CN117592108A - 接口数据脱敏处理方法和装置 - Google Patents
接口数据脱敏处理方法和装置 Download PDFInfo
- Publication number
- CN117592108A CN117592108A CN202311630871.7A CN202311630871A CN117592108A CN 117592108 A CN117592108 A CN 117592108A CN 202311630871 A CN202311630871 A CN 202311630871A CN 117592108 A CN117592108 A CN 117592108A
- Authority
- CN
- China
- Prior art keywords
- desensitization
- interface data
- data
- processed
- annotation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000586 desensitisation Methods 0.000 title claims abstract description 392
- 238000003672 processing method Methods 0.000 title claims description 17
- 238000000034 method Methods 0.000 claims abstract description 62
- 238000012545 processing Methods 0.000 claims abstract description 61
- 238000004458 analytical method Methods 0.000 claims description 11
- 230000002441 reversible effect Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 17
- 230000008569 process Effects 0.000 description 25
- 230000036961 partial effect Effects 0.000 description 23
- 230000000694 effects Effects 0.000 description 15
- 230000018109 developmental process Effects 0.000 description 13
- 238000007405 data analysis Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000011161 development Methods 0.000 description 8
- 230000035945 sensitivity Effects 0.000 description 7
- 238000006467 substitution reaction Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000013075 data extraction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000033772 system development Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开提供了一种接口数据脱敏处理方法和装置,涉及接口数据脱敏技术,获取待处理接口数据;获取待处理接口数据的注解信息;若注解信息中包含脱敏注解信息,则对脱敏注解进行解析,获取脱敏注解中的脱敏规则和脱敏策略,每条脱敏注解信息包括脱敏规则和脱敏策略;按照获取的待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理,解决了现有接口数据脱敏技术脱敏不充分、容易信息泄露、灵活性差以及效率低的问题。
Description
技术领域
本发明涉及用于数据脱敏技术领域,具体涉及一种接口数据脱敏处理方法和装置。
背景技术
目前的接口返回数据脱敏技术,包括基于规则的脱敏算法、加密算法和掩码算法等。这些技术应用可以实现对敏感信息的部分脱敏,但存在以下一些缺陷:1.脱敏效果局限:传统的脱敏技术往往只能实现对敏感信息的部分脱敏,对于复杂结构的数据或特定领域的敏感信息,脱敏效果有限。2.安全性不足:部分脱敏算法在脱敏处理过程中可能会产生一定的数据泄露风险,存在数据安全性不足的问题。3.缺乏灵活性:现有技术应用在脱敏规则和配置方面缺乏灵活性,无法满足不同场景下的个性化需求。4.处理效率低:对于大规模数据处理和高并发访问的需求,现有技术应用的处理效率较低,无法满足实时性和高性能的要求。
发明内容
本发明要解决的技术问题在于克服现有接口数据脱敏技术脱敏不充分、容易信息泄露、灵活性差以及效率低的问题,从而提供一种接口数据脱敏处理方法和装置。
第一方面,本发明公开实施例提供了一种接口数据脱敏处理方法,所述方法由待切换路由器终端执行,所述方法包括:
获取待处理接口数据;
获取所述待处理接口数据的注解信息;
若所述注解信息中包含所述脱敏注解信息,则对所述脱敏注解进行解析,获取所述脱敏注解中的脱敏规则和脱敏策略;
按照获取的所述待处理接口数据的脱敏规则和脱敏策略对所述待处理接口数据进行脱敏处理。
可选地,在对所述脱敏注解进行解析之前,所述方法还包括:按照第一预设条件判断是否需要对所述待处理接口数据进行脱敏;若需要对所述待处理接口数据进行脱敏,则对所述脱敏注解进行解析。
可选地,所述脱敏注解信息还包括脱敏算法指示,在按照获取的所述待处理接口数据的脱敏规则和脱敏策略对所述待处理接口数据进行脱敏处理之前,所述方法还包括:从所述脱敏注解中获取脱敏算法指示;所述按照获取所述待处理接口数据的脱敏规则和脱敏策略对所述待处理接口数据进行脱敏处理为:按照获取的所述待处理接口数据的脱敏规则、脱敏策略和脱敏算法指示对所述待处理接口数据进行脱敏处理。
可选地,还包括:按照第二预设条件对脱敏后的所述待处理接口数据进行判断和验证。
可选地,包括:利用逆向算法对脱敏后的所述待处理接口数据进行还原
可选地,所述脱敏注解信息是由开发人员在程序开发过程中添加在所述待处理接口数据中的。
可选地,所述脱敏注解信息中还包括加密信息,在按照第一预设条件判断是否需要对所述待处理接口数据进行脱敏之前,所述方法还包括:从所述脱敏注解信息中获取加密信息根据所述脱敏注解信息确定所述待处理接口数据中的敏感字段;按照从所述脱敏注解信息中获取的加密信息,对所述敏感字段进行加密处理,并生成相应的密钥;在加密处理与脱敏处理完成后,将生成的密钥保存在指定存储空间中,并通过指定通道传输给目标终端
第二方面,本发明公开实施例提供了另一种接口数据脱敏处理装置,包括:
待处理数据获取模块,用于获取待处理接口数据;
注解信息获取模块,用于获取所述待处理接口数据的注解信息;
脱敏注解解析模块,用于若所述注解信息中包含所述脱敏注解信息,则对所述脱敏注解进行解析,获取所述脱敏注解中的脱敏规则和脱敏策略;
脱敏处理模块,用于按照获取的所述待处理接口数据的脱敏规则和脱敏策略对所述待处理接口数据进行脱敏处理。
第三方面,本发明公开实施例还提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
第七方面,本发明公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
本发明的实施例提供的技术方案可以具有以下有益效果:
利用待处理接口数据包含的脱敏注解信息,解析获取脱敏注解中的脱敏规则和脱敏策略,按照获取的待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理,该方案能够实现更精准和全面的脱敏效果,针对复杂数据环境下的接口返回数据,能够高效、准确识别和处理各种类型的敏感信息,保证数据的安全性和可用性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明公开实施例所提供的一种接口数据脱敏处理方法的流程图;
图2示出了本发明公开实施例所提供的另一种接口数据脱敏处理方法的流程图;
图3示出了本发明公开实施例所提供的又一种接口数据脱敏处理装置的功能结构图;
图4示出了本发明公开实施例所提供的一种计算机设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附发明内容中所详述的、本发明的一些方面相一致的装置和方法的例子。
实施例1
如图1所示,本发明公开实施例所提供的一种接口数据脱敏处理方法的流程图,该方法由待切换路由器终端执行,该方法包括:
S11:获取待处理接口数据。
S12:获取待处理接口数据的注解信息。
S13:若注解信息中包含脱敏注解信息,则对脱敏注解进行解析,获取脱敏注解中的脱敏规则和脱敏策略。
S14:按照获取的待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理。
可以理解的是,本实施例提供的技术方案,利用待处理接口数据包含的脱敏注解信息,解析获取脱敏注解中的脱敏规则和脱敏策略,按照获取的待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理,该方案能够实现更精准和全面的脱敏效果,针对复杂数据环境下的接口返回数据,能够高效、准确识别和处理各种类型的敏感信息,保证数据的安全性和可用性。
实施例2
如图2所示,本发明公开实施例所提供的另一种接口数据脱敏处理方法的流程图,该方法由待切换路由器终端执行,该方法包括:
S201:获取待处理接口数据。
S202:获取待处理接口数据的注解信息。
S203:若注解信息中包含脱敏注解信息,从脱敏注解信息中获取加密信息。
S204:根据脱敏注解信息确定待处理接口数据中的敏感字段。
S205:按照从脱敏注解信息中获取的加密信息,对敏感字段进行加密处理,并生成相应的密钥。
S206:在加密处理与脱敏处理完成后,将生成的密钥保存在指定存储空间中,并通过指定通道传输给目标终端。
S207:按照第一预设条件判断是否需要对待处理接口数据进行脱敏;若需要对待处理接口数据进行脱敏,则S208。
其中,脱敏注解信息是由开发人员在程序开发过程中添加在待处理接口数据中的,脱敏注解信息中还包括加密信息,脱敏注解信息还包括脱敏算法指示。
S208:对脱敏注解进行解析,获取脱敏注解中的脱敏规则和脱敏策略。
S209:从脱敏注解中获取脱敏算法指示。
S210:按照获取的待处理接口数据的脱敏规则、脱敏策略和脱敏算法指示对待处理接口数据进行脱敏处理。
S211:按照第二预设条件对脱敏后的待处理接口数据进行判断和验证。
S212:利用逆向算法对脱敏后的待处理接口数据进行还原。
可以理解的是,本实施例提供的技术方案,利用待处理接口数据包含的脱敏注解信息,解析获取脱敏注解中的脱敏规则和脱敏策略,按照获取的待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理,该方案能够实现更精准和全面的脱敏效果,针对复杂数据环境下的接口返回数据,能够高效、准确识别和处理各种类型的敏感信息,保证数据的安全性和可用性,使用该方能开发人员可以轻松地对接口返回的数据进行脱敏处理,而无需手动编写繁琐的脱敏代码。该方案不仅提高了开发效率,还保证了数据的安全性和隐私保护,为系统开发和数据处理提供了一种可靠的解决方案。
实施例3
如图3所示,本发明实施例还提供一种接口数据脱敏处理装置,该装置包括:
待处理数据获取模块31,用于获取待处理接口数据。
注解信息获取模块32,用于获取待处理接口数据的注解信息。
脱敏注解解析模块33,用于若注解信息中包含脱敏注解信息,则对脱敏注解进行解析,获取脱敏注解中的脱敏规则和脱敏策略。
脱敏处理模块34,用于按照获取的待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理。
在一些可选实施例中,脱敏注解信息是由开发人员在程序开发过程中添加在待处理接口数据中的,脱敏注解信息中还包括加密信息,脱敏注解信息还包括脱敏算法指示。
在一些可选实施例中,该装置还包括:
脱敏算法获取模块35,用于从脱敏注解中获取脱敏算法指示。
脱敏处理模块34按照获取待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理为:脱敏处理模块34按照获取的待处理接口数据的脱敏规则、脱敏策略和脱敏算法指示对待处理接口数据进行脱敏处理。
在一些可选实施例中,该装置还包括:
验证模块36,用于按照第二预设条件对脱敏后的待处理接口数据进行判断和验证。
在一些可选实施例中,该装置还包括:
数据还原模块37,用于利用逆向算法对脱敏后的待处理接口数据进行还原。
在一些可选实施例中,该装置还包括:
加密模块38,用于从脱敏注解信息中获取加密信息;根据脱敏注解信息确定待处理接口数据中的敏感字段;按照从脱敏注解信息中获取的加密信息,对敏感字段进行加密处理,并生成相应的密钥;在加密处理与脱敏处理完成后,将生成的密钥保存在指定存储空间中,并通过指定通道传输给目标终端。
可以理解的是,本实施例提供的技术方案,利用待处理接口数据包含的脱敏注解信息,解析获取脱敏注解中的脱敏规则和脱敏策略,按照获取的待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理,该方案能够实现更精准和全面的脱敏效果,针对复杂数据环境下的接口返回数据,能够高效、准确识别和处理各种类型的敏感信息,保证数据的安全性和可用性,使用该方能开发人员可以轻松地对接口返回的数据进行脱敏处理,而无需手动编写繁琐的脱敏代码。该方案不仅提高了开发效率,还保证了数据的安全性和隐私保护,为系统开发和数据处理提供了一种可靠的解决方案。
实施例4
基于同一技术构思,本申请实施例还提供了一种计算机设备,包括存储器1和处理器2,如图4所示,存储器1存储有计算机程序,处理器2执行计算机程序时实现上述任一项的接口数据脱敏处理方法。
其中,存储器1至少包括一种类型的可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器1在一些实施例中可以是接口数据脱敏处理系统的内部存储单元,例如硬盘。存储器1在另一些实施例中也可以是接口数据脱敏处理系统的外部存储设备,例如插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器1还可以既包括接口数据脱敏处理系统的内部存储单元也包括外部存储设备。存储器1不仅可以用于存储安装于接口数据脱敏处理系统的应用软件及各类数据,例如接口数据脱敏处理程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器2在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器1中存储的程序代码或处理数据,例如执行接口数据脱敏处理程序等。
可以理解的是,本实施例提供的技术方案,利用待处理接口数据包含的脱敏注解信息,解析获取脱敏注解中的脱敏规则和脱敏策略,按照获取的待处理接口数据的脱敏规则和脱敏策略对待处理接口数据进行脱敏处理,该方案能够实现更精准和全面的脱敏效果,针对复杂数据环境下的接口返回数据,能够高效、准确识别和处理各种类型的敏感信息,保证数据的安全性和可用性,使用该方能开发人员可以轻松地对接口返回的数据进行脱敏处理,而无需手动编写繁琐的脱敏代码。该方案不仅提高了开发效率,还保证了数据的安全性和隐私保护,为系统开发和数据处理提供了一种可靠的解决方案。
为了便于读者理解发明实施例技术方案,下面通过具体实例详述以上方案。本发明实施例提供的接口数据脱敏处理方法,旨在提供一种高效、精准和灵活的接口返回数据脱敏方案,以满足数据安全性和隐私保护的需求。基于此目标,整体构思包括以下关键要素:
1.数据分析与分类:通过使用先进的数据分析技术,对接口返回的数据进行全面的分析和分类。根据数据的结构、类型和敏感程度,对敏感信息进行准确的识别和标记,通过使用数据分析,对接口返回的数据进行全面的分析和分类。系统能够自动识别数据的结构、类型和敏感程度,以及数据中包含的各种类型的敏感信息,如姓名、手机号码、银行卡号等。系统还能够根据数据的特点和业务需求,对敏感信息进行合理的分类和标记,为后续的脱敏处理提供依据。
2.多层脱敏规则设计:根据不同类型的敏感信息和安全要求,设计多层脱敏规则。每一层规则都具有特定的脱敏方式和策略,以确保脱敏效果的准确性和安全性。脱敏规则可以根据需求进行灵活配置和定制。实现更精准和全面的脱敏效果。每一层规则都具有特定的脱敏方式和策略,以确保脱敏效果的准确性和安全性。例如,对于姓名字段,可以采用部分脱敏算法,隐藏部分姓名字符;对于手机号码字段,可以采用替换脱敏算法,将部分号码字符替换为特定字符;对于银行卡号字段,可以采用随机化脱敏算法,对数字进行随机替换等。这些规则可以根据具体的业务需求进行配置和定制。提供了多种脱敏算法的选择,针对不同类型和特性的敏感字段,系统选择合适的脱敏算法进行处理。常见的脱敏算法包括部分脱敏、替换脱敏、随机化脱敏等。系统根据字段的数据类型和脱敏规则,选择最优的脱敏算法进行处理,并生成脱敏后的数据。这些算法能够在保护数据安全的同时,尽可能保持数据的原始特征,确保脱敏后的数据仍能够满足业务需求和分析要求。
高效脱敏处理:基于设计的脱敏规则,对标记的敏感信息进行高效的脱敏处理。脱敏处理过程中,确保数据的安全传输和保密性。
基于设计的脱敏规则:通过使用基于Java注解的实现方式,使得开发人员可以轻松地对需要脱敏的字段进行标记,并为每个注解配置相应的脱敏规则和策略。这样,系统就能够根据注解的配置信息,自动识别和处理敏感信息,无需手动编写繁琐的脱敏代码,提高了开发效率和数据安全性。
高效的数据处理:利用了分布式计算框架、流式计算引擎等技术,实现了系统对大规模数据的快速处理。系统能够快速地对海量数据进行清洗、转换、分析、挖掘等操作,并生成有价值的信息。系统还能够利用缓存、消息队列等技术,实现了系统对高并发访问的支持,保证系统的响应速度和处理效率。
数据恢复与解密:在需要使用脱敏后的数据时,进行数据恢复和解密操作。通过使用逆向算法和密钥管理技术,对脱敏数据进行还原和解密,使其恢复为原始有用的数据。
逆向算法是指能够对脱敏后的数据进行还原和解密的算法,它是一个重要技术特征。逆向算法的作用是在需要使用脱敏后的数据时,进行数据恢复和解密操作,使其恢复为原始有用的数据。逆向算法的设计原则是保证数据的安全性和可逆性,即只有掌握正确的密钥和算法才能进行逆向操作,而且逆向操作不会影响数据的完整性和有效性。
密钥管理是指对加密和解密所需的密钥进行生成、分配、存储、更新、销毁等操作的过程,它是另一个重要技术特征。密钥管理的作用是保证密钥的安全性和可控性,即只有合法的用户和系统才能获取和使用密钥,而且密钥能够及时地更新和销毁,防止泄露或滥用。
通过结合逆向算法和密钥管理技术,实现了数据恢复与解密功能。具体来说,采用了以下步骤:
数据加密与脱敏:在接口返回数据之前,系统根据注解和判断逻辑,选择合适的加密算法对敏感字段进行加密,并生成相应的密钥。然后,系统根据注解和判断逻辑,选择合适的脱敏算法对加密后的字段进行脱敏,并生成脱敏后的数据。
密钥保存与传输:在数据加密与脱敏完成后,系统将生成的密钥保存在安全的存储空间中,并通过安全的通道传输给需要使用脱敏后数据的用户或系统。系统还可以根据需要对密钥进行更新或销毁。
数据恢复与解密:在需要使用脱敏后数据时,用户或系统通过安全的通道获取相应的密钥,并根据注解和判断逻辑,选择合适的逆向算法对脱敏后的字段进行还原和解密,并恢复为原始有用的数据。
5.安全保障措施:为保证数据的安全性,实施一系列安全保障措施。这包括数据加密、访问控制、身份认证等技术手段,以及日志记录和审计功能,确保只有授权人员能够访问和使用脱敏数据。
安全保障措施是一个重要特征,它通过使用各种技术手段和功能,确保数据的安全性,防止数据泄露或被恶意篡改。安全保障措施体现在以下方面:
数据加密:采用了一种高强度的加密算法,对敏感字段进行加密处理,使其变为不可读的密文。数据加密可以有效地保护数据的机密性,防止数据在传输或存储过程中被窃取或破解。
访问控制:采用了一种基于角色的访问控制机制,对不同类型的用户和系统赋予不同的访问权限,限制其对脱敏数据的查看、修改、删除等操作。访问控制可以有效地保护数据的完整性,防止数据被未经授权的用户或系统篡改或删除。
身份认证:采用了一种多因素的身份认证技术,对访问脱敏数据的用户和系统进行身份验证,要求其提供有效的用户名、密码、验证码、指纹等信息。身份认证可以有效地保护数据的可信性,防止数据被冒名顶替的用户或系统访问或使用。
日志记录和审计:采用了一种完善的日志记录和审计功能,对所有对脱敏数据进行的操作进行详细的记录和存储,包括操作时间、操作人员、操作内容、操作结果等信息。日志记录和审计可以有效地保护数据的可追溯性,方便对数据进行监督和分析。
通过以上整体构思,实现了对接口返回数据的精准脱敏处理,保证了数据的安全性和可用性。该方案具备灵活性、高效性和可扩展性等优点,为接口返回数据脱敏领域的技术发展提供了创新的解决方案。
过程大致包括:
1.注解定义与配置:定义一组注解,用于标记需要脱敏的字段,并为每个注解配置相应的脱敏规则和策略。可以根据实际需求进行灵活的注解配置,以满足不同字段的脱敏需求。
2.注解解析与应用:在数据返回之前,系统对注解进行解析,获取字段的脱敏规则和策略。根据注解的配置信息,系统选择合适的脱敏算法对字段进行处理,并生成脱敏后的数据。
3.判断逻辑应用:在脱敏处理过程中,系统可以应用各种判断逻辑来决定是否对字段进行脱敏。例如,可以根据字段的类型、值范围、权限等条件进行判断,以确保只有满足特定条件的字段才会被脱敏处理。
4.脱敏算法应用:根据字段的数据类型和脱敏规则,系统选择合适的脱敏算法进行处理。常见的脱敏算法包括部分脱敏、替换脱敏、随机化脱敏等。系统根据字段的特性和脱敏策略,对字段的值进行相应的脱敏操作。
5.再次判断与验证:完成脱敏处理后,系统对脱敏后的数据进行再次判断和验证,以确保脱敏结果满足预期的安全性和保护要求。系统可以应用额外的验证逻辑,例如数据合法性检查、敏感信息匹配等,以确保脱敏后的数据仍然具备可用性和一致性。具体过程如下:
步骤S101.接收请求数据:系统首先接收来自客户端的接口请求数据。
步骤S102.数据解析与识别:系统对接收到的请求数据进行解析,提取其中的字段和数值。
具体的,本发明实施例中的数据解析方法可以采用如下方案:
接收请求数据:系统通过网络接口,接收客户端或其他系统发送的请求数据,请求数据可以是JSON、XML、CSV等格式。
数据识别:系统根据请求数据的格式,选择合适的数据识别技术,对请求数据进行识别,获取请求数据的结构和类型。例如,如果请求数据是JSON格式,系统可以使用JSON解析器对其进行识别,获取JSON对象的键值对。
数据提取:系统根据请求数据的结构和类型,选择合适的数据提取技术,对请求数据进行提取,获取请求数据中包含的字段和数值。例如,如果请求数据是JSON对象,系统可以使用键值对提取器对其进行提取,获取JSON对象中的各个字段和数值。
可以通过数据分析和分类,准确识别和标记敏感信息。具体可以采用如下方案:
数据解析:系统通过数据解析技术,对接收到的请求数据进行解析,提取其中的字段和数值。系统根据请求数据的格式,选择合适的数据识别技术,对请求数据进行识别,获取请求数据的结构和类型。系统根据请求数据的结构和类型,选择合适的数据提取技术,对请求数据进行提取,获取请求数据中包含的字段和数值。
数据分析:系统通过数据分析技术,对提取到的字段和数值进行分析,获取字段和数值的特征和敏感程度。系统根据字段和数值的特征,如长度、格式、内容等,判断其是否为敏感信息,如姓名、手机号码、银行卡号等。系统根据字段和数值的敏感程度,如高、中、低等,判断其需要采用何种脱敏方式和策略。
数据分类:系统通过数据分类技术,对分析后的字段和数值进行分类,获取字段和数值的类别和标签。系统根据字段和数值的类别,如字符串、数字、日期等,将其归入相应的类别。系统根据字段和数值的标签,如姓名、手机号码、银行卡号等,将其标记为相应的标签。
步骤S103.注解解析与应用:
a.系统检查请求数据中是否存在使用注解进行标记的字段。
b.对标记了注解的字段进行注解解析,获取字段的脱敏规则和策略。
注解解析方法如下:
注解定义:本发明定义了一组注解,用于标记需要脱敏的字段,并为每个注解配置相应的脱敏规则和策略。可以根据实际需求进行灵活的注解配置,以满足不同字段的脱敏需求。例如,可以定义一个@SensitiveInfo注解,用于标记敏感信息字段,并为该注解配置脱敏方式、脱敏范围、脱敏字符等属性。
注解标记:在数据返回类中,使用定义好的注解对需要脱敏的字段进行标记,并根据具体业务需求,设置注解的属性值。例如,可以在姓名字段上使用@SensitiveInfo注解,并设置脱敏方式为部分脱敏,脱敏范围为前两个字符,脱敏字符为星号。
注解解析:在数据返回之前,系统对注解进行解析,获取字段的脱敏规则和策略。系统根据注解的配置信息,选择合适的脱敏算法对字段进行处理,并生成脱敏后的数据。
步骤S104.判断逻辑应用:系统根据事先设定的判断逻辑,对字段进行条件判断。
通过引入多种条件判断,对字段进行筛选和过滤,以决定是否需要对其进行脱敏处理。判断逻辑的作用是保证数据的安全性和有效性,即只有满足特定条件的字段才会被脱敏处理,而不会对无关或不敏感的字段进行不必要的处理。
本发明实施例中的判断逻辑方法可以采用如下方案:
设定判断逻辑:本发明通过使用注解,对字段进行判断逻辑的设定,如是否需要返回、是否需要展示、是否需要分析等。系统根据具体业务需求,设定不同字段的判断逻辑,以满足不同场景下的数据安全和保护要求。
应用判断逻辑:在数据返回之前,系统对字段进行判断逻辑的应用,根据字段的属性、敏感级别、权限等条件进行判断,以决定是否需要对其进行脱敏处理。系统还能够在脱敏处理完成后,进行再次判断和验证,以确保脱敏结果满足安全性和保护要求。
b.根据判断结果,决定是否需要对敏感字段进行脱敏处理。
步骤S105.脱敏处理:
a.系统根据字段的类型和脱敏规则,选择合适的脱敏算法对敏感字段进行处理。
通过使用多种脱敏算法,对敏感字段进行处理,使其变为不可识别或不可还原的数据。脱敏算法的作用是保证数据的安全性和保真性,即在保护数据隐私的同时,尽可能保持数据的原始特征,以满足业务需求和分析要求。
本发明实施例中的脱敏算法方法可以采用如下方案:
选择合适的脱敏算法:根据字段的类型和脱敏规则,选择合适的脱敏算法对敏感字段进行处理。提供了多种脱敏算法的选择,针对不同类型和特性的敏感字段,系统选择最优的脱敏算法进行处理,并生成脱敏后的数据。具体可以选择的脱敏算法包括部分脱敏、替换脱敏、随机化脱敏等。
应用部分脱敏算法:部分脱敏算法是指对字段中的部分字符进行隐藏或替换,使其无法被识别或还原。部分脱敏算法适用于字符串类型的字段,如姓名、邮箱、地址等。系统根据字段的脱敏规则,确定需要隐藏或替换的字符范围和方式,并生成部分脱敏后的数据。例如,可以将姓名字段中的前两个字符替换为星号,如张三->**三。
应用替换脱敏算法:替换脱敏算法是指对字段中的所有字符进行替换,使其无法被识别或还原。替换脱敏算法适用于数字类型或格式固定的字段,如手机号码、银行卡号、身份证号等。系统根据字段的脱敏规则,确定需要替换的字符和方式,并生成替换脱敏后的数据。例如,可以将手机号码字段中的中间四位数字替换为特定字符,如13812345678->138****5678。
应用随机化脱敏算法:随机化脱敏算法是指对字段中的所有字符进行随机化处理,使其无法被识别或还原。随机化脱敏算法适用于任意类型或格式不固定的字段,如密码、密钥、验证码等。系统根据字段的数据类型和长度,生成随机数或字符串,并生成随机化脱敏后的数据。例如,可以将密码字段中的所有字符随机化为数字和字母组合,如123456->a7B3c9。
b.脱敏算法可以根据具体的数据类型和脱敏策略来选择,例如部分脱敏、替换脱敏、随机化脱敏等。
c.系统应用相应的脱敏算法对字段进行处理,并生成脱敏后的数据。
脱敏算法是指对敏感信息进行处理,使其变为不可识别或不可还原的数据的算法。脱敏算法的选择可以根据具体的数据类型和脱敏策略来进行,以达到最佳的脱敏效果和数据保真度。
数据类型是指数据的格式和特征,如字符串、数字、日期、布尔值等。不同的数据类型可能需要采用不同的脱敏算法,以保证数据的合理性和一致性。例如,对于字符串类型的数据,可以采用部分脱敏、替换脱敏等算法;对于数字类型的数据,可以采用替换脱敏、随机化脱敏等算法;对于日期类型的数据,可以采用偏移脱敏、模糊脱敏等算法。
脱敏策略是指对敏感信息进行处理的方式和程度,如隐藏、替换、随机化等。不同的脱敏策略可能会影响数据的安全性和保真度,需要根据具体的业务需求和分析要求来进行选择。例如,对于高度敏感的信息,可以采用隐藏或替换等高强度的脱敏策略;对于低度敏感或不敏感的信息,可以采用随机化或模糊等低强度的脱敏策略。
以下是一些可以选择的脱敏算法及其适用的数据类型和脱敏策略:
部分脱敏:部分脱敏是指对字段中的部分字符进行隐藏或替换,使其无法被识别或还原。部分脱敏适用于字符串类型的字段,如姓名、邮箱、地址等。部分脱敏可以实现中等强度的脱敏效果,同时保持数据的部分特征和可读性。
替换脱敏:替换脱敏是指对字段中的所有字符进行替换,使其无法被识别或还原。替换脱敏适用于数字类型或格式固定的字段,如手机号码、银行卡号、身份证号等。替换脱敏可以实现高强度的脱敏效果,但会降低数据的保真度和可用性。
随机化脱敏:随机化脱敏是指对字段中的所有字符进行随机化处理,使其无法被识别或还原。随机化脱敏适用于任意类型或格式不固定的字段,如密码、密钥、验证码等。随机化脱敏可以实现高强度的脱敏效果,同时保持数据的长度和类型。
偏移脱敏:偏移脱敏是指对字段中的数值进行偏移处理,使其变为相对值而非绝对值。偏移脱敏适用于日期类型或数值型字段,如出生日期、工资、成绩等。偏移脱敏可以实现低强度的脱敏效果,同时保持数据的变化趋势和比例关系。
模糊脱敏:模糊脱敏是指对字段中的数值进行模糊处理,使其变为范围值而非精确值。模糊脱敏适用于日期类型或数值型字段,如出生日期、工资、成绩等。模糊脱敏可以实现低强度的脱敏效果,同时保持数据的大致范围和分布情况。
步骤S106.再次判断应用:
a.系统对脱敏后的数据再次应用判断逻辑进行验证,确保脱敏结果满足预期的安全性和保护要求。
b.如果脱敏后的数据仍满足敏感信息的隐藏和保护需求,系统继续下一步处理;否则,系统对字段进行其他处理,或采取适当的补救措施。
步骤S107.数据返回:完成脱敏处理后,系统将脱敏后的数据封装成响应,并返回给客户端。
下面对上述实施例中涉及的部分内容进行详细描述。
注解的应用:通过在数据字段上添加注解的方式,标记敏感信息字段,以便后续对其进行脱敏处理。注解可以根据字段的不同类型和需求进行灵活配置,提供丰富的脱敏规则和策略选择。
通过使用基于Java注解的实现方式,使得开发人员可以轻松地对需要脱敏的字段进行标记,并为每个注解配置相应的脱敏规则和策略。系统能够自动解析注解,获取字段的脱敏规则和策略,并根据注解的配置信息,选择合适的脱敏算法对字段进行处理,并生成脱敏后的数据。
添加注解的方法如下:
定义一组注解,用于标记需要脱敏的字段,并为每个注解配置相应的脱敏规则和策略。可以根据实际需求进行灵活的注解配置,以满足不同字段的脱敏需求。例如,可以定义一个@SensitiveInfo注解,用于标记敏感信息字段,并为该注解配置脱敏方式、脱敏范围、脱敏字符等属性。
在数据返回类中,使用定义好的注解对需要脱敏的字段进行标记,并根据具体业务需求,设置注解的属性值。例如,可以在姓名字段上使用@SensitiveInfo注解,并设置脱敏方式为部分脱敏,脱敏范围为前两个字符,脱敏字符为星号。
在数据返回之前,系统对注解进行解析,获取字段的脱敏规则和策略。根据注解的配置信息,系统选择合适的脱敏算法对字段进行处理,并生成脱敏后的数据。
添加注解的作用如下:
简化开发过程:本发明通过使用基于Java注解的实现方式,使得开发人员可以轻松地对需要脱敏的字段进行标记,而无需手动编写繁琐的脱敏代码。这样可以提高开发效率和数据安全性。
增强灵活性和可配置性:本发明通过设计多层脱敏规则,实现更精准和全面的脱敏效果。每一层规则都具有特定的脱敏方式和策略,以确保脱敏效果的准确性和安全性。用户可以根据具体业务需求,灵活配置注解和脱敏规则,以满足不同类型和特性的敏感信息的脱敏需求。
判断逻辑的应用:系统引入多种判断逻辑,对字段进行条件判断,以决定是否需要对其进行脱敏处理。判断逻辑可以基于字段的属性、敏感级别、业务需求等因素进行设置,确保只有符合脱敏条件的字段才会进行处理,提高数据处理效率和安全性。
通过引入多种条件判断,对字段进行筛选和过滤,以决定是否需要对其进行脱敏处理。多种判断逻辑的作用是保证数据的安全性和有效性,即只有满足特定条件的字段才会被脱敏处理,而不会对无关或不敏感的字段进行不必要的处理。
多种判断逻辑包括以下几种:
基于属性的判断:本发明通过使用注解,对字段进行属性标记,如数据类型、敏感级别、是否必须等。系统根据字段的属性,进行条件判断,以决定是否需要对其进行脱敏处理。例如,可以设置只有数据类型为字符串且敏感级别为高的字段才会被脱敏处理。
基于业务需求的判断:本发明通过使用注解,对字段进行业务需求标记,如是否需要返回、是否需要展示、是否需要分析等。系统根据字段的业务需求,进行条件判断,以决定是否需要对其进行脱敏处理。例如,可以设置只有需要返回给客户端且需要展示给用户的字段才会被脱敏处理。
基于权限的判断:本发明通过使用身份认证和访问控制技术,对用户和系统进行权限分配和验证。系统根据用户和系统的权限,进行条件判断,以决定是否需要对其进行脱敏处理。例如,可以设置只有拥有特定角色或权限的用户或系统才能访问或使用未脱敏或部分脱敏的数据。
3.多种脱敏算法的选择:针对不同类型的敏感字段,系统提供多种脱敏算法的选择。例如,对于姓名字段,可以采用部分脱敏算法,隐藏部分姓名字符;对于手机号码字段,可以采用替换脱敏算法,将部分号码字符替换为特定字符;对于银行卡号字段,可以采用随机化脱敏算法,对数字进行随机替换等。这些脱敏算法可以根据具体的业务需求进行配置和定制,保证脱敏结果的安全性和可用性。
4.再次判断的应用:在脱敏处理完成后,系统进行再次判断,验证脱敏结果是否满足安全性和保护要求。通过再次判断,可以排除潜在的脱敏错误或数据泄露风险,确保最终返回的数据是经过有效脱敏的。
综上所述,上述方案通过注解和判断逻辑的应用,结合多种脱敏算法的选择,实现了对接口返回数据的高效脱敏处理。该方案具备灵活性、可配置性和安全性的优势,能够满足各种数据保护需求,并提升系统的安全性和隐私保护能力。
本发明实施例提供的接口数据脱敏处理方案,具有以下有益效果:
1.数据安全性:接口返回数据中的敏感信息,确保这些信息在传输和存储过程中得到有效的保护。通过应用注解和判断逻辑,以及采用多种脱敏算法进行数据处理,可有效降低数据泄露和信息安全风险。
2.灵活性和可配置性:引入注解的应用和判断逻辑,使得数据脱敏过程更具灵活性和可配置性。用户可以根据具体业务需求,灵活配置注解和脱敏规则,以满足不同敏感信息的脱敏需求。
3.数据保真性:通过多种脱敏算法的选择,对敏感信息进行处理,同时保持数据的保真性和可用性。脱敏算法能够在保护数据安全的同时,尽可能保持数据的原始特征,确保脱敏后的数据仍能够满足业务需求和分析要求。
4.操作便捷性:通过注解的应用,简化了数据脱敏的操作流程。用户只需在敏感信息字段上添加相应的注解,系统便能自动识别并应用相应的脱敏规则,减少了繁琐的编码工作,提高了开发效率。
本发明公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中的接口数据脱敏处理方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本发明公开实施例所提供的接口数据脱敏处理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行上述方法实施例中的接口数据脱敏处理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
本发明公开实施例还提供一种计算机程序,该计算机程序被处理器执行时实现前述实施例的任意一种方法。该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software DevelopmentKit,SDK)等等。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种接口数据脱敏处理方法,其特征在于,包括:
获取待处理接口数据;
获取所述待处理接口数据的注解信息;
若所述注解信息中包含所述脱敏注解信息,则对所述脱敏注解进行解析,获取所述脱敏注解中的脱敏规则和脱敏策略;
按照获取的所述待处理接口数据的脱敏规则和脱敏策略对所述待处理接口数据进行脱敏处理。
2.根据权利要求1所述的接口数据脱敏处理方法,其特征在于,在对所述脱敏注解进行解析之前,所述方法还包括:
按照第一预设条件判断是否需要对所述待处理接口数据进行脱敏;
若需要对所述待处理接口数据进行脱敏,则对所述脱敏注解进行解析。
3.根据权利要求2所述的接口数据脱敏处理方法,其特征在于,所述脱敏注解信息还包括脱敏算法指示,在按照获取的所述待处理接口数据的脱敏规则和脱敏策略对所述待处理接口数据进行脱敏处理之前,所述方法还包括:
从所述脱敏注解中获取脱敏算法指示;
所述按照获取所述待处理接口数据的脱敏规则和脱敏策略对所述待处理接口数据进行脱敏处理为:按照获取的所述待处理接口数据的脱敏规则、脱敏策略和脱敏算法指示对所述待处理接口数据进行脱敏处理。
4.根据权利要求3所述的接口数据脱敏处理方法,其特征在于,还包括:
按照第二预设条件对脱敏后的所述待处理接口数据进行判断和验证。
5.根据权利要求4所述的接口数据脱敏处理方法,其特征在于,还包括:
利用逆向算法对脱敏后的所述待处理接口数据进行还原。
6.根据权利要求5所述的接口数据脱敏处理方法,其特征在于,所述脱敏注解信息是由开发人员在程序开发过程中添加在所述待处理接口数据中的。
7.根据权利要求6所述的接口数据脱敏处理方法,其特征在于,所述脱敏注解信息中还包括加密信息,在按照第一预设条件判断是否需要对所述待处理接口数据进行脱敏之前,所述方法还包括:
从所述脱敏注解信息中获取加密信息;
根据所述脱敏注解信息确定所述待处理接口数据中的敏感字段;
按照从所述脱敏注解信息中获取的加密信息,对所述敏感字段进行加密处理,并生成相应的密钥;
在加密处理与脱敏处理完成后,将生成的密钥保存在指定存储空间中,并通过指定通道传输给目标终端。
8.一种接口数据脱敏处理装置,其特征在于,包括:
待处理数据获取模块,用于获取待处理接口数据;
注解信息获取模块,用于获取所述待处理接口数据的注解信息;
脱敏注解解析模块,用于若所述注解信息中包含所述脱敏注解信息,则对所述脱敏注解进行解析,获取所述脱敏注解中的脱敏规则和脱敏策略;
脱敏处理模块,用于按照获取的所述待处理接口数据的脱敏规则和脱敏策略对所述待处理接口数据进行脱敏处理。
9.一种计算机设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7中任一项所述接口数据脱敏处理方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7中任一项所述接口数据脱敏处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311630871.7A CN117592108A (zh) | 2023-11-30 | 2023-11-30 | 接口数据脱敏处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311630871.7A CN117592108A (zh) | 2023-11-30 | 2023-11-30 | 接口数据脱敏处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117592108A true CN117592108A (zh) | 2024-02-23 |
Family
ID=89918101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311630871.7A Pending CN117592108A (zh) | 2023-11-30 | 2023-11-30 | 接口数据脱敏处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117592108A (zh) |
-
2023
- 2023-11-30 CN CN202311630871.7A patent/CN117592108A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210294879A1 (en) | Securing executable code integrity using auto-derivative key | |
CN104751036B (zh) | 一种计算机信息安全系统 | |
US8204213B2 (en) | System and method for performing a similarity measure of anonymized data | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
CN108363929B (zh) | 一种存储设备信息消除报告生成和防篡改系统及方法 | |
CN104239820A (zh) | 一种安全存储设备 | |
CN111797430A (zh) | 数据校验方法、装置、服务器及存储介质 | |
KR20100031248A (ko) | 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체 | |
CN115238286A (zh) | 一种数据防护方法、装置、计算机设备及存储介质 | |
JPH11272681A (ja) | 個人情報の記録方法およびその記録媒体 | |
CN116595573B (zh) | 交管信息系统的数据安全加固方法及装置 | |
CN112328975A (zh) | 一种产品软件授权管理方法、终端设备及介质 | |
CN107330340B (zh) | 文件加密方法、设备、文件解密方法、设备及存储介质 | |
CN113806785B (zh) | 一种用于对电子文档进行安全保护的方法及其系统 | |
CN117592108A (zh) | 接口数据脱敏处理方法和装置 | |
Rajba et al. | Data hiding using code obfuscation | |
US20080155690A1 (en) | System and Method for Authenticating and Validating the Linkage Between Input Files and Output Files in a Computational Process | |
CN108376212A (zh) | 执行代码安全保护方法、装置及电子装置 | |
CN107862210A (zh) | 加密处理方法、系统和计算机设备 | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
Khan et al. | Secure logging as a service using reversible watermarking | |
KR20110034351A (ko) | 보안 유에스비 메모리를 통한 정보 유출 방지시스템 및 방법 | |
KR20100034330A (ko) | 개인정보 보호 방법 및 시스템 | |
Schiess | Governmental Control of Digital Media Distribution in North Korea: Surveillance and Censorship on Modern Consumer Devices | |
Alkhadhr et al. | Cryptography and randomization to dispose of data and boost system security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |