CN115374481A - 数据脱敏处理的方法、装置、存储介质及电子设备 - Google Patents
数据脱敏处理的方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN115374481A CN115374481A CN202211281117.2A CN202211281117A CN115374481A CN 115374481 A CN115374481 A CN 115374481A CN 202211281117 A CN202211281117 A CN 202211281117A CN 115374481 A CN115374481 A CN 115374481A
- Authority
- CN
- China
- Prior art keywords
- data
- program
- access
- account
- access account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书公开了数据脱敏处理的方法、装置、存储介质及电子设备。涉及安全切面。首先,响应于发送方发送的数据调用请求,获取切面程序以及切面程序在业务应用程序中的切点,切面程序用于采集发送方发送数据调用请求所基于的访问账户。其次,根据切点,将切面程序注入到业务应用程序中。而后,通过切面程序采集发送方发送数据调用请求所基于的访问账户,并保存。然后,从公共平台中获取各待检测数据。接着,通过切面程序检测各待检测数据中是否携带有切面程序采集并保存的访问账户,得到检测结果。最后,根据检测结果,对各待检测数据进行脱敏处理。本方法可以提高对待检测数据进行脱敏的效率,并且,降低了隐私数据泄漏所造成的损失。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种数据脱敏处理的方法、装置、存储介质及电子设备。
背景技术
为了保护用户的隐私安全,在应用程序编程接口(Application ProgrammingInterface,API)调用时需要验证访问者的身份,以确保访问者具有相关权限。这种验证方式通过Access Key来实现,Access Key由Access Key ID和Access Key Secret构成,作为通往各类应用门户的钥匙,是隐私数据中最为重要的一类信息。
例如,若公有云的存储服务的Access Key泄漏,黑客就可以获取该Access Key对应的应用的全部数据,从而造成巨大的危害。
因此,如何能够降低Access Key泄漏所造成的损失,则是一个亟待解决的问题。
发明内容
本说明书提供一种数据脱敏处理的方法、装置、存储介质及电子设备,以降低Access Key泄漏所造成的损失。
本说明书采用下述技术方案:
本说明书提供了一种数据脱敏处理的方法,包括:
响应于发送方发送的数据调用请求,获取切面程序以及所述切面程序在业务应用程序中的切点,所述切面程序用于采集所述发送方发送所述数据调用请求所基于的访问账户;
根据所述切点,将所述切面程序注入到所述业务应用程序中;
通过所述切面程序采集所述发送方发送所述数据调用请求所基于的访问账户,并保存;
从公共平台中获取各待检测数据;
通过所述切面程序检测所述各待检测数据中是否携带有所述切面程序采集并保存的访问账户,得到检测结果;
根据所述检测结果,对所述各待检测数据进行脱敏处理。
可选地,通过所述切面程序采集所述发送方发送所述数据调用请求所基于的访问账户,具体包括:
确定所述发送方发送所述数据调用请求所基于的访问链接;
将所述访问链接作为输入参数输入到所述切面程序中,以通过所述切面程序中包含的数据识别规则,从所述访问链接中识别所述访问链接所携带的访问账户,作为所述发送方发送所述数据调用请求所基于的访问账户。
可选地,通过所述切面程序检测所述各待检测数据中是否携带有所述切面程序采集并保存的访问账户,得到检测结果,具体包括:
根据所述切面程序采集并保存的各访问账户,构建目标访问账户列表;
检测所述各待检测数据中是否携带符合账户数据格式的账户数据,作为待验证账户;
根据所述目标访问账户列表以及所述待验证账户,得到检测结果。
可选地,根据所述检测结果,对所述各待检测数据进行脱敏处理,具体包括:
若确定所述各待检测数据中携带有所述切面程序采集的访问账户,则将携带有所述切面程序采集并保存的访问账户的待检测数据,作为待处理数据;
对所述待处理数据进行脱敏处理,得到脱敏后数据;
根据所述脱敏后数据,对所述待处理数据进行替换。
可选地,对所述待处理数据进行脱敏处理,得到脱敏后数据,具体包括:
对所述待处理数据中携带的访问账户以及账户密码进行脱敏处理,得到脱敏后数据。
可选地,根据所述检测结果,对所述各待检测数据进行脱敏处理,具体包括:
若确定所述各待检测数据中携带有所述切面程序采集的访问账户,则将携带有所述切面程序采集并保存的访问账户的待检测数据,作为待处理数据;
确定在所述公共平台中发布所述待处理数据的用户,并向所述用户发送提示消息,以使所述用户根据所述提示消息,对所述待处理数据进行脱敏处理。
本说明书提供的一种数据脱敏处理的装置,包括:
响应模块,用于响应于发送方发送的数据调用请求,获取切面程序以及所述切面程序在业务应用程序中的切点,所述切面程序用于采集所述发送方发送所述数据调用请求所基于的访问账户;
注入模块,用于根据所述切点,将所述切面程序注入到所述业务应用程序中;
采集模块,用于通过所述切面程序采集所述发送方发送所述数据调用请求所基于的访问账户,并保存;
获取模块,用于从公共平台中获取各待检测数据;
检测模块,用于通过所述切面程序检测所述各待检测数据中是否携带有所述切面程序采集并保存的访问账户,得到检测结果;
处理模块,用于根据所述检测结果,对所述各待检测数据进行脱敏处理。
可选地,所述采集模块,具体用于确定所述发送方发送所述数据调用请求所基于的访问链接,将所述访问链接作为输入参数输入到所述切面程序中,以通过所述切面程序中包含的数据识别规则,从所述访问链接中识别所述访问链接所携带的访问账户,作为所述发送方发送所述数据调用请求所基于的访问账户。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据脱敏处理的方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据脱敏处理的方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的数据脱敏处理的方法中,首先,响应于发送方发送的数据调用请求,获取切面程序以及切面程序在业务应用程序中的切点,切面程序用于采集发送方发送数据调用请求所基于的访问账户。其次,根据切点,将切面程序注入到业务应用程序中。而后,通过切面程序采集发送方发送数据调用请求所基于的访问账户,并保存。然后,从公共平台中获取各待检测数据。接着,通过切面程序检测各待检测数据中是否携带有切面程序采集并保存的访问账户,得到检测结果。最后,根据检测结果,对各待检测数据进行脱敏处理。
从上述方法中可以看出,本方法可以通过切面程序检测各待检测数据中是否携带有切面程序采集并保存的访问账户,得到检测结果。然后,根据检测结果,对各待检测数据进行脱敏处理。本方法可以通过切面程序采集并保存正在使用的各访问账户,再从各待检测数据中确定是否有正在使用的各访问账户,对检测到的正在使用的各访问账户进行脱敏处理,从而,避免了人工判断访问账户是否真实有效,进而,提高了对待检测数据进行脱敏的效率,并且,降低了隐私数据泄漏所造成的损失。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书实施例提供的一种数据脱敏处理的方法的流程示意图;
图2为本说明书实施例提供的一种数据脱敏处理的装置的结构示意图;
图3为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
在本说明书中,安全切面是指通过采用面向切面编程(Aspect-orientedProgramming,AOP)的方式,在不修改业务应用程序的情况下,在业务应用程序的运行逻辑中动态的添加或修改用于实现安全切面业务的切面程序的方法。使得在实现安全切面业务的同时,使实现安全切面业务的程序与业务应用程序解耦,从而避免高耦合导致的开发迭代问题。
这里说的切面程序,即基于业务运行逻辑来实现安全切面业务的增强程序。可通过采用面向切面编程的方式,将切面程序注入至业务应用程序的相应切点处,该切面程序在执行业务应用程序的过程中被触发执行,实现所需的安全切面业务功能。
而业务应用程序在执行业务时,业务应用程序通常通过函数之间的调用进行业务执行。因此,可将业务应用程序中的任意函数作为切面程序的切入点,即上述所说的切点,并将切面程序注入对应切点。使得业务应用程序在执行至切点,即调用该切点对应的业务应用程序的函数时,执行在该切点注入的切面程序。
通常,负责将切面程序注入至切点的过程的代码存在较高的可复用性,因此,通常将实现这一过程的程序抽象为一个服务模块,即切面底座。切面底座可从提供安全切面业务的第三方获取需要注入的切面程序以及获取业务应用程序中的切点,在应用容器启动后在业务应用程序的切点处注入对应的切面程序。
业务应用程序可以是业务平台的服务器中提供业务服务的业务应用程序。其中,业务服务可以是业务平台的服务器向用户提供的业务服务,如,查询业务、支付业务等。业务服务还可以是业务平台的某服务器向其他服务器提供的业务服务,如,结算业务等。
当然了,由上述描述可知,为了使安全切面业务的程序与业务应用程序解耦,本说明书通过采用面向切面编程的方式使得安全切面业务的程序与业务应用程序在业务执行时相互交织,但又互相平行可各自独立维护。因此,区别于业务应用程序的业务提供方,提供安全切面业务的第三方可通过管控平台管理安全切面业务所涉及的内容,例如,安全切面业务管控策略的配置、切面程序的版本迭代、切面程序的注入规则配置等等。当然,提供安全切面业务的可以是第三方,也可以是业务提供方。
管控平台在管理安全切面业务所涉及的内容时,可通过配置文件记录各种配置信息,例如各种策略的配置、切面程序的注入规则配置等。使得切面底座可根据配置文件完成对切面程序的注入,或者管控平台可根据配置文件实现安全切面业务。
在实际应用中,业务提供方通常设置有包括若干物理机或物理服务器的机房,通过物理机提供业务应用程序所需的物理资源。当然,一个业务应用程序可能无需整个物理机的所有物理资源,于是,一般还会通过虚拟化技术在一个物理机上运行多个虚拟主机(virtual hosting)。各个虚拟主机之间是互相独立的,各自享有物理机的部分物理资源。然后,可在虚拟主机中注入应用容器,并通过应用容器运行业务应用程序。应用容器通常包含分配给该应用容器的物理资源,如CPU、内存等,以及提供给该应用容器的运行环境,如操作系统(Operating System,OS)或其他运行环境数据,如,容器的序列(Serial Number,SN)号、分配的IP(Influential Property)、应用名、租户、环境变量等)。业务应用程序可注入在应用容器中以执行业务。
而在基于安全切面执行业务的场景中,业务提供方或者提供安全切面业务的第三方的服务器可提供管控平台,通过管控平台管理安全切面业务所涉及的内容,并将切面底座注入在应用容器中,通过切面底座将切面程序注入业务应用容器中的业务应用程序中,以为业务提供方的应用容器提供安全切面业务的支持。
于是,可预先在业务提供方的应用容器中注入切面底座。一般情况下,在启动应用容器时,可唤起提供给应用容器的操作系统,以及运行预先注入的切面底座,通过切面底座从管控平台中得到切面程序和业务应用程序的切点,并将切面程序注入应用容器中的业务应用程序的切点处。此外,切面底座也可在业务应用程序执行过程中,从管控平台中得到切面程序和业务应用程序的切点,并将切面程序注入应用容器中的业务应用程序的切点处。
当然,切面底座如何从管控平台中得到注入切面程序所需的信息,可根据需要设置。例如,可以是根据配置文件主动从管控平台中拉取所需的信息,或者管控平台可主动下发使切面底座接收所需的信息。
将切面程序注入业务应用程序的切点后,业务应用程序在执行过程中,即可触发该切面程序从而实现相应的安全切面业务功能。
在本说明书中,切面程序实现的安全切面业务功能是指:采集发送方发送数据调用请求所基于的访问账户,并保存。
图1为本说明书中一种数据脱敏处理的方法的流程示意图,具体包括以下步骤:
S100:响应于发送方发送的数据调用请求,获取切面程序以及所述切面程序在业务应用程序中的切点,所述切面程序用于采集所述发送方发送所述数据调用请求所基于的访问账户。
在本说明书实施例中,数据脱敏处理的方法的执行主体可以是指服务器、台式电脑等电子设备。为了便于描述,下面仅以服务器为执行主体,对本说明书提供的数据脱敏处理的方法进行说明。
在实际应用中,为了保护用户的隐私安全,在应用程序编程接口(ApplicationProgramming Interface,API)调用时需要验证访问者的身份,以确保访问者具有相关权限。这种验证方式通过Access Key来实现,Access Key由访问账户(Access Key ID)和访问账户的账户密码(Access Key Secret)构成,作为通往各类应用门户的钥匙,是隐私数据中最为重要的一类信息。
目前,Access Key识别方法仅能根据文本特征,检测具有Access Key的格式的文本,但是,该方法无法判断该Access Key是否真实有效,还需要人工进行判断。由于,人工对Access Key进行处理的效率较低,往往需要较长的时间对Access Key进行处理,导致在人工进行处理的过程中,Access Key会长时间暴露,使得黑客有机可乘,从而,出现隐私暴露的风险。
基于此,服务器可以通过切面程序,从发送方发送的数据调用请求中采集正在使用的访问账户,以用于后续对待检测数据进行检测。
在本说明书实施例中,服务器可以响应于发送方发送的数据调用请求,获取切面程序以及切面程序在业务应用程序中的切点。这里提到的切面程序用于采集发送方发送数据调用请求所基于的访问账户。这里提到的数据调用请求可以是指调用发送方所需的应用程序编程接口的请求,其中,数据调用请求中附带有访问账户和访问账户的账户密码。
需要说明的是,为了保护用户的隐私安全,切面程序不能采集访问账户的账户密码,仅能采集发送方发送数据调用请求所基于的访问账户。
在实际应用中,发送方根据自身需求,会访问不同的网址,以调用所需的数据资源。发送方在访问不同网址,以调用数据资源的过程中,会调用不同应用程序编程接口,不同的网址对应有不同的应用程序编程接口。基于此,服务器需要确定与数据调用请求中携带的函数标识相匹配的切面程序。
在本说明书实施例中,服务器可以响应于发送方发送的数据调用请求,确定数据调用请求中携带的函数标识,函数标识是指业务应用程序调用的用于调用数据的函数的标识。也就是说,不同的应用程序编程接口对应有不同的函数标识。
然后,服务器可以从预设的切面程序库中筛选出与函数标识相匹配的切面程序,以及从各切点中筛选出与函数标识相匹配的切点。其中,切面程序库中包含有配置表,在配置表中,一个函数标识对应有一个切面程序。
在确定切面程序注入到业务应用程序中的切点时,可以将发送数据调用请求的函数对应的位置作为切点。也就是,在发送方实际调用数据之前。
需要说明的是,切面程序库的配置表中的各函数标识可以是预先通过人工进行收集的,也可以是预先通过发送方的历史记录进行收集的。
进一步的,由于同一网址在不同的代码语言下的应用程序编程接口不同,不同的函数标识可能对应同一网址。
S102:根据所述切点,将所述切面程序注入到所述业务应用程序中。
在本说明书实施例中,服务器可以根据切点,将切面程序注入到业务应用程序中。
由于,代码语言的不同,服务器将切面程序注入到业务应用程序中的方法也不相同,例如,针对Java编写的切面程序,可以采用javaagent技术,将Java编写的切面程序注入到切点的位置。针对PHP编写的切面程序,可以将切面程序通过PHP拓展的形式注入到PHP的解释器中。本说明书不对切面程序注入的具体方式进行限定。
S104:通过所述切面程序采集所述发送方发送所述数据调用请求所基于的访问账户,并保存。
在本说明书实施例中,服务器可以通过切面程序采集发送方发送数据调用请求所基于的访问账户,并保存。其中,服务器可以将采集到的访问账户保存在切面程序对应的数据库中,也可以将采集到的访问账户保存在预设的数据库中。
在实际应用中,数据调用请求中包含有访问链接,访问链接中可以包含有网址、访问账户以及访问账户的账户密码。基于此,服务器可以从访问链接中识别访问账户。
在本说明书实施例中,服务器可以确定发送方发送数据调用请求所基于的访问链接。
其次,服务器可以将访问链接作为输入参数输入到切面程序中,以通过切面程序中包含的数据识别规则,从访问链接中识别访问链接所携带的访问账户,作为发送方发送数据调用请求所基于的访问账户。
这里提到的数据识别规则可以是指通过正则表达式来识别访问链接中的访问账户,正则表达式是指用事先定义好的一些特定字符及这些特定字符的组合,组成一个“规则字符串”,通常被用来检索、替换那些符合“规则字符串”的文本。这里提到的数据识别规则也可以是确定访问链接中的访问账户对应的参数,通过该参数来识别访问账户。
S106:从公共平台中获取各待检测数据。
在本说明书实施例中,服务器可以从公共平台中获取各待检测数据。
这里提到的公共平台可以是指用于共享资源的平台。例如,发送方所属的业务方内部的公共文档平台。再例如,公共代码平台(GitHub、gitee等)。
S108:通过所述切面程序检测所述各待检测数据中是否携带有所述切面程序采集并保存的访问账户,得到检测结果。
在实际应用中,开发人员可能在编写代码的过程中将Access Key写入代码,并上传到公共平台中,从而,出现隐私暴露的风险。因此,服务器可以需要对公共平台中的Access Key进行处理。
在本说明书实施例中,服务器可以通过切面程序检测各待检测数据中是否携带有切面程序采集并保存的访问账户,得到检测结果。
具体的,服务器可以根据切面程序采集并保存的各访问账户,构建目标访问账户列表。这里提到的目标访问账户列表中的各访问账户是正在使用的访问账户,也就是说,目标访问账户列表中的各访问账户是真实有效的。
其次,服务器可以检测各待检测数据中是否携带符合账户数据格式的账户数据,作为待验证账户。其中,检测规则可以是预先确定出的正则表达式,用于检测符合账户数据格式的账户数据。
也就是说,服务器将通过正则表达式确定出的符合账户数据格式的账户数据。
最后,由于,该方法无法判断待验证的访问账户是否为真实有效的访问账户。服务器可以根据目标访问账户列表以及待验证账户,得到检测结果。
具体的,服务器需要将待验证账户与目标访问账户列表中的各访问账户进行对比,以确定出待验证账户是否为正在使用的访问账户,得到检测结果。
S110:根据所述检测结果,对所述各待检测数据进行脱敏处理。
在本说明书实施例中,服务器可以根据检测结果,对各待检测数据进行脱敏处理。
具体的,服务器若确定各待检测数据中携带有切面程序采集的访问账户,则将携带有切面程序采集并保存的访问账户的待检测数据,作为待处理数据。
其次,服务器可以对待处理数据进行脱敏处理,得到脱敏后数据。
最后,服务器可以根据脱敏后数据,对待处理数据进行替换。
这里提到的脱敏处理可以有多种,例如,服务器可以将访问账户替换为任意符号。再例如,服务器可以将访问账户删除。本说明书不对脱敏处理的具体方法进行限定。
在实际应用中,为了保护用户的隐私安全,服务器仅能获取Access Key中的访问账户,并不能获取Access Key中的访问账户的账户密码。但是,服务器仍需对Access Key中的访问账户的账户密码进行脱敏处理。
在本说明书实施例中,服务器可以对待处理数据中携带的访问账户以及账户密码进行脱敏处理,得到脱敏后数据。
其中,服务器确定访问账户对应的账户密码的方法可以有多种。例如,服务器可以在将距离访问账户最近的账户密码,作为访问账户对应的账户密码。再例如,服务器可以将访问账户所在的访问链接中的账户密码,作为访问账户对应的账户密码。本说明书不对确定访问账户对应的账户密码的具体方法进行限定。
在本说明书实施例中,服务器若确定各待检测数据中携带有切面程序采集的访问账户,则将携带有切面程序采集并保存的访问账户的待检测数据,作为待处理数据。
其次,服务器可以确定在公共平台中发布待处理数据的用户,并向用户发送提示消息,以使用户根据提示消息,对待处理数据进行脱敏处理。
具体的,服务器若确定公共平台属于内网平台,则根据检测结果,对各待检测数据进行脱敏处理,并通过得到的脱敏后数据,对公共平台中的各待检测数据进行替换。这里提到的内网平台可以是指发送方所属的业务方内部的网络平台。例如,业务方内部的多台计算机互联成的网络平台。
也就是说,若确定公共平台属于内网平台,服务器具有相应的数据脱敏的权限,可以直接对公共平台中的各待检测数据进行替换。
服务器若确定公共平台属于外网平台,则根据检测结果,向在公共平台中发布各待检测数据的用户发送提示消息,以使用户根据提示消息,对待处理数据进行脱敏处理。这里提到的外网平台可以是指除发送方所属的业务方内部的网络平台以外的其他网络平台。
也就是说,若确定公共平台属于外网平台,服务器不具有相应的数据脱敏的权限,只能通过各待检测数据的用户,以使用户对待处理数据进行脱敏处理。
从上述方法中可以看出,本方法可以通过切面程序检测各待检测数据中是否携带有切面程序采集并保存的访问账户,得到检测结果。然后,根据检测结果,对各待检测数据进行脱敏处理。本方法可以通过切面程序采集并保存正在使用的各访问账户,再从各待检测数据中确定是否有正在使用的各访问账户,对检测到的正在使用的各访问账户进行脱敏处理,从而,避免了人工判断访问账户是否真实有效,进而,提高了对待检测数据进行脱敏的效率。
图2为本说明书实施例提供的一种数据脱敏处理的装置的结构示意图,所述装置包括:
响应模块200,用于响应于发送方发送的数据调用请求,获取切面程序以及所述切面程序在业务应用程序中的切点,所述切面程序用于采集所述发送方发送所述数据调用请求所基于的访问账户;
注入模块202,用于根据所述切点,将所述切面程序注入到所述业务应用程序中;
采集模块204,用于通过所述切面程序采集所述发送方发送所述数据调用请求所基于的访问账户,并保存;
获取模块206,用于从公共平台中获取各待检测数据;
检测模块208,用于通过所述切面程序检测所述各待检测数据中是否携带有所述切面程序采集并保存的访问账户,得到检测结果;
处理模块210,用于根据所述检测结果,对所述各待检测数据进行脱敏处理。
可选地,所述采集模块204具体用于,确定所述发送方发送所述数据调用请求所基于的访问链接,将所述访问链接作为输入参数输入到所述切面程序中,以通过所述切面程序中包含的数据识别规则,从所述访问链接中识别所述访问链接所携带的访问账户,作为所述发送方发送所述数据调用请求所基于的访问账户。
可选地,所述检测模块208具体用于,根据所述切面程序采集并保存的各访问账户,构建目标访问账户列表,检测所述各待检测数据中是否携带符合账户数据格式的账户数据,作为待验证账户,根据所述目标访问账户列表以及所述待验证账户,得到检测结果。
可选地,所述处理模块210具体用于,若确定所述各待检测数据中携带有所述切面程序采集的访问账户,则将携带有所述切面程序采集并保存的访问账户的待检测数据,作为待处理数据,对所述待处理数据进行脱敏处理,得到脱敏后数据,根据所述脱敏后数据,对所述待处理数据进行替换。
可选地,所述处理模块210具体用于,对所述待处理数据中携带的访问账户以及账户密码进行脱敏处理,得到脱敏后数据。
可选地,所述处理模块210具体用于,若确定所述各待检测数据中携带有所述切面程序采集的访问账户,则将携带有所述切面程序采集并保存的访问账户的待检测数据,作为待处理数据,确定在所述公共平台中发布所述待处理数据的用户,并向所述用户发送提示消息,以使所述用户根据所述提示消息,对所述待处理数据进行脱敏处理。
本说明书还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可用于执行上述图1提供的数据脱敏处理的方法。
本说明书实施例还提供了图3所示的电子设备的结构示意图。如图3,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1提供的数据脱敏处理的方法。
当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
需要说明的是,本申请中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种数据脱敏处理的方法,包括:
响应于发送方发送的数据调用请求,获取切面程序以及所述切面程序在业务应用程序中的切点,所述切面程序用于采集所述发送方发送所述数据调用请求所基于的访问账户;
根据所述切点,将所述切面程序注入到所述业务应用程序中;
通过所述切面程序采集所述发送方发送所述数据调用请求所基于的访问账户,并保存;
从公共平台中获取各待检测数据;
通过所述切面程序检测所述各待检测数据中是否携带有所述切面程序采集并保存的访问账户,得到检测结果;
根据所述检测结果,对所述各待检测数据进行脱敏处理。
2.如权利要求1所述的方法,通过所述切面程序采集所述发送方发送所述数据调用请求所基于的访问账户,具体包括:
确定所述发送方发送所述数据调用请求所基于的访问链接;
将所述访问链接作为输入参数输入到所述切面程序中,以通过所述切面程序中包含的数据识别规则,从所述访问链接中识别所述访问链接所携带的访问账户,作为所述发送方发送所述数据调用请求所基于的访问账户。
3.如权利要求1所述的方法,通过所述切面程序检测所述各待检测数据中是否携带有所述切面程序采集并保存的访问账户,得到检测结果,具体包括:
根据所述切面程序采集并保存的各访问账户,构建目标访问账户列表;
检测所述各待检测数据中是否携带符合账户数据格式的账户数据,作为待验证账户;
根据所述目标访问账户列表以及所述待验证账户,得到检测结果。
4.如权利要求1所述的方法,根据所述检测结果,对所述各待检测数据进行脱敏处理,具体包括:
若确定所述各待检测数据中携带有所述切面程序采集的访问账户,则将携带有所述切面程序采集并保存的访问账户的待检测数据,作为待处理数据;
对所述待处理数据进行脱敏处理,得到脱敏后数据;
根据所述脱敏后数据,对所述待处理数据进行替换。
5.如权利要求4所述的方法,对所述待处理数据进行脱敏处理,得到脱敏后数据,具体包括:
对所述待处理数据中携带的访问账户以及账户密码进行脱敏处理,得到脱敏后数据。
6.如权利要求1所述的方法,根据所述检测结果,对所述各待检测数据进行脱敏处理,具体包括:
若确定所述各待检测数据中携带有所述切面程序采集的访问账户,则将携带有所述切面程序采集并保存的访问账户的待检测数据,作为待处理数据;
确定在所述公共平台中发布所述待处理数据的用户,并向所述用户发送提示消息,以使所述用户根据所述提示消息,对所述待处理数据进行脱敏处理。
7.一种数据脱敏处理的装置,包括:
响应模块,用于响应于发送方发送的数据调用请求,获取切面程序以及所述切面程序在业务应用程序中的切点,所述切面程序用于采集所述发送方发送所述数据调用请求所基于的访问账户;
注入模块,用于根据所述切点,将所述切面程序注入到所述业务应用程序中;
采集模块,用于通过所述切面程序采集所述发送方发送所述数据调用请求所基于的访问账户,并保存;
获取模块,用于从公共平台中获取各待检测数据;
检测模块,用于通过所述切面程序检测所述各待检测数据中是否携带有所述切面程序采集并保存的访问账户,得到检测结果;
处理模块,用于根据所述检测结果,对所述各待检测数据进行脱敏处理。
8.如权利要求7所述的装置,所述采集模块,具体用于确定所述发送方发送所述数据调用请求所基于的访问链接,将所述访问链接作为输入参数输入到所述切面程序中,以通过所述切面程序中包含的数据识别规则,从所述访问链接中识别所述访问链接所携带的访问账户,作为所述发送方发送所述数据调用请求所基于的访问账户。
9.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1-6任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211281117.2A CN115374481B (zh) | 2022-10-19 | 2022-10-19 | 数据脱敏处理的方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211281117.2A CN115374481B (zh) | 2022-10-19 | 2022-10-19 | 数据脱敏处理的方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115374481A true CN115374481A (zh) | 2022-11-22 |
CN115374481B CN115374481B (zh) | 2023-03-17 |
Family
ID=84073545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211281117.2A Active CN115374481B (zh) | 2022-10-19 | 2022-10-19 | 数据脱敏处理的方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115374481B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115828247A (zh) * | 2023-02-10 | 2023-03-21 | 支付宝(杭州)信息技术有限公司 | 一种小程序的异常检测方法、装置、设备及可读存储介质 |
CN115904365A (zh) * | 2023-02-14 | 2023-04-04 | 支付宝(杭州)信息技术有限公司 | 一种接口资源识别方法、装置、设备及可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487775A (zh) * | 2015-09-01 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 一种基于云平台的业务数据的处理方法和装置 |
WO2017120500A1 (en) * | 2016-01-07 | 2017-07-13 | Vapor IO Inc. | Data center management |
CN110688662A (zh) * | 2019-09-16 | 2020-01-14 | 威富通科技有限公司 | 一种敏感数据脱敏及逆脱敏方法、电子设备 |
CN112069536A (zh) * | 2020-08-31 | 2020-12-11 | 上海上讯信息技术股份有限公司 | 一种用于实现数据库数据脱敏访问的方法与设备 |
CN113343293A (zh) * | 2021-05-31 | 2021-09-03 | 江苏苏宁银行股份有限公司 | 通用数据脱敏方法、组件、系统、计算机设备和存储介质 |
CN114297704A (zh) * | 2021-12-23 | 2022-04-08 | 中国电信股份有限公司 | 数据脱敏方法、装置、存储介质及电子设备 |
CN114297719A (zh) * | 2021-12-30 | 2022-04-08 | 中国工商银行股份有限公司 | 数据的脱敏方法和装置、存储介质和电子设备 |
CN115185534A (zh) * | 2022-07-18 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、可读存储介质以及电子设备 |
-
2022
- 2022-10-19 CN CN202211281117.2A patent/CN115374481B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487775A (zh) * | 2015-09-01 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 一种基于云平台的业务数据的处理方法和装置 |
WO2017120500A1 (en) * | 2016-01-07 | 2017-07-13 | Vapor IO Inc. | Data center management |
CN110688662A (zh) * | 2019-09-16 | 2020-01-14 | 威富通科技有限公司 | 一种敏感数据脱敏及逆脱敏方法、电子设备 |
CN112069536A (zh) * | 2020-08-31 | 2020-12-11 | 上海上讯信息技术股份有限公司 | 一种用于实现数据库数据脱敏访问的方法与设备 |
CN113343293A (zh) * | 2021-05-31 | 2021-09-03 | 江苏苏宁银行股份有限公司 | 通用数据脱敏方法、组件、系统、计算机设备和存储介质 |
CN114297704A (zh) * | 2021-12-23 | 2022-04-08 | 中国电信股份有限公司 | 数据脱敏方法、装置、存储介质及电子设备 |
CN114297719A (zh) * | 2021-12-30 | 2022-04-08 | 中国工商银行股份有限公司 | 数据的脱敏方法和装置、存储介质和电子设备 |
CN115185534A (zh) * | 2022-07-18 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、可读存储介质以及电子设备 |
Non-Patent Citations (2)
Title |
---|
李卫;魏进武;张云勇;刘颖慧;: "面向大数据安全运营的数据服务网关" * |
高景宏;翟运开;何贤英;崔芳芳;石金铭;赵杰;: "面向精准医疗的大数据采集及其支撑要素研究" * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115828247A (zh) * | 2023-02-10 | 2023-03-21 | 支付宝(杭州)信息技术有限公司 | 一种小程序的异常检测方法、装置、设备及可读存储介质 |
CN115904365A (zh) * | 2023-02-14 | 2023-04-04 | 支付宝(杭州)信息技术有限公司 | 一种接口资源识别方法、装置、设备及可读存储介质 |
CN115904365B (zh) * | 2023-02-14 | 2023-05-23 | 支付宝(杭州)信息技术有限公司 | 一种接口资源识别方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115374481B (zh) | 2023-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107426169B (zh) | 一种基于权限的业务处理方法及装置 | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
US20160232374A1 (en) | Permission control method and apparatus | |
Do et al. | Enhancing user privacy on android mobile devices via permissions removal | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN110445769B (zh) | 业务系统的访问方法及装置 | |
US20160048688A1 (en) | Restricting System Calls using Protected Storage | |
EP3721597B1 (en) | Systems and methods for anonymizing user accounts | |
US20190005260A1 (en) | Method and system for isolating application data access | |
CN115357940A (zh) | 一种数据处理的方法、装置、存储介质及电子设备 | |
CN115185534A (zh) | 一种数据脱敏方法、装置、可读存储介质以及电子设备 | |
CN109271211A (zh) | 应用程序的分身方法、装置、设备和介质 | |
CN115185605A (zh) | 一种业务执行方法、装置、存储介质及电子设备 | |
CN109145621B (zh) | 文档管理方法及装置 | |
KR101977428B1 (ko) | 애플리케이션용 콘텐츠 핸들링 기법 | |
CN114547569A (zh) | 账户登录处理方法及装置 | |
CN115659340B (zh) | 一种仿冒小程序识别方法、装置、存储介质及电子设备 | |
CN107392010B (zh) | 执行Root操作的方法及装置、终端设备、存储介质 | |
CN115186269A (zh) | 一种漏洞挖掘方法、装置、存储介质及电子设备 | |
CN115495343A (zh) | 一种安全维护方法、装置、存储介质及电子设备 | |
Jain | Android security: Permission based attacks | |
CN115617471A (zh) | 一种业务调用的方法、装置、存储介质及电子设备 | |
CN115495777A (zh) | 一种数据保护方法、装置、存储介质及电子设备 | |
CN111835513B (zh) | 一种更新凭证数据的方法、装置及设备 | |
JP2013145511A (ja) | Api実行制御装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |