CN110365468B - 匿名化处理方法、装置、设备及存储介质 - Google Patents

匿名化处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110365468B
CN110365468B CN201810319754.1A CN201810319754A CN110365468B CN 110365468 B CN110365468 B CN 110365468B CN 201810319754 A CN201810319754 A CN 201810319754A CN 110365468 B CN110365468 B CN 110365468B
Authority
CN
China
Prior art keywords
character
target data
sequence
format
replacement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810319754.1A
Other languages
English (en)
Other versions
CN110365468A (zh
Inventor
欧锻灏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810319754.1A priority Critical patent/CN110365468B/zh
Priority to PCT/CN2019/082057 priority patent/WO2019196866A1/zh
Priority to EP19785211.4A priority patent/EP3764587A4/en
Publication of CN110365468A publication Critical patent/CN110365468A/zh
Priority to US17/067,388 priority patent/US11695740B2/en
Application granted granted Critical
Publication of CN110365468B publication Critical patent/CN110365468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种匿名化处理方法、装置、设备及存储介质,属于通信网络技术领域。所述方法包括:接收第一终端的数据获取请求,根据所述数据获取请求,获取请求的目标数据;确定获取所述目标数据产生的行为数据;根据所述行为数据,确定所述目标数据对应的第一置换字符序列;根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理,并输出匿名化处理后的目标数据。本公开中由于行为数据每次都不一样,且不容易被破解,因此实现了匿名化处理时,不依懒于明文信息,从而提高了匿名化的安全性以及满足了法律对匿名化的要求。

Description

匿名化处理方法、装置、设备及存储介质
技术领域
本公开涉及通信网络技术领域,特别涉及一种匿名化处理方法、装置、设备及存储介质。
背景技术
在开发与测试新***,或者新***与老***割接时,应用平台需要从客户现有的生产环境中获取数据,进而基于该数据进行功能或者***测试。如果所获取的数据涉及个人数据(例如,身份证号码、手机号码、邮箱地址或者姓名等),则会侵犯用户个人隐私。因此,应用平台需要对个人数据进行匿名化处理。
目前,应用平台主要通过对个人数据中的字符进行加密置换,实现匿名化处理,该过程可以为:应用平台获取该个人数据中的待匿名化处理的字符串,根据该字符串的格式,获取该字符串对应的第一置换字符序列,根据加密密钥对该第一置换字符序列进行加密置乱,得到第二置换字符序列。对于该字符串中的任一字符,应用平台根据该字符在该第一置换字符序列中的位置,将该字符替换为第二置换字符序列中该位置对应的字符,得到匿名化后的字符串。例如,待匿名化的字符串为手机号码后四位7541,第一置换字符序列为{0,1,2,3,4,5,6,7,8,9},应用平台对第一置换字符序列进行加密置乱,得到第二置换字符序列为{9,5,1,4,6,8,2,3,7,0},根据该字符串7541分别在第一置换字符序列中的位置将该字符串进行匿名化处理得到3865。
在实现本公开的过程中,发明人发现现有技术至少存在以下问题:
由于字符串的格式确定后,该字符串对应的第一置换字符序列是固定的,并且,加密密钥也往往是固定的,这样一旦攻击者猜出加密密钥,就能根据第一置换字符序列得到第二置换字符序列,从而能够对匿名化的字符串进行还原,从而导致匿名化的安全性差以及不满足法律对匿名化的要求。
发明内容
为了解决现有技术的问题,本公开实施例提供了一种匿名化处理方法、装置、设备及存储介质。所述技术方案如下:
第一方面,本公开实施例提供了一种匿名化处理方法,所述方法包括:
接收第一终端的数据获取请求,根据所述数据获取请求,获取请求的目标数据;
确定获取所述目标数据产生的行为数据;
根据所述行为数据,确定所述目标数据对应的第一置换字符序列;
根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理,并输出匿名化处理后的目标数据。
在本公开实施例中,根据获取目标数据产生的行为数据,确定第一置换字符序列,基于第一置换字符序列进行匿名化处理。由于行为数据每次都不一样,且不容易被破解,因此实现了匿名化处理时,不依懒于明文信息,从而提高了匿名化的安全性以及满足了法律对匿名化的要求。
在第一方面的第一种可能实现方式中,所述行为数据包括请求获取所述目标数据的用户的用户标识、获取所述目标数据的***时间和获取所述目标数据的***的***标识。
在本公开实施例中,该行为数据包括请求获取该目标数据的用户的用户标识、获取该目标数据的***时间和获取该目标数据的***的***标识。从而当该目标数据被泄密后,可以帮助审计人员对用户的泄密行为进行溯源和审计。
在第一方面的第二种可能实现方式中,所述根据所述行为数据,确定所述目标数据对应的第一置换字符序列,包括:
根据所述目标数据的匿名化规则,从所述目标数据中确定待匿名化处理的至少一个字符串;
根据所述至少一个字符串的每种字符格式和每种字符格式的字符能够嵌入的二进制位数,获取所述每种字符格式对应的第二置换字符序列;
将所述行为数据转换为水印密文序列;
对于所述水印密文序列中的任一字符,获取在所述字符的字符格式对应的第二置换字符序列中,位置信息为所述字符的置换字符,将所述字符替换为所述置换字符,得到所述第一置换字符序列。
在本公开实施例中,将行为数据转换为水印密文序列,根据水印密文序列中的字符在第二置换字符序列中的位置信息,将水印密文序列中的字符替换为第二转换字符序列中的字符,从而实现在匿名化替换过程嵌入水印密文序列。由于水印密文序列的嵌入载体是使用替换字符的占位符,不需要花费额外的空间来存储水印密文序列,节省了空间。
在第一方面的第三种可能实现方式中,所述将所述行为数据转换为水印密文序列,包括:
将所述行为数据转换为二进制数据,得到二进制序列;
根据每个字符串中的每种字符能够嵌入的二进制位数,对所述二进制序列进行分组,得到多个分组;
将每个分组中的二进制数转换为十进制数,得到所述水印密文序列。
在第一方面的第四种可能实现方式中,所述将所述行为数据转换为二进制数据,得到二进制序列,包括:
获取第一加密密钥;
根据所述第一加密密钥,对所述行为数据进行加密,得到所述二进制序列。
在本公开实施例中,引入一个第一加密密钥对水印密文序列进行加密处理,这样,任何人在不知道第一加密密钥的情况下,无法伪造或者非法获取所嵌入的水印密文序列。因此,本公开可以有效的防范匿名化数据集中水印密文序列遭恶意伪造(栽赃)或被非法获取,进一步提高了安全性。
在第一方面的第五种可能实现方式中,所述根据所述至少一个字符串的每种字符格式和每种字符格式的字符能够嵌入的二进制位数,获取所述每种字符格式对应的第二置换字符序列,包括:
对于每种字符格式,根据所述字符格式,获取所述字符格式对应的第三置换字符序列,所述第三置换字符序列中包括所述字符格式的所有字符;
将所述字符格式的字符能够嵌入的二进制位数转换为十进制数,从所述第三置换字符序列中获取所述十进制数个字符组成所述字符格式对应第二置换字符序列。
在第一方面的第六种可能实现方式中,所述从所述第三置换字符序列中获取所述十进制数个字符组成所述字符格式对应第二置换字符序列,包括:
从所述第三置换字符中获取所述十进制数个字符组成第四置换字符序列;
根据第二加密密钥,对所述第四置换字符序列进行加密置乱,得到所述字符格式对应第二置换字符序列。
在本公开实施例中,引入一个第二加密密钥对第四置换字符序列加密处理,这样,任何人在不知道第二加密密钥的情况下,无法伪造或者非法获取第二置换字符序列,进一步提高了安全性。
在第一方面的第七种可能实现方式中,所述根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理,包括:
将所述目标数据中的待匿名化处理的字符串中的字符依次置换为所述第一置换字符序列中的字符,得到匿名化处理后的字符串。
在本公开实施例中,直接将目标数据中的待匿名化处理的字符串替换为第一置换字符序列中的字符,缩短了匿名化处理的时间,提高了效率。
在第一方面的第八种可能实现方式中,所述根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理,包括:
将所述目标数据中的待匿名化处理的至少一个字符串中的字符依次置换为所述第一置换字符序列中的字符,得到置换后的目标数据;
根据第三加密密钥和预设的保格式加密算法,对所述置换后的目标数据中的字符进行加密,得到匿名化处理后的目标数据。
在本公开实施例中,将目标数据中的待匿名化处理的字符串替换为第一置换字符序列中的字符之后,根据第三加密密钥,对置换后的目标数据进行加密,任何人在不知道第三加密密钥的情况下,无法还原出目标数据,进一步提高了安全性。
在第一方面的第九种可能实现方式中,所述接收数据获取请求之前,所述方法还包括:
接收所述第一终端的登录请求,所述登录请求携带用户的用户账号和登录密码;
根据所述用户账号和所述登录密码,对所述用户进行权限验证;
当权限验证通过时,允许所述第一终端进行登录操作。
在本公开实施例中,在第一终端获取目标数据之前,基于用户账号和登录密码对用户进行验证;在验证通过时,才允许第一终端获取目标数据,从而保证了只有授权的用户才能获取目标数据,进一步提高了安全性。
在第一方面的第十种可能实现方式中,所述方法还包括:
接收第二终端的行为数据获取请求,所述行为数据获取请求携带匿名化处理后的目标数据;
根据所述匿名化处理后的目标数据,确定获取所述目标数据产生的行为数据。
在本公开实施例中,当该目标数据被泄密后,可以基于该匿名化处理后的目标数据,获取行为数据,从而帮助审计人员对用户的泄密行为进行溯源和审计。
在第一方面的第十一种可能实现方式中,所述根据所述匿名化处理后的目标数据,确定获取所述目标数据产生的行为数据,包括:
根据所述匿名化处理后的目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第二置换字符序列;
从所述匿名化处理后的目标数据中提取循环重复的字符序列,得到所述水印密文序列;
对于所述水印密文序列中的每个字符,将所述字符在所述字符的字符格式对应的第二置换字符序列中的位置信息,转换为二进制数,得到所述二进制序列;
将所述二进制序列转换为所述行为数据。
在本公开实施例中,从匿名化处理后的目标数据中提取水印密文序列,基于该水印密文序列还原出行为数据,从而可以对用户的泄密行为进行溯源和审计。
在第一方面的第十二种可能实现方式中,所述将所述二进制序列转换为所述行为数据,包括:
获取第一加密密钥;
根据所述第一加密密钥,对所述二进制序列进行解密,得到所述行为数据。
在本公开实施例中,在对行为数据进行加密时,在还原行为数据时,基于第一加密密钥,还原出行为数据,提高了准确性。
在第一方面的第十三种可能实现方式中,所述根据所述目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第二置换字符序列,包括:
根据所述目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第四置换字符序列;
获取第二加密密钥;
根据所述第二加密密钥,对所述每种字符格式对应的第四置换字符序列进行解密,得到所述每种字符格式对应的第二置换字符序列。
在本公开实施例中,当第二置换字符序列为通过第二加密密钥对第四置换字符序列得到的时,在还原第二置换字符序列时,通过第二加密密钥对第四置换字符序列进行解密,得到第二置换字符序列,提高了准确性。
在第一方面的第十四种可能实现方式中,所述从所述匿名化处理后的目标数据中提取循环重复的字符序列,得到所述水印密文序列,包括:
获取第三加密密码;
根据所述第三加密密钥和预设的保格式加密算法,对所述匿名化处理后的目标数据进行解密,得到置换后的目标数据;
从所述置换后的目标数据中提取循环重复的字符序列,得到所述水印密文序列。
在本公开实施例中,在通过第三加密密钥,对匿名化处理后的目标数据进行解密,得到置换后的目标数据,从置换后的目标数据中提取水印密文序列,提高了准确性。
第二方面,本公开实施例提供了一种匿名化处理装置,所述装置包括:
接收单元,用于接收第一终端的数据获取请求;
获取单元,用于根据所述数据获取请求,获取请求的目标数据;
第一确定单元,用于确定获取所述目标数据产生的行为数据;
所述第一确定单元,还用于根据所述行为数据,确定所述目标数据对应的第一置换字符序列;
处理单元,用于根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理;
输出单元,用于输出匿名化处理后的目标数据。
在第二方面的第一种可能实现方式中,所述行为数据包括请求获取所述目标数据的用户的用户标识、获取所述目标数据的***时间和获取所述目标数据的***的***标识。
在第二方面的第二种可能实现方式中,所述第一确定单元,包括:
确定子单元,用于根据所述目标数据的匿名化规则,从所述目标数据中确定待匿名化处理的至少一个字符串;
第一获取子单元,用于根据所述至少一个字符串的每种字符格式和每种字符格式的字符能够嵌入的二进制位数,获取所述每种字符格式对应的第二置换字符序列;
转换子单元,用于将所述行为数据转换为水印密文序列;
替换子单元,用于对于所述水印密文序列中的任一字符,获取在所述字符的字符格式对应的第二置换字符序列中,位置信息为所述字符的置换字符,将所述字符替换为所述置换字符,得到所述第一置换字符序列。
在第二方面的第三种可能实现方式中,所述转换子单元,还用于将所述行为数据转换为二进制数据,得到二进制序列;根据每个字符串中的每种字符能够嵌入的二进制位数,对所述二进制序列进行分组,得到多个分组;将每个分组中的二进制数转换为十进制数,得到所述水印密文序列。
在第二方面的第四种可能实现方式中,所述转换子单元,还用于获取第一加密密钥;根据所述第一加密密钥,对所述行为数据进行加密,得到所述二进制序列。
在第二方面的第五种可能实现方式中,所述替换子单元,还用于对于每种字符格式,根据所述字符格式,获取所述字符格式对应的第三置换字符序列,所述第三置换字符序列中包括所述字符格式的所有字符;将所述字符格式的字符能够嵌入的二进制位数转换为十进制数,从所述第三置换字符序列中获取所述十进制数个字符组成所述字符格式对应第二置换字符序列。
在第二方面的第六种可能实现方式中,所述替换子单元,还用于从所述第三置换字符中获取所述十进制数个字符组成第四置换字符序列;根据第二加密密钥,对所述第四置换字符序列进行加密置乱,得到所述字符格式对应第二置换字符序列。
在第二方面的第七种可能实现方式中,所述处理单元,还用于将所述目标数据中的待匿名化处理的字符串中的字符依次置换为所述第一置换字符序列中的字符,得到匿名化处理后的字符串。
在第二方面的第八种可能实现方式中,所述处理单元,还用于将所述目标数据中的待匿名化处理的至少一个字符串中的字符依次置换为所述第一置换字符序列中的字符,得到置换后的目标数据;根据第三加密密钥和预设的保格式加密算法,对所述置换后的目标数据中的字符进行加密,得到匿名化处理后的目标数据。
在第二方面的第九种可能实现方式中,所述装置还包括:
所述接收单元,还用于接收所述第一终端的登录请求,所述登录请求携带用户的用户账号和登录密码;
验证单元,用于根据所述用户账号和所述登录密码,对所述用户进行权限验证;
登录单元,用于当权限验证通过时,允许所述第一终端进行登录操作。
在第二方面的第十种可能实现方式中,所述装置还包括:
所述接收单元,还用于接收第二终端的行为数据获取请求,所述行为数据获取请求携带匿名化处理后的目标数据;
第二确定单元,用于根据所述匿名化处理后的目标数据,确定获取所述目标数据产生的行为数据。
在第二方面的第十一种可能实现方式中,所述第二确定单元,包括:
第二获取子单元,用于根据所述匿名化处理后的目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第二置换字符序列;
提取子单元,用于从所述匿名化处理后的目标数据中提取循环重复的字符序列,得到所述水印密文序列;
转换子单元,用于对于所述水印密文序列中的每个字符,将所述字符在所述字符的字符格式对应的第二置换字符序列中的位置信息,转换为二进制数,得到所述二进制序列;
所述转换子单元,还用于将所述二进制序列转换为所述行为数据。
在第二方面的第十二种可能实现方式中,所述转换子单元,还用于获取第一加密密钥;根据所述第一加密密钥,对所述二进制序列进行解密,得到所述行为数据。
在第二方面的第十三种可能实现方式中,所述第二获取子单元,还用于根据所述目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第四置换字符序列;获取第二加密密钥;根据所述第二加密密钥,对所述每种字符格式对应的第四置换字符序列进行解密,得到所述每种字符格式对应的第二置换字符序列。
在第二方面的第十四种可能实现方式中,所述提取子单元,还用于获取第三加密密码;根据所述第三加密密钥和预设的保格式加密算法,对所述匿名化处理后的目标数据进行解密,得到置换后的目标数据;从所述置换后的目标数据中提取循环重复的字符序列,得到所述水印密文序列。
第三方面,本公开实施例提供了一种设备,所述设备包括:处理器、存储器、通信接口及总线;
其中,所述存储器、所述处理器及所述通信接口通过所述总线连接,所述存储器上存储有可编程指令,所述处理器调用所述存储器上存储的可编程指令用于执行第一方面或者第一方面的任一可能实现方式所述的方法。
第四方面,本公开实施例提供了一种计算机可读存储介质,所述存储介质包括指令,当其在计算机上运行时,使得所述计算机执行第一方面或者第一方面的任一可能实现方式所述的方法。
第五方面,本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括至少一条指令,所述指令由处理器加载并执行以实现上述第一方面或者第一方面的任一种可能实现方式所述的方法。
附图说明
图1是本公开实施例提供的一种匿名化处理的***架构图;
图2-1是本公开实施例提供的一种匿名化处理方法的流程图;
图2-2是本公开实施例提供的一种登录界面的示意图;
图2-3是本公开实施例提供的一种数据获取界面的示意图;
图3是本公开实施例提供的一种匿名化处理方法的流程图;
图4-1是本公开实施例提供的一种匿名化处理装置的结构示意图;
图4-2是本公开实施例提供的一种第一确定单元的结构示意图;
图4-3是本公开实施例提供的一种匿名化处理装置的结构示意图;
图4-4是本公开实施例提供的一种匿名化处理装置的结构示意图;
图4-5是本公开实施例提供的一种第二确定单元的结构示意图;
图5是本公开实施例提供的服务器的结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
本公开实施例提供了一种匿名化处理的***架构,参见图1,该***架构包括:第一终端和服务器。第一终端可以通过应用客户端,从服务器中获取目标数据,该目标数据可以为任一数据,例如个人数据。该个人数据可以为姓名、电话号码、身份证号码、车架号等任一涉及用户的数据。
服务器包括匿名化获取模块、数据存储模块、消息空间获取模块、数字水印创建模块、数字水印加密模块和密钥管理模块。匿名化获取模块分别与数据存储模块、消息空间获取模块、数字水印创建模块和数字水印加密模块相连;数字水印加密模块分别与数字水印创建模块和密钥管理模块相连。
第一终端,用于登录服务器,并在登录服务器之后向匿名化获取模块发送数据获取请求,该数据获取请求用于请求获取目标数据。
匿名化获取模块,用于接收该数据获取请求,根据该数据获取请求,从数据存储模块中获取该目标数据。
数据存储模块,用于获取该目标数据,并将获取的目标数据返回给匿名化获取模块。
匿名化获取模块,还用于向数字水印创建模块发送水印创建请求,该水印创建请求用于请求水印密文序列。
数字水印创建模块,用于接收该水印创建请求,根据该水印创建请求,将获取该目标数据产生的行为数据作为数字水印,该行为数据包括:获取该目标数据的用户的用户标识、获取该目标数据的***时间和获取该目标数据的***的***标识。其中,该***标识可以为服务器名称、服务器的网络之间互连的协议(Internet Protocol,IP)地址等。
数字水印创建模块,还用于向数字水印加密模块发送数字水印加密请求,该数字水印加密请求用于请求数字水印加密模块对该行为数据进行加密。
数字水印加密模块,用于接收该数字水印加密请求,向密钥管理模块发送第一密钥获取请求,第一密钥获取请求用于获取加密该行为数据的第一加密密钥,并基于第一加密密钥,对该行为数据进行加密,向匿名化获取模块返回加密后的行为数据。
密钥管理模块,用于接收数字水印加密模块发送的第一密钥获取请求,基于第一密钥获取请求,获取第一加密密钥,并将第一加密密钥返回给数字水印加密模块。
匿名化获取模块,还用于接收加密后的该行为数据,并基于该加密后的该行为数据,对该目标数据进行匿名化处理,将匿名化处理后的目标数据输出给第一终端。
由于该行为数据中包括获取该目标数据的用户的用户标识、获取该目标数据的***时间和获取该目标数据的***的***标识。因此,本公开实施例可以实现对获取该目标数据的用户进行溯源和审计。相应的,该***架构中还包括第二终端,服务器还包括数字水印提取模块和数字水印解密模块。数字水印提取模块分别与消息空间获取模块、第二终端和数字水印解密模块相连。
第二终端,用于向数字水印提取模块发送行为数据获取请求,该行为数据获取请求携带匿名化处理后的目标数据。
数字水印提取模块,用于接收第二终端的行为数据获取请求,根据匿名化处理后的目标数据,根据目标数据中的匿名化处理的至少一个字符串的字符格式,获取至少一个字符串的每种字符格式对应的第二置换字符序列,从匿名化处理后的目标数据中提取循环重复的子序列,得到水印密文序列;对于水印密文序列中的每个字符,将该字符在该字符的字符格式对应的第二置换字符序列中的位置信息,转换为二进制数,得到二进制序列,向数字水印解密模块发送解密请求,该解密请求携带该二进制序列。
数字水印解密模块,用于接收该解密请求,从密钥管理模块中获取第一加密密钥,根据该第一加密密钥,对该二进制序列进行解密,得到该行为数据;并将该行为数据发送给数字水印提取模块。
数字水印提取模块,还用于接收该行为数据,并将该行为数据发送给第二终端。
需要说明的是,第一终端和第二终端可以为同一个终端,也可以为不同终端。并且,第一终端可以为手机终端、可携带安卓设备(Portable Android Device,PAD)终端或者电脑终端等任一安装具有数据访问功能应用的设备。同样,第二终端也可以为手机终端、PAD或者电脑终端等任一安装具有数据访问功能应用的设备。
本公开实施例提供了一种匿名化处理方法,该方法应用在第一终端和服务器之间,用于实现对请求获取的目标数据进行匿名化处理。参见图2-1,该方法包括:
步骤201:第一终端向服务器发送登录请求,该登录请求中携带用户的用户账号和登录密码。
服务器中存储目标数据,为了提高安全性。服务器可以设置权限,只有授权的用户才能从服务器中获取目标数据。因此,在第一终端从服务器中获取目标数据之前,第一终端向服务器发送登录请求,以请求登录服务器,并在登录服务器之后,进行目标数据的获取操作。其中,该用户的用户账号可以为该用户的姓名、手机号码或者身份证号码等。第一终端的登录界面如图2-2所示。
步骤202:服务器接收第一终端的登录请求,根据该用户账号和登录密码,对该用户进行权限验证,当权限验证通过时,允许第一终端登录该服务器。
在一个可能的实现方式中,服务器确定该用户账号和登录密码是否匹配;当该用户账号和登录密码匹配时,服务器对该用户权限验证通过;当该用户账号和登录密码不匹配时,服务器对该用户权限验证不通过。
在另一个可能的实现方式中,服务器还可以设置不同用具有不同的权限,不是所有在服务器中注册的用户都有获取目标数据的权限。因此,服务器确定该用户账号和登录密码匹配时,根据该用户账号,确定该用户是否具有获取数据的权限;当该用户具有获取数据的权限时,对该用户权限验证通过。当该用户账号和登录密码不匹配或者该用户不具有获取数据的权限时,确定对该用户权限验证不通过。
服务器中存储具有获取数据的权限的用户账号集合,当该用户账号集合中包括该用户的用户账号时,服务器确定该用户具有获取数据的权限;当该用户账号集合中不包括该用户的用户账号时,服务器确定该用户不具有获取数据的权限。
当服务器对该用户权限验证通过时,向第一终端发送登录成功的提示消息。当服务器对该用户权限验证不通过时,向第一终端发送登录失败的提示消息,登录失败的提示消息中携带登录失败的原因。
在本公开实施例中,第一终端在从服务器中获取目标数据之前,第一终端通过认证凭证(用户账号和登录密码)登录服务器,从而确保授权用户才能从服务器中获取目标数据,提高了目标数据的安全性。
步骤203:第一终端向服务器发送数据获取请求,该数据获取请求用于请求获取目标数据。
当第一终端接收到登录成功的提示消息时,第一终端向服务器发送数据获取请求,该数据获取请求待获取的信息类型、获取文件名称和/或获取文件保存路径等。该信息类型可以为:车辆信息、公司员工或者公司客户等。该数据获取请求还可以携带数据匿名化方法,该数据匿名化方法可以为保格式匿名化或者非保格式匿名化,数据获取界面如图2-3所示。该目标数据可以为服务器中存储的任一数据。并且,该目标数据中可以存储至少一条记录。例如,该目标数据为个人数据。该个人数据可以为姓名、电话号码、身份证号码、车架号等任一涉及用户的数据。
步骤204:服务器接收第一终端的该数据获取请求,根据该数据获取请求,获取请求的目标数据。
该数据获取请求携带待获取的信息类型、获取文件名称和/或获取文件保存路径。服务器根据信息类型和获取文件名称,从数据存储模块中获取该获取文件名称的文件夹中的该信息类型的目标数据。
例如,该目标数据为车辆的车架号。该目标数据中包括多条车架号记录,如下表1所示:
表1
车架号
FA123456
HG789123
RT546289
PY478963
OY456789
……
步骤205:服务器确定获取该目标数据产生的行为数据。
该行为数据包括请求获取所述目标数据的用户的用户标识、获取所述目标数据的***时间和获取所述目标数据的***的***标识。也即该行为数据用于指示谁在何时何地获取该目标数据。
在本公开实施例中,服务器基于该行为数据进行后续匿名化处理,从而便于后续还原出行为数据,进而实现对泄密者的追踪和审计。
步骤206:服务器根据该行为数据,确定该目标数据对应的第一置换字符序列。
本步骤可以通过以下步骤(1)至(4)实现,包括:
(1):服务器根据该目标数据的匿名化规则,从该目标数据中确定待匿名化处理的至少一个字符串。
不同信息类型的目标数据具有不同的匿名化规则。例如,车架号的匿名化规则为对车架号的前两位大写字母和后两位数字进行匿名化处理。姓名的匿名化规则为对姓名中的姓或者名字进行匿名化处理。手机号码的匿名化规则为对手机号码后四位进行匿名化处理。并且,服务器中存储信息类型和匿名化规则的对应关系。因此,在执行步骤(1)之前,服务器根据该目标数据的信息类型,从信息类型和匿名化规则的对应关系中获取该目标数据的匿名化规则。每个字符串中包括至少一个字符。
例如,目标数据为车架号,车架号的匿名化规则为对车架号的前两位大写字母和后两位数字进行匿名化处理。则服务器获取目标数据中的每条车架号记录中的前两位大写字母和后两位数字为:FA56、HG23、RT89、PY63和OY89。
(2):服务器根据至少一个字符串的每种字符格式和每种字符格式的字符能够嵌入的二进制位数,获取每种字符格式对应的第二置换字符序列。
在本公开实施例中,通过第二置换字符序列中的字符位置来嵌入二进制的水印信息,字符格式对应的第二置换字符序列大写为2k,k为大于或者等于1的整数。K表示每个字符能够嵌入的二进制位数,k越大表示可以嵌入的信息越多。相应的,本步骤可以通过以下步骤(2-1)至(2-3)实现,包括:
(2-1):服务器确定至少一个字符串中的至少一个字符格式;对于每种字符格式,服务器根据该字符格式,获取该字符格式对应的第三置换字符序列,第三置换字符序列中包括该字符格式的所有字符。
服务器中存储字符格式和第三置换字符序列的对应关系。相应的,服务器根据该字符格式,获取该字符格式对应的第三置换字符序列的步骤可以为:服务器根据该字符格式,从字符格式和第三置换字符序列的对应关系中获取该字符格式对应的第三置换字符序列。
例如,至少一个字符串为FA56、HG23、RT89、PY63和OY89,则该至少一个字符串的至少一个字符格式为字母格式和数字格式。当该字符格式为英文字母时,该英文字母对应的第三置换字符序列为{A B C D E F G H I J K L M N O P Q R S T U V W X Y Z}。当该字符格式为数字时,该数字对应的第三置换字符序列为{0 1 2 3 4 5 6 7 8 9}。
(2-2):服务器将该字符格式的字符能够嵌入的二进制位数转换为十进制数。
服务器中存储每种字符格式和能够嵌入的二进制位数的对应关系。相应的,本步骤可以为:服务器根据该字符格式,从字符格式和二进制位数的对应关系中获取该字符格式的字符能够嵌入的二进制位数,将该二进制位数转换为十进制数。
例如,英文字母能够嵌入的二进制位数为4,则服务器将4转换为十进制数为16;再如,数字能够嵌入的二进制数为3,则服务器将3转换为十进制数为8。
(2-3):服务器从第三置换字符序列中获取该十进制数个字符组成该字符格式对应的第二置换字符序列。
在一个可能的实现方式中,服务器直接从第三置换字符序列中获取该十进制数个字符,具体方式如下:
1):服务器随机从第三置换字符序列中获取该十进制数个字符组成该字符格式对应的第二置换字符序列。
例如,字母对应的第三置换字符序列为{A B C D E F G H I J K L M N O P Q RS T U V W X Y Z},字母对应的十进制数为16,则服务器随机从字母对应的第三置换字符序列中选择16个字符组成该字母对应的第二置换字符序列{A B C D E F G H I J K L MN O P}。数字对应的第三置换字符序列为{0 1 2 3 4 5 6 7 8 9},数字对应的二进制数为8,则服务器从数字对应的第三置换字符序列中选择8个字符组成该数字对应的第二置换字符序列{1 3 5 7 9 2 4 6}。
2):服务器从第三置换字符序列中选择前该十进制数个字符组成该字符格式对应的第二置换字符序列。
3)服务器从第三置换字符序列中选择后该十进制数个字符组成该字符格式对应的第二置换字符序列。
在另一个可能的实现方式中,服务器还可以从第三置换字符序列中获取字符后,再进行加密置乱,从而进一步提高安全性。相应的,步骤(2-3)的步骤还可以为:服务器从第三置换字符序列中获取该十进制个字符组成第四置换字符序列,根据第二加密密钥,对第四置换字符序列进行加密置乱,得到该字符格式对应的第二置换字符序列。
需要说明的是,服务器从第三置换字符序列中获取该十进制个字符组成第四置换字符序列的过程和服务器从第三置换字符序列中获取该十进制个字符组成第二置换字符序列的过程相同,在此不再赘述。另外,在本公开实施例中,根据第二加密密钥,对第四置换字符序列进行加密置乱,从而进一步提高了安全性。
(3):服务器将该行为数据转换为水印密文序列。
该水印密文序列可以为二进制序列,也可以为十进制序列。当该水印密文序列为二进制序列时,服务器将该行为数据转换为二进制数据,得到该水印密文序列。当该水印密文序列为二进制序列时,本步骤可以通过以下步骤(3-1)至(3-3)实现,包括:
(3-1):服务器将该行为数据转换为二进制数据,得到二进制序列。
在一个可能的实现方式中,服务器可以直接对该行为数据转换为二进制数据,将二进制数据组成二进制序列。在另一个可能的实现方式中,服务器还可以对该行为数据进行加密,从而实现将该行为数据的转换,以提高安全性。相应的,本步骤可以为:
服务器获取第一加密密钥,根据第一加密密钥,对该行为数据进行加密,得到该二进制序列。
服务器中包括密钥管理模块,该密钥管理模块用于生成并管理密钥。服务器从密钥管理模块中获取第一加密密码。例如,服务器根据第一加密密钥,对该行为数据进行加密,得到的该二进制序列WMCT={00110101110101101110100000010111000110001010011010111011}2
在本公开实施例中,在字符置换之前,服务器通过第一加密密钥对该行为数据进行加密处理,从而任何人在不知道第一加密密钥的情况下,无法伪造行为数据或者非法获取该行为数据,进而防范了该行为数据被恶意伪造或者栽赃,甚至被非法获取,从而提高了安全性。
(3-2):服务器根据每个字符串中的每种字符能够嵌入的二进制位数,对该二进制序列进行分组,得到多个分组。
例如,每一条车架号记录需要依次匿名化处理两个大写字符和两个数字字符。因此,每一条车架号记录依次可以嵌入4位、4位、3位和3位二进制信息。因此,对该二进制序列WMCT按照{4,4,3,3}分组大小进行分组得到多个分组为{0011 0101 110 101 1011 1010000 001 0111 0001 100 010 1001 1010 111 011}2
(3-3):服务器将每个分组中的二进制数转换为十进制数,得到该水印密文序列。
服务器将每个分组中的二进制转换为十进制数,将得到的多个十进制数组成该水印密文序列。
例如,将多个分组{0011 0101 110 101 1011 1010 000 001 0111 0001 100 0101001 1010 111 011}2分别转换为十进制数,得到该水印密文序列为{3 5 6 5 11 10 0 17 7 4 2 9 10 7 3}10
(4):对于该水印密文序列中的任一字符,服务器获取该字符的字符格式对应的第二置换字符序列中,位置信息为该字符的置换字符,将该字符替换为该置换字符,得到第一置换字符序列。
例如,该水印密文序列为{3 5 6 5 11 10 0 1 7 7 4 2 9 10 7 3},字母字符对应的第二置换字符序列和数字字符对应的第二置换字符序列如下表2所示:
表2
字母格式的第二置换字符序列 数字格式的第二置换字符序列
字符集 {A B C D E F G H I J K L M N O P} {1 3 5 7 9 2 4 6}
位置 {0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15} {0 1 2 3 4 5 6 7}
则服务器将{3 5 6 5 11 10 0 1 7 7 4 2 9 10 7 3}在字母字符的第二置换字符序列和数字字符的第二置换字符序列中进行置换,得到第一置换字符序列为{D F 4 2LK 1 3H H 9 5 J K 6 7}。
步骤207:服务器根据该第一置换字符序列,对该目标数据中的待匿名化处理的字符串进行匿名化处理。
本步骤可以通过以下步骤(1)至(3)实现,包括:
(1):服务器获取预设置换规则。
该预设置换规则可以根据需要进行设置并更改,在本公开实施例中,对预设置换规则不作具体限定。例如,预设置换规则可以为依次置换或者根据位置信息进行置换等。
(2):服务器根据该预置换换规则和第一置换字符序列,将该目标数据中的待匿名化处理的字符串进行匿名化处理,得到匿名化处理后的字符串。
当该预设置换规则为依次置换时,本步骤可以为:服务器将该待匿名化处理的字符串依次替换为第一置换字符序列中的字符,得到匿名化处理后的字符串。
例如,待匿名化处理的字符串分别为FA56、HG23、RT89、PY63和OY89。第一置换字符序列为{D F 4 2 L K 1 3H H 9 5 J K 6 7},则服务器将FA56、HG23、RT89、PY63和OY89依次替换为DF42、LK13、HH95、JK67和DF42。
在本公开实施例中,服务器根据该行为数据生成第一置换字符序列,然后从第一置换字符序列中依次选取字符用于替换需要被匿名化处理的字符,实现在匿名化处理过程中嵌入该行为数据,提高了安全性,并为后续追溯和审计提供机会。并且,服务器在匿名化处理过程中不需要花费额外的存储空间来存储该行为数据,节省了存储空间。
在一个可能的实现方式中,服务器将该待匿名化处理的字符串依次替换为第一置换字符序列中的字符时,服务器还可以对置换后的字符串进行加密置乱,从而进一步提高了安全性。相应的,步骤(2)还可以为:服务器将该待匿名化处理的至少一个字符串中的字符依次替换为第一置换字符序列中的字符,得到置换后的目标数据;根据第三加密密钥和预设的保格式加密算法,对该置换后的目标数据中的字符进行加密,得到匿名化处理后的目标数据。
预设的保格式加密算法可以根据需要进行设置并更改,在本公开实施例中对预设的保格式加密算法不作具体限定;例如,预设的保格式加密算法可以为加密置乱。相应的,服务器根据第三加密密钥和预设的保格式加密算法,对该置换后的目标数据中的字符进行加密,得到匿名化处理后的目标数据的步骤可以为:服务器根据第三加密密钥,对该置换后的目标数据中的字符进行加密置乱,得到匿名化处理后的目标数据。
例如,置换后的目标数据为:DF123442、LK789113、HH546295、JK478967和DF456742。服务器通过第三加密密钥,对该置换后的目标数据中的字符进行加密置乱,得到匿名化处理后的目标数据为:FD442123、KL113789、HH295546、KJ967478和FD742456。
在本公开实施例中,服务器在对待匿名化处理的字符串进行转换后,再次对置换后的字符串进行加密置乱,任何人在不知道第三加密密钥的情况下,无法对该用户数据进行还原,进一步提高了安全性。并且,本发明可以实现保格式的匿名化处理。
(3):服务器将该目标数据中的待匿名化处理的字符串替换为匿名化处理后的字符串,得到匿名化处理后的目标数据。
例如,服务器只将目标数据中的待匿名化处理的字符串中的字符依次置换为第一置换字符序列中的字符时,服务器将目标数据中的FA56、HG23、RT89、PY63和OY89分别替换为DF42、LK13、HH95、JK67和DF42,则得到匿名化处理后的目标数据,如下表3所示:
表3
车架号
DF123442
LK789113
HH546295
JK478967
DF456742
……
再如,服务器将目标数据中的待匿名化处理的字符串中的字符依次置换为第一转换字符序列中的字符之后,再根据第三加密密钥,对置换后的目标数据进行加密置乱,得到匿名化处理后的目标数据时,该匿名化处理后的目标数据如下表4所示:
表4
车架号
FD442123
KL113789
HH295546
KJ967478
FD742456
……
步骤208:服务器输出匿名化处理后的目标数据。
服务器将匿名化处理后的目标数据输出给第一终端。
步骤209:第一终端接收服务器的匿名化处理后的目标数据。
该数据获取请求中携带获取文件保存路径,相应的,第一终端接收到服务器的匿名化处理后的目标数据后,根据该获取文件保存路径,将该匿名化处理后的目标数据存储在该获取文件保存路径对应的存储空间中。
在本公开实施例中,根据获取目标数据产生的行为数据,确定第一置换字符序列,基于第一置换字符序列进行匿名化处理。由于行为数据每次都不一样,且不容易被破解,因此实现了匿名化处理时,不依懒于明文信息,从而提高了匿名化的安全性以及满足了法律对匿名化的要求。
在本公开实施例中,由于第一置换字符序列是基于获取该目标数据的行为数据生成的,因此可以基于匿名化处理后的目标数据可以提取出行为数据,从而可以帮助审计人员对泄密行为进行溯源和审计。该方法应用在第二终端和服务器中,参见图3,该方法包括:
步骤301:第二终端向服务器发送行为数据获取请求,该行为数据获取请求携带匿名化处理后的目标数据。
当该目标数据被泄露时,第二终端可以对该泄密者进行追溯和审计。此时第二终端向服务器发送该匿名化处理后的目标数据,从而便于服务器从该匿名化处理后的目标数据中确定出行为数据,从而确定出泄密者。
需要说明的是,第二终端向服务器发送行为数据获取请求之前,第二终端也需要先登录服务器,只有授权的用户才能对泄密者进行溯源和审计。因此,在步骤之前,第二终端向服务器发送登录请求,该登录请求携带该第二终端的用户账号和登录密码。服务器接收第二终端的登录请求,根据该用户账号和登录密码,对该用户进行权限验证;在该权限验证通过时,允许第二终端登录服务器,第二终端再向服务器发送行为数据获取请求。
需要说明的是,服务器对第二终端的用户进行验证的过程与服务器对第一终端的用户进行验证的过程相似,在此不再赘述。
步骤302:服务器接收第二终端的行为数据获取请求,根据该目标数据中的匿名化处理的至少一个字符串的字符格式,获取该至少一个字符串的每种字符格式对应的第二置换字符序列。
服务器在对目标数据进行匿名化处理后,存储每种字符格式和第二置换字符序列的对应关系。相应的,本步骤可以为:服务器根据目标数据的匿名化规则,从该匿名化处理后的目标数据中,获取匿名化处理后的至少一个字符串。服务器确定每个字符串的至少一个字符格式,根据每种字符格式,从字符格式和第二置换字符序列的对应关系中获取每种字符格式对应的第二置换字符序列。
例如,服务器存储字母格式的第二置换字符序列为{A B C D E F G H I J K L MN O P},数字格式的第二置换字符序列为{1 3 5 7 9 2 4 6}。匿名化处理后的目标数据为:DF123442、LK789113、HH546295、JK478967和DF456742,服务器根据匿名化规则,从匿名化处理后的目标数据中获取匿名化处理的字符串分别为:DF42、LK13、HH95、JK67和DF42。服务器确定至少一个字符格式分别为字母格式和数字格式,获取字母格式和数字格式对应的第二置换字符序列分别为{A B C D E F G H I J K L M N O P}和{1 3 5 7 9 2 4 6}。
在另一个可能的实现方式中,在服务器对该目标数据进行匿名化处理时,如果对第二置换字符序列中的字符进行了加密置乱,则本步骤可以为:
服务器根据目标数据中的匿名化处理的至少一个字符串的字符格式,获取至少一个字符串的每种字符格式对应的第四置换字符序列;获取第二加密密钥;根据第二加密密钥,对每种字符格式对应的第四置换字符序列进行解密,得到每种字符格式对应的第二置换字符序列。
步骤303:服务器从匿名化处理后的至少一个字符串中提取循环重复的字符序列,得到水印密文序列。
在一个可能的实现方式中,当服务器对该目标数据进行匿名化处理时,仅仅将该水印密文序列中的字符置换为第一置换字符序列中的字符时,本步骤中服务器可以直接从匿名化处理后的至少一个字符串中提取循环重复的字符序列,得到水印密文序列。
例如,匿名化处理后的至少一个字符串为DF42、LK13、HH95、JK67和DF42,则服务器得到该水印密文序列为{D F 4 2 L K 1 3 H H 9 5 J K 6 7 D F 4 2}。
在另一个可能的实现方式中,当服务器在对该目标数据进行匿名化处理时,对该水印密文序列中的字符转换为第一置换字符序列中的字符之后,还通过第三加密密钥对置换后的字符进行加密置乱时,本步骤可以为:服务器获取第三加密密钥,根据第三加密密钥和预设的保格式加密算法,对匿名化处理后的目标数据进行解密,得到置换后的目标数据;从置换后的目标数据中提取循环重复的字符序列,得到该水印密文序列。
预设的保格式加密算法可以根据需要进行设置并更改,在本公开实施例中,对预设的保格式加密算法可以为加密置乱。相应的,服务器根据第三加密密钥和预设的保格式加密算法,对匿名化处理后的目标数据进行解密,得到置换后的目标数据的步骤可以为:服务器根据第三加密密钥,对匿名化处理后的目标数据中的字符进行逆置乱,得到置换后的目标数据。
例如,匿名化处理后的目标数据为FD442123、KL113789、HH295546、KJ967478和FD742456,服务器根据第三加密密钥,对匿名化处理后的目标数据中的字符进行逆置乱,得到置换后的目标数据为:DF123442、LK789113、HH546295、JK478967、DF456742,服务器从该置换后的目标数据中,提取循环重复的字符序列,得到该水印密文序列为{D F 4 2 L K 13 H H 9 5 J K 6 7 D F 4 2}。
步骤304:对于该水印密文序列中的每个字符,服务器将该字符在该字符的字符格式对应的第二置换字符序列中的位置信息,转换为二进制数据,得到二进制序列。
对于该水印密文序列中的每个字符,服务器获取该字符在该字符格式对应的第二置换字符序列中的位置信息,将该位置信息转换为二进制数据,将该水印密文序列中的每个字符对应的二进制数据组成该二进制序列。
例如,字母格式和数字格式对应的第二置换字符序列分别为{A B C D E F G H IJ K L M N O P}和{1 3 5 7 9 2 4 6},该水印密文序列为{D F 4 2 L K 1 3 H H 9 5 JK 6 7 D F 4 2},服务器将该水印密文序列中的每个字符的位置信息分别为3 5 6 5 1110 0 1 7 7 4 2 9 10 7 3。服务器将每个字符的位置信息转换为二进制数,得到该二进制序列为{0011 0101 110 101 1011 1010 000 001 0111 0001 100 010 1001 1010 111011}。
步骤305:服务器将该二进制序列转换为该行为数据。
当服务器在对该目标数据进行匿名化处理时,没有对该行为数据进行加密置乱时,本步骤可以为直接将该二进制序列转换为该行为数据。当服务器在对该目标数据进行匿名化处理时,对该行为数据进行加密置乱得到的该二进制序列时,本步骤可以为:服务器获取第一加密密钥;根据第一加密密钥,对该二进制序列进行解密,得到该行为数据。其中,该行为数据包括获取该目标数据的用户的用户标识、获取该目标数据的***时间和获取该目标数据的***的***标识。
步骤306:服务器将该行为数据输出给第二终端。
步骤307:第二终端接收服务器输出的该行为数据。
由于该行为数据中包括请求获取所述目标数据的用户的用户标识、获取所述目标数据的***时间和获取所述目标数据的***的***标识。也即该行为数据用于指示谁在何时何地获取该目标数据。因此,可以根据该行为数据,确定泄密者,从而可以帮助审计人员对用户的泄密行为进行溯源和审计。
本公开实施例提供了一种匿名化处理装置,参见图4-1,所述装置包括:
接收单元401,用于接收第一终端的数据获取请求;
获取单元402,用于根据所述数据获取请求,获取请求的目标数据;
第一确定单元403,用于确定获取所述目标数据产生的行为数据;
所述第一确定单元403,还用于根据所述行为数据,确定所述目标数据对应的第一置换字符序列;
处理单元404,用于根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理;
输出单元405,用于输出匿名化处理后的目标数据。
在一个可能的实现方式中,所述行为数据包括请求获取所述目标数据的用户的用户标识、获取所述目标数据的***时间和获取所述目标数据的***的***标识。
在另一个可能的实现方式中,参见图4-2,所述第一确定单元403,包括:
确定子单元4031,用于根据所述目标数据的匿名化规则,从所述目标数据中确定待匿名化处理的至少一个字符串;
第一获取子单元4032,用于根据所述至少一个字符串的每种字符格式和每种字符格式的字符能够嵌入的二进制位数,获取所述每种字符格式对应的第二置换字符序列;
第一转换子单元4033,用于将所述行为数据转换为水印密文序列;
替换子单元4034,用于对于所述水印密文序列中的任一字符,获取在所述字符的字符格式对应的第二置换字符序列中,位置信息为所述字符的置换字符,将所述字符替换为所述置换字符,得到所述第一置换字符序列。
在另一个可能的实现方式中,所述第一转换子单元4033,还用于将所述行为数据转换为二进制数据,得到二进制序列;根据每个字符串中的每种字符能够嵌入的二进制位数,对所述二进制序列进行分组,得到多个分组;将每个分组中的二进制数转换为十进制数,得到所述水印密文序列。
在另一个可能的实现方式中,所述第一转换子单元4033,还用于获取第一加密密钥;根据所述第一加密密钥,对所述行为数据进行加密,得到所述二进制序列。
在另一个可能的实现方式中,所述替换子单元4034,还用于对于每种字符格式,根据所述字符格式,获取所述字符格式对应的第三置换字符序列,所述第三置换字符序列中包括所述字符格式的所有字符;将所述字符格式的字符能够嵌入的二进制位数转换为十进制数,从所述第三置换字符序列中获取所述十进制数个字符组成所述字符格式对应第二置换字符序列。
在另一个可能的实现方式中,所述替换子单元4034,还用于从所述第三置换字符中获取所述十进制数个字符组成第四置换字符序列;根据第二加密密钥,对所述第四置换字符序列进行加密置乱,得到所述字符格式对应第二置换字符序列。
在另一个可能的实现方式中,所述处理单元404,还用于将所述目标数据中的待匿名化处理的字符串中的字符依次置换为所述第一置换字符序列中的字符,得到匿名化处理后的字符串。
在另一个可能的实现方式中,所述处理单元404,还用于将所述目标数据中的待匿名化处理的至少一个字符串中的字符依次置换为所述第一置换字符序列中的字符,得到置换后的目标数据;根据第三加密密钥和预设的保格式加密算法,对所述置换后的目标数据中的字符进行加密,得到匿名化处理后的目标数据。
在另一个可能的实现方式中,参见图4-3,所述装置还包括:
所述接收单元401,还用于接收所述第一终端的登录请求,所述登录请求携带用户的用户账号和登录密码;
验证单元406,用于根据所述用户账号和所述登录密码,对所述用户进行权限验证;
登录单元407,用于当权限验证通过时,允许所述第一终端进行登录操作。
在另一个可能的实现方式中,参见图4-4,所述装置还包括:
所述接收单元401,还用于接收第二终端的行为数据获取请求,所述行为数据获取请求携带匿名化处理后的目标数据;
第二确定单元408,用于根据所述匿名化处理后的目标数据,确定获取所述目标数据产生的行为数据。
在另一个可能的实现方式中,参见图4-5,所述第二确定单元408,包括:
第二获取子单元4081,用于根据所述匿名化处理后的目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第二置换字符序列;
提取子单元4082,用于从所述匿名化处理后的目标数据中提取循环重复的字符序列,得到所述水印密文序列;
第二转换子单元4083,用于对于所述水印密文序列中的每个字符,将所述字符在所述字符的字符格式对应的第二置换字符序列中的位置信息,转换为二进制数,得到所述二进制序列;
所述第二转换子单元4083,还用于将所述二进制序列转换为所述行为数据。
在另一个可能的实现方式中,所述第二转换子单元4083,还用于获取第一加密密钥;根据所述第一加密密钥,对所述二进制序列进行解密,得到所述行为数据。
在另一个可能的实现方式中,所述第二获取子单元4081,还用于根据所述目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第四置换字符序列;获取第二加密密钥;根据所述第二加密密钥,对所述每种字符格式对应的第四置换字符序列进行解密,得到所述每种字符格式对应的第二置换字符序列。
在另一个可能的实现方式中,所述提取子单元4082,还用于获取第三加密密码;根据所述第三加密密钥和预设的保格式加密算法,对所述匿名化处理后的目标数据进行解密,得到置换后的目标数据;从所述置换后的目标数据中提取循环重复的字符序列,得到所述水印密文序列。
在本公开实施例中,根据获取目标数据产生的行为数据,确定第一置换字符序列,基于第一置换字符序列进行匿名化处理。由于行为数据每次都不一样,且不容易被破解,因此实现了匿名化处理时,不依懒于明文信息,从而提高了匿名化的安全性以及满足了法律对匿名化的要求。
需要说明的是:上述实施例提供的匿名化处理装置在匿名化处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的匿名化处理装置与匿名化处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图5是根据一示例性实施例示出的一种匿名化处理装置500的框图。例如,装置500可以被提供为一服务器。参照图5,装置500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)501和一个或一个以上的存储器502、通信接口503以及总线504。
其中,存储器502、处理器501及通信接口503通过总线504连接,该存储器502中存储有可编程指令,该可编程指令由该处理器501加载并执行以实现本公开实施例提供的匿名化处理方法,通信接口503可以与其他设备进行通信。
当然,该装置500还可以具有有线或无线网络接口、输入输出接口等部件,以便进行输入输出,该装置500还可以包括其他用于实现设备功能的部件,在此不做赘述。
本公开实施例提供了一种计算机可读存储介质,所述存储介质包括指令,当其在计算机上运行时,使得计算机执行上述匿名化处理方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括一个或多个指令,在服务器上加载和执行所述指令时,可以实现本公开实施例所述的匿名化处理方法。该服务器可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,DVD)、或者半导体介质(例如固态硬盘)等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本公开的可选实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (32)

1.一种匿名化处理方法,其特征在于,所述方法包括:
接收第一终端的数据获取请求,根据所述数据获取请求,获取请求的目标数据;
根据所述目标数据对应的匿名化规则,从所述目标数据中确定待匿名化处理的至少一个字符串;
根据所述至少一个字符串的每种字符格式,获取所述每种字符格式对应的第二置换字符序列,所述第二置换字符序列中置换字符的字符格式与字符串中对应所述至少一个字符串的每种字符的字符格式一致;
确定获取所述目标数据产生的行为数据;
将所述行为数据转换为水印密文序列;
对于所述水印密文序列中的任一字符,在所述字符的字符格式对应的第二置换字符序列中获取位置信息为所述字符的置换字符,将所述字符替换为所述置换字符,得到第一置换字符序列;
根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理,并输出匿名化处理后的目标数据。
2.根据权利要求1所述的方法,其特征在于,所述行为数据包括请求获取所述目标数据的用户的用户标识、获取所述目标数据的***时间和获取所述目标数据的***的***标识。
3.根据权利要求1所述的方法,其特征在于,所述根据所述至少一个字符串的每种字符格式,获取所述每种字符格式对应的第二置换字符序列,包括:
根据所述至少一个字符串的每种字符格式和每种字符格式的字符能够嵌入的二进制位数,获取所述每种字符格式对应的第二置换字符序列。
4.根据权利要求1所述的方法,其特征在于,所述将所述行为数据转换为水印密文序列,包括:
将所述行为数据转换为二进制数据,得到二进制序列;
根据每个字符串中的每种字符能够嵌入的二进制位数,对所述二进制序列进行分组,得到多个分组;
将每个分组中的二进制数转换为十进制数,得到所述水印密文序列。
5.根据权利要求4所述的方法,其特征在于,所述将所述行为数据转换为二进制数据,得到二进制序列,包括:
获取第一加密密钥;
根据所述第一加密密钥,对所述行为数据进行加密,得到所述二进制序列。
6.根据权利要求3所述的方法,其特征在于,所述根据所述至少一个字符串的每种字符格式和每种字符格式的字符能够嵌入的二进制位数,获取所述每种字符格式对应的第二置换字符序列,包括:
对于每种字符格式,根据所述字符格式,获取所述字符格式对应的第三置换字符序列,所述第三置换字符序列中包括所述字符格式的所有字符;
将所述字符格式的字符能够嵌入的二进制位数转换为十进制数,从所述第三置换字符序列中获取所述十进制数个字符组成所述字符格式对应第二置换字符序列。
7.根据权利要求6所述的方法,其特征在于,所述从所述第三置换字符序列中获取所述十进制数个字符组成所述字符格式对应第二置换字符序列,包括:
从所述第三置换字符中获取所述十进制数个字符组成第四置换字符序列;
根据第二加密密钥,对所述第四置换字符序列进行加密置乱,得到所述字符格式对应第二置换字符序列。
8.根据权利要求1所述的方法,其特征在于,所述根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理,包括:
将所述目标数据中的待匿名化处理的字符串中的字符依次置换为所述第一置换字符序列中的字符,得到匿名化处理后的字符串。
9.根据权利要求1所述的方法,其特征在于,所述根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理,包括:
将所述目标数据中的待匿名化处理的至少一个字符串中的字符依次置换为所述第一置换字符序列中的字符,得到置换后的目标数据;
根据第三加密密钥和预设的保格式加密算法,对所述置换后的目标数据中的字符进行加密,得到匿名化处理后的目标数据。
10.根据权利要求1所述的方法,其特征在于,所述接收数据获取请求之前,所述方法还包括:
接收所述第一终端的登录请求,所述登录请求携带用户的用户账号和登录密码;
根据所述用户账号和所述登录密码,对所述用户进行权限验证;
当权限验证通过时,允许所述第一终端进行登录操作。
11.根据权利要求1-10任一所述的方法,其特征在于,所述方法还包括:
接收第二终端的行为数据获取请求,所述行为数据获取请求携带匿名化处理后的目标数据;
根据所述匿名化处理后的目标数据,确定获取所述目标数据产生的行为数据。
12.根据权利要求11所述的方法,其特征在于,所述根据所述匿名化处理后的目标数据,确定获取所述目标数据产生的行为数据,包括:
根据所述匿名化处理后的目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第二置换字符序列;
从所述匿名化处理后的目标数据中提取循环重复的字符序列,得到所述水印密文序列;
对于所述水印密文序列中的每个字符,将所述字符在所述字符的字符格式对应的第二置换字符序列中的位置信息,转换为二进制数,得到二进制序列;
将所述二进制序列转换为所述行为数据。
13.根据权利要求12所述的方法,其特征在于,所述将所述二进制序列转换为所述行为数据,包括:
获取第一加密密钥;
根据所述第一加密密钥,对所述二进制序列进行解密,得到所述行为数据。
14.根据权利要求12所述的方法,其特征在于,所述根据所述目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第二置换字符序列,包括:
根据所述目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第四置换字符序列;
获取第二加密密钥;
根据所述第二加密密钥,对所述每种字符格式对应的第四置换字符序列进行解密,得到所述每种字符格式对应的第二置换字符序列。
15.根据权利要求12所述的方法,其特征在于,所述从所述匿名化处理后的目标数据中提取循环重复的字符序列,得到所述水印密文序列,包括:
获取第三加密密码;
根据所述第三加密密钥和预设的保格式加密算法,对所述匿名化处理后的目标数据进行解密,得到置换后的目标数据;
从所述置换后的目标数据中提取循环重复的字符序列,得到所述水印密文序列。
16.一种匿名化处理装置,其特征在于,所述装置包括:
接收单元,用于接收第一终端的数据获取请求;
获取单元,用于根据所述数据获取请求,获取请求的目标数据;
第一确定单元,用于根据所述目标数据对应的匿名化规则,从所述目标数据中确定待匿名化处理的至少一个字符串;根据所述至少一个字符串的每种字符格式,获取所述每种字符格式对应的第二置换字符序列,所述第二置换字符序列中置换字符的字符格式与字符串中对应所述至少一个字符串的每种字符的字符格式一致;确定获取所述目标数据产生的行为数据;将所述行为数据转换为水印密文序列;对于所述水印密文序列中的任一字符,在所述字符的字符格式对应的第二置换字符序列中获取位置信息为所述字符的置换字符,将所述字符替换为所述置换字符,得到第一置换字符序列;
处理单元,用于根据所述第一置换字符序列,对所述目标数据中的待匿名化处理的字符串进行匿名化处理;
输出单元,用于输出匿名化处理后的目标数据。
17.根据权利要求16所述的装置,其特征在于,所述行为数据包括请求获取所述目标数据的用户的用户标识、获取所述目标数据的***时间和获取所述目标数据的***的***标识。
18.根据权利要求16所述的装置,其特征在于,所述第一确定单元,用于根据所述至少一个字符串的每种字符格式和每种字符格式的字符能够嵌入的二进制位数,获取所述每种字符格式对应的第二置换字符序列。
19.根据权利要求16所述的装置,其特征在于,
所述第一确定单元,用于将所述行为数据转换为二进制数据,得到二进制序列;根据每个字符串中的每种字符能够嵌入的二进制位数,对所述二进制序列进行分组,得到多个分组;将每个分组中的二进制数转换为十进制数,得到所述水印密文序列。
20.根据权利要求19所述的装置,其特征在于,
所述第一确定单元,用于获取第一加密密钥;根据所述第一加密密钥,对所述行为数据进行加密,得到所述二进制序列。
21.根据权利要求18所述的装置,其特征在于,
所述第一确定单元,用于对于每种字符格式,根据所述字符格式,获取所述字符格式对应的第三置换字符序列,所述第三置换字符序列中包括所述字符格式的所有字符;将所述字符格式的字符能够嵌入的二进制位数转换为十进制数,从所述第三置换字符序列中获取所述十进制数个字符组成所述字符格式对应第二置换字符序列。
22.根据权利要求21所述的装置,其特征在于,
所述第一确定单元,用于从所述第三置换字符中获取所述十进制数个字符组成第四置换字符序列;根据第二加密密钥,对所述第四置换字符序列进行加密置乱,得到所述字符格式对应第二置换字符序列。
23.根据权利要求16所述的装置,其特征在于,
所述处理单元,还用于将所述目标数据中的待匿名化处理的字符串中的字符依次置换为所述第一置换字符序列中的字符,得到匿名化处理后的字符串。
24.根据权利要求16所述的装置,其特征在于,
所述处理单元,还用于将所述目标数据中的待匿名化处理的至少一个字符串中的字符依次置换为所述第一置换字符序列中的字符,得到置换后的目标数据;根据第三加密密钥和预设的保格式加密算法,对所述置换后的目标数据中的字符进行加密,得到匿名化处理后的目标数据。
25.根据权利要求16所述的装置,其特征在于,所述装置还包括:
所述接收单元,还用于接收所述第一终端的登录请求,所述登录请求携带用户的用户账号和登录密码;
验证单元,用于根据所述用户账号和所述登录密码,对所述用户进行权限验证;
登录单元,用于当权限验证通过时,允许所述第一终端进行登录操作。
26.根据权利要求16-25任一所述的装置,其特征在于,所述装置还包括:
所述接收单元,还用于接收第二终端的行为数据获取请求,所述行为数据获取请求携带匿名化处理后的目标数据;
第二确定单元,用于根据所述匿名化处理后的目标数据,确定获取所述目标数据产生的行为数据。
27.根据权利要求26所述的装置,其特征在于,所述第二确定单元,包括:
第二获取子单元,用于根据所述匿名化处理后的目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第二置换字符序列;
提取子单元,用于从所述匿名化处理后的目标数据中提取循环重复的字符序列,得到所述水印密文序列;
第二转换子单元,用于对于所述水印密文序列中的每个字符,将所述字符在所述字符的字符格式对应的第二置换字符序列中的位置信息,转换为二进制数,得到二进制序列;
所述第二转换子单元,还用于将所述二进制序列转换为所述行为数据。
28.根据权利要求27所述的装置,其特征在于,
所述第二转换子单元,还用于获取第一加密密钥;根据所述第一加密密钥,对所述二进制序列进行解密,得到所述行为数据。
29.根据权利要求27所述的装置,其特征在于,
所述第二获取子单元,还用于根据所述目标数据中的匿名化处理的至少一个字符串的字符格式,获取所述至少一个字符串的每种字符格式对应的第四置换字符序列;获取第二加密密钥;根据所述第二加密密钥,对所述每种字符格式对应的第四置换字符序列进行解密,得到所述每种字符格式对应的第二置换字符序列。
30.根据权利要求27所述的装置,其特征在于,
所述提取子单元,还用于获取第三加密密码;根据所述第三加密密钥和预设的保格式加密算法,对所述匿名化处理后的目标数据进行解密,得到置换后的目标数据;从所述置换后的目标数据中提取循环重复的字符序列,得到所述水印密文序列。
31.一种设备,其特征在于,所述设备包括:处理器、存储器、通信接口及总线;
其中,所述存储器、所述处理器及所述通信接口通过所述总线连接,所述存储器上存储有可编程指令,所述处理器调用所述存储器上存储的可编程指令用于执行权利要求1至15中任一项所述的方法。
32.一种计算机可读存储介质,其特征在于,所述存储介质包括指令,当其在计算机上运行时,使得所述计算机执行如权利要求1至15中任一项所述的方法。
CN201810319754.1A 2018-04-11 2018-04-11 匿名化处理方法、装置、设备及存储介质 Active CN110365468B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810319754.1A CN110365468B (zh) 2018-04-11 2018-04-11 匿名化处理方法、装置、设备及存储介质
PCT/CN2019/082057 WO2019196866A1 (zh) 2018-04-11 2019-04-10 匿名化处理方法、装置、设备及存储介质
EP19785211.4A EP3764587A4 (en) 2018-04-11 2019-04-10 ANONYMIZATION PROCESSING METHOD, SET-UP AND DEVICE AND STORAGE MEDIUM
US17/067,388 US11695740B2 (en) 2018-04-11 2020-10-09 Anonymization method and apparatus, device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810319754.1A CN110365468B (zh) 2018-04-11 2018-04-11 匿名化处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110365468A CN110365468A (zh) 2019-10-22
CN110365468B true CN110365468B (zh) 2021-09-14

Family

ID=68162857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810319754.1A Active CN110365468B (zh) 2018-04-11 2018-04-11 匿名化处理方法、装置、设备及存储介质

Country Status (4)

Country Link
US (1) US11695740B2 (zh)
EP (1) EP3764587A4 (zh)
CN (1) CN110365468B (zh)
WO (1) WO2019196866A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021144833A1 (ja) * 2020-01-14 2021-07-22 三菱電機株式会社 匿名加工評価システム、匿名加工評価方法および匿名加工評価プログラム
CN111400670B (zh) * 2020-03-06 2023-12-15 全球能源互联网研究院有限公司 一种水印添加方法、装置、设备及存储介质
CN113204724B (zh) * 2021-04-30 2024-05-14 北京达佳互联信息技术有限公司 创建互动信息的方法、装置、电子设备及存储介质
CN117978366B (zh) * 2024-03-26 2024-06-18 杭州三一谦成科技有限公司 一种基于物联网的车辆信息查询***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567903A (zh) * 2010-12-07 2012-07-11 ***通信集团公司 一种Web应用订购方法、装置及***
CN105187265A (zh) * 2015-07-01 2015-12-23 中国科学院信息工程研究所 一种面向流量测试的网络流水印标记和溯源方法
CN106548085A (zh) * 2015-09-17 2017-03-29 ***通信集团甘肃有限公司 一种数据的处理方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664263B2 (en) * 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US7724918B2 (en) * 2006-11-22 2010-05-25 International Business Machines Corporation Data obfuscation of text data using entity detection and replacement
FI20070029L (fi) * 2007-01-12 2008-07-13 Valtion Teknillinen Anonyymit tietoliikenteen mittausdataan liittyvät käyttäjätunnistukset
US8458487B1 (en) * 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
US8626749B1 (en) * 2010-04-21 2014-01-07 Stan Trepetin System and method of analyzing encrypted data in a database in near real-time
US8726398B1 (en) * 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8862880B2 (en) * 2011-09-23 2014-10-14 Gfk Holding Inc. Two-stage anonymization of mobile network subscriber personal information
WO2013192110A2 (en) * 2012-06-17 2013-12-27 Openeye Scientific Software, Inc. Secure molecular similarity calculations
US9665722B2 (en) * 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
CN103313246B (zh) 2013-06-05 2016-02-03 中国科学院计算技术研究所 一种无线传感网双因子认证方法和装置及其网络
US9230136B2 (en) * 2013-09-30 2016-01-05 Protegrity Corporation Tokenization column replacement
US9866454B2 (en) * 2014-03-25 2018-01-09 Verizon Patent And Licensing Inc. Generating anonymous data from web data
US10129370B2 (en) * 2014-08-01 2018-11-13 Protegrity Corporation Mapping between user interface fields and protocol information
US10063585B2 (en) * 2015-03-18 2018-08-28 Qualcomm Incorporated Methods and systems for automated anonymous crowdsourcing of characterized device behaviors
CN104717225B (zh) 2015-03-30 2018-04-27 中国联合网络通信集团有限公司 一种物联网网关接入认证方法及***
CN105512523B (zh) 2015-11-30 2018-04-13 迅鳐成都科技有限公司 一种匿名化的数字水印嵌入和提取方法
CN106874788B (zh) * 2017-01-19 2019-10-08 华中科技大学 一种敏感数据发布中的隐私保护方法
CN106992991B (zh) * 2017-05-22 2019-08-20 湖南大学 一种VANET中动态可调的k-匿名位置隐私保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567903A (zh) * 2010-12-07 2012-07-11 ***通信集团公司 一种Web应用订购方法、装置及***
CN105187265A (zh) * 2015-07-01 2015-12-23 中国科学院信息工程研究所 一种面向流量测试的网络流水印标记和溯源方法
CN106548085A (zh) * 2015-09-17 2017-03-29 ***通信集团甘肃有限公司 一种数据的处理方法及装置

Also Published As

Publication number Publication date
EP3764587A4 (en) 2021-04-28
EP3764587A1 (en) 2021-01-13
CN110365468A (zh) 2019-10-22
US20210029091A1 (en) 2021-01-28
US11695740B2 (en) 2023-07-04
WO2019196866A1 (zh) 2019-10-17

Similar Documents

Publication Publication Date Title
US11516201B2 (en) Encryption and decryption techniques using shuffle function
US9208491B2 (en) Format-preserving cryptographic systems
CN110365468B (zh) 匿名化处理方法、装置、设备及存储介质
US8938067B2 (en) Format preserving encryption methods for data strings with constraints
US8208627B2 (en) Format-preserving cryptographic systems
CN111475824B (zh) 数据访问方法、装置、设备和存储介质
US20130339252A1 (en) Format-preserving cryptographic systems
CN102325026A (zh) 账号密码安全加密***
CN107241184B (zh) 基于改良aes的个人密码生成和管理方法
CN113489710B (zh) 一种文件共享方法、装置、设备和存储介质
CN110771190A (zh) 对数据的控制访问
CN111475543A (zh) 一种模糊搜索方法、装置、计算机设备及存储介质
CN114443718A (zh) 一种数据查询方法及***
CN102135944A (zh) 一种在移动通讯设备中安全存储数据的方法
CN113726515B (zh) 一种基于ukey的密钥处理方法、存储介质及电子设备
CN110795745A (zh) 一种基于服务器的信息存储和传送***及其方法
CN115119200B (zh) 一种用于5g通信环境的信息传递方法
KR102602189B1 (ko) 클라우드 기반의 문서 공유 서비스를 운영하기 위한 문서 공유 서비스 서버 및 그 동작 방법
Rijanandi et al. Implementation of encrypt national ID card in Sinovi application use waterfall methodology
CN111859408A (zh) 文件加密、解密方法及装置、电子设备、可读存储介质
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN113656816B (zh) 一种文本加密方法
CN114978620B (zh) 身份标识号的加密方法和解密方法
CN116055135A (zh) 基于大数据平台的数据加解密方法
CN117592071A (zh) 数据加密、数据解密、异常定位方法以及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220215

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Patentee after: Huawei Cloud Computing Technologies Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.