CN117668904A - 数据脱敏方法和装置 - Google Patents

数据脱敏方法和装置 Download PDF

Info

Publication number
CN117668904A
CN117668904A CN202311606741.XA CN202311606741A CN117668904A CN 117668904 A CN117668904 A CN 117668904A CN 202311606741 A CN202311606741 A CN 202311606741A CN 117668904 A CN117668904 A CN 117668904A
Authority
CN
China
Prior art keywords
desensitization
field
sensitive
target interface
desensitized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311606741.XA
Other languages
English (en)
Inventor
钱雪梅
郝帅卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202311606741.XA priority Critical patent/CN117668904A/zh
Publication of CN117668904A publication Critical patent/CN117668904A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据脱敏方法和装置,涉及隐私计算技术领域。该方法的一具体实施方式包括:响应于接收到调用应用程序的目标接口的请求,根据预先为所述目标接口标注的自定义注解信息中的脱敏标记拦截所述目标接口,从所述自定义注解信息中提取所述目标接口的敏感字段集合以及敏感字段的脱敏规则;解析所述目标接口针对所述请求的初始响应数据;对所述初始响应数据中、处于所述敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,将脱敏处理后形成的最终响应数据返回。该实施方式能够实现字段级别的自动化通用脱敏功能。

Description

数据脱敏方法和装置
技术领域
本发明涉及隐私计算技术领域,尤其涉及一种数据脱敏方法和装置。
背景技术
在实际业务场景中,存在大量接口对外暴露敏感信息,目前一般通过数据脱敏机制在敏感数据展示之前执行脱敏处理。现有技术中,各个业务和应用一般独自开发脱敏功能,没有统一的通用脱敏方案,导致大量的重复开发。此外,现有技术中还缺少在通用脱敏方案基础上针对特定应用和接口的定制化配置脱敏方案,也缺少特定业务场景下针对已脱敏数据的查看功能及其安全审计机制。
发明内容
有鉴于此,本发明实施例提供一种数据脱敏方法和装置,能够实现字段级别的自动化通用脱敏功能。
为实现上述目的,根据本发明的一个方面,提供了一种数据脱敏方法。
本发明实施例的数据脱敏方法由预先引入应用程序的脱敏组件执行;所述方法包括:响应于接收到调用所述应用程序的目标接口的请求,根据预先为所述目标接口标注的自定义注解信息中的脱敏标记拦截所述目标接口,从所述自定义注解信息中提取所述目标接口的敏感字段集合以及敏感字段的脱敏规则;解析所述目标接口针对所述请求的初始响应数据;对所述初始响应数据中、处于所述敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,将脱敏处理后形成的最终响应数据返回。
可选地,所述请求携带有:脱敏后可查看标记以及所述目标接口的至少一个脱敏后可查看字段,所述脱敏后可查看字段属于所述敏感字段集合;以及,所述方法进一步包括:对于所述最终响应数据中的任一脱敏后可查看字段,在针对所述请求的响应页面展示该脱敏后可查看字段的查看控件。
可选地,所述方法进一步包括:响应于任一脱敏后可查看字段的查看控件发生触发事件,调用所述目标接口获得该脱敏后可查看字段对应的敏感数据,将该敏感数据展示在所述响应页面。
可选地,所述方法进一步包括:响应于任一脱敏后可查看字段的查看控件发生触发事件,从所述请求或所述触发事件对应的用户请求中获取用户账号信息,生成包含所述用户账号信息和该脱敏后可查看字段的名称的日志信息,将所述日志信息上报。
可选地,所述日志信息中进一步包括:所述目标接口的基础信息以及操作时间信息;所述脱敏组件具有默认敏感字段集合以及默认敏感字段的默认脱敏规则;以及,所述方法进一步包括:拦截所述目标接口后,在判断所述目标接口的自定义注解信息中存在所述默认敏感字段集合中的任一字段、并且所述自定义注解中不存在该字段的脱敏规则的情况下,使用该字段的默认脱敏规则对所述初始响应数据中该字段对应的敏感数据执行脱敏处理。
为实现上述目的,根据本发明的另一方面,提供了一种数据脱敏装置。
本发明实施例的数据脱敏装置设置在预先引入应用程序的脱敏组件;所述装置包括:拦截单元,用于:响应于接收到调用所述应用程序的目标接口的请求,根据预先为所述目标接口标注的自定义注解信息中的脱敏标记拦截所述目标接口,从所述自定义注解信息中提取所述目标接口的敏感字段集合以及敏感字段的脱敏规则;脱敏执行单元,用于解析所述目标接口针对所述请求的初始响应数据;对所述初始响应数据中、处于所述敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,将脱敏处理后形成的最终响应数据返回。
可选地,所述请求携带有:脱敏后可查看标记以及所述目标接口的至少一个脱敏后可查看字段,所述脱敏后可查看字段属于所述敏感字段集合;以及,所述装置进一步包括:明文处理单元,用于:对于所述最终响应数据中的任一脱敏后可查看字段,在针对所述请求的响应页面展示该脱敏后可查看字段的查看控件;响应于任一脱敏后可查看字段的查看控件发生触发事件,调用所述目标接口获得该脱敏后可查看字段对应的敏感数据,将该敏感数据展示在所述响应页面;上报单元,用于:响应于任一脱敏后可查看字段的查看控件发生触发事件,从所述请求或所述触发事件对应的用户请求中获取用户账号信息,生成包含所述用户账号信息和该脱敏后可查看字段的名称的日志信息,将所述日志信息上报。
可选地,所述日志信息中进一步包括:所述目标接口的基础信息以及操作时间信息;所述脱敏组件具有默认敏感字段集合以及默认敏感字段的默认脱敏规则;以及,所述脱敏执行单元进一步用于:在所述拦截单元拦截所述目标接口,并判断所述目标接口的自定义注解信息中存在所述默认敏感字段集合中的任一字段、并且所述自定义注解中不存在该字段的脱敏规则的情况下,使用该字段的默认脱敏规则对所述初始响应数据中该字段对应的敏感数据执行脱敏处理。
为实现上述目的,根据本发明的又一方面,提供了一种电子设备。
本发明的一种电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明所提供的数据脱敏方法。
为实现上述目的,根据本发明的再一方面,提供了一种计算机可读存储介质。
本发明的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明所提供的数据脱敏方法。
根据本发明的技术方案,上述发明中的实施例具有如下优点或有益效果:
在接收到调用目标接口的请求之后,预先引入应用程序的脱敏组件根据预先为目标接口标注的自定义注解信息中的脱敏标记拦截目标接口,从自定义注解信息中提取目标接口的敏感字段集合以及敏感字段的脱敏规则。此后,脱敏组件解析目标接口针对以上请求的初始响应数据,对初始响应数据中、处于敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,并将脱敏处理后形成的最终响应数据返回。如此,基于自定义注解实现了字段粒度的自动化通用脱敏方案,使用者仅需在待脱敏接口增加注解并在注解中指示敏感字段集合和脱敏规则即可实现敏感字段的脱敏,以上自定义注解实现方式操作简便,可用性高,只需在应用本地操作,不需要远程信息配置以及应用启动后进行远程访问。此外,本发明实施例还提供了满足脱敏后数据查看需求的技术方案以及查看敏感数据相关的安全审计方案,确保数据安全。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明实施例中数据脱敏方法的主要步骤示意图;
图2是本发明实施例中数据脱敏方法的架构示意图;
图3是本发明实施例中数据脱敏方法的具体执行步骤示意图;
图4是本发明实施例的脱敏日志审计示意图;
图5是本发明实施例中数据脱敏装置的组成部分示意图;
图6是根据本发明实施例可以应用于其中的示例性系统架构图;
图7是用来实现本发明实施例中数据脱敏方法的电子设备结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
图1是根据本发明实施例中数据脱敏方法的主要步骤示意图。
如图1所示,本发明实施例的数据脱敏方法可以由预先引入应用程序的脱敏组件执行。应用程序可以是前端或后端的任意应用程序,脱敏组件可以专门开发进而引入到需要执行数据脱敏的应用程序。本发明实施例的数据脱敏方法可具体按照如下步骤执行:
步骤S101:响应于接收到调用应用程序的目标接口的请求,根据预先为目标接口标注的自定义注解信息中的脱敏标记拦截目标接口,从自定义注解信息中提取目标接口的敏感字段集合以及敏感字段的脱敏规则。
在JAVA等编程语言中,注解(annotation)是一种应用于类、方法、参数、变量、构造器或包声明中的特殊修饰符,是用来描述元数据的一种工具。自定义注解为系统内置注解之外的、由开发人员利用元注解自行编写的注解。具体应用中,系统提供以下四种元注解:
@Documented–用于确定定义的注解是否将包含在JAVA文档中;
@Retention–用于确定什么时候使用定义的注解;
@Target–用于确定注解用于什么地方;
@Inherited–用于确定是否允许子类继承定义的注解。
需要说明的是,上述注解完全不同于注释。一般地,注释用于告知开发人员代码的逻辑、说明、特点等,可以无限制的随意编写;编译时,注释会被编译器完全忽略。注解是通过标注类、方法、参数、变量、构造器或包等元素,告知JAVA虚拟机这些元素的元数据,其一般以“@”起始,对于位置、语法、内容都有严格的限制,如果有任何错误,编译过程中就会显示异常。
在本步骤中,脱敏组件在接收到调用应用程序的目标接口的请求之后,可以利用预先为目标接口标注的自定义注解信息中的脱敏标记拦截目标接口,并从自定义注解信息中提取目标接口的敏感字段集合以及敏感字段的脱敏规则。
步骤S102:解析目标接口针对请求的初始响应数据;对初始响应数据中、处于敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,将脱敏处理后形成的最终响应数据返回。
在本步骤中,脱敏组件首先解析目标接口针对请求返回的初始响应数据,并遍历初始响应数据中的各数据对象,对其中处于敏感字段集合的任一敏感字段对应的敏感数据执行相应的脱敏处理,即使用该敏感字段的脱敏规则执行脱敏处理,最后将脱敏处理后形成的最终响应数据返回。
作为一个可选方案,脱敏组件可以具有默认敏感字段集合以及默认敏感字段的默认脱敏规则,例如将常见的敏感字段如姓名、手机号、邮箱地址等作为默认敏感字段来组成默认敏感字段集合,并对每一默认敏感字段设置默认脱敏规则,例如对11位的手机号只显示前三位和后四位号码。实际应用中,若需要对目标接口的某一默认敏感字段执行基于默认脱敏规则的脱敏,可不在目标接口的自定义注解中包含该默认敏感字段的脱敏规则,脱敏组件在检测到自定义注解中存在默认敏感字段并且不存在相应的脱敏规则时,自动使用默认敏感字段的默认脱敏规则执行脱敏,从而减轻针对默认敏感字段的脱敏规则的配置工作量。
也就是说,脱敏组件在拦截目标接口后,若判断目标接口的自定义注解信息中存在默认敏感字段集合中的任一字段、并且自定义注解中不存在该字段的脱敏规则,则使用该字段的默认脱敏规则对初始响应数据中该字段对应的敏感数据执行脱敏处理。可以理解,若自定义注解中存在默认敏感字段的脱敏规则,则使用自定义注解中的脱敏规则、忽略默认脱敏规则执行脱敏。
如此,本发明实施例基于自定义注解实现了字段粒度的自动化通用脱敏方案,使用者仅需在待脱敏接口增加注解并在注解中指示敏感字段集合和脱敏规则即可实现敏感字段的脱敏,以上自定义注解实现方式操作简便,可用性高,只需在应用本地操作,不需要远程信息配置。
以下说明本发明实施例的明文处理方案。明文处理指的是针对已经执行脱敏处理的数据提供查看功能。具体地,在一个实施例中,以上请求中可以携带有:脱敏后可查看标记以及目标接口的至少一个脱敏后可查看字段,以上脱敏后可查看标记用来显示请求数据中的至少一个字段具有脱敏数据的查看需求,以上脱敏后可查看字段属于以上敏感字段集合。实际应用中,对于最终响应数据中的任一脱敏后可查看字段,脱敏组件在针对以上请求的响应页面展示该脱敏后可查看字段的查看控件(例如按钮)。此后,如果任一脱敏后可查看字段的查看控件发生触发事件(例如点击事件),脱敏组件可以调用目标接口获得该脱敏后可查看字段对应的敏感数据,并将该敏感数据展示在响应页面。
实际应用中,有必要对查看脱敏数据的行为进行记录以确保数据安全。具体地,在任一脱敏后可查看字段的查看控件发生触发事件之后,脱敏组件可以从以上请求或触发事件对应的用户请求的Cookie信息中获取用户账号信息,例如用户当前登录的账号信息,并生成包含用户账号信息和该脱敏后可查看字段的名称的日志信息,最后将日志信息上报并存储。以上日志信息中还可以包括:目标接口的基础信息(如接口名称、所属应用标识等)以及操作时间信息(例如触发事件的发生事件)。
以下说明本发明的一个具体实施例,参见图2到图4。图2是本发明实施例中数据脱敏方法的架构示意图,图3是本发明实施例中数据脱敏方法的具体执行步骤示意图,图4是本发明实施例的脱敏日志审计示意图。
整体系统可以分为三部分:应用层、数据处理层、日志采集层。其中,应用层是将脱敏组件置入Java-Web应用内,通过AOP(Aspect Oriented Programming,面向切面编程)拦截接口信息以及请求的Cookie信息来获取用户账号信息等。数据处理层是脱敏组件的核心处理层,解析拦截接口的返回数据对象,遍历数据对象,对需要脱敏的敏感字段的数据值根据脱敏规则自动脱敏;如果有明文查看脱敏数据的配置,则执行明文处理。日志采集层针对查看明文数据的日志进行记录,通过上报消息管道的方式异步上报审计日志,不会对请求结果造成阻塞及消耗系统原本的处理时间。通过Http(Hypertext Transfer Protocol,超文本传输协议)请求主动上报心跳给服务端,做到整体系统健康状况的实时感知。
以下说明自动脱敏和审计流程。当用户端通过Http请求调用Java Web接口时,脱敏装置会通过AOP拦截的方式对接口进行拦截,并通过拦截接口上的注解信息获取到敏感字段列表和对应的脱敏规则,然后对拦截的接口返回的初始响应数据进行解析,并遍历其中的数据对象,脱敏组件支持遍历自定义数据对象、Map基础对象等,获取对象的字段名称。如果字段在敏感字段列表中,则获取该字段的数据值,使用字段定义的脱敏规则对数据值进行脱敏处理,系统可以内置例如手机号、邮箱、姓名、身份证、地址、订单、运单等默认敏感字段及其默认脱敏规则,同是支持自定义的敏感字段和脱敏规则。
对于明文处理的相关需求,需要在请求URI(Uniform Resource Identifier,统一资源标识符)中添加明文参数(脱敏后可查看标记)以及指定明文字段(脱敏后可查看字段),在上述遍历数据对象环节中,判断字段是否为明文字段,若是则在脱敏处理基础上进一步向用户展示查看控件。当用户点击查看控件来查看敏感数据时,脱敏组件生成相关日志,记录相关的用户账号信息、操作时间、明文字段,还可以包括接口基础信息等。最后,脱敏组件将日志以异步上报的方式上报到消息队列,然后写入数据库进行存储。异步上报可以保证不会因为上报消息导致请求阻塞及消耗系统原始的性能,脱敏日志审计功能在不改变系统原功能的情况下可以保证查看脱敏明文行为的安全性,在出现数据泄露风险时可以为回溯提供数据依据。
这样,在不干扰系统业务逻辑的情况下,本发明实现基于字段级别的自动化脱敏能力,支持开关控制查看脱敏处理前的明文数据、脱敏日志审计和记录查看明文操作的日志信息,保证系统自身的安全性,同时提供敏感信息被查询的溯源能力。
在本发明实施例的技术方案中,使用者接入预先开发的通用脱敏组件即可实现字段级脱敏,由此避免专用脱敏组件的繁重开发工作量,降低系统改造成本。使用者只需要在有敏感数据暴露的接口上添加注解指定需要脱敏的字段即可实现脱敏操作,不需要对每个需要脱敏的业务进行编码处理。本发明实施例支持默认和自定义的敏感字段及脱敏规则配置,能够覆盖大部分业务场景对数据脱敏的需求,并且支持明文开关(即脱敏后数据的选择查看)。
需要说明的是,本发明的技术方案中,可能涉及的用户个人信息的采集、收集、更新、分析、处理、使用、传输、存储等方面,均符合相关法律法规的规定,被用于合法的用途,且不违背公序良俗。对用户个人信息采取必要措施,防止对用户个人信息数据的非法访问,维护用户个人信息安全、网络安全和国家安全。
对于前述的各方法实施例,为了便于描述,将其表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,某些步骤事实上可以采用其它顺序进行或者同时进行。此外,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是实现本发明所必须的。
为便于更好的实施本发明实施例的上述方案,下面还提供用于实施上述方案的相关装置。
请参阅图5所示,本发明实施例提供的数据脱敏装置500设置在预先引入应用程序的脱敏组件,可以包括:拦截单元501和脱敏执行单元502。
其中,拦截单元501可用于:响应于接收到调用所述应用程序的目标接口的请求,根据预先为所述目标接口标注的自定义注解信息中的脱敏标记拦截所述目标接口,从所述自定义注解信息中提取所述目标接口的敏感字段集合以及敏感字段的脱敏规则;脱敏执行单元502可用于解析所述目标接口针对所述请求的初始响应数据;对所述初始响应数据中、处于所述敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,将脱敏处理后形成的最终响应数据返回。
在本发明实施例中,所述请求携带有:脱敏后可查看标记以及所述目标接口的至少一个脱敏后可查看字段,所述脱敏后可查看字段属于所述敏感字段集合;以及,所述装置500可进一步包括:明文处理单元,用于:对于所述最终响应数据中的任一脱敏后可查看字段,在针对所述请求的响应页面展示该脱敏后可查看字段的查看控件;响应于任一脱敏后可查看字段的查看控件发生触发事件,调用所述目标接口获得该脱敏后可查看字段对应的敏感数据,将该敏感数据展示在所述响应页面;上报单元,用于:响应于任一脱敏后可查看字段的查看控件发生触发事件,从所述请求或所述触发事件对应的用户请求中获取用户账号信息,生成包含所述用户账号信息和该脱敏后可查看字段的名称的日志信息,将所述日志信息上报。
作为一个优选方案,所述日志信息中可进一步包括:所述目标接口的基础信息以及操作时间信息;所述脱敏组件具有默认敏感字段集合以及默认敏感字段的默认脱敏规则;以及,所述脱敏执行单元502可进一步用于:在所述拦截单元拦截所述目标接口,并判断所述目标接口的自定义注解信息中存在所述默认敏感字段集合中的任一字段、并且所述自定义注解中不存在该字段的脱敏规则的情况下,使用该字段的默认脱敏规则对所述初始响应数据中该字段对应的敏感数据执行脱敏处理。
根据本发明实施例的技术方案,在不干扰系统业务逻辑的情况下,实现基于字段级别的自动化脱敏能力,支持开关控制查看脱敏处理前的明文数据、脱敏日志审计和记录查看明文操作的日志信息,保证系统自身的安全性,同时提供敏感信息查询历史的溯源能力。
图6示出了可以应用本发明实施例的数据脱敏方法或数据脱敏装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605(此架构仅仅是示例,具体架构中包含的组件可以根据发明具体情况调整)。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种客户端应用。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所操作的客户端应用提供支持的后台服务器(仅为示例)。后台服务器可以对接收到的用户请求进行处理,并将处理结果(例如脱敏处理后的响应数据--仅为示例)反馈给终端设备601、602、603。
需要说明的是,本发明实施例所提供的数据脱敏方法一般由服务器605执行,相应地,数据脱敏装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
本发明还提供了一种电子设备。本发明实施例的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明所提供的数据脱敏方法。
下面参考图7,其示出了适于用来实现本发明实施例的电子设备的计算机系统700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有计算机系统700操作所需的各种程序和数据。CPU701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文的主要步骤图描述的过程可以被实现为计算机软件程序。例如,本发明实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行主要步骤图所示的方法的程序代码。在上述实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。在本发明中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括拦截单元和脱敏执行单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,拦截单元还可以被描述为“向脱敏执行单元提供目标接口的敏感字段集合以及敏感字段的脱敏规则的单元”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中的。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该设备执行时,使得该设备执行的步骤包括:响应于接收到调用应用程序的目标接口的请求,根据预先为所述目标接口标注的自定义注解信息中的脱敏标记拦截所述目标接口,从所述自定义注解信息中提取所述目标接口的敏感字段集合以及敏感字段的脱敏规则;解析所述目标接口针对所述请求的初始响应数据;对所述初始响应数据中、处于所述敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,将脱敏处理后形成的最终响应数据返回。
在本发明实施例的技术方案中,接收到调用目标接口的请求之后,预先引入应用程序的脱敏组件根据预先为目标接口标注的自定义注解信息中的脱敏标记拦截目标接口,从自定义注解信息中提取目标接口的敏感字段集合以及敏感字段的脱敏规则。此后,脱敏组件解析目标接口针对以上请求的初始响应数据,对初始响应数据中、处于敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,并将脱敏处理后形成的最终响应数据返回。如此,基于自定义注解实现了字段粒度的自动化通用脱敏方案,使用者仅需在待脱敏接口增加注解并在注解中指示敏感字段集合和脱敏规则即可实现敏感字段的脱敏,以上自定义注解实现方式操作简便,可用性高,只需在应用本地操作,不需要远程信息配置以及应用启动后进行远程访问。此外,本发明实施例还提供了满足脱敏后数据查看需求的技术方案以及查看敏感数据相关的安全审计方案,确保数据安全。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种数据脱敏方法,其特征在于,由预先引入应用程序的脱敏组件执行;所述方法包括:
响应于接收到调用所述应用程序的目标接口的请求,根据预先为所述目标接口标注的自定义注解信息中的脱敏标记拦截所述目标接口,从所述自定义注解信息中提取所述目标接口的敏感字段集合以及敏感字段的脱敏规则;
解析所述目标接口针对所述请求的初始响应数据;对所述初始响应数据中、处于所述敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,将脱敏处理后形成的最终响应数据返回。
2.根据权利要求1所述的方法,其特征在于,所述请求携带有:脱敏后可查看标记以及所述目标接口的至少一个脱敏后可查看字段,所述脱敏后可查看字段属于所述敏感字段集合;以及,所述方法进一步包括:
对于所述最终响应数据中的任一脱敏后可查看字段,在针对所述请求的响应页面展示该脱敏后可查看字段的查看控件。
3.根据权利要求2所述的方法,其特征在于,所述方法进一步包括:
响应于任一脱敏后可查看字段的查看控件发生触发事件,调用所述目标接口获得该脱敏后可查看字段对应的敏感数据,将该敏感数据展示在所述响应页面。
4.根据权利要求2所述的方法,其特征在于,所述方法进一步包括:
响应于任一脱敏后可查看字段的查看控件发生触发事件,从所述请求或所述触发事件对应的用户请求中获取用户账号信息,生成包含所述用户账号信息和该脱敏后可查看字段的名称的日志信息,将所述日志信息上报。
5.根据权利要求4所述的方法,其特征在于,所述日志信息中进一步包括:所述目标接口的基础信息以及操作时间信息;所述脱敏组件具有默认敏感字段集合以及默认敏感字段的默认脱敏规则;以及,所述方法进一步包括:
拦截所述目标接口后,在判断所述目标接口的自定义注解信息中存在所述默认敏感字段集合中的任一字段、并且所述自定义注解中不存在该字段的脱敏规则的情况下,使用该字段的默认脱敏规则对所述初始响应数据中该字段对应的敏感数据执行脱敏处理。
6.一种数据脱敏装置,其特征在于,设置在预先引入应用程序的脱敏组件;所述装置包括:
拦截单元,用于:响应于接收到调用所述应用程序的目标接口的请求,根据预先为所述目标接口标注的自定义注解信息中的脱敏标记拦截所述目标接口,从所述自定义注解信息中提取所述目标接口的敏感字段集合以及敏感字段的脱敏规则;
脱敏执行单元,用于解析所述目标接口针对所述请求的初始响应数据;对所述初始响应数据中、处于所述敏感字段集合的任一敏感字段对应的敏感数据,使用该敏感字段的脱敏规则执行脱敏处理,将脱敏处理后形成的最终响应数据返回。
7.根据权利要求6所述的装置,其特征在于,所述请求携带有:脱敏后可查看标记以及所述目标接口的至少一个脱敏后可查看字段,所述脱敏后可查看字段属于所述敏感字段集合;以及,所述装置进一步包括:
明文处理单元,用于:对于所述最终响应数据中的任一脱敏后可查看字段,在针对所述请求的响应页面展示该脱敏后可查看字段的查看控件;响应于任一脱敏后可查看字段的查看控件发生触发事件,调用所述目标接口获得该脱敏后可查看字段对应的敏感数据,将该敏感数据展示在所述响应页面;
上报单元,用于:响应于任一脱敏后可查看字段的查看控件发生触发事件,从所述请求或所述触发事件对应的用户请求中获取用户账号信息,生成包含所述用户账号信息和该脱敏后可查看字段的名称的日志信息,将所述日志信息上报。
8.根据权利要求7所述的装置,其特征在于,所述日志信息中进一步包括:所述目标接口的基础信息以及操作时间信息;所述脱敏组件具有默认敏感字段集合以及默认敏感字段的默认脱敏规则;以及,所述脱敏执行单元进一步用于:
在所述拦截单元拦截所述目标接口,并判断所述目标接口的自定义注解信息中存在所述默认敏感字段集合中的任一字段、并且所述自定义注解中不存在该字段的脱敏规则的情况下,使用该字段的默认脱敏规则对所述初始响应数据中该字段对应的敏感数据执行脱敏处理。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN202311606741.XA 2023-11-28 2023-11-28 数据脱敏方法和装置 Pending CN117668904A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311606741.XA CN117668904A (zh) 2023-11-28 2023-11-28 数据脱敏方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311606741.XA CN117668904A (zh) 2023-11-28 2023-11-28 数据脱敏方法和装置

Publications (1)

Publication Number Publication Date
CN117668904A true CN117668904A (zh) 2024-03-08

Family

ID=90070647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311606741.XA Pending CN117668904A (zh) 2023-11-28 2023-11-28 数据脱敏方法和装置

Country Status (1)

Country Link
CN (1) CN117668904A (zh)

Similar Documents

Publication Publication Date Title
US10491629B2 (en) Detecting sensitive data sent from client device to third-party
CN110196790A (zh) 异常监控的方法和装置
CN109343975B (zh) 用于页面间异步通信的方法和装置
US10775751B2 (en) Automatic generation of regular expression based on log line data
CN108694120B (zh) 测试服务组件的方法和装置
CN113360377B (zh) 一种测试方法和装置
CN112631590B (zh) 组件库生成方法、装置、电子设备和计算机可读介质
CN110795697A (zh) 逻辑表达式的获取方法、装置、存储介质以及电子装置
CN109218393B (zh) 一种推送的实现方法、装置、设备和计算机存储介质
CN114564203A (zh) 一种业务运行方法、装置、电子设备及可读介质
CN112395098A (zh) 应用程序接口调用方法、装置、存储介质和电子设备
JP2021163475A (ja) ログベースのマッシュアップのコード生成
CN113076294A (zh) 一种信息分享方法和装置
CN115357761A (zh) 链路追踪方法、装置、电子设备及存储介质
CN109582317A (zh) 用于调试寄宿应用的方法和装置
CN109725887B (zh) 基于消息研发框架的数据交互方法、装置及终端设备
CN114840379A (zh) 日志生成方法、装置、服务器及存储介质
CN114500640A (zh) 报文生成方法及发送方法、装置、电子设备和介质
CN112346608A (zh) 一种基于业务活动结果显示的页面展示方法、装置和电子设备
CN115934537A (zh) 接口测试工具生成方法、装置、设备、介质及产品
CN112083982A (zh) 信息处理方法和装置
CN115374207A (zh) 业务处理方法及装置、电子设备和计算机可读存储介质
CN117668904A (zh) 数据脱敏方法和装置
CN115113898A (zh) 微应用的动态更新方法、装置、计算机设备和存储介质
CN111400623B (zh) 用于搜索信息的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination