CN113642025A - 接口数据处理方法、装置、设备及存储介质 - Google Patents
接口数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113642025A CN113642025A CN202111007694.8A CN202111007694A CN113642025A CN 113642025 A CN113642025 A CN 113642025A CN 202111007694 A CN202111007694 A CN 202111007694A CN 113642025 A CN113642025 A CN 113642025A
- Authority
- CN
- China
- Prior art keywords
- data
- field
- interface
- interface data
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 86
- 238000012545 processing Methods 0.000 claims abstract description 140
- 238000000034 method Methods 0.000 claims abstract description 101
- 238000001028 reflection method Methods 0.000 claims abstract description 28
- 238000012216 screening Methods 0.000 claims abstract description 18
- 238000000586 desensitisation Methods 0.000 claims description 115
- 101150060512 SPATA6 gene Proteins 0.000 claims description 39
- 238000006073 displacement reaction Methods 0.000 claims description 20
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 14
- 230000002776 aggregation Effects 0.000 claims description 12
- 238000004220 aggregation Methods 0.000 claims description 12
- 238000012423 maintenance Methods 0.000 abstract description 10
- 238000013473 artificial intelligence Methods 0.000 abstract description 6
- 230000008859 change Effects 0.000 abstract description 6
- 238000005516 engineering process Methods 0.000 description 19
- 238000007726 management method Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及人工智能领域,公开了一种接口数据处理方法、装置、设备及存储介质。该方法包括:获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;采用预置的字段反射方法,从接口数据筛选待处理的敏感数据,并根据注解信息,获取敏感数据的字段类型信息和字段处理方法;采用字段处理方法,对敏感数据进行脱敏处理,得到脱敏数据,并进行加密处理,得到加密数据;采用中加密数据替换实体类对应的接口数据,并进行处理并存储。本发明通过制定通用的数据处理方法,实现对数据保护处理较为简单的维护更改。
Description
技术领域
本发明涉及人工智能领域,尤其涉及一种接口数据处理方法、装置、设备及存储介质。
背景技术
随着互联网技术的飞速发展,其在各行各业开花结果,深刻的影响着社会经济的发展和人们日常生活的方方面面,极大的推进了人类的社会的进步。与此同时,我们也面临着许多互联网发展所带来问题,其中数据安全为最重要的问题之一,在随着大数据时代的到来,人们对于敏感信息的保护也越来越受重视,敏感信息包括个人特征信息、身份证信息、银行卡信息、联系方式、住址、资产信息等,敏感信息如果保护不得当,将会造成隐私泄露,使客户和企业蒙受损失。目前国家相关部门,也正在加紧制定相关法规标准,建立数据资源的确权、开放、流通以及交易的相关制度,在运行机制上进一步完善数据产权保护制度,为数据安全和个人隐私、个人信息保护提供制度保障。
为保护相关数据的安全使用,各个互联网厂商,逐渐加大了对数据安全的重视,及个人敏感信息的保护,在实际的业务系统中,由于系统已经保存了大量客户的敏感信息,一旦企业系统被攻击发生数据泄漏,将会给公司和客户带来巨大的损失。目前处理方法是制定了数据的分类及脱敏规则,进而升级改造系统,让用户在日常使用中看不到与业务无关的数据,同时也防止爬虫等方法对数据的窃取。但在常规的改造中,有些是在数据查询中做相应的处理,有些是在服务查出的结果集中,逐个去修改等,这些方法都会让开发工作变多,后续维护比较麻烦,也不够灵活,每次规则的变化,都需要修改大量代码,而且需要对大量接口进行测试验证工作。即目前的数据保护处理方法不能实现较为简单的维护更改。
发明内容
本发明的主要目的在于解决目前的数据保护处理方法不能实现较为简单的维护更改的问题。
本发明第一方面提供了一种接口数据处理方法,包括:获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对所述实体类中的接口数据进行标识,得到所述接口数据的注解信息;根据所述注解信息,采用预置的字段反射方法,从所述接口数据中筛选待处理的敏感数据,并获取所述敏感数据的字段类型信息和字段处理方法;根据所述字段类型信息,采用所述字段处理方法,对所述敏感数据进行脱敏处理,得到脱敏数据,并对所述脱敏数据进行加密处理,得到加密数据;采用所述加密数据替换所述实体类中对应的接口数据,采用所述实体类对所述加密数据进行处理并存储。
可选的,在本发明第一方面的第一种实现方式中,所述获取后端数据库中待处理的实体类包括:获取后端数据库中目标实体对象和对应的接口数据,并采用预置数据功能分类方法对所述接口数据进行分类;分别封装不同类别的接口数据和对应的实体对象,得到待处理的实体类。
可选的,在本发明第一方面的第二种实现方式中,所述根据预置的字段注解方法,对所述实体类中的接口数据进行标识,得到所述接口数据的注解信息包括:根据预置字段注解方法,获得所述实体类中不同类型的接口数据对应的枚举值;采用所述枚举值,分别对所述实体类中对应类型的接口数据进行标识,得到所述接口数据的注解信息。
可选的,在本发明第一方面的第三种实现方式中,所述采用预置的字段反射方法,从所述接口数据筛选待处理的敏感数据包括:根据所述注解信息,采用预置数据反射脚本,从所述接口数据获取对应的敏感资源列表数据;对所述敏感资源列表数据中的主体资源数据进行读取,并确定所述数据反射脚本中当前资源数据类型对应的格式化参数;基于所述格式化参数对所述主体资源数据进行格式化处理,得到待处理的敏感数据。
可选的,在本发明第一方面的第四种实现方式中,所述根据所述注解信息,获取所述敏感数据的字段类型信息和字段处理方法包括:根据所述字段类型信息,对所述敏感数据进行同类数据汇聚,得到待脱敏数据;从所述待脱敏数据中选取一个或多个字符作为脱敏区,并通过预置脱敏算法对脱敏区中的数据进行运算,得到初始脱敏数据;将所述脱敏区中的待脱敏数据替换成所述初始脱敏数据,得到脱敏数据。
可选的,在本发明第一方面的第五种实现方式中,所述根据所述字段类型信息,采用所述字段处理方法,对所述敏感数据进行脱敏处理,得到脱敏数据包括:对预设的管理密钥进行哈希处理,得到所述管理密钥的哈希序列,并计算所述哈希序列对应的位移权重值;对所述脱敏数据进行压缩,得到所述脱敏数据对应的压缩数据,并按照所述位移权重值对所述压缩数据进行移位加密,得到移位密文;对移位密文进行标准字符加密,得到预置标准格式代码的标准密文,以及将所述哈希序列转化为所述标准格式代码的混淆序列;将所述混淆序列插入所述标准密文中,得到加密数据。
本发明第二方面提供了一种接口数据处理装置,包括:注解获取模块,用于获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对所述实体类中的接口数据进行标识,得到所述接口数据的注解信息;方法获取模块,用于根据所述注解信息,采用预置的字段反射方法,从所述接口数据中筛选待处理的敏感数据,并获取所述敏感数据的字段类型信息和字段处理方法;字段处理模块,用于根据所述字段类型信息,采用所述字段处理方法,对所述敏感数据进行脱敏处理,得到脱敏数据,并对所述脱敏数据进行加密处理,得到加密数据;数据应用模块,用于采用所述加密数据替换所述实体类中对应的接口数据,采用所述实体类对所述加密数据进行处理并存储。
可选的,在本发明第二方面的第一种实现方式中,所述注解获取模块包括:数据分类单元,用于获取后端数据库中目标实体对象和对应的接口数据,并采用预置数据功能分类方法对所述接口数据进行分类;数据封装单元,用于分别封装不同类别的接口数据和对应的实体对象,得到待处理的实体类。
可选的,在本发明第二方面的第二种实现方式中,所述注解获取模块还包括:枚举值单元,用于根据预置字段注解方法,获得所述实体类中不同类型的接口数据对应的枚举值;注解信息单元,用于采用所述枚举值,分别对所述实体类中对应类型的接口数据进行标识,得到所述接口数据的注解信息。
可选的,在本发明第二方面的第三种实现方式中,所述方法获取模块包括:列表数据单元,用于根据所述注解信息,采用预置数据反射脚本,从所述接口数据获取对应的敏感资源列表数据;参数对应单元,用于对所述敏感资源列表数据中的主体资源数据进行读取,并确定所述数据反射脚本中当前资源数据类型对应的格式化参数;格式处理单元,用于基于所述格式化参数对所述主体资源数据进行格式化处理,得到待处理的敏感数据。
可选的,在本发明第二方面的第四种实现方式中,所述字段处理模块包括:数据汇聚单元,用于根据所述字段类型信息,对所述敏感数据进行同类数据汇聚,得到待脱敏数据;数据运算单元,用于从所述待脱敏数据中选取一个或多个字符作为脱敏区,并通过预置脱敏算法对脱敏区中的数据进行运算,得到初始脱敏数据;数据替换单元,用于将所述脱敏区中的待脱敏数据替换成所述初始脱敏数据,得到脱敏数据。
可选的,在本发明第二方面的第五种实现方式中,所述字段处理模块还包括:序列计算单元,用于对预设的管理密钥进行哈希处理,得到所述管理密钥的哈希序列,并计算所述哈希序列对应的位移权重值;移位加密单元,用于对所述脱敏数据进行压缩,得到所述脱敏数据对应的压缩数据,并按照所述位移权重值对所述压缩数据进行移位加密,得到移位密文;序列转化单元,用于对移位密文进行标准字符加密,得到预置标准格式代码的标准密文,以及将所述哈希序列转化为所述标准格式代码的混淆序列;序列插入单元,用于将所述混淆序列插入所述标准密文中,得到加密数据。
本发明第三方面提供了一种接口数据处理设备,包括:存储器和至少一个处理器,所述存储器中存储有指令;所述至少一个处理器调用所述存储器中的所述指令,以使得所述接口数据处理设备执行上述的接口数据处理方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的接口数据处理方法。
本发明提供的技术方案中,系统首次获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;进而采用预置的字段反射方法,从接口数据中筛选待处理的敏感数据,并根据注解信息,获取敏感数据的字段类型信息和字段处理方法。相比于现有技术,本申请通过应用Java反射技术来设定字段反射方法,从而实现对需要进行处理字段的筛选和获取,进而根据获取得到的字段注解信息来得到该字段数据的类型和处理方法。本申请实现了通过反射技术较为简单实现对先关数据的查找,数据处理方式实现方法较为简便。
根据字段类型信息,采用字段处理方法,对敏感数据进行脱敏处理,得到脱敏数据,并对脱敏数据进行加密处理,得到加密数据;进而采用加密数据替换实体类中对应的接口数据,并采用实体类对加密数据进行处理并存储。先比于现有技术,本申请通过对处理得到的字段数据和对应的处理方法,对相应字段数据进行对应类型字段的脱敏和加密方法进行处理,从而得到对不同接口字段数据的处理结果。不仅能对不同片类型数据采用不同数据处理保护方法,而且对脱敏的数据实现了相应的加密处理,使得最终的处理后数据更加安全。通过本方法实现了对数据保护处理较为简单的维护更改。
附图说明
图1为本发明实施例中接口数据处理方法的第一个实施例示意图;
图2为本发明实施例中接口数据处理方法的第二个实施例示意图;
图3为本发明实施例中接口数据处理方法的第三个实施例示意图;
图4为本发明实施例中接口数据处理方法的第四个实施例示意图;
图5为本发明实施例中接口数据处理方法的第五个实施例示意图;
图6为本发明实施例中接口数据处理装置的一个实施例示意图;
图7为本发明实施例中接口数据处理装置的另一个实施例示意图;
图8为本发明实施例中接口数据处理设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种接口数据处理方法、装置、设备及存储介质,获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;采用预置的字段反射方法,从接口数据筛选待处理的敏感数据,并根据注解信息,获取敏感数据的字段类型信息和字段处理方法;采用字段处理方法,对敏感数据进行脱敏处理,得到脱敏数据,并进行加密处理,得到加密数据;采用中加密数据替换实体类对应的接口数据,并进行处理并存储。本发明通过制定通用的数据处理方法,实现对数据保护处理较为简单的维护更改。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中接口数据处理方法的第一个实施例包括:
101、获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;
可以理解的是,本发明的执行主体可以为接口数据处理装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本实施例中,这里的待处理的实体类,即是实体字段,其中字段(mention),也称为提及,语句中的单字或由单字拼接而成的名词或代词,包括命名实体、一般的名词、指代词等。命名实体一般指人名、地名、机构名等实体,而有些特殊的名词、代词,由于无法对其分类,统称为mention,在申请文件中将均将mention翻译为字段;而实体:现实世界中具有可区别性且独立存在的某种事物,比如,人名、地名、游戏名称等;所以实体字段即是语句中表示实体的字段。这里的字段注解方法,指的是通过对需要处理的实体字段进行标记,该标记是与反射识别有关的,有利于后面运用Java反射技术查找相对应的所需处理实体字段。系统获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息。
在实际应用中,系统网站通过执行预置的加密脚本程序,在后端数据库中将添加对应的密文字段和哈希字段的待处理实体类的实体字段进行特征字段识别和获取,得到后端数据库中待处理的实体类实体字段,进而根据预支的字段注解方法,根据实体字段对应的密文字段和哈希字段来进行分类并构建与Java反射相对应的标识,进而实现对实体类中的接口数据进行标识,从而的带接口数据的注解信息,其中该接口数据的注解信息可以通过Java反射技术来实现对相应接口数据的反射查找。
102、根据注解信息,采用预置的字段反射方法,从接口数据中筛选待处理的敏感数据,并获取敏感数据的字段类型信息和字段处理方法;
本实施例中,这里的字段反射方法,指的是利用Java的反射(reflection)机制在程序的运行状态中,构造任意一个实体类的对象,进而通过该实体类的对象可以了解任意一个对象所属的类、了解任意一个类的成员变量和方法,并可以调用任意一个对象的属性和方法;这种动态获取程序信息以及动态调用对象的功能称为Java语言的反射机制。这里的敏感数据,指的是真正需要进行脱敏、加密处理的实体类字段信息。根据注解信息,采用预置的字段反射方法,从步骤101所得的接口数据中筛选需要进行数据处理的待处理的敏感数据,并根据步骤101获取的注解信息的标识来进行识别其中的字段注解方法,获得敏感数据的字段类型信息和字段处理方法。
在实际应用中,根据预置的字段反射方法和注解信息,采用步骤101所得的注解信息中的标识信息,利用由Java反射技术编写的字段反射方法,对标识信息进行筛选对应实体类中需要进行处理的敏感数据,通过对标注信息中实体字段的实体类信息进行反射查询与识别,从而反射筛选出待处理的敏感数据,进而根据注解信息中的属性和方法标识信息,获取的敏感数据的字段的类型信息和字段的处理方法。
103、根据字段类型信息,采用字段处理方法,对敏感数据进行脱敏处理,得到脱敏数据,并对脱敏数据进行加密处理,得到加密数据;
本实施例中,这里的脱敏处理,指的是对敏感数据进行变形处理,其目的是保护隐私数据等信息的安全,例如机构和企业收集的个人身份信息、手机号码、银行卡信息等敏感数据。而数据脱敏从技术上可以分为静态数据脱敏和动态数据脱敏两种。这里的加密处理,是根据数据安全等级进行编写的特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容的数据处理方法。根据102所得的字段类型信息,采用字段处理方法,对相对应类型的实体字段采用相应的脱敏方法进行处理,得到脱敏数据,进而对脱敏数据进行加密处理,得到加密后的数据。
在实际应用中,系统网站根据102处理所得字段类型信息,采用个对应字段类型信息的字段处理方法,根据不同字段类型对应的处理方法,确定待屏蔽字节数量和位置信息,进而对相应敏感数据进行采用对应的预置脱敏方法进行数据脱敏处理,得到脱敏处理后的数据,进而对脱敏数据依据字段处理方法,采用相应字段类型的预置加密处理方法对脱敏数据进行加密处理,得到加密处理后的数据。
104、采用加密数据替换实体类中对应的接口数据,采用实体类对加密数据进行处理并存储。
本实施例中,系统根据103处理所得加密处理后的数据,采用加密数据替换筛选得到的实体类字段所对应的接口数据,并按原来数据存放位置进行存放替换后的接口数据,进而采用实体类对加密数据进行页面部署处理,对相应数据请求服务的网站页面显示进行部署,并将处理后的加密数据输出至客户端页面,提供相应网站数据查询的显示。
本发明实施例中,系统首次获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;进而采用预置的字段反射方法,从接口数据中筛选待处理的敏感数据,并根据注解信息,获取敏感数据的字段类型信息和字段处理方法。相比于现有技术,本申请通过应用Java反射技术来设定字段反射方法,从而实现对需要进行处理字段的筛选和获取,进而根据获取得到的字段注解信息来得到该字段数据的类型和处理方法。本申请实现了通过反射技术较为简单实现对先关数据的查找,数据处理方式实现方法较为简便。
根据字段类型信息,采用字段处理方法,对敏感数据进行脱敏处理,得到脱敏数据,并对脱敏数据进行加密处理,得到加密数据;进而采用加密数据替换实体类中对应的接口数据,并采用实体类对加密数据进行处理并存储。先比于现有技术,本申请通过对处理得到的字段数据和对应的处理方法,对相应字段数据进行对应类型字段的脱敏和加密方法进行处理,从而得到对不同接口字段数据的处理结果。不仅能对不同片类型数据采用不同数据处理保护方法,而且对脱敏的数据实现了相应的加密处理,使得最终的处理后数据更加安全。通过本方法实现了对数据保护处理较为简单的维护更改。。
请参阅图2,本发明实施例中接口数据处理方法的第二个实施例包括:
201、获取后端数据库中目标实体对象和对应的接口数据,并采用预置数据功能分类方法对接口数据进行分类;
本实施例中,这里的数据功能分类方法,指的是由于后端数据库中存储的数据,按功能分类有用于系统管理的数据、相关文件上传的存储数据、用户数据查询所需等,根据所要进行处理的数据的功能进行设置,通过选择相应的功能数据得到所需数据;系统获取后端数据库中目标实体对象和对应的接口数据,并采用预置数据功能分类方法对接口数据进行分类;
在实际应用中,系统在获取后端数据库数据中的目标实体对象和对应的接口数据后,采用预置数据功能分类方法对获取的接口数据数据进行分类,选取本次需要进行脱敏、加密处理的用户相关数据,进而得到原始处理数据信息。
202、分别封装不同类别的接口数据和对应的实体对象,得到待处理的实体类;
本实施例中,根据原始处理数据,分别封装不同类别的接口数据和对应的实体对象,得到待处理的实体类。
在实际应用中,根据处理得到的原始处理数据信息,分别将得到的不同类别的是接口数据和对应的实体对象进行相应关系的封装处理形成一个有机的实体,从而得到待处理的实体类。
203、根据预置字段注解方法,获得实体类中不同类型的接口数据对应的枚举值;
本实施例中,这里的字段注解方法,指的是通过将不同类型的数据用不同的枚举值进行一一对照,实现对不同数据类型之间区分,而其中的枚举值是一个集的枚举是列出某些有穷序列集的所有成员的程序,或者是一种特定类型对象的计数,其中一种数据类型对应这一个枚举值。根据预置字段注解方法,根据待处理的实体类中实体类中不同类型的接口数据,获取相应数据类型的枚举值。
204、采用枚举值,分别对实体类中对应类型的接口数据进行标识,得到接口数据的注解信息;
本实施例中根据获得的枚举值,系统分别对实体类中对应类型的接口数据进行标识,得到接口数据的注解信息。
在实际应用中,根据预置字段注解方法,对待处理数据中的数据类型进行分析,根据其中所含的实体类中不同类型的接口数据所对应的预置的枚举值,进而根据得到的枚举值,分别对不同数据类型的接口数据的字段进行标识,利不同类型数据对应的枚举值与接口数据进行标识连接,得到接口数据的注解信息。
205、根据注解信息,采用预置的字段反射方法,从接口数据筛选待处理的敏感数据,并根据注解信息,获取敏感数据的字段类型信息和字段处理方法;
206、根据字段类型信息,采用字段处理方法,对敏感数据进行脱敏处理,得到脱敏数据,并对脱敏数据进行加密处理,得到加密数据;
207、采用加密数据替换实体类中对应的接口数据,并采用实体类对加密数据进行处理并存储。
本发明实施例中,系统通过获取后端数据库中目标实体对象和对应的接口数据,并采用预置数据功能分类方法进行数据分类,进而分别封装不同类别的接口数据和对应的实体对象,得到待处理的实体类;根据预置字段注解方法,获得实体类中不同类型的接口数据对应的枚举值,进而根据枚举值,对实体类中的接口数据进行标识,得到接口数据的注解信息。相比于现有技术,本实施例通过对获取的后端数据库数据进行数据分类和识别处理,得到待处理的实体类数据,进而通过字段数据对应的枚举值进行标识,从而得到接口数据的注解信息。通过对后端数据库数据获取相应的注解信息,有利于实现对数据反射对应的查找,并且对数据的注解信息的获取通过预设的枚举值的作为标识即可实现,实现方法较为简便。
请参阅图3,本发明实施例中接口数据处理方法的第三个实施例包括:
301、获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;
302、根据注解信息,采用预置数据反射脚本,从接口数据获取对应的敏感资源列表数据;
本实施例中,这里的预置数据反射脚本,指的是用于配置需要进行所需处理数据的接口数据和数据返回类型的脚本,还包括数据资源的查询、返回和格式化参数;系统根据处理所得的注解信息,进而采用预置的数据反射脚本进行数据处理的统计,从接口数据获取对应的敏感数据资源列表数据。
303、对敏感资源列表数据中的主体资源数据进行读取,并确定数据反射脚本中当前资源数据类型对应的格式化参数;
本实施例中,系统在获取得到敏感数据资源列表数据之后,根据数据反射脚本查询对应的查询资源参数,进而读取敏感数据资源列表数据中所需的主体资源数据,并解析数据反射脚本,获取当前资源数据类型对应的格式化参数。
304、基于格式化参数对主体资源数据进行格式化处理,得到待处理的敏感数据;
本实施例中,系统基于格式化参数对主体资源数据进行格式化处理,从而封装主体资源数据,进而将其进行输出得到待处理的敏感数据。
在实际应用中,根据处理所得的注解信息,进而采用预置的数据反射脚本,通过预设文件输入接口将数据反射脚本导入,或者通过可视化界面等方式实时编写配置数据反射脚本,通过该脚本的数据反射方法从接口数据中获取得到对应的敏感数据列表数据。进一步的,通过对数据反射脚本进行解析,通过解析得到其中的查询资源参数对敏感数据列表中的主体资源数据进行读取,并确定得到数据反射脚本中当前资源数据类型对应的格式化参数。进一步对得到的格式化参数对主题资源数据进行格式化处理,获取所需处理的敏感数据,从而得到待处理的敏感数据,并根据待处理的敏感数据利用数据反射脚本进行反射查询,得到待处理的敏感数据的字段类型信息和字段处理方法。
305、根据字段类型信息,采用字段处理方法,对敏感数据进行脱敏处理,得到脱敏数据,并对脱敏数据进行加密处理,得到加密数据;
306、采用加密数据替换实体类中对应的接口数据,并采用实体类对加密数据进行处理并存储。
本发明实施例中,系统通过根据注解信息,采用预置数据反射脚本,从接口数据获取对应的敏感资源列表数据;对敏感资源列表数据中的主体资源数据进行读取,并确定数据反射脚本中当前资源数据类型对应的格式化参数;基于格式化参数对主体资源数据进行格式化处理,得到待处理的敏感数据。相比于现有技术,本申请通过对处理得的实体类进行类名识别,并采用数据反射脚本实现对需要处理的接口数据的读取,进而通过对读取得到的主体数据资源,进行格式化参数确定并对主题数据资源进行格式化处理,从而得到待处理的敏感数据。实现了对相关处理数据的快速筛选和获取相对应处理方法,进而实现不同类型数据的不同数据处理方式的实现,加大了数据的安全性。
请参阅图4,本发明实施例中接口数据处理方法的第四个实施例包括:
401、获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;
402、根据注解信息,采用预置的字段反射方法,从接口数据中筛选待处理的敏感数据,并获取敏感数据的字段类型信息和字段处理方法;
403、根据字段类型信息,对敏感数据进行同类数据汇聚,得到待脱敏数据;
本实施例中,系统根据字段类型信息,对敏感数据进行同类数据汇聚处理,将不同数据来源、不同数据表中同一类别的数据汇聚处理,进而得到待脱敏数据。例如在数据库分库A中字段ID标识为身份证号码,数据库分库B中字段card id为身份证号码,数据库分库C中字段identification card为身份证号,可将这些数据进行汇聚,作为待脱敏数据。并且同类数据汇聚还可以保持不同来源、不同数据表中同一类别的数据的关联性。
404、从待脱敏数据中选取一个或多个字符作为脱敏区,并通过预置脱敏算法对脱敏区中的数据进行运算,得到初始脱敏数据;
本实施例中,这里的预置脱敏算法,指的是输入相应的数据明文后系统不使用密钥,直接进行算法处理成密文,这种由加密处理编写的的算法为脱敏算法,从而得到的数据只有重新输入明文,这种数据只有再次经过同样脱敏算法处理,得到相同的加密密文并被系统重新识别后,才能得到真正的原始数据。系统从待脱敏数据中选取一个或多个字符作为脱敏区,并通过预置脱敏算法对脱敏区中的数据进行运算处理,得到初始脱敏数据;
405、将脱敏区中的待脱敏数据替换成初始脱敏数据,得到脱敏数据;
本实施例中,系统根据字段处理方法中的脱敏处理方法,对相对应类型的敏感数据的字节字段进行数据脱敏处理,得到脱敏注解字段数据,进而对脱敏注解字段数据尽进行加密处理,得到数据的最终处理结果。
在实际应用中,系统通过根据字段类型信息,识别敏感数据中的对应的类型数据,进而对敏感数据进行同类数据汇聚,得到待脱敏数据;从待脱敏数据中选取一个或多个字符作为脱敏区,并通过预置脱敏算法对脱敏区中的数据进行运算,得到初始脱敏数据,进而通过脱敏处理方法,对初始敏感数据的字节字段进行脱敏处理,例如,该字节字段是一个手机号,该手机号是一个11位数的数字组合即12344456748,对应的脱敏方法为屏蔽字节数量为4和屏蔽起始位置信息为第四位,即将手机号中的第4位数字到第7位数字都替换为星号,则将手机号12344456748脱敏处理得到脱敏数据123****6748;进而对其他不同类型字段进行对应脱敏方法处理,如对于身份证号,可以对身份证号中对应用户生日的字段进行脱敏;对于银行卡号,可以保留银行卡号的后四位数字,对其余数据进行脱敏,得到敏感数据的脱敏注解字段数据。进而对脱敏后的数据进行加密处理,得到最后的数据处理结果。
406、采用加密数据替换实体类中对应的接口数据,并采用实体类对加密数据进行处理并存储。
本发明实施例中,系统根据字段类型信息,对敏感数据进行同类数据汇聚,得到待脱敏数据,进而从待脱敏数据中选取一个或多个字符作为脱敏区,并通过预置脱敏算法对脱敏区中的数据进行运算,得到初始脱敏数据,进而根据字段处理方法中脱敏处理方法,对初始敏感数据的注解字段进行脱敏处理,得到脱敏数据。相比于现有技术,本申请通过对待处理数据进行同类汇聚,加快对数据的处理速度,通过采用不同类型对应的初始脱敏方法实现对不同类型数据的处理可加大脱敏数据的安全保护,防止某种类型数据的脱敏方法被破解而带来全部重要数据的泄密的风险,该方法通过字段反射方法得到对应的处理方法即可,操作较为容易实现,脱敏后的数据也更加具有安全性。
请参阅图5,本发明实施例中接口数据处理方法的第五个实施例包括:
501、获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;
502、根据注解信息,采用预置的字段反射方法,从接口数据中筛选待处理的敏感数据,并获取敏感数据的字段类型信息和字段处理方法;
503、对预设的管理密钥进行哈希处理,得到管理密钥的哈希序列,并计算哈希序列对应的位移权重值;
本实施例中,这里的哈希处理,指的是把任意长度的输入(又叫做预映射pre-image)通过哈希算法变换成固定长度的输出,该输出就是哈希值。这里的位移权重值为正数进行左位移,反之进行右位移。系统通过预设的管理密钥进行哈希处理,得到管理密钥的哈希序列,进而计算该哈希序列所对应的位移权重值。
504、对脱敏数据进行压缩,得到脱敏数据对应的压缩数据,并按照位移权重值对压缩数据进行移位加密,得到移位密文;
本实施例中,系统对处理得到的脱敏数据进行压缩处理,得到脱敏数据对应的压缩数据,进而按照位移权重值对压缩数据进行移位加密处理,从而得到移位密文。
505、对移位密文进行标准字符加密,得到预置标准格式代码的标准密文,以及将哈希序列转化为标准格式代码的混淆序列;
本实施例中,这里的预置标准字符是通过设置常用的加密字符如*、#等统一定义为标准字符进行加密代替处理。系统根据得到的移位密文,利用预置的标准字符进行加密处理,得到预置标准格式代码的标准密文,以及将哈希序列转化为标准格式代码的混淆序列。
506、将混淆序列插入标准密文中,得到加密数据;
本实施例中,将处理所得的混淆序列插入标准密文中,进而得到加密数据;
在实际应用中,系统在进行脱敏处理后得到脱敏数据,进而通过预设的管理密钥,使用哈希函数对其进行处理,获取得到管理密钥对应的哈希序列,进而通过位移权重函数对该哈希序列进行计算,得到该哈希序列所对应的位移权重值;对脱敏所得的脱敏数据进行压缩处理,得到脱敏数据对应的压缩数据,进而对压缩数据按照位移权重值进行移位加密处理,根据位移权重值为正数进行左位移,反之进行右位移,从而得到移位密文;进而按照预设的标准字符对相应的移位对移位密文进行标准字符加密处理,得到预置标准格式代码的标准密文,并利用ASCII码对哈希序列进行代码转化,得到标准格式代码对应哈希序列的混淆序列;从而将混淆序列插入标准密文中,得到加密数据。
507、采用加密数据替换实体类中对应的接口数据,并采用实体类对加密数据进行处理并存储。
本发明实施例中,系统根据对预设的管理密钥进行哈希处理,得到管理密钥的哈希序列,并计算哈希序列对应的位移权重值;进而对脱敏数据进行压缩,得到脱敏数据对应的压缩数据,并按照位移权重值对压缩数据进行移位加密,得到移位密文;并对移位密文进行标准字符加密,得到预置标准格式代码的标准密文,以及将哈希序列转化为标准格式代码的混淆序列;从而将混淆序列插入标准密文中,得到加密数据。相比于现有技术,本申请通过对脱敏数据进行进一步的加密处理,使得脱敏数据通过相应的加密方法实现对某些重要数据的加密处理,进一步防止相关重要数据被大量收集等造成泄密的风险,不仅加大了数据的安全性,而且对相关数据的维护更改也较为容易的实现。
上面对本发明实施例中接口数据处理方法进行了描述,下面对本发明实施例中接口数据处理装置进行描述,请参阅图6,本发明实施例中接口数据处理装置一个实施例包括:
注解获取模块601,用于获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对所述实体类中的接口数据进行标识,得到所述接口数据的注解信息;
方法获取模块602,用于根据所述注解信息,采用预置的字段反射方法,从所述接口数据中筛选待处理的敏感数据,并获取所述敏感数据的字段类型信息和字段处理方法;
字段处理模块603,用于根据所述字段类型信息,采用所述字段处理方法,对所述敏感数据进行脱敏处理,得到脱敏数据,并对所述脱敏数据进行加密处理,得到加密数据;
数据应用模块604,用于采用所述加密数据替换所述实体类中对应的接口数据,采用所述实体类对所述加密数据进行处理并存储。
本发明实施例中,系统首次获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对实体类中的接口数据进行标识,得到接口数据的注解信息;进而采用预置的字段反射方法,从接口数据筛选待处理的敏感数据,并根据注解信息,获取敏感数据的字段类型信息和字段处理方法。相比于现有技术,本申请通过应用Java反射技术来设定字段反射方法,从而实现对需要进行处理字段的筛选和获取,进而根据获取得到的字段注解信息来得到该字段数据的类型和处理方法。本申请实现了通过反射技术较为简单实现对先关数据的查找,数据处理方式实现方法较为简便。
根据字段类型信息,采用字段处理方法,对敏感数据进行脱敏处理,得到脱敏数据,并对脱敏数据进行加密处理,得到加密数据;进而采用加密数据替换实体类中对应的接口数据,并采用实体类对加密数据进行处理并存储。先比于现有技术,本申请通过对处理得到的字段数据和对应的处理方法,对相应字段数据进行对应类型字段的脱敏和加密方法进行处理,从而得到对不同接口字段数据的处理结果。不仅能对不同片类型数据采用不同数据处理保护方法,而且对脱敏的数据实现了相应的加密处理,使得最终的处理后数据更加安全。通过本方法实现了对数据保护处理较为简单的维护更改。
请参阅图7,本发明实施例中接口数据处理装置的另一个实施例包括:
注解获取模块601,用于获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对所述实体类中的接口数据进行标识,得到所述接口数据的注解信息;
方法获取模块602,用于根据所述注解信息,采用预置的字段反射方法,从所述接口数据中筛选待处理的敏感数据,并获取所述敏感数据的字段类型信息和字段处理方法;
字段处理模块603,用于根据所述字段类型信息,采用所述字段处理方法,对所述敏感数据进行脱敏处理,得到脱敏数据,并对所述脱敏数据进行加密处理,得到加密数据;
数据应用模块604,用于采用所述加密数据替换所述实体类中对应的接口数据,采用所述实体类对所述加密数据进行处理并存储。
具体的注解获取模块601包括:
数据分类单元6011,用于获取后端数据库中目标实体对象和对应的接口数据,并采用预置数据功能分类方法对所述接口数据进行分类;
数据封装单元6012,用于分别封装不同类别的接口数据和对应的实体对象,得到待处理的实体类。
具体的注解获取模块601还包括:
枚举值单元6013,用于根据预置字段注解方法,获得所述实体类中不同类型的接口数据对应的枚举值;
注解信息单元6014,用于采用所述枚举值,分别对所述实体类中对应类型的接口数据进行标识,得到所述接口数据的注解信息。
具体的,方法获取模块602包括:
列表数据单元6021,用于根据所述注解信息,采用预置数据反射脚本,从所述接口数据获取对应的敏感资源列表数据;
参数对应单元6022,用于对所述敏感资源列表数据中的主体资源数据进行读取,并确定所述数据反射脚本中当前资源数据类型对应的格式化参数;
格式处理单元6023,用于基于所述格式化参数对所述主体资源数据进行格式化处理,得到待处理的敏感数据。
具体的,字段处理模块603包括:
数据汇聚单元6031,用于根据所述字段类型信息,对所述敏感数据进行同类数据汇聚,得到待脱敏数据;
数据运算单元6032,用于从所述待脱敏数据中选取一个或多个字符作为脱敏区,并通过预置脱敏算法对脱敏区中的数据进行运算,得到初始脱敏数据;
数据替换单元6033,用于将所述脱敏区中的待脱敏数据替换成所述初始脱敏数据,得到脱敏数据。
具体的,字段处理模块603还包括:
序列计算单元6234,用于对预设的管理密钥进行哈希处理,得到所述管理密钥的哈希序列,并计算所述哈希序列对应的位移权重值;
移位加密单元6035,用于对所述脱敏数据进行压缩,得到所述脱敏数据对应的压缩数据,并按照所述位移权重值对所述压缩数据进行移位加密,得到移位密文;
序列转化单元6036,用于对移位密文进行标准字符加密,得到预置标准格式代码的标准密文,以及将所述哈希序列转化为所述标准格式代码的混淆序列;
序列插入单元6037,用于将所述混淆序列插入所述标准密文中,得到加密数据。
本发明实施例中,通过获取后端数据库数据实体类,进而对数据进行标识,得到接口数据的注解信息,进而采用字段反射方法筛选敏感数据,并对敏感数据进行解析得到字段类型信息和相应处理方法,进而采用相应类型的脱敏和加密方法进行处理得到最终的数据处理结果,进而将加密数据进行显示。相比于现有技术,本申请通过字段反射方法即可实现对相关处理数据的筛选并获取,进而根据相应类型的处理方法实现对不同类型的数据的处理,从而得到了对数据保护处理较为简单的维护更改的一个接口数据处理方法,通过脱敏和加密处理的数据更加具有安全性。
上面图6和图7从模块化功能实体的角度对本发明实施例中的接口数据处理装置进行详细描述,下面从硬件处理的角度对本发明实施例中接口数据处理设备进行详细描述。
图8是本发明实施例提供的一种接口数据处理设备的结构示意图,该接口数据处理设备800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)810(例如,一个或一个以上处理器)和存储器820,一个或一个以上存储应用程序833或数据832的存储介质830(例如一个或一个以上海量存储设备)。其中,存储器820和存储介质830可以是短暂存储或持久存储。存储在存储介质830的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对接口数据处理设备800中的一系列指令操作。更进一步地,处理器810可以设置为与存储介质830通信,在接口数据处理设备800上执行存储介质830中的一系列指令操作。
接口数据处理设备800还可以包括一个或一个以上电源840,一个或一个以上有线或无线网络接口850,一个或一个以上输入输出接口860,和/或,一个或一个以上操作系统831,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图8示出的接口数据处理设备结构并不构成对接口数据处理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种接口数据处理设备,所述计算机设备包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行上述各实施例中的所述接口数据处理方法的步骤。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述接口数据处理方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种接口数据处理方法,其特征在于,所述接口数据处理方法包括:
获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对所述实体类中的接口数据进行标识,得到所述接口数据的注解信息;
根据所述注解信息,采用预置的字段反射方法,从所述接口数据中筛选待处理的敏感数据,并获取所述敏感数据的字段类型信息和字段处理方法;
根据所述字段类型信息,采用所述字段处理方法,对所述敏感数据进行脱敏处理,得到脱敏数据,并对所述脱敏数据进行加密处理,得到加密数据;
采用所述加密数据替换所述实体类中对应的接口数据,采用所述实体类对所述加密数据进行处理并存储。
2.根据权利要求1所述的一种接口数据处理方法,其特征在于,所述获取后端数据库中待处理的实体类包括:
获取后端数据库中目标实体对象和对应的接口数据,并采用预置数据功能分类方法对所述接口数据进行分类;
分别封装不同类别的接口数据和对应的实体对象,得到待处理的实体类。
3.根据权利要求1所述的一种接口数据处理方法,其特征在于,所述根据预置的字段注解方法,对所述实体类中的接口数据进行标识,得到所述接口数据的注解信息包括:
根据预置字段注解方法,获得所述实体类中不同类型的接口数据对应的枚举值;
采用所述枚举值,分别对所述实体类中对应类型的接口数据进行标识,得到所述接口数据的注解信息。
4.根据权利要求1所述的一种接口数据处理方法,其特征在于,所述根据所述注解信息,采用预置的字段反射方法,从所述接口数据中筛选待处理的敏感数据包括:
根据所述注解信息,采用预置数据反射脚本,从所述接口数据获取对应的敏感资源列表数据;
对所述敏感资源列表数据中的主体资源数据进行读取,并确定所述数据反射脚本中当前资源数据类型对应的格式化参数;
基于所述格式化参数对所述主体资源数据进行格式化处理,得到待处理的敏感数据。
5.根据权利要求1所述的一种接口数据处理方法,其特征在于,所述根据所述字段类型信息,采用所述字段处理方法,对所述敏感数据进行脱敏处理,得到脱敏数据包括:
根据所述字段类型信息,对所述敏感数据进行同类数据汇聚,得到待脱敏数据;
从所述待脱敏数据中选取一个或多个字符作为脱敏区,并通过预置脱敏算法对脱敏区中的数据进行运算,得到初始脱敏数据;
将所述脱敏区中的待脱敏数据替换成所述初始脱敏数据,得到脱敏数据。
6.根据权利要求1所述的一种接口数据处理方法,其特征在于,所述对所述脱敏数据进行加密处理,得到加密数据包括:
对预设的管理密钥进行哈希处理,得到所述管理密钥的哈希序列,并计算所述哈希序列对应的位移权重值;
对所述脱敏数据进行压缩,得到所述脱敏数据对应的压缩数据,并按照所述位移权重值对所述压缩数据进行移位加密,得到移位密文;
对移位密文进行标准字符加密,得到预置标准格式代码的标准密文,以及将所述哈希序列转化为所述标准格式代码的混淆序列;
将所述混淆序列插入所述标准密文中,得到加密数据。
7.一种接口数据处理装置,其特征在于,所述接口数据处理装置包括:
注解获取模块,用于获取后端数据库中待处理的实体类,并根据预置的字段注解方法,对所述实体类中的接口数据进行标识,得到所述接口数据的注解信息;
方法获取模块,用于根据所述注解信息,采用预置的字段反射方法,从所述接口数据中筛选待处理的敏感数据,并获取所述敏感数据的字段类型信息和字段处理方法;
字段处理模块,用于根据所述字段类型信息,采用所述字段处理方法,对所述敏感数据进行脱敏处理,得到脱敏数据,并对所述脱敏数据进行加密处理,得到加密数据;
数据应用模块,用于采用所述加密数据替换所述实体类中对应的接口数据,采用所述实体类对所述加密数据进行处理并存储。
8.根据权利要求7所述的一种接口数据处理装置,其特征在于,方法获取模块包括:
列表数据单元,用于根据所述注解信息,采用预置数据反射脚本,从所述接口数据获取对应的敏感资源列表数据;
参数对应单元,用于对所述敏感资源列表数据中的主体资源数据进行读取,并确定所述数据反射脚本中当前资源数据类型对应的格式化参数;
格式处理单元,用于基于所述格式化参数对所述主体资源数据进行格式化处理,得到待处理的敏感数据。
9.一种接口数据处理设备,其特征在于,所述接口数据处理设备包括:存储器和至少一个处理器,所述存储器中存储有指令;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述接口数据处理设备执行如权利要求1-6中任意一项所述的接口数据处理方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现如权利要求1-6中任意一项所述接口数据处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111007694.8A CN113642025A (zh) | 2021-08-30 | 2021-08-30 | 接口数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111007694.8A CN113642025A (zh) | 2021-08-30 | 2021-08-30 | 接口数据处理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113642025A true CN113642025A (zh) | 2021-11-12 |
Family
ID=78424502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111007694.8A Pending CN113642025A (zh) | 2021-08-30 | 2021-08-30 | 接口数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113642025A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114401132A (zh) * | 2022-01-13 | 2022-04-26 | 平安普惠企业管理有限公司 | 数据加密方法、装置、设备及存储介质 |
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109614816A (zh) * | 2018-11-19 | 2019-04-12 | 平安科技(深圳)有限公司 | 数据脱敏方法、装置及存储介质 |
CN110532797A (zh) * | 2019-07-24 | 2019-12-03 | 方盈金泰科技(北京)有限公司 | 大数据的脱敏方法和系统 |
CN112307509A (zh) * | 2020-10-20 | 2021-02-02 | 北京三快在线科技有限公司 | 一种脱敏处理方法、设备、介质及电子设备 |
CN112685777A (zh) * | 2020-12-30 | 2021-04-20 | 平安普惠企业管理有限公司 | 信息脱敏的方法、装置、计算机设备及介质 |
-
2021
- 2021-08-30 CN CN202111007694.8A patent/CN113642025A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109614816A (zh) * | 2018-11-19 | 2019-04-12 | 平安科技(深圳)有限公司 | 数据脱敏方法、装置及存储介质 |
CN110532797A (zh) * | 2019-07-24 | 2019-12-03 | 方盈金泰科技(北京)有限公司 | 大数据的脱敏方法和系统 |
CN112307509A (zh) * | 2020-10-20 | 2021-02-02 | 北京三快在线科技有限公司 | 一种脱敏处理方法、设备、介质及电子设备 |
CN112685777A (zh) * | 2020-12-30 | 2021-04-20 | 平安普惠企业管理有限公司 | 信息脱敏的方法、装置、计算机设备及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114401132A (zh) * | 2022-01-13 | 2022-04-26 | 平安普惠企业管理有限公司 | 数据加密方法、装置、设备及存储介质 |
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6626095B2 (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
CN111651784A (zh) | 日志脱敏方法、装置、设备及计算机可读存储介质 | |
CN113642025A (zh) | 接口数据处理方法、装置、设备及存储介质 | |
CN105184152B (zh) | 一种移动终端数据处理方法 | |
CN108090351A (zh) | 用于处理请求消息的方法和装置 | |
CN111475144A (zh) | 风控决策方法、装置、设备及计算机可读存储介质 | |
CN112685771A (zh) | 日志脱敏方法、装置、设备及存储介质 | |
CN111984719A (zh) | 基于数据源的数据调取方法、装置、设备及存储介质 | |
CN114398665A (zh) | 一种数据脱敏方法、装置、存储介质及终端 | |
CN111782719B (zh) | 数据处理方法及装置 | |
CN111488594A (zh) | 一种基于云服务器的权限检查方法、装置、存储介质及终端 | |
CN112329043A (zh) | 信息加密处理方法、装置、计算机设备及介质 | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
CN114707166A (zh) | 数据存储和读取方法、装置、设备及存储介质 | |
CN112732693B (zh) | 智能化物联网数据采集方法、装置、设备及存储介质 | |
CN113254577A (zh) | 敏感文件检测方法、装置、设备及存储介质 | |
CN116167057B (zh) | 基于关键代码语义检测的代码动态安全加载方法及装置 | |
CN112817877A (zh) | 异常脚本检测方法、装置、计算机设备和存储介质 | |
CN116991807A (zh) | 数据管理方法、装置、设备及介质 | |
CN112579604A (zh) | 测试系统的造数方法、装置、设备及存储介质 | |
US20240054210A1 (en) | Cyber threat information processing apparatus, cyber threat information processing method, and storage medium storing cyber threat information processing program | |
CN115859273A (zh) | 一种数据库异常访问的检测方法、装置、设备及存储介质 | |
CN116055144A (zh) | 基于物联网的数据安全性分析方法、装置、设备及存储 | |
Patsakis et al. | Assessing llms in malicious code deobfuscation of real-world malware campaigns | |
CN113051231A (zh) | 文件解析方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220601 Address after: 518000 China Aviation Center 2901, No. 1018, Huafu Road, Huahang community, Huaqiang North Street, Futian District, Shenzhen, Guangdong Province Applicant after: Shenzhen Ping An medical and Health Technology Service Co.,Ltd. Address before: Room 12G, Area H, 666 Beijing East Road, Huangpu District, Shanghai 200001 Applicant before: PING AN MEDICAL AND HEALTHCARE MANAGEMENT Co.,Ltd. |