CN112559825A - 业务处理方法、装置、计算设备和介质 - Google Patents
业务处理方法、装置、计算设备和介质 Download PDFInfo
- Publication number
- CN112559825A CN112559825A CN202011584913.4A CN202011584913A CN112559825A CN 112559825 A CN112559825 A CN 112559825A CN 202011584913 A CN202011584913 A CN 202011584913A CN 112559825 A CN112559825 A CN 112559825A
- Authority
- CN
- China
- Prior art keywords
- data
- shielding
- identifier
- original data
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 16
- 238000012545 processing Methods 0.000 claims abstract description 57
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000004590 computer program Methods 0.000 claims description 16
- 230000000873 masking effect Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开提供了一种业务处理方法,可用于信息安全等领域。该方法包括:接收来自终端设备的查询请求;根据业务处理查询请求,确定第一原始数据和第一数据标识;对第一原始数据进行屏蔽处理,得到第一屏蔽数据;将第一屏蔽数据和第一数据标识发送至终端设备;接收来自终端设备的包括第二屏蔽数据和与第二数据标识的业务处理请求;获取与第二数据标识对应的第二原始数据,并对第二原始数据进行屏蔽处理,得到第三屏蔽数据;以及在第二屏蔽数据与第三屏蔽数据一致的情况下,根据第二原始数据,执行业务处理请求所对应的业务操作。本公开还提供了一种业务处理装置、一种计算设备以及一种计算机存储介质。
Description
技术领域
本公开涉及信息安全领域,更具体地,涉及一种业务处理方法、装置、一种计算设备以及一种计算机存储介质。
背景技术
当前互联网中的信息交流日益频繁,用户的交互信息的安全越来越受到重视。为了用户的交互信息的安全,相关技术在处理业务的过程中,在前后端传输数据时对数据进行加解密。这种方法需要加密和解密运算,效率较低,难以实现快速响应。
发明内容
本公开的一个方面提供了一种业务处理方法,包括:接收来自终端设备的查询请求;根据所述查询请求,确定第一原始数据和所述第一原始数据的第一数据标识;对所述第一原始数据进行屏蔽处理,得到第一屏蔽数据;将所述第一屏蔽数据和所述第一数据标识发送至所述终端设备;接收来自终端设备的业务处理请求,所述业务处理请求包括第二屏蔽数据和与所述第二屏蔽数据对应的第二数据标识,其中,所述第二屏蔽数据为所述终端设备接收到的至少一个第一屏蔽数据中的一个;获取与所述第二数据标识对应的第二原始数据,并对所述第二原始数据进行屏蔽处理,得到第三屏蔽数据;以及在所述第二屏蔽数据与所述第三屏蔽数据一致的情况下,根据所述第二原始数据,执行所述业务处理请求所对应的业务操作。
可选地,所述确定所述第一原始数据的第一数据标识,包括:根据预设随机数算法和所述第一原始数据,生成随机字符串,作为所述第一数据标识。
可选地,所述第一原始数据存储在预设数组中;所述确定所述第一原始数据的第一数据标识,包括:确定所述第一原始数据在所述预设数组中的下标,作为所述第一数据标识。
可选地,所述对所述第一原始数据或所述第二原始数据进行屏蔽处理包括:从所述第一原始数据或所述第二原始数据中的多个数据位中确定至少一个关键数据位;以及将所述至少一个关键数据位中的字符替换为预设字符。
可选地,所述业务处理请求还包括会话标识;所述方法还包括:校验所述会话标识;以及在所述会话标识未通过校验的情况下,生成错误信息。
可选地,所述方法还包括:将所述第一屏蔽数据和所述第一数据标识的对应关系存储至缓存中。
可选地,所述获取与所述第二数据标识对应的第二原始数据,包括:在所述缓存中读取与所述第二数据标识对应的第二原始数据。
本公开的另一个方面提供了一种业务处理装置,包括:第一接收模块,用于接收来自终端设备的查询请求;确定模块,用于根据所述查询请求,确定第一原始数据和所述第一原始数据的第一数据标识;屏蔽模块,用于对所述第一原始数据进行屏蔽处理,得到第一屏蔽数据;发送模块,用于将所述第一屏蔽数据和所述第一数据标识发送至所述终端设备;第二接收模块,用于接收来自终端设备的业务处理请求,所述业务处理请求包括第二屏蔽数据和与所述第二屏蔽数据对应的第二数据标识,其中,所述第二屏蔽数据为所述终端设备接收到的至少一个第一屏蔽数据中的一个;获取模块,用于获取与所述第二数据标识对应的第二原始数据,并对所述第二原始数据进行屏蔽处理,得到第三屏蔽数据;以及执行模块,用于在所述第二屏蔽数据与所述第三屏蔽数据一致的情况下,根据所述第二原始数据,执行所述业务处理请求所对应的业务操作。
本公开的另一个方面提供了一种计算设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开实施例的业务处理方法,不需要对前后端的传输数据进行加密和解密,因此可以更为高效地为用户提供业务处理服务。另外,根据本公开的实施例,传输给终端设备的屏蔽数据保留了原始数据的关键信息,可以让用户通过关键信息识别所需信息,同时,屏蔽数据相对于原始数据是非完整的,非法分子无法利用非完整信息进行非法活动,可以保护原始数据的信息安全。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开的实施例的业务处理方法和业务处理装置的***架构;
图2示意性示出了根据本公开的实施例的业务处理方法的流程图;
图3示意性示出了根据本公开另一实施例的业务处理方法;
图4示意性示出了根据本公开的实施例的业务处理装置的框图;以及
图5示意性示出了根据本公开实施例的适于实现本公开实施例的方法的计算机***的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行***使用或者结合指令执行***使用。
本公开的实施例提供了一种业务处理方法以及能够应用该方法的业务处理装置。该方法包括接收来自终端设备的查询请求;根据查询请求,确定第一原始数据和第一原始数据的第一数据标识;对第一原始数据进行屏蔽处理,得到第一屏蔽数据;将第一屏蔽数据和第一数据标识发送至终端设备;接收来自终端设备的业务处理请求,业务处理请求包括第二屏蔽数据和与第二屏蔽数据对应的第二数据标识;获取与第二数据标识对应的第二原始数据,并对第二原始数据进行屏蔽处理,得到第三屏蔽数据;以及在第二屏蔽数据与第三屏蔽数据一致的情况下,根据第二原始数据,执行业务处理请求所对应的业务操作。
需要说明的是,根据本公开施例的业务处理方法和装置可用于信息安全领域,也可用于除信息安全领域之外的任意领域,本公开对业务处理方法和装置的应用领域不做限定。
图1示意性示出了根据本公开的实施例的业务处理方法和业务处理装置的***架构。需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,根据该实施例的***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后端管理服务器(仅为示例)。后端管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的业务处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的业务处理装置一般可以设置于服务器105中。本公开实施例所提供的业务处理方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的业务处理装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开的实施例的业务处理方法的流程图。
如图2所示,该方法包括操作S210~S270。
在操作S210,接收来自终端设备的查询请求。
根据本公开的实施例,查询请求用于请求服务器查询指定数据,并将指定数据反馈给终端设备。
在操作S220,根据查询请求,确定第一原始数据和第一原始数据的第一数据标识。
根据本公开的实施例,服务器根据查询请求,获取该查询请求所对应的指定数据,即第一原始数据,并获取该指定数据的标识,即第一数据标识。
根据本公开的实施例,可以将第一原始数据和第一数据标识的映射关系存储在缓存中,以便后续查询。
示例性地,本实施例中,可以根据预设随机数算法和第一原始数据,生成随机字符串,作为第一数据标识。也可以确定第一原始数据在预设数组中的下标,作为第一数据标识。需要说明的是,以上确定第一原始数据标识的方法仅为示例,本公开不限于此。
在操作S230,对第一原始数据进行屏蔽处理,得到第一屏蔽数据。
根据本公开的实施例,出于数据保密等原因,不能将终端设备查询的数据直接发送给终端设备。基于此,在将获取到的数据发送至终端设备前,服务器可以对数据进行屏蔽处理。
根据本公开的实施例,可以从第一原始数据中的多个数据位中确定至少一个关键数据位,将至少一个关键数据位中的字符替换为预设字符,以完成对第一原始数据的屏蔽处理,将第一原始数据屏蔽处理后得到的数据即为第一屏蔽数据。其中,预设字符例如可以为数字、字母、符号或数字、字母、符号之间的任意组合。示例性地,本实施例中,预设字符可以为“*”。
根据本公开的实施例,对于不同类型的数据,屏蔽处理中屏蔽的关键数据位可以不同。例如,若待屏蔽的数据为11位的手机号码,则关键数据位可以为第4位至第7位。若待屏蔽的数据为银行卡***,则可以将除最后4位之外的其他数据位作为关键数据位。
在操作S240,将第一屏蔽数据和第一数据标识发送至终端设备。
在操作S250,接收来自终端设备的业务处理请求。
其中,业务处理请求包括第二屏蔽数据和与第二屏蔽数据对应的第二数据标识。其中,所述第二屏蔽数据为所述终端设备接收到的至少一个第一屏蔽数据中的一个。
根据本公开的实施例,终端设备在收到服务器发送的屏蔽数据和与屏蔽数据对应的数据标识后,可以展示屏蔽数据。本实施例中,服务器发送至终端设备的屏蔽数据可以为多个,终端设备可以向用户展示该多个屏蔽数据,以供用户从该多个屏蔽数据中选择所需的数据,被用户选中的屏蔽数据即为第二屏蔽数据,第二屏蔽数据对应的标识,即为第二数据标识。
在操作S260,获取与第二数据标识对应的第二原始数据,并对第二原始数据进行屏蔽处理,得到第三屏蔽数据。
根据本公开的实施例,服务器可以根据缓存中的映射关系,查找与第二数据标识对应的原始数据,即第二原始数据。对第二原始数据执行与屏蔽第一原始数据时相同的屏蔽处理,得到屏蔽关键位后的第二原始数据,即第三屏蔽数据。
根据本公开的实施例,终端设备可以通过业务处理请求将会话标识也发送至服务器,服务器可以校验会话标识,在会话标识通过校验的情况下,再执行操作S260~S270。在会话标识没有通过校验的情况下,生成错误信息,并不再执行操作S260~S270。示例性地,本实施例中,会话标识例如可以为token。
在操作S270,在第二屏蔽数据与第三屏蔽数据一致的情况下,根据第二原始数据,执行业务处理请求所对应的业务操作。
根据本公开实施例的业务处理方法,不需要对前后端的传输数据进行加密和解密,因此可以更为高效地为用户提供业务处理服务。另外,根据本公开的实施例,传输给终端设备的屏蔽数据保留了原始数据的关键信息,可以让用户通过关键信息识别所需信息,同时,屏蔽数据相对于原始数据是非完整的,非法分子无法利用非完整信息进行非法活动,可以保护原始数据的信息安全。
下面参考图3,结合具体实施例对图2所示的方法做进一步说明。
本领域技术人员可以理解,以下示例实施例仅用于理解本公开,本公开并不局限于此。
图3示意性示出了根据本公开另一实施例的业务处理方法。
如图3所示,终端设备作为前端,位于外网,服务器作为后端,位于内网。后端根据前端的请求,进行数据查询,并处理查询后实际数据,建立实际数据与数据标识的映射关系到“映射缓存”模块。后端将实际数据的数据关键位进行屏蔽处理,将屏蔽处理后的数据和数据对应的数据标识返回前端。前端根据后端返回的数据进行数据展现。用户选择业务办理所需数据(屏蔽后的数据),前端将上述用户选择的数据、数据对应的标识(数组下标或随机动态数字)及用户当前的会话标识token传输到后端。后端根据前端传输的上述信息:校验当前客户token是否有效,然后调用“信息校验”模块,该模块调用“映射缓存”模块,获取实际数据及数据对应标识,并对实际数据进行屏蔽处理以获取屏蔽后的数据。将获取的数据及数据标识与前端传输的数据及数据标识进行比对校验。如果映射关系一致,则校验通过,继续进行业务处理。如果不一致,则校验失败,不再进行后续业务处理。
图4示意性示出了根据本公开的实施例的业务处理装置的框图。
如图4所示,业务处理装置400包括第一接收模块410、确定模块420、屏蔽模块430、发送模块440、第二接收模块450、获取模块460和执行模块470。该业务处理装置400可以执行上面参考图2~图3描述的方法。
具体地,第一接收模块410,可以用于接收来自终端设备的查询请求。
确定模块420,可以用于根据所述查询请求,确定第一原始数据和所述第一原始数据的第一数据标识。
屏蔽模块430,可以用于对所述第一原始数据进行屏蔽处理,得到第一屏蔽数据。
发送模块440,可以用于将所述第一屏蔽数据和所述第一数据标识发送至所述终端设备。
第二接收模块450,可以用于接收来自终端设备的业务处理请求,所述业务处理请求包括第二屏蔽数据和与所述第二屏蔽数据对应的第二数据标识,其中,第二屏蔽数据为终端设备接收到的至少一个第一屏蔽数据中的一个。
获取模块460,可以用于获取与所述第二数据标识对应的第二原始数据,并对所述第二原始数据进行屏蔽处理,得到第三屏蔽数据。
执行模块470,可以用于在所述第二屏蔽数据与所述第三屏蔽数据一致的情况下,根据所述第二原始数据,执行所述业务处理请求所对应的业务操作。
根据本公开实施例的业务处理装置,不需要对前后端的传输数据进行加密和解密,因此可以更为高效地为用户提供业务处理服务。另外,根据本公开的实施例,传输给终端设备的屏蔽数据保留了原始数据的关键信息,可以让用户通过关键信息识别所需信息,同时,屏蔽数据相对于原始数据是非完整的,非法分子无法利用非完整信息进行非法活动,可以保护原始数据的信息安全。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一接收模块410、确定模块420、屏蔽模块430、发送模块440、第二接收模块450、获取模块460和执行模块470中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一接收模块410、确定模块420、屏蔽模块430、发送模块440、第二接收模块450、获取模块460和执行模块470中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一接收模块410、确定模块420、屏蔽模块430、发送模块440、第二接收模块450、获取模块460和执行模块470中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图5示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机***的方框图。图5示出的计算机***仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,计算机***500包括处理器510以及计算机可读存储介质520。该计算机***500可以执行根据本公开实施例的方法。
具体地,处理器510例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器510还可以包括用于缓存用途的板载存储器。处理器510可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质520,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质520可以包括计算机程序521,该计算机程序521可以包括代码/计算机可执行指令,其在由处理器510执行时使得处理器510执行根据本公开实施例的方法或其任何变形。
计算机程序521可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序521中的代码可以包括一个或多个程序模块,例如包括521A、模块521B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器510执行时,使得处理器510可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,第一接收模块410、确定模块420、屏蔽模块430、发送模块440、第二接收模块450、获取模块460和执行模块470中的至少一个可以实现为参考图5描述的计算机程序模块,其在被处理器510执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (10)
1.一种业务处理方法,包括:
接收来自终端设备的查询请求;
根据所述查询请求,确定第一原始数据和所述第一原始数据的第一数据标识;
对所述第一原始数据进行屏蔽处理,得到第一屏蔽数据;
将所述第一屏蔽数据和所述第一数据标识发送至所述终端设备;
接收来自终端设备的业务处理请求,所述业务处理请求包括第二屏蔽数据和与所述第二屏蔽数据对应的第二数据标识,其中,所述第二屏蔽数据为所述终端设备接收到的至少一个第一屏蔽数据中的一个;
获取与所述第二数据标识对应的第二原始数据,并对所述第二原始数据进行屏蔽处理,得到第三屏蔽数据;以及
在所述第二屏蔽数据与所述第三屏蔽数据一致的情况下,根据所述第二原始数据,执行所述业务处理请求所对应的业务操作。
2.根据权利要求1所述的方法,其中,所述确定所述第一原始数据的第一数据标识,包括:
根据预设随机数算法和所述第一原始数据,生成随机字符串,作为所述第一数据标识。
3.根据权利要求1所述的方法,其中,所述第一原始数据存储在预设数组中;所述确定所述第一原始数据的第一数据标识,包括:
确定所述第一原始数据在所述预设数组中的下标,作为所述第一数据标识。
4.根据权利要求1所述的方法,其中,所述对所述第一原始数据或所述第二原始数据进行屏蔽处理包括:
从所述第一原始数据或所述第二原始数据中的多个数据位中确定至少一个关键数据位;以及
将所述至少一个关键数据位中的字符替换为预设字符。
5.根据权利要求1所述的方法,其中,所述业务处理请求还包括会话标识;所述方法还包括:
校验所述会话标识;以及
在所述会话标识未通过校验的情况下,生成错误信息。
6.根据权利要求1所述的方法,还包括:
将所述第一屏蔽数据和所述第一数据标识的对应关系存储至缓存中。
7.根据权利要求1所述的方法,其中,所述获取与所述第二数据标识对应的第二原始数据,包括:
在所述缓存中读取与所述第二数据标识对应的第二原始数据。
8.一种业务处理装置,包括:
第一接收模块,用于接收来自终端设备的查询请求;
确定模块,用于根据所述查询请求,确定第一原始数据和所述第一原始数据的第一数据标识;
屏蔽模块,用于对所述第一原始数据进行屏蔽处理,得到第一屏蔽数据;
发送模块,用于将所述第一屏蔽数据和所述第一数据标识发送至所述终端设备;
第二接收模块,用于接收来自终端设备的业务处理请求,所述业务处理请求包括第二屏蔽数据和与所述第二屏蔽数据对应的第二数据标识,其中,所述第二屏蔽数据为所述终端设备接收到的至少一个第一屏蔽数据中的一个;
获取模块,用于获取与所述第二数据标识对应的第二原始数据,并对所述第二原始数据进行屏蔽处理,得到第三屏蔽数据;以及
执行模块,用于在所述第二屏蔽数据与所述第三屏蔽数据一致的情况下,根据所述第二原始数据,执行所述业务处理请求所对应的业务操作。
9.一种计算设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序,
其中,当一个或多个计算机程序被一个或多个处理器执行时,使得一个或多个处理器实现权利要求1至7中任一项的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至7中任一项的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011584913.4A CN112559825B (zh) | 2020-12-28 | 2020-12-28 | 业务处理方法、装置、计算设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011584913.4A CN112559825B (zh) | 2020-12-28 | 2020-12-28 | 业务处理方法、装置、计算设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112559825A true CN112559825A (zh) | 2021-03-26 |
CN112559825B CN112559825B (zh) | 2024-02-23 |
Family
ID=75034162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011584913.4A Active CN112559825B (zh) | 2020-12-28 | 2020-12-28 | 业务处理方法、装置、计算设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112559825B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106407843A (zh) * | 2016-10-17 | 2017-02-15 | 深圳中兴网信科技有限公司 | 数据脱敏方法和数据脱敏装置 |
CN110401630A (zh) * | 2019-05-21 | 2019-11-01 | 杭州米雅信息科技有限公司 | 交易凭证的验证方法、装置、电子设备和介质 |
CN110442608A (zh) * | 2019-07-31 | 2019-11-12 | 中国工商银行股份有限公司 | 信息处理方法、装置、电子设备、介质及*** |
US20200081992A1 (en) * | 2018-09-10 | 2020-03-12 | Palantir Technologies Inc. | Intelligent compute request scoring and routing |
-
2020
- 2020-12-28 CN CN202011584913.4A patent/CN112559825B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106407843A (zh) * | 2016-10-17 | 2017-02-15 | 深圳中兴网信科技有限公司 | 数据脱敏方法和数据脱敏装置 |
US20200081992A1 (en) * | 2018-09-10 | 2020-03-12 | Palantir Technologies Inc. | Intelligent compute request scoring and routing |
CN110401630A (zh) * | 2019-05-21 | 2019-11-01 | 杭州米雅信息科技有限公司 | 交易凭证的验证方法、装置、电子设备和介质 |
CN110442608A (zh) * | 2019-07-31 | 2019-11-12 | 中国工商银行股份有限公司 | 信息处理方法、装置、电子设备、介质及*** |
Also Published As
Publication number | Publication date |
---|---|
CN112559825B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019493B (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
CN114726643B (zh) | 云平台上的数据存储、访问方法及装置 | |
US8544072B1 (en) | Single sign-on service | |
CN107248984B (zh) | 数据交换***、方法和装置 | |
US10032037B1 (en) | Establishing application trust levels using taint propagation as a service | |
US10250723B2 (en) | Protocol-level identity mapping | |
CN111199037B (zh) | 登录方法、***和装置 | |
CN109635581A (zh) | 一种数据处理方法、设备、***及存储介质 | |
CN107920060B (zh) | 基于账号的数据访问方法和装置 | |
US20210157910A1 (en) | Access card penetration testing | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN109889410B (zh) | 测试业务功能的方法、***、装置、代理设备和存储介质 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
US10049222B1 (en) | Establishing application trust levels using taint propagation | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
CN110399706B (zh) | 授权认证方法、装置和计算机*** | |
US11133926B2 (en) | Attribute-based key management system | |
CN112769565B (zh) | 密码加密算法的升级方法、装置、计算设备和介质 | |
CN110602700A (zh) | 种子密钥处理方法、装置及电子设备 | |
CN114357472B (zh) | 数据的打标签方法、***、电子设备和可读存储介质 | |
CN112767142B (zh) | 针对交易文件的处理方法、装置、计算设备和介质 | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 | |
CN114861144A (zh) | 基于区块链的数据权限处理方法 | |
CN114448722A (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
CN113190812A (zh) | 一种登录方法、***、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |