信息的摘要值。
在敏感信息作为查询结果的场景,即当需要查询一个对象的敏感信息时,可以首先确定待查询信息对应的关联主键。例如,当待查询数据为用户A的手机号时,可以以用户A的用户名为关联主键,确定该关联主键对应的用户的手机号的摘要值。
图2是在本公开实施例中一种摘要值的保存过程。
参考图2,在本公开的示例性实施例中,摘要值的保存过程可以包括:
步骤S01,获取第一信息的摘要值并记录后,删除所述第一信息。
其中,第一信息为敏感信息。业务方在获取敏感信息后,可以根据预设摘要算法和预设盐值获取该敏感信息的摘要值,并将该摘要值记录在该敏感信息的记录位置,同时删除敏感信息。如此,业务方只保留了敏感信息的摘要值,且由于摘要算法存在不可逆性,业务方无法对该摘要值进行解密,有效保证了数据安全性。
在一些情况下,为了应对敏感信息作为查询关键字的应用场景,需要保留敏感信息的一部分明文。图3是在本公开实施例中另一种摘要值的保存过程。
参考图3,在本公开实施例中,摘要值的保存过程还可以为:
步骤S02,获取第一信息的掩码数据;
步骤S03,获取所述掩码数据中密文的摘要值并与所述掩码数据对应记录,删除所述第一信息。
其中,第一信息例如可以为需要提取摘要值的敏感信息。
可以通过预设的掩码算法获取敏感信息的掩码数据,该掩码数据包括预设位的密文和明文,密文为被遮盖的数据,通常以“*”显示;明文为原文数据。例如,如果第一信息为“123456789”,其对应的掩码数据可以为“123***789”,密文为“456”。
确定掩码数据后,可以根据预设摘要算法和预设盐值获取密文部分的摘要值,在以上示例中,即数字“456”的摘要值。获取摘要值后,可以仅在敏感信息的记录位置记录掩码数据及对应的密文摘要值,删除原敏感数据,从而实现敏感数据的安全保存。
在步骤S2,向第一终端发送包括所述摘要值的信息查询请求。
第一终端例如可以为合规监督方的终端。在本公开实施例中,业务方只保留了被摘要算法破坏过的数据,在需要查询完整的敏感信息时,可以从合规监督方获取,从而使合规监督方能够有效监督业务方对敏感数据的使用情况。
业务方可以向合规监督方发送包括待查询信息的摘要值的信息查询请求。
图4是本公开实施例中向第一终端发送信息查询请求的一个子流程图。
参考图4,在本公开的一种示例性实施例中,步骤S2可以包括:
步骤S21,根据所述数据查询请求生成公钥与私钥;
步骤S22,向所述第一终端发送包括所述摘要值以及所述公钥的信息查询请求。
对应于每个将敏感信息作为查询结果的数据查询请求,合规监督方均可以生成一对公钥和私钥,在将公钥和待查询数据的摘要值一起发送给合规监督方,从而实现对通讯过程的加密,进一步保障数据安全性。
在步骤S3,根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。
在本公开实施例中,合规监督方通过彩虹表保存数据与摘要值的关系。在合规监督方的终端,可以生成包括多个独立数据的彩虹表,该彩虹表中的数据彼此不关联。进一步地,还可以根据与业务方相同的摘要算法与预设盐值获取彩虹表中每个数据的摘要值,并将该摘要值与数据对应记录。
因此,当合规监督方接收到包括摘要值的信息查询请求时,在审核业务方对该敏感信息的使用权限为允许使用时,可以在彩虹表中检索该摘要值对应的数据,并将该数据作为返回信息发送给业务方。对于合规监督方而言,由于彩虹表中数据独立,无法从各数据关联中获取每个数据的关联数据,进而可以有效保证合规监督方无法获取用户的敏感信息(例如四要素),从而提高了数据安全性。当业务方将公钥与摘要值一起发送给合规监督方时,合规监督方还可以根据该公钥对返回信息进行加密再发送给业务方。
业务方接受到返回信息后,如果设置有公私钥加密,则根据与该公钥对应的私钥对返回信息解密,获取合规监督方返回的摘要值对应的数据。如果返回信息没有加密,可以直接获取合规监督方返回的摘要值对应的数据。
获取摘要值对应的数据后,如果摘要值获取过程中是对敏感信息全文进行摘要,则可以直接将摘要值对应的数据作为查询结果返回;如果摘要值获取过程中是对敏感信息的密文部分进行摘要,则可以将摘要值对应的数据与待查询数据的明文部分进行拼接,从而获取到完整的敏感信息并作为查询结果返回。
以上是将敏感信息作为查询结果的场景,为应对以敏感信息作为查询关键字使用的场景,除了对敏感信息的进行掩码并保存明文,还可以对明文建立索引。
图5是本公开一个实施例中的流程图。
参考图5,对以敏感信息作为查询关键字使用的场景,信息管理方法可以包括:
步骤S4,响应数据检索请求,根据检索关键字与所述索引获取多个掩码数据;
步骤S5,获取所述检索关键字的第一摘要值以及所述多个掩码数据对应的第二摘要值,根据所述第一摘要值在所述多个掩码数据中确定检索结果。
例如,当以用户A的手机号码作为检索关键字检索用户A的相关信息时,由于已经对手机号码的明文建立了索引,可以直接在索引中检索该手机号码。由于索引是有明文组成,一次检索有可能返回多个检索结果,这些检索结果均为掩码数据。
为了在多个掩码数据中确定该手机号码对应的掩码数据,可以首先根据前述的预设掩码范围、预设摘要算法和预设盐值获取该手机号码中密文对应位数的摘要值,并确定多个检索结果的密文对应的摘要值;或者,可以首先获取该手机号码的摘要值,并确定多个检索结果对应的摘要值,从而将与待查询的手机号码摘要值一致的检索结果确定为待查询数据,并可以进一步在***中查找到根据该待查询数据的关联数据。以上的手机号码查询过程仅为示例,在实际应用中,还可以为其他敏感数据。
通过对敏感信息进行掩码、对明文建立索引并根据摘要值确定唯一检索结果,可以避免直接根据摘要值检索时面对海量数据造成的检索效率低下,有效提高业务方的敏感信息查询效率。
下面通过具体实施场景来对上述方法100进行详细说明。
图6是本公开应用场景的一个实施例的示意图。
参考图6,本公开实施例通过在业务方、合规监督方两方设计基于摘要算法的敏感信息保存架构,通过职责切割的原理,利用摘要算法与彩虹表的关系对应解决敏感信息脱敏保存与还原的安全性与实用性矛盾。
在业务方,首先确定摘要算法、掩码范围、合理盐值,对外部输入的敏感信息(第一信息)进行掩码处理,对掩码部分使用KMS盐获取摘要值,并保留四要素的对应关系和部分明文,对未掩码的明文部分建立索引。
当将敏感信息作为数据查询结果时,可以通过文档接入合规方的数据查询环境,获得返回的明文数据;当将敏感信息作为检索关键字时,可以在索引中查询,再比较查询条件的摘要值与检索结果的摘要值,确定唯一的检索结果,从而提高查询速度,实现高可用。由于明文数据被破坏且不可逆,业务方无法单独获得敏感信息的真实内容,有效保障了信息安全性。
在合规监督方,首先生成彩虹表,再根据与业务方一致的摘要算法、掩码范围、合理盐值结合KMS盐构建包括摘要值-数据的彩虹表,从而屏蔽四要素的对应关系。由于彩虹表中各数据权值均化,合规监督方无法单独获得敏感信息的真实意义,有效保障了信息安全性。此外,在合规监督方还需要构建高并发高可用的数据查询环境,并提供查询接口文档,以提高信息查询效率;建立严密监控和审计体系,以提高对业务方使用敏感数据的监督力度。
可以在业务方与合规监督方之间构建单一授信的查询通道,使业务方通过摘要值向合规监督方进行数据查询或掩码查询、数据拼接以适应输出结果的还原场景。为保证传输安全,业务方可以生成公私钥对,将公钥分发至合规监督方。合规监督方完成查询后将返回数据用业务方给出的公钥加密后返回给业务方,业务方获得密文后使用与该公钥对应的私钥对返回数据进行解密。方案中示例的合规方、业务方仅为一个实施例,保护范围并不局限于此。
本公开实施例可以通过单一化的部署框架来满足明文还原、条件查询等业务需求,同时消除了敏感信息从内部单一渠道泄露的隐患,在大型公司内部与行业间都具有具有极强的普适性。
总而言之,本公开提供的信息管理方法利用彩虹表权值均化的特点消除了敏感信息的指向性,从而保护了数据隐私;以单一的信息脱敏方式满足了多种业务应用场景,极大简化了部署流程。因此,本公开的信息管理方法至少具有以下有益效果:
1.安全性强:业务方没有明文数据,合规监督方没有数据关系,任何一方在技术上都无法自行一窥明文数据全貌;
2.成本低廉:对业务方和合规监督方的终端软件改造工作量小,无需大动现有架构;
3.覆盖面广:由于彩虹表的复用性,本方法可广泛用于多种业务线,如金融、外卖、酒旅、平台,通过在合规方设置单口径的监控审计,一举解决目前各产品线各自管理敏感信息的管理痛点。
对应于上述方法实施例,本公开还提供一种信息管理装置,可以用于执行上述方法实施例。
图7示意性示出本公开一个示例性实施例中一种信息管理装置的方框图。
参考图7,信息管理装置70可以包括:
摘要值确定模块71,设置为响应数据查询请求确定待查询信息的摘要值;
信息查询模块72,设置为向第一终端发送包括所述摘要值的信息查询请求;
信息还原模块73,设置为根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。
在本公开的一种示例性实施例中,还包括:
全文摘要值记录模块701,设置为获取第一信息的摘要值并记录后,删除所述第一信息。
在本公开的一种示例性实施例中,还包括:
掩码模块702,设置为获取第一信息的掩码数据;
掩码摘要值记录模块703,设置为获取所述掩码数据中密文的摘要值并与所述掩码数据对应记录,删除所述第一信息。
在本公开的一种示例性实施例中,还包括:
索引建立模块74,设置为对所述掩码数据中的明文建立索引。
在本公开的一种示例性实施例中,还包括:
检索响应模块75,设置为响应数据检索请求,根据检索关键字与所述索引获取多个掩码数据;
结果确定模块76,设置为获取所述检索关键字的第一摘要值以及所述多个掩码数据对应的第二摘要值,根据所述第一摘要值在所述多个掩码数据中确定检索结果。
在本公开的一种示例性实施例中,信息查询模块72包括:
密钥生成单元721,设置为根据所述数据查询请求生成公钥与私钥;
密钥发送单元722,设置为向所述第一终端发送包括所述摘要值以及所述公钥的信息查询请求。
在本公开的一种示例性实施例中,信息还原模块73包括:
数据解密单元731,设置为根据所述私钥对所述返回信息进行解密,获取所述待查询信息。
由于装置70的各功能已在其对应的方法实施例中予以详细说明,本公开于此不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为***、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。
下面参照图8来描述根据本发明的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同***组件(包括存储单元820和处理单元810)的总线830。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图1中所示的步骤S1:响应数据查询请求确定待查询信息的摘要值;步骤S2:向第一终端发送包括所述摘要值的信息查询请求;步骤S3:根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。
存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图9所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品900,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和构思由权利要求指出。

Claims (10)

1.一种信息管理方法,其特征在于,包括:
响应数据查询请求确定待查询信息的摘要值;
向第一终端发送包括所述摘要值的信息查询请求;
根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。
2.如权利要求1所述的信息管理方法,其特征在于,还包括:
获取第一信息的摘要值并记录后,删除所述第一信息。
3.如权利要求1所述的信息管理方法,其特征在于,还包括:
获取第一信息的掩码数据;
获取所述掩码数据中密文的摘要值并与所述掩码数据对应记录,删除所述第一信息。
4.如权利要求3所述的信息管理方法,其特征在于,还包括:
对所述掩码数据中的明文建立索引。
5.如权利要求4所述的信息管理方法,其特征在于,还包括:
响应数据检索请求,根据检索关键字与所述索引获取多个掩码数据;
获取所述检索关键字的第一摘要值以及所述多个掩码数据对应的第二摘要值,根据所述第一摘要值在所述多个掩码数据中确定检索结果。
6.如权利要求1所述的信息管理方法,其特征在于,所述向第一终端发送包括所述摘要值的信息查询请求包括:
根据所述数据查询请求生成公钥与私钥;
向所述第一终端发送包括所述摘要值以及所述公钥的信息查询请求。
7.如权利要求6所述的信息管理方法,其特征在于,所述根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息包括:
根据所述私钥对所述返回信息进行解密,获取所述待查询信息。
8.一种信息管理装置,其特征在于,包括:
摘要值确定模块,设置为响应数据查询请求确定待查询信息的摘要值;
信息查询模块,设置为向第一终端发送包括所述摘要值的信息查询请求;
信息还原模块,设置为根据所述第一终端通过查询彩虹表确定的返回信息获取所述待查询信息。
9.一种电子设备,其特征在于,包括:
存储器;以及
耦合到所属存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1-7任一项所述的信息管理方法。
10.一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如权利要求1-7任一项所述的信息管理方法。
CN201811039097.1A 2018-09-06 2018-09-06 信息管理方法与装置 Active CN109325360B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811039097.1A CN109325360B (zh) 2018-09-06 2018-09-06 信息管理方法与装置
CA3054213A CA3054213A1 (en) 2018-09-06 2019-09-05 Information management method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811039097.1A CN109325360B (zh) 2018-09-06 2018-09-06 信息管理方法与装置

Publications (2)

Publication Number Publication Date
CN109325360A CN109325360A (zh) 2019-02-12
CN109325360B true CN109325360B (zh) 2020-05-26

Family

ID=65263902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811039097.1A Active CN109325360B (zh) 2018-09-06 2018-09-06 信息管理方法与装置

Country Status (2)

Country Link
CN (1) CN109325360B (zh)
CA (1) CA3054213A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113630237A (zh) * 2021-07-26 2021-11-09 珠海格力电器股份有限公司 数据的加密方法及装置、数据的解密方法及装置
CN113704816A (zh) * 2021-08-05 2021-11-26 绿盟科技集团股份有限公司 一种数据脱敏的方法、装置及存储介质
CN114003964B (zh) * 2021-12-30 2022-03-25 云账户技术(天津)有限公司 一种敏感信息掩码的处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103975333A (zh) * 2011-12-01 2014-08-06 国际商业机器公司 跨***安全登录
CN106845275A (zh) * 2017-02-09 2017-06-13 中国科学院数据与通信保护研究教育中心 一种隐私保护的电子票据管理***与方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783046B1 (en) * 2007-05-23 2010-08-24 Elcomsoft Co. Ltd. Probabilistic cryptographic key identification with deterministic result
US8745705B2 (en) * 2012-02-01 2014-06-03 Amazon Technologies, Inc. Account management for multiple network sites
US20130290731A1 (en) * 2012-04-26 2013-10-31 Appsense Limited Systems and methods for storing and verifying security information
CN103049709B (zh) * 2013-01-22 2015-08-19 上海交通大学 基于生成元扩展彩虹表的密码恢复***及其恢复方法
CN103731432B (zh) * 2014-01-11 2017-02-08 西安电子科技大学昆山创新研究院 一种支持多用户的可搜索加密方法
CN103995834A (zh) * 2014-04-24 2014-08-20 小米科技有限责任公司 敏感信息检测方法及相关装置
CN105681280B (zh) * 2015-12-29 2019-02-22 西安电子科技大学 一种云环境中基于中文的可搜索加密方法
CN106203099B (zh) * 2016-07-26 2019-02-05 北京航空航天大学 一种硬件支持嵌入式***程序指令标记的保护方法
CN106357384B (zh) * 2016-08-26 2019-10-18 广州慧睿思通信息科技有限公司 基于FPGA硬件的word2003文档破解的***及方法
CN106778292B (zh) * 2016-11-24 2019-10-22 中国电子科技集团公司第三十研究所 一种Word加密文档的快速还原方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103975333A (zh) * 2011-12-01 2014-08-06 国际商业机器公司 跨***安全登录
CN106845275A (zh) * 2017-02-09 2017-06-13 中国科学院数据与通信保护研究教育中心 一种隐私保护的电子票据管理***与方法

Also Published As

Publication number Publication date
CN109325360A (zh) 2019-02-12
CA3054213A1 (en) 2020-03-06

Similar Documents

Publication Publication Date Title
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
CN109214197B (zh) 基于区块链来处理隐私数据的方法、装置及存储介质
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US11520905B2 (en) Smart data protection
CN109657492B (zh) 数据库管理方法、介质及电子设备
CN106971121A (zh) 数据处理方法、装置、服务器及存储介质
CN109325360B (zh) 信息管理方法与装置
CN110768790A (zh) 数据安全授权访问方法、装置、设备及存储介质
CN110889130A (zh) 基于数据库的细粒度数据加密方法、***及装置
CN112749412B (zh) 旅客身份信息的处理方法、***、设备和存储介质
US20190318118A1 (en) Secure encrypted document retrieval
CN110442654A (zh) 违约信息查询方法、装置、计算机设备和存储介质
CN112733180A (zh) 数据查询方法、装置和电子设备
CN116150242A (zh) 数据库透明加密与访问控制方法、装置及设备
CN110807205A (zh) 一种文件安全防护方法及装置
CN110830428A (zh) 区块链金融大数据处理方法及***
CN113946863A (zh) 数据加密存储方法、***、设备及存储介质
US10438003B2 (en) Secure document repository
CN116956308A (zh) 数据库处理方法、装置、设备及介质
CN110232570B (zh) 一种信息监管方法及装置
CN115495774A (zh) 一种风险数据查询方法、***、可信单元和服务器
CN109995774B (zh) 基于部分解密的密钥认证方法、***、设备及存储介质
US11088923B2 (en) Multi-stage authorization
CN116388970B (zh) 一种基于多方数据的中心化云计算实现方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant