CN113761566A - 一种数据处理方法和装置 - Google Patents

一种数据处理方法和装置 Download PDF

Info

Publication number
CN113761566A
CN113761566A CN202011359113.2A CN202011359113A CN113761566A CN 113761566 A CN113761566 A CN 113761566A CN 202011359113 A CN202011359113 A CN 202011359113A CN 113761566 A CN113761566 A CN 113761566A
Authority
CN
China
Prior art keywords
desensitization
data
service
sensitive data
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011359113.2A
Other languages
English (en)
Inventor
王雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Jingxundi Supply Chain Technology Co ltd
Original Assignee
Xi'an Jingxundi Supply Chain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Jingxundi Supply Chain Technology Co ltd filed Critical Xi'an Jingxundi Supply Chain Technology Co ltd
Priority to CN202011359113.2A priority Critical patent/CN113761566A/zh
Publication of CN113761566A publication Critical patent/CN113761566A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Abstract

本发明公开了一种数据处理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:在收到外部平台的业务请求之后,根据业务请求的参数调用业务接口,以得到业务结果数据;扫描业务结果数据中的敏感数据,以确定敏感数据的类型;获取与敏感数据的类型对应的脱敏配置,按照脱敏配置对敏感数据进行脱敏处理,得到脱敏的业务结果数据以发送至外部平台。该实施方式能够动态更新混淆的敏感数据,保证混淆的数据不被破解,提高了敏感数据的安全性;依据敏感数据的类型,采用不同的脱敏方案对敏感数据进行动态脱敏处理,适应多种业务场景的脱敏任务。

Description

一种数据处理方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理方法和装置。
背景技术
ISV(第三方独立软件服务商)利用开放数据的过程中可能涉及敏感数据,例如,在电商行业中,ISV利用电商开放的数据以及服务的能力服务于各个商家,从而开放数据中的敏感数据的安全性问题受到了极大的重视。目前对敏感数据进行脱敏的方式较为单一,并且一般是通过AES(高级加密标准)和/或RSA算法的方式进行加密。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
脱敏处理方式单一,无法适应多种业务场景的脱敏任务,且对于一些固定的敏感数据,一旦泄露了秘钥,并且被破解了加密方式,敏感数据就会永久性泄露,安全性低。
发明内容
有鉴于此,本发明实施例提供一种数据处理方法和装置,能够依据敏感数据的类型,采用不同的脱敏方案对敏感数据进行动态脱敏处理,适应多种业务场景的脱敏任务,并且可动态更新混淆的敏感数据,保证混淆的数据不被破解,提高了敏感数据的安全性。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据处理方法。
一种数据处理方法,包括:在收到外部平台的业务请求之后,根据所述业务请求的参数调用业务接口,以得到业务结果数据;扫描所述业务结果数据中的敏感数据,以确定所述敏感数据的类型;获取与所述敏感数据的类型对应的脱敏配置,按照所述脱敏配置对所述敏感数据进行脱敏处理,得到脱敏的所述业务结果数据以发送至所述外部平台。
可选地,所述根据所述业务请求的参数调用业务接口,以得到业务结果数据,包括:从所述业务请求的参数中得到混淆后的用户信息;从缓存中获取所述混淆后的用户信息对应的用户信息明文;根据所述用户信息明文调用所述业务接口,得到所述业务结果数据。
可选地,在收到所述外部平台的业务请求之前,包括:接收所述外部平台的认证请求,根据所述认证请求调用用户接口,以从所述用户接口得到所述用户信息明文;将所述用户信息明文转换为所述混淆后的用户信息;将所述混淆后的用户信息发送至所述外部平台,并将所述用户信息明文与所述混淆后的用户信息的对应关系存入所述缓存。
可选地,所述缓存存在失效时间,所述失效时间是根据所述认证请求的时间戳,按照预设规则动态设置的。
可选地,所述将所述用户信息明文转换为所述混淆后的用户信息,包括:以所述用户信息明文作为混淆算法的一个入参,以预发给所述开放平台的凭证信息和/或所述认证请求的时间戳作为所述混淆算法的其他入参,通过所述混淆算法生成随机字符串,得到所述混淆后的用户信息。
可选地,所述确定所述敏感数据的类型,包括:获取脱敏知识库,基于所述脱敏知识库确定所述敏感数据的类型。
可选地,所述脱敏配置包括脱敏规则和可动态更新的脱敏参数;所述按照所述脱敏配置对所述敏感数据进行脱敏处理,得到脱敏的所述业务结果数据,包括:按照所述脱敏规则,使用所述脱敏配置中当前的脱敏参数,对所述敏感数据进行数据混淆处理,得到脱敏的所述业务结果数据。
根据本发明实施例的另一方面,提供了一种数据处理装置。
一种数据处理装置,包括:业务结果数据生成模块,用于在收到外部平台的业务请求之后,根据所述业务请求的参数调用业务接口,以得到业务结果数据;敏感数据类型确定模块,用于扫描所述业务结果数据中的敏感数据,以确定所述敏感数据的类型;脱敏模块,用于获取与所述敏感数据的类型对应的脱敏配置,按照所述脱敏配置对所述敏感数据进行脱敏处理,得到脱敏的所述业务结果数据以发送至所述外部平台。
可选地,所述业务结果数据生成模块还用于:从所述业务请求的参数中得到混淆后的用户信息;从缓存中获取所述混淆后的用户信息对应的用户信息明文;根据所述用户信息明文调用所述业务接口,得到所述业务结果数据。
可选地,还包括用户信息混淆模块,用于:接收所述外部平台的认证请求,根据所述认证请求调用用户接口,以从所述用户接口得到所述用户信息明文;将所述用户信息明文转换为所述混淆后的用户信息;将所述混淆后的用户信息发送至所述外部平台,并将所述用户信息明文与所述混淆后的用户信息的对应关系存入所述缓存。
可选地,所述缓存存在失效时间,所述失效时间是根据所述认证请求的时间戳,按照预设规则动态设置的。
可选地,所述用户信息混淆模块还用于:以所述用户信息明文作为混淆算法的一个入参,以预发给所述开放平台的凭证信息和/或所述认证请求的时间戳作为所述混淆算法的其他入参,通过所述混淆算法生成随机字符串,得到所述混淆后的用户信息。
可选地,所述敏感数据类型确定模块还用于:获取脱敏知识库,基于所述脱敏知识库确定所述敏感数据的类型。
可选地,所述脱敏配置包括脱敏规则和可动态更新的脱敏参数;所述脱敏模块还用于:按照所述脱敏规则,使用所述脱敏配置中当前的脱敏参数,对所述敏感数据进行数据混淆处理,得到脱敏的所述业务结果数据。
根据本发明实施例的又一方面,提供了一种电子设备。
一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所提供的数据处理方法。
根据本发明实施例的又一方面,提供了一种计算机可读介质。
一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现本发明实施例所提供的数据处理方法。
上述发明中的一个实施例具有如下优点或有益效果:在收到外部平台的业务请求之后,根据业务请求的参数调用业务接口,以得到业务结果数据;扫描业务结果数据中的敏感数据,以确定敏感数据的类型;获取与敏感数据的类型对应的脱敏配置,按照脱敏配置对敏感数据进行脱敏处理,得到脱敏的业务结果数据以发送至外部平台。能够依据敏感数据的类型,采用不同的脱敏方案对敏感数据进行动态脱敏处理,适应多种业务场景的脱敏任务,并且可动态更新混淆的敏感数据,保证混淆的数据不被破解,提高了敏感数据的安全性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明一个实施例的数据处理方法的主要步骤示意图;
图2是根据本发明一个实施例的用户明文标识的数据混淆的流程示意图;
图3是根据本发明一个实施例的业务请求处理的流程示意图;
图4是根据本发明一个实施例的敏感数据的混淆动态脱敏的流程示意图;
图5是根据本发明一个实施例的数据处理装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明一个实施例的数据处理方法的主要步骤示意图。
如图1所示,本发明一个实施例的数据处理方法主要包括如下的步骤S101至步骤S103。
步骤S101:在收到外部平台的业务请求之后,根据业务请求的参数调用业务接口,以得到业务结果数据。
其中,本发明实施例的数据处理方法可以由开放平台执行(例如在开发平台的服务器上执行),外部平台例如为ISV平台(以下简称ISV),ISV可以通过其服务器或终端向本发明实施例的开放平台发送业务请求。
根据业务请求的参数调用业务接口,以得到业务结果数据,可以包括:从业务请求的参数中得到混淆后的用户信息;从缓存中获取混淆后的用户信息对应的用户信息明文;根据用户信息明文调用业务接口,得到业务结果数据。
用户信息例如用户标识,用户标识具体可以是用户的手机号、身份证号码、账户信息、邮箱等,上述各种用户标识仅为示例,本发明实施例不限于上述列出的用户标识。
业务请求中除了包括混淆后的用户信息,还可以包括根据业务需求设定的其他参数,本发明实施例对此不作限定。
业务接口是本发明实施例的开放平台的上游系统提供的接口,以业务请求是订单查询请求为例,那么该上游系统可以是订单系统,业务接口即订单系统提供的订单查询接口,业务结果数据是上游系统处理业务请求而得到的结果,对于上述的订单查询而言,业务结果数据即查询到的订单信息。
在收到外部平台的业务请求之前,可以包括:接收外部平台的认证请求,根据认证请求调用用户接口,以从用户接口得到用户信息明文;将用户信息明文转换为混淆后的用户信息;将混淆后的用户信息发送至外部平台,并将用户信息明文与混淆后的用户信息的对应关系存入缓存。
认证请求可以是在外部平台登录本发明实施例的开放平台时发出的。
用户接口是可提供用户信息明文的API接口(应用程序接口),供开放平台调用,以从用户组等获取用户信息明文。
缓存存在失效时间,失效时间是根据认证请求的时间戳,按照预设规则动态设置的,例如可以动态设置缓存有效期的时长,从而根据时间戳和该时长来动态设置缓存的失效时间,以定期更新混淆后的用户信息。
将用户信息明文转换为混淆后的用户信息,可以包括:以用户信息明文作为混淆算法的一个入参,以预发给开放平台的凭证信息和/或认证请求的时间戳作为混淆算法的其他入参,通过混淆算法生成随机字符串,得到混淆后的用户信息。
步骤S102:扫描业务结果数据中的敏感数据,以确定敏感数据的类型。
确定敏感数据的类型,可以包括:获取脱敏知识库,基于脱敏知识库确定敏感数据的类型。具体地,可以将脱敏知识库中的各类型数据与业务结果数据中的敏感数据比对,根据脱敏知识库中的数据类型确定业务结果数据中的敏感数据的类型。
步骤S103:获取与敏感数据的类型对应的脱敏配置,按照脱敏配置对敏感数据进行脱敏处理,得到脱敏的业务结果数据以发送至外部平台。
脱敏配置可以包括脱敏规则和可动态更新的脱敏参数。
按照脱敏配置对敏感数据进行脱敏处理,得到脱敏的业务结果数据,可以包括:按照脱敏规则,使用脱敏配置中当前的脱敏参数,对敏感数据进行数据混淆处理,得到脱敏的业务结果数据。
图2是根据本发明一个实施例的用户明文标识的数据混淆的流程示意图。
如图2所示,开放平台接收到ISV发过来的认证请求,该认证请求中包含应用APPKEY(API接口验证序号),即开放平台预发给ISV的凭证信息。开放平台从上述认证请求中获取应用APPKEY,并且生成认证请求的时间戳。根据认证请求,开放平台通过调用API接口(应用程序接口)中的用户接口获取用户明文标识(即用户信息明文)。通过数据混淆随机数生成算法(即混淆算法),且以应用APPKEY、用户明文标识、时间戳为混淆算法的入参,将用户明文标识转化为随机的16位数字,从而生成用户混淆标识(即混淆后的用户信息)。将用户明文标识与用户混淆标识的对应关系存放到缓存中,并设置缓存失效时间。缓存失效时间可以根据认证请求的时间戳设置,如在认证请求的时间戳的一定时间之后,缓存失效。开放平台将用户混淆标识返回给ISV。如果缓存失效(即过期),则ISV重新向开放平台发送认证请求,重新进行以上步骤。
由于用户唯一标识是固定的,现有技术通过RSA和/或AES加密方式,一旦泄露了秘钥,并且被破解了加密方式,用户明文唯一标识就会永久性泄漏。本发明实施例通过数据混淆随机数生成算法生成用户混淆标识,且采用动态的数据混淆方案,将用户明文标识与用户混淆标识的对应关系存入缓存,缓存设置失效时间,失效后需重新生成新的用户混淆标识,可以保证混淆的数据不被破解,提高了用户标识等敏感数据的安全性。
图3是根据本发明一个实施例的业务请求处理的流程示意图。
如图3所示,开放平台接收到ISV发过来的业务请求,该业务请求中包含用户混淆标识。开放平台获取业务请求中的用户混淆标识,并从缓存中查找与用户混淆标识对应的用户明文标识。根据业务请求,将用户明文标识传递到相应的业务接口中,获取相应的业务结果(即业务结果数据)。业务结果中可能包含多种类型的敏感数据,根据敏感数据的混淆动态脱敏方案(具体在下文详细介绍),对敏感数据进行脱敏,得到脱敏的业务结果。开放平台将脱敏的业务结果返回给ISV。
本发明实施例的业务请求处理流程能够依据业务结果中敏感数据的类型,采用不同的脱敏方案对敏感数据进行动态脱敏处理,以得到脱敏的业务结果,适应多种业务场景的脱敏任务。
图4是根据本发明一个实施例的敏感数据的混淆动态脱敏的流程示意图。
敏感数据的混淆动态脱敏方案如图4所示,其中,脱敏知识库是一系列敏感数据的脱敏规则的总称。脱敏规则可以包括号码类脱敏规则、账户类脱敏规则等。若敏感数据的类型为数字标识类型,如手机号、银行卡、身份证号码等,则对应的脱敏规则为号码类脱敏规则,即根据时间戳获取一个动态参数,与明文的敏感数据进行运算,如求和运算,然后将运算结果的中间部分用星号“*”代替,如12***232。若敏感数据的类型为数字和字母的类型,如用户账户、邮箱等,则对应的脱敏规则为账户类脱敏规则,即根据时间戳获取一个动态参数,与明文的敏感数据的ASCII码进行运算,得到脱敏的数据,如12@xx.yy。
结合图3所示的业务请求处理流程,本发明实施例通过在脱敏管理服务平台(开放平台),设置不同的动态脱敏规则,并且配置动态的敏感数据扫描规则。其中,扫描规则是在管理员后台系统中设置,每一种规则都可以设置一些属性,比如是否按照时间戳、是否按照字符串等进行扫描。通过扫描规则,对业务结果数据进行扫描,基于脱敏知识库,识别业务结果数据中的敏感数据的类型。根据敏感数据的类型,确定对应的脱敏配置,脱敏配置可以包括脱敏规则和可动态更新的脱敏参数,脱敏参数具体可以是密钥数据串。采用可动态更新的密钥数据串,一旦被破解,可以随时更换,且历史数据(即之前的密钥数据串)由于和当前的密钥数据串不是一个,因此不会导致数据泄漏。按照获取的脱敏规则,使用脱敏配置中当前的脱敏参数,通过数据混淆技术,进行对敏感数据的脱敏处理,得到脱敏后的业务结果。
图5是根据本发明一个实施例的数据处理装置的主要模块的示意图。
如图5所示,本发明一个实施例的数据处理装置500主要包括:业务结果数据生成模块501、敏感数据类型确定模块502、脱敏模块503。
业务结果数据生成模块501,用于在收到外部平台的业务请求之后,根据业务请求的参数调用业务接口,以得到业务结果数据。
敏感数据类型确定模块502,用于扫描业务结果数据中的敏感数据,以确定敏感数据的类型。
脱敏模块503,用于获取与敏感数据的类型对应的脱敏配置,按照脱敏配置对敏感数据进行脱敏处理,得到脱敏的业务结果数据以发送至外部平台。
在一个实施例中,业务结果数据生成模块还用于:从业务请求的参数中得到混淆后的用户信息;从缓存中获取混淆后的用户信息对应的用户信息明文;根据用户信息明文调用业务接口,得到业务结果数据。
在一个实施例中,还包括用户信息混淆模块,用于:接收外部平台的认证请求,根据认证请求调用用户接口,以从用户接口得到用户信息明文;将用户信息明文转换为混淆后的用户信息;将混淆后的用户信息发送至外部平台,并将用户信息明文与混淆后的用户信息的对应关系存入缓存。
在一个实施例中,缓存存在失效时间,失效时间是根据认证请求的时间戳,按照预设规则动态设置的。
在一个实施例中,用户信息混淆模块还用于:以用户信息明文作为混淆算法的一个入参,以预发给开放平台的凭证信息和/或认证请求的时间戳作为混淆算法的其他入参,通过混淆算法生成随机字符串,得到混淆后的用户信息。
在一个实施例中,敏感数据类型确定模块还用于:获取脱敏知识库,基于脱敏知识库确定敏感数据的类型。
在一个实施例中,脱敏配置包括脱敏规则和可动态更新的脱敏参数;脱敏模块还用于:按照脱敏规则,使用脱敏配置中当前的脱敏参数,对敏感数据进行数据混淆处理,得到脱敏的业务结果数据。
另外,在本发明实施例中数据处理装置的具体实施内容,在上面数据处理方法中已经详细说明了,故在此重复内容不再说明。
图6示出了可以应用本发明实施例的数据处理方法或数据处理装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的数据处理方法一般由服务器605执行,相应地,数据处理装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备或服务器的计算机系统700的结构示意图。图7示出的终端设备或服务器仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括业务结果数据生成模块、敏感数据类型确定模块、脱敏模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,业务结果数据生成模块还可以被描述为“用于在收到外部平台的业务请求之后,根据业务请求的参数调用业务接口,以得到业务结果数据的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:在收到外部平台的业务请求之后,根据业务请求的参数调用业务接口,以得到业务结果数据;扫描业务结果数据中的敏感数据,以确定敏感数据的类型;获取与敏感数据的类型对应的脱敏配置,按照脱敏配置对敏感数据进行脱敏处理,得到脱敏的业务结果数据以发送至外部平台。
根据本发明实施例的技术方案,在收到外部平台的业务请求之后,根据业务请求的参数调用业务接口,以得到业务结果数据;扫描业务结果数据中的敏感数据,以确定敏感数据的类型;获取与敏感数据的类型对应的脱敏配置,按照脱敏配置对敏感数据进行脱敏处理,得到脱敏的业务结果数据以发送至外部平台。能够动态更新混淆的敏感数据,保证混淆的数据不被破解,提高了敏感数据的安全性;依据敏感数据的类型,采用不同的脱敏方案对敏感数据进行动态脱敏处理,适应多种业务场景的脱敏任务。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
在收到外部平台的业务请求之后,根据所述业务请求的参数调用业务接口,以得到业务结果数据;
扫描所述业务结果数据中的敏感数据,以确定所述敏感数据的类型;
获取与所述敏感数据的类型对应的脱敏配置,按照所述脱敏配置对所述敏感数据进行脱敏处理,得到脱敏的所述业务结果数据以发送至所述外部平台。
2.根据权利要求1所述的方法,其特征在于,所述根据所述业务请求的参数调用业务接口,以得到业务结果数据,包括:
从所述业务请求的参数中得到混淆后的用户信息;
从缓存中获取所述混淆后的用户信息对应的用户信息明文;
根据所述用户信息明文调用所述业务接口,得到所述业务结果数据。
3.根据权利要求2所述的方法,其特征在于,在收到所述外部平台的业务请求之前,包括:
接收所述外部平台的认证请求,根据所述认证请求调用用户接口,以从所述用户接口得到所述用户信息明文;
将所述用户信息明文转换为所述混淆后的用户信息;
将所述混淆后的用户信息发送至所述外部平台,并将所述用户信息明文与所述混淆后的用户信息的对应关系存入所述缓存。
4.根据权利要求3所述的方法,其特征在于,所述缓存存在失效时间,所述失效时间是根据所述认证请求的时间戳,按照预设规则动态设置的。
5.根据权利要求3所述的方法,其特征在于,所述将所述用户信息明文转换为所述混淆后的用户信息,包括:
以所述用户信息明文作为混淆算法的一个入参,以预发给所述开放平台的凭证信息和/或所述认证请求的时间戳作为所述混淆算法的其他入参,通过所述混淆算法生成随机字符串,得到所述混淆后的用户信息。
6.根据权利要求1所述的方法,其特征在于,所述确定所述敏感数据的类型,包括:
获取脱敏知识库,基于所述脱敏知识库确定所述敏感数据的类型。
7.根据权利要求1所述的方法,其特征在于,所述脱敏配置包括脱敏规则和可动态更新的脱敏参数;
所述按照所述脱敏配置对所述敏感数据进行脱敏处理,得到脱敏的所述业务结果数据,包括:
按照所述脱敏规则,使用所述脱敏配置中当前的脱敏参数,对所述敏感数据进行数据混淆处理,得到脱敏的所述业务结果数据。
8.一种数据处理装置,其特征在于,包括:
业务结果数据生成模块,用于在收到外部平台的业务请求之后,根据所述业务请求的参数调用业务接口,以得到业务结果数据;
敏感数据类型确定模块,用于扫描所述业务结果数据中的敏感数据,以确定所述敏感数据的类型;
脱敏模块,用于获取与所述敏感数据的类型对应的脱敏配置,按照所述脱敏配置对所述敏感数据进行脱敏处理,得到脱敏的所述业务结果数据以发送至所述外部平台。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202011359113.2A 2020-11-27 2020-11-27 一种数据处理方法和装置 Pending CN113761566A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011359113.2A CN113761566A (zh) 2020-11-27 2020-11-27 一种数据处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011359113.2A CN113761566A (zh) 2020-11-27 2020-11-27 一种数据处理方法和装置

Publications (1)

Publication Number Publication Date
CN113761566A true CN113761566A (zh) 2021-12-07

Family

ID=78786162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011359113.2A Pending CN113761566A (zh) 2020-11-27 2020-11-27 一种数据处理方法和装置

Country Status (1)

Country Link
CN (1) CN113761566A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114758423A (zh) * 2022-04-29 2022-07-15 支付宝(杭州)信息技术有限公司 一种生物识别方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105340211A (zh) * 2013-04-18 2016-02-17 里索伏特德瓦公司 用于加密数据的系统及方法
CN108021822A (zh) * 2017-11-30 2018-05-11 广州天鹏计算机科技有限公司 数据的脱敏方法和系统
CN110110543A (zh) * 2019-03-14 2019-08-09 深圳壹账通智能科技有限公司 数据处理方法、装置、服务器及存储介质
CN110704853A (zh) * 2019-09-28 2020-01-17 咪付(深圳)网络技术有限公司 一种基于脱敏策略的敏感数据脱敏方法及系统
CN111274611A (zh) * 2020-02-04 2020-06-12 北京同邦卓益科技有限公司 数据脱敏方法、装置及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105340211A (zh) * 2013-04-18 2016-02-17 里索伏特德瓦公司 用于加密数据的系统及方法
CN108021822A (zh) * 2017-11-30 2018-05-11 广州天鹏计算机科技有限公司 数据的脱敏方法和系统
CN110110543A (zh) * 2019-03-14 2019-08-09 深圳壹账通智能科技有限公司 数据处理方法、装置、服务器及存储介质
CN110704853A (zh) * 2019-09-28 2020-01-17 咪付(深圳)网络技术有限公司 一种基于脱敏策略的敏感数据脱敏方法及系统
CN111274611A (zh) * 2020-02-04 2020-06-12 北京同邦卓益科技有限公司 数据脱敏方法、装置及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114758423A (zh) * 2022-04-29 2022-07-15 支付宝(杭州)信息技术有限公司 一种生物识别方法、装置及设备

Similar Documents

Publication Publication Date Title
CN107888656B (zh) 服务端接口的调用方法和调用装置
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN110839004A (zh) 访问认证的方法和装置
EP4350556A1 (en) Information verification method and apparatus
CN110795315A (zh) 监控业务的方法和装置
CN114239072B (zh) 区块链节点管理方法及区块链网络
CN111339206A (zh) 一种基于区块链的数据共享方法和装置
CN110795741B (zh) 对数据进行安全性处理的方法和装置
CN113761566A (zh) 一种数据处理方法和装置
CN112115500A (zh) 一种访问文件的方法、装置及系统
CN107707528B (zh) 一种用户信息隔离的方法和装置
CN110825815A (zh) 基于区块链的云笔记系统信息处理方法、设备及介质
CN115567263A (zh) 一种数据传输管理的方法、数据处理的方法和装置
CN112966286B (zh) 用户登录的方法、系统、设备和计算机可读介质
CN111984616B (zh) 一种更新共享文件的方法、装置和系统
CN112966287B (zh) 获取用户数据的方法、系统、设备和计算机可读介质
CN110765445B (zh) 处理请求的方法和装置
CN112565156B (zh) 信息注册方法、装置和系统
CN113626848A (zh) 样本数据生成方法、装置、电子设备及计算机可读介质
CN114297701A (zh) 一种用户数据处理方法和装置
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN111786874B (zh) 一种来电显示方法和装置
CN113420331B (zh) 一种文件下载权限的管理方法和装置
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN110557752B (zh) 一种信息保护方法、信息保护装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination