CN107623679A - 一种数据标记化处理方法及装置 - Google Patents
一种数据标记化处理方法及装置 Download PDFInfo
- Publication number
- CN107623679A CN107623679A CN201710701176.3A CN201710701176A CN107623679A CN 107623679 A CN107623679 A CN 107623679A CN 201710701176 A CN201710701176 A CN 201710701176A CN 107623679 A CN107623679 A CN 107623679A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- mark
- request
- marked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明实施例提供一种数据标记化处理方法及装置。所述方法包括:通过应用程序编程接口获取用户请求,并解析获得敏感数据和验证参数;在通过验证参数确认用户请求的用户身份验证成功后,判断获取的用户请求的请求类型是否为标记;若用户请求的请求类型为标记,则将用户请求中的敏感数据确定为原始数据,并对原始数据利用标记化算法进行标记化处理得到标记后数据。所述装置用于执行所述方法。本发明实施例通过根据验证参数调用验证组件对用户进行身份验证,若验证成功且用户请求加密,则利用标记化算法对敏感数据进行标记化处理,如果用户身份验证失败则不允许对数据进行标记化处理,从而防止了不法用户对数据进行加密,提高了数据的安全性。
Description
技术领域
本发明实施例涉及数据安全技术领域,尤其涉及一种数据标记化处理方法及装置。
背景技术
随着互联网技术的不断发展,人们的工作和生活也越来越离不开网络,用户在使用某些应用程序时不得不将自己的一些敏感信息放到网络中,此时,一些不法分子会通过网络来盗取用户的敏感信息,因此,数据安全问题成为人们日益关注的重中之重。
在进行数据传输时,为了保证数据的安全性会将数据进行加密处理,接收节点在接收到加密的数据后通过对数据解密获得原始数据。数据加密是指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。现有技术中,数据加密和解密的方法有很多,例如将数据加密为MD5值,但是在加密或解密的过程中只要有用户发送请求就进行加密或解密处理,这种情况下会导致不合法用户对数据的操作,从而使数据的安全性降低。
因此,如何进一步提高数据的安全性是现如今亟待解决的课题。
发明内容
针对现有技术存在的问题,本发明实施例提供一种数据标记化处理方法及装置。
第一方面,本发明实施例提供一种数据标记化处理方法,包括:
通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;
在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;
若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
第二方面,本发明实施例提供一种数据标记化处理装置,包括:
获取模块,用于通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;
判断模块,用于在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;
标记模块,用于若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
第三方面,本发明实施例提供一种电子设备,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一方面的方法步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,包括:
所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一方面的方法步骤。
本发明实施例提供的一种数据标记化处理方法及装置,通过根据验证参数调用验证组件对用户进行身份验证,若验证成功且用户请求加密,则利用标记化算法对敏感数据进行标记化处理,如果用户身份验证失败则不允许对数据进行标记化处理,从而防止了不法用户对数据进行加密,提高了数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据标记化处理方法流程示意图;
图2为本发明实施例提供的标记化处理信令交互图;
图3为本发明实施例提供的去标记信令交互图;
图4为本发明实施例提供的格式化数据的标记化处理结果示意图;
图5为本发明实施例提供的非格式化数据的标记化处理结果示意图;
图6为本发明实施例提供的用户注册、登录流程示意图;
图7为本发明实施例提供的一种数据标记化处理装置结构示意图;
图8为本发明实施例提供的电子设备实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种数据标记化处理方法流程示意图,如图1所示,所述方法,包括:
步骤101:通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;
具体的,当用户通过终端发起用户请求时,装置通过调用应用程序编程接口(Application Programming Interface,简称API)来获取用户的用户请求,并对该用户请求的进行解析,其中用户请求中包括敏感数据和验证参数。应当说明的是,用户请求可以是GET、POST或PUT等方式发出,敏感数据可以是对用户来说需要保密的数据,用户请求中可能包含有多个参数,可以预先设定哪些参数属于敏感数据,例如:可以将用户的身份证号码、电话号码、地址等作为敏感数据,对于敏感数据的字段名称预先约定好,当解析到的用户请求中某一参数对应的字段名称为预先约定好的敏感数据的字段名称时,则认为该参数需要进行标记化或去标记化处理。验证参数是用户在登录或注册时获得到的,用来验证该用户是否合法。
步骤102:在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;
具体的,根据解析到的验证参数,通过调用不同的组件来对用户进行身份验证,不同类型的验证参数对应不同的验证组件,如果验证成功,则说明该用户为合法用户,此时判断该用户请求的请求类型是否为标记。如果验证失败则说明用户为不合法用户,此时,可以向终端返回验证失败的消息,提示用户重新验证。例如:若验证参数为身份证号码,则通过身份证验证组件对用户进行身份验证,若验证参数为电话号码,则通过电话号码验证组件对用户进行身份验证。其具体验证方法可以为:将用户请求中的验证参数与已经存储在数据库中的用户身份信息进行匹配,如果匹配成功则说明验证成功,否则验证失败。
步骤103:若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
具体的,如果判断获知用户请求的请求类型为标记,则将用户请求中的敏感数据确定为原始数据,该敏感数据需要进行标记化,因此,对该原始数据进行标记化处理,在对原始数据进行标记化处理时,利用标记化算法进行,从而可以获得该原始数据对应的标记后数据。应当说明的是,标记后数据为密文。
下面将给出具体的标记化实例:
POST/api/get_dps_field_tokenize
用户请求json格式
标记化成功后返回的json格式如下:
由上可知,标记化成功后返回的json格式在用户请求的json格式的基础上增加了token字段。
上述的各个字段中的参数所表示的含义如下表所示:
名称 | 描述 | 类型 |
err_id | 返回码 | Int |
msg | 返回消息 | string |
info | 标记化内容 | string |
fields | 标记化的字段内容 | string |
token | 标记化结果 | string |
dps_id | 目标标记化算法地址 | string |
field_name | 字段名称 | string |
orig_data | 原始数据 | string |
图2为本发明实施例提供的标记化处理信令交互图,如图2所示,包括:
步骤201:发送验证参数;装置接收到用户请求后进行解析,解析后得到的验证参数,将验证参数发送给对应的验证组件,验证组件根据验证参数进行验证,如果验证成功,则向终端返回令牌,终端可以通过该令牌使用数据标记化处理服务;如果验证失败,则向终端返回失败信息,并允许终端再次进行验证。
步骤202:返回令牌;验证组件向终端返回令牌。
步骤203:发送标记请求;用户终端将携带有需要进行标记化的原始数据的标记请求发送给标记化组件,在向标记化组件发送标记请求时,将令牌一起发送过去,使得标记化组件获知该用户是合法用户。
步骤204:标记化处理;标记化组件获知该用户是合法用户之后对原始数据进行标记化处理,获得标记后数据。
步骤205:存储;将原始数据和标记后数据构成的映射关系存储在数据库中。
本发明实施例首先通过API接口获取用户请求,因此可以将该数据标记化处理装置设置在云端,任何通过身份验证的企业或个人均可以使用,另外在进行标记化处理之前,通过验证参数对用户进行身份验证,验证通过后才可以对敏感数据进行标记或去标记化处理,从而提高了数据的安全性。
在上述实施例的基础上,所述方法还包括:
将所述原始数据和对应的所述标记后数据的映射关系进行存储。
具体的,经过对原始数据进行标记化处理后,获得原始数据与标记后数据的一个映射关系,将该映射关系进行存储,应当说明的是,可以将该映射关系存储在数据库中。
本发明实施例通过将标记化处理后得到的原始数据和标记后数据的映射关系存储在数据库中,便于对标记后数据的去标记化处理,从而在当用户请求对标记后数据进行去标记化处理时,可以快速的获取到原始数据并返回给用户,从而提高了对数据处理的效率。
在上述实施例的基础上,所述方法还包括:
若判断获知所述请求类型为去标记,则将所述敏感数据确定为标记后数据,并从数据库中获取与所述标记后数据对应的原始数据。
具体的,如果判断获知用户请求的请求类型为去标记,则将该敏感数据确定为标记后数据,由于在数据库中存储有将原始数据和标记后数据的映射关系,因此,可以根据标记后数据从数据库中获取对应的原始数据,并将该原始数据返回给用户终端。
图3为本发明实施例提供的去标记信令交互图,如图3所示,包括:
步骤301:发送验证参数;装置接收到用户请求后进行解析,解析后得到的验证参数,将验证参数发送给对应的验证组件,验证组件根据验证参数进行验证,如果验证成功,则向终端返回令牌,终端可以通过该令牌使用数据标记化处理服务;如果验证失败,则向终端返回失败信息,并允许终端再次进行验证。
步骤302:返回令牌;验证组件向终端返回令牌。
步骤303:发送去标记请求;用户终端将携带有需要进行去标记的标记后数据的去标记请求发送给去标记组件,在向去标记组件发送标记请求时,将令牌一起发送过去,使得去标记组件获知该用户是合法用户。
步骤304:获取原始数据;去标记化组件获知该用户是合法用户之后,从数据库中获取与标记后数据相对应的原始数据。
步骤305:返回原始数据;将原始数据返回给用户终端。
本发明实施例通过在对标记后数据进行去标记化处理之前,验证用户身份,提高了数据的安全性,另外,根据标记后数据从数据库中获取对应的原始数据,而不是根据标记后数据利用去标记算法获得原始数据,提高了数据处理的效率。
在上述实施例的基础上,所述方法还包括:
预先为每种类型的敏感数据配置一个默认标记化算法。
具体的,在获取用户请求之前,预先为每种类型的敏感数据配置一个默认标记化算法,其中敏感数据的类型可以为身份证类型、电话号类型等等,因此,当敏感数据为身份证号码时,则预先配置用来对身份证号码进行标记化的标记化算法作为默认标记化算法。所以,默认标记化算法专门用来为对应类型的敏感数据进行标记化处理。另外,应当说明的是,通过标记化算法进行标记化处理后的标记后数据具备一定的特征,即,由特征标识、置换数据和算法标识三部分组成,对于具有固定格式的格式化数据,通过标记化算法进行标记化之后,其置换数据的位数与原始数据的位数相同,图4为本发明实施例提供的格式化数据的标记化处理结果示意图,如图4所示。另外,对于没有固定格式的随机数据,其通过标记化算法得到的标记后数据的置换数据的位数不固定,图5为本发明实施例提供的非格式化数据的标记化处理结果示意图,如图5所示。
本发明实施例通过预先为每种类型的原始数据配置一个默认标记化算法,在通过默认标记化算法对对应的原始数据进行标记化后得到的标记后数据与原始数据的格式相同,从而使得标记后数据更具有适应性。
在上述实施例的基础上,所述对所述原始数据利用标记化算法进行标记化处理,包括:
若所述用户请求中包括目标标记化算法,则利用所述目标标记化算法对所述原始数据进行标记化处理,否则利用默认标记化算法对所述原始数据进行标记化处理。
具体地,标记化算法有多种,可以预先将这些标记化算法进行存储,以供用户进行选择指定。用户通过终端发送用户请求的时候,用户可以选择预先存储的标记化算法,被选择的标记化算法为目标标记化算法。当用户选择了目标标记化算法,那么用户请求中则包括目标标记化算法的地址,当装置接收到用户请求并解析后获得目标标记化算法对应的地址,那么则可以利用目标标记化算法对原始数据进行标记化处理。如果解析后发现目标标记化算法对应的地址为空,则说明用户没有指定目标标记化算法,此时,装置根据原始数据的类型,为其选择默认标记化算法进行标记化处理。
本发明实施例通过根据用户请求中的目标标记化算法来对原始数据进行标记化处理,从而满足了不同用户的需求,提高了用户体验。
在上述各实施例的基础上,所述方法,还包括:
获取用户信息,所述用户信息包括用户名和密码,根据所述用户名和密码进行验证,若验证成功则生成所述验证参数,并将所述验证参数存储。
具体地,用户在使用数据标记化处理的服务之前,首先要进行登录验证,首先用户通过终端向装置发送用户信息,装置接收到用户发送的用户信息后对其解析,获得用户名和密码,根据获得的用户名和密码进行验证,如果验证成功则生成验证参数,并将该验证参数进行存储,可以存储到数据库中。应当说明的是,如果用户首次使用数据标记化处理的服务之前需要先进行注册,还可以对用户信息进行更新。图6为本发明实施例提供的用户注册、登录流程示意图,如图6所示,首先接收并解析用户信息601,获得用户名和密码等参数,然后在进行用户登录602、用户注册603或用户更新604等操作,生成验证参数605,并将该验证参数存储到数据库606中。
本发明实施例通过对用户信息进行验证生成验证参数,通过该验证参数用来对进行对用户请求的身份验证,只有当身份验证成功后才允许标记化或去标记化处理,从而提高了数据的安全性。
图7为本发明实施例提供的一种数据标记化处理装置结构示意图,如图7所示,所述装置包括:获取模块701、判断模块702和标记模块703,其中:
获取模块701用于通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;判断模块702用于在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;标记模块703用于若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
具体地,获取模块701通过调用API接口来获取用户的用户请求,并对该用户请求的进行解析,其中用户请求中包括敏感数据和验证参数。判断模块702根据解析到的验证参数,通过调用不同的组件来对用户进行身份验证,不同类型的验证参数对应不同的验证组件,如果验证成功,则说明该用户为合法用户,此时判断该用户请求的请求类型是否为标记。标记模块703如果判断获知用户请求的请求类型为标记,则将用户请求中的敏感数据确定为原始数据,该敏感数据需要进行标记化,因此,对该原始数据进行标记化处理,在对原始数据进行标记化处理时,利用标记化算法进行,从而可以获得该原始数据对应的标记后数据。应当说明的是,标记后数据为密文。
本发明提供的装置的实施例具体可以用于执行上述各方法实施例的处理流程,其功能在此不再赘述,可以参照上述方法实施例的详细描述。
本发明实施例首先通过API接口获取用户请求,因此可以将该数据标记化处理装置设置在云端,任何通过身份验证的企业或个人均可以使用,另外在进行标记化处理之前,通过验证参数对用户进行身份验证,验证通过后才可以对敏感数据进行标记或去标记化处理,从而提高了数据的安全性。
在上述实施例的基础上,所述装置,还包括:
存储模块,用于将所述敏感数据和对应的所述标记后数据的映射关系进行存储。
具体地,存储模块经过对原始数据进行标记化处理后,获得原始数据与标记后数据的一个映射关系,将该映射关系进行存储,应当说明的是,可以将该映射关系存储在数据库中。
本发明实施例通过将标记化处理后得到的原始数据和标记后数据的映射关系存储在数据库中,便于对标记后数据的去标记化处理,从而在当用户请求对标记后数据进行去标记化处理时,可以快速的获取到原始数据并返回给用户,从而提高了对数据处理的效率。
在上述实施例的基础上,所述装置,还包括:
去标记模块,用于若判断获知所述请求类型为去标记,则所述敏感数据确定为标记后数据,并从数据库中获取与所述标记后数据对应的原始数据。
具体地,去标记模块如果判断获知用户请求的请求类型为去标记,则将该敏感数据确定为标记后数据,由于在数据库中存储有将原始数据和标记后数据的映射关系,因此,可以根据标记后数据从数据库中获取对应的原始数据,并将该原始数据返回给用户终端。
本发明实施例通过在对标记后数据进行去标记化处理之前,验证用户身份,提高了数据的安全性,另外,根据标记后数据从数据库中获取对应的原始数据,而不是根据标记后数据利用去标记算法获得原始数据,提高了数据处理的效率。
在上述实施例的基础上,所述装置,还包括:
配置模块,用于预先为每种类型的敏感数据配置一个默认标记化算法。
在上述实施例的基础上,所述标记模块,具体用于:
若所述用户请求中包括目标标记化算法,则利用所述目标标记化算法对所述原始数据进行标记化处理,否则利用默认标记化算法对所述原始数据进行标记化处理。
具体地,用户通过终端发送用户请求的时候,用户可以选择预先存储的标记化算法,被选择的标记化算法为目标标记化算法。当用户选择了目标标记化算法,那么用户请求中则包括目标标记化算法的地址,当装置接收到用户请求并解析后获得目标标记化算法对应的地址,那么则可以利用目标标记化算法对原始数据进行标记化处理。如果解析后发现目标标记化算法对应的地址为空,则说明用户没有指定目标标记化算法,此时,装置根据原始数据的类型,为其选择默认标记化算法进行标记化处理。
本发明实施例通过根据用户请求中的目标标记化算法来对原始数据进行标记化处理,从而满足了不同用户的需求,提高了用户体验。
在上述各实施例的基础上,所述装置,还包括:
生成模块,用于获取用户信息,所述用户信息包括用户名和密码,根据所述用户名和密码进行验证,若验证成功则生成所述验证参数,并将所述验证参数存储。
具体地,用户在使用数据标记化处理的服务之前,首先要进行登录验证,首先用户通过终端向装置发送用户信息,装置接收到用户发送的用户信息后对其解析,获得用户名和密码,根据获得的用户名和密码进行验证,如果验证成功则生成验证参数,并将该验证参数进行存储,可以存储到数据库中。
本发明实施例通过对用户信息进行验证生成验证参数,通过该验证参数用来对进行对用户请求的身份验证,只有当身份验证成功后才允许标记化或去标记化处理,从而提高了数据的安全性。
图8为本发明实施例提供的电子设备实体结构示意图,如图8所示,所述电子设备,包括:处理器(processor)801、存储器(memory)802和总线803;其中,
所述处理器801和存储器802通过所述总线803完成相互间的通信;
所述处理器801用于调用所述存储器802中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置等实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (14)
1.一种数据标记化处理方法,其特征在于,包括:
通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;
在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;
若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述原始数据和对应的所述标记后数据的映射关系进行存储。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若判断获知所述请求类型为去标记,则将所述敏感数据确定为标记后数据,并从数据库中获取与所述标记后数据对应的原始数据。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
预先为每种类型的敏感数据配置一个默认标记化算法。
5.根据权利要求4所述的方法,其特征在于,所述对所述原始数据利用标记化算法进行标记化处理,包括:
若所述用户请求中包括目标标记化算法,则利用所述目标标记化算法对所述原始数据进行标记化处理,否则利用默认标记化算法对所述原始数据进行标记化处理。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法,还包括:
获取用户信息,所述用户信息包括用户名和密码,根据所述用户名和密码进行验证,若验证成功则生成所述验证参数,并将所述验证参数存储。
7.一种数据标记化处理装置,其特征在于,包括:
获取模块,用于通过应用程序编程接口获取用户请求,并对所述用户请求进行解析,获得敏感数据和验证参数;
判断模块,用于在通过所述验证参数确认当前接收的所述用户请求的用户身份验证成功后,判断获取的所述用户请求的请求类型是否为标记;
标记模块,用于若所述用户请求的请求类型为标记,则将所述用户请求中的所述敏感数据确定为原始数据,并对所述原始数据利用标记化算法进行标记化处理,得到标记后数据。
8.根据权利要求7所述的装置,其特征在于,所述装置,还包括:
存储模块,用于将所述敏感数据和对应的所述标记后数据的映射关系进行存储。
9.根据权利要求8所述的装置,其特征在于,所述装置,还包括:
去标记模块,用于若判断获知所述请求类型为去标记,则将所述敏感数据确定为标记后数据,并从数据库中获取与所述标记后数据对应的原始数据。
10.根据权利要求7所述的装置,其特征在于,所述装置,还包括:
配置模块,用于预先为每种类型的敏感数据配置一个默认标记化算法。
11.根据权利要求10所述的装置,其特征在于,所述标记模块,具体用于:
若所述用户请求中包括目标标记化算法,则利用所述目标标记化算法对所述原始数据进行标记化处理,否则利用默认标记化算法对所述原始数据进行标记化处理。
12.根据权利要求7-11任一项所述的装置,其特征在于,所述装置,还包括:
生成模块,用于获取用户信息,所述用户信息包括用户名和密码,根据所述用户名和密码进行验证,若验证成功则生成所述验证参数,并将所述验证参数存储。
13.一种电子设备,其特征在于,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1-6任一项所述的方法。
14.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710701176.3A CN107623679B (zh) | 2017-08-16 | 2017-08-16 | 一种数据标记化处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710701176.3A CN107623679B (zh) | 2017-08-16 | 2017-08-16 | 一种数据标记化处理方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107623679A true CN107623679A (zh) | 2018-01-23 |
CN107623679B CN107623679B (zh) | 2020-06-23 |
Family
ID=61088171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710701176.3A Active CN107623679B (zh) | 2017-08-16 | 2017-08-16 | 一种数据标记化处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107623679B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046405A (zh) * | 2019-12-12 | 2020-04-21 | 国家电网有限公司大数据中心 | 一种数据处理方法、装置、设备及存储介质 |
CN114461293A (zh) * | 2021-12-21 | 2022-05-10 | 奇安信科技集团股份有限公司 | 配置文件式开放数据获取方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098282A (zh) * | 2010-12-02 | 2011-06-15 | 东方口岸科技有限公司 | 数据库的安全加密方法 |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
CN106934299A (zh) * | 2015-12-29 | 2017-07-07 | 北京明朝万达科技股份有限公司 | 一种数据库加密系统和方法 |
-
2017
- 2017-08-16 CN CN201710701176.3A patent/CN107623679B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098282A (zh) * | 2010-12-02 | 2011-06-15 | 东方口岸科技有限公司 | 数据库的安全加密方法 |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
CN106934299A (zh) * | 2015-12-29 | 2017-07-07 | 北京明朝万达科技股份有限公司 | 一种数据库加密系统和方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046405A (zh) * | 2019-12-12 | 2020-04-21 | 国家电网有限公司大数据中心 | 一种数据处理方法、装置、设备及存储介质 |
CN114461293A (zh) * | 2021-12-21 | 2022-05-10 | 奇安信科技集团股份有限公司 | 配置文件式开放数据获取方法、装置及电子设备 |
CN114461293B (zh) * | 2021-12-21 | 2024-04-30 | 奇安信科技集团股份有限公司 | 配置文件式开放数据获取方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107623679B (zh) | 2020-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105554037B (zh) | 身份认证处理方法及服务平台 | |
CN106161359B (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
CN105512881B (zh) | 一种基于二维码完成支付的方法及终端 | |
CN104519018B (zh) | 一种防止针对服务器的恶意请求的方法、装置和系统 | |
CN104184713B (zh) | 终端识别方法、机器识别码注册方法及相应系统、设备 | |
CN109787991A (zh) | 基于移动终端的免密登录方法、装置、设备及存储介质 | |
EP2874074B1 (en) | Method for implementing cross-domain jump, browser, and domain name server | |
CN107547573B (zh) | 应用于eSIM的认证方法、RSP终端及管理平台 | |
CN106487518A (zh) | 一种用于快递行业的实名认证系统和方法 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN103905194B (zh) | 身份溯源认证方法及系统 | |
CN104199657B (zh) | 开放平台的调用方法及装置 | |
CN206212040U (zh) | 一种用于快递行业的实名认证系统 | |
CN104794385A (zh) | 一种信息验证方法及装置 | |
CN104486343A (zh) | 一种双因子双向认证的方法及系统 | |
CN109618341A (zh) | 一种数字签名认证方法、系统、装置以及存储介质 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN108830113A (zh) | 一种Android设备唯一标识的获取方法 | |
CN105338000B (zh) | 一种验证方法、验证系统 | |
CN103905399A (zh) | 一种帐号登录管理的方法和装置 | |
CN107317807A (zh) | 一种设备绑定方法、装置及系统 | |
CN107835228A (zh) | 一种基于动态广义路由的指令处理方法及装置 | |
CN107277017A (zh) | 基于加密密钥和设备指纹的权限认证方法、装置及系统 | |
CN101841814A (zh) | 终端鉴权方法及系统 | |
CN104426657A (zh) | 一种业务认证方法、系统及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing Applicant after: Qianxin Technology Group Co.,Ltd. Address before: 100015 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3 Applicant before: Beijing Qihoo Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |