CN115495786A - 数据处理方法、装置和电子设备 - Google Patents

数据处理方法、装置和电子设备 Download PDF

Info

Publication number
CN115495786A
CN115495786A CN202211152683.3A CN202211152683A CN115495786A CN 115495786 A CN115495786 A CN 115495786A CN 202211152683 A CN202211152683 A CN 202211152683A CN 115495786 A CN115495786 A CN 115495786A
Authority
CN
China
Prior art keywords
target
authority information
data
field
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211152683.3A
Other languages
English (en)
Inventor
沈阳
李卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202211152683.3A priority Critical patent/CN115495786A/zh
Publication of CN115495786A publication Critical patent/CN115495786A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/73Program documentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Library & Information Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据处理方法、装置和电子设备,涉及数据处理领域,该数据处理方法包括:响应接收的数据查询请求,在数据库中查找查询请求所请求的查询数据,数据查询请求携带有登录用户的目标权限信息;根据目标权限信息,在查询数据中确定目标字段内容,目标字段内容的字段名称为目标字段名称,目标字段名称对应有目标注解,目标注解表示目标权限信息对应目标脱敏方法;采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据,本申请可以避免了采用硬编码的方式脱敏导致代码冗余、代码可读性下降、程序问题出现几率提升等问,进而提高了数据脱敏的效率。

Description

数据处理方法、装置和电子设备
技术领域
本申请涉及数据处理领域,尤其涉及一种数据处理方法、装置和电子设备。
背景技术
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在设计用户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则的条件下,对真实数据进行改造并提供测试使用。
目前,通过硬编码的方式对数据进行不同的脱敏处理,这会导致代码冗余、可读性下降、程序问题出现几率提升的问题。
发明内容
本申请实施例提供了一种数据处理方法、装置和电子设备,以解决在对数据进行脱敏处理时,采用硬编码的方式导致代码冗余、可读性下降、程序问题出现几率提升的问题。
本申请第一方面提供一种数据处理方法,包括:响应接收的数据查询请求,在数据库中查找查询请求所请求的查询数据,数据查询请求携带有登录用户的目标权限信息;根据目标权限信息,在查询数据中确定目标字段内容,目标字段内容的字段名称为目标字段名称,目标字段名称对应有目标注解,目标注解表示目标权限信息对应目标脱敏方法;采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据。
在本申请一个实施例中,根据目标权限信息,在查询数据中确定目标字段内容,包括:在查询数据中确定具有注解的多个字段内容,注解包括:至少一个权限信息和权限信息对应的脱敏方法;在多个字段内容中确定目标字段内容,目标字段内容的注解中包括与目标权限信息相同的权限信息。
在本申请一个实施例中,在查询数据中确定具有注解的多个字段内容,包括:在查询数据中确定第一字段名称对应的多个字段内容,第一字段名称对应配置有注解。
在本申请一个实施例中,登录用户对应多个权限信息,根据目标权限信息,在查询数据中确定目标字段内容之前,还包括:在登录用户的多个权限信息中,按照预设优先级等级,确定优先级最高的权限信息为目标权限信息。
在本申请一个实施例中,响应接收的数据查询请求之前,还包括:针对字段名称进行注解,注解表示至少一个权限信息,以及权限信息对应的脱敏方法。
在本申请一个实施例中,针对字段名称进行注解,包括:若其中一个特定权限信息之外的权限信息对应采用相同的脱敏方法,则采用特定权限信息和预设符号组合后,针对字段名称进行注解。
本申请第二方面提供一种数据处理装置,包括:
查找模块,用于响应接收的数据查询请求,在数据库中确定查询请求所请求的查询数据,数据查询请求携带有登录用户的目标权限信息;
确定模块,用于根据目标权限信息,在查询数据中确定目标字段内容,目标字段内容的字段名称为目标字段名称,目标字段名称对应有目标注解,目标注解表示目标权限信息对应目标脱敏方法;
处理模块,用于采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据。
在本申请一个实施例中,确定模块具体用于:在查询数据中确定具有注解的多个字段内容,注解包括:至少一个权限信息和权限信息对应的脱敏方法;在多个字段内容中确定目标字段内容,目标字段内容的注解中包括与目标权限信息相同的权限信息。
在本申请一个实施例中,确定模块在查询数据中确定具有注解的多个字段内容时,具体用于:在查询数据中确定第一字段名称对应的多个字段内容,第一字段名称对应配置有注解。
在本申请一个实施例中,登录用户对应多个权限信息,确定模块还用于:根据目标权限信息,在查询数据中确定目标字段内容之前,在登录用户的多个权限信息中,按照预设优先级等级,确定优先级最高的权限信息为目标权限信息。
在本申请一个实施例中还包括:注解模块,用于响应接收的数据查询请求之前,针对字段名称进行注解,注解表示至少一个权限信息,以及权限信息对应的脱敏方法。
在本申请一个实施例中,注解模块具体用于:若其中一个特定权限信息之外的权限信息对应采用相同的脱敏方法,则采用特定权限信息和预设符号组合后,针对字段名称进行注解。
本申请第三方面提供一种电子设备,包括存储器与处理器;其中,
存储器用于存储程序代码;
处理器用于调用程序代码实现上述任一项的数据处理方法。
本申请第四方面提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,使得电子设备执行上述任一项的数据处理方法。
本申请第五方面提供一种计算机程序产品,其上存储有计算机程序,计算机程序被处理器执行时,使得电子设备执行上述任一项的数据处理方法。
由上述技术方案可以看出,本申请实施例响应接收的数据查询请求,在数据库中查找查询请求所请求的查询数据,数据查询请求携带有登录用户的目标权限信息;根据目标权限信息,在查询数据中确定目标字段内容,目标字段内容的字段名称为目标字段名称,目标字段名称对应有目标注解,目标注解表示目标权限信息对应目标脱敏方法;采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据,本申请实施例通过针对字段名称添加注解,则可以对属于字段名称的多个字段内容,采用自动名称对应的脱敏方法进行脱敏,避免了采用硬编码的方式脱敏导致代码冗余、代码可读性下降、程序问题出现几率提升等问,进而提高了数据脱敏的效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的数据处理方法的应用场景示意图;
图2是本申请一实施例提供的数据处理方法的步骤流程图;
图3是本申请另一实施例提供的数据处理方法的步骤流程图;
图4是本申请一实施例提供的数据处理装置的结构框图;
图5为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请的方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面参考本申请的若干代表性实施方式,详细阐释本申请的原理和精神。
本发明人发现,在对敏感数据进行脱敏处理时,存在针对不同权限的用户对同一敏感数据要进行不同方式的脱敏的需求。往往通过硬编码的方式根据当前登录用户的所属角色和权限等信息,对数据进行不同的脱敏处理,具有机械性、重复性的编码工作,并且改写代码还会造成代码冗余、代码可读性下降、程序问题出现几率提升等问题。
基于上述问题,本申请提供一种数据处理方法,通过响应接收的数据查询请求,在数据库中查找查询请求所请求的查询数据,数据查询请求携带有登录用户的目标权限信息;根据目标权限信息,在查询数据中确定目标字段内容,目标字段内容的字段名称为目标字段名称,目标字段名称对应有目标注解,目标注解表示目标权限信息对应目标脱敏方法;采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据,本申请实施例通过针对字段名称添加注解,则可以对属于字段名称的多个字段内容,采用自动名称对应的脱敏方法进行脱敏,避免了采用硬编码的方式脱敏导致代码冗余、代码可读性下降、程序问题出现几率提升等问,进而提高了数据脱敏的效率。
在介绍了本申请的基本原理之后,下面具体介绍本申请的各种非限制性实施方式。
首先参考图1,为本申请提供的数据处理方法的应用场景图,包括不同用户(用户A、用户B和用户C)查询同一查询数据,该查询数据为:小明的个人信息。其中,由于用户A、用户B和用户C的权限不同,得到的查询数据也不同。其中,原本的查询数据如图1所示,由于用户A的权限最高,则用户A可以查询到原本的查询数据。用户B得到的查询数据中的身份证号进行了脱敏处理,用户C得到的查询数据中的身份证号和家庭住址进行了脱敏处理。此外,对于用户B和用户C,由于权限不同,对身份证号脱敏处理的方式不同,例如,用户B对应的X可以表示数字,与原本的身份证号的字段名称一致,用户C对应的Y可以表示字符,与原本的身份证号的字段名称不一致。
在本申请中,可以针对不同权限的用户对数据进行不同的脱敏处理方式,并且脱敏处理效率高。
下面,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
参照图2,为本申请一实施例提供的数据处理方法的步骤流程图,该数据处理方法具体包括如下步骤:
S201,响应接收的数据查询请求,在数据库中查找查询请求所请求的查询数据。
其中,数据查询请求携带有登录用户的目标权限信息。具体地,在本申请实施例中,数据库可以设置在服务器中,服务器接收终端设备发送的查询请求,该查询请求包括要请求的数据,以及当前登录用户的账号、目标权限信息或角色信息。其中,不同的角色对应不同的权限。服务器根据接收到的查询请求查询相关的查询数据。
在本申请实施例中,可以预先设置多个权限,给每个注册用户设置权限信息,建立注册用户与权限信息的对应关系,则该用户登录后,可以确定该登录用户的权限信息。
示例性地,权限分为多级,即一级权限、二级权限和三级权限等。参照图1,用户A为一级权限、用户B为二级权限和用户C为三级权限,用户A、用户B和用户C均请求同一查询数据。例如,接收到用户C的查询请求,确定的查询数据如图1。
S202,根据目标权限信息,在查询数据中确定目标字段内容。
其中,目标字段内容的字段名称为目标字段名称,目标字段名称对应有目标注解,目标注解表示目标权限信息对应目标脱敏方法。
在本申请实施例中,可以针对字段名称预先进行注解,注解包括字段名称对应的多个权限信息,以及每个权限信息对应的脱敏方法。具体地,查询数据中包括多个目标字段内容,每个目标字段内容具有对应的目标字段名称。
示例性地,参照图1,查询数据中包括五个字段内容,分别是小明、688553、1234567654321、985756196505151621和梅花小区2单元。其中,字段内容“小明”对应的字段名称为“姓名”,字段内容“688553”对应的字段名称为“客户号”,字段内容“1234567654321”对应的字段名称为“电话号码”,字段内容“985756196505151621”对应的字段名称为“身份证号”,字段内容“梅花小区2单元”对应的字段名称为“家庭住址”。
进一步地,字段名称具有注解,注解包括至少一个权限信息和权限信息对应的脱敏方法。
示例性地,“姓名”的注解包括“四级权限对应脱敏方法F1,五级权限对应脱敏方法F2”,“客户号”的注解包括“四级权限对应脱敏方法F3,五级权限对应脱敏方法F4”,“电话号码”的注解包括“四级权限对应脱敏方法F5,五级权限对应脱敏方法F6”,“身份证号”的注解包括“二级权限对应脱敏方法F7,三级权限对应脱敏方法F8,四级权限对应脱敏方法F9,五级权限对应脱敏方法F10”,“家庭住址”的注解包括“三级权限对应脱敏方法F11,四级权限对应脱敏方法F12,五级权限对应脱敏方法F13”。
其中,若登录用户的目标权限信息为三级,则只有“身份证号”和“家庭住址”的注解包括三级权限,其中,针对“身份证号”,三级权限对应的脱敏方法为F8,针对“家庭住址”,三级权限对应的脱敏方法为F11。则“身份证号”和“家庭住址”为目标字段名称,“985756196505151621”和“梅花小区2单元”为目标字段内容,“身份证号”的注解和“家庭住址”的注解为目标注解,针对目标字段内容“985756196505151621”目标权限信息(三级权限)对应目标脱敏方法为“脱敏方法F8”,针对目标字段内容“梅花小区2单元”目标权限信息(三级权限)对应目标脱敏方法为“脱敏方法F11”。
S203,采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据。
其中,针对每个目标字段内容,可以采用对应确定的脱敏方法进行脱敏处理。
示例性地,参照上述和图1,对目标字段内容“985756196505151621”采用脱敏方法F8进行脱敏处理,得到“YYYYYYYYYY”,对目标字段内容“梅花小区2单元”采用脱敏方法F11进行脱敏处理,得到“ZZZZZZZZ”,进而得到的目标查询数据为图1中发送给用户C的数据。
在本申请实施例中,通过针对字段名称添加注解,则可以对属于字段名称的多个字段内容,采用自动名称对应的脱敏方法进行脱敏,避免了采用硬编码的方式脱敏导致代码冗余、代码可读性下降、程序问题出现几率提升等问题,进而提高了数据脱敏的效率。
在上述实施例的基础上,本申请实施例还一种数据处理方法,具体参照图3,该数据处理方法具体包括如下步骤:
S301,针对字段名称进行注解。
其中,注解表示至少一个权限信息,以及权限信息对应的脱敏方法。
在本申请实施例中,注解为代码里的特殊标记,这些标记可以在编译、类加载、运行时被读取,并执行相应的处理,通过注解开发人员可以在不改变原有代码和逻辑的情况在在源代码中嵌入补充信息,因此,针对字段名称进行注解能够避免了采用硬编码的方式脱敏导致代码冗余、代码可读性下降、程序问题出现几率提升等问题。
进一步地,字段名称是指字段内容对应的名称,例如图1中的姓名、客户号、电话号码、身份证号和家庭住址等。注解的作用域为字段内容,如图1中的小明、688553、1234567654321、985756196505151621和梅花小区2单元。
其中,权限信息为权限等级或者角色信息,权限等级如一级、二级、三级等。角色信息如“manager,经理”、“executive director,主管”、“group leader组长”、“employee,雇工”等。
此外,脱敏方法包括:“invalidationSub”(无效化)、“randomSub”(随机值替换)、“dataSub”(数据替换)、“DES”(对称加密)、“averageSub”(平均值)和“deviationSub”(偏移和取整)。其中,无效化是指通过对字段内容进行截断、加密、隐藏等方式让字段内容脱敏,使其不再具有利用价值。一般采用特殊字符代替真值,如“*”,这种隐藏字段内容的方法简单,但缺点是用户无法得知字段内容的格式。随机值替换是指字段内容若为字母则变为随机字母,字段内容若为数字则变为随机数字,字段内容若为文字则替换为随机文字的方式来改变字段内容,这种方案的优点在于可以在一定程度上保留原有数据的格式,往往这种方法用户不易察觉的。数据替换与无效化方式比较相似,不同的是数据替换不以特殊字符进行遮挡,而是用一个设定的虚拟值替换字段内容。比如说我们将手机号码统一设置成“13651300000”。对称加密是一种特殊的可逆脱敏方法,通过加密密钥和算法对敏感数据进行加密,密文格式与要加密的字段内容在逻辑规则上一致,通过密钥解密可以恢复得到原始的字段内容。平均值方法经常用在统计场景,针对数值型字段内容,我们先计算它们的均值,然后使脱敏后的值在均值附近随机分布,从而保持数据的总和不变。偏移和取整是指通过随机移位改变字段内容,偏移取整在保持了字段内容的安全性的同时保证了范围的大致真实性,比之前几种方案更接近真实的字段内容,在大数据分析场景中意义比较大,如2020-12-08 15:12:25变为2018-01-02 15:00:00。
进一步地,若其中一个特定权限信息之外的权限信息对应采用相同的脱敏方法,则采用特定权限信息和预设符号组合后,针对字段名称进行注解。
其中,预设符号如“!”,特定权限信息如“manager”,则组合后如“!manager”,用于表示除“经理”外的其他权限信息均采用相同的脱敏方法对该字段名称进行脱敏。
可选地,每个字段名称对应一个或者多个权限信息,则相邻权限信息可以用预设符号隔开,如“,”,例如“manager,employee”。此外,每个权限信息对应的脱敏方法,脱敏方法之间也使用预设符号隔开,如“,”,例如”invalidationSub,randomSub”。
示例性地,不同的字段名称的注解如表1所示,针对字段名称“姓名”,对“组长”采用“随机值替换”方法脱敏处理,对“雇工”采用“偏移和取整”方法脱敏处理。针对“电话号码”除了“经理”均采用“无效化”方法处理。
表1
Figure BDA0003857612730000081
具体地,注解包括每个脱敏方法的具体内容,该具体内容是针对字段名称设置的,具体为根据字段名称的业务场景使用正则表达式等方式制定具体的内容。
例如,针对电话号码的无效化脱敏方法的具体内容,对电话号码的前7位数字无效化,保留后四位数据。若针对身份证号的无效脱敏方法的具体内容为,前三位和后四位其他位数进行无效化脱敏,其他位数不变。针对随机值替换的脱敏方法的具体内容,如将手机号前7位数字使用随机生成的7位数字代替。针对数据替换的脱敏方法的具体内容,如将身份证中的出生日期位数统一替换成20200101。针对对称加密的脱敏方法的具体内容,如可以根据传入参数自定义加解密秘钥后使用对称加密算法对字段内容进行数据加密(例如key2022)。针对平均值的脱敏方法的具体内容,如均值通过参数写入的方式(例如参数直接写成100),或者参数指定接口名称的方式动态获取后(例如参数以interface-开头,指定获取平均值的接口名称),将字段内容替换成平均值。针对偏移和取整的脱敏方法的具体内容,如偏移值通过指定接口名称的方式动态获取后(例如参数以interface-开头,指定获取平均值的接口名称),将字段内容替换成偏移值。
在本申请实施例中,可以预先在代码中针对字段名称进行注解,则在获取到查询数据后,可以根据注解对查询数据中的字段内容进行对应的脱敏处理,以响应具有不同权限信息的用户的请求。
S302,响应接收的数据查询请求,在数据库中查找查询请求所请求的查询数据。
该步骤的具体实现过程,参照S201,在此不再赘述。
S303,在登录用户的多个权限信息中,按照预设优先级等级,确定优先级最高的权限信息为目标权限信息。
其中,可以预设目标权限信息的优先级等级,如“一级权限”的优先级高于“二级权限”、“二级权限”的优先级高于“三级权限”等。“manager,经理”的优先级高于“executivedirector,主管”,“executive director,主管”的优先级高于“group leader组长”等。
若登录用户的权限信息包括“manager,group leader,employee”,则可以确定“manager”为目标权限信息。
S304,在查询数据中确定具有注解的多个字段内容。
其中,在查询数据中确定具有注解的多个字段内容,包括:在查询数据中确定第一字段名称对应的多个字段内容,第一字段名称对应配置有注解。在本申请实施例中,第一字段名称是S301中配置有注解的字段名称。
具体地,首先确定查询数据中的每个字段内容的字段名称,然后确定该字段名称是否具有注解,若有注解,则为第一字段名称,将该第一字段名称对应的字段内容确定为有注解的字段内容。
示例性地,参照图1,若图1中的查询数据还包括“卡号:6521478”,但是在S301中未针对该字段名称“卡号”进行注解,则卡号对应的字段内容“6521478”就没有注解,则具有注解的多个字段内容分别为“小明、688553、1234567654321、985756196505151621和梅花小区2单元”。
S305,在多个字段内容中确定目标字段内容。
其中,目标字段内容的注解中包括与目标权限信息相同的权限信息,对应的字段内容为目标字段内容。
具体地,为先确定每个字段内容的字段名称,然后确定每个字段名称的注解,然后确定每个注解中包括的权限信息,若包括的权限信息与目标权限信息相同,则该字段内容为目标字段内容。
示例性地,若上述已经确定具体注解的字段内容包括“小明、688553、1234567654321、985756196505151621和梅花小区2单元”,然后确定分别对应的字段名称为“姓名、客户号、电话号码、身份证号和家庭住址”。然后采用表1,确定每个字段名称的注解,确定每个注解中包括的权限信息,如“小明”对应的字段名称为“姓名”,“姓名”对应的注解中包括的权限信息为“group leader,employee”,若目标权限信息为“group leader”或“employee”,则“小明”则为目标字段内容。
进一步示例,参照表1中,若登录用户的目标权限信息为“executive director”,则注解中表示与“executive director”相同的权限信息对应的字段名称有“客户号”,“电话号码”和“身份证号”,则目标字段内容对应分别为“688553”、“1234567654321”和“985756196505151621”。
S306,采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据。
该步骤的具体实现方法参照S203,在此不再赘述。
其中,本申请的脱敏处理采用动态数据脱敏方法,具体为在系统中访问敏感数据时进行实时数据脱敏,因为有时在不同情况下对于同一敏感数据的读取需要进行不同级别的脱敏处理。
此外,本申请实施例响应接收的数据查询请求,在数据库中查找查询请求所请求的查询数据,数据查询请求携带有登录用户的目标权限信息;根据目标权限信息,在查询数据中确定目标字段内容,目标字段内容的字段名称为目标字段名称,目标字段名称对应有目标注解,目标注解表示目标权限信息对应目标脱敏方法;采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据,本申请实施例通过针对字段名称添加注解,则可以对属于字段名称的多个字段内容,采用自动名称对应的脱敏方法进行脱敏,避免了采用硬编码的方式脱敏导致代码冗余、代码可读性下降、程序问题出现几率提升等问,进而提高了数据脱敏的效率。
综上,在本申请实施例中,通过在研发框架中的代码中新增注解,支持在注解中配置权限信息及对应脱敏方法,在查询接口中零代码实现敏感字段根据不同权限信息进行不同方法的脱敏处理,极大提升查询接口动态数据脱敏的开发效率和降低由于数据脱敏导致漏洞出现的概率,此外,由于敏感数据动态脱敏可能被多个查询接口复用,避免了在每个查询接口中都对相同的动态脱敏代码重复编写,在降低冗余代码的同时实现了代码复用。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
参照图4,为本申请实施例提供的一种数据处理装置的示意图,该数据处理装置400包括:查找模块401,确定模块402和处理模块403。其中:
查找模块401,用于响应接收的数据查询请求,在数据库中确定查询请求所请求的查询数据,数据查询请求携带有登录用户的目标权限信息;
确定模块402,用于根据目标权限信息,在查询数据中确定目标字段内容,目标字段内容的字段名称为目标字段名称,目标字段名称对应有目标注解,目标注解表示目标权限信息对应目标脱敏方法;
处理模块403,用于采用目标脱敏方法,对查询数据中目标字段内容进行脱敏处理,得到目标查询数据。
在本申请一个实施例中,确定模块402具体用于:在查询数据中确定具有注解的多个字段内容,注解包括:至少一个权限信息和权限信息对应的脱敏方法;在多个字段内容中确定目标字段内容,目标字段内容的注解中包括与目标权限信息相同的权限信息。
在本申请一个实施例中,确定模块402在查询数据中确定具有注解的多个字段内容时,具体用于:在查询数据中确定第一字段名称对应的多个字段内容,第一字段名称对应配置有注解。
在本申请一个实施例中,登录用户对应多个权限信息,确定模块402还用于:根据目标权限信息,在查询数据中确定目标字段内容之前,在登录用户的多个权限信息中,按照预设优先级等级,确定优先级最高的权限信息为目标权限信息。
在本申请一个实施例中还包括:注解模块(未示出),用于响应接收的数据查询请求之前,针对字段名称进行注解,注解表示至少一个权限信息,以及权限信息对应的脱敏方法。
在本申请一个实施例中,注解模块具体用于:若其中一个特定权限信息之外的权限信息对应采用相同的脱敏方法,则采用特定权限信息和预设符号组合后,针对字段名称进行注解。
具体的,该数据处理装置的各个模块的具体工作内容,请参照上述数据处理方法的实施例内容,此处不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,处理模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上处理模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘solid state disk(SSD))等。
图5为本申请实施例提供的电子设备的结构示意图。其中,该电子设备可以具体为银行服务器平台。如图5所示,该电子设备可以包括:处理器51、存储器52、通信接口53和系统总线54。其中,存储器52和通信接口53通过系统总线54与处理器51连接并完成相互间的通信,存储器52用于存储计算机执行指令,通信接口53用于和其他设备进行通信,处理器51执行上述计算机执行指令时实现如上述实施例的方案。
该图5中提到的系统总线可以是外设部件互连标准(peripheral componentinterconnect,PCI)总线或扩展工业标准结构(extended industry standardarchitecture,EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如用户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(random access memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器CPU、网络处理器(networkprocessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可选的,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时,使得电子设备执行如上述实施例的方法。
可选的,本申请实施例还提供一种计算机程序产品,其上存储有计算机程序,计算机程序被处理器执行时,使得电子设备执行上述实施例的方法。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系;在公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中,a,b,c可以是单个,也可以是多个。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。在本申请的实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请的实施例的实施过程构成任何限定。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (15)

1.一种数据处理方法,其特征在于,包括:
响应接收的数据查询请求,在数据库中查找查询请求所请求的查询数据,所述数据查询请求携带有登录用户的目标权限信息;
根据所述目标权限信息,在所述查询数据中确定目标字段内容,所述目标字段内容的字段名称为目标字段名称,所述目标字段名称对应有目标注解,所述目标注解表示所述目标权限信息对应目标脱敏方法;
采用所述目标脱敏方法,对所述查询数据中目标字段内容进行脱敏处理,得到目标查询数据。
2.根据权利要求1所述的数据处理方法,其特征在于,所述根据所述目标权限信息,在所述查询数据中确定目标字段内容,包括:
在所述查询数据中确定具有注解的多个字段内容,所述注解包括:至少一个权限信息和所述权限信息对应的脱敏方法;
在所述多个字段内容中确定所述目标字段内容,所述目标字段内容的注解中包括与所述目标权限信息相同的权限信息。
3.根据权利要求2所述的数据处理方法,其特征在于,所述在所述查询数据中确定具有注解的多个字段内容,包括:
在所述查询数据中确定第一字段名称对应的多个字段内容,所述第一字段名称对应配置有所述注解。
4.根据权利要求2所述的数据处理方法,其特征在于,所述登录用户对应多个权限信息,所述根据所述目标权限信息,在所述查询数据中确定目标字段内容之前,还包括:
在所述登录用户的多个权限信息中,按照预设优先级等级,确定优先级最高的权限信息为所述目标权限信息。
5.根据权利要求1至4任一项所述的数据处理方法,其特征在于,所述响应接收的数据查询请求之前,还包括:
针对字段名称进行注解,所述注解表示至少一个权限信息,以及所述权限信息对应的脱敏方法。
6.根据权利要求5所述的数据处理方法,其特征在于,所述针对字段名称进行注解,包括:
若其中一个特定权限信息之外的权限信息对应采用相同的脱敏方法,则采用所述特定权限信息和预设符号组合后,针对字段名称进行注解。
7.一种数据处理装置,其特征在于,包括:
查找模块,用于响应接收的数据查询请求,在数据库中确定查询请求所请求的查询数据,所述数据查询请求携带有登录用户的目标权限信息;
确定模块,用于根据所述目标权限信息,在所述查询数据中确定目标字段内容,所述目标字段内容的字段名称为目标字段名称,所述目标字段名称对应有目标注解,所述目标注解表示所述目标权限信息对应目标脱敏方法;
处理模块,用于采用所述目标脱敏方法,对所述查询数据中目标字段内容进行脱敏处理,得到目标查询数据。
8.根据权利要求7所述的数据处理装置,其特征在于,所述确定模块具体用于:在所述查询数据中确定具有注解的多个字段内容,所述注解包括:至少一个权限信息和所述权限信息对应的脱敏方法;在所述多个字段内容中确定所述目标字段内容,所述目标字段内容的注解中包括与所述目标权限信息相同的权限信息。
9.根据权利要求8所述的数据处理装置,其特征在于,所述确定模块在所述查询数据中确定具有注解的多个字段内容时,具体用于:在所述查询数据中确定第一字段名称对应的多个字段内容,所述第一字段名称对应配置有所述注解。
10.根据权利要求8所述的数据处理装置,其特征在于,所述目标登录用户对应多个权限信息,所述确定模块还用于:根据所述目标权限信息,在所述查询数据中确定目标字段内容之前,在所述登录用户的多个权限信息中,按照预设优先级等级,确定优先级最高的权限信息为所述目标权限信息。
11.根据权利要求7至10任一项所述的数据处理装置,其特征在于,还包括:注解模块,用于所述响应接收的数据查询请求之前,针对字段名称进行注解,所述注解表示至少一个权限信息,以及所述权限信息对应的脱敏方法。
12.根据权利要求11所述的数据处理装置,其特征在于,所述注解模块具体用于:若其中一个特定权限信息之外的权限信息对应采用相同的脱敏方法,则采用所述特定权限信息和预设符号组合后,针对字段名称进行注解。
13.一种电子设备,其特征在于,包括存储器与处理器;其中,
所述存储器用于存储程序代码;
所述处理器用于调用所述程序代码实现如权利要求1至6中任一项所述的数据处理方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得电子设备执行如权利要求1至6中任一项所述的数据处理方法。
15.一种计算机程序产品,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得电子设备执行如权利要求1至6中任一项所述的数据处理方法。
CN202211152683.3A 2022-09-21 2022-09-21 数据处理方法、装置和电子设备 Pending CN115495786A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211152683.3A CN115495786A (zh) 2022-09-21 2022-09-21 数据处理方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211152683.3A CN115495786A (zh) 2022-09-21 2022-09-21 数据处理方法、装置和电子设备

Publications (1)

Publication Number Publication Date
CN115495786A true CN115495786A (zh) 2022-12-20

Family

ID=84470267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211152683.3A Pending CN115495786A (zh) 2022-09-21 2022-09-21 数据处理方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN115495786A (zh)

Similar Documents

Publication Publication Date Title
CN109558748B (zh) 数据处理方法、装置、电子设备及存储介质
US11947700B2 (en) Data access control method and database access apparatus
CN110489990B (zh) 一种敏感数据处理方法、装置、电子设备及存储介质
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
CN111352902A (zh) 日志处理方法、装置、终端设备及存储介质
US11544758B2 (en) Distributed database structures for anonymous information exchange
CN115129716A (zh) 一种针对工业大数据的数据管理方法、设备及存储介质
CN112434326B (zh) 一种基于数据流的可信计算方法及装置
CN112883405B (zh) 一种数据脱敏方法、装置、设备及存储介质
CN112395630A (zh) 基于信息安全的数据加密方法、装置、终端设备及介质
CN111885184A (zh) 高并发场景下热点访问关键字处理方法和装置
CN110807205B (zh) 一种文件安全防护方法及装置
CN115733763A (zh) 一种关联网络的标签传播方法、装置及计算机可读存储介质
CN116070267A (zh) 一种数据安全防护方法、装置、设备及机器可读存储介质
EP3631669B1 (en) Expression evaluation of database statements for restricted data
CN109324843B (zh) 一种指纹处理系统、方法及指纹设备
CN116522355A (zh) 一种电力数据边界保护方法、设备、介质及装置
CN111310166A (zh) 权限管理方法、装置、设备及存储介质
CN115495786A (zh) 数据处理方法、装置和电子设备
CN116028917A (zh) 权限检测方法及装置、存储介质及电子设备
CN111464312B (zh) 一种区块链中账户地址的处理方法、装置和电子设备
CN110943982B (zh) 单据数据加密的方法、装置、电子设备和存储介质
JP2017045106A (ja) 情報処理装置及び情報処理プログラム
CN111581328A (zh) 一种数据比对检测方法及系统
CN116319084B (zh) 一种随机分组的方法及装置、计算机程序产品、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination