CN111832070A - 数据的掩码方法、装置、电子设备和存储介质 - Google Patents

数据的掩码方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN111832070A
CN111832070A CN202010536958.8A CN202010536958A CN111832070A CN 111832070 A CN111832070 A CN 111832070A CN 202010536958 A CN202010536958 A CN 202010536958A CN 111832070 A CN111832070 A CN 111832070A
Authority
CN
China
Prior art keywords
character string
data
string data
service
sensitive key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010536958.8A
Other languages
English (en)
Other versions
CN111832070B (zh
Inventor
董灵芝
刘曾超前
陈佳熠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010536958.8A priority Critical patent/CN111832070B/zh
Publication of CN111832070A publication Critical patent/CN111832070A/zh
Application granted granted Critical
Publication of CN111832070B publication Critical patent/CN111832070B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本申请公开了数据的掩码方法、装置、电子设备和存储介质,涉及云平台和数据处理技术领域。具体实现方案为:在接收到包含字符串数据的业务请求后,结合业务请求中的业务标识,获取的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板,并基于字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串;以及对字符串数据中的目标字符串进行掩码处理,从而通过对字符串数据进行直接处理,即可实现对字符串数据中所涉及到的敏感信息进行掩码处理,提高了掩码敏感信息的处理效率,降低了掩码字符串数据中敏感信息的成本。

Description

数据的掩码方法、装置、电子设备和存储介质
技术领域
本申请涉及计算机技术领域,具体涉及云平台和数据处理技术领域,尤其涉及数据的掩码方法、装置、电子设备和存储介质。
背景技术
随着网络技术的广泛应用,对个人隐私和网络安全的重视程度越来越高,在对于包含敏感信息的数据,在对该数据进行存储时,通常需要对敏感信息进行掩码处理,相关技术中通常是采用反序列化数据,并基于反序列化数据进行掩码处理,掩码处理后的数据再次进行反序列化处理的方式,保证数据的私密性。目前的这种掩码方式,运行效率比较低,并且掩码开销比较大。
发明内容
本申请提供了一种数据的掩码方法、装置、电子设备和存储介质。
根据本申请的一方面,提供了一种数据的掩码方法,包括:获取业务请求,其中,所述业务请求包括字符串数据和业务标识;获取所述业务标识的对应业务,并获取所述对应业务对应的敏感关键码以及字符串内容模板;根据所述字符串内容模板,从所述字符串数据中确定所述敏感关键码对应的目标字符串;以及对所述字符串数据中的所述目标字符串进行掩码处理。
根据本申请的另一方面,提供了一种数据的掩码装置,包括:第一获取模块,用于获取业务请求,其中,所述业务请求包括字符串数据和业务标识;第二获取模块,用于获取所述业务标识的对应业务,并获取所述对应业务对应的敏感关键码以及字符串内容模板;确定模块,用于根据所述字符串内容模板,从所述字符串数据中确定所述敏感关键码对应的目标字符串;以及掩码处理模块,用于对所述字符串数据中的所述目标字符串进行掩码处理。
根据本申请的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请的数据的掩码方法。
根据本申请的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本申请实施例公开的电子设备的数据的掩码方法。
上述申请中的一个实施例具有如下优点或有益效果:通过对字符串数据进行直接处理,即可实现对字符串数据中所涉及到的敏感信息进行掩码处理,提高了掩码敏感信息的处理效率,降低了掩码字符串数据中敏感信息的成本。因为采用了基于字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串;以及对字符串数据中的目标字符串进行掩码处理的技术手段,所以克服了相关技术中掩码效率比较低以及掩码成本比较高的技术问题,达到了提高了掩码敏感信息的处理效率,降低了掩码字符串数据中敏感信息的成本,降低掩码成本的技术效果。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例的数据的掩码方法的流程示意图;
图2是根据本申请第一实施例中步骤103的细化流程示意图;
图3是根据本申请第二实施例的数据的掩码方法的流程示意图;
图4是根据本申请第三实施例的数据的掩码方法的流程示意图;
图5是根据本申请第四实施例的数据的掩码装置的结构示意图;
图6是根据本申请第五实施例的数据的掩码装置的结构示意图;
图7是用来实现本申请实施例的数据的掩码方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
相关技术中,在对数据进行掩码处理时,通常是将所接收到的字符串数据进行反序列化处理,并基于字符串数据的反序列化处理结果进行掩码处理,然后,对掩码处理后的数据再次进行序列化处理,以得到掩码后的字符串数据,实现了字符串数据不再存在敏感信息。然而,这种掩码方式,在实现掩码的过程中,引入额外的序列化和反序列化的过程,从而造成掩码效率比较低,掩码的开销也比较大。
本申请为了可提高掩码的效率以及降低掩码的成本,本申请提供了一个数据的掩码方法,该方法在接收到包含字符串数据的业务请求后,结合业务请求中的业务标识,获取的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板,并基于字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串;以及对字符串数据中的目标字符串进行掩码处理,从而通过对字符串数据进行直接处理,即可实现对字符串数据中所涉及到的敏感信息进行掩码处理,提高了掩码敏感信息的处理效率,降低了掩码字符串数据中敏感信息的成本。
下面参考附图描述本申请实施例的数据的掩码方法、装置、电子设备和存储介质。
图1是根据本申请第一实施例的数据的掩码方法的示意图。其中,需要说明的是,本实施例的数据的掩码方法的执行主体为数据的掩码装置,数据的掩码装置可以由软件和/或硬件的方式实现,该实施例中的数据的掩码装置可以配置在电子设备中,以可以配置在服务器中,该实施例对此不具体限定。
其中,本实施例中的电子设备可以包括但不限于个人计算、平台电脑、智能手机、智能音箱等设备,该实施例对电子设备不作具体限定。
如图1所示,该数据的掩码方法可以包括:
步骤101,获取业务请求,其中,业务请求包括字符串数据和业务标识。
其中,本实施例中的字符串数据可以为预设格式的字符串数据,例如,字符串数据可以为Json格式的字符串数据。
步骤102,获取业务标识的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板。
其中,业务标识是业务的唯一标识,不同业务其对应的业务标识是不同的。
可以理解的是,通常对于不同业务而言,其不同业务中所涉及到的敏感信息是不同的,也就是说,不同业务所需要进行掩码的敏感关键码是不同的,例如,在业务1中,如果业务1中涉及到的业务请求中包括姓名、爱好、性别和身份证号信息等信息,可将该业务1身份证号信息作为敏感关键码。又例如,在业务2中,业务请求中包含姓名、爱好、银行卡号和消费信息,为了保护用户的敏感信息,可将业务2中的银行卡号和消费信息作为敏感关键码。
步骤103,根据字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串。
其中,本实施例中的字符串内容模板可以包括但不限于字符串中各个关键码中的排列顺序,例如,字符串内容模板中还可以包括各个关键码在字符串中的位置,以及各个关键码与其对应的目标字符串的位置关系。
以Json格式的字符串为例,业务1对应的字符串内容模板可以为{"a":{"b":{"c":"取值"}}},其中,这里仅是为了示例出字符串内容模板,对于关键码"c"所对应的“取值”,以实际业务中的字符串数据中相应关键码的取值为准确。
又例如,字符串模板为Json格式,业务1对应的字符串内容模板json2:{"a":{"b":"s1","c":"s2"}},其中,这里仅是为了示例出字符串内容模板,对于关键码"b"以"c"的取值,以实际业务中的字符串数据的取值为准确。可以理解的是,上述示例中冒号表示后者是前者的值,例如,对于"b":"s1"而言,b表示关键码,“s1”表示该关键码对应的取值。
举例而言,假设根据业务请求中的业务标识,确定该业务标识对应的业务为业务1,业务1对应的敏感关键码为password,对应业务请求中的字符串数据为
Figure BDA0002537338230000041
可以理解的是,本示例中的字符串内容模板中各个关键码的排列顺序与本示例中的字符串数据的各个关键码的排列顺序是相同。
在该示例中,在获取该业务的字符串内容模板后,可根据字符串内容模板中的关键码的排列顺序,确定出敏感关键码password在字符串内容模板的位置,并根据所确定的位置,从字符串数据中确定出敏感关键码password,进而从字符串数据中确定出该敏感关键码password对应的目标字符串"123456"。
步骤104,对字符串数据中的目标字符串进行掩码处理。
接上个举例,对应业务请求中的字符串数据为
Figure BDA0002537338230000051
在确定出该字符串数据中确定出该敏感关键码password对应的目标字符串"123456"后,可对敏感关键码password对应的目标字符串"123456"后进行掩码处理,以得到掩码处理后的字符串数据,其中,掩码后的字符串数据为
Figure BDA0002537338230000052
Figure BDA0002537338230000053
其中,上述示例仅是以“***”作为掩码字符串,并通过掩码字符串来替换目标字符串进行示意性说明。“***”仅是掩码字符串的一个示例,本领域技术人员在实际应用中可以是根据实际业务需求,预先设置在对目标字符串进行掩码处理时所使用的掩码字符串,该实施例对掩码字符串不作具体限定,例如,在实际业务中,可以采用“&&&”作为掩码字符串。
本申请实施例的数据的掩码方法,在接收到包含字符串数据的业务请求后,结合业务请求中的业务标识,获取的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板,并基于字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串;以及对字符串数据中的目标字符串进行掩码处理,从而通过对字符串数据进行直接处理,即可实现对字符串数据中所涉及到的敏感信息进行掩码处理,提高了掩码敏感信息的处理效率,降低了掩码字符串数据中敏感信息的成本。
基于上述实施例的基础上,为了进一步提高从字符串数据中确定出敏感关键码对应的目标字符串的效率,在本申请的一个实施例中,字符串内容模板可以包括敏感关键码与对应的目标字符串之间的位置关系,如图2所示,上述实施例中的步骤103可以包括:
步骤201,获取敏感关键码在字符串数据中的第一位置信息。
可以理解的是,本实施例中的字符串数据中包括按顺序排列的多段字符串,因此,作为一种可能的实现方式,可通过将敏感关键码与依次与多段字符串进行比较的方式,来获取敏感字符串在字符串数据中的第一位置信息。
步骤202,根据第一位置信息和位置关系,确定目标字符串在字符串数据的第二位置信息。
步骤203,根据第二位置信息,从字符串数据中确定目标字符串。
例如,以字符串数据为字符串数据为
Figure BDA0002537338230000061
在确定出敏感关键码"password"的第一位置信息后,字符串内容目标模板中,敏感关键码与对应的目标字符串之间的位置关系可以为:目标字符串为敏感关键码"password"之后的第一个字符串。此时,可确定字符串数据中位于"password"之后的第一个字符串,即,敏感关键码"password"的目标字符串为"123456"。
在本实施例中,在从字符串数据中确定敏感关键码对应的目标字符串的过程中,获取敏感关键码在字符串数据中的第一位置信息,根据第一位置信息和敏感关键码与对应的目标字符串之间的位置关系,确定目标字符串在字符串数据的第二位置信息,以及根据第二位置信息,从字符串数据中确定目标字符串。由此,可以从字符串数据中快速确定出敏感关键码对应的目标字符串。
基于上述实施例的基础上,为了进一步提高从字符串数据中确定出敏感关键码对应的目标字符串的效率,在本申请的一个实施例中,上述字符串内容模板中还可以包括敏感关键码的位置,对应地,获取敏感关键码在字符串数据中的第一位置信息的一种可能实现方式可以为:将字符串内容模板中所提供的敏感关键码的位置,作为敏感关键码在字符串数据中的第一位置信息。
在本申请的一个实施例中,相关技术中,出于网关的性能和效率考虑,通常结合预设长度对所接收到的字符串数据进行判断,并根据判断结果,确定是否对字符串数据进行截断处理,如果字符串数据的字符串长度超过预设长度N,则结合字符串数据中由前N个字符组成的子字符串进行掩码处理。如果字符串数据的字符长度小于预设长度N,则结合整个字符串数据进行掩码处理。下面结合图像3对该实施例进行进一步描述。
如图3所示,该数据的掩码方法可以包括:
步骤301,获取业务请求,其中,业务请求包括字符串数据和业务标识。
步骤302,获取业务标识的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板。
步骤303,判断字符串数据的字符串长度是否超过预设长度N,如果否,则执行步骤304,如果是,则执行步骤307,。
其中,预设长度是预先设置的字符串长度阈值,例如,预设长度可以为17,或者512等,可以理解的是,17以及512仅是出于示例目的,在实际业务处理时,可根据实际业务的处理需求预先设置预设长度,该实施例对此不作具体限定。
步骤304,获取字符串数据中的前N个字符,并将由前N个字符所组成的子字符串作为更新后的字符串数据,其中,N为大于1的正整数。
步骤305,根据字符串内容模板,从更新后的字符串数据中确定敏感关键码对应的目标字符串。
步骤306,对更新后的字符串数据中的目标字符串进行掩码处理。
举例而言,假设Json格式的字符串数据为:{“userInfo”:{“username”:”Bob”,”password”:”1234”,"address":{"street":"岳麓山南","city":"长沙","country":"中国"}}},假设该字符串数据超过预设长度N,此时,需要对字符串数据进行截断处理,对该字符串数据进行截断后,更新后的字符串数据的形式可以为:
{“userInfo”:{“username”:”Bob”,”password”:“1234”,此时,在后续进行掩码处理时,可基于更新后的字符串数据{“userInfo”:{“username”:”Bob”,”password”:“1234”进行后续掩码处理。
步骤307,根据字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串。
步骤308,对字符串数据中的目标字符串进行掩码处理。
可以理解的是,相关技术中的通过反序列化以及序列化方式进行掩码处理的方式,由于在对字符串数据进行反序列化的过程中,解析器不能对截断的字符串数据进行反序列化处理,因此,从而可能出现截断的字符串数据还存在敏感信息的情况,造成安全风险。然而,本申请实施例的数据的掩码处理方法,是直接对字符串数据进行掩码处理,因此,不仅可以对完整的字符串数据进行掩码处理,还可以对截断的字符串数据(截断的字符串数据是整个字符串数据的一部分)进行掩码处理,不会出现误判的情况,可以更好地保障数据的私密性,更好地保护用户隐私。
基于上述任意一个实施例的基础上,为了方便可根据业务需求设置敏感关键码,在本申请的一个实施例中,在获取业务请求之前,还可以接收配置业务的敏感关键码的请求;响应于请求,提供对应业务对应的多个关键码;以及根据对应业务的掩码需求,从多个关键码中选出敏感关键码。由此,可以结合业务的掩码需求,来从多个关键码中选出需要进行掩码处理的敏感关键码,满足根据掩码需求来自由设置敏感关键码的个性化需求。
举例而言,为了方便设置敏感关键码,在字符串数据为Json格式的字符串数据时,可结合字符串内容模板中的各个关键码,生成字符串内容模板的关键码树,从而方便后续可根据关键码树进行敏感关键码设置,其中,关键码树包括根节点以及子节点,根节点对应对象节点,每个子节点与一个关键码对应。
例如,Json字符串数据{"a":{"b":"1234"}},其对应的关键码树包括根节点a以及子节点b,可通过语法$.a.b的方式,来将关键码b设置为敏感关键码。其中,$表示根的意思。由此,方便了用户对业务的敏感关键码进行设置,即,方便了用户设置需要掩码的字符串。
目前,在微服务架构中,API(Application Programming Interface,应用程序接口)网关作为流量的统一出入口,记录了所有关键的请求响应信息。为了保障数据的私密性,防止重要字段在日志中出现,造成安全风险。为了保证数据的私密性,可采用本实施例所提供的数据的掩码方法对API网关中所接收到的业务请求进行处理。为了使得本领域的技术人员可以清楚地了解本申请,下面结合图4对该实施例的数据的掩码方法进行进一步描述。
如图4所示,该数据的掩码方法可以包括:
步骤401,获取API网关所接收到的业务请求,其中,业务请求包括字符串数据和业务标识。
步骤402,获取业务标识的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板。
其中,关于步骤402的具体方式的相关描述,可参见上述实施例中的相关部分,此处不再赘述。
步骤403,根据字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串。
其中,关于步骤403的具体方式的相关描述,可参见上述实施例中的相关部分,此处不再赘述。
步骤404,对字符串数据中的目标字符串进行掩码处理。
其中,关于步骤404的具体方式的相关描述,可参见上述实施例中的相关部分,此处不再赘述。
步骤405,将掩码处理后的字符串数据保存到API网关的日志中。
本申请实施例的数据的掩码方法,在获取API网关所接收到的业务请求后,结合业务请求中的业务标识,获取的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板,并基于字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串;以及对字符串数据中的目标字符串进行掩码处理,并将掩码处理后的字符号数据保存到API网关。由此,在将业务请求中的字符串数据存储在API网关的日志之前,通过直接地字符串数据进行分析,并将字符串数据中的敏感信息进行掩码处理,从而实现了对敏感数据的保护,防止重要字段在日志中出现,提高了数据安全性。
为了实现上述实施例,本申请实施例还提供一种数据的掩码处理装置。
图5是根据本申请第四实施例的数据的掩码装置的结构示意图。
如图5所示,该数据的掩码处理装置100可以包括第一获取模块110、第二获取模块120、确定模块130和掩码处理模块140,其中:
第一获取模块110,用于获取业务请求,其中,业务请求包括字符串数据和业务标识。
第二获取模块120,用于获取业务标识的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板。
确定模块130,用于根据字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串。以及
掩码处理模块140,用于对字符串数据中的目标字符串进行掩码处理。
其中,需要说明的是,前述对数据的掩码方法实施例的解释说明也适用于本实施例中的数据的掩码装置,此处不再赘述。
本申请实施例的数据的掩码装置,在接收到包含字符串数据的业务请求后,结合业务请求中的业务标识,获取的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板,并基于字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串;以及对字符串数据中的目标字符串进行掩码处理,从而通过对字符串数据进行直接处理,即可实现对字符串数据中所涉及到的敏感信息进行掩码处理,提高了掩码敏感信息的处理效率,降低了掩码字符串数据中敏感信息的成本。
在本申请的一个实施例中,字符串内容模板包括敏感关键码与对应的目标字符串之间的位置关系,在图5所示的实施例的基础上,如图6所示,确定模块130可以包括:
获取单元131,用于获取敏感关键码在字符串数据中的第一位置信息;
第一确定单元132,用于根据第一位置信息和位置关系,确定目标字符串在字符串数据的第二位置信息;以及
第二确定单元133,用于根据第二位置信息,从字符串数据中确定目标字符串。
在本申请的一个实施例中,为了提高处理性能和效率,如图6所示,该装置还可以包括:
预处理模块150,用于如果检测到字符串数据的字符串长度超过预设长度N,则获取字符串数据中的前N个字符,并将由前N个字符所组成的子字符串作为更新后的字符串数据,其中,N为大于1的正整数。
在本申请的一个实施例中,如图6所示,该装置还可以包括:
接收模块160,用于接收配置业务的敏感关键码的请求。
提供模块170,用于响应于请求,提供对应业务对应的多个关键码。
选择模块180,用于根据对应业务的掩码需求,从多个关键码中选出敏感关键码。
其中,业务请求为API网关所接收到的业务请求。
在本申请的一个实施例中,如图6所示,该装置还可以包括:保存模块190,用于将掩码处理后的字符串数据保存到API网关的日志中。
其中,需要说明的是,前述对数据的掩码方法实施例的解释说明也适用于本实施例中的数据的掩码装置,此处不再赘述。
本申请实施例的数据的掩码装置,在获取API网关所接收到的业务请求后,结合业务请求中的业务标识,获取的对应业务,并获取对应业务对应的敏感关键码以及字符串内容模板,并基于字符串内容模板,从字符串数据中确定敏感关键码对应的目标字符串;以及对字符串数据中的目标字符串进行掩码处理,并将掩码处理后的字符号数据保存到API网关。由此,在将业务请求中的字符串数据存储在API网关的日志之前,通过直接地字符串数据进行分析,并将字符串数据中的敏感信息进行掩码处理,从而实现了对敏感数据的保护,防止重要字段在日志中出现,提高了数据安全性。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图7所示,是根据本申请实施例的数据的掩码方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图7所示,该电子设备包括:一个或多个处理器701、存储器702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图7中以一个处理器701为例。
存储器702即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的数据的掩码方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的数据的掩码方法。
存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的数据的掩码方法对应的程序指令/模块(例如,附图5所示的第一获取模块110、第二获取模块120、确定模块130和掩码处理模块140)。处理器701通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的数据的掩码方法。
存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据数据的掩码的电子设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至数据的掩码的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
数据的掩码的方法的电子设备还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置704可以通过总线或者其他方式连接,图7中以通过总线连接为例。
输入装置703可接收输入的数字或字符信息,以及产生与数据的掩码的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (14)

1.一种数据的掩码方法,包括:
获取业务请求,其中,所述业务请求包括字符串数据和业务标识;
获取所述业务标识的对应业务,并获取所述对应业务对应的敏感关键码以及字符串内容模板;
根据所述字符串内容模板,从所述字符串数据中确定所述敏感关键码对应的目标字符串;以及
对所述字符串数据中的所述目标字符串进行掩码处理。
2.根据权利要求1所述的方法,其中,所述字符串内容模板包括所述敏感关键码与对应的目标字符串之间的位置关系,其中,所述根据所述字符串识别规则,从所述字符串数据中确定所述敏感关键码对应的目标字符串,包括:
获取所述敏感关键码在所述字符串数据中的第一位置信息;
根据所述第一位置信息和所述位置关系,确定目标字符串在所述字符串数据的第二位置信息;以及
根据所述第二位置信息,从所述字符串数据中确定所述目标字符串。
3.根据权利要求1所述的方法,其中,在所述根据所述字符串识别规则,从所述字符串数据中确定所述敏感关键码对应的目标字符串之前,还包括:
如果检测到所述字符串数据的字符串长度超过预设长度N,则获取所述字符串数据中的前N个字符,并将由前N个字符所组成的子字符串作为更新后的所述字符串数据,其中,N为大于1的正整数。
4.根据权利要求1所述的方法,其中,所述方法还包括:
接收配置所述业务的敏感关键码的请求;
响应于所述请求,提供所述对应业务对应的多个关键码;以及
根据所述对应业务的掩码需求,从所述多个关键码中选出所述敏感关键码。
5.根据权利要求1所述的方法,所述业务请求为所述API网关所接收到的业务请求。
6.根据权利要求5所述的方法,在所述对所述字符串数据中的所述目标字符串进行掩码处理之后,所述方法还包括:
将掩码处理后的所述字符串数据保存到所述API网关的日志中。
7.一种数据的掩码装置,包括:
第一获取模块,用于获取业务请求,其中,所述业务请求包括字符串数据和业务标识;
第二获取模块,用于获取所述业务标识的对应业务,并获取所述对应业务对应的敏感关键码以及字符串内容模板;
确定模块,用于根据所述字符串内容模板,从所述字符串数据中确定所述敏感关键码对应的目标字符串;以及
掩码处理模块,用于对所述字符串数据中的所述目标字符串进行掩码处理。
8.根据权利要求7所述的装置,其中,所述字符串内容模板包括所述敏感关键码与对应的目标字符串之间的位置关系,其中,所述确定模块,包括:
获取单元,用于获取所述敏感关键码在所述字符串数据中的第一位置信息;
第一确定单元,用于根据所述第一位置信息和所述位置关系,确定目标字符串在所述字符串数据的第二位置信息;以及
第二确定单元,用于根据所述第二位置信息,从所述字符串数据中确定所述目标字符串。
9.根据权利要求7所述的装置,其中,还包括:
预处理模块,用于如果检测到所述字符串数据的字符串长度超过预设长度N,则获取所述字符串数据中的前N个字符,并将由前N个字符所组成的子字符串作为更新后的所述字符串数据,其中,N为大于1的正整数。
10.根据权利要求7所述的装置,其中,所述装置还包括:
接收模块,用于接收配置所述业务的敏感关键码的请求;
提供模块,用于响应于所述请求,提供所述对应业务对应的多个关键码;以及
选择模块,用于根据所述对应业务的掩码需求,从所述多个关键码中选出所述敏感关键码。
11.根据权利要求7所述的装置,所述业务请求为所述API网关所接收到的业务请求。
12.根据权利要求11所述的装置,所述装置还包括:
保存模块,用于将掩码处理后的所述字符串数据保存到所述API网关的日志中。
13.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的方法。
CN202010536958.8A 2020-06-12 2020-06-12 数据的掩码方法、装置、电子设备和存储介质 Active CN111832070B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010536958.8A CN111832070B (zh) 2020-06-12 2020-06-12 数据的掩码方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010536958.8A CN111832070B (zh) 2020-06-12 2020-06-12 数据的掩码方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN111832070A true CN111832070A (zh) 2020-10-27
CN111832070B CN111832070B (zh) 2024-02-27

Family

ID=72898767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010536958.8A Active CN111832070B (zh) 2020-06-12 2020-06-12 数据的掩码方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN111832070B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468855A (zh) * 2021-06-30 2021-10-01 北京达佳互联信息技术有限公司 一种数据处理方法、装置、服务器及存储介质
WO2023109066A1 (zh) * 2021-12-16 2023-06-22 深圳前海微众银行股份有限公司 一种数据处理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101707588A (zh) * 2009-09-25 2010-05-12 曙光信息产业(北京)有限公司 基于规则集的报文处理方法和装置
WO2016034068A1 (zh) * 2014-09-03 2016-03-10 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
JP2016126501A (ja) * 2014-12-26 2016-07-11 株式会社Osk ドキュメント・ファイルのマスキング・プロセス、該プロセスの制御プログラム、及び該制御プログラムを実装するコンピュータ・システム
CN110084059A (zh) * 2019-03-21 2019-08-02 深圳壹账通智能科技有限公司 一种银行系统数据配置区块链的方法、装置及计算机设备
CN110209892A (zh) * 2019-04-17 2019-09-06 深圳壹账通智能科技有限公司 敏感信息识别方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101707588A (zh) * 2009-09-25 2010-05-12 曙光信息产业(北京)有限公司 基于规则集的报文处理方法和装置
WO2016034068A1 (zh) * 2014-09-03 2016-03-10 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
JP2016126501A (ja) * 2014-12-26 2016-07-11 株式会社Osk ドキュメント・ファイルのマスキング・プロセス、該プロセスの制御プログラム、及び該制御プログラムを実装するコンピュータ・システム
CN110084059A (zh) * 2019-03-21 2019-08-02 深圳壹账通智能科技有限公司 一种银行系统数据配置区块链的方法、装置及计算机设备
CN110209892A (zh) * 2019-04-17 2019-09-06 深圳壹账通智能科技有限公司 敏感信息识别方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
肖人毅;: "云计算中数据隐私保护研究进展", 通信学报, no. 12 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468855A (zh) * 2021-06-30 2021-10-01 北京达佳互联信息技术有限公司 一种数据处理方法、装置、服务器及存储介质
WO2023109066A1 (zh) * 2021-12-16 2023-06-22 深圳前海微众银行股份有限公司 一种数据处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111832070B (zh) 2024-02-27

Similar Documents

Publication Publication Date Title
CN111708922A (zh) 用于表示异构图节点的模型生成方法及装置
CN111708520B (zh) 应用构建方法、装置、电子设备及存储介质
CN111522967A (zh) 知识图谱构建方法、装置、设备以及存储介质
CN111241234B (zh) 文本分类方法及装置
CN110619002A (zh) 数据处理方法、装置及存储介质
CN111708477B (zh) 按键识别方法、装置、设备以及存储介质
CN111832070A (zh) 数据的掩码方法、装置、电子设备和存储介质
CN111241810A (zh) 标点预测方法及装置
CN113051043A (zh) 微服务异常补偿方法和装置
CN113778403A (zh) 前端代码生成方法和装置
CN115222176A (zh) 风险控制方法、装置、设备和介质
CN110796191A (zh) 轨迹分类方法及装置
CN110517079B (zh) 数据处理方法、装置、电子设备和存储介质
CN111339187A (zh) 基于智能合约的数据处理方法、装置、设备和存储介质
CN111125597A (zh) 网页加载方法、浏览器、电子设备及存储介质
CN111783644B (zh) 检测方法、装置、设备和计算机存储介质
CN111596897B (zh) 代码复用的处理方法、装置及电子设备
CN111985760B (zh) 数据内容的评价方法、装置、电子设备及存储介质
CN111931524B (zh) 用于输出信息的方法、装置、设备以及存储介质
CN111639116B (zh) 数据访问连接会话保护方法以及装置
WO2023169193A1 (zh) 用于生成智能合约的方法和装置
CN111782357A (zh) 标签控制方法及装置、电子设备和可读存储介质
CN111897782A (zh) 文件控制方法、装置、设备及存储介质
CN111738325A (zh) 图像识别方法、装置、设备以及存储介质
CN111767149A (zh) 调度方法、装置、设备及存储设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant