CN107871086A - 敏感信息屏蔽方法、应用服务器及计算机可读存储介质 - Google Patents

敏感信息屏蔽方法、应用服务器及计算机可读存储介质 Download PDF

Info

Publication number
CN107871086A
CN107871086A CN201710951525.7A CN201710951525A CN107871086A CN 107871086 A CN107871086 A CN 107871086A CN 201710951525 A CN201710951525 A CN 201710951525A CN 107871086 A CN107871086 A CN 107871086A
Authority
CN
China
Prior art keywords
information
sensitive
blocker
data
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710951525.7A
Other languages
English (en)
Inventor
彭捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201710951525.7A priority Critical patent/CN107871086A/zh
Publication of CN107871086A publication Critical patent/CN107871086A/zh
Priority to PCT/CN2018/089711 priority patent/WO2019071967A1/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种敏感信息屏蔽方法,所述方法包括:配置拦截器;接收数据获取请求,并根据所述数据获取请求下发业务信息;控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;从所述应用服务器的缓存中获取所述业务信息的数据结构信息;对所述业务信息的数据结构信息进行敏感信息的匹配;通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;及以视图层的形式展示通过脱敏算法屏蔽后的业务信息。本发明还提供一种应用服务器。本发明提供的应用服务器及敏感信息屏蔽方法,可以自动屏蔽业务数据中的敏感信息,保障了数据安全,并且能够实现数据调用过程的自动化,提升了操作效率。

Description

敏感信息屏蔽方法、应用服务器及计算机可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种敏感信息屏蔽方法、应用服务器及计算机可读存储介质。
背景技术
随着互联网技术的飞速发展,政府及企业已经积累了大量的敏感信息和数据,而这些数据在很多工作场景中会得到使用,例如,业务分析(用户的精准定位、大数据商业价值的挖掘)、共享与交换、开发测试、甚至是一些外包业务,使用的都是真实的业务数据和信息。这些敏感数据一旦发生泄漏,不仅会给政府及企业本身带来巨大的损失,对个人及企业用户带来无法估量的损害。
当下,敏感的个人、财务和健康信息受到多种不同行业和政府数据隐私法规的管制。如果企业无法保持数据隐私,就会面临严重的财务和法律惩罚,同时还会在客户与市场信心方面蒙受巨额损失。至关重要的是,企业既要保护数以百计的应用程序和数据库免受业务用户、生产支持团队、DBA、开发人员以及外包团队的不利影响,同时又要让他们完成他们的工作。因此,数据脱敏是亟待解决的难题。
发明内容
有鉴于此,本发明提出一种敏感信息屏蔽方法及应用服务器,可以自动屏蔽业务数据中的敏感信息,保障了数据安全,并且能够实现数据调用过程的自动化,提升了操作效率,从而有利于满足审计及监管部门的要求。
首先,为实现上述目的,本发明提出一种应用服务器,所述应用服务器包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的敏感信息屏蔽程序,所述敏感信息屏蔽程序被所述处理器执行时实现如下步骤:
配置拦截器;
接收数据获取请求,并根据所述数据获取请求下发业务信息;
控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;
从所述应用服务器的缓存中获取所述业务信息的数据结构信息;
对所述业务信息的数据结构信息进行敏感信息的匹配;
通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;及
以视图层的形式展示通过脱敏算法屏蔽后的业务信息。
可选地,所述配置拦截器的步骤,包括:
写入所述拦截器开关控制命令;及
通过所述开关控制命令实现是否开启所述拦截器的功能。
可选地,在所述根据所述数据获取请求下发业务信息的步骤之前,所述敏感信息屏蔽程序被所述处理器执行时实现如下步骤:
控制所述拦截器获取所述数据获取请求的标识信息,其中,所述控制所
述拦截器拦截所述业务信息的步骤,具体包括:
根据所述标识信息拦截所述业务信息。
可选地,所述脱敏算法包括以下任一种或多种的组合:对敏感数据进行替换处理、对敏感数据进行加密处理、对敏感数据进行模糊处理及基于随机字符置换敏感数据。
此外,为实现上述目的,本发明还提供一种敏感信息屏蔽方法,该方法应用于应用服务器,所述方法包括:
配置拦截器;
接收数据获取请求,并根据所述数据获取请求下发业务信息;
控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;
从所述应用服务器的缓存中获取所述业务信息的数据结构信息;
对所述业务信息的数据结构信息进行敏感信息的匹配;
通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;及
以视图层的形式展示通过脱敏算法屏蔽后的业务信息。
可选地,所述配置拦截器的步骤,包括:
写入所述拦截器开关控制命令;及
通过所述开关控制命令实现是否开启所述拦截器的功能。
可选地,在所述根据所述数据获取请求下发业务信息的步骤之前,所述方法还包括:
控制所述拦截器获取所述数据获取请求的标识信息。
可选地,所述控制所述拦截器拦截所述业务信息的步骤,包括:
根据所述标识信息拦截所述业务信息。
可选地,所述脱敏算法包括以下任一种或多种的组合:对敏感数据进行替换处理、对敏感数据进行加密处理、对敏感数据进行模糊处理及基于随机字符置换敏感数据。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有敏感信息屏蔽程序,所述敏感信息屏蔽程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的敏感信息屏蔽方法的步骤。
相较于现有技术,本发明所提出的应用服务器、敏感信息屏蔽方法及计算机可读存储介质,首先,配置拦截器;其次,接收数据获取请求,并根据所述数据获取请求下发业务信息;然后,控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;接着,从所述应用服务器的缓存中获取所述业务信息的数据结构信息;进一步地,对所述业务信息的数据结构信息进行敏感信息的匹配;接下来,通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;最后,及以视图层的形式展示通过脱敏算法屏蔽后的业务信息。这样,既可以避免现有技术中敏感数据发生泄漏,给政府及企业本身带来巨大的损失,对个人及企业用户带来无法估量的损害的弊端。又可以自动屏蔽业务数据中的敏感信息,保障了数据安全,并且能够实现数据调用过程的自动化,提升了操作效率,从而有利于满足审计及监管部门的要求。
附图说明
图1是应用服务器一可选的硬件架构的示意图;
图2是本发明敏感信息屏蔽程序第一实施例的程序模块图;
图3是本发明敏感信息屏蔽程序第二实施例的程序模块图;
图4为本发明敏感信息屏蔽方法第一实施例的流程图;
图5为本发明敏感信息屏蔽方法第二实施例的流程图;
图6为本发明敏感信息屏蔽方法第三实施例的流程图。
附图标记:
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,是应用服务器1一可选的硬件架构的示意图。
所述应用服务器1可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器等计算设备,该应用服务器1可以是独立的服务器,也可以是多个服务器所组成的服务器集群。
本实施例中,所述应用服务器1可包括,但不仅限于,可通过系统总线相互通信连接存储器11、处理器12、网络接口13。
所述应用服务器1通过网络接口13连接网络,获取资讯。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobilecommunication,GSM)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi、通话网络等无线或有线网络。
需要指出的是,图1仅示出了具有组件11-13的应用服务器1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述应用服务器1的内部存储单元,例如该应用服务器1的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述应用服务器1的外部存储设备,例如该应用服务器1配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器11还可以既包括所述应用服务器1的内部存储单元也包括其外部存储设备。本实施例中,所述存储器11通常用于存储安装于所述应用服务器1的操作系统和各类应用软件,例如所述敏感信息屏蔽程序200的程序代码等。此外,所述存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述应用服务器1的总体操作,例如执行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行所述的敏感信息屏蔽程序200等。
所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述应用服务器1与其他电子设备之间建立通信连接。
本实施例中,所述应用服务器1内安装并运行有敏感信息屏蔽程序200,当所述敏感信息屏蔽程序200运行时,所述应用服务器1配置拦截器;接收数据获取请求,并根据所述数据获取请求下发业务信息;控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;从所述应用服务器的缓存中获取所述业务信息的数据结构信息;进一步地,对所述业务信息的数据结构信息进行敏感信息的匹配;接下来,通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;最后,及以视图层的形式展示通过脱敏算法屏蔽后的业务信息。这样,既可以避免现有技术中敏感数据发生泄漏,给政府及企业本身带来巨大的损失,对个人及企业用户带来无法估量的损害的弊端。又可以自动屏蔽业务数据中的敏感信息,保障了数据安全,并且能够实现数据调用过程的自动化,提升了操作效率,从而有利于满足审计及监管部门的要求。
至此,己经详细介绍了本发明各个实施例的应用环境和相关设备的硬件结构和功能。下面,将基于上述应用环境和相关设备,提出本发明的各个实施例。
首先,本发明提出一种敏感信息屏蔽程序200。
参阅图2所示,是本发明敏感信息屏蔽程序200第一实施例的程序模块图。
本实施例中,所述的敏感信息屏蔽程序200包括一系列的存储于存储器11上的计算机程序指令,当该计算机程序指令被处理器12执行时,可以实现本发明各实施例的敏感信息的屏蔽操作。在一些实施例中,基于该计算机程序指令各部分所实现的特定的操作,所述敏感信息屏蔽程序200可以被划分为一个或多个模块。例如,在图2中,所述的敏感信息屏蔽程序200可以被分割成配置模块201、接收模块202、控制存储模块203、获取模块204、匹配模块205、屏蔽模块206及显示模块207。其中:
所述配置模块201,用于配置拦截器。其中,所述配置模块201主要通过以下方式配置拦截器:
所述配置模块201写入所述拦截器开关控制命令;并通过所述开关控制命令实现是否开启所述拦截器的功能。例如,当控制信号的参数为“1”时,开启所述拦截器的功能,反之,当控制信号的参数为“0”时,关闭所述拦截器的功能。
在本实施方式中,所述拦截器可以为spring拦截器,其接口的实现可以通过Sensitive Info Shield Interceptor控制命令进行实现。
所述接收模块202,用于接收数据获取请求,并根据所述数据获取请求下发业务信息。
例如,当所述接收模块202接收到移动终端的用户端发送的薪资数据获取请求信息,所述接收模块202,根据用户端发送的薪资数据请求信息,下发薪资数据的业务信息。
所述控制存储模块203,用于控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中。
所述获取模块204,用于从所述应用服务器的缓存中获取所述业务信息的数据结构信息。
在本实施例中,所述获取模块204,从缓存中获取所述业务信息的数据结构信息主要通过以下方式实现:
所述获取模块204通过使用ViewDataStructureRelCache集的pullViewDataStructureRelCacheMap()方法,调用ViewDataStructureRelCacheDTOAction集的getViewDataStructureRelCacheDTO方法以获取缓存中的缓存信息或传输对象信息(DTO,Data Transfer Object),即所述业务信息。
另外,在上述命令调用的具体实现中,对缓存信息的调用是通过ShieldRuleService服务refreshShieldConfig接口实现的。
所述匹配模块205,用于对所述业务信息的数据结构信息进行敏感信息的匹配。
在本实施例中,对敏感信息的匹配也可以是所述拦截器调用ShieldUtil.setProperty Value For Sheild(…)方法进行实现。
所述屏蔽模块206,用于通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽。
具体地,所述脱敏算法包括以下任一种或多种的组合:对敏感数据进行替换处理、对敏感数据进行加密处理、对敏感数据进行模糊处理及基于随机字符置换敏感数据。
在本实施例中,对敏感数据进行替换处理即为通过预定的字符(如字母、数字、符号等)对敏感数据进行替换,对敏感数据进行加密处理之后只能通过解密处理来查看脱敏处理后的敏感数据,对敏感数据进行模糊处理即为将敏感数据处理为不易查看的模糊状态,基于随机字符置换敏感数据即为通过随机字符来对敏感数据进行置换。
所述显示模块207,用于以视图层的形式展示通过脱敏算法屏蔽后的业务信息。本实施例中,用户在移动终端的客户端获取的业务信息为通过脱敏算法屏蔽后的业务信息。本实施例中,所述移动终端可以是笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置、车载装置等等的可移动设备,以及诸如数字TV、台式计算机、笔记本、服务器等等的固定终端。
通过上述程序模块201-207,本发明所提出的敏感信息屏蔽程序200,所述应用服务器1首先,配置拦截器;其次,接收数据获取请求,并根据所述数据获取请求下发业务信息;然后,控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;接着,从所述应用服务器的缓存中获取所述业务信息的数据结构信息;进一步地,对所述业务信息的数据结构信息进行敏感信息的匹配;接下来,通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;最后,及以视图层的形式展示通过脱敏算法屏蔽后的业务信息。这样,既可以避免现有技术中敏感数据发生泄漏,给政府及企业本身带来巨大的损失,对个人及企业用户带来无法估量的损害的弊端。又可以自动屏蔽业务数据中的敏感信息,保障了数据安全,并且能够实现数据调用过程的自动化,提升了操作效率,从而有利于满足审计及监管部门的要求。
进一步地,基于本发明的敏感信息屏蔽程序200的上述第一实施例,提出本发明的第二实施例(如图3所示)。本实施例中,本发明的敏感信息屏蔽程序200还包括控制模块208。本实施例中:
进一步地,为了更精确地拦截业务信息,在所述接收模块202根据所述数据获取请求下发业务信息之前,所述控制模块208还用于控制所述拦截器获取所述数据获取请求的标识信息。
在本实施方式中,可以对拦截器配置的标识字段进行抓取命令,通过所述抓取命令,当一个数据获取请求,例如,HTTP请求进来的时候,interceptors拦截器,先拦截该请求,进行预先的处理,即获取所述请求的标识信息。
本实施例中,所述控制存储模块203还用于根据所述标识信息拦截所述业务信息。本实施例中,所述请求的标识信息可以为IP信息、物理地址(Mac)信息等。
通过上述程序模块208,本发明所提出的敏感信息屏蔽程序200,通过控制所述拦截器获取所述数据获取请求的标识信息以及根据所述标识信息拦截所述业务信息,这样能够更精确地获取业务信息。
此外,本发明还提出一种敏感信息屏蔽方法。
参阅图4所示,是本发明敏感信息屏蔽方法第一实施例的实施流程示意图。在本实施例中,根据不同的需求,图4所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。
步骤S401,配置拦截器。所述配置拦截器的步骤将在本发明敏感信息屏蔽方法第二实施例(图5)中详述。
步骤S402,接收数据获取请求,并根据所述数据获取请求下发业务信息。
例如,当所述应用服务器1接收到移动终端的用户端发送的薪资数据获取请求信息,所述应用服务器1根据用户端发送的薪资数据请求信息,下发薪资数据的业务信息。本实施例中,所述移动终端可以是笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置、车载装置等等的可移动设备,以及诸如数字TV、台式计算机、笔记本、服务器等等的固定终端。
步骤S403,控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中。
所述控制所述拦截器拦截所述业务信息的步骤将在本发明敏感信息屏蔽方法第三实施例(图6)中详述。
步骤S404,从所述应用服务器的缓存中获取所述业务信息的数据结构信息。
在本实施例中,所述应用服务器1从缓存中获取所述业务信息的数据结构信息主要通过以下方式实现:
所述应用服务器1通过使用ViewDataStructureRelCache集的pullViewDataStructureRelCacheMap()方法,调用ViewDataStructureRelCacheDTOAction集的getViewDataStructureRelCacheDTO方法以获取缓存中的缓存信息或传输对象信息(DTO,Data Transfer Object),即所述业务信息。
另外,在上述命令调用的具体实现中,对缓存信息的调用是通过ShieldRuleService服务refreshShieldConfig接口实现的。
步骤S405,对所述业务信息的数据结构信息进行敏感信息的匹配。
在本实施例中,对敏感信息的匹配也可以是所述拦截器调用ShieldUtil.setProperty Value For Sheild(…)方法进行实现。
步骤S406,通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽。
具体地,所述脱敏算法包括以下任一种或多种的组合:对敏感数据进行替换处理、对敏感数据进行加密处理、对敏感数据进行模糊处理及基于随机字符置换敏感数据。
在本实施例中,对敏感数据进行替换处理即为通过预定的字符(如字母、数字、符号等)对敏感数据进行替换;对敏感数据进行加密处理之后只能通过解密处理来查看脱敏处理后的敏感数据;对敏感数据进行模糊处理即为将敏感数据处理为不易查看的模糊状态;基于随机字符置换敏感数据即为通过随机字符来对敏感数据进行置换。
步骤S407,以视图层的形式展示通过脱敏算法屏蔽后的业务信息。本实施例中,用户在移动终端的客户端获取的业务信息为通过脱敏算法屏蔽后的业务信息。
通过上述步骤S401-407,本发明所提出的敏感信息屏蔽方法,首先,配置拦截器;其次,接收数据获取请求,并根据所述数据获取请求下发业务信息;然后,控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;接着,从所述应用服务器的缓存中获取所述业务信息的数据结构信息;进一步地,对所述业务信息的数据结构信息进行敏感信息的匹配;接下来,通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;最后,及以视图层的形式展示通过脱敏算法屏蔽后的业务信息。这样,既可以避免现有技术中敏感数据发生泄漏,给政府及企业本身带来巨大的损失,对个人及企业用户带来无法估量的损害的弊端。又可以自动屏蔽业务数据中的敏感信息,保障了数据安全,并且能够实现数据调用过程的自动化,提升了操作效率,从而有利于满足审计及监管部门的要求。
参阅图5所示,是本发明敏感信息屏蔽方法第二实施例的实施流程示意图。在本实施例中,根据不同的需求,图5所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。在本实施例中,所述配置拦截器的步骤,具体包括:
步骤S501,写入所述拦截器开关控制命令。
步骤S502,通过所述开关控制命令实现是否开启所述拦截器的功能。
例如,当控制信号的参数为“1”时,开启所述拦截器的功能,反之,当控制信号的参数为“0”时,关闭所述拦截器的功能。
在本实施方式中,所述拦截器可以为spring拦截器,其接口的实现可以通过Sensitive Info Shield Interceptor控制命令进行实现。
通过上述步骤S501-502,本发明所提出的敏感信息屏蔽方法,可以通过控制命令配置拦截器的功能是否开启。
基于本发明敏感信息屏蔽方法第一及第二实施例,提出本发明敏感信息屏蔽方法第三实施例。
参阅图6所示,是本发明敏感信息屏蔽方法第三实施例的实施流程示意图。在本实施例中,所述控制所述拦截器拦截所述业务信息的步骤,具体包括:
步骤S601,控制所述拦截器获取所述数据获取请求的标识信息。本实施例中,所述请求的标识信息可以为IP信息、物理地址(Mac)信息等。
步骤S602,根据所述标识信息拦截所述业务信息。
在本实施例中,为了更精确地拦截业务信息,在所述应用服务器1根据所述数据获取请求下发业务信息之前,所述应用服务器1还用于控制所述拦截器获取所述数据获取请求的标识信息。
在本实施例中,可以对拦截器配置的标识字段进行抓取命令,通过所述抓取命令,当一个数据获取请求,例如,HTTP请求进来的时候,interceptors拦截器,先拦截该请求,进行预先的处理,即获取所述请求的标识信息。
本实施例中,所述应用服务器1还根据所述标识信息拦截所述业务信息。
通过上述步骤S601-602,本发明所提出的敏感信息屏蔽方法,通过控制所述拦截器获取所述数据获取请求的标识信息以及根据所述标识信息拦截所述业务信息,这样能够更精确地获取业务信息。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种敏感信息屏蔽方法,应用于应用服务器,其特征在于,所述方法包括:
配置拦截器;
接收数据获取请求,并根据所述数据获取请求下发业务信息;
控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;
从所述应用服务器的缓存中获取所述业务信息的数据结构信息;
对所述业务信息的数据结构信息进行敏感信息的匹配;
通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;及
以视图层的形式展示通过脱敏算法屏蔽后的业务信息。
2.如权利要求1所述的敏感信息屏蔽方法,其特征在于,所述配置拦截器的步骤,包括:
写入所述拦截器开关控制命令;及
通过所述开关控制命令实现是否开启所述拦截器的功能。
3.如权利要求1所述的敏感信息屏蔽方法,其特征在于,在所述根据所述数据获取请求下发业务信息的步骤之前,所述方法还包括:
控制所述拦截器获取所述数据获取请求的标识信息。
4.如权利要求3所述的敏感信息屏蔽方法,其特征在于,所述控制所述拦截器拦截所述业务信息的步骤,包括:
根据所述标识信息拦截所述业务信息。
5.如权利要求1所述的敏感信息屏蔽方法,其特征在于,所述脱敏算法包括以下任一种或多种的组合:对敏感数据进行替换处理、对敏感数据进行加密处理、对敏感数据进行模糊处理及基于随机字符置换敏感数据。
6.一种应用服务器,其特征在于,所述应用服务器包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的敏感信息屏蔽程序,所述敏感信息屏蔽程序被所述处理器执行时实现如下步骤:
配置拦截器;
接收数据获取请求,并根据所述数据获取请求下发业务信息;
控制所述拦截器拦截所述业务信息,并将所述业务信息存入所述应用服务器的缓存中;
从所述应用服务器的缓存中获取所述业务信息的数据结构信息;
对所述业务信息的数据结构信息进行敏感信息的匹配;
通过脱敏算法将所述业务信息中匹配敏感信息的数据结构信息进行屏蔽;及
以视图层的形式展示通过脱敏算法屏蔽后的业务信息。
7.如权利要求6所述的应用服务器,其特征在于,所述配置拦截器的步骤,包括:
写入所述拦截器开关控制命令;及
通过所述开关控制命令实现是否开启所述拦截器的功能。
8.如权利要求6所述的应用服务器,其特征在于,在所述根据所述数据获取请求下发业务信息的步骤之前,所述敏感信息屏蔽程序被所述处理器执行时实现如下步骤:
控制所述拦截器获取所述数据获取请求的标识信息,其中,所述控制所述拦截器拦截所述业务信息的步骤,具体包括:
根据所述标识信息拦截所述业务信息。
9.如权利要求6所述的应用服务器,其特征在于,所述脱敏算法包括以下任一种或多种的组合:对敏感数据进行替换处理、对敏感数据进行加密处理、对敏感数据进行模糊处理及基于随机字符置换敏感数据。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有敏感信息屏蔽程序,所述敏感信息屏蔽程序可被至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-5中任一项所述的敏感信息屏蔽方法的步骤。
CN201710951525.7A 2017-10-13 2017-10-13 敏感信息屏蔽方法、应用服务器及计算机可读存储介质 Pending CN107871086A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710951525.7A CN107871086A (zh) 2017-10-13 2017-10-13 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
PCT/CN2018/089711 WO2019071967A1 (zh) 2017-10-13 2018-06-03 敏感信息屏蔽方法、程序、应用服务器及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710951525.7A CN107871086A (zh) 2017-10-13 2017-10-13 敏感信息屏蔽方法、应用服务器及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN107871086A true CN107871086A (zh) 2018-04-03

Family

ID=61753222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710951525.7A Pending CN107871086A (zh) 2017-10-13 2017-10-13 敏感信息屏蔽方法、应用服务器及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN107871086A (zh)
WO (1) WO2019071967A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959964A (zh) * 2018-06-29 2018-12-07 阿里巴巴集团控股有限公司 一种用于报文脱敏的方法、装置及计算机设备
CN109614379A (zh) * 2018-10-22 2019-04-12 中国平安人寿保险股份有限公司 日志输出方法、装置、计算机存储介质和计算机设备
WO2019071967A1 (zh) * 2017-10-13 2019-04-18 平安科技(深圳)有限公司 敏感信息屏蔽方法、程序、应用服务器及计算机可读存储介质
CN110262787A (zh) * 2019-06-21 2019-09-20 北京搜房科技发展有限公司 语句替换方法、装置和电子设备
CN110460583A (zh) * 2019-07-15 2019-11-15 中国平安人寿保险股份有限公司 一种敏感信息记录方法及装置、电子设备
CN111737746A (zh) * 2020-06-24 2020-10-02 四川长虹电器股份有限公司 一种基于java注解的动态配置数据脱敏的方法
CN111818036A (zh) * 2020-06-30 2020-10-23 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN112100653A (zh) * 2020-08-21 2020-12-18 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
CN115277083A (zh) * 2022-06-23 2022-11-01 武汉联影医疗科技有限公司 数据传输控制方法、装置、系统、计算机设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104655B (zh) * 2020-09-16 2022-07-22 安徽长泰科技有限公司 一种用于防止数据泄露的防护系统和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462285A (zh) * 2014-11-28 2015-03-25 广东工业大学 一种移动服务查询系统的隐私保护方法
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
CN106156650A (zh) * 2015-04-16 2016-11-23 深圳市腾讯计算机系统有限公司 数据保护系统及方法
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN107111721A (zh) * 2014-08-12 2017-08-29 杰威航空技术有限公司 数据安全系统和方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7916487B2 (en) * 2005-03-30 2011-03-29 Yosef Bitton Method and apparatus for the enhanced disaster survivability of a networked computer server
CN103095530B (zh) * 2013-01-21 2016-09-07 中国科学院信息工程研究所 一种基于前置网关的敏感信息监测及防泄漏方法及系统
CN103778380A (zh) * 2013-12-31 2014-05-07 网秦(北京)科技有限公司 数据脱敏和反脱敏方法及相关设备
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111721A (zh) * 2014-08-12 2017-08-29 杰威航空技术有限公司 数据安全系统和方法
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
CN104462285A (zh) * 2014-11-28 2015-03-25 广东工业大学 一种移动服务查询系统的隐私保护方法
CN106156650A (zh) * 2015-04-16 2016-11-23 深圳市腾讯计算机系统有限公司 数据保护系统及方法
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019071967A1 (zh) * 2017-10-13 2019-04-18 平安科技(深圳)有限公司 敏感信息屏蔽方法、程序、应用服务器及计算机可读存储介质
CN108959964A (zh) * 2018-06-29 2018-12-07 阿里巴巴集团控股有限公司 一种用于报文脱敏的方法、装置及计算机设备
CN109614379A (zh) * 2018-10-22 2019-04-12 中国平安人寿保险股份有限公司 日志输出方法、装置、计算机存储介质和计算机设备
CN110262787A (zh) * 2019-06-21 2019-09-20 北京搜房科技发展有限公司 语句替换方法、装置和电子设备
CN110460583B (zh) * 2019-07-15 2022-06-03 中国平安人寿保险股份有限公司 一种敏感信息记录方法及装置、电子设备
CN110460583A (zh) * 2019-07-15 2019-11-15 中国平安人寿保险股份有限公司 一种敏感信息记录方法及装置、电子设备
CN111737746A (zh) * 2020-06-24 2020-10-02 四川长虹电器股份有限公司 一种基于java注解的动态配置数据脱敏的方法
CN111818036A (zh) * 2020-06-30 2020-10-23 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN111818036B (zh) * 2020-06-30 2021-06-04 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN112100653A (zh) * 2020-08-21 2020-12-18 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN112100653B (zh) * 2020-08-21 2024-02-20 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
CN115277083A (zh) * 2022-06-23 2022-11-01 武汉联影医疗科技有限公司 数据传输控制方法、装置、系统、计算机设备
CN115277083B (zh) * 2022-06-23 2024-03-22 武汉联影医疗科技有限公司 数据传输控制方法、装置、系统、计算机设备

Also Published As

Publication number Publication date
WO2019071967A1 (zh) 2019-04-18

Similar Documents

Publication Publication Date Title
CN107871086A (zh) 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN107871083A (zh) 脱敏规则配置方法、应用服务器及计算机可读存储介质
CN106599713B (zh) 一种基于大数据的数据库脱敏系统及方法
CN108171069A (zh) 脱敏方法、应用服务器及计算机可读存储介质
CN108415832A (zh) 接口自动化测试方法、装置、设备及存储介质
CN107678933A (zh) 日志生成管理方法、装置、设备及计算机可读存储介质
CN107885656A (zh) 产品算法自动化测试方法及应用服务器
US20210173765A1 (en) Streamlined Creation of Integration Tests
US11481508B2 (en) Data access monitoring and control
CN109831351B (zh) 链路跟踪方法、装置、终端及存储介质
CN108400978A (zh) 漏洞检测方法、装置、计算机设备和存储介质
CN107870980A (zh) 电子装置、账单数据处理方法及计算机存储介质
CN109271807A (zh) 数据库的数据安全处理方法及系统
CN109241722A (zh) 用于获取信息的方法、电子设备和计算机可读介质
CN107798064A (zh) 页面处理方法、电子设备及计算机可读存储介质
CN109447384A (zh) 风控系统的验证方法、装置、设备及存储介质
CN102750493B (zh) 访问权限控制方法、装置及系统
CN107085516A (zh) 一种修改配置的方法及装置
US11616817B2 (en) System and method for controlling data interception in a communication system
CN107391272A (zh) 多进程数据交互的方法和终端
CN112650614A (zh) 调用链监控方法、装置、电子设备及存储介质
CN110287070A (zh) Esb专用协议接口测试方法、服务器及计算机可读存储介质
CN113420288B (zh) 一种容器镜像敏感信息检测系统及方法
CN110138774A (zh) 一种动态配置通用cc攻击的拦截方法
CN107870861A (zh) 网页爬取的并发测试方法及应用服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180403

RJ01 Rejection of invention patent application after publication