CN109729076B - 数据脱敏、逆脱敏方法及装置、存储介质、终端 - Google Patents
数据脱敏、逆脱敏方法及装置、存储介质、终端 Download PDFInfo
- Publication number
- CN109729076B CN109729076B CN201811554631.2A CN201811554631A CN109729076B CN 109729076 B CN109729076 B CN 109729076B CN 201811554631 A CN201811554631 A CN 201811554631A CN 109729076 B CN109729076 B CN 109729076B
- Authority
- CN
- China
- Prior art keywords
- desensitization
- desensitized
- data
- character string
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种数据脱敏、逆脱敏方法及装置、存储介质、终端,数据脱敏方法包括:获取待脱敏数据,所述待脱敏数据为邮箱地址,所述邮箱地址包括用户名和邮箱域名;利用预设字符串计算密钥;根据所述密钥对所述用户名进行加密,以得到脱敏后的用户名;将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址。本发明技术方案能够实现对数据脱敏的同时保留数据的统计特性。
Description
技术领域
本发明涉及本发明涉及数据处理技术领域,尤其涉及一种数据脱敏、逆脱敏方法及装置、存储介质、终端。
背景技术
随着商业数据管理平台(Data Management Platform,DMP)步入大数据时代,目前可以在海量数据中进行数据挖掘与分析,为公司发现新的商业机遇提供数据支持。但在对数据进行挖掘利用的过程中,不可避免的产生数据安全问题。例如在商业DMP***中,存储着大量个人姓名、出生日期、手机号码等一系列的敏感数据,因此,如何在程序开发、测试、业务分析的场景下,安全有效使用这些数据也就成为亟需解决的问题。一般情况下,会用数据脱敏的方式来解决这个问题。数据脱敏是指对敏感数据进行关键字屏蔽、字符替换、字符变形、随机字符替换等处理方式,达到对用户访问敏感数据真实内容的权限控制。对于存储在分布式***中的原始敏感数据,通过脱敏处理,不同权限的业务用户可以看到不同的展现结果,且不会丢失业务统计所需要的维度。这样处理之后即可以满足业务统计需求,也保护了个人敏感数据。
现有技术中,在电子邮箱的数据脱敏领域,邮箱用户名仅显示第一个字母,其他部分其他隐藏,用星号代替,@及后面的地址显示,比如:d**@126.com。
但是,采用隐藏的方式导致邮箱无法复原,导致无法对脱敏后的邮箱进行统计,造成统计属性维度的缺失,导致的后果是数据挖掘与分析时价值不大。
发明内容
本发明解决的技术问题是如何在实现对数据脱敏的同时保留数据的统计特性。
为解决上述技术问题,本发明实施例提供一种数据脱敏方法,数据脱敏方法包括:获取待脱敏数据,所述待脱敏数据为邮箱地址,所述邮箱地址包括用户名和邮箱域名;利用预设字符串计算密钥;根据所述密钥对所述用户名进行加密,以得到脱敏后的用户名;将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址。
可选的,所述利用预设字符串计算密钥包括:将所述邮箱域名中各个字符进行反转,以得到反转后的字符串;选取所述反转后的字符串的至少一部分,以得到所述预设字符串;利用所述预设字符串计算所述密钥。
可选的,所述利用预设字符串计算密钥包括:利用所述预设字符串进行哈希计算,得到所述预设字符串的哈希值;将所述预设字符串的哈希值的至少一部分作为所述密钥。
可选的,所述根据所述密钥对所述用户名进行加密包括:利用对称加密算法根据所述密钥对所述用户名进行加密。
可选的,所述获取待脱敏数据包括:获取原始数据;利用正则表达式对所述原始数据中的邮箱地址进行识别,以得到所述待脱敏数据。
为解决上述技术问题,本发明实施例还公开了一种数据逆脱敏方法,数据逆脱敏方法包括:获取脱敏后的邮箱地址;确定所述脱敏后的邮箱地址中的脱敏后的用户名以及邮箱域名;利用预设字符串计算密钥;根据所述密钥对所述脱敏后的用户名进行解密,以得到脱敏前的用户名;将所述脱敏前的用户名与所述邮箱域名进行拼接,形成脱敏前的邮箱地址。
本发明实施例还公开了一种数据脱敏装置,数据脱敏装置包括:待脱敏数据获取模块,适于获取待脱敏数据,所述待脱敏数据为邮箱地址,所述邮箱地址包括用户名和邮箱域名;第一密钥计算模块,适于利用预设字符串计算密钥;加密模块,适于根据所述密钥对所述用户名进行加密,以得到脱敏后的用户名;脱敏形成模块,适于将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址。
本发明实施例还公开了一种数据逆脱敏装置,数据逆脱敏装置包括:脱敏数据获取模块,适于获取脱敏后的邮箱地址;分割模块,适于确定所述脱敏后的邮箱地址中的脱敏后的用户名以及邮箱域名;第二密钥计算模块,适于利用预设字符串计算密钥;解密模块,适于根据所述密钥对所述脱敏后的用户名进行解密,以得到脱敏前的用户名;逆脱敏形成模块,适于将所述脱敏前的用户名与所述邮箱域名进行拼接,形成脱敏前的邮箱地址。
本发明实施例还公开了一种存储介质,其上存储有计算机指令,所述计算机指令运行时执行所述数据脱敏方法的步骤,或者执行所述数据逆脱敏方法的步骤。
本发明实施例还公开了一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行所述数据脱敏方法的步骤,或者执行所述数据逆脱敏方法的步骤。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明技术方案获取待脱敏数据,所述待脱敏数据为邮箱地址,所述邮箱地址包括用户名和邮箱域名;利用预设字符串计算密钥;根据所述密钥对所述用户名进行加密,以得到脱敏后的用户名;将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址。本发明技术方案利用预设字符串对邮箱地址中的用户名进行加密,可以保证邮箱地址中用户名被脱敏;同时,通过保留邮箱域名,能够使得脱敏后的邮箱地址具备统计特性。此外,脱敏后的用户名也可以通过解密获得脱敏前的用户名,从而实现对邮箱地址中用户信息的统计。
进一步地,将所述邮箱域名中各个字符进行反转,以得到反转后的字符串;选取所述反转后的字符串的至少一部分,以得到所述预设字符串;利用所述预设字符串计算所述密钥。本发明技术方案通过对邮箱域名进行反转,并利用反转后的字符串的至少一部分计算密钥,可以保证密钥的安全性。
附图说明
图1是本发明实施例一种数据脱敏方法的流程图;
图2是本发明实施例一种数据逆脱敏方法的流程图;
图3是本发明实施例一种数据脱敏装置的结构示意图;
图4是本发明实施例一种数据逆脱敏装置的结构示意图。
具体实施方式
如背景技术中所述,采用隐藏的方式导致邮箱无法复原,导致无法对脱敏后的邮箱进行统计,给统计人员带来不便。
本发明技术方案利用预设字符串对邮箱地址中的用户名进行加密,可以保证邮箱地址中用户名被脱敏;同时,通过保留邮箱域名,能够使得脱敏后的邮箱地址具备统计特性。此外,脱敏后的用户名也可以通过解密获得脱敏前的用户名,从而实现对邮箱地址中用户信息的统计。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
图1是本发明实施例一种数据脱敏方法的流程图。
图1所示方法可以包括以下步骤:
步骤S101:获取待脱敏数据,所述待脱敏数据为邮箱地址,所述邮箱地址包括用户名和邮箱域名;
步骤S102:利用预设字符串计算密钥;
步骤S103:根据所述密钥对所述用户名进行加密,以得到脱敏后的用户名;
步骤S104:将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址。
需要指出的是,本实施例中各个步骤的序号并不代表对各个步骤的执行顺序的限定。
具体实施中,可以直接获取待脱敏的邮箱地址。也可以是获取原始数据,并从原始数据中筛选出待脱敏的邮箱地址。具体地,所述邮箱地址包括用户名和邮箱域名。例如,对于邮箱地址[email protected],其中,user为用户名,符号@为连接符,mail.server.name为邮箱域名,邮箱域名还可以是域名或十进制数字表示的IP地址。更具体地,所述用户名可以是英文字母、***数字以及其他字符组合形成的字符串。
在一个非限制性的实施例中,步骤S101可以包括以下步骤:获取原始数据;利用正则表达式对所述原始数据中的邮箱地址进行识别,以得到所述待脱敏数据。
具体地,可以采用如下正则表达式对邮箱地址进行识别:^[A-Za-z\d]+([-_.][A-Za-z\d]+)*@([A-Za-z\d]+[-.])+[A-Za-z\d]{2,4}$。
本领域技术人员可以理解的是,也可以采用其他任意可实施的方式识别邮箱地址,本发明实施例对此不作限制。
在一个非限制性的实施例中,在获取待脱敏的姓名后,还可以对待脱敏数据进行过滤,以筛除不符合预设格式的数据。具体实施中,可以判断邮箱地址中是否存在特殊字符,如果存在,则筛除该邮箱地址;否则保留该姓名,以进行下一步的脱敏操作。具体地,所述特殊字符可以是预先设置的,例如特殊字符可以是全角字符,也可以是以下字符:!@#¥%……^&*()<>,./?{}【】。
在一个典型应用场景中,从DMP平台的分布式数据库中读取数据,所述数据可以是以表格的形式存储。采用正则表达式从表格中筛选出待脱敏的邮箱地址。如果邮箱地址中包含特殊字符,则将该邮箱地址标记错误。未被标记错误的邮箱地址进入下一步的脱敏操作。
在步骤S102的具体实施中,预设字符串可以是预先设置的,也可以是通过计算得到的。
在具体的应用中,对邮箱地址进行脱敏操作的设备,以及对脱敏后的邮箱地址进行逆脱敏的设备之间,需要预先约定好预设字符串的具体内容,或者预先约定好预设字符串的计算规则。
在一个非限制性的实施例中,利用预设字符串计算密钥可以是利用所述预设字符串进行哈希计算,得到所述预设字符串的哈希值,以作为所述密钥。
具体实施中,可以采用安全散列算法(Secure Hash Algorithm,SHA)计算所述预设字符串的哈希(hash)值。更具体地,可以利用SHA224哈希算法计算所述预设字符串的哈希值。
例如,对于预设字符串moc.qq,经SHA224哈希算法后得到哈希值是c566dbff051f744d87be0290edc4f2388faeee5d4343ea6ce600a560。
需要说明的是,利用预设字符串计算密钥也可以采用其他任意可实施的算法,例如,SHA-1、SHA-256、SHA-384,和SHA-512等,本发明实施例对此不作限制。
在步骤S103的一个非限制性的实施例中,在利用密钥对用户名进行加密时,可以利用对称加密算法根据所述密钥对所述用户名进行加密。由此,在对加密后的用户名进行解密时,需要计算得到同样的密钥,以利用该密钥对加密后的用户名进行解密。
在步骤S103的另一个非限制性的实施例中,还可以利用非对称加密算法根据所述密钥对所述用户名进行加密。在这种情况下,利用预设字符串生成的密钥是密钥对,密钥对包括公钥和私钥。进而,利用密钥对用户名进行加密时,可以利用公钥对用户名进行加密,那么需要利用私钥对加密后的用户名进行解密。相应地,可以利用私钥对用户名进行加密,利用公钥对加密后的用户名进行解密。
本领域技术人员应当理解的是,生成密钥对的具体算法和过程可参照现有技术,本发明实施例对此不作限制。
进而在步骤S104中,将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址。
本发明实施例利用预设字符串对邮箱地址中的用户名进行加密,可以保证邮箱地址中用户名被脱敏;同时,通过保留邮箱域名,能够使得脱敏后的邮箱地址具备统计特性。此外,脱敏后的用户名也可以通过解密获得脱敏前的用户名,从而实现对邮箱地址中用户信息的统计。
在一个典型的应用场景中,对于脱敏后的邮箱地址,由于保留了邮箱地址中的邮箱域名,因此可以利用脱敏后的邮箱地址对邮箱域名进行统计。
本发明一个优选实施例中,图1所示步骤S102可以包括以下步骤:将所述邮箱域名中各个字符进行反转,以得到反转后的字符串;选取所述反转后的字符串的至少一部分,以得到所述预设字符串;利用所述预设字符串计算所述密钥。
本发明实施例通过对邮箱域名反转得到预设字符串,使得具备不同邮箱域名的邮箱地址可以计算出不同的密钥。
具体的应用场景中,对于邮箱域名qq.com进行反转,反转后的字符串为moc.qq,预设字符串可以是moc.qq。
本发实施例通过对邮箱域名进行反转,并利用反转后的字符串的至少一部分计算密钥,可以保证密钥的安全性。
请参照图2,本发明实施例还公开了一种数据逆脱敏方法。所述数据逆脱敏方法可以包括以下步骤:
步骤S201:获取脱敏后的邮箱地址;
步骤S202:确定所述脱敏后的邮箱地址中的脱敏后的用户名以及邮箱域名;
步骤S203:利用预设字符串计算密钥;
步骤S204:根据所述密钥对所述脱敏后的用户名进行解密,以得到脱敏前的用户名;
步骤S205:将所述脱敏前的用户名与所述邮箱域名进行拼接,形成脱敏前的邮箱地址。
在步骤S202的具体实施中,可以根据符号@确定脱敏后的用户名以及邮箱域名。也就是说,在邮箱地址中,符号@之前的字符为用户名,符号@之后的字符为邮箱域名。
如前所述,脱敏后的用户名可以是采用对称加密算法进行加密的,这种情况下,利用所述密钥解密所述加密后的用户名。脱敏后的用户名也可以是采用非对称加密算法进行加密的,此时,所述密钥为密钥对,例如,采用公钥对用户名进行加密,则可以采用私钥进行解密;采用私钥对用户名进行加密,则可以采用公钥进行解密。
在一个典型的应用场景中,对于脱敏后的邮箱地址,由于保留了邮箱地址中的邮箱域名,因此可以利用脱敏后的邮箱地址对邮箱域名进行统计。
请参照图3,本发明实施例还公开了一种数据脱敏装置30。数据脱敏装置30可以包括:待脱敏数据获取模块301、第一密钥计算模块302、加密模块303和脱敏形成模块304。
其中,待脱敏数据获取模块301适于获取待脱敏数据,所述待脱敏数据为邮箱地址,所述邮箱地址包括用户名和邮箱域名;第一密钥计算模块302适于利用预设字符串计算密钥;加密模块303适于根据所述密钥对所述用户名进行加密,以得到脱敏后的用户名;脱敏形成模块304适于将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址。
关于所述数据脱敏装置30的工作原理、工作方式的更多内容,可以参照图1至图2中的相关描述,这里不再赘述。
请参照图4,本发明实施例还公开了一种数据逆脱敏装置。数据逆脱敏装置40可以包括:脱敏数据获取模块401、分割模块402、第二密钥计算模块403、解密模块404和逆脱敏形成模块405。
其中,脱敏数据获取模块401适于获取脱敏后的邮箱地址;分割模块402适于确定所述脱敏后的邮箱地址中的脱敏后的用户名以及邮箱域名;第二密钥计算模块403适于利用预设字符串计算密钥;解密模块404适于根据所述密钥对所述脱敏后的用户名进行解密,以得到脱敏前的用户名;逆脱敏形成模块405适于将所述脱敏前的用户名与所述邮箱域名进行拼接,形成脱敏前的邮箱地址。
关于所述数据逆脱敏装置40的工作原理、工作方式的更多内容,可以参照图1至图2中的相关描述,这里不再赘述。
本发明实施例还公开了一种存储介质,其上存储有计算机指令,所述计算机指令运行时可以执行图1或图2中所示方法的步骤。所述存储介质可以包括ROM、RAM、磁盘或光盘等。所述存储介质还可以包括非挥发性存储器(non-volatile)或者非瞬态(non-transitory)存储器等。
本发明实施例还公开了一种终端,所述终端可以包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令。所述处理器运行所述计算机指令时可以执行图1或图2所示方法的步骤。所述终端包括但不限于手机、计算机、平板电脑等终端设备。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (6)
1.一种数据脱敏和逆脱敏方法,其特征在于,包括:
获取待脱敏数据,所述待脱敏数据为邮箱地址,所述邮箱地址包括用户名和邮箱域名;
利用预设字符串计算密钥;
根据所述密钥对所述用户名进行加密,以得到脱敏后的用户名;
将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址;
获取脱敏后的邮箱地址;
确定所述脱敏后的邮箱地址中的脱敏后的用户名以及邮箱域名;
利用预设字符串计算密钥;
根据所述密钥对所述脱敏后的用户名进行解密,以得到脱敏前的用户名;
将所述脱敏前的用户名与所述邮箱域名进行拼接,形成脱敏前的邮箱地址;
所述利用预设字符串计算密钥包括:
将所述邮箱域名中各个字符进行反转,以得到反转后的字符串;
选取所述反转后的字符串的至少一部分,以得到所述预设字符串;
利用所述预设字符串计算所述密钥,具体地,利用所述预设字符串进行哈希计算,得到所述预设字符串的哈希值;将所述预设字符串的哈希值的至少一部分作为所述密钥。
2.根据权利要求1所述的数据脱敏和逆脱敏方法,其特征在于,所述根据所述密钥对所述用户名进行加密包括:
利用对称加密算法根据所述密钥对所述用户名进行加密。
3.根据权利要求1所述的数据脱敏和逆脱敏方法,其特征在于,所述获取待脱敏数据包括:
获取原始数据;
利用正则表达式对所述原始数据中的邮箱地址进行识别,以得到所述待脱敏数据。
4.一种数据脱敏和逆脱敏装置,其特征在于,包括:
待脱敏数据获取模块,适于获取待脱敏数据,所述待脱敏数据为邮箱地址,所述邮箱地址包括用户名和邮箱域名;
第一密钥计算模块,适于利用预设字符串计算密钥;
加密模块,适于根据所述密钥对所述用户名进行加密,以得到脱敏后的用户名;
脱敏形成模块,适于将所述脱敏后的用户名与所述邮箱域名进行拼接,形成脱敏后的邮箱地址;
脱敏数据获取模块,适于获取脱敏后的邮箱地址;
分割模块,适于确定所述脱敏后的邮箱地址中的脱敏后的用户名以及邮箱域名;
第二密钥计算模块,适于利用预设字符串计算密钥;
解密模块,适于根据所述密钥对所述脱敏后的用户名进行解密,以得到脱敏前的用户名;
逆脱敏形成模块,适于将所述脱敏前的用户名与所述邮箱域名进行拼接,形成脱敏前的邮箱地址;
所述第一密钥计算模块和所述第二密钥计算模块将所述邮箱域名中各个字符进行反转,以得到反转后的字符串;选取所述反转后的字符串的至少一部分,以得到所述预设字符串;利用所述预设字符串计算所述密钥,具体地,利用所述预设字符串进行哈希计算,得到所述预设字符串的哈希值;将所述预设字符串的哈希值的至少一部分作为所述密钥。
5.一种存储介质,其上存储有计算机指令,其特征在于,所述计算机指令运行时执行权利要求1至3中任一项所述数据脱敏和逆脱敏方法的步骤。
6.一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求1至3中任一项所述数据脱敏和逆脱敏方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811554631.2A CN109729076B (zh) | 2018-12-19 | 2018-12-19 | 数据脱敏、逆脱敏方法及装置、存储介质、终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811554631.2A CN109729076B (zh) | 2018-12-19 | 2018-12-19 | 数据脱敏、逆脱敏方法及装置、存储介质、终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109729076A CN109729076A (zh) | 2019-05-07 |
CN109729076B true CN109729076B (zh) | 2022-06-24 |
Family
ID=66296823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811554631.2A Active CN109729076B (zh) | 2018-12-19 | 2018-12-19 | 数据脱敏、逆脱敏方法及装置、存储介质、终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109729076B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110727954B (zh) * | 2019-09-19 | 2023-08-29 | 平安科技(深圳)有限公司 | 数据授权脱敏自动化方法、装置及存储介质 |
CN111985001A (zh) * | 2020-09-01 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 汉字数据的脱敏方法、装置、计算机设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1467672A (zh) * | 2003-06-18 | 2004-01-14 | 北京爱思美网科技发展有限公司 | 多语言电子邮件地址的转换方法 |
CN106203139A (zh) * | 2016-07-13 | 2016-12-07 | 成都知道创宇信息技术有限公司 | 一种数据局部脱敏方法 |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN106506462A (zh) * | 2016-10-18 | 2017-03-15 | 傅书豪 | 一种基于表单置乱的网站安全保护方法与装置 |
CN106789845A (zh) * | 2015-11-23 | 2017-05-31 | 天津九洲云物联科技有限公司 | 一种网络数据安全传输的方法 |
CN108256350A (zh) * | 2017-12-29 | 2018-07-06 | 上海上讯信息技术股份有限公司 | 一种基于敏感信息类型关联的信息复合脱敏方法 |
CN108270827A (zh) * | 2016-12-30 | 2018-07-10 | ***通信集团浙江有限公司 | 用户位置能力开放方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9887991B2 (en) * | 2015-03-27 | 2018-02-06 | Yahoo Holdings, Inc. | Facilitation of service login |
-
2018
- 2018-12-19 CN CN201811554631.2A patent/CN109729076B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1467672A (zh) * | 2003-06-18 | 2004-01-14 | 北京爱思美网科技发展有限公司 | 多语言电子邮件地址的转换方法 |
CN106789845A (zh) * | 2015-11-23 | 2017-05-31 | 天津九洲云物联科技有限公司 | 一种网络数据安全传输的方法 |
CN106203139A (zh) * | 2016-07-13 | 2016-12-07 | 成都知道创宇信息技术有限公司 | 一种数据局部脱敏方法 |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN106506462A (zh) * | 2016-10-18 | 2017-03-15 | 傅书豪 | 一种基于表单置乱的网站安全保护方法与装置 |
CN108270827A (zh) * | 2016-12-30 | 2018-07-10 | ***通信集团浙江有限公司 | 用户位置能力开放方法及装置 |
CN108256350A (zh) * | 2017-12-29 | 2018-07-06 | 上海上讯信息技术股份有限公司 | 一种基于敏感信息类型关联的信息复合脱敏方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109729076A (zh) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2906475C (en) | Method and apparatus for substitution scheme for anonymizing personally identifiable information | |
CN107798253B (zh) | 数据脱敏方法及装置 | |
US20120330902A1 (en) | Method for order invariant correlated encrypting of data and sql queries for maintaining data privacy and securely resolving customer defects | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
CN109711189B (zh) | 数据脱敏方法及装置、存储介质、终端 | |
CN115238286A (zh) | 一种数据防护方法、装置、计算机设备及存储介质 | |
CN109729076B (zh) | 数据脱敏、逆脱敏方法及装置、存储介质、终端 | |
CN111737746A (zh) | 一种基于java注解的动态配置数据脱敏的方法 | |
CN113127915A (zh) | 数据加密脱敏方法、装置、电子设备及存储介质 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
US20150286843A1 (en) | Method and system for modular digital watermarking of electronic files | |
CN115795538A (zh) | 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 | |
CN117459327B (zh) | 一种云数据透明加密保护方法、***及装置 | |
CN111340676A (zh) | 图像水印的嵌入方法、识别方法、装置及电子设备 | |
US20140143554A1 (en) | Methods, Systems and Apparatus for Managing Data Entries on a Database | |
WO2021012502A1 (zh) | 截屏信息控制方法、装置、计算机设备及存储介质 | |
CN110493011B (zh) | 基于区块链的证书颁发管理方法以及装置 | |
CN111901105A (zh) | 一种基于UEFI架构EDK2支持Openssl算法的方法与设备 | |
CN111783119A (zh) | 表单数据安全控制方法、装置、电子设备及存储介质 | |
CN108985109B (zh) | 一种数据存储方法及装置 | |
US11507686B2 (en) | System and method for encrypting electronic documents containing confidential information | |
CN115098877A (zh) | 一种文件加解密的方法、装置、电子设备及介质 | |
US9537842B2 (en) | Secondary communications channel facilitating document security | |
CN113904865A (zh) | 一种基于非对称算法的日志传输方法及装置 | |
CN114124469A (zh) | 数据处理的方法、装置和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |