CN106302328A - 敏感用户数据处理***和方法 - Google Patents

敏感用户数据处理***和方法 Download PDF

Info

Publication number
CN106302328A
CN106302328A CN201510261276.XA CN201510261276A CN106302328A CN 106302328 A CN106302328 A CN 106302328A CN 201510261276 A CN201510261276 A CN 201510261276A CN 106302328 A CN106302328 A CN 106302328A
Authority
CN
China
Prior art keywords
data
request
user data
processing system
sensitive user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510261276.XA
Other languages
English (en)
Other versions
CN106302328B (zh
Inventor
崔子翊
林向东
廖念波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510261276.XA priority Critical patent/CN106302328B/zh
Publication of CN106302328A publication Critical patent/CN106302328A/zh
Application granted granted Critical
Publication of CN106302328B publication Critical patent/CN106302328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种敏感用户数据处理***和方法,该***包括:统一外网接入子***和数据接入子***;统一外网接入子***用于接收来自用户端的用于获取敏感用户数据的业务请求,并将业务请求转发给相应的业务处理***;数据接入子***用于接收业务处理***根据业务请求触发的数据请求;根据数据请求读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给业务处理***;统一外网接入子***用于接收业务处理***发送的根据数据请求反馈数据生成的业务反馈数据,向用户端反馈业务反馈数据。本发明提供的敏感用户数据处理***和方法,使得敏感用户数据在处理过程中都是可控的,提高了安全性。

Description

敏感用户数据处理***和方法
技术领域
本发明涉及安全技术领域,特别是涉及一种敏感用户数据处理***和方法。
背景技术
数据服务平台可以向各业务处理***提供各种用户数据,包括敏感用户数据。其中敏感用户数据是指涉及用户隐私的数据,包括用户社交网络账号的密码、出生日期、证件号码、年龄、出生地、常住地等。目前各业务处理***在接收到用户发起的业务请求后,就可以读取敏感用户数据并提供给用户。这样各业务处理***都可以随意获取敏感用户数据,容易造成敏感用户数据的泄露,安全性低。
发明内容
基于此,有必要针对目前的提供敏感用户数据的方式安全性低的问题,提供一种敏感用户数据处理***和方法。
一种敏感用户数据处理***,包括:统一外网接入子***和数据接入子***;
所述统一外网接入子***用于接收来自用户端的用于获取敏感用户数据的业务请求,并将所述业务请求转发给相应的业务处理***;
所述数据接入子***用于接收所述业务处理***根据所述业务请求触发的数据请求;根据所述数据请求读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给所述业务处理***;
所述统一外网接入子***用于接收所述业务处理***发送的根据所述数据请求反馈数据生成的业务反馈数据,向所述用户端反馈所述业务反馈数据。
上述敏感用户数据处理***,通过统一外网接入子***来统一接收用户端的业务请求,再将业务请求转发给业务处理***处理。数据接入子***在接收到业务处理***处理的数据请求后,读取敏感用户数据,生成数据请求反馈数据反馈给业务处理***。最后再通过统一外网接入子***将根据数据请求反馈数据生成的业务反馈数据反馈给用户端。这样各业务处理***不再直接接收用户端的业务请求,且不直接向用户端反馈业务反馈数据,而是通过统一外网接入子***控制用户端与业务处理***的通信,使得敏感用户数据在处理过程中都是可控的,提高了安全性。
一种敏感用户数据处理方法,所述方法包括:
通过统一外网接入接口接收来自用户端的用于获取敏感用户数据的业务请求,并将所述业务请求转发给相应的业务处理***;
接收所述业务处理***根据所述业务请求触发的数据请求;
根据所述数据请求读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给所述业务处理***;
通过所述统一外网接入接口将所述业务处理***根据所述数据请求反馈数据生成的业务反馈数据发送给所述用户端。
上述敏感用户数据处理方法,通过统一外网接入接口来统一接收用户端的业务请求,再将业务请求转发给业务处理***处理。在接收到业务处理***处理的数据请求后,读取敏感用户数据,生成数据请求反馈数据反馈给业务处理***。最后再通过统一外网接入接口将根据数据请求反馈数据生成的业务反馈数据反馈给用户端。这样各业务处理***不再直接接收用户端的业务请求,且不直接向用户端反馈业务反馈数据,而是通过统一外网接入接口控制用户端与业务处理***的通信,使得敏感用户数据在处理过程中都是可控的,提高了安全性。
附图说明
图1为一个实施例中敏感用户数据处理***的应用环境图;
图2为另一个实施例中敏感用户数据处理***的应用环境图;
图3为一个实施例中敏感用户数据处理方法的流程示意图;
图4为再一个实施例中敏感用户数据处理***的***架构环境图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在一个实施例中,提供了一种敏感用户数据处理***,包括统一外网接入子***102和数据接入子***104。用户端110可通过网络连接到统一外网接入子***102,统一外网接入子***102可与业务处理***120连接,业务处理***120可与数据接入子***104连接,数据接入子***104可与数据存储***130连接。
其中,统一外网接入子***102、数据接入子***104、业务处理***120和数据存储***130各自可由一个或者多个物理服务器实现。用户端110包括台式计算机和移动终端,移动终端包括手机、平板电脑、智能遥控器和运动手表等。业务处理***120用于具体实现各种业务的逻辑处理,业务处理***120包括社交网站业务处理***、即时通信业务处理***、游戏业务处理***、电子交易业务处理***等。数据存储***130用于存储敏感用户数据。
统一外网接入子***102用于接收来自用户端的用于获取敏感用户数据的业务请求,并将业务请求转发给相应的业务处理***120。
具体地,敏感用户数据是指涉及用户隐私的数据,包括用户身份资料、社交关系链以及用户网络行为记录等,用户身份资料包括用户社交网络账号的密码、出生日期、证件号码、年龄、出生地以及常住地等。用户网络行为记录包括网页浏览记录、网上购物记录等。
统一外网接入子***102用于提供统一外网接入接口,通过该统一外网接入接口接收用户端发来的业务请求。用于获取敏感用户数据的业务请求,包括拉取用户资料的请求、查询用户网络行为记录的业务请求、交易请求等。相应的业务处理***120是指用于处理该业务请求的业务处理***120,即该业务请求对应的业务处理***120。业务请求可携带有业务处理***120的***标识,从而统一外网接入子***102可将业务请求转发给该业务请求携带的***标识所对应的业务处理***120。业务处理***120用于接收统一外网接入子***102所转发的业务请求。
在一个实施例中,统一外网接入子***102可用于接收用户端通过安全传输通道发来的业务请求。在一个实施例中,安全传输通道可以是HTTPS(HyperText Transfer Protocol over Secure Socket Layer,基于安全套接字层的超文本传输协议)通道。在一个实施例中,安全传输通道可以是基于SSO的传输通道。其中单点登录是指在多个应用***中,用户只需要登录一次就可以访问所有相互信任的应用***的方式。
在一个实施例中,统一外网接入子***102可用于将业务请求的流水号进行上报。具体可将流水号上报到日志***以记录对应于流水号的日志。其中流水号是单条请求的唯一标识,可用来关联各***及子***的日志记录,方便在需要时回溯和对账。
在一个实施例中,统一外网接入子***102与业务处理***120之间的传输内容经过加密,可防止内网监听造成数据泄露。
数据接入子***104用于接收业务处理***120根据业务请求触发的数据请求;根据数据请求读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给业务处理***120。
具体地,业务处理***120根据业务请求触发向数据接入子***104发送数据请求,数据接入子***104接收到数据请求,根据该数据请求从数据存储***130读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给业务处理***120。其中,数据请求反馈数据是指对应数据请求的反馈数据。
在一个实施例中,数据接入子***104与业务处理***120之间的传输内容经过加密,可防止内网监听造成数据泄露。在一个实施例中,数据存储***130存储的敏感用户数据经过加密。在一个实施例中,数据存储***130存储的敏感用户数据采用非对称加密方式加密。具体地,数据存储***130存储的敏感用户数据采用密钥对中的公钥进行加密,密钥对中的私钥保存在用户端110。这样加密的敏感用户数据只有传输到用户端110,用户端110采用相应的私钥才能解密。在传输过程中即使发生了数据泄露,恶意用户也无法看到具体的敏感用户数据。
在一个实施例中,数据接入子***104还用于根据数据请求读取相应的敏感用户数据,对敏感用户数据进行脱敏处理,将处理获得的脱敏用户数据作为数据请求反馈数据反馈给业务处理***120。
具体地,脱敏处理是指减少或者去除敏感用户数据的敏感属性的处理,对敏感用户数据进行脱敏处理得到脱敏用户数据。脱敏处理可以采用多种方式,以下做详细说明。
在一个实施例中,数据接入子***104还用于对敏感用户数据进行局部掩码处理,获得脱敏用户数据。
具体地,掩码处理是指用原码与掩码进行经过按位运算或逻辑运算得出新的字串的处理。局部掩码处理则是对敏感用户数据的局部进行掩码处理,剩余的保留。比如若敏感用户数据包括18位数字的身份证号码,则可对身份证号码的前14位号码做掩码处理,仅保留最后4位,获得的脱敏用户数据包括经过掩码处理的身份证号码。比如,若身份证号码为123456789123456789,掩码为00000000000000,掩码处理后得到6789。还比如若敏感用户数据包括11位数字的手机号码,则可以对手机号码从首位起的预设位数或者从末位起的预设位数进行掩码处理。
本实施例中,通过对敏感用户数据进行局部掩码处理获得脱敏用户数据,可以在避免敏感用户数据被暴露,安全性高。
在一个实施例中,数据接入子***104还用于对敏感用户数据进行局部加密处理,获得脱敏用户数据。
具体地,局部加密处理是指对敏感用户数据的局部进行加密处理。比如可以对身份证号码的前14位进行加密,还可以对敏感用户数据中的关键字(key)进行加密,还可以对敏感用户数据中的敏感字段的数据进行加密。
本实施例中,通过对敏感用户数据进行局部加密处理获得脱敏用户数据,可以在避免敏感用户数据被暴露,安全性高。
数据接入子***104还用于根据数据请求对应的字段访问权限,按字段从敏感用户数据中提取数据,获得脱敏用户数据。
具体地,传统技术中拉取资料时一般返回全量数据。本实施例中,按字段划分访问权限,实现权限粒度最小化。业务处理***120请求数据需要向数据接入子***104申请,数据接入子***104需要校验数据请求对应的字段访问权限,若具有权限则从敏感用户数据中提取相应字段的数据,获得脱敏用户数据;若没有权限则返回错误提示。
本实施例中,通过权限粒度最小化,对请求的数据进行严格控制,避免请求非敏感用户数据时一并返回敏感用户数据的情况,安全性高。
上述实施例中对敏感用户数据进行局部掩码处理、对敏感用户数据进行局部加密处理以及权限粒度最小化的脱敏处理方式可以根据需要任意组合。上述脱敏处理方式可以防止敏感用户数据被滥用。
在一个实施例中,数据请求携带业务处理***120的***标识和所请求数据的数据类型标识;数据接入子***104还用于校验***标识对应于数据类型标识的数据访问权限,校验通过后根据数据请求读取相应的敏感用户数据。
具体地,业务处理***120的***标识是指能够区分业务处理***120的标识数据,可以用字符串表示。数据请求所请求数据的数据类型标识,是区分不同的敏感用户数据的标识,比如用户资料、社交关系链以及用户网络行为记录可以分别采用不同的数据类型标识。
***标识对应于数据类型标识的数据访问权限,表示的是该***标识对应的业务处理***120访问该数据类型标识对应的数据的权限。数据接入子***104还用于校验***标识对应于数据类型标识的数据访问权限,具体是校验该***标识对应的业务处理***120是否具有访问该数据类型标识对应的数据的权限。若具有权限则校验通过,否则校验未通过。校验通过后根据数据请求读取相应的敏感用户数据。
本实施例中,通过校验***标识对应于数据类型标识的数据访问权限,保证特定的业务处理***120才可以访问特定类型的敏感用户数据,提高了安全性。
在一个实施例中,数据请求还携带程序数字签名信息;数据接入子***104还用于校验程序数字签名信息,在对数据访问权限以及程序数字签名信息校验通过后,根据数据请求读取相应的敏感用户数据。
具体地,数字签名信息具有可验证性以及难以伪造的特性,程序签名信息是指对于特定程序的数字签名信息,根据该程序签名信息可以验证相应的程序是否具有访问数据的权限。
本实施例中,在对数据访问权限以及程序数字签名信息校验通过后,根据数据请求读取相应的敏感用户数据,可以保证特定的业务处理***120上的特定程序才能够访问特定类型的敏感用户数据,可以克服内部工作人员编写恶意代码冒充业务处理***120请求敏感用户数据的风险。
在一个实施例中,数据接入子***104还用于校验数据请求的直接获取敏感用户数据的权限,校验通过后读取相应的敏感用户数据作为数据请求反馈数据反馈给业务处理***120。
具体地,直接获取敏感用户数据的权限,是指直接获取完整的敏感用户数据的权限。考虑到在一些情况下用户端110仅需要脱敏用户数据,比如查看好友用户资料、查看好友社交关系链等。而一些情况下需要获取完整的敏感用户数据,比如进行身份验证的时候,或者***后台进行数据统计的时候,此时业务处理***120需要向数据接入子***104申请权限,数据接入子***104还用于校验数据请求相应的权限,校验通过后读取相应的敏感用户数据作为数据请求反馈数据反馈给业务处理***120。
本实施例中,考虑到敏感用户数据不同的使用场景,对于需要完整的敏感用户数据的使用场景,通过权限校验来保证安全性。
统一外网接入子***102用于接收业务处理***120发送的根据数据请求反馈数据生成的业务反馈数据,向用户端反馈业务反馈数据。
具体地,业务反馈数据是指对应于业务请求的反馈数据。根据数据请求反馈数据生成的业务反馈数据,具体可以是将数据请求反馈数据直接作为业务反馈数据,或者可以对数据请求反馈数据进行进一步处理得到业务反馈数据。进一步处理包括按照业务处理***120的业务处理逻辑对数据请求反馈数据所进行的处理。
上述敏感用户数据处理***,通过统一外网接入子***来统一接收用户端的业务请求,再将业务请求转发给业务处理***处理。数据接入子***在接收到业务处理***处理的数据请求后,读取敏感用户数据,生成数据请求反馈数据反馈给业务处理***。最后再通过统一外网接入子***将根据数据请求反馈数据生成的业务反馈数据反馈给用户端。这样各业务处理***不再直接接收用户端的业务请求,且不直接向用户端反馈业务反馈数据,而是通过统一外网接入子***控制用户端与业务处理***的通信,使得敏感用户数据在处理过程中都是可控的,提高了安全性。
在一个实施例中,业务处理***120用于与统一外网接入子***102或者数据接入子***104通过数据包传输数据;且在发送数据时,对发送的数据进行组包并加密后生成数据包发送出去;在接收到数据包时,对接收的数据包进行解密和解包后获得数据内容。其中,发送数据是指业务处理***120向统一外网接入子***102或者数据接入子***104发送数据,接收数据包则是指接收统一外网接入子***102或者数据接入子***104发来的数据包。解包和组包互为逆过程,组包可以将需要传输的数据组装成适合传输的数据包。加密和解密可以采用事先约定的加密和解密算法。
在一个实施例中,业务处理***120可用于上报所处理的请求的日志到日志***,上报的日志可用于回溯和对账。所处理的请求包括业务请求和数据请求。
在一个实施例中,统一外网接入子***102还用于接收来自用户端的登录请求并验证,验证通过后接收来自用户端的携带有效的已登录状态信息的业务请求;数据接入子***104还用于校验数据请求是否携带有效的已登录状态信息,校验通过后根据数据请求读取相应的敏感用户数据。
具体地,用户端110可获取用户账号和用户密码,并生成携带有用户账号和用户密码的登录请求,将登录请求发送给统一外网接入子***102。统一外网接入子***102可直接从数据存储***130读取相应的用户账号所对应的用户密码,通过比较登录请求中的用户密码和读取到的用户密码对登录请求进行验证。对登录请求验证通过后统一外网接入子***102向用户端110返回有效的已登录状态信息,用户端110后续发出的业务请求携带有效的已登录状态信息。
已登录状态信息用于表示用户端110处于已登录的状态,有效的已登录状态信息是指该已登录状态信息本身是有效的。具体已登录状态信息包括有效期限,若当前时间在该有效期限之内,则该已登录状态信息是有效的;若当前时间超出了该有效期限,则该已登录状态信息是无效的。
业务处理***120根据业务请求触发数据请求时,将业务请求携带的有效的已登录状态信息传递给数据请求。数据接入子***104校验数据请求是否携带有效的已登录状态信息,在核实用户身份的前提下才提供敏感用户数据,可以防止敏感用户数据被恶意获取。
在一个实施例中,统一外网接入子***102可用于根据登录请求和业务请求的流水号进行上报。具体可将流水号上报到日志***以记录对应于流水号的日志。其中流水号是单条请求的唯一标识,可用来关联各***及子***的日志记录,方便在需要时回溯和对账。
如图2所示,在一个实施例中,敏感用户数据处理***还包括安全旁路子***106,与统一外网接入子***102、数据接入子***104和数据存储***130分别连接。安全旁路子***106是敏感用户数据处理***中在统一外网接入子***102和数据接入子***104的基础上,附加的用于保证安全性的子***。安全旁路子***106可用于为敏感用户数据处理***提供实时保护。
在一个实施例中,安全旁路子***106用于获取统一外网接入子***102接收到的业务请求并进行安全检测,当检测到业务请求为恶意请求时,通知统一外网接入子***102拒绝业务请求。
具体地,统一外网接入子***102在接收到业务请求后,可转发一份给安全旁路子***106。安全旁路子***106可以采用多种安全检测手段对业务请求进行安全检测,比如检测用户端110对应的用户标识是否属于恶意用户标识列表中,若是则属于恶意请求;或者检测业务请求是否包含恶意代码,若是则属于恶意请求;或者检测业务请求是否携带有效的已登录状态信息,若否则属于恶意请求。安全旁路子***106通知统一外网接入子***102拒绝业务请求,可以保证敏感用户数据处理***在处理敏感用户数据时的安全。
在一个实施例中,安全旁路子***106用于统计统一外网接入子***102接收到的业务请求,并统计数据接入子***104所接收到的数据请求;比对统计的业务请求和统计的数据请求,根据比对结果判断业务处理***120是否缓存敏感用户数据。
具体地,业务处理***120可能会缓存敏感用户数据,这样业务处理***120就可以绕过数据接入子***104向用户端110提供敏感用户数据,但这样容易造成敏感用户数据的泄露,存在安全风险。每个用于请求敏感用户数据的业务请求都应当通过数据接入子***104从数据存储***130读取敏感用户数据,这里通过统计业务请求以及数据请求进行比对,若存在不对应的情况,则说明业务处理***120很可能缓存了敏感用户数据,此对比的过程称为对账审计。比对统计的业务请求和统计的数据请求,包括比对统计的业务请求的次数和统计的数据请求的次数,还可以包括比对业务请求中的关键字(key)和数据请求中的关键字(key)是否一致。安全旁路子***106可用于在判定业务处理***120缓存了敏感用户数据后,向相应的业务处理***120发送警告,或者对该业务处理***120的访问权限进行限制。
在一个实施例中,安全旁路子***106用于根据用户端110发送的业务请求判断用户端110是否符合批量获取敏感用户数据行为特征,若符合则对用户端110发送的业务请求进行权限限制。
具体地,批量拉取敏感用户数据,容易造成敏感用户数据的泄露,这里通过判断用户端110是否符合批量获取敏感用户数据行为特征,检测出批量获取敏感用户数据的行为,从而对该用户端110的业务请求进行权限限制。
其中,批量获取敏感用户数据行为特征包括用户端110在单位时间段内业务请求的数量超过预设阈值,还包括用户端110对应的网络地址段在单位时间段内业务请求的数量超过预设阈值。
对用户端110发送的业务请求进行权限限制,包括对用户端110在单位时间段内超出预设阈值的数量的业务请求拒绝处理或者延迟处理,还包括在判定符合批量获取敏感用户数据行为特征后在预设时长内拒绝处理用户端110发送的业务请求。
在一个实施例中,安全旁路子***106还用于对业务处理***120的权限报备进行审计。其中权限报备是指业务处理***120在特定条件下,在不具备有效的已登录状态信息的情况下,可以在上报并登记后获得获取敏感用户数据的权限。这里的特定条件包括信任的业务处理***120在***后台对敏感用户数据进行统计。通过对权限报备进行审计,简称报备审计,可以防止权限报备被滥用。
如图3所示,在一个实施例中,提供了一种敏感用户数据处理方法,本实施例以该方法应用于上述图1和图2中的敏感用户数据处理***来举例说明。参照图4,统一外网接入子***102构成统一外网接入层,业务处理***120构成业务逻辑层,数据接入子***104构成数据接入层,安全旁路子***106实现安全旁路的功能。该方法具体包括如下步骤:
步骤302,通过统一外网接入接口接收来自用户端的用于获取敏感用户数据的业务请求,并将业务请求转发给相应的业务处理***。
具体地,敏感用户数据是指涉及用户隐私的数据,包括用户身份资料、社交关系链以及用户网络行为记录等,用户身份资料包括用户社交网络账号的密码、出生日期、证件号码、年龄、出生地以及常住地等。用户网络行为记录包括网页浏览记录、网上购物记录等。
统一外网接入子***102提供用户端110与统一外网接入子***102交互的统一外网接入接口(API1),提供统一外网接入子***102与业务处理***120交互的业务处理接口(API2),提供业务处理***120与数据接入子***104交互的数据接入接口(API3)。
统一外网接入子***102通过该统一外网接入接口接收用户端发来的业务请求。用于获取敏感用户数据的业务请求,包括拉取用户资料的请求、查询用户网络行为记录的业务请求、交易请求等。相应的业务处理***120是指用于处理该业务请求的业务处理***120,即该业务请求对应的业务处理***120。业务请求可携带有业务处理***120的***标识,从而统一外网接入子***102可将业务请求转发给该业务请求携带的***标识所对应的业务处理***120。
在一个实施例中,统一外网接入子***102可用于接收用户端通过安全传输通道发来的业务请求。在一个实施例中,安全传输通道可以是HTTPS通道。在一个实施例中,安全传输通道可以是基于SSO的传输通道。其中单点登录是指在多个应用***中,用户只需要登录一次就可以访问所有相互信任的应用***的方式。
在一个实施例中,统一外网接入子***102可将业务请求的流水号进行上报。具体可将流水号上报到日志***以记录对应于流水号的日志。其中流水号是单条请求的唯一标识,可用来关联各***及子***的日志记录,方便在需要时回溯和对账。
在一个实施例中,统一外网接入子***102与业务处理***120之间的传输内容经过加密,可防止内网监听造成数据泄露。
步骤304,接收业务处理***根据业务请求触发的数据请求。
步骤306,根据数据请求读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给业务处理***。
具体地,业务处理***120根据业务请求触发向数据接入子***104发送数据请求,数据接入子***104接收到数据请求,根据该数据请求从数据存储***130读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给业务处理***120。其中,数据请求反馈数据是指对应数据请求的反馈数据。
在一个实施例中,数据接入子***104与业务处理***120之间的传输内容经过加密,可防止内网监听造成数据泄露。在一个实施例中,数据存储***130存储的敏感用户数据经过加密。在一个实施例中,数据存储***130存储的敏感用户数据采用非对称加密方式加密。具体地,数据存储***130存储的敏感用户数据采用密钥对中的公钥进行加密,密钥对中的私钥保存在用户端110。这样加密的敏感用户数据只有传输到用户端110,用户端110采用相应的私钥才能解密。在传输过程中即使发生了数据泄露,恶意用户也无法看到具体的敏感用户数据。
在一个实施例中,步骤306包括:根据数据请求读取相应的敏感用户数据,对敏感用户数据进行脱敏处理,将处理获得的脱敏用户数据作为数据请求反馈数据反馈给业务处理***。
具体地,脱敏处理是指减少或者去除敏感用户数据的敏感属性的处理,对敏感用户数据进行脱敏处理得到脱敏用户数据。脱敏处理可以采用多种方式,以下做详细说明。
在一个实施例中,对敏感用户数据进行脱敏处理,包括:对敏感用户数据进行局部掩码处理,获得脱敏用户数据。
具体地,掩码处理是指用原码与掩码进行经过按位运算或逻辑运算得出新的字串的处理。局部掩码处理则是对敏感用户数据的局部进行掩码处理,剩余的保留。比如若敏感用户数据包括18位数字的身份证号码,则可对身份证号码的前14位号码做掩码处理,仅保留最后4位,获得的脱敏用户数据包括经过掩码处理的身份证号码。比如,若身份证号码为123456789123456789,掩码为00000000000000,掩码处理后得到6789。还比如若敏感用户数据包括11位数字的手机号码,则可以对手机号码从首位起的预设位数或者从末位起的预设位数进行掩码处理。
本实施例中,通过对敏感用户数据进行局部掩码处理获得脱敏用户数据,可以在避免敏感用户数据被暴露,安全性高。
在一个实施例中,对敏感用户数据进行脱敏处理,包括:对敏感用户数据进行局部加密处理,获得脱敏用户数据。
具体地,局部加密处理是指对敏感用户数据的局部进行加密处理。比如可以对身份证号码的前14位进行加密,还可以对敏感用户数据中的关键字(key)进行加密,还可以对敏感用户数据中的敏感字段的数据进行加密。
本实施例中,通过对敏感用户数据进行局部加密处理获得脱敏用户数据,可以在避免敏感用户数据被暴露,安全性高。
在一个实施例中,对敏感用户数据进行脱敏处理,包括:根据数据请求对应的字段访问权限,按字段从敏感用户数据中提取数据,获得脱敏用户数据。
具体地,传统技术中拉取资料时一般返回全量数据。本实施例中,按字段划分访问权限,实现权限粒度最小化。业务处理***120请求数据需要向数据接入子***104申请,数据接入子***104需要校验数据请求对应的字段访问权限,若具有权限则从敏感用户数据中提取相应字段的数据,获得脱敏用户数据;若没有权限则返回错误提示。
本实施例中,通过权限粒度最小化,对请求的数据进行严格控制,避免请求非敏感用户数据时一并返回敏感用户数据的情况,安全性高。
上述实施例中对敏感用户数据进行局部掩码处理、对敏感用户数据进行局部加密处理以及权限粒度最小化的脱敏处理方式可以根据需要任意组合。上述脱敏处理方式可以防止敏感用户数据被滥用。
在一个实施例中,步骤306包括:校验数据请求的直接获取敏感用户数据的权限,校验通过后读取相应的敏感用户数据作为数据请求反馈数据反馈给业务处理***。
具体地,直接获取敏感用户数据的权限,是指直接获取完整的敏感用户数据的权限。考虑到在一些情况下用户端110仅需要脱敏用户数据,比如查看好友用户资料、查看好友社交关系链等。而一些情况下需要获取完整的敏感用户数据,比如进行身份验证的时候,或者***后台进行数据统计的时候,此时业务处理***120需要向数据接入子***104申请权限,数据接入子***104校验数据请求相应的权限,校验通过后读取相应的敏感用户数据作为数据请求反馈数据反馈给业务处理***120。
本实施例中,考虑到敏感用户数据不同的使用场景,对于需要完整的敏感用户数据的使用场景,通过权限校验来保证安全性。
步骤308,通过统一外网接入接口将业务处理***根据数据请求反馈数据生成的业务反馈数据发送给用户端。
具体地,业务反馈数据是指对应于业务请求的反馈数据。根据数据请求反馈数据生成的业务反馈数据,具体可以是将数据请求反馈数据直接作为业务反馈数据,或者可以对数据请求反馈数据进行进一步处理得到业务反馈数据。进一步处理包括按照业务处理***120的业务处理逻辑对数据请求反馈数据所进行的处理。统一外网接入子***102通过提供的统一外网接入接口向用户端反馈业务反馈数据。
上述敏感用户数据处理方法,通过统一外网接入接口来统一接收用户端的业务请求,再将业务请求转发给业务处理***处理。在接收到业务处理***处理的数据请求后,读取敏感用户数据,生成数据请求反馈数据反馈给业务处理***。最后再通过统一外网接入接口将根据数据请求反馈数据生成的业务反馈数据反馈给用户端。这样各业务处理***不再直接接收用户端的业务请求,且不直接向用户端反馈业务反馈数据,而是通过统一外网接入接口控制用户端与业务处理***的通信,使得敏感用户数据在处理过程中都是可控的,提高了安全性。
在一个实施例中,该敏感用户数据处理方法还包括:业务处理***120通过数据包传输数据;且在发送数据时,对发送的数据进行组包并加密后生成数据包发送出去;在接收到数据包时,对接收的数据包进行解密和解包后获得数据内容。具体地,业务处理***120与统一外网接入子***102或者数据接入子***104通过数据包传输数据。
在一个实施例中,业务处理***120可上报所处理的请求的日志到日志***,上报的日志可用于回溯和对账。所处理的请求包括业务请求和数据请求。
在一个实施例中,该敏感用户数据处理方法还包括:通过统一外网接入接口接收来自用户端的登录请求并验证,验证通过后接收来自用户端的携带有效的已登录状态信息的业务请求。步骤304之后,还包括:校验数据请求是否携带有效的已登录状态信息,校验通过后执行步骤306。
具体地,用户端110可获取用户账号和用户密码,并生成携带有用户账号和用户密码的登录请求,将登录请求发送给统一外网接入子***102。统一外网接入子***102可直接从数据存储***130读取相应的用户账号所对应的用户密码,通过比较登录请求中的用户密码和读取到的用户密码对登录请求进行验证。对登录请求验证通过后统一外网接入子***102向用户端110返回有效的已登录状态信息,用户端110后续发出的业务请求携带有效的已登录状态信息。
已登录状态信息用于表示用户端110处于已登录的状态,有效的已登录状态信息是指该已登录状态信息本身是有效的。具体已登录状态信息包括有效期限,若当前时间在该有效期限之内,则该已登录状态信息是有效的;若当前时间超出了该有效期限,则该已登录状态信息是无效的。
业务处理***120根据业务请求触发数据请求时,将业务请求携带的有效的已登录状态信息传递给数据请求。数据接入子***104校验数据请求是否携带有效的已登录状态信息,在核实用户身份的前提下才提供敏感用户数据,可以防止敏感用户数据被恶意获取。
在一个实施例中,统一外网接入子***102可根据登录请求和业务请求的流水号进行上报。具体可将流水号上报到日志***以记录对应于流水号的日志。其中流水号是单条请求的唯一标识,可用来关联各***及子***的日志记录,方便在需要时回溯和对账。
在一个实施例中,数据请求携带业务处理***的***标识和所请求数据的数据类型标识;该敏感用户数据处理方法还包括:校验***标识对应于数据类型标识的数据访问权限,校验通过后执行步骤306。
具体地,业务处理***120的***标识是指能够区分业务处理***120的标识数据,可以用字符串表示。数据请求所请求数据的数据类型标识,是区分不同的敏感用户数据的标识,比如用户资料、社交关系链以及用户网络行为记录可以分别采用不同的数据类型标识。
***标识对应于数据类型标识的数据访问权限,表示的是该***标识对应的业务处理***120访问该数据类型标识对应的数据的权限。数据接入子***104校验***标识对应于数据类型标识的数据访问权限,具体是校验该***标识对应的业务处理***120是否具有访问该数据类型标识对应的数据的权限。若具有权限则校验通过,否则校验未通过。校验通过后根据数据请求读取相应的敏感用户数据。
本实施例中,通过校验***标识对应于数据类型标识的数据访问权限,保证特定的业务处理***120才可以访问特定类型的敏感用户数据,提高了安全性。
在一个实施例中,数据请求还携带程序数字签名信息;该敏感用户数据处理方法还包括:校验程序数字签名信息,在对数据访问权限以及程序数字签名信息校验通过后,执行步骤306。
具体地,数字签名信息具有可验证性以及难以伪造的特性,程序签名信息是指对于特定程序的数字签名信息,根据该程序签名信息可以验证相应的程序是否具有访问数据的权限。
本实施例中,在对数据访问权限以及程序数字签名信息校验通过后,根据数据请求读取相应的敏感用户数据,可以保证特定的业务处理***120上的特定程序才能够访问特定类型的敏感用户数据,可以克服内部工作人员编写恶意代码冒充业务处理***120请求敏感用户数据的风险。
在一个实施例中,该敏感用户数据处理方法还包括:获取通过统一外网接入接口接收到的业务请求并进行安全检测,当检测到业务请求为恶意请求时,拒绝用户端的业务请求。
具体地,统一外网接入子***102在接收到业务请求后,可转发一份给安全旁路子***106。安全旁路子***106可以采用多种安全检测手段对业务请求进行安全检测,比如检测用户端110对应的用户标识是否属于恶意用户标识列表中,若是则属于恶意请求;或者检测业务请求是否包含恶意代码,若是则属于恶意请求;或者检测业务请求是否携带有效的已登录状态信息,若否则属于恶意请求。安全旁路子***106通知统一外网接入子***102拒绝业务请求,可以保证敏感用户数据处理***在处理敏感用户数据时的安全。
在一个实施例中,该敏感用户数据处理方法还包括:统计通过统一外网接入接口接收到的业务请求,并统计通过统一外网接入接口接收到的数据请求;比对统计的业务请求和统计的数据请求,根据比对结果判断业务处理***是否缓存敏感用户数据。
具体地,业务处理***120可能会缓存敏感用户数据,这样业务处理***120就可以绕过数据接入子***104向用户端110提供敏感用户数据,但这样容易造成敏感用户数据的泄露,存在安全风险。每个用于请求敏感用户数据的业务请求都应当通过数据接入子***104从数据存储***130读取敏感用户数据,这里通过统计业务请求以及数据请求进行比对,若存在不对应的情况,则说明业务处理***120很可能缓存了敏感用户数据,此对比的过程称为对账审计。比对统计的业务请求和统计的数据请求,包括比对统计的业务请求的次数和统计的数据请求的次数,还可以包括比对业务请求中的关键字(key)和数据请求中的关键字(key)是否一致。安全旁路子***106可在判定业务处理***120缓存了敏感用户数据后,向相应的业务处理***120发送警告,或者对该业务处理***120的访问权限进行限制。
在一个实施例中,该敏感用户数据处理方法还包括:根据用户端发送的业务请求判断用户端是否符合批量获取敏感用户数据行为特征,若符合则对用户端发送的业务请求进行权限限制。
具体地,批量拉取敏感用户数据,容易造成敏感用户数据的泄露,这里通过判断用户端110是否符合批量获取敏感用户数据行为特征,检测出批量获取敏感用户数据的行为,从而对该用户端110的业务请求进行权限限制。
其中,批量获取敏感用户数据行为特征包括用户端110在单位时间段内业务请求的数量超过预设阈值,还包括用户端110对应的网络地址段在单位时间段内业务请求的数量超过预设阈值。
对用户端110发送的业务请求进行权限限制,包括对用户端110在单位时间段内超出预设阈值的数量的业务请求拒绝处理或者延迟处理,还包括在判定符合批量获取敏感用户数据行为特征后在预设时长内拒绝处理用户端110发送的业务请求。
在一个实施例中,安全旁路子***106对业务处理***120的权限报备进行审计。其中权限报备是指业务处理***120在特定条件下,在不具备有效的已登录状态信息的情况下,可以在上报并登记后获得获取敏感用户数据的权限。这里的特定条件包括信任的业务处理***120在***后台对敏感用户数据进行统计。通过对权限报备进行审计,简称报备审计,可以防止权限报备被滥用。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (16)

1.一种敏感用户数据处理***,其特征在于,包括:统一外网接入子***和数据接入子***;
所述统一外网接入子***用于接收来自用户端的用于获取敏感用户数据的业务请求,并将所述业务请求转发给相应的业务处理***;
所述数据接入子***用于接收所述业务处理***根据所述业务请求触发的数据请求;根据所述数据请求读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给所述业务处理***;
所述统一外网接入子***用于接收所述业务处理***发送的根据所述数据请求反馈数据生成的业务反馈数据,向所述用户端反馈所述业务反馈数据。
2.根据权利要求1所述的方法,其特征在于,所述业务处理***用于与所述统一外网接入子***或者所述数据接入子***通过数据包传输数据;且在发送数据时,对发送的数据进行组包并加密后生成数据包发送出去;在接收到数据包时,对接收的数据包进行解密和解包后获得数据内容。
3.根据权利要求1所述的敏感用户数据处理***,其特征在于,所述数据接入子***还用于根据所述数据请求读取相应的敏感用户数据,对所述敏感用户数据进行脱敏处理,将处理获得的脱敏用户数据作为数据请求反馈数据反馈给所述业务处理***;或者,
所述数据接入子***还用于校验所述数据请求的直接获取敏感用户数据的权限,校验通过后读取相应的敏感用户数据作为数据请求反馈数据反馈给所述业务处理***。
4.根据权利要求1所述的敏感用户数据处理***,其特征在于,所述统一外网接入子***还用于接收来自用户端的登录请求并验证,验证通过后接收来自所述用户端的携带有效的已登录状态信息的业务请求;
所述数据接入子***还用于校验所述数据请求是否携带有效的已登录状态信息,校验通过后根据所述数据请求读取相应的敏感用户数据。
5.根据权利要求1所述的敏感用户数据处理***,其特征在于,所述数据请求携带所述业务处理***的***标识和所请求数据的数据类型标识;所述数据接入子***还用于校验所述***标识对应于所述数据类型标识的数据访问权限,校验通过后根据所述数据请求读取相应的敏感用户数据。
6.根据权利要求5所述的敏感用户数据处理***,其特征在于,所述数据请求还携带程序数字签名信息;所述数据接入子***还用于校验所述程序数字签名信息,在对所述数据访问权限以及所述程序数字签名信息校验通过后,根据所述数据请求读取相应的敏感用户数据。
7.根据权利要求1所述的敏感用户数据处理***,其特征在于,所述数据接入子***还用于对所述敏感用户数据进行局部掩码处理,获得脱敏用户数据;和/或,
所述数据接入子***还用于对所述敏感用户数据进行局部加密处理,获得脱敏用户数据;和/或,
所述数据接入子***还用于根据所述数据请求对应的字段访问权限,按字段从所述敏感用户数据中提取数据,获得脱敏用户数据。
8.根据权利要求1所述的敏感用户数据处理***,其特征在于,还包括安全旁路子***,用于统计所述统一外网接入子***接收到的业务请求,并统计所述数据接入子***所接收到的数据请求;比对统计的业务请求和统计的数据请求,根据比对结果判断所述业务处理***是否缓存所述敏感用户数据;和/或,
所述安全旁路子***用于获取所述统一外网接入子***接收到的所述业务请求并进行安全检测,当检测到所述业务请求为恶意请求时,通知所述统一外网接入子***拒绝所述业务请求;和/或,
所述安全旁路子***用于根据所述用户端发送的业务请求判断所述用户端是否符合批量获取敏感用户数据行为特征,若符合则对所述用户端发送的业务请求进行权限限制。
9.一种敏感用户数据处理方法,所述方法包括:
通过统一外网接入接口接收来自用户端的用于获取敏感用户数据的业务请求,并将所述业务请求转发给相应的业务处理***;
接收所述业务处理***根据所述业务请求触发的数据请求;
根据所述数据请求读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给所述业务处理***;
通过所述统一外网接入接口将所述业务处理***根据所述数据请求反馈数据生成的业务反馈数据发送给所述用户端。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述业务处理***通过数据包传输数据;且在发送数据时,对发送的数据进行组包并加密后生成数据包发送出去;在接收到数据包时,对接收的数据包进行解密和解包后获得数据内容。
11.根据权利要求9所述的方法,其特征在于,所述根据所述数据请求读取相应的敏感用户数据,根据读取的敏感用户数据生成数据请求反馈数据并反馈给所述业务处理***,包括:
根据所述数据请求读取相应的敏感用户数据,对所述敏感用户数据进行脱敏处理,将处理获得的脱敏用户数据作为数据请求反馈数据反馈给所述业务处理***;或者,
校验所述数据请求的直接获取敏感用户数据的权限,校验通过后读取相应的敏感用户数据作为数据请求反馈数据反馈给所述业务处理***。
12.根据权利要求9所述的方法,其特征在于,所述方法还包括:
通过所述统一外网接入接口接收来自用户端的登录请求并验证,验证通过后接收来自所述用户端的携带有效的已登录状态信息的业务请求;
所述接收所述业务处理***根据所述业务请求触发的数据请求之后,还包括:
校验所述数据请求是否携带有效的已登录状态信息,校验通过后执行所述根据所述数据请求读取相应的敏感用户数据的步骤。
13.根据权利要求9所述的方法,其特征在于,所述数据请求携带所述业务处理***的***标识和所请求数据的数据类型标识;所述方法还包括:
校验所述***标识对应于所述数据类型标识的数据访问权限,校验通过后根据所述数据请求读取相应的敏感用户数据。
14.根据权利要求13所述的方法,其特征在于,所述数据请求还携带程序数字签名信息;所述方法还包括:
校验所述程序数字签名信息,在对所述数据访问权限以及所述程序数字签名信息校验通过后,根据所述数据请求读取相应的敏感用户数据。
15.根据权利要求11所述的方法,其特征在于,所述对所述敏感用户数据进行脱敏处理,包括:
对所述敏感用户数据进行局部掩码处理,获得脱敏用户数据;和/或,
对所述敏感用户数据进行局部加密处理,获得脱敏用户数据;和/或,
根据所述数据请求对应的字段访问权限,按字段从所述敏感用户数据中提取数据,获得脱敏用户数据。
16.根据权利要求9所述的方法,其特征在于,所述方法还包括:
统计通过所述统一外网接入接口接收到的业务请求,并统计通过所述统一外网接入接口接收到的数据请求;比对统计的业务请求和统计的数据请求,根据比对结果判断所述业务处理***是否缓存所述敏感用户数据;和/或,
获取通过所述统一外网接入接口接收到的所述业务请求并进行安全检测,当检测到所述业务请求为恶意请求时,拒绝所述用户端的所述业务请求;和/或,
根据所述用户端发送的业务请求判断所述用户端是否符合批量获取敏感用户数据行为特征,若符合则对所述用户端发送的业务请求进行权限限制。
CN201510261276.XA 2015-05-20 2015-05-20 敏感用户数据处理***和方法 Active CN106302328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510261276.XA CN106302328B (zh) 2015-05-20 2015-05-20 敏感用户数据处理***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510261276.XA CN106302328B (zh) 2015-05-20 2015-05-20 敏感用户数据处理***和方法

Publications (2)

Publication Number Publication Date
CN106302328A true CN106302328A (zh) 2017-01-04
CN106302328B CN106302328B (zh) 2019-12-20

Family

ID=57633335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510261276.XA Active CN106302328B (zh) 2015-05-20 2015-05-20 敏感用户数据处理***和方法

Country Status (1)

Country Link
CN (1) CN106302328B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196925A (zh) * 2017-05-09 2017-09-22 北京同余科技有限公司 访问时间自调节的隐私数据保护方法和***
WO2018149385A1 (zh) * 2017-02-17 2018-08-23 阿里巴巴集团控股有限公司 一种区块链***、数据存储方法及装置
WO2018161302A1 (zh) * 2017-03-09 2018-09-13 西门子公司 数据处理方法、装置和***
CN108961000A (zh) * 2018-07-04 2018-12-07 北京量子保科技有限公司 一种订单自动生成方法、***、介质和电子设备
CN109410048A (zh) * 2018-09-07 2019-03-01 平安科技(深圳)有限公司 电子装置、客户信息安全管理方法及存储介质
CN109522740A (zh) * 2018-10-16 2019-03-26 易保互联医疗信息科技(北京)有限公司 健康数据的去隐私化处理方法及***
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN110046989A (zh) * 2019-04-19 2019-07-23 宜人恒业科技发展(北京)有限公司 一种信息获取方法及装置
CN111030997A (zh) * 2019-11-12 2020-04-17 北京安天网络安全技术有限公司 内外网流量监控及过滤方法、装置、电子设备及存储介质
CN111177252A (zh) * 2019-11-26 2020-05-19 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN111756670A (zh) * 2019-03-26 2020-10-09 钉钉控股(开曼)有限公司 数据处理方法、装置、设备和***
CN112100676A (zh) * 2020-11-12 2020-12-18 新视焰医疗科技(杭州)有限公司 临床试验信息访问方法以及装置
CN112948826A (zh) * 2021-04-26 2021-06-11 好人生(上海)健康科技有限公司 面向大数据的安全数据运算方法和***
CN114254390A (zh) * 2021-12-23 2022-03-29 工银科技有限公司 一种敏感数据脱敏处理方法及装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102148850A (zh) * 2010-08-09 2011-08-10 华为软件技术有限公司 一种集群***的业务处理方法及集群***
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
CN102868667A (zh) * 2011-07-07 2013-01-09 ***通信集团公司 业务优先级的标识方法、装置和***
US8407773B1 (en) * 2010-01-27 2013-03-26 Google Inc. Data and application access combined with communication services
CN103200153A (zh) * 2012-01-04 2013-07-10 ***通信集团公司 一种ip多媒体子***业务开通方法、设备及***
CN103200654A (zh) * 2012-01-06 2013-07-10 华为技术有限公司 数据传输方法、接入点和站点
CN103731438A (zh) * 2014-01-28 2014-04-16 清华大学 用于wsn的基于区域搜索和延时敏感的内容传输方法
CN103763702A (zh) * 2013-12-27 2014-04-30 安徽师范大学 一种隐私保护的两层传感器网络范围查询***及方法
US8769274B2 (en) * 2012-09-05 2014-07-01 International Business Machines Corporation Backup and restore in a secure appliance with integrity and confidentiality
CN104580429A (zh) * 2014-12-26 2015-04-29 北京奇虎科技有限公司 一种加载通讯信息的方法、服务器和云盘客户端
CN106330869A (zh) * 2016-08-15 2017-01-11 江苏敏捷科技股份有限公司 一种基于云应用的数据安全保护***和方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
US8407773B1 (en) * 2010-01-27 2013-03-26 Google Inc. Data and application access combined with communication services
CN102148850A (zh) * 2010-08-09 2011-08-10 华为软件技术有限公司 一种集群***的业务处理方法及集群***
CN102868667A (zh) * 2011-07-07 2013-01-09 ***通信集团公司 业务优先级的标识方法、装置和***
CN103200153A (zh) * 2012-01-04 2013-07-10 ***通信集团公司 一种ip多媒体子***业务开通方法、设备及***
CN103200654A (zh) * 2012-01-06 2013-07-10 华为技术有限公司 数据传输方法、接入点和站点
US8769274B2 (en) * 2012-09-05 2014-07-01 International Business Machines Corporation Backup and restore in a secure appliance with integrity and confidentiality
CN103763702A (zh) * 2013-12-27 2014-04-30 安徽师范大学 一种隐私保护的两层传感器网络范围查询***及方法
CN103731438A (zh) * 2014-01-28 2014-04-16 清华大学 用于wsn的基于区域搜索和延时敏感的内容传输方法
CN104580429A (zh) * 2014-12-26 2015-04-29 北京奇虎科技有限公司 一种加载通讯信息的方法、服务器和云盘客户端
CN106330869A (zh) * 2016-08-15 2017-01-11 江苏敏捷科技股份有限公司 一种基于云应用的数据安全保护***和方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018149385A1 (zh) * 2017-02-17 2018-08-23 阿里巴巴集团控股有限公司 一种区块链***、数据存储方法及装置
RU2732535C1 (ru) * 2017-02-17 2020-09-21 Алибаба Груп Холдинг Лимитед Система блокчейна и способ и устройство хранения данных
US10749669B2 (en) 2017-02-17 2020-08-18 Alibaba Group Holding Limited Blockchain system and data storage method and apparatus
AU2018222076B2 (en) * 2017-02-17 2020-05-21 Advanced New Technologies Co., Ltd. Blockchain system and data storage method and apparatus
US10505720B2 (en) 2017-02-17 2019-12-10 Alibaba Group Holding Limited Blockchain system and data storage method and apparatus
TWI684105B (zh) * 2017-02-17 2020-02-01 香港商阿里巴巴集團服務有限公司 區塊鏈系統、資料儲存方法及裝置
EP3584990A4 (en) * 2017-03-09 2021-01-06 Siemens Aktiengesellschaft DATA PROCESSING METHOD, DEVICE AND SYSTEM
WO2018161302A1 (zh) * 2017-03-09 2018-09-13 西门子公司 数据处理方法、装置和***
US11178114B2 (en) 2017-03-09 2021-11-16 Siemens Aktiengesellschaft Data processing method, device, and system
CN107196925A (zh) * 2017-05-09 2017-09-22 北京同余科技有限公司 访问时间自调节的隐私数据保护方法和***
CN108961000A (zh) * 2018-07-04 2018-12-07 北京量子保科技有限公司 一种订单自动生成方法、***、介质和电子设备
CN109410048A (zh) * 2018-09-07 2019-03-01 平安科技(深圳)有限公司 电子装置、客户信息安全管理方法及存储介质
CN109522740B (zh) * 2018-10-16 2021-04-20 易保互联医疗信息科技(北京)有限公司 健康数据的去隐私化处理方法及***
CN109522740A (zh) * 2018-10-16 2019-03-26 易保互联医疗信息科技(北京)有限公司 健康数据的去隐私化处理方法及***
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN111756670A (zh) * 2019-03-26 2020-10-09 钉钉控股(开曼)有限公司 数据处理方法、装置、设备和***
CN110046989A (zh) * 2019-04-19 2019-07-23 宜人恒业科技发展(北京)有限公司 一种信息获取方法及装置
CN111030997A (zh) * 2019-11-12 2020-04-17 北京安天网络安全技术有限公司 内外网流量监控及过滤方法、装置、电子设备及存储介质
CN111177252A (zh) * 2019-11-26 2020-05-19 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN112100676A (zh) * 2020-11-12 2020-12-18 新视焰医疗科技(杭州)有限公司 临床试验信息访问方法以及装置
CN112948826A (zh) * 2021-04-26 2021-06-11 好人生(上海)健康科技有限公司 面向大数据的安全数据运算方法和***
CN114254390A (zh) * 2021-12-23 2022-03-29 工银科技有限公司 一种敏感数据脱敏处理方法及装置

Also Published As

Publication number Publication date
CN106302328B (zh) 2019-12-20

Similar Documents

Publication Publication Date Title
CN106302328A (zh) 敏感用户数据处理***和方法
US9832225B2 (en) Identity theft countermeasures
CN102077208B (zh) 向应用程序集发放受保护内容的许可证的方法和***
CN101079882B (zh) 基于态势的数据保护
KR101769282B1 (ko) 데이터 보안 서비스
US8719568B1 (en) Secure delivery of sensitive information from a non-communicative actor
US20210377258A1 (en) Attributed network enabled by search and retreival of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network
US9917817B1 (en) Selective encryption of outgoing data
US8578173B2 (en) Apparatus and method for providing secure communication on a network
CN105827574B (zh) 一种文件访问***、方法及装置
CN103297437A (zh) 一种移动智能终端安全访问服务器的方法
CN102223354B (zh) 一种网络支付鉴权方法、服务器及***
CN103973715B (zh) 一种云计算安全***和方法
CN106302332A (zh) 用户数据的访问控制方法、装置及***
CN105975867A (zh) 一种数据处理方法
CN109861947B (zh) 一种网络劫持处理方法及装置、电子设备
CN109889508A (zh) 一种权限管理方法及装置
CN111046405A (zh) 一种数据处理方法、装置、设备及存储介质
CN106713372B (zh) 一种基于权限控制的安全控制方法及安全控制***
CN108701200B (zh) 改善的存储***
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
CN106850592A (zh) 一种信息处理方法、服务器及终端
CN106453398A (zh) 一种数据加密***及方法
CN106778334A (zh) 账号信息的保护方法及移动终端
CN111669746B (zh) 一种用于物联网信息安全的防护***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210918

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.