CN114861201A - 数据脱敏方法、数据脱敏服务器和数据脱敏系统 - Google Patents
数据脱敏方法、数据脱敏服务器和数据脱敏系统 Download PDFInfo
- Publication number
- CN114861201A CN114861201A CN202210427157.7A CN202210427157A CN114861201A CN 114861201 A CN114861201 A CN 114861201A CN 202210427157 A CN202210427157 A CN 202210427157A CN 114861201 A CN114861201 A CN 114861201A
- Authority
- CN
- China
- Prior art keywords
- data
- desensitization
- access request
- request information
- data access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据脱敏方法、数据脱敏服务器和数据脱敏系统,特别涉及大数据技术领域,所述方法包括:根据客户端发送的数据访问请求信息得到目标数据和用户信息;根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则;将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。本发明能够提高数据脱敏的灵活性,进而更好地满足不同的脱敏需求。
Description
技术领域
本发明涉及数据脱敏技术领域,特别涉及大数据技术领域,尤其涉及一种数据脱敏方法、数据脱敏服务器和数据脱敏系统。
背景技术
数据脱敏能够提高对敏感数据的保护程度,而现有的数据脱敏方法,往往对不同的数据按照统一的脱敏方式进行脱敏,并未考虑根据访问数据的用户的性质和数据本身的性质按照不同的脱敏方式进行脱敏,使得数据脱敏的灵活性较差,不能很好地满足不同的脱敏需求。
发明内容
本发明的一个目的在于提供一种数据脱敏方法,以解决现有的数据脱敏方法的灵活性较差,不能很好地满足不同的脱敏需求的问题。本发明的另一个目的在于提供一种数据脱敏服务器。本发明的再一个目的在于提供一种数据脱敏系统。本发明的还一个目的在于提供一种计算机设备。本发明的还一个目的在于提供一种可读介质。
为了达到以上目的,本发明的一方面公开了一种数据脱敏方法,所述方法包括:
根据客户端发送的数据访问请求信息得到目标数据和用户信息;
根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则;
将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
可选的,所述根据客户端发送的数据访问请求信息得到目标数据具体包括:
根据客户端发送的数据访问请求信息确定客户端的数据访问操作为写操作还是读操作;
若为写操作,解析所述数据访问请求信息得到所述目标数据;
若为读操作,根据所述数据访问请求信息从存储端获取所述目标数据。
可选的,在所述得到脱敏数据之后,进一步包括:
若所述客户端的数据访问操作为写操作,根据所述数据访问请求信息,将所述脱敏数据写入到存储端。
可选的,在所述得到脱敏数据之后,进一步包括:
若所述客户端的数据访问操作为读操作,将所述脱敏数据发送到所述客户端。
可选的,所述根据所述数据访问请求信息从存储端获取所述目标数据,包括:
根据所述数据访问请求信息得到读取地址;
根据所述读取地址,从所述存储端获取所述目标数据。
可选的,所述根据所述数据访问请求信息,将所述脱敏数据写入到存储端,包括:
根据所述数据访问请求信息得到写入地址;
根据所述写入地址,将所述脱敏数据写入到所述存储端。
可选的,所述根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则,包括:
根据所述用户信息,得到用户标识;
根据所述目标数据确定对应的数据属性;
根据所述用户标识和数据属性,确定所述预设脱敏规则。
可选的,所述将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据,包括:
根据所述预设脱敏规则,确定目标数据中需要脱敏的数据和对应所述需要脱敏的数据的脱敏操作;
对目标数据中需要脱敏的数据按照所述脱敏操作进行脱敏,得到所述脱敏数据。
可选的,在所述解析所述数据访问请求信息得到所述目标数据之前,还包括:
根据所述数据访问请求信息,得到用户权限标识;
根据所述用户权限标识,判断所述用户是否有写操作的权限;
若否,则不再执行所述解析所述数据访问请求信息得到所述目标数据的步骤。
可选的,在根据所述数据访问请求信息从存储端获取所述目标数据之前,还包括:
根据所述数据访问请求信息,得到用户权限标识;
根据所述用户权限标识,判断所述用户是否有读操作的权限;
若否,则不再执行所述根据所述数据访问请求信息从存储端获取所述目标数据的步骤。
为了达到以上目的,本发明的另一方面公开了一种数据脱敏服务器,包括:
数据访问请求信息解析模块,用于根据客户端发送的数据访问请求信息得到目标数据和用户信息;
脱敏规则选取模块,用于根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则;
脱敏模块,用于将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
为了达到以上目的,本发明的再一方面公开了一种数据脱敏系统,包括数据脱敏服务器和客户端;
其中,所述数据脱敏服务器用于根据客户端发送的数据访问请求信息得到目标数据和用户信息;根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则;将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
本发明还公开了一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述方法。
本发明还公开了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述方法。
本发明提供的数据脱敏方法、数据脱敏服务器和数据脱敏系统,通过根据客户端发送的数据访问请求信息得到目标数据和用户信息,能够为后续确定与所述数据访问请求信息对应的预设脱敏规则的步骤提供输入,使所确定的脱敏规则与脱敏需求更相符;通过根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则,能够实现针对用户的性质和目标数据的性质确定最合适脱敏规则,以提高数据脱敏的灵活性并更好地满足相应的脱敏需求;通过将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据,能够实现对数据进行脱敏。综上所述,本发明能够提高数据脱敏的灵活性,进而更好地满足不同的脱敏需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例的一种数据脱敏系统的结构示意图;
图2示出了本发明实施例的一种数据脱敏方法的流程示意图;
图3示出了本发明实施例的一种可选的从存储端获取目标数据的步骤示意图;
图4示出了本发明实施例的一种可选的将脱敏数据写入到存储端的步骤示意图;
图5示出了本发明实施例的一种可选的确定与数据访问请求信息对应的预设脱敏规则的步骤示意图;
图6示出了本发明实施例的一种可选的得到脱敏数据的步骤示意图;
图7示出了本发明实施例的一种数据脱敏服务器的模块的示意图;
图8示出适于用来实现本发明实施例的计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
关于本文中所使用的“第一”、“第二”、……等,并非特别指称次序或顺位的意思,亦非用以限定本发明,其仅为了区别以相同技术用语描述的元件或操作。
关于本文中所使用的“包含”、“包括”、“具有”、“含有”等等,均为开放性的用语,即意指包含但不限于。
关于本文中所使用的“及/或”,包括所述事物的任一或全部组合。
需要说明的是,本发明技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
本发明实施例公开了一种数据脱敏系统,如图1所示,该系统包括数据脱敏服务器101和客户端102;
其中,所述数据脱敏服务器101用于根据客户端102发送的数据访问请求信息得到目标数据和用户信息;根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则;将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
下面以数据脱敏服务器101作为执行主体为例,说明本发明实施例提供的数据脱敏方法的实现过程。可理解的是,本发明实施例提供的数据脱敏方法的执行主体包括但不限于该数据脱敏服务器101。
基于此,本发明实施例公开了一种数据脱敏方法,如图2所示,该方法具体包括如下步骤:
S201:根据客户端发送的数据访问请求信息得到目标数据和用户信息。
S202:根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则。
S203:将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
本发明提供的应用程序启动时长监控方法、监控服务器和系统,通过获取目标测试设本发明提供的数据脱敏方法、数据脱敏服务器和数据脱敏系统,通过根据客户端发送的数据访问请求信息得到目标数据和用户信息,能够为后续确定与所述数据访问请求信息对应的预设脱敏规则的步骤提供输入,使所确定的脱敏规则与脱敏需求更相符;通过根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则,能够实现针对用户的性质和目标数据的性质确定最合适脱敏规则,以提高数据脱敏的灵活性并更好地满足相应的脱敏需求;通过将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据,能够实现对数据进行脱敏。综上所述,本发明能够提高数据脱敏的灵活性,进而更好地满足不同的脱敏需求。
在一个可选的实施方式中,所述根据客户端发送的数据访问请求信息得到目标数据具体包括:
根据客户端发送的数据访问请求信息确定客户端的数据访问操作为写操作还是读操作;
若为写操作,解析所述数据访问请求信息得到所述目标数据;
若为读操作,根据所述数据访问请求信息从存储端获取所述目标数据。
示例性的,所述数据访问请求信息包括但不限于访问类型标记、目标数据、访问地址、用户信息等。需要说明的是,对于所述数据访问请求信息的具体内容,可由本领域技术人员根据实际情况确定,上述说明仅为举例,对此并不构成限制。
示例性的,所述根据客户端发送的数据访问请求信息确定客户端的数据访问操作为写操作还是读操作,可以为但不限于根据数据访问请求信息中的访问类型标记进行确定,所述访问类型标记能够表示数据访问操作为写操作还是读操作。需要说明的是,对于确定客户端的数据访问操作为写操作还是读操作的具体实现方式,可由本领域技术人员根据实际情况确定,上述说明仅为举例,对此并不构成限制。
示例性的,所述根据所述数据访问请求信息从存储端获取所述目标数据,可以为但不限于根据所述数据访问请求信息中的访问地址,从存储端的访问地址处获取所述目标数据。
通过根据客户端发送的数据访问请求信息确定客户端的数据访问操作为写操作还是读操作,能够为后续过程中根据数据访问操作的不同而执行不同的步骤奠定基础,使得本发明的数据脱敏方法既支持对写操作的数据脱敏又支持对读操作的数据脱敏,进一步提高数据脱敏的灵活性。
在一个可选的实施方式中,在所述得到脱敏数据之后,进一步包括:
若所述客户端的数据访问操作为写操作,根据所述数据访问请求信息,将所述脱敏数据写入到存储端。
通过将所述脱敏数据写入到存储端,能够实现存储端存储的数据在一定程度上是非敏感的,进而使得未经认证的他人在访问存储端的脱敏数据时,不能够直接获取敏感信息,从而实现了对敏感信息的保护,提高了数据的机密性。
在一个可选的实施方式中,在所述得到脱敏数据之后,进一步包括:
若所述客户端的数据访问操作为读操作,将所述脱敏数据发送到所述客户端。
示例性的,将所述脱敏数据发送到所述客户端为本领域常规技术手段,这里不再赘述。
通过将所述脱敏数据发送到所述客户端,能够使得客户端在读取的数据涉及敏感信息时,客户端无法直接从脱敏数据中获取管理人员并不希望客户端知悉的敏感数据,一定程度上保护了敏感数据的机密性。
在一个可选的实施方式中,如图3所示,所述根据所述数据访问请求信息从存储端获取所述目标数据,包括如下步骤:
S301:根据所述数据访问请求信息得到读取地址。
S302:根据所述读取地址,从所述存储端获取所述目标数据。
示例性的,所述数据访问请求信息中可以包括客户端意图从存储端读取数据的读取地址,因此,根据所述数据访问请求信息得到读取地址,为本领域常规技术手段,这里不再赘述。
示例性的,所述根据所述读取地址,从所述存储端获取所述目标数据,可以为但不限于根据所述读取地址,从存储端的读取地址处获取所述目标数据。
根据所述数据访问请求信息得到读取地址,并根据所述读取地址,从所述存储端获取所述目标数据的步骤,为在数据访问操作为读操作时,读取目标数据所需要的步骤。
在一个可选的实施方式中,如图4所示,所述根据所述数据访问请求信息,将所述脱敏数据写入到存储端,包括如下步骤:
S401:根据所述数据访问请求信息得到写入地址。
S402:根据所述写入地址,将所述脱敏数据写入到所述存储端。
示例性的,所述数据访问请求信息中可以包括客户端意图将脱敏数据写入存储端的写入地址,因此,根据所述数据访问请求信息得到写入地址,为本领域常规技术手段,这里不再赘述。
示例性的,所述根据所述写入地址,将所述脱敏数据写入到所述存储端,可以为但不限于根据所述写入地址,将所述脱敏数据写入到存储端的写入地址处。
根据所述数据访问请求信息得到写入地址,并根据所述写入地址,将所述脱敏数据写入到所述存储端的步骤,为在数据访问操作为写操作时,将脱敏数据写入到存储端所需要的步骤。
在一个可选的实施方式中,如图5所示,所述根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则,包括如下步骤:
S501:根据所述用户信息,得到用户标识。
S502:根据所述目标数据确定对应的数据属性。
S503:根据所述用户标识和数据属性,确定所述预设脱敏规则。
示例性的,所述用户信息中可以包括用户标识,所述用户标识的数据类型可以为但不限于字符串、整形数字或长整形数字等。因此,根据所述用户信息,得到用户标识为本领域常规技术手段,这里不再赘述。
示例性的,在一个应用场景中,有如表1所示的、由管理人员预设的脱敏规则集,其中,“0”表示对于当前用户,不可采用当前的脱敏子规则;而“1”表示对于当前用户,若目标数据中存在当前脱敏子规则中提到的数据属性,则应采用当前的脱敏子规则。对应的,表中的第2行、第3行、第4行中的每一行都表示管理人员预设规定的对于不同用户标识的用户的不同的脱敏需求。
表1
示例性的,所述根据所述目标数据确定对应的数据属性,可以有如下例子:
目标数据为:
姓名:张三电话号码:12345678900账号:小张三性别:男
则结合目标数据和表1,可以得知对应的数据属性为姓名、电话号码和账号,所述对应的数据属性即为目标数据中的属性和预设的脱敏规则集中的数据属性的交集。
需要说明的是,对于所述管理人员预设的脱敏规则集的设置以及根据所述目标数据确定对应的数据属性的具体实现方式,可由本领域技术人员根据实际情况确定,上述说明仅为举例,对此并不构成限制。
示例性的,所述根据所述用户标识和数据属性,确定所述预设脱敏规则,可以有如下例子:
上述例子中的目标数据对应的用户标识为01,而上述例子中确定的数据属性为姓名、电话号码和账号,则结合表1的各个脱敏子规则,可以确定所述预设的脱敏规则包括:
对姓名数据进行隐藏;
对电话号码数据的第4-7位进行隐藏;
对账号数据进行非对称加密。
需要说明的是,对于所述根据所述用户标识和数据属性,确定所述预设脱敏规则的具体实现方式,可由本领域技术人员根据实际情况确定,上述说明仅为举例,对此并不构成限制。
通过根据所述用户标识和数据属性,确定所述预设脱敏规则,能够实现针对用户的性质和目标数据的性质确定最合适脱敏规则,以提高数据脱敏的灵活性并更好地满足相应的脱敏需求,而且,在维护与数据脱敏相关的文件时,可以减少维护的时间,因为可以根据实际情况对预设的脱敏规则进行调整,调整所需的操作并不复杂。
在一个可选的实施方式中,如图6所示,所述将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据,包括如下步骤:
S601:根据所述预设脱敏规则,确定目标数据中需要脱敏的数据和对应所述需要脱敏的数据的脱敏操作。
S602:对目标数据中需要脱敏的数据按照所述脱敏操作进行脱敏,得到所述脱敏数据。
示例性的,若所述目标数据为:
姓名:张三电话号码:12345678900账号:小张三性别:男
而所述预设脱敏规则包括:
对姓名数据进行隐藏;
对电话号码数据的第4-7位进行隐藏;
对账号数据进行非对称加密。
则可以得知目标数据中需要脱敏的数据为“张三”、“12345678900”和“小张三”。
也可以得知对数据“张三”的脱敏操作为“进行隐藏”,对数据“12345678900”的脱敏操作为“对第4-7位进行隐藏”,对数据“小张三”的脱敏操作为“进行非对称加密”。
需要说明的是,对于所述根据所述预设脱敏规则,确定目标数据中需要脱敏的数据和对应所述需要脱敏的数据的脱敏操作的具体实现方式,可由本领域技术人员根据实际情况确定,上述说明仅为举例,对此并不构成限制。
示例性的,所述对目标数据中需要脱敏的数据按照所述脱敏操作进行脱敏,得到所述脱敏数据,可以为但不限于通过调用现有脱敏接口或现有脱敏工具并结合所确定的脱敏操作进行脱敏等方式实现。
示例性的,所述对目标数据中需要脱敏的数据按照所述脱敏操作进行脱敏,得到所述脱敏数据,与上述例子相应的,有如下例子:
所得到的脱敏数据具体为:
姓名:**电话号码:1234****900账号:0acd83ff性别:男
需要说明的是,关于所述对目标数据中需要脱敏的数据按照所述脱敏操作进行脱敏,得到所述脱敏数据的具体实现方式,可由本领域技术人员根据实际情况确定,上述说明仅为举例,对此并不构成限制。
通过步骤S601和步骤S602,能够精确地实现将目标数据按照预设的脱敏规则进行脱敏,得到脱敏数据。
在一个可选的实施方式中,在所述解析所述数据访问请求信息得到所述目标数据之前,还包括:
根据所述数据访问请求信息,得到用户权限标识;
根据所述用户权限标识,判断所述用户是否有写操作的权限;
若否,则不再执行所述解析所述数据访问请求信息得到所述目标数据的步骤。
示例性的,根据所述数据访问请求信息,得到用户权限标识,为本领域常规技术手段,这里不再赘述。
示例性的,根据所述用户权限标识,判断所述用户是否有写操作的权限,为本领域常规技术手段,这里不再赘述。
通过根据所述用户权限标识,判断所述用户是否有写操作的权限,能够避免未经授权的用户将数据进行写入,从而能够避免一些人员将恶意代码、恶意程序等进行写入,进而提高整体安全性。
在一个可选的实施方式中,在根据所述数据访问请求信息从存储端获取所述目标数据之前,还包括:
根据所述数据访问请求信息,得到用户权限标识;
根据所述用户权限标识,判断所述用户是否有读操作的权限;
若否,则不再执行所述根据所述数据访问请求信息从存储端获取所述目标数据的步骤。
示例性的,根据所述数据访问请求信息,得到用户权限标识,为本领域常规技术手段,这里不再赘述。
示例性的,根据所述用户权限标识,判断所述用户是否有读操作的权限,为本领域常规技术手段,这里不再赘述。
通过根据所述用户权限标识,判断所述用户是否有读操作的权限,能够避免未经授权的用户将敏感数据读出,将数据用到恶意用途上,从而能够提高整体安全性。
基于相同原理,本发明实施例公开了一种数据脱敏服务器700,如图7所示,该数据脱敏服务器700包括:
数据访问请求信息解析模块701,用于根据客户端发送的数据访问请求信息得到目标数据和用户信息。
脱敏规则选取模块702,用于根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则。
脱敏模块703,用于将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
在一个可选的实施方式中,所述数据访问请求信息解析模块701,用于:
根据客户端发送的数据访问请求信息确定客户端的数据访问操作为写操作还是读操作;
若为写操作,解析所述数据访问请求信息得到所述目标数据;
若为读操作,根据所述数据访问请求信息从存储端获取所述目标数据。
在一个可选的实施方式中,还包括写入模块,用于:
若所述客户端的数据访问操作为写操作,根据所述数据访问请求信息,将所述脱敏数据写入到存储端。
在一个可选的实施方式中,还包括发送模块,用于:
若所述客户端的数据访问操作为读操作,将所述脱敏数据发送到所述客户端。
在一个可选的实施方式中,所述数据访问请求信息解析模块701,用于:
根据所述数据访问请求信息得到读取地址;
根据所述读取地址,从所述存储端获取所述目标数据。
在一个可选的实施方式中,所述写入模块,用于:
根据所述数据访问请求信息得到写入地址;
根据所述写入地址,将所述脱敏数据写入到所述存储端。
在一个可选的实施方式中,所述脱敏规则选取模块702,用于:
根据所述用户信息,得到用户标识;
根据所述目标数据确定对应的数据属性;
根据所述用户标识和数据属性,确定所述预设脱敏规则。
在一个可选的实施方式中,所述脱敏模块703,用于:
根据所述预设脱敏规则,确定目标数据中需要脱敏的数据和对应所述需要脱敏的数据的脱敏操作;
对目标数据中需要脱敏的数据按照所述脱敏操作进行脱敏,得到所述脱敏数据。
在一个可选的实施方式中,还包括写权限判断模块,用于:
根据所述数据访问请求信息,得到用户权限标识;
根据所述用户权限标识,判断所述用户是否有写操作的权限;
若否,则不再执行所述解析所述数据访问请求信息得到所述目标数据的步骤。
在一个可选的实施方式中,还包括读权限判断模块,用于:
根据所述数据访问请求信息,得到用户权限标识;
根据所述用户权限标识,判断所述用户是否有读操作的权限;
若否,则不再执行所述根据所述数据访问请求信息从存储端获取所述目标数据的步骤。
由于该数据脱敏服务器700解决问题的原理与以上方法类似,因此本数据脱敏服务器700的实施可以参见以上的方法的实施,在此不再赘述。
本发明提供的数据脱敏方法、数据脱敏服务器和数据脱敏系统,通过根据客户端发送的数据访问请求信息得到目标数据和用户信息,能够为后续确定与所述数据访问请求信息对应的预设脱敏规则的步骤提供输入,使所确定的脱敏规则与脱敏需求更相符;通过根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则,能够实现针对用户的性质和目标数据的性质确定最合适脱敏规则,以提高数据脱敏的灵活性并更好地满足相应的脱敏需求;通过将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据,能够实现对数据进行脱敏。综上所述,本发明能够提高数据脱敏的灵活性,进而更好地满足不同的脱敏需求。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机设备,具体的,计算机设备例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
在一个典型的实例中计算机设备具体包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述方法。
下面参考图8,其示出了适于用来实现本申请实施例的计算机设备800的结构示意图。
如图8所示,计算机设备800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM))803中的程序而执行各种适当的工作和处理。在RAM803中,还存储有系统800操作所需的各种程序和数据。CPU801、ROM802、以及RAM803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶反馈器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡,调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装如存储部分808。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包括用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种数据脱敏方法,其特征在于,包括:
根据客户端发送的数据访问请求信息得到目标数据和用户信息;
根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则;
将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
2.根据权利要求1所述的方法,其特征在于,所述根据客户端发送的数据访问请求信息得到目标数据具体包括:
根据客户端发送的数据访问请求信息确定客户端的数据访问操作为写操作还是读操作;
若为写操作,解析所述数据访问请求信息得到所述目标数据;
若为读操作,根据所述数据访问请求信息从存储端获取所述目标数据。
3.根据权利要求2所述的方法,其特征在于,在所述得到脱敏数据之后,进一步包括:
若所述客户端的数据访问操作为写操作,根据所述数据访问请求信息,将所述脱敏数据写入到存储端。
4.根据权利要求2所述的方法,其特征在于,在所述得到脱敏数据之后,进一步包括:
若所述客户端的数据访问操作为读操作,将所述脱敏数据发送到所述客户端。
5.根据权利要求2所述的方法,其特征在于,所述根据所述数据访问请求信息从存储端获取所述目标数据,包括:
根据所述数据访问请求信息得到读取地址;
根据所述读取地址,从所述存储端获取所述目标数据。
6.根据权利要求3所述的方法,其特征在于,所述根据所述数据访问请求信息,将所述脱敏数据写入到存储端,包括:
根据所述数据访问请求信息得到写入地址;
根据所述写入地址,将所述脱敏数据写入到所述存储端。
7.根据权利要求1所述的方法,其特征在于,所述根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则,包括:
根据所述用户信息,得到用户标识;
根据所述目标数据确定对应的数据属性;
根据所述用户标识和数据属性,确定所述预设脱敏规则。
8.根据权利要求7所述的方法,其特征在于,所述将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据,包括:
根据所述预设脱敏规则,确定目标数据中需要脱敏的数据和对应所述需要脱敏的数据的脱敏操作;
对目标数据中需要脱敏的数据按照所述脱敏操作进行脱敏,得到所述脱敏数据。
9.根据权利要求2所述的方法,其特征在于,在所述解析所述数据访问请求信息得到所述目标数据之前,还包括:
根据所述数据访问请求信息,得到用户权限标识;
根据所述用户权限标识,判断所述用户是否有写操作的权限;
若否,则不再执行所述解析所述数据访问请求信息得到所述目标数据的步骤。
10.根据权利要求2所述的方法,其特征在于,在根据所述数据访问请求信息从存储端获取所述目标数据之前,还包括:
根据所述数据访问请求信息,得到用户权限标识;
根据所述用户权限标识,判断所述用户是否有读操作的权限;
若否,则不再执行所述根据所述数据访问请求信息从存储端获取所述目标数据的步骤。
11.一种数据脱敏服务器,其特征在于,包括:
数据访问请求信息解析模块,用于根据客户端发送的数据访问请求信息得到目标数据和用户信息;
脱敏规则选取模块,用于根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则;
脱敏模块,用于将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
12.一种数据脱敏系统,其特征在于,包括数据脱敏服务器和客户端;
其中,所述数据脱敏服务器用于根据客户端发送的数据访问请求信息得到目标数据和用户信息;根据所述用户信息和所述目标数据,确定与所述数据访问请求信息对应的预设脱敏规则;将所述目标数据按照所述预设脱敏规则进行脱敏,得到脱敏数据。
13.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-10中任一项所述方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-10中任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210427157.7A CN114861201A (zh) | 2022-04-22 | 2022-04-22 | 数据脱敏方法、数据脱敏服务器和数据脱敏系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210427157.7A CN114861201A (zh) | 2022-04-22 | 2022-04-22 | 数据脱敏方法、数据脱敏服务器和数据脱敏系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114861201A true CN114861201A (zh) | 2022-08-05 |
Family
ID=82633026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210427157.7A Pending CN114861201A (zh) | 2022-04-22 | 2022-04-22 | 数据脱敏方法、数据脱敏服务器和数据脱敏系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114861201A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115761649A (zh) * | 2022-12-14 | 2023-03-07 | 北京数原数字化城市研究中心 | 一种信息处理方法、装置、电子设备及可读存储介质 |
CN117235781A (zh) * | 2023-08-21 | 2023-12-15 | 广州市玄武无线科技股份有限公司 | 一种数据脱敏方法、系统、装置及存储介质 |
-
2022
- 2022-04-22 CN CN202210427157.7A patent/CN114861201A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115761649A (zh) * | 2022-12-14 | 2023-03-07 | 北京数原数字化城市研究中心 | 一种信息处理方法、装置、电子设备及可读存储介质 |
CN117235781A (zh) * | 2023-08-21 | 2023-12-15 | 广州市玄武无线科技股份有限公司 | 一种数据脱敏方法、系统、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
JP6626095B2 (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
US10305889B2 (en) | Identity authentication method and device and storage medium | |
CN110457945B (zh) | 名单查询的方法、查询方设备、服务方设备及存储介质 | |
CN106790156B (zh) | 一种智能设备绑定方法及装置 | |
CN114861201A (zh) | 数据脱敏方法、数据脱敏服务器和数据脱敏系统 | |
US10461934B2 (en) | Authentication-based message display method and communication terminal thereof | |
CN111914279B (zh) | 一种高效准确的隐私求交系统、方法及装置 | |
CN115277143A (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
CN118214615B (zh) | 多个社交媒体平台后台授权统一管理方法及装置 | |
CN110221990A (zh) | 数据的存储方法及装置、存储介质、计算机设备 | |
CN116070267A (zh) | 一种数据安全防护方法、装置、设备及机器可读存储介质 | |
CN115795538A (zh) | 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 | |
US10049222B1 (en) | Establishing application trust levels using taint propagation | |
CN111090616B (zh) | 一种文件管理方法、对应装置、设备及存储介质 | |
CN116881896A (zh) | 设备指纹库的生成方法和装置 | |
CN109729076B (zh) | 数据脱敏、逆脱敏方法及装置、存储介质、终端 | |
CN116708016A (zh) | 一种敏感数据传输方法、服务器及存储介质 | |
CN110990848A (zh) | 基于hive数据仓库的敏感字加密方法及装置、存储介质 | |
US11222135B2 (en) | User device privacy protection | |
CN115098877A (zh) | 一种文件加解密的方法、装置、电子设备及介质 | |
CN114666140A (zh) | 一种访问表单的方法、装置、计算机设备以及介质 | |
CN110598426B (zh) | 基于信息安全的数据通信方法、装置、设备和存储介质 | |
CN114372078A (zh) | 一种数据安全防护方法和装置 | |
US20160182474A1 (en) | Secondary communications channel facilitating document security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |