CN114297704A - 数据脱敏方法、装置、存储介质及电子设备 - Google Patents
数据脱敏方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN114297704A CN114297704A CN202111589076.9A CN202111589076A CN114297704A CN 114297704 A CN114297704 A CN 114297704A CN 202111589076 A CN202111589076 A CN 202111589076A CN 114297704 A CN114297704 A CN 114297704A
- Authority
- CN
- China
- Prior art keywords
- sensitive
- data
- desensitization
- user
- sensitive data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- User Interface Of Digital Computer (AREA)
Abstract
本公开涉及一种数据脱敏方法、数据脱敏装置、存储介质及电子设备。该数据脱敏方法包括:在检测到用户访问敏感控制接口时,获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解;对所述敏感数据按照所述敏感注解中的敏感等级进行脱敏处理得到脱敏数据;返回所述脱敏数据。本公开提供的数据脱敏方法能够对敏感数据进行多点一致的分级脱敏处理。
Description
技术领域
本公开涉及数据处理领域,具体涉及一种数据脱敏方法、数据脱敏装置、存储介质及电子设备。
背景技术
与普通数据不同,敏感数据是泄漏后可能会给社会或个人带来严重危害的数据。因此,需要引入数据脱敏(Data Masking)技术,即对某些敏感信息通过脱敏规则进行数据的变形,实现隐私数据的可靠保护。
当前的数据脱敏主要依赖于编程人员在敏感数据前后端交互接口编写代码进行过滤,查看敏感数据所需的认证也需要由编程人员自行实现,或进行某种装置的加装,自动拦截服务端返回数据并进行敏感数据过滤。这样一来,对于数据的脱敏完全依人工硬编码,业务开发量大,效率低且易出错。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种数据脱敏方法、数据脱敏装置、存储介质及电子设备,旨在解决对敏感数据进行多点一致的分级脱敏问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开实施例的一方面,提供了一种数据脱敏方法,包括:在检测到用户访问敏感控制接口时,获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解;对所述敏感数据按照所述敏感注解中的敏感等级进行脱敏处理得到脱敏数据;返回所述脱敏数据。
根据本公开的一些实施例,基于前述方案,所述方法还包括:确定所述敏感控制接口,所述确定所述敏感控制接口,包括:将域对象中具有敏感注解的字段标记为敏感数据;追踪所述敏感数据的调用链以将输出所述敏感数据的控制方法标记为敏感控制方法;将所述敏感控制方法对应的控制接口标记为所述敏感控制接口。
根据本公开的一些实施例,基于前述方案,所述方法还包括:在判断所述字段敏感时,为所述字段增加敏感注解。
根据本公开的一些实施例,基于前述方案,所述方法还包括:配置字段类型与敏感等级之间的对应关系;基于所述对应关系按照所述字段的字段类型确定所述字段的敏感注解中的敏感等级。
根据本公开的一些实施例,基于前述方案,在获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解之后,所述方法还包括:根据所述敏感注解中的可见用户范围判断所述用户是否具有原文查看权限;在所述用户具有原文查看权限时,提取所述用户的用户信息生成用户标识,并创建所述用户标识与所述敏感数据之间的映射关系;返回所述用户标识。
根据本公开的一些实施例,基于前述方案,所述方法还包括:响应于基于所述用户标识生成的原文查看请求,根据所述映射关系查询与所述用户标识匹配的敏感数据;返回所述敏感数据。
根据本公开的一些实施例,基于前述方案,在返回所述敏感数据之前,所述方法还包括:获取用户验证信息;在所述用户验证信息验证通过后,返回所述敏感数据。
根据本公开实施例的第二方面,提供了一种数据脱敏装置,包括:检测模块,用于在检测到用户访问敏感控制接口时,获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解;脱敏模块,用于对所述敏感数据按照所述敏感注解中的敏感等级进行脱敏处理得到脱敏数据;返回模块,用于返回所述脱敏数据。
根据本公开实施例的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中的数据脱敏方法。
根据本公开实施例的第四方面,提供了一种电子设备,其特征在于,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中的数据脱敏方法。
本公开示例性实施例可以具有以下部分或全部有益效果:
在本公开的一些实施例所提供的技术方案中,预先为敏感数据增加敏感注解,并且敏感注解中包括了该敏感数据对应的敏感等级,当用户访问敏感控制接口来获取敏感数据时,就可以按照敏感注解中的敏感等级进行不同程度的脱敏得到相应的脱敏数据。基于本公开提供的数据脱敏方法,一方面对敏感数据进行一次敏感注解的代码注入后,在所有对外的敏感控制接口都进行该数据的脱敏,脱敏结果多点一致;另一方面,敏感注解中包括有敏感等级,从而可以实现对敏感数据进行分等级脱敏,减少脱敏业务开发量,加速对业务需求的响应速度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出本公开示例性实施例中一种数据脱敏方法的流程示意图;
图2示意性示出本公开示例性实施例中一种确定敏感控制接口方法的流程图;
图3示意性示出本公开示例性实施例中一种数据脱敏方法的流程图;
图4示意性示出本公开示例性实施例中一种敏感数据查看方法的流程图;
图5示意性示出本公开示例性实施例中一种数据脱敏装置的组成示意图;
图6示意性示出本公开示例性实施例中一种计算机可读存储介质的示意图;
图7示意性示出本公开示例性实施例中一种电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
以下对本公开实施例的技术方案的实现细节进行详细阐述。
图1示意性示出本公开示例性实施例中一种数据脱敏方法的流程示意图。如图1所示,该数据脱敏方法包括步骤S101至步骤S103:
步骤S101,在检测到用户访问敏感控制接口时,获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解;
步骤S102,对所述敏感数据按照所述敏感注解中的敏感等级进行脱敏处理得到脱敏数据;
步骤S103,返回所述脱敏数据。
在本公开的一些实施例所提供的技术方案中,预先为敏感数据增加敏感注解,并且敏感注解中包括了该敏感数据对应的敏感等级,当用户访问敏感控制接口来获取敏感数据时,就可以按照敏感注解中的敏感等级进行不同程度的脱敏得到相应的脱敏数据。基于本公开提供的数据脱敏方法,一方面对敏感数据进行一次敏感注解的代码注入后,在所有对外的敏感控制接口都进行该数据的脱敏,脱敏结果多点一致;另一方面,敏感注解中包括有敏感等级,从而可以实现对敏感数据进行分等级脱敏,减少脱敏业务开发量,加速对业务需求的响应速度。
下面,将结合附图及实施例对本示例实施方式中的数据脱敏方法的各个步骤进行更详细的说明。
在步骤S101中,在检测到用户访问敏感控制接口时,获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解。
在本公开的一个实施例中,用户可以登录数据系统来获取数据,数据系统后台服务器根据用户信息访问控制接口调用相应的控制方法来获取相应的数据。其中,可以预先标记敏感控制接口,敏感控制接口即输出敏感数据的Controller(控制)方法对应的接口。
通过代理Controller类的方法,检测到访问敏感控制接口时,也就是调用会输出敏感数据的Controller方法时,则织入敏感数据脱敏处理方法,通过切面的方式自动进入脱敏模块,接入分级脱敏处理代码,进而获取该敏感控制接口本应输出的敏感数据以进行脱敏处理。
其中,切面技术指的是指AOP(Aspect Oriented Programming,面向切面编程),Spring AOP是Spring的一个重要组件,是通过动态代理实现的。如果我们为Spring的某个bean配置了切面,那么Spring在创建这个bean的时候,实际上创建的是这个bean的一个代理对象,我们后续对bean中方法的调用,实际上调用的是代理类重写的代理方法。使用“横切”技术,AOP把软件系统分为两个部分:核心关注点和横切关注点。业务处理的主要流程是核心关注点,与之关系不大的部分是横切关注点。横切关注点的一个特点是,他们经常发生在核心关注点的多处,而各处都基本相似。
需要注意的是,敏感数据也预先进行了标记代码注入,具有相应的敏感注解,因此在获取到敏感数据的同时还可以获取该敏感数据的敏感注解。
敏感注解也就是对该敏感数据进行脱敏处理的通用注释,可以对敏感数据进行一次注解标记,之后都基于敏感注解来进行脱敏处理,敏感注解也可以根据需要进行及时调整和更新。
在步骤S102中,对所述敏感数据按照所述敏感注解中的敏感等级进行脱敏处理得到脱敏数据。
在本公开的一个实施例中,敏感注解中包括有该敏感数据的敏感等级,不同的敏感等级对应的脱敏规则也不同,例如低安全等级如手机号码隐藏中间4位,身份证号码隐藏最后6位;而高安全等级如密码则直接返回*号,还可以采用加密字符替代原字符等。
通过接入的分级脱敏处理代码,按照敏感注解中的敏感等级确定相应的脱敏规则,然后按照脱敏规则对敏感数据做相应的脱敏处理,最终可以得到敏感数据脱敏之后的脱敏数据。
在步骤S103中,返回所述脱敏数据。
在本公开的一个实施例中,将步骤S102得到的脱敏数据作为访问敏感控制接口的返回结果,便可向用户显示脱敏处理后的数据。
基于上述方法,在对敏感数据脱敏时自动接入脱敏模块按照敏感注解的指示信息进行统一规则的脱敏处理,一方面避免过于依赖于实现脱敏接口的程序员的技术水平,防止因为人工技术水平的参差不齐导致的脱敏处理异常,另一方面,所有的脱敏方式都是根据敏感注解实现,使得脱敏数据规则多点一致,从不同程度都提高的脱敏处理的精度,进一步减少对脱敏结果的测试,降低人力成本。
同时,敏感注解中包括有不同敏感数据对应的不同敏感等级,进而可以分级脱敏,能够减少脱敏业务开发量,加速对业务需求的响应速度。
在本公开的一个实施例中,需要预先确定敏感控制接口,以便可以检测到用户是否访问到敏感控制接口。
图2示意性示出本公开示例性实施例中一种确定敏感控制接口方法的流程图,参考图2所示,该确定敏感控制接口方法具体包括以下步骤:
步骤S201,将域对象中具有敏感注解的字段标记为敏感数据;
步骤S202,追踪所述敏感数据的调用链以将输出所述敏感数据的控制方法标记为敏感控制方法;
步骤S203,将所述敏感控制方法对应的控制接口标记为所述敏感控制接口。
需要说明的是,在本公开的一个实施例中,步骤S201至步骤S203可以是框架在编译时自动完成标记。接下来,对各个步骤进行详细的说明。
在步骤S201中,将域对象中具有敏感注解的字段标记为敏感数据。
其中,数据库表映射的DO(Domain Object,域对象)中包括许多字段,首先可以对字段是否具有敏感注解进行检查,并将标记了敏感注解的字段确定为敏感数据。
在步骤S202中,追踪所述敏感数据的调用链以将输出所述敏感数据的控制方法标记为敏感控制方法;
具体地,在代码编译时通过追踪敏感数据的调用链,即追踪框架的类型转换函数及DO中的Getter(获取)方法,可以得到所有使用了该敏感数据的对象,并在使用了该敏感数据的Controller方法上增减敏感标识,使得所有该敏感数据的对外出口处都被标记为敏感控制方法。
在步骤S203中,将所述敏感控制方法对应的控制接口标记为所述敏感控制接口。
根据步骤S202的结果,当确定了敏感控制方法之后,将所有调用该敏感控制方法的接口都标记为敏感控制接口。
基于上述方法,将方法整合开发框架,进而通过框架在编译时利用敏感注解链式控制所有敏感数据的出口接口,能够减少程序员的代码实现
在本公开的一个实施例中,在编译自动确定敏感控制接口之前,所述方法还包括:在判断所述字段敏感时,为所述字段增加敏感注解。
具体地,开发人员可以通过@Sensitive敏感注解来标记在数据库表映射的域对象中存在敏感的字段。
标注的敏感注解中可以包括该敏感数据的字段类型、敏感等级以及可见用户范围等信息。
其中,敏感数据的字段类型可以根据敏感数据的类型或功能进行标识,例如手机号类型、身份证号类型、密码类型等。
敏感等级例如可分为低、中、高等多个安全等级,不同的敏感等级对应着不同的脱敏方式。比如对敏感数据进行全隐藏或部分隐藏,或者例如低安全等级如手机号码隐藏中间4位,身份证号码隐藏最后6位,高安全等级如密码则直接返回*号,还可以采用加密字符替代原字符等等。
可见用户范围是指能够获取该接口对应的敏感数据原文的用户范围,例如可根据用户信息中角色等级来识别。在该注解中标记的可见用户范围内,用户则能够通过兑换接口获取敏感数据原文,若不在该范围内,则无法获取敏感数据原文。这里的敏感数据原文是指未经过脱敏数据之前的敏感数据。
在本公开的一个实施例中,敏感数据的敏感等级可以根据敏感数据的字段类型来配置。
例如字段类型为手机号类型,及为一串11位的数字,那么可以设置对应的脱敏方式为将手机号的第4至7位的中间4位进行部分隐藏并采用*代替原字符。
或者字段类型为密码类型,则对应的脱敏方式为全隐藏,按密码位数直接返回对应位数的*进行显示。
需要说明的是,本申请对敏感注解的内容仅是示例性说明,并不能因此限制本公开。
基于上述方法,敏感注解是通过标记代码注入的,成为原始敏感数据的一部分,进而实现一次标注永久使用;同时,通过敏感注解可以标记不同的敏感等级,进而可以实现分级脱敏,减少脱敏业务开发量,加速对业务需求的响应速度。
在本公开的一个实施例中,在获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解之后,所述方法还包括:根据所述敏感注解中的可见用户范围判断所述用户是否具有原文查看权限;在所述用户具有原文查看权限时,提取所述用户的用户信息生成用户标识,并创建所述用户标识与所述敏感数据之间的映射关系;返回所述用户标识。
具体地,敏感注解中可以包括可见用户范围,如果访问的用户在可见用户范围之内,也就可以查看未经过脱敏处理的原始的敏感数据,也可称之为敏感数据原文。
此时数据系统可以获取该用户的信息(例如用户ID)来生成该用户的唯一标识并返回给前端,同时将敏感数据加密缓存,创建好用户标识与敏感数据之间的映射关系,就可以用于后续通过用户标识来获取对应的敏感数据原文。
在本公开的一个实施例中,所述方法还包括:响应于基于所述用户标识生成的原文查看请求,根据所述映射关系查询与所述用户标识匹配的敏感数据;返回所述敏感数据。
具体而言,用户标识是预先由数据系统在判断用户具有原文查看权限后返回的,因此,用户可以在有限的时间内通过前端界面输入用户标识来获取敏感数据原文。
数据系统响应于用户的输入操作生成原文查看请求后,提取该请求对应的用户标识,调用敏感数据兑换接口从缓存中加载出与该用户标识匹配的敏感数据并显示在前端的图形用户界面中。
在本公开的一个实施例中,在返回所述敏感数据之前,所述方法还包括:获取用户验证信息;在所述用户验证信息验证通过后,返回所述敏感数据。
具体而言,仅凭用户标识来获取原始的敏感数据还不够安全,因此可以对用户进行二次验证。举例来说,在前端可以表现为用户点击脱敏数据查看原文时,需要提供用户密码或通过短信认证之后才显示敏感数据原文。
基于上述方法,可在用户获取敏感数据时随时获取用户的信息来对用户的权限进行同步更新,进而根据与用户的权限查看相应的敏感数据原文,同时也避免了需要程序员需要自行开发实现查看敏感数据所需的认证。
图3示意性示出本公开示例性实施例中一种数据脱敏方法的流程图,参考图3所示,该数据脱敏方法具体包括以下步骤:
步骤S301,检测是否访问敏感控制接口;若访问时执行步骤S302,若未访问则跳转至步骤S310;
步骤S302,织入脱敏模块,即获取分级脱敏代码;
步骤S303,确定脱敏规则,可以根据该敏感数据的敏感注解确定敏感等级,在通过脱敏模块确定敏感等级对应的脱敏规则;
步骤S304,按照脱敏规则进行脱敏;
步骤S305,判断用户是否具有原文查看权限,若有则执行步骤S306,若没有则跳转至步骤S310;
步骤S306,获取用户信息;
步骤S307,生成用户标识;
步骤S308,缓存脱敏数据;
步骤S309,返回脱敏数据;;
步骤S310,结束。
图4示意性示出本公开示例性实施例中一种敏感数据查看方法的流程图,参考图4所示,该敏感数据查看方法具体包括以下步骤:
步骤S401,提取用户标识;
步骤S402,根据用户标识获取缓存,缓存即用户标识对应的敏感数据的加密缓存;
步骤S403,获取二次验证信息,例如短信验证或密码验证;
步骤S404,确认验证是否通过,若通过则继续执行步骤S406,若没有通过则跳转至步骤S406;
步骤S405,返回敏感数据;
步骤S406,结束。
图5示意性示出本公开示例性实施例中一种数据脱敏装置的组成示意图,如图5所示,该数据脱敏装置500可以包括检测模块501、脱敏模块502以及返回模块503。其中:
检测模块501,用于在检测到用户访问敏感控制接口时,获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解;
脱敏模块502,用于对所述敏感数据按照所述敏感注解中的敏感等级进行脱敏处理得到脱敏数据;
返回模块503,用于返回所述脱敏数据。
根据本公开的示例性实施例,所述数据脱敏装置500还包括标注模块,所述标注模块用于将域对象中具有敏感注解的字段标记为敏感数据;追踪所述敏感数据的调用链以将输出所述敏感数据的控制方法标记为敏感控制方法;将所述敏感控制方法对应的控制接口标记为所述敏感控制接口。
根据本公开的示例性实施例,所述标注模块还用于在判断所述字段敏感时,为所述字段增加敏感注解。
根据本公开的示例性实施例,所述标注模块还用于配置字段类型与敏感等级之间的对应关系;基于所述对应关系按照所述字段的字段类型确定所述字段的敏感注解中的敏感等级。
根据本公开的示例性实施例,所述数据脱敏装置500还包括标识模块,所述标识模块用于根据所述敏感注解中的可见用户范围判断所述用户是否具有原文查看权限;在所述用户具有原文查看权限时,提取所述用户的用户信息生成用户标识,并创建所述用户标识与所述敏感数据之间的映射关系;返回所述用户标识。
根据本公开的示例性实施例,所述数据脱敏装置500还包括查看模块,所述查看模块用于响应于基于所述用户标识生成的原文查看请求,根据所述映射关系查询与所述用户标识匹配的敏感数据;返回所述敏感数据。
根据本公开的示例性实施例,所述查看模块还用于获取用户验证信息;在所述用户验证信息验证通过后,返回所述敏感数据。
上述的数据脱敏装置500中各模块的具体细节已经在对应的数据脱敏方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的存储介质。图6示意性示出本公开示例性实施例中一种计算机可读存储介质的示意图,如图6所示,描述了根据本公开的实施方式的用于实现上述方法的程序产品600,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如手机上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。图7示意性示出本公开示例性实施例中一种电子设备的计算机系统的结构示意图。
需要说明的是,图7示出的电子设备的计算机系统700仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(Central Processing Unit,CPU)701,其可以根据存储在只读存储器(Read-Only Memory,ROM)702中的程序或者从存储部分708加载到随机访问存储器(Random Access Memory,RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(Input/Output,I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本公开的系统中限定的各种功能。
需要说明的是,本公开实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种数据脱敏方法,其特征在于,包括:
在检测到用户访问敏感控制接口时,获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解;
对所述敏感数据按照所述敏感注解中的敏感等级进行脱敏处理得到脱敏数据;
返回所述脱敏数据。
2.根据权利要求1所述的数据脱敏方法,其特征在于,所述方法还包括:确定所述敏感控制接口,所述确定所述敏感控制接口,包括:
将域对象中具有敏感注解的字段标记为敏感数据;
追踪所述敏感数据的调用链以将输出所述敏感数据的控制方法标记为敏感控制方法;
将所述敏感控制方法对应的控制接口标记为所述敏感控制接口。
3.根据权利要求2所述的数据脱敏方法,其特征在于,所述方法还包括:
在判断所述字段敏感时,为所述字段增加敏感注解。
4.根据权利要求3所述的数据脱敏方法,其特征在于,所述方法还包括:
配置字段类型与敏感等级之间的对应关系;
基于所述对应关系按照所述字段的字段类型确定所述字段的敏感注解中的敏感等级。
5.根据权利要求1所述的数据脱敏方法,其特征在于,在获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解之后,所述方法还包括:
根据所述敏感注解中的可见用户范围判断所述用户是否具有原文查看权限;
在所述用户具有原文查看权限时,提取所述用户的用户信息生成用户标识,并创建所述用户标识与所述敏感数据之间的映射关系;
返回所述用户标识。
6.根据权利要求5所述的数据脱敏方法,其特征在于,所述方法还包括:
响应于基于所述用户标识生成的原文查看请求,根据所述映射关系查询与所述用户标识匹配的敏感数据;
返回所述敏感数据。
7.根据权利要求6所述的数据脱敏方法,其特征在于,在返回所述敏感数据之前,所述方法还包括:
获取用户验证信息;
在所述用户验证信息验证通过后,返回所述敏感数据。
8.一种数据脱敏装置,其特征在于,包括:
检测模块,用于在检测到用户访问敏感控制接口时,获取所述敏感控制接口对应的敏感数据以及所述敏感数据的敏感注解;
脱敏模块,用于对所述敏感数据按照所述敏感注解中的敏感等级进行脱敏处理得到脱敏数据;
返回模块,用于返回所述脱敏数据。
9.一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如权利要求1至7任一项所述的数据脱敏方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7任一项所述的数据脱敏方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111589076.9A CN114297704A (zh) | 2021-12-23 | 2021-12-23 | 数据脱敏方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111589076.9A CN114297704A (zh) | 2021-12-23 | 2021-12-23 | 数据脱敏方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114297704A true CN114297704A (zh) | 2022-04-08 |
Family
ID=80970236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111589076.9A Pending CN114297704A (zh) | 2021-12-23 | 2021-12-23 | 数据脱敏方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114297704A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115374481A (zh) * | 2022-10-19 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 数据脱敏处理的方法、装置、存储介质及电子设备 |
CN117610073A (zh) * | 2023-11-27 | 2024-02-27 | 广州市玄武无线科技股份有限公司 | 一种数据脱敏方法、装置、电子设备以及存储介质 |
CN117972794A (zh) * | 2024-03-29 | 2024-05-03 | 蚂蚁科技集团股份有限公司 | 一种大模型访问过程中的隐私保护方法及用户终端 |
-
2021
- 2021-12-23 CN CN202111589076.9A patent/CN114297704A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115374481A (zh) * | 2022-10-19 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 数据脱敏处理的方法、装置、存储介质及电子设备 |
CN117610073A (zh) * | 2023-11-27 | 2024-02-27 | 广州市玄武无线科技股份有限公司 | 一种数据脱敏方法、装置、电子设备以及存储介质 |
CN117972794A (zh) * | 2024-03-29 | 2024-05-03 | 蚂蚁科技集团股份有限公司 | 一种大模型访问过程中的隐私保护方法及用户终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114297704A (zh) | 数据脱敏方法、装置、存储介质及电子设备 | |
CN109871312B (zh) | 一种接口测试方法、装置、设备及可读存储介质 | |
CN110309631B (zh) | 一种编程语言结构混淆处理方法、智能终端及存储介质 | |
CN112104709A (zh) | 智能合约的处理方法、装置、介质及电子设备 | |
CN113076104A (zh) | 页面生成方法、装置、设备及存储介质 | |
CN112150136A (zh) | 一种应用中内嵌网页的支付方法、系统及装置 | |
CN111753302A (zh) | 检测代码漏洞的方法、装置、计算机可读介质及电子设备 | |
CN113238929A (zh) | 基于Mock数据的代码测试方法、装置、电子设备及存储介质 | |
CN115686631A (zh) | 一种基于知识基的随机指令生成方法、装置及存储介质 | |
CN109739582B (zh) | 函数调用方法、装置、电子设备和计算机可读存储介质 | |
CN112534400A (zh) | 用于分析源代码的方法 | |
CN113238739A (zh) | 一种插件开发和数据获取方法、装置、电子设备及介质 | |
CN111783119A (zh) | 表单数据安全控制方法、装置、电子设备及存储介质 | |
CN111260080A (zh) | 基于机器学习的流程优化方法、装置、终端及存储介质 | |
CN113535565B (zh) | 一种接口用例生成方法、装置、设备和介质 | |
Beksultanova et al. | Analysis tools for smart contract security | |
CN115408009A (zh) | 一种代码文件生成方法、装置、设备和存储介质 | |
CN110858143A (zh) | 一种安装包生成方法、装置、设备及存储介质 | |
CN111400623B (zh) | 用于搜索信息的方法和装置 | |
CN114296793A (zh) | 混淆代码的反混淆方法、装置、可读介质及电子设备 | |
CN114356745A (zh) | 软件测试方法及装置、电子设备和计算机可读存储介质 | |
CN113032256A (zh) | 自动化测试方法、装置、计算机系统和可读存储介质 | |
CN112256252A (zh) | 接口生成方法、装置、存储介质及电子设备 | |
CN114036063A (zh) | 提升代码测试覆盖率的方法、装置、设备及介质 | |
CN114896151A (zh) | 信息处理方法及装置、电子设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |