CN116992487A - 脱敏数据的还原方法、装置、终端设备及存储介质 - Google Patents

脱敏数据的还原方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN116992487A
CN116992487A CN202311234700.2A CN202311234700A CN116992487A CN 116992487 A CN116992487 A CN 116992487A CN 202311234700 A CN202311234700 A CN 202311234700A CN 116992487 A CN116992487 A CN 116992487A
Authority
CN
China
Prior art keywords
desensitization
information
target
mapping table
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311234700.2A
Other languages
English (en)
Inventor
李德辉
张�浩
王秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongtu Shiren Technology Co ltd
Original Assignee
Beijing Zhongtu Shiren Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongtu Shiren Technology Co ltd filed Critical Beijing Zhongtu Shiren Technology Co ltd
Priority to CN202311234700.2A priority Critical patent/CN116992487A/zh
Publication of CN116992487A publication Critical patent/CN116992487A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了脱敏数据的还原方法、装置、终端设备和存储介质,包括:接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;根据所述明文数据执行后续业务逻辑,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。

Description

脱敏数据的还原方法、装置、终端设备及存储介质
技术领域
本申请属于数据处理技术领域,尤其涉及一种脱敏数据的还原方法、装置、终端设备及存储介质。
背景技术
在业务系统中对客户个人信息进行脱敏展示是个人信息保护的常见手段。但是如果前置业务输出的客户个人信息在后续业务还要继续使用,传统脱敏技术将导致后续业务无法执行,从而大大限制了数据脱敏的使用场景。
例如,一个手机银行应用中的转账操作,用户首先要从自己的多张银行卡中选择一张作为转出卡。第一步,手机银行应用从后端服务器获取到该用户的银行卡列表;第二步,手机银行应用在一个表单中展示用户的银行卡列表,让用户选取一张作为转出卡;第三步,用户选择一张银行卡作为转出卡,并提交表单,继续执行后续业务。按照个人信息保护要求,客户个人信息从后台返回到客户终端前需要进行脱敏,因此,第一步中手机银行从后端服务器获取到的银行卡列表已经是脱敏后的数据。第二步中手机银行展示脱敏后的银行卡数据,例如,仅保留后四位明文,前面的*号代替,用户可以正常根据后四位选择正确的转出卡。但到了第三步,用户提交表单后,后台服务将接受到一个脱敏后的银行卡号,这将导致后续业务无法办理,因为后端服务器无法处理脱敏后的银行卡号。
类似的脱敏数据在后续业务中要继续使用的场景非常多,例如:修改客户信息,修改收货地址,修改手机号等场景。如果不解决脱敏数据在后续业务无法使用的问题,将导致大量业务场景由于技术限制应该脱敏展示的敏感数据无法脱敏展示。
目前,在业务系统中,需要继续使用脱敏后的数据。在数据合规和业务顺利运行之间,存在一种权衡。通常情况下,业务的连续性被视为首要任务,以确保业务正常进行。这导致在某些情况下,对敏感数据的脱敏措施被搁置。
然而,如果由于技术限制,未能对众多类似的业务场景中的敏感信息进行脱敏处理,将导致敏感数据以明文形式存在,进而面临客户个人信息泄露的潜在风险。此外,这也将难以满足监管部门对数据安全合规方面日益严格的要求。
因此,如和在数据安全和业务连续性之间找到平衡点,即保证保敏感数据在后续业务中既能得到有效保护,又能够满足合规性要求,是目前急需解决的问题。
发明内容
本申请意在提供一种脱敏数据的还原方法、装置、终端设备和存储介质,以解决现有技术中存在的不足,本申请要解决的技术问题通过以下技术方案来实现。
第一个方面,本申请实施例提供一种脱敏数据的还原方法,所述方法包括:
接收客户终端发送的业务请求,其中,所述业务请求中包括目标脱敏信息;
根据所述目标脱敏信息和预先建立的脱敏数据映射表,确定与所述目标脱敏信息对应的目标加密信息,其中,所述预先建立的脱敏数据映射表包括脱敏信息和加密信息,且所述脱敏信息和所述加密信息相对应;
根据预设解密算法对所述目标加密信息进行解密处理,对所述目标脱敏信息进行还原,得到与所述目标脱敏信息对应的明文数据;
根据所述明文数据执行后续业务逻辑。
可选地,所述预先建立的脱敏数据映射表是后端服务器的SDK采用预设加密算法对与所述脱敏信息对应的明文信息进行加密,得到加密信息;
并将所述脱敏信息和与所述脱敏信息对应的加密信息保存为脱敏数据映射表;
对所述脱敏数据映射表采用BASE64编码算法进行编码,得到编码后的脱敏数据映射表,并将所述编码后的脱敏数据映射表通过Cookie发送客户终端;
或者将脱敏数据映射表通过会话方式发送至客户终端;
其中,所述预设加密算法和预设解码算法相对应。
可选地,所述根据目标脱敏信息和预先建立的脱敏数据映射表,确定与所述目标脱敏信息对应的目标加密信息,包括:
从Cookie中获取所述编码后的脱敏数据映射表;
采用BASE64编码算法对所述编码后的脱敏数据映射表进行解码,得到与所述目标脱敏信息对应的目标脱敏数据映射表;
根据所述目标脱敏数据映射表,查找与所述目标脱敏信息对应的目标加密信息。
可选地,所述根据目标脱敏信息和预先建立的脱敏数据映射表,确定与所述目标脱敏信息对应的目标加密信息,包括:
根据会话标识,确定与所述目标脱敏信息对应的目标脱敏数据映射表;
根据所述目标脱敏数据映射表,查找与所述目标脱敏信息对应的目标加密信息。
第二个方面,本申请实施例提供一种脱敏数据的还原装置,所述装置包括:
接收模块,用于接收客户终端发送的业务请求,其中,所述业务请求中包括目标脱敏信息;
确定模块,用于根据所述目标脱敏信息和预先建立的脱敏数据映射表,确定与所述目标脱敏信息对应的目标加密信息,其中,所述预先建立的脱敏数据映射表包括脱敏信息和加密信息,且所述脱敏信息和所述加密信息相对应;
解密模块,用于根据预设解密算法对所述目标加密信息进行解密处理,对所述目标脱敏信息进行还原,得到与所述目标脱敏信息对应的明文数据;
发送模块,用于根据所述明文数据执行后续业务逻辑。
可选地,所述预先建立的脱敏数据映射表是后端服务器的SDK采用预设加密算法对与所述脱敏信息对应的明文信息进行加密,得到加密信息;
并将所述脱敏信息和与所述脱敏信息对应的加密信息保存为脱敏数据映射表;
对所述脱敏数据映射表采用BASE64编码算法进行编码,得到编码后的脱敏数据映射表,并将所述编码后的脱敏数据映射表通过Cookie发送客户终端;
或者将脱敏数据映射表通过会话方式发送至客户终端;
其中,所述预设加密算法和预设解码算法相对应。
可选地所述确定模块,用于:
从Cookie中获取所述编码后的脱敏数据映射表;
采用BASE64编码算法对所述编码后的脱敏数据映射表进行解码,得到与所述目标脱敏信息对应的目标脱敏数据映射表;
根据所述目标脱敏数据映射表,查找与所述目标脱敏信息对应的目标加密信息。
可选地,所述确定模块用于:
根据会话标识,确定与所述目标脱敏信息对应的目标脱敏数据映射表;
根据所述目标脱敏数据映射表,查找与所述目标脱敏信息对应的目标加密信息。
第三个方面,本申请实施例提供一种终端设备,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现第一个方面提供的脱敏数据的还原方法。
第四个方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现第一个方面提供的脱敏数据的还原方法。
本申请实施例包括以下优点:
本申请实施例提供的脱敏数据的还原方法、装置、终端设备和存储介质,通过接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;根据明文数据执行后续逻辑业务,通过在进行数据脱敏时,将脱敏信息和加密信息,自动创建脱敏数据映射表,在业务执行时自动还原脱敏数据,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。
附图说明
为了更清楚地说明本申请实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例中一种脱敏数据的还原方法的流程图;
图2为本申请一实施例中一种脱敏数据的还原系统的结构示意图;
图3为本申请一实施例中通过Cookie方式执行交易类业务脱敏数据还原的流程示意图;
图4为本申请一实施例中通过会话方式执行交易类业务脱敏数据还原的流程示意图;
图5是本申请的一种脱敏数据的还原装置实施例的结构框图;
图6是本申请的一种终端设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请一实施例提供一种脱敏数据的还原方法,用于对脱敏数据进行还原。本实施例的执行主体为脱敏数据的还原装置,设置在终端设备上,例如,终端设备至少包括计算机终端等。
参照图1,示出了本申请的一种脱敏数据的还原方法实施例的步骤流程图,该方法具体可以包括如下步骤:
S101、接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;
具体地,在本发明实施例中需要明确定义数据脱敏策略:在定义数据访问控制策略之前,明确哪些是交易类业务,哪些数据脱敏后要用于后续业务执行;在定义策略时,设置数据字段脱敏的同时开启数据自动还原功能,只有开启还原功能的数据字段才会在后续业务中自动恢复原文数据。
后端服务器接收客户终端发送的业务请求,且业务请求中包括目标脱敏信息,即脱敏字段,该目标脱敏信息至少包括数字或字母标识等。
S102、根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;
具体地,后端服务器的SDK在进行数据脱敏之前,先对原始数据的脱敏数据字段进行备份,以便在后续业务办理时可以恢复并使用原始数据,这是保障数据可用性的重要措施。
由于备份数据为明文,且需要随业务传输,为确保数据的安全性,需要对备份数据进行加密,防止明文数据传输到客户终端,需要对其加密保护。
在进行数据脱敏时,将脱敏后的数据即脱敏信息与原始数据进行后得到的加密信息进行关联,建立脱敏数据映射表,后端服务器将该脱敏数据映射表发送至客户终端;
后端服务器在接收到客户终端发送的业务请求时,根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息。
S103、根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;
后端服务器采用预设解码算法对目标加密信息进行解码处理,即得到与目标加密信息对应的明文数据,同时也是将目标脱敏信息进行还原,将还原后的明文数据进行存储。
S104、根据所述明文数据执行后续业务逻辑。
具体地,当后续业务交互时,业务系统前端(前端服务器)会将脱敏数据映射表与Cookie(或Session会话)一同提交给后端服务器;后端服务器上的SDK解析Cookie(或Session会话)中的脱敏数据映射表的相关信息,并根据返回的脱敏信息查找脱敏数据映射表中与脱敏字段即脱敏信息对应的加密值即加密信息;由SDK解密算法解密加密信息,自动还原数据,并将明文数据存储到对应的原数据字段中。
本发明实施例中后台服务器中SDK就完成了交易类业务中脱敏数据在后续业务办理时自动还原的过程,确保了被脱敏数据在后续业务中的可用性。本发明实施例中提供的备份、加密、还原数据等方法,均由SDK自动完成,原业务系统无需任何改造,从而降低业务系统的运用难度,提高平台的功能性与易用性。
本申请实施例提供的脱敏数据的还原方法,通过接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;将明文数据发送至客户终端,通过在进行数据脱敏时,将脱敏信息和加密信息,自动创建脱敏数据映射表,在业务执行时自动还原脱敏数据,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。
本申请又一实施例对上述实施例提供的脱敏数据的还原方法做进一步补充说明。
如图2所示,本发明实施例分为两个阶段来实现,第一阶段为本发明的SDK备份并加密前置业务中脱敏数据字段的明文,以供后续业务执行时自动还原数据使用;第二阶段为执行后续业务时,SDK自动还原数据字段明文,以确保后续业务在存储或使用数据等步骤时可正常执行业务逻辑。这两个阶段的技术实现如下:
可选地,预先建立的脱敏数据映射表是后端服务器的SDK采用预设加密算法对与脱敏信息对应的明文信息进行加密,得到加密信息;
并将脱敏信息和与脱敏信息对应的加密信息保存为脱敏数据映射表;
对脱敏数据映射表采用BASE64编码算法进行编码,得到编码后的脱敏数据映射表,并将编码后的脱敏数据映射表通过Cookie发送客户终端;
或者将脱敏数据映射表通过会话方式发送至客户终端;
其中,所述预设加密算法和预设解码算法相对应。
前端服务器备份并加密数据字段原文,具体包括:
第一步,当客户终端发起交易类业务请求,本发明实施例的SDK根据数据访问控制策略对数据字段脱敏的同时,将脱敏数据的明文进行备份并加密,备份和加密数据明文是为后续的SDK还原数据建立基础。
第二步,后端服务器中的SDK自动创建一份数据字段的脱敏值与加密值之间的映射表,用于下一步准确将加密值还原为对应字段原文,其中脱敏值与加密值的映射关系由脱敏后的明文字符来标识。依然以手机银行的转账操作为例,在第二步骤中,手机银行应用在表单中脱敏展示用户的银行卡列表。
脱敏银行卡列表为:
{bankCard:[
“*******************4501”,
“*******************7202”,
“*******************5403”]
}
加密银行卡列表为:
{bankCard:[
“6217000000000004501密文”,
“6217000000000007202密文”,
“6217000000000005403密文”]
}
脱敏值和加密值通过后四位未脱敏值建立映射关系,如下所示:
{bankCard:[
“*******************4501=6217000000000004501密文”,
“*******************7202=6217000000000007202密文”,
“*******************5403=6217000000000005403密文 ]
}
如果数据字段被全脱敏,没有明文字符作为映射标识,SDK自动为字段生成唯一标识,辅助脱敏值与加密值建立映射关系。
如脱敏银行卡列表处理为:
{bankCard:[
“***********************A”,
“***********************B”,
“***********************C”]
}
加密银行卡列表处理为:
{bankCard:[
“621700000000000000A密文”,
“621700000000000000B密文”,
“621700000000000000C密文”]
}
脱敏值和加密值通过SDK自动生成的唯一标识(A/B/C)建立映射关系,如下所示:
“***********************A=621700000000000000A密文”,
“***********************B=621700000000000000B密文”,
“***********************B=621700000000000000C密文”
第三步,SDK将脱敏字段返回给客户终端,同时也会将映射表相关信息以Cookie或Session方式同步给客户终端,当后续业务提交时,再随同业务返回给后端服务器,此过程用以确保后续业务使用脱敏字段时保持数据的一致性。
其中同步映射表的两种方式(Cookie或Session)的技术实现为:
Cookie方式同步映射表是由SDK生成映射表的Base64编码,并将编码返给客户终端浏览器,浏览器缓存Cookie。当用户访问后续业务时,SDK通过缓存在浏览器的Cookie解析映射表相关信息,从而实现映射表的跟踪;
Session方式同步映射表在SDK将脱敏字段返回客户终端的同时,将映射表ID存入到客户终端Session会话中,当用户再次与客户终端交互(用户访问后续业务)时,将Session返回给后端服务器,集成在后端服务器的SDK对Session中的映射表ID进行解析,来实现映射表的跟踪。
相对于将映射表信息存入Cookie的方式,使用Session会话的方式可支持存入更多的映射表信息。
可选地,根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,包括:
从Cookie中获取编码后的脱敏数据映射表;
采用BASE64编码算法对编码后的脱敏数据映射表进行解码,得到与目标脱敏信息对应的目标脱敏数据映射表;
根据目标脱敏数据映射表,查找与目标脱敏信息对应的目标加密信息。
具体的,脱敏数据映射表包含脱敏后数据即脱敏信息与原始数据进行加密后的加密信息的对应关系,通过Base64等手段进行二次编码,确保映射表不被未经授权的人员访问或篡改,保持脱敏映射表安全。
如图3所示,为将脱敏值与加密值映射表通过Cookie方式进行传输的全过程流程示意图,包括:
1)业务人员向应用客户端(客户终端)访问业务系统;
2)应用客户端(客户终端)向客户端服务器(前端服务器)发起数据查询请求;
3)客户端服务器上安装有SDK包,将与查询请求对应的查询数据返回至SDK包中;
4)SDK包执行访问控制策略,对查询数据中的敏感字段进行脱敏处理;
5)SDK包存储明文数据即查询数据,也就是原始数据,并对明文数据进行加密生成加密信息;
6)SDK包创建脱敏字段值与加密值的映射表;
7)SDK包通过客户端服务器向应用客户端返回脱敏数据字段,对脱敏数据映射表进行BASE64进行编码,存入Cookie;
8)应用客户端的浏览器将脱敏数据字段进行展示,并存入Cookie;
9)应用客户端向后端服务器发送业务请求;
10)后端服务器提交执行业务,及包含敏感字段映射表的Cookie;
11)后端服务器采用BASE64解析Cookie,获得脱敏数据映射表的ID即获得目标脱敏数据映射表;
12)后端服务器根据前置业务脱敏字段的脱敏值及目标脱敏数据映射表,查找脱敏数据映射表的对应的加密值;
13)后端服务器解密密文,还原脱敏字段的明文数据;
14)存储数据字段明文。
可选地,根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,包括:
根据会话标识,确定与目标脱敏信息对应的目标脱敏数据映射表;
根据目标脱敏数据映射表,查找与目标脱敏信息对应的目标加密信息。
如图4所示,将脱敏值与加密值映射表通过Session会话方式进行传输的全过程流程示意图,包括:
1)业务人员向应用客户端(客户终端)访问业务系统;
2)应用客户端(客户终端)向客户端服务器(前端服务器)发起数据查询请求;
3)客户端服务器上安装有SDK包,将与查询请求对应的查询数据返回至SDK包中;
4)SDK包执行访问控制策略,对查询数据中的敏感字段进行脱敏处理;
5)SDK包存储明文数据即查询数据,也就是原始数据,并对明文数据进行加密生成加密信息;
6)SDK包创建脱敏字段值与加密值的映射表;
7)SDK返回脱敏数据字段,将脱敏数据映射表存入Session;
8)应用客户端的浏览器将脱敏数据字段进行展示;
9)应用客户端向后端服务器发送业务请求;
10)后端服务器提交执行业务,及包含敏感字段映射表的Session的ID即标识;
11)后端服务器采用Session的ID查找Session,获得脱敏数据映射表的ID即获得目标脱敏数据映射表;
12)后端服务器根据前置业务脱敏字段的脱敏值及目标脱敏数据映射表,查找脱敏数据映射表的对应的加密值;
13)后端服务器解密密文,还原脱敏字段的明文数据;
14)存储数据字段明文。
本发明实施例在备份数据原文、加密备份数据、建立映射表等方法的基础上,还需在后续业务执行时自动还原脱敏数据,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。
综上所述,实现交易类业务中数据脱敏后支持后续业务办理需要综合考虑数据脱敏、映射表设计、自动还原脱敏后数据等多个方面。正确地处理脱敏后的数据,并建立合适的关联,可以保障业务的顺利进行,同时保护敏感信息的安全。
本发明实施例的实现效果取决于所采用的备份并加密脱敏数据原文、建立映射表以及自动还原数据方法的正确实施,结合业务系统相关数据访问控制策略的准确定制,可确保数据隐私和安全,同时又能支持后续业务办理。
以下是本发明的实现效果:
隐私保护和合规性:数据脱敏能够有效保护敏感数据的隐私。脱敏后的数据不再包含直接识别个人身份的敏感信息,从而降低了隐私数据泄露的风险,满足监管对于各种业务场景下数据合规的严格要求。
数据可用性:本发明实施例可以保障数据的可用性。数据加密备份、映射表设计能够支持后续业务办理,使得在需要还原脱敏数据的场景下,仍然可以获取原始数据,保证了业务的顺利进行和客户体验的一致性。
安全性增强:访问控制策略脱敏数据与本发明实施例加密备份数据增加了数据安全性,能有效防止内部泄露滥用与外部攻击破获数据的风险。
业务零改造:本发明实施例均由发明的SDK自动完成,业务侧只需在配置访问控制策略时打开所述方法的功能开关即可,不涉及任何业务逻辑改造;在数据访问控制需求或原业务逻辑变更时,只需调整相关策略。所述方法为业务系统提供易用、易维护的数据安全管理措施。
本申请实施例提供的脱敏数据的还原方法,通过接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;根据明文数据执行后续业务逻辑,通过在进行数据脱敏时,将脱敏信息和加密信息,自动创建脱敏数据映射表,在业务执行时自动还原脱敏数据,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。
本申请另一实施例提供一种脱敏数据的还原装置,用于执行上述实施例提供的脱敏数据的还原方法。
参照图5,示出了本申请的一种脱敏数据的还原装置实施例的结构框图,该装置具体可以包括如下模块:接收模块501、确定模块502、解密模块503和发送模块504,其中:
接收模块501用于接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;
确定模块502用于根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;
解密模块503用于根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;
发送模块504用于根据所述明文数据执行后续业务逻辑。
本申请实施例提供的脱敏数据的还原装置,通过接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;根据明文数据执行后续业务逻辑,通过在进行数据脱敏时,将脱敏信息和加密信息,自动创建脱敏数据映射表,在业务执行时自动还原脱敏数据,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。
本申请又一实施例对上述实施例提供的脱敏数据的还原装置做进一步补充说明。
可选地,预先建立的脱敏数据映射表是后端服务器的SDK采用预设加密算法对与脱敏信息对应的明文信息进行加密,得到加密信息;
并将脱敏信息和与脱敏信息对应的加密信息保存为脱敏数据映射表;
对脱敏数据映射表采用BASE64编码算法进行编码,得到编码后的脱敏数据映射表,并将编码后的脱敏数据映射表通过Cookie发送客户终端;
或者将脱敏数据映射表通过会话方式发送至客户终端;
其中,所述预设加密算法和预设解码算法相对应。
可选地确定模块,用于:
从Cookie中获取编码后的脱敏数据映射表;
采用BASE64编码算法对编码后的脱敏数据映射表进行解码,得到与目标脱敏信息对应的目标脱敏数据映射表;
根据目标脱敏数据映射表,查找与目标脱敏信息对应的目标加密信息。
可选地,确定模块用于:
根据会话标识,确定与目标脱敏信息对应的目标脱敏数据映射表;
根据目标脱敏数据映射表,查找与目标脱敏信息对应的目标加密信息。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的脱敏数据的还原装置,通过接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;根据明文数据执行后续业务逻辑,通过在进行数据脱敏时,将脱敏信息和加密信息,自动创建脱敏数据映射表,在业务执行时自动还原脱敏数据,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。
本申请再一实施例提供一种终端设备,用于执行上述实施例提供的脱敏数据的还原方法。
图6是本申请的一种终端设备的结构示意图,如图6所示,该终端设备包括:至少一个处理器601和存储器602;
存储器存储计算机程序;至少一个处理器执行存储器存储的计算机程序,以实现上述实施例提供的脱敏数据的还原方法。
本实施例提供的终端设备,通过接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;根据明文数据执行后续业务逻辑,通过在进行数据脱敏时,将脱敏信息和加密信息,自动创建脱敏数据映射表,在业务执行时自动还原脱敏数据,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。
本申请又一实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,计算机程序被执行时实现上述任一实施例提供的脱敏数据的还原方法。
根据本实施例的计算机可读存储介质,通过接收客户终端发送的业务请求,其中,业务请求中包括目标脱敏信息;根据目标脱敏信息和预先建立的脱敏数据映射表,确定与目标脱敏信息对应的目标加密信息,其中,预先建立的脱敏数据映射表包括脱敏信息和加密信息,且脱敏信息和加密信息相对应;根据预设解密算法对目标加密信息进行解密处理,对目标脱敏信息进行还原,得到与目标脱敏信息对应的明文数据;根据明文数据执行后续业务逻辑,通过在进行数据脱敏时,将脱敏信息和加密信息,自动创建脱敏数据映射表,在业务执行时自动还原脱敏数据,而无需对原业务进行任何改造,即可实现后续业务使用脱敏数据。
应该指出,上述详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语均具有与本申请所属技术领域的普通技术人员的通常理解所相同的含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式。此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,以便这里描述的本申请的实施方式能够以除了在这里图示或描述的那些以外的顺序实施。
此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,在这里可以使用空间相对术语,如“在……之上”、“在……上方”、“在……上表面”、“上面的”等,用来描述如在图中所示的一个器件或特征与其他器件或特征的空间位置关系。应当理解的是,空间相对术语旨在包含除了器件在图中所描述的方位之外的在使用或操作中的不同方位。例如,如果附图中的器件被倒置,则描述为“在其他器件或构造上方”或“在其他器件或构造之上”的器件之后将被定位为“在其他器件或构造下方”或“在其他器件或构造之下”。因而,示例性术语“在……上方”可以包括“在……上方”和“在……下方”两种方位。该器件也可以其他不同方式定位,如旋转90度或处于其他方位,并且对这里所使用的空间相对描述作出相应解释。
在上面详细的说明中,参考了附图,附图形成本文的一部分。在附图中,类似的符号典型地确定类似的部件,除非上下文以其他方式指明。在详细的说明书、附图及权利要求书中所描述的图示说明的实施方案不意味是限制性的。在不脱离本文所呈现的主题的精神或范围下,其他实施方案可以被使用,并且可以作其他改变。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种脱敏数据的还原方法,其特征在于,所述方法包括:
接收客户终端发送的业务请求,其中,所述业务请求中包括目标脱敏信息;
根据所述目标脱敏信息和预先建立的脱敏数据映射表,确定与所述目标脱敏信息对应的目标加密信息,其中,所述预先建立的脱敏数据映射表包括脱敏信息和加密信息,且所述脱敏信息和所述加密信息相对应;
根据预设解密算法对所述目标加密信息进行解密处理,对所述目标脱敏信息进行还原,得到与所述目标脱敏信息对应的明文数据;
根据所述明文数据执行后续业务逻辑。
2.根据权利要求1所述的脱敏数据的还原方法,其特征在于,所述预先建立的脱敏数据映射表是后端服务器的SDK采用预设加密算法对与所述脱敏信息对应的明文信息进行加密,得到加密信息;
并将所述脱敏信息和与所述脱敏信息对应的加密信息保存为脱敏数据映射表;
对所述脱敏数据映射表采用BASE64编码算法进行编码,得到编码后的脱敏数据映射表,并将所述编码后的脱敏数据映射表通过Cookie发送客户终端;
或者将脱敏数据映射表通过会话方式发送至客户终端;
其中,所述预设加密算法和预设解码算法相对应。
3.根据权利要求2所述的脱敏数据的还原方法,其特征在于,所述根据目标脱敏信息和预先建立的脱敏数据映射表,确定与所述目标脱敏信息对应的目标加密信息,包括:
从Cookie中获取所述编码后的脱敏数据映射表;
采用BASE64编码算法对所述编码后的脱敏数据映射表进行解码,得到与所述目标脱敏信息对应的目标脱敏数据映射表;
根据所述目标脱敏数据映射表,查找与所述目标脱敏信息对应的目标加密信息。
4.根据权利要求2所述的脱敏数据的还原方法,其特征在于,所述根据目标脱敏信息和预先建立的脱敏数据映射表,确定与所述目标脱敏信息对应的目标加密信息,包括:
根据会话标识,确定与所述目标脱敏信息对应的目标脱敏数据映射表;
根据所述目标脱敏数据映射表,查找与所述目标脱敏信息对应的目标加密信息。
5.一种脱敏数据的还原装置,其特征在于,所述装置包括:
接收模块,用于接收客户终端发送的业务请求,其中,所述业务请求中包括目标脱敏信息;
确定模块,用于根据所述目标脱敏信息和预先建立的脱敏数据映射表,确定与所述目标脱敏信息对应的目标加密信息,其中,所述预先建立的脱敏数据映射表包括脱敏信息和加密信息,且所述脱敏信息和所述加密信息相对应;
解密模块,用于根据预设解密算法对所述目标加密信息进行解密处理,对所述目标脱敏信息进行还原,得到与所述目标脱敏信息对应的明文数据;
发送模块,用于根据所述明文数据执行后续业务逻辑。
6.根据权利要求5所述的脱敏数据的还原装置,其特征在于,所述预先建立的脱敏数据映射表是后端服务器的SDK采用预设加密算法对与所述脱敏信息对应的明文信息进行加密,得到加密信息;
并将所述脱敏信息和与所述脱敏信息对应的加密信息保存为脱敏数据映射表;
对所述脱敏数据映射表采用BASE64编码算法进行编码,得到编码后的脱敏数据映射表,并将所述编码后的脱敏数据映射表通过Cookie发送客户终端;
或者将脱敏数据映射表通过会话方式发送至客户终端;
其中,所述预设加密算法和预设解码算法相对应。
7.根据权利要求6所述的脱敏数据的还原装置,其特征在于,所述确定模块,用于:
从Cookie中获取所述编码后的脱敏数据映射表;
采用BASE64编码算法对所述编码后的脱敏数据映射表进行解码,得到与所述目标脱敏信息对应的目标脱敏数据映射表;
根据所述目标脱敏数据映射表,查找与所述目标脱敏信息对应的目标加密信息。
8.根据权利要求6所述的脱敏数据的还原装置,其特征在于,所述确定模块用于:
根据会话标识,确定与所述目标脱敏信息对应的目标脱敏数据映射表;
根据所述目标脱敏数据映射表,查找与所述目标脱敏信息对应的目标加密信息。
9.一种终端设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现权利要求1-4中任一项所述的脱敏数据的还原方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-4中任一项所述的脱敏数据的还原方法。
CN202311234700.2A 2023-09-25 2023-09-25 脱敏数据的还原方法、装置、终端设备及存储介质 Pending CN116992487A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311234700.2A CN116992487A (zh) 2023-09-25 2023-09-25 脱敏数据的还原方法、装置、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311234700.2A CN116992487A (zh) 2023-09-25 2023-09-25 脱敏数据的还原方法、装置、终端设备及存储介质

Publications (1)

Publication Number Publication Date
CN116992487A true CN116992487A (zh) 2023-11-03

Family

ID=88534036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311234700.2A Pending CN116992487A (zh) 2023-09-25 2023-09-25 脱敏数据的还原方法、装置、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN116992487A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270370A1 (en) * 2007-04-30 2008-10-30 Castellanos Maria G Desensitizing database information
CN110688662A (zh) * 2019-09-16 2020-01-14 威富通科技有限公司 一种敏感数据脱敏及逆脱敏方法、电子设备
CN113343298A (zh) * 2021-06-18 2021-09-03 浪潮云信息技术股份公司 基于数据仿真算法的数据脱敏系统
CN113836578A (zh) * 2021-09-14 2021-12-24 北京市大数据中心 维护大数据的敏感数据安全性的方法和系统
CN115114653A (zh) * 2022-06-14 2022-09-27 中国银联股份有限公司 一种数据处理方法、装置、电子设备及存储介质
CN115333809A (zh) * 2022-07-29 2022-11-11 上海浦东发展银行股份有限公司 一种基于对称加密的数据脱敏及还原方法
CN115473668A (zh) * 2022-07-25 2022-12-13 武汉众邦银行股份有限公司 一种数据验证方法及装置
CN116663030A (zh) * 2023-06-02 2023-08-29 中国电信股份有限公司 用于交互数据的脱敏处理方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270370A1 (en) * 2007-04-30 2008-10-30 Castellanos Maria G Desensitizing database information
CN110688662A (zh) * 2019-09-16 2020-01-14 威富通科技有限公司 一种敏感数据脱敏及逆脱敏方法、电子设备
CN113343298A (zh) * 2021-06-18 2021-09-03 浪潮云信息技术股份公司 基于数据仿真算法的数据脱敏系统
CN113836578A (zh) * 2021-09-14 2021-12-24 北京市大数据中心 维护大数据的敏感数据安全性的方法和系统
CN115114653A (zh) * 2022-06-14 2022-09-27 中国银联股份有限公司 一种数据处理方法、装置、电子设备及存储介质
CN115473668A (zh) * 2022-07-25 2022-12-13 武汉众邦银行股份有限公司 一种数据验证方法及装置
CN115333809A (zh) * 2022-07-29 2022-11-11 上海浦东发展银行股份有限公司 一种基于对称加密的数据脱敏及还原方法
CN116663030A (zh) * 2023-06-02 2023-08-29 中国电信股份有限公司 用于交互数据的脱敏处理方法及装置

Similar Documents

Publication Publication Date Title
CN110515678B (zh) 一种信息处理方法、设备和计算机存储介质
CN108154038B (zh) 数据处理方法及装置
CN110100422B (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
CN111178884B (zh) 信息处理方法、装置、设备及可读存储介质
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
CN105991563B (zh) 一种保护敏感数据安全的方法、装置及三方服务系统
CN114024710A (zh) 一种数据传输方法、装置、系统及设备
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN108768963A (zh) 可信应用与安全元件的通信方法和系统
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN113642014A (zh) 一种基于混合云的数据访问系统及公有云服务器
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN115129518B (zh) Tee内存储数据的备份和恢复方法、装置、设备及介质
CN111460475A (zh) 基于云服务实现数据对象主体去标识化处理的方法
CN111290884A (zh) 收银设备的数据备份方法及装置
US20200145200A1 (en) Attribute-based key management system
CN107563743B (zh) 提升pos交易安全的方法及系统
CN110020533B (zh) 一种vr资源的安全保护方法及终端
CN116361833A (zh) 校验方法、装置及终端设备
CN116992487A (zh) 脱敏数据的还原方法、装置、终端设备及存储介质
CN113343254B (zh) 基于ofd格式的保函加解密方法、装置、介质及电子设备
CN112929169B (zh) 秘钥协商方法及系统
CN113962695A (zh) 数据处理方法、装置和服务器
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN114036546A (zh) 基于手机号的身份验证方法、装置、计算机设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination