CN116644473A - 一种数据脱敏方法及装置 - Google Patents
一种数据脱敏方法及装置 Download PDFInfo
- Publication number
- CN116644473A CN116644473A CN202310637171.4A CN202310637171A CN116644473A CN 116644473 A CN116644473 A CN 116644473A CN 202310637171 A CN202310637171 A CN 202310637171A CN 116644473 A CN116644473 A CN 116644473A
- Authority
- CN
- China
- Prior art keywords
- desensitization
- field
- response message
- service
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000586 desensitisation Methods 0.000 title claims abstract description 298
- 238000000034 method Methods 0.000 title claims abstract description 81
- 230000004044 response Effects 0.000 claims abstract description 195
- 238000012545 processing Methods 0.000 claims abstract description 74
- 238000013475 authorization Methods 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 19
- 230000035945 sensitivity Effects 0.000 claims description 7
- 239000008186 active pharmaceutical agent Substances 0.000 description 43
- 230000008569 process Effects 0.000 description 24
- 239000000306 component Substances 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000012827 research and development Methods 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 201000010099 disease Diseases 0.000 description 2
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种数据脱敏方法及装置,涉及数据处理领域,也可用于金融领域,包括:获取元数据;在所述元数据中,预先定义需要进行脱敏处理的脱敏字段;接收来自服务请求方的请求报文;将请求报文发送至服务提供方;接收服务提供方响应于请求报文的调用所返回的应答报文;在将应答报文返回给服务请求方之前,确定应答报文的字段,并对应答报文的字段进行遍历,响应于确定应答报文的字段与脱敏字段匹配,对应答报文的字段按照预设置的脱敏规则进行脱敏处理。将脱敏后的应答报文发送至服务请求方。本申请能够避免开发人员在服务提供方的内部进行侵入式的脱敏处理,能够确保应答报文中需要脱敏的字段被全覆盖,有效提高数据安全。
Description
技术领域
本申请涉及数据处理技术领域,可以用于金融领域,具体是一种数据脱敏方法及装置。
背景技术
数据脱敏,也叫数据的去隐私化,是在给定脱敏规则和策略的情况下,对敏感数据比如姓名、手机号、银行卡号等信息,进行转换或者修改的一种技术手段,防止敏感数据直接在不可靠的环境下使用。
例如,在应用程序编程接口服务中,由于每个具体的应用程序接口的字段不同,由此需要研发人员在服务处理的内部跟进每个字段实现脱敏的处理,对服务业务逻辑处理侵入性较大;此外,一方面,在脱敏过程中,需要找到一个合适的位置和时机进行脱敏,否则很容易导致字段不应该脱敏的情况,例如,有些字段在处理过程中不能进行脱敏,而是在最后输出阶段进行脱敏才能保证逻辑的正确性;另一方面,现有技术一般通过填写匹配数据的正则表达式和匹配成功后的替换值实现脱敏处理,一旦忘记填写或填写错误,则存在数据泄露的问题。
发明内容
针对现有技术中的问题,本申请提供数据一种数据脱敏方法及装置,能够使得数据脱敏过程与服务提供方的服务解耦,有效提高脱敏标准的统一。
为解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供一种数据脱敏方法,该方法包括:
获取元数据;
在所述元数据中,预先定义需要进行脱敏处理的脱敏字段;
接收来自服务请求方的请求报文;
将所述请求报文发送至服务提供方;
接收所述服务提供方响应于所述请求报文的调用所返回的应答报文;
在将所述应答报文返回给所述服务请求方之前,确定所述应答报文的字段,并对所述应答报文的字段进行遍历,响应于确定所述应答报文的字段与所述脱敏字段匹配,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理。
将脱敏后的应答报文发送至所述服务请求方。
在本实施例的一些可选方式中,所述在所述元数据中,预先定义需要进行脱敏处理的脱敏字段,包括:
将所述元数据拆分为多个元数据字段;
确定每个元数据字段的字段属性;
响应于确定所述元数据字段的字段属性与敏感属性库匹配,将对应的元数据字段标记为需要进行脱敏处理的脱敏字段,其中,所述敏感属性库存储有多个敏感属性,所述敏感属性包括个人身份信息、财务信息以及地理位置信息。
在本实施例的一些可选方式中,所述方法还包括:
预先确定所述脱敏字段的白名单;
其中,所述响应于确定所述应答报文的字段与所述脱敏字段匹配,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理,包括:
响应于确定所述服务请求方在所述白名单内,对所述应答报文的字段不进行脱敏处理,并直接将所述应答报文发送至所述服务请求方;
响应于确定所述服务请求方不在所述白名单内,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理。
在本实施例的一些可选方式中,所述预先确定所述脱敏字段的白名单包括:
确定所述脱敏字段的敏感属性;
根据所述敏感属性,确定所述脱敏字段的授权范围;
根据所述授权范围,确定所述脱敏字段的白名单。
在本实施例的一些可选方式中,所述根据所述敏感属性,确定所述脱敏字段的授权范围,包括:
响应于所述敏感属性为个人身份信息,确定所述脱敏字段的授权范围是对个人身份信息有合法认证的服务请求方;
响应于所述敏感属性为财务信息,确定所述脱敏字段的授权范围是对财务信息有合法认证的服务请求方;
响应于所述敏感属性为地理位置信息,确定所述脱敏字段的授权范围是对地理位置信息有合法认证的服务请求方。
在本实施例的一些可选方式中,所述根据所述授权范围,确定所述脱敏字段的白名单包括:
确定落入所述授权范围的服务请求方的名称和地址;
将所述落入所述授权范围的服务请求方的名称和地址,作为所述脱敏字段的白名单。
第二方面,本申请提供一种数据脱敏装置,该装置包括:
获取模块,被配置为获取元数据;
预定义模块,被配置为在所述元数据中,预先定义需要进行脱敏处理的脱敏字段;
请求报文接收模块,被配置为接收来自服务请求方的请求报文;
请求报文发送模块,被配置为将所述请求报文发送至服务提供方;
应答报文接收模块,被配置为接收所述服务提供方响应于所述请求报文的调用所返回的应答报文;
脱敏处理模块,被配置为在将所述应答报文返回给所述服务请求方之前,确定所述应答报文的字段,并对所述应答报文的字段进行遍历,响应于确定所述应答报文的字段与所述脱敏字段匹配,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理。
应答报文发送模块,被配置为将脱敏后的应答报文发送至所述服务请求方。
第三方面,本申请提供一种电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述数据脱敏方法的步骤。
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述数据脱敏方法的步骤。
第五方面,本申请提供一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现所述数据脱敏方法的步骤。
针对现有技术中的问题,本申请提供了一种数据脱敏方法及装置,通过在将应答报文返回给服务请求方之前,对应答报文进行脱敏处理,能够使得数据脱敏过程与服务提供方的服务解耦,从而避免开发人员在服务提供方的内部进行侵入式的脱敏处理,有效实现脱敏标准的统一,提升外部用户体验;同时,通过设置元数据的脱敏字段对应答报文进行遍历,能够确保应答报文中需要脱敏的字段被全覆盖,有效提高数据安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请的数据脱敏方法的一个实施例的流程图;
图2是根据本申请的数据脱敏方法的一个实施例的流程图;
图3是根据本申请的一个实施例的基于API服务应用场景的脱敏方法的示意图;
图4是根据本申请的数据脱敏装置的一个实施例的结构示意图;
图5是用来实现本申请实施例的数据脱敏方法的电子设备的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1示出了本申请一个实施例提供的数据脱敏方法的示意性流程图,如图1所示,该方法包括以下步骤:
步骤101、获取元数据;
步骤102、在所述元数据中,预先定义需要进行脱敏处理的脱敏字段;
步骤103、接收来自服务请求方的请求报文;
步骤104、将所述请求报文发送至服务提供方;
步骤105、接收所述服务提供方响应于所述请求报文的调用所返回的应答报文;
步骤106、在将所述应答报文返回给所述服务请求方之前,确定所述应答报文的字段,并对所述应答报文的字段进行遍历,响应于确定所述应答报文的字段与所述脱敏字段匹配,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理。
步骤107、将脱敏后的应答报文发送至所述服务请求方。
本实施例提供的一种数据脱敏方法及装置,通过在将应答报文返回给服务请求方之前,对应答报文进行脱敏处理,能够使得数据脱敏过程与服务提供方的服务解耦,从而避免开发人员在服务提供方的内部进行侵入式的脱敏处理,以非侵入性的方式提供全面、高效的数据脱敏处理服务,有效实现脱敏标准的统一,提升外部用户体验。同时,通过设置元数据的脱敏字段对应答报文进行遍历,能够确保应答报文中需要脱敏的字段被全覆盖,有效提高数据安全。
下面对图1的每个步骤进行详细阐述:
步骤101、获取元数据。
在本实施例中,元数据包括:数据的基本信息、数据的结构和关系、数据的约束和规则、数据的业务含义和用途以及数据的来源和处理过程,其中:
数据的基本信息包括数据的名称、创建者、创建时间、修改时间,以及访问权限等相关信息;数据的结构和关系包括数据的字段、类型、长度以及字段之间的关系等信息;数据的约束和规则,包括数据的取值范围、验证规则、数据类型等信息;数据的业务含义和用途包括数据的定义、使用场景、数据字典等信息;数据的来源和处理过程,包括数据的提取、转换、加载过程以及数据血统等信息。
也就是说,元数据是对数据作出描述的信息,存储和管理元数据可以为数据管理者、分析师和应用开发者提供更好的数据理解和数据利用的基础。
步骤102、在元数据中,预先定义需要进行脱敏处理的脱敏字段。
根据前述步骤201的描述,可知,实际上元数据(Matadata)为描述数据的数据,其常规用法为描述数据属性的信息,在数据库领域使用比较广泛,用来支持指示存储位置、历史教据、资源查找、文件记录等功能。
然而,在本专利申请中,利用元数据在数据描述上的特点,巧妙地采用元数据进行脱敏的定义,而不是直接定义在具体的数据字段上,相比于现有技术,能较好地减少脱敏的字段定义数量,提升脱敏的普适性。
在本实施例的一些可选方式中,在元数据中,预先定义需要进行脱敏处理的脱敏字段,包括:
将所述元数据拆分为多个元数据字段;
确定每个元数据字段的字段属性;
响应于确定所述元数据字段的字段属性与敏感属性库匹配,将对应的元数据字段标记为需要进行脱敏处理的脱敏字段,其中,所述敏感属性库存储有多个敏感属性,所述敏感属性包括个人身份信息、财务信息以及地理位置信息。
在一具体示例中,需要进行脱敏处理的敏感属性一般包括:个人身份信息:如姓名、身份证号、社会保障号、银行卡号、电话号码、电子邮箱等。这些信息容易被用于不当用途,如盗用身份;医疗保健信息:如病历、药品处方、疾病诊断等。这些信息由于涉及疾病、病史等敏感信息,容易引起侵犯隐私的担忧;财务信息:如年收入、税务信息、贷款信息、股票投资等。这些信息可能会揭示个人的财务状况和投资策略,需要妥善保护;地址和位置信息:如住所地址、IP地址、GPS位置等。这些数据可以用于追踪个人的行踪、工作和生活习惯等,需要保护隐私。这些信息可能会造成歧视和骚扰,需要得到适当的保护。
总之,需要进行脱敏处理的数据往往包含个人敏感信息、行为轨迹、财务信息等,这些数据可能会被滥用或泄露,因此需要采取相应的保护措施,使用相应的技术对这些数据进行加密或者匿名化处理。
在现有技术中,一般通过填写匹配数据的正则表达式和匹配成功后的替换值实现脱敏处理,一旦忘记填写或填写错误,则导致应答报文中应该被脱敏的字段未进行脱敏处理,从而存在数据泄露的问题。
为此,在本实施例中,在获取到元数据后,在元数据中,预先定义需要进行脱敏处理的脱敏字段,通过设置元数据的脱敏字段对应答报文进行遍历,一旦在应答报文中匹配到与脱敏字段相同的字段,则需要对应答报文的相应字段进行脱敏处理,而无需通过填写匹配数据的正则表达式和匹配成功以后替换的值来实现,能够确保应答报文中需要脱敏的字段被全覆盖,防止敏感数据泄露,有效提高数据安全。
同时,本实施例中在元数据中预先设置脱敏字段的方式,相当于站在服务提供方的角度,为其返回的原始应答报文进行脱敏处理,相比于现有技术中,针对不同的服务请求方设置不同的脱敏处理规则而言,本实施例的方法能够有效提高脱敏处理效率和普适性。
步骤103、接收来自服务请求方的请求报文。
在本实施例中,服务请求方一般指的是提出服务请求的个人或组织,他们需要某种服务或支持,可能是帮助解决问题,提供技术支持,或者是购买某种产品或服务等。请求报文是指由客户端(服务请求方)向服务端(服务提供方)发送的一种包含特定请求的数据包,其包含了客户端(服务请求方)请求的具体内容,例如要访问的页面、需要传输的数据、请求方法等信息。
在金融领域中,服务请求方一般是与银行有合作关系的第三方系统,例如,银行的合作方搭建了一个电商平台,需要调用银行的API服务进行账户信息的查询、提交转账支付指令等,则在该应用场景下,服务请求方为电商平台,请求报文包括账户信息请求和转账支付指令请求。
步骤104、将请求报文发送至服务提供方。
在本实施例中,服务提供方是指应用服务、软件服务或基础架构服务等提供商,服务提供方可以是企业、机构或个人,其提供的服务类型也各不相同。例如,在前述示例中,服务提供方为银行。
在本实施例中,可以通过多种方式,将请求报文发送至服务提供方。例如:
1、通过Web浏览器发送GET或POST请求:这是最常见的方式,在浏览器地址栏中输入目标URL,浏览器就会向服务端(服务提供方)发送一个GET或POST请求的请求报文。
2、通过命令行工具发送HTTP请求:“curl”和“wget”是两个常用的命令行工具,可以用于在命令行中发送HTTP请求报文。
3、通过编写应用程序发送请求:开发人员可以使用多种编程语言编写应用程序,并使用相应的HTTP库将请求报文发送至服务提供方。
4、通过Postman发送请求:Postman是一款常用的API开发工具,可以方便地构建和发送请求报文,并查看响应结果。
需要说明的是,将请求报文发送至服务提供方的方式取决于需要发送的请求类型和目标服务器支持的协议,本申请对此不做限定。
步骤105、接收服务提供方响应于请求报文的调用所返回的应答报文。
在本实施例中,应答报文是服务端(服务提供方)向客户端(服务请求方)发送的回应数据包。它通常包含了客户端请求的结果或者错误信息等响应数据。在前述示例中,应答报文为所请求的账户信息和转账支付指令。
在本实施例中,可以通过多种方式接收服务提供方响应于请求报文的调用返回的应答报文,例如:
1、在Web浏览器中查看应答报文:如果使用Web浏览器发送HTTP请求,可以在浏览器中查看服务端返回的应答报文。对于大多数浏览器来说,可以按F12打开开发者工具,在“Network”标签页下查看请求和应答报文。
2、使用命令行工具查看应答报文:如果使用命令行工具发送HTTP请求,也可以在命令行中查看服务端返回的应答报文。例如,curl命令可以返回完整的HTTP响应报文。
3、在编写的应用程序中解析应答报文:当编写应用程序来处理HTTP请求和响应时,需要解析应答报文以处理服务端返回的数据。大多数现代编程语言都提供了相关的HTTP客户端库,这些库通常提供方便的接口来解析应答报文并提取其中的数据。
4、使用Postman查看应答报文:如果使用Postman构建和发送HTTP请求,可以直接使用Postman来查看服务端返回的应答报文。
需要说明的是,接收服务提供方响应于请求报文的调用所返回的应答报文的方式取决于HTTP协议和应用程序的编写技巧,根据具体的场景和任务,可以选择不同的技术来接收应答报文,本申请对此不做限定。
步骤106、在将应答报文返回给服务请求方之前,确定应答报文的字段,并对应答报文的字段进行遍历,响应于确定应答报文的字段与脱敏字段匹配,对应答报文的字段按照预设置的脱敏规则进行脱敏处理。
应当理解,服务提供方需要考虑数据隐私和安全问题,并采取必要的措施来保护用户数据的安全。
然而,在应用程序编程接口服务中,由于每个具体的应用程序接口的字段不同,由此需要研发人员在服务处理的内部跟进每个字段实现脱敏的处理,对服务业务逻辑处理侵入性较大;此外,在脱敏过程中,需要找到一个合适的位置和时机进行脱敏,否则很容易导致字段不应该脱敏的情况,例如,有些字段在处理过程中不能进行脱敏,而是在最后输出阶段进行脱敏才能保证逻辑的正确性。
为此,本实施例中,在已经接收到了服务提供方返回的应答报文(即未在服务提供方内部对应答报文进行脱敏处理)的基础上,在将应答报文返回给服务请求方之前,统一在服务提供方外部对应答报文进行脱敏处理,能够使得数据脱敏过程与服务提供方的服务解耦,从而避免开发人员在服务提供方的内部进行侵入式的脱敏处理。
在本实施例中,常见的数据脱敏方式包括:
加密:使用对称加密或非对称加密算法,对敏感数据进行加密,并使用密钥或公钥/私钥进行解密。这种方法可以对数据进行密文保护,但需要考虑密钥保护和密钥管理的安全性。
哈希:使用哈希函数将敏感数据转换为一个固定长度的字符串,通过比较哈希值来检查数据是否匹配。这种方法可以确保数据的不可逆性,但哈希函数也可以被暴力攻击,因此需要使用冲突不大的哈希函数。
脱敏工具:使用专门的脱敏工具,如数据遮蔽软件或脱敏库,可以对数据进行匿名化、模糊或修剪等处理。这种方法比较方便,但需要确保脱敏算法的有效性和安全性。
数据删除:如果数据不再需要,可以直接删除或销毁,以消除安全风险。但在删除前,需要确认数据不再被需要,并在删除后确保无法恢复数据。
需要说明的是,数据脱敏需要根据不同数据的敏感程度和使用场景来确定其方法和程度。在实际应用中,需要根据安全需求和风险评估来选择合适的数据处理方式,本申请对此不作限定。
在本实施例的一些可选方式中,在将应答报文返回给服务请求方之前,需要确定应答报文的字段,以便对应答报文进行脱敏处理。例如,对应答报文进行数据解析,确认其数据格式和数据类型,一般情况下,支持xml、json两种数据封装格式,获取应答报文中全量业务字段清单,包括字段名称、字段值和字段数据类型等,来确定应答报文的字段。
在本实施例中,在确定了应答报文的字段后,轮询对字段逐一判断是否与脱敏字段匹配,如涉及与脱敏字段匹配的字段,则根据相关的脱敏字段预设置的脱敏规则进行脱敏处理,输出脱敏后的字段。
需要说明的是,各类脱敏字段的脱敏规则一般存储于脱敏规则库中,以灵活、可配置的方式,保存相关的脱敏规则,并进行脱敏规则的管理。每个脱敏规则,都带有相应的版本号、id、名称、用途等管理信息,其中版本号用以区分同一个脱敏规则的不同版本,利于对脱敏规则进行升级维护。实现上,采用脱敏规则引擎,降低if、else等的规则嵌套和硬编码。
此外,脱敏规则库还可以提供元数据的脱敏字段的配置功能,例如,在每个应答报文上线前,通过API开放平台进行脱敏字段的配置和录入,对每一个脱敏字段的类型,进行脱敏规则的设置,并经过相关的架构师进行审核。
在本实施例的一些可选方式中,例如,脱敏字段包括姓名字段、身份证号字段和邮箱字段,具体的脱敏规则示例如下:
当脱敏字段为姓名字段时,对应答报文的字段按照预设置的脱敏规则进行脱敏处理,包括:
响应于确定应答报文的字段为三个汉字以上的姓名,保留第一个汉字和最后一个汉字,中间的一个或多个汉字使用字符*代替;响应于确定应答报文的字段为两个汉字的姓名,保留第一个汉字,第二个汉字使用字符*代替;响应于确定应答报文的字段为一个汉字的姓名,不进行脱敏处理。
在一个具体示例中,如“ABC”脱敏后为“A*C”,“AB”脱敏后为“A*”,应当理解,一个汉字的姓名几乎不存在,可不脱敏。
当脱敏字段为身份证号字段时,对应答报文的字段按照预设置的脱敏规则进行脱敏处理,包括:响应于确定应答报文的字段为15位或18位的身份证号,保留身份证号的前6位和后3位,中间部分使用字符*代替。
当脱敏字段为邮箱字段时,对应答报文的字段按照预设置的脱敏规则进行脱敏处理,包括:响应于确定应答报文的字段为邮箱账号@域名,将邮箱账号的一部分使用字符*代替,保留域名。
例如,原邮箱地址为ABCDEFGH@qq.com,其中,ABCDEFGH为账号,qq.com为域名,最终将原邮箱地址脱敏处理为A******H@qq.com。
需要说明的是,在脱敏字段不限于姓名字段、邮箱字段和身份证号字段的基础上,以上脱敏规则是示例性的,本领域技术人员能够根据脱敏字段的具体类型,预设置对应的脱敏规则,本申请在此不再详述。
步骤107、将脱敏后的应答报文至服务请求方。
在本实施例中,可以直接将脱敏后的应答报文发送至服务请求方,客户端(服务请求方)可以直接解析API响应并处理返回的数据;为进一步提高数据安全性,还可以对脱敏后的应答报文进行加密后再发送至服务请求方,客户端利用公共密钥或私钥对加密后的应答报文进行解密即可。
本实施例提供的一种数据脱敏方法,通过在将应答报文返回给服务请求方之前,对应答报文进行脱敏处理,能够使得数据脱敏过程与服务提供方的服务解耦,从而避免开发人员在服务提供方的内部进行侵入式的脱敏处理,有效实现脱敏标准的统一,提升外部用户体验;同时,通过设置元数据的脱敏字段对应答报文进行遍历,能够确保应答报文中需要脱敏的字段被全覆盖,并按照相应的脱敏规则进行脱敏处理,防止数据泄露,有效提高数据安全。
进一步参考图2,其示出了数据脱敏方法的又一个实施例流程。如图2,该方法包括以下步骤:
步骤201、获取元数据。
在本实施例中,对步骤201的描述参考步骤101,本申请在此不再详述。
步骤202、在元数据中,预先定义需要进行脱敏处理的脱敏字段。
在本实施例中,对步骤202的描述步骤102,本申请在此不再详述。
步骤203、预先确定脱敏字段的白名单。
在本实施例中,还可以在脱敏规则库预先设置脱敏字段的白名单,其中,脱敏字段的白名单规定了能够读取该脱敏字段的服务请求方,即当处于白名单内的服务请求方请求获取该脱敏字段时,可对该脱敏字段不进行脱敏处理。白名单一般存储了服务请求方的名称、位置信息等。
在本实施例的一些可选方式中,预先确定所述脱敏字段的白名单的步骤包括:确定所述脱敏字段的敏感属性;根据所述敏感属性,确定所述脱敏字段的授权范围;根据所述授权范围,确定所述脱敏字段的白名单。
根据前述可知,敏感属性包括个人身份信息、财务信息以及地理位置信息等,其还可以包括医疗保健信息、财务信息以及其他敏感信息。
由此,在一具体示例中,根据所述敏感属性,确定所述脱敏字段的授权范围,包括:
响应于所述敏感属性为个人身份信息,确定所述脱敏字段的授权范围是对个人身份信息有合法认证的服务请求方,例如,学校、报名网站等,本申请对此不做限定。
响应于所述敏感属性为财务信息,确定所述脱敏字段的授权范围是对财务信息有合法认证的服务请求方,例如,银行、征信部门等,本申请对此不做限定。
响应于所述敏感属性为地理位置信息,确定所述脱敏字段的授权范围是对地理位置信息有合法认证的服务请求方,例如,导航软件、打车软件等,本申请对此不做限定。
在确定了脱敏字段的授权范围后,进一步,根据所述授权范围,确定所述脱敏字段的白名单包括:
确定落入所述授权范围的服务请求方的名称和地址;
将所述落入所述授权范围的服务请求方的名称和地址,作为所述脱敏字段的白名单。
在本实施例中,脱敏字段的白名单中存储有具有授权权限的服务请求方的名称和地址,例如,地理位置、IP地址等。
步骤204、接收来自服务请求方的请求报文。
在本实施例中,对步骤204的描述参考步骤103,本申请在此不再详述。
步骤205、将请求报文发送至服务提供方。
在本实施例中,对步骤205的描述参考步骤104,本申请在此不再详述。
步骤206、接收服务提供方响应于请求报文的调用所返回的应答报文。
在本实施例中,对步骤206的描述参考步骤105,本申请在此不再详述。
步骤207、在将应答报文返回给服务请求方之前,确定应答报文的字段。
步骤208、对应答报文的字段进行遍历,响应于确定应答报文的字段与脱敏字段匹配,确定服务请求方是否在白名单内。
在本实施例中,对步骤207和步骤208的描述参考步骤106,另外,在本实施例中,在对应答报文的字段进行遍历,响应于确定应答报文的字段与脱敏字段进行匹配,为了提高对服务请求方的服务质量,本实施例可以进一步确定服务请求方是否在白名单内。
步骤209、响应于确定服务请求方在白名单内,对应答报文的字段不进行脱敏处理,并直接将应答报文发送至服务请求方。
在本实施例中,当确定服务请求方在白名单内,对应答报文的字段不进行脱敏处理,并直接将应答报文发送至服务请求方。例如,服务请求方A向服务提供方申请服务,在返回的应答报文中匹配到了需要进行脱敏处理的姓名字段,然而该姓名字段的白名单包括服务请求方A、服务请求方B……服务请求方N等,也就是说,服务请求方A在白名单内,此时,对于应答报文中的该姓名字段可以不进行脱敏处理。
步骤210、响应于确定服务请求方不在白名单内,对应答报文的字段按照预设置的脱敏规则进行脱敏处理。
在本实施例中,当确定服务请求方不在白名单内,对应答报文的字段按照预设置的脱敏规则进行脱敏处理,其中,脱敏处理的方式可以参考对步骤207的描述,本申请在此不再详述。
需要说明的是,本实施例可轮询对应答报文中涉及到的脱敏字段均执行步骤208至步骤210的操作,以确保对应答报文中所涉及的脱敏字段进行更加准确的处理,从而使得在白名单内的服务请求方能够按需获取到其所请求的信息,提高服务请求方的使用体验,并避免数据泄露给不在白名单内的服务请求方,有效提高数据安全。
步骤211、将脱敏后的应答报文至服务请求方。
在本实施例中,对步骤211的描述参考步骤107,本申请对此不再详述。
本实施例提供的一种数据脱敏方法,通过在将应答报文返回给服务请求方之前,对应答报文进行脱敏处理,能够使得数据脱敏过程与服务提供方的服务解耦,从而避免开发人员在服务提供方的内部进行侵入式的脱敏处理,有效实现脱敏标准的统一,提升外部用户体验;同时,通过设置元数据的脱敏字段对应答报文进行遍历,能够确保应答报文中需要脱敏的字段被全覆盖,并按照相应的脱敏规则进行脱敏处理;还通过设置脱敏字段的白名单,使得在白名单内的服务请求方能够按需获取到其所请求的信息,提高服务请求方的使用体验,并避免数据泄露给不在白名单内的服务请求方,有效提高数据安全。
参见图3,以API服务的应用场景为例对本方案的方法进行说明:
目前银行的API脱敏处理通常都是在后端产品应用按具体的API接口进行硬编码方式实现,即每个具体的API,都需要开发人员跟进逐个字段实现脱敏的处理研发,将接口中存在的账号、户名、备注等字段进行识别敏感信息,并进行脱敏处理,研发成本较大。此外,脱敏处理的难度也比较大。在于API服务要实现数据脱敏,需要研发人员在API服务处理的内部进行按字段的数据脱敏,每个API服务接口的字段不同,因此每个API接口的脱敏处理也不相同,脱敏的处理对API的业务逻辑处理侵入性较大。此外,在脱敏过程中,需要找到一个合适的位置和时机进行脱敏,否则很容易导致字段不应该脱敏的情况,有些字段在处理过程中不能进行脱敏,而是在最后输出阶段进行脱敏才能保证逻辑的正确性。
为此,本申请的一个实施例提供了一种外置的脱敏方式,不需要API服务的开发人员在服务的内部进行侵入式的脱敏处理,而是在API服务发布时,进行系统的灵活的参数配置,以非侵入性的方式提供全面、高效的API数据脱敏处理服务,具体的:
如图3所示,合作方系统为服务请求方,脱敏装置包括脱敏规则库模块,用于保存数据脱敏的各类规则;脱敏执行器模块,用于截取API服务的应答报文,并调用脱敏函数,对报文全部字段进行数据脱敏处理;以及API连接器模块,用于接收外来的API请求报文,并进行检查通过后转发给下游的应用,此外,应用处理完成后,将API的应答数据返传给外部合作方系统。其中,脱敏执行器是最核心的组成部分,部署在API网关和合作方系统之间,负责截取API服务的应答报文,并调用脱敏模块,对应答报文的全部字段进行数据脱敏处理,通过脱敏处理后,再转发给合作方系统。其中,脱敏规则库是重要的组成部分,是维护和保存具体的脱敏规则的场所,以XML文件的方式保存相应的脱敏规则,在启动整个装置前,需要从数据或者文件读取xml数据,并装载到执行器的内存中,通过内存提升脱敏规则的访问速度。以下对图3的每个结构进行介绍:
API连接器:接收合作方系统发来的请求报文,将请求报文转发给API网关后,同步等待后端的服务返回相应的应答报文,根据脱敏规划库的规则,调用脱敏执行器对应答报文的所有信息进行检索,并逐一字段进行脱敏处理,最终将脱敏以后的应答报文返传给合作方系统。
脱敏执行器:对报文数据进行解析,支持xml、json两种数据封装格式,获取报文中全量业务字段清单,包括字段名称、字段值和字段数据类型,轮询对业务字段逐一判断是否需要脱敏处理,如涉及脱敏需求的字段,则根据相关的脱敏字段对应的规则逻辑进行脱敏处理,输出脱敏后的字段数据。
脱敏规则库:脱敏规则库是保存API服务各类字段的具体脱敏规则,以灵活、可配置的方式,保存相关的规则,并进行规则的管理。每个规则,都带有相应的版本号、id、名称、用途等管理信息,其中版本号用以区分同一个规则的不同版本,利于对规则进行升级维护,避免对存量API的影响。实现上,采用规则引擎,降低if else等的规则嵌套和硬编码。
SSL证书卸载模块,支持国密算法、兼容国密与标准HTTPS证书卸载服务,证书卸载模块引入支持国密与标准HTTPS证书的专用卸载设备。
API网关:API网关是API开放平台中的重要组件,负责将请求报文进行安全检查、对调用方进行身份识别与认证,并调用后台应用的产品API服务进行交易处理。
API服务:根据具体业务需求,基于服务框架组合封装了业务功能,服务A、服务B、服务C等,如:银行账户信息的查询服务等。相应的输出信息中可能存在账号、户名(姓名)、手机号、email地址、身份证号等敏感字段,如果相关敏感字段不脱敏处理,会存在涉敏安全风险。
基于图3的外置式的API服务脱敏处理方法,具体包括:接收合作方系统发来的经过ssl证书卸载以后的API请求报文;检查规则库是否已经启动,如果没有启动,则将脱敏规则库服务进行启动,为脱敏执行器提供规则和算法服务;将API请求报文转发给API开放平台,API网关接收报文后转发给各后台应用;后台应用处理完以后返回应答报文,对应答报文的全文进行智能搜索,识别敏感字段列表;逐一对敏感字段进行脱敏处理;可选的,报文的脱敏字段元数据保存到脱敏规则库中,脱敏字段主要包括:姓名、邮箱、手机、固定电话,银行卡号、地址、公司开户银行联号、身份证号等;对已脱敏的应答报文进行签名,并返传给合作方系统。
区别于现有技术中API服务采用硬编码、内置式的进行脱敏研发,每个API服务都需要研发相应的脱敏逻辑代码,本实施例的API服务可以不关注脱敏的逻辑,专注与业务逻辑的开发,提升了研发的效率;同时,区别于现有技术中API服务的敏感数据脱敏,分布在各个API中分别实现,导致脱敏规则不标准,不统一,本实施例,通过外置式的脱敏装置,作为API开放平台的一部分,可以实现脱敏的标准统一,提升外部用户体验。
需要说明的是,本申请提供的数据脱敏方法,可用于金融领域中的API服务场景,也可用于除金融领域之外的任意领域,本申请提供的数据脱敏方法及装置对应用领域和应用场景不做限定。
还需要说明的是,本申请技术方案中对数据的获取、存储、使用及处理等均符合法律法规的相关规定。
进一步参考图4,作为对上述各图的数据脱敏方法的实现,本公开提供了一种数据脱敏装置的一个实施例,该装置与图1或图2所示的方法实施例相对应。
如图4所示,该数据脱敏装置包括:
获取模块401,被配置为获取元数据;
预定义模块402,被配置为在所述元数据中,预先定义需要进行脱敏处理的脱敏字段;
请求报文接收模块403,被配置为接收来自服务请求方的请求报文;
请求报文发送模块404,被配置为将所述请求报文发送至服务提供方;
应答报文接收模块405,被配置为接收所述服务提供方响应于所述请求报文的调用所返回的应答报文;
脱敏处理模块406,被配置为在将所述应答报文返回给所述服务请求方之前,确定所述应答报文的字段,并对所述应答报文的字段进行遍历,响应于确定所述应答报文的字段与所述脱敏字段匹配,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理。
应答报文发送模块407,被配置为将脱敏后的应答报文发送至所述服务请求方。
在本实施例的一些可选方式中,预定义模块进一步被配置为:
将所述元数据拆分为多个元数据字段;
确定每个元数据字段的字段属性;
响应于确定所述元数据字段的字段属性与敏感属性库匹配,将对应的元数据字段标记为需要进行脱敏处理的脱敏字段,其中,所述敏感属性库存储有多个敏感属性,所述敏感属性包括个人身份信息、财务信息以及地理位置信息。
在本实施例的一些可选方式中,所述装置还包括:
预确定模块,被配置为预先确定所述脱敏字段的白名单;
其中,脱敏处理模块进一步被配置为:
响应于确定所述服务请求方在所述白名单内,对所述应答报文的字段不进行脱敏处理,并直接将所述应答报文发送至所述服务请求方;
响应于确定所述服务请求方不在所述白名单内,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理。
在本实施例的一些可选方式中,所述预确定模块包括:
敏感属性确定单元,被配置为确定所述脱敏字段的敏感属性;
授权范围确定单元,被配置为根据所述敏感属性,确定所述脱敏字段的授权范围;
白名单确定单元,被配置为根据所述授权范围,确定所述脱敏字段的白名单。
在本实施例的一些可选方式中,授权范围确定单元进一步被配置为:
响应于所述敏感属性为个人身份信息,确定所述脱敏字段的授权范围是对个人身份信息有合法认证的服务请求方;
响应于所述敏感属性为财务信息,确定所述脱敏字段的授权范围是对财务信息有合法认证的服务请求方;
响应于所述敏感属性为地理位置信息,确定所述脱敏字段的授权范围是对地理位置信息有合法认证的服务请求方。
在本实施例的一些可选方式中,白名单确定单元进一步被配置为:
确定落入所述授权范围的服务请求方的名称和地址;
将所述落入所述授权范围的服务请求方的名称和地址,作为所述脱敏字段的白名单。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行前述实施例的数据脱敏方法。
一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行前述实施例的数据脱敏方法。
一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现前述实施例的数据脱敏方法。
图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如数据脱敏方法。
例如,在一些实施例中,数据脱敏方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM503并由计算单元501执行时,可以执行上文描述的数据脱敏方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据脱敏方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种数据脱敏方法,其特征在于,包括:
获取元数据;
在所述元数据中,预先定义需要进行脱敏处理的脱敏字段;
接收来自服务请求方的请求报文;
将所述请求报文发送至服务提供方;
接收所述服务提供方响应于所述请求报文的调用所返回的应答报文;
在将所述应答报文返回给所述服务请求方之前,确定所述应答报文的字段,并对所述应答报文的字段进行遍历,响应于确定所述应答报文的字段与所述脱敏字段匹配,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理;
将脱敏后的应答报文发送至所述服务请求方。
2.根据权利要求1所述的方法,其特征在于,所述在所述元数据中,预先定义需要进行脱敏处理的脱敏字段,包括:
将所述元数据拆分为多个元数据字段;
确定每个元数据字段的字段属性;
响应于确定所述元数据字段的字段属性与敏感属性库匹配,将对应的元数据字段标记为需要进行脱敏处理的脱敏字段,其中,所述敏感属性库存储有多个敏感属性,所述敏感属性包括个人身份信息、财务信息以及地理位置信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
预先确定所述脱敏字段的白名单;
其中,所述响应于确定所述应答报文的字段与所述脱敏字段匹配,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理,包括:
响应于确定所述服务请求方在所述白名单内,对所述应答报文的字段不进行脱敏处理,并直接将所述应答报文发送至所述服务请求方;
响应于确定所述服务请求方不在所述白名单内,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理。
4.根据权利要求2所述的方法,其特征在于,所述预先确定所述脱敏字段的白名单包括:
确定所述脱敏字段的敏感属性;
根据所述敏感属性,确定所述脱敏字段的授权范围;
根据所述授权范围,确定所述脱敏字段的白名单。
5.根据权利要求3所述的方法,其特征在于,所述根据所述敏感属性,确定所述脱敏字段的授权范围,包括:
响应于所述敏感属性为个人身份信息,确定所述脱敏字段的授权范围是对个人身份信息有合法认证的服务请求方;
响应于所述敏感属性为财务信息,确定所述脱敏字段的授权范围是对财务信息有合法认证的服务请求方;
响应于所述敏感属性为地理位置信息,确定所述脱敏字段的授权范围是对地理位置信息有合法认证的服务请求方。
6.根据权利要求5所述的方法,其特征在于,所述根据所述授权范围,确定所述脱敏字段的白名单包括:
确定落入所述授权范围的服务请求方的名称和地址;
将所述落入所述授权范围的服务请求方的名称和地址,作为所述脱敏字段的白名单。
7.一种数据脱敏装置,其特征在于,包括:
获取模块,被配置为获取元数据;
预定义模块,被配置为在所述元数据中,预先定义需要进行脱敏处理的脱敏字段;
请求报文接收模块,被配置为接收来自服务请求方的请求报文;
请求报文发送模块,被配置为将所述请求报文发送至服务提供方;
应答报文接收模块,被配置为接收所述服务提供方响应于所述请求报文的调用所返回的应答报文;
脱敏处理模块,被配置为在将所述应答报文返回给所述服务请求方之前,确定所述应答报文的字段,并对所述应答报文的字段进行遍历,响应于确定所述应答报文的字段与所述脱敏字段匹配,对所述应答报文的字段按照预设置的脱敏规则进行脱敏处理;
应答报文发送模块,被配置为将脱敏后的应答报文发送至所述服务请求方。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6任一项所述的数据脱敏方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6任一项所述的数据脱敏方法的步骤。
10.一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现权利要求1至6任一项所述的数据脱敏方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310637171.4A CN116644473A (zh) | 2023-05-31 | 2023-05-31 | 一种数据脱敏方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310637171.4A CN116644473A (zh) | 2023-05-31 | 2023-05-31 | 一种数据脱敏方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116644473A true CN116644473A (zh) | 2023-08-25 |
Family
ID=87639600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310637171.4A Pending CN116644473A (zh) | 2023-05-31 | 2023-05-31 | 一种数据脱敏方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116644473A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117633901A (zh) * | 2024-01-25 | 2024-03-01 | 深圳昂楷科技有限公司 | 数据库动态脱敏方法及系统 |
-
2023
- 2023-05-31 CN CN202310637171.4A patent/CN116644473A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117633901A (zh) * | 2024-01-25 | 2024-03-01 | 深圳昂楷科技有限公司 | 数据库动态脱敏方法及系统 |
CN117633901B (zh) * | 2024-01-25 | 2024-05-07 | 深圳昂楷科技有限公司 | 数据库动态脱敏方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11816116B2 (en) | Facilitating queries of encrypted sensitive data via encrypted variant data objects | |
US12028357B2 (en) | Detecting synthetic online entities facilitated by primary entities | |
US8819773B2 (en) | Remote security self-assessment framework | |
US9361085B2 (en) | Systems and methods for intercepting, processing, and protecting user data through web application pattern detection | |
US9799029B2 (en) | Securely receiving data input at a computing device without storing the data locally | |
US20130054274A1 (en) | Vision insurance information search facilitation | |
US9449328B2 (en) | System for encoding customer data | |
US11922513B2 (en) | Life insurance clearinghouse | |
US20220164789A1 (en) | Location based wallets | |
CN116644473A (zh) | 一种数据脱敏方法及装置 | |
CN115795538A (zh) | 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 | |
US9384366B2 (en) | System for encoding customer data | |
CN115242433A (zh) | 数据处理方法、系统、电子设备及计算机可读存储介质 | |
KR20210045628A (ko) | 모바일 청약에서 보험계약문서의 다운로드 및 뷰를 보증하는 방법 | |
US9443103B2 (en) | System for encoding customer data | |
WO2014130045A1 (en) | Remote security self-assessment framework | |
KR102235775B1 (ko) | 개인정보처리 대행 및 관리 방법 및 프로그램 | |
US11710125B1 (en) | Systems and methods for automated validation for proprietary security implementations | |
CN116432231A (zh) | 基于区块链的报表数据处理方法、装置和电子设备 | |
US9443251B2 (en) | System for encoding customer data | |
CN114138818A (zh) | 信息处理方法、处理装置、电子设备及可读存储介质 | |
CN114581064A (zh) | 自动核对方法、装置、电子设备、介质和计算机程序产品 | |
CN115617349A (zh) | 代码处理方法、装置、存储介质及电子设备 | |
CN114386017A (zh) | 认证方式配置方法、装置、设备及介质 | |
CN113946295A (zh) | 权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |