CN112347511A - 基于权限的数据屏蔽方法、装置、计算机设备及存储介质 - Google Patents
基于权限的数据屏蔽方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN112347511A CN112347511A CN202011240286.2A CN202011240286A CN112347511A CN 112347511 A CN112347511 A CN 112347511A CN 202011240286 A CN202011240286 A CN 202011240286A CN 112347511 A CN112347511 A CN 112347511A
- Authority
- CN
- China
- Prior art keywords
- sensitive information
- response message
- initial response
- information
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000004044 response Effects 0.000 claims abstract description 148
- 238000000586 desensitisation Methods 0.000 claims abstract description 47
- 238000004590 computer program Methods 0.000 claims description 19
- 230000000873 masking effect Effects 0.000 claims description 16
- 238000013507 mapping Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 abstract description 8
- 238000011161 development Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 14
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种基于权限的数据屏蔽方法、装置、计算机设备及存储介质,涉及区块链领域。所述方法包括:根据终端发送的数据获取请求获取用户的敏感信息权限,将所述数据获取请求转发给业务服务器;接收业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息;若是,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;将所述脱敏应答消息发送给终端。本发明中,数据脱敏过程在服务器中完成,业务系统无需执行数据脱敏流程,因此可以在不修改现有业务系统的基础上,实现数据脱敏,仅需配置用户的脱敏权限,无需对业务系统进行额外的开发工作,极大地降低了开发的工作量。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于权限的数据屏蔽方法、装置、计算机设备及存储介质。
背景技术
随着互联网越来越普及,信息安全越来越受到人们的关注。目前,互联网上的业务系统在搭建时,通常本着业务先行的原则,先全力保证业务功能上线。业务功能上线后,容易存在敏感业务数据管控不到位,造成敏感业务数据泄露的问题。
为了减少数据安全带来的隐患,在系统搭建完成后,如果对系统进行大规模的敏感信息改造,改造工作量巨大,成本极高,而且改造过程中可能引入一些不可预见的问题,给业务开展造成影响;通常改造方案通常都是发现一处改造一处,改造也非常不彻底。
可见,如何在不改造现有业务系统架构的基础上,能实现业务系统敏感数据的管理,成为本领域亟需解决的技术问题。
发明内容
本发明实施例提供了一种基于权限的数据屏蔽方法、装置、计算机设备及存储介质,旨在解决现有业务系统极易出现敏感数据泄露的问题。
第一方面,本发明实施例提供了一种基于权限的数据屏蔽方法,其包括:
若接收到终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;
接收业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;
若所述初始应答消息中存在特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;
将所述脱敏应答消息发送给终端。
第二方面,本发明实施例还提供了一种基于权限的数据屏蔽装置,其包括:
第一获取单元,用于若接收到终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;
第一判断单元,用于接收业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;
脱敏单元,用于若所述初始应答消息中存在特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;
第一发送单元,用于将所述脱敏应答消息发送给终端。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。
本发明实施例提供了一种基于权限的数据屏蔽方法、装置、计算机设备及存储介质。其中,所述方法包括:接收终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;接收所述业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,其中,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;若所述初始应答消息中存在所述特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;将所述脱敏应答消息发送给终端。可见,本发明的技术方案中,数据脱敏过程在服务器中完成,业务系统无需执行数据脱敏流程,因此可以在不修改现有业务系统的基础上,实现数据脱敏,仅需配置用户的脱敏权限,无需对业务系统进行额外的开发工作,极大地降低了开发的工作量。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于权限的数据屏蔽方法的应用场景示意图;
图2为本发明实施例提供的一种基于权限的数据屏蔽方法的流程示意图;
图3为本发明实施例提供的一种基于权限的数据屏蔽方法的子流程示意图;
图4为本发明实施例提供的一种基于权限的数据屏蔽方法的子流程示意图;
图5为本发明实施例提供的一种基于权限的数据屏蔽方法的子流程示意图;
图6为本发明实施例提供的一种基于权限的数据屏蔽装置的示意性框图;
图7为本发明实施例提供的一种基于权限的数据屏蔽装置的第一获取单元的示意性框图;
图8为本发明实施例提供的一种基于权限的数据屏蔽装置的第一判断单元的示意性框图;
图9为本发明实施例提供的一种基于权限的数据屏蔽装置的第一判定单元的示意性框图;
图10为本发明实施例提供的一种基于权限的数据屏蔽装置的脱敏单元的示意性框图;
图11为本发明另一实施例提供的一种基于权限的数据屏蔽装置的示意性框图;
图12为本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
请参阅图1和图2,图1为本发明实施例提供的基于权限的数据屏蔽方法的应用场景示意图。图2为本发明实施例提供的基于权限的数据屏蔽方法的示意性流程图。本发明实施例提供的基于权限的数据屏蔽方法应用于服务器20中。服务器20接收到终端10发送的数据获取请求,根据数据获取请求获取用户的敏感信息权限,并将数据获取请求转发给业务服务器30;服务器20接收业务服务器30返回的初始应答消息,并根据敏感信息权限判断初始应答消息中是否存在特征敏感信息,特征敏感信息为基于敏感信息权限所无法查看的敏感信息;若初始应答消息中存在特征敏感信息,服务器20对初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;服务器20将脱敏应答消息发送给终端。
图2是本发明实施例提供的基于权限的数据屏蔽方法的流程示意图。本发明可应用于智慧政务/智慧城管/智慧社区/智慧安防/智慧物流/智慧医疗/智慧教育/智慧环保/智慧交通等需要对信息进行脱敏的场景中,从而推动智慧城市的建设。如图所示,该方法包括以下步骤:
S1,若接收到终端发送的数据获取请求,根据数据获取请求获取用户的敏感信息权限,并将数据获取请求转发给业务服务器。
具体实施中,服务器接收用户通过终端采用HTTP或者HTTPS等传输方式发送的数据获取请求。用于执行脱敏的服务器首先接收终端发送的数据获取请求。相应地,服务器则根据数据获取请求获取用户的敏感信息权限。用户的敏感信息权限是指用户查看敏感信息的权限。敏感信息权限可根据用户的职务确定。例如,在一实施例中,敏感信息权限包括初级权限、中级权限以及高级权限。不同敏感信息权限所能查看的敏感信息种类各不相同,且均由本领域技术人员预先设定。
需要说明的是,以上敏感信息权限的划分仅仅是本发明提供的一个具体示例,本领域技术人员,还可以采取其他敏感信息权限的划分方式,这并不会超出本发明的保护范围。
同时,服务器将数据获取请求转发给业务服务器以使业务服务器响应数据获取请求获取初始应答消息并发送给服务器。
在一实施例中,数据获取请求可具体为接口调用请求,相应地初始应答消息为接口应答消息。
参见图3,在一实施例中,数据获取请求包含用户ID,以上步骤根据数据获取请求获取用户的敏感信息权限具体包括如下步骤:
S11,从数据获取请求中获取用户ID。
S12,根据用户ID从预设的用户ID权限对应表中获取用户的敏感信息权限。
具体实施中,预先设定用户的敏感信息权限,具体地设定方式可以是根据用户的职务来设定,例如,用户的职务为信息管理员,由于其需要维护和变更敏感信息,因此可将其敏感信息权限设定为高级权限。根据预先的设定,高级权限可以查看所有的敏感信息,以便于信息管理员维护敏感信息。
在设定了用户的敏感信息权限后,将用户的用户ID以及用户的敏感信息权限对应记录在用户ID权限对应表中。
用户ID权限对应表中记录了用户的敏感信息权限和用户ID的映射关系,如此,当服务器从数据获取请求中获取到用户ID后,从用户ID权限对应表中查询与用户ID具有映射关系的的敏感信息权限。
需要说明的是,用户ID权限对应表预先由本领域技术人员上传至服务器。
S2,接收业务服务器返回的初始应答消息,并根据敏感信息权限判断初始应答消息中是否存在特征敏感信息,其中,特征敏感信息为基于敏感信息权限所无法查看的敏感信息。
具体实施中,初始应答消息中可能包含有敏感信息。如果基于用户的敏感信息权限无法查看初始应答消息中包含有敏感信息,则该敏感信息定义为特征敏感信息。
例如,在一实施例中,用户的敏感信息权限为初级权限。根据预先的设定,基于初级权限不能查看身份证信息。
初始应答消息中包含有敏感信息,且该敏感信息为身份证信息。由于基于初级权限不能查看身份证信息,因此身份证信息为特征敏感信息。
参见图4,在一实施例中,初始应答消息为预设的消息且每个初始应答消息均具有各自的消息ID,以上步骤根据敏感信息权限判断初始应答消息中是否存在特征敏感信息,具体包括如下步骤:
S21,获取敏感信息权限对应的信息查看标签集合,信息查看标签集合由敏感信息权限能够查看的敏感信息的标签组成。
具体实施中,为了对敏感信息进行分类,为敏感信息设定标签。例如,标签可具体为手机号类敏感信息、住址类敏感信息以及身份证类敏感信息。
每一个敏感信息权限对应一个信息查看标签集合。例如,在一实施例中,中级权限的信息查看标签集合为(手机号类敏感信息,住址类敏感信息),则表示,基于中级权限能够查看手机号类敏感信息以及住址类敏感信息。
可预先在服务器中记录表中记录敏感信息权限与信息查看标签集合的对应关系,在确定了用户敏感信息权限后,到记录表中查询其信息查看标签集合。
S22,从预设的敏感信息标记文件中查询与初始应答消息的消息ID具有映射关系的敏感信息标签集合,其中,敏感信息标记文件用于记录每个初始应答消息的敏感信息标签集合。
具体实施中,初始应答消息的敏感信息标签集合用户记录初始应答消息包含的敏感信息的标签。例如,在一实施例中,初始应答消息包含身份证信息以及住址信息,则其敏感信息标签集合为(身份证明类敏感信息、住址类敏感信息)。
为了快速确定初始应答消息的敏感信息标签集合,预先在敏感信息标记文件中记录各初始应答消息的敏感信息标签集合。敏感信息标记文件预先储存在服务器中。
或者,可将敏感信息标记文件储存在区块链中,以提高其安全性。
S23,判断敏感信息标签集合是否为信息查看标签集合的子集。
S24,若敏感信息标签集合不是信息查看标签集合的子集,判定敏感信息标签集合中不属于信息查看标签集合的敏感信息标签指向的敏感信息为特征敏感信息。
例如,在一实施例中,敏感信息标签集合为(身份证明类敏感信息,住址类敏感信息),信息查看标签集合为(手机号类敏感信息,住址类敏感信息);显然,敏感信息标签集合不是信息查看标签集合的子集。由于敏感信息标签集合中的身份证明类敏感信息不属于信息查看标签集合,且身份证明类敏感信息指向的敏感信息为身份证信息。因此,判定初始应答消息中身份证信息为特征敏感信息。
S3,若初始应答消息中存在特征敏感信息,对初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息。
具体实施中,脱敏处理是指通过脱敏规则对特征敏感信息进行数据的变形,从而可避免用户能够查看到特征敏感信息,确保的信息的安全。
参见图5,在一实施例中,敏感信息标记文件还用于记录每个初始应答消息包含的敏感信息的路径,以上步骤S3具体包括如下步骤:
S31,从敏感信息标记文件中查询特征敏感信息的路径。
具体实施中,敏感信息的路径即敏感信息在初始应答消息中的位置。
例如,在一实施例中,初始应答消息为JSON格式,具体如下:
则敏感信息标记文件相应的记录为:“A.A1”为手机号类敏感信息;“A.A2”为住址类敏感信息。
其中,“A.A1”以及“A.A2”即为敏感信息的路径。“手机号类敏感信息”以及“住址类敏感信息”即为敏感信息的标签。
S32,根据特征敏感信息的路径在初始应答消息中将特征敏感信息定位,并通过预设的乱码字符将特征敏感信息替换以得到脱敏应答消息。
具体实施中,乱码字符可由本领域技术人员设定,本发明对此不作具体限定。通过乱码字符将特征敏感信息替换后,无法通过解密的方式复原,其安全性更高。
S4,将脱敏应答消息发送给终端。
具体实施中,由于脱敏应答消息中的特征敏感信息被替换为乱码字符,从而避免了特征敏感信息的泄露。
进一步地,若所述敏感信息标签集合是所述信息查看标签集合的子集时,判定所述初始应答消息中不存在特征敏感信息,将所述初始应答消息发送给终端。
具体实施中,如果初始应答消息中不存在特征敏感信息,则说明用户有权限查看初始应答消息中的所有内容,因此直接将初始应答消息发送给终端,而不需进行脱敏处理。
本发明的技术方案,接收终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;接收所述业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,其中,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;若所述初始应答消息中存在所述特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;将所述脱敏应答消息发送给终端。可见,本发明的技术方案中,数据脱敏过程在服务器中完成,业务系统无需执行数据脱敏流程,因此可以在不修改现有业务系统的基础上,实现数据脱敏,仅需配置用户的脱敏权限,无需对业务系统进行额外的开发工作,极大地降低了开发的工作量。
参见图6,图6是本发明实施例提供的一种基于权限的数据屏蔽装置70的示意性框图。对应于以上基于权限的数据屏蔽方法,本发明还提供一种基于权限的数据屏蔽装置70。该基于权限的数据屏蔽装置70包括用于执行上述基于权限的数据屏蔽方法的单元,该基于权限的数据屏蔽装置70可以被配置于服务器中。具体地,该基于权限的数据屏蔽装置70包括第一获取单元71、第一判断单元72、脱敏单元73以及第一发送单元74。
第一获取单元71,用于接收终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;
第一判断单元72,用于接收所述业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,其中,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;
脱敏单元73,用于若所述初始应答消息中存在所述特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;
第一发送单元74,用于将所述脱敏应答消息发送给终端。
参见图7,在一实施例中,所述数据获取请求包含用户ID;所述第一获取单元71包括:
第二获取单元711,用于从所述数据获取请求中获取用户ID;
第三获取单元712,用于从预设的用户ID权限对应表中获取与所述用户ID具有映射关系的用户的敏感信息权限。
参见图8,在一实施例中,所述初始应答消息为预设的消息且每个所述初始应答消息均具有各自的消息ID,所述第一判断单元72包括:
第四获取单元721,用于获取所述敏感信息权限对应的信息查看标签集合,其中,所述信息查看标签集合由所述敏感信息权限能够查看的敏感信息的标签组成;
第一查询单元722,用于从预设的敏感信息标记文件中查询与所述消息ID具有映射关系的敏感信息标签集合,其中,所述敏感信息标记文件用于记录每个所述初始应答消息的敏感信息标签集合,所述敏感信息标签集合由所述初始应答消息包含的敏感信息的标签组成;
第二判断单元723,用于判断所述敏感信息标签集合是否为所述信息查看标签集合的子集;
第一判定单元724,用于若所述敏感信息标签集合不是所述信息查看标签集合的子集,判定所述敏感信息标签集合中不属于所述信息查看标签集合的标签指向的敏感信息为特征敏感信息。
参见图9,在一实施例中,所述敏感信息标签集合中的标签为身份证明类敏感信息以及住址类敏感信息;所述信息查看标签集合中的标签为手机号类敏感信息以及住址类敏感信息;所述身份证明类敏感信息指向的敏感信息为身份证信息;所述第一判定单元724包括:
第二判定单元7241,用于判定所述初始应答消息中的身份证信息为特征敏感信息。
参见图10,在一实施例中,所述敏感信息标记文件还用于记录每个所述初始应答消息包含的敏感信息的路径,所述脱敏单元73包括:
第二查询单元731,用于从所述敏感信息标记文件中查询所述特征敏感信息的路径;
替换单元732,用于根据所述特征敏感信息的路径在所述初始应答消息中将所述特征敏感信息定位,并通过预设的乱码字符将所述特征敏感信息替换以得到所述脱敏应答消息。
图11是本发明另一实施例提供的一种基于权限的数据屏蔽装置70的示意性框图。如图11所示,本实施例的基于权限的数据屏蔽装置70是上述实施例的基础上增加了第二发送单元75。
第二发送单元75,用于若所述敏感信息标签集合是所述信息查看标签集合的子集时,判定所述初始应答消息中不存在特征敏感信息,将所述初始应答消息发送给终端。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述基于权限的数据屏蔽装置70和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述基于权限的数据屏蔽装置70可以实现为一种计算机程序的形式,该计算机程序可以在如图12所示的计算机设备上运行。
请参阅图12,图12是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500是服务器,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行一种基于权限的数据屏蔽方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种基于权限的数据屏蔽方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,上述结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
接收终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;
接收所述业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,其中,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;
若所述初始应答消息中存在所述特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;
将所述脱敏应答消息发送给终端。
在一实施例中,所述数据获取请求包含用户ID;所述根据所述数据获取请求获取用户的敏感信息权限,包括:
从所述数据获取请求中获取用户ID;
从预设的用户ID权限对应表中获取与所述用户ID具有映射关系的用户的敏感信息权限。
在一实施例中,所述初始应答消息为预设的消息且每个所述初始应答消息均具有各自的消息ID,所述根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,包括:
获取所述敏感信息权限对应的信息查看标签集合,其中,所述信息查看标签集合由所述敏感信息权限能够查看的敏感信息的标签组成;
从预设的敏感信息标记文件中查询与所述消息ID具有映射关系的敏感信息标签集合,其中,所述敏感信息标记文件用于记录每个所述初始应答消息的敏感信息标签集合,所述敏感信息标签集合由所述初始应答消息包含的敏感信息的标签组成;
判断所述敏感信息标签集合是否为所述信息查看标签集合的子集;
若所述敏感信息标签集合不是所述信息查看标签集合的子集,判定所述敏感信息标签集合中不属于所述信息查看标签集合的标签指向的敏感信息为特征敏感信息。
在一实施例中,所述敏感信息标签集合中的标签为身份证明类敏感信息以及住址类敏感信息;所述信息查看标签集合中的标签为手机号类敏感信息以及住址类敏感信息;所述身份证明类敏感信息指向的敏感信息为身份证信息;所述判定所述敏感信息标签集合中不属于所述信息查看标签集合的标签指向的敏感信息为特征敏感信息,包括:
判定所述初始应答消息中的身份证信息为特征敏感信息。
在一实施例中,所述敏感信息标记文件还用于记录每个所述初始应答消息包含的敏感信息的路径,所述对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息,包括:
从所述敏感信息标记文件中查询所述特征敏感信息的路径;
根据所述特征敏感信息的路径在所述初始应答消息中将所述特征敏感信息定位,并通过预设的乱码字符将所述特征敏感信息替换以得到所述脱敏应答消息。
在一实施例中,处理器502还实现如下步骤:
若所述敏感信息标签集合是所述信息查看标签集合的子集时,判定所述初始应答消息中不存在特征敏感信息,将所述初始应答消息发送给终端。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行如下步骤:
接收终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;
接收所述业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,其中,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;
若所述初始应答消息中存在所述特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;
将所述脱敏应答消息发送给终端。
在一实施例中,所述数据获取请求包含用户ID;所述根据所述数据获取请求获取用户的敏感信息权限,包括:
从所述数据获取请求中获取用户ID;
从预设的用户ID权限对应表中获取与所述用户ID具有映射关系的用户的敏感信息权限。
在一实施例中,所述初始应答消息为预设的消息且每个所述初始应答消息均具有各自的消息ID,所述根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,包括:
获取所述敏感信息权限对应的信息查看标签集合,其中,所述信息查看标签集合由所述敏感信息权限能够查看的敏感信息的标签组成;
从预设的敏感信息标记文件中查询与所述消息ID具有映射关系的敏感信息标签集合,其中,所述敏感信息标记文件用于记录每个所述初始应答消息的敏感信息标签集合,所述敏感信息标签集合由所述初始应答消息包含的敏感信息的标签组成;
判断所述敏感信息标签集合是否为所述信息查看标签集合的子集;
若所述敏感信息标签集合不是所述信息查看标签集合的子集,判定所述敏感信息标签集合中不属于所述信息查看标签集合的标签指向的敏感信息为特征敏感信息。
在一实施例中,所述敏感信息标签集合中的标签为身份证明类敏感信息以及住址类敏感信息;所述信息查看标签集合中的标签为手机号类敏感信息以及住址类敏感信息;所述身份证明类敏感信息指向的敏感信息为身份证信息;所述判定所述敏感信息标签集合中不属于所述信息查看标签集合的标签指向的敏感信息为特征敏感信息,包括:
判定所述初始应答消息中的身份证信息为特征敏感信息。
在一实施例中,所述敏感信息标记文件还用于记录每个所述初始应答消息包含的敏感信息的路径,所述对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息,包括:
从所述敏感信息标记文件中查询所述特征敏感信息的路径;
根据所述特征敏感信息的路径在所述初始应答消息中将所述特征敏感信息定位,并通过预设的乱码字符将所述特征敏感信息替换以得到所述脱敏应答消息。
在一实施例中,所述处理器在执行所述计算机程序还实现如下步骤:
若所述敏感信息标签集合是所述信息查看标签集合的子集时,判定所述初始应答消息中不存在特征敏感信息,将所述初始应答消息发送给终端。
所述存储介质为实体的、非瞬时性的存储介质,例如可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的实体存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种基于权限的数据屏蔽方法,其特征在于,所述数据屏蔽方法应用于服务器,包括:
接收终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;
接收所述业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,其中,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;
若所述初始应答消息中存在所述特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;
将所述脱敏应答消息发送给终端。
2.根据权利要求1所述的基于权限的数据屏蔽方法,其特征在于,所述数据获取请求包含用户ID;所述根据所述数据获取请求获取用户的敏感信息权限,包括:
从所述数据获取请求中获取用户ID;
从预设的用户ID权限对应表中获取与所述用户ID具有映射关系的用户的敏感信息权限。
3.根据权利要求1所述的基于权限的数据屏蔽方法,其特征在于,所述初始应答消息为预设的消息且每个所述初始应答消息均具有各自的消息ID,所述根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,包括:
获取所述敏感信息权限对应的信息查看标签集合,其中,所述信息查看标签集合由所述敏感信息权限能够查看的敏感信息的标签组成;
从预设的敏感信息标记文件中查询与所述消息ID具有映射关系的敏感信息标签集合,其中,所述敏感信息标记文件用于记录每个所述初始应答消息的敏感信息标签集合;
判断所述敏感信息标签集合是否为所述信息查看标签集合的子集;
若所述敏感信息标签集合不是所述信息查看标签集合的子集,判定所述敏感信息标签集合中不属于所述信息查看标签集合的标签指向的敏感信息为特征敏感信息。
4.根据权利要求3所述的基于权限的数据屏蔽方法,其特征在于,所述敏感信息标签集合中的标签为身份证明类敏感信息以及住址类敏感信息;所述信息查看标签集合中的标签为手机号类敏感信息以及住址类敏感信息;所述身份证明类敏感信息指向的敏感信息为身份证信息;所述判定所述敏感信息标签集合中不属于所述信息查看标签集合的标签指向的敏感信息为特征敏感信息,包括:
判定所述初始应答消息中的身份证信息为特征敏感信息。
5.根据权利要求3所述的基于权限的数据屏蔽方法,其特征在于,所述敏感信息标记文件还用于记录每个所述初始应答消息包含的敏感信息的路径,所述对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息,包括:
从所述敏感信息标记文件中查询所述特征敏感信息的路径;
根据所述特征敏感信息的路径在所述初始应答消息中将所述特征敏感信息定位,并通过预设的乱码字符将所述特征敏感信息替换以得到所述脱敏应答消息。
6.根据权利要求3所述的基于权限的数据屏蔽方法,其特征在于,所述基于权限的数据屏蔽方法,还包括:
若所述敏感信息标签集合是所述信息查看标签集合的子集时,判定所述初始应答消息中不存在特征敏感信息,将所述初始应答消息发送给终端。
7.一种基于权限的数据屏蔽装置,其特征在于,包括:
第一获取单元,用于接收终端发送的数据获取请求,根据所述数据获取请求获取用户的敏感信息权限,并将所述数据获取请求转发给业务服务器;
第一判断单元,用于接收所述业务服务器返回的初始应答消息,并根据所述敏感信息权限判断所述初始应答消息中是否存在特征敏感信息,其中,所述特征敏感信息为基于所述敏感信息权限所无法查看的敏感信息;
脱敏单元,用于若所述初始应答消息中存在所述特征敏感信息,对所述初始应答消息中的特征敏感信息进行脱敏处理以生成脱敏应答消息;
第一发送单元,用于将所述脱敏应答消息发送给终端。
8.根据权利要求7所述的基于权限的数据屏蔽装置,其特征在于,所述数据获取请求包含用户ID;所述第一获取单元包括:
第二获取单元,用于从所述数据获取请求中获取用户ID;
第三获取单元,用于从预设的用户ID权限对应表中获取与所述用户ID具有映射关系的用户的敏感信息权限。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011240286.2A CN112347511A (zh) | 2020-11-09 | 2020-11-09 | 基于权限的数据屏蔽方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011240286.2A CN112347511A (zh) | 2020-11-09 | 2020-11-09 | 基于权限的数据屏蔽方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112347511A true CN112347511A (zh) | 2021-02-09 |
Family
ID=74430153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011240286.2A Pending CN112347511A (zh) | 2020-11-09 | 2020-11-09 | 基于权限的数据屏蔽方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112347511A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948877A (zh) * | 2021-03-03 | 2021-06-11 | 北京中安星云软件技术有限公司 | 一种基于tcp代理的数据库动态脱敏方法及系统 |
CN113127929A (zh) * | 2021-04-30 | 2021-07-16 | 平安普惠企业管理有限公司 | 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质 |
CN113872953A (zh) * | 2021-09-18 | 2021-12-31 | 杭州迪普信息技术有限公司 | 一种访问报文处理方法及装置 |
CN115955325A (zh) * | 2022-10-26 | 2023-04-11 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、系统及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050289342A1 (en) * | 2004-06-28 | 2005-12-29 | Oracle International Corporation | Column relevant data security label |
US20120072969A1 (en) * | 2010-09-22 | 2012-03-22 | International Business Machines Corporation | Determining a sensitivity label of document information in real time |
DE102012102867A1 (de) * | 2012-04-02 | 2013-10-10 | EILER2 GmbH | Vorrichtung und Verfahren zum Online-ID-Handling |
CN107704770A (zh) * | 2017-09-28 | 2018-02-16 | 平安普惠企业管理有限公司 | 敏感信息脱敏方法、系统、设备及可读存储介质 |
CN107871083A (zh) * | 2017-11-07 | 2018-04-03 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、应用服务器及计算机可读存储介质 |
CN107871086A (zh) * | 2017-10-13 | 2018-04-03 | 平安科技(深圳)有限公司 | 敏感信息屏蔽方法、应用服务器及计算机可读存储介质 |
WO2019114766A1 (zh) * | 2017-12-14 | 2019-06-20 | 中兴通讯股份有限公司 | 一种数据脱敏方法、服务器、终端及计算机可读存储介质 |
CN109981619A (zh) * | 2019-03-13 | 2019-07-05 | 泰康保险集团股份有限公司 | 数据获取方法、装置、介质及电子设备 |
CN110197083A (zh) * | 2019-06-05 | 2019-09-03 | 深圳市优网科技有限公司 | 敏感数据脱敏系统及处理方法 |
CN111797430A (zh) * | 2020-06-30 | 2020-10-20 | 平安国际智慧城市科技股份有限公司 | 数据校验方法、装置、服务器及存储介质 |
-
2020
- 2020-11-09 CN CN202011240286.2A patent/CN112347511A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050289342A1 (en) * | 2004-06-28 | 2005-12-29 | Oracle International Corporation | Column relevant data security label |
US20120072969A1 (en) * | 2010-09-22 | 2012-03-22 | International Business Machines Corporation | Determining a sensitivity label of document information in real time |
DE102012102867A1 (de) * | 2012-04-02 | 2013-10-10 | EILER2 GmbH | Vorrichtung und Verfahren zum Online-ID-Handling |
CN107704770A (zh) * | 2017-09-28 | 2018-02-16 | 平安普惠企业管理有限公司 | 敏感信息脱敏方法、系统、设备及可读存储介质 |
CN107871086A (zh) * | 2017-10-13 | 2018-04-03 | 平安科技(深圳)有限公司 | 敏感信息屏蔽方法、应用服务器及计算机可读存储介质 |
CN107871083A (zh) * | 2017-11-07 | 2018-04-03 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、应用服务器及计算机可读存储介质 |
WO2019114766A1 (zh) * | 2017-12-14 | 2019-06-20 | 中兴通讯股份有限公司 | 一种数据脱敏方法、服务器、终端及计算机可读存储介质 |
CN109981619A (zh) * | 2019-03-13 | 2019-07-05 | 泰康保险集团股份有限公司 | 数据获取方法、装置、介质及电子设备 |
CN110197083A (zh) * | 2019-06-05 | 2019-09-03 | 深圳市优网科技有限公司 | 敏感数据脱敏系统及处理方法 |
CN111797430A (zh) * | 2020-06-30 | 2020-10-20 | 平安国际智慧城市科技股份有限公司 | 数据校验方法、装置、服务器及存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948877A (zh) * | 2021-03-03 | 2021-06-11 | 北京中安星云软件技术有限公司 | 一种基于tcp代理的数据库动态脱敏方法及系统 |
CN113127929A (zh) * | 2021-04-30 | 2021-07-16 | 平安普惠企业管理有限公司 | 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质 |
CN113127929B (zh) * | 2021-04-30 | 2024-03-01 | 天翼安全科技有限公司 | 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质 |
CN113872953A (zh) * | 2021-09-18 | 2021-12-31 | 杭州迪普信息技术有限公司 | 一种访问报文处理方法及装置 |
CN113872953B (zh) * | 2021-09-18 | 2024-03-26 | 杭州迪普信息技术有限公司 | 一种访问报文处理方法及装置 |
CN115955325A (zh) * | 2022-10-26 | 2023-04-11 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、系统及电子设备 |
CN115955325B (zh) * | 2022-10-26 | 2024-02-02 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112347511A (zh) | 基于权限的数据屏蔽方法、装置、计算机设备及存储介质 | |
KR102072095B1 (ko) | 신원 인증 방법, 장치 및 시스템 | |
CN110856126B (zh) | 信息上报、接收方法、终端设备及存储介质 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN110324416B (zh) | 下载路径跟踪方法、装置、服务器、终端及介质 | |
US10754717B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
WO2020019482A1 (zh) | 一种函数hook检测方法、检测设备及计算机可读介质 | |
CN108830562B (zh) | 一种考勤打卡方法及相关设备 | |
CN111767537A (zh) | 基于ios操作系统的应用程序的篡改校验方法及相关设备 | |
CN111259382A (zh) | 恶意行为识别方法、装置、系统和存储介质 | |
CN111371581A (zh) | 物联网卡业务异常检测的方法、装置、设备和介质 | |
CN113765850A (zh) | 物联网异常检测方法、装置、计算设备及计算机存储介质 | |
CN113918835A (zh) | 事项提醒方法、系统、终端设备及存储介质 | |
JPH04147361A (ja) | 処理画面変更処理方式 | |
CN110990873B (zh) | 一种违规操作的监控方法、计算机设备及存储介质 | |
CN116150711A (zh) | 一种软件处理方法、装置、电子设备及存储介质 | |
CN113794735B (zh) | 一种saas系统场景下的敏感数据安全保护方法 | |
CN106411891B (zh) | 文件处理方法、装置、服务端和设备 | |
CN112632600A (zh) | 非侵入式数据脱敏方法、装置、计算机设备及存储介质 | |
CN111800496B (zh) | 接口调用方法、装置、计算机设备及存储介质 | |
CN109348053B (zh) | 电话号码标记处理方法、服务器、终端设备及计算机可读存储介质 | |
CN107678928B (zh) | 应用程序的处理方法及服务器 | |
CN112015494A (zh) | 第三方api工具调用方法、系统及装置 | |
CN115296894B (zh) | 车内隐私数据风险评估方法、装置、电子设备和存储介质 | |
EP4026357B1 (en) | System, method, and computer program for protecting against unintentional deletion of an esim from a mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |