CN115481434A - 云平台的隐私数据保护方法、装置、设备及存储介质 - Google Patents
云平台的隐私数据保护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115481434A CN115481434A CN202211124210.2A CN202211124210A CN115481434A CN 115481434 A CN115481434 A CN 115481434A CN 202211124210 A CN202211124210 A CN 202211124210A CN 115481434 A CN115481434 A CN 115481434A
- Authority
- CN
- China
- Prior art keywords
- desensitization
- preset
- data
- field
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及数据信息安全技术领域,特别涉及一种云平台的隐私数据保护方法、装置、设备及存储介质,其中,方法包括:获取云平台中车辆用户的目标数据;识别目标数据的脱敏字段,根据脱敏字段的预设注解信息匹配目标数据的预设脱敏策略;根据预设脱敏策略对目标数据中预设隐私数据进行加密、替换和/或配置脱敏,得到脱敏后的数据,并基于预设序列化策略对脱敏后的数据进行序列化,实现对目标数据中隐私数据的保护。由此,解决了相关技术中数据脱敏技术从代码层面控制脱敏规则,导致数据脱敏不够灵活无法彻底有效保护用户的隐私,脱敏方式唯一导致应用场景的局限性等问题。
Description
技术领域
本申请涉及数据信息安全技术领域,特别涉及一种云平台的隐私数据保护方法、装置、设备及存储介质。
背景技术
随着汽车行业和市场的不断发展,车云平台业务数据广泛分布在汽车产业生命周期的各个阶段中,车云数据中存在很多用户隐私和车辆机密,因此车辆与用户的隐私数据存在着被爬虫技术获取的风险点,一旦发生泄露,将会对企业带来信任危机和巨大的经济损失。
相关技术中,车云大数据脱敏是指对车辆云平台用户大数据中的敏感信息通过一定规则将部分数据隐藏,杜绝在数据使用中存在着隐私数据的泄露问题,提高对隐私的保护能力。然而,目前的数据脱敏技术一方面不能灵活脱敏,若因某种原因变更key的命名,或者变更脱敏规则,则需要修改项目脱敏组件代码;另一方面脱敏方式唯一,对于不同使用场景面对相同的数据无法使用不同的脱敏规则,应用场景过于单一化。
发明内容
本申请提供一种云平台的隐私数据保护方法、装置、车辆及存储介质,以解决相关技术中数据脱敏技术从代码层面控制脱敏规则,导致数据脱敏不够灵活无法彻底有效保护用户的隐私,脱敏方式唯一导致应用场景的局限性等问题。
本申请第一方面实施例提供一种云平台的隐私数据保护方法,包括以下步骤:获取云平台中车辆用户的目标数据;识别所述目标数据的脱敏字段,根据所述脱敏字段的预设注解信息匹配所述目标数据的预设脱敏策略;根据所述预设脱敏策略对所述目标数据中预设隐私数据进行加密、替换和/或配置脱敏,得到脱敏后的数据,并基于预设序列化策略对所述脱敏后的数据进行序列化,实现对所述目标数据中隐私数据的保护。
根据上述技术手段,本申请实施例通过对从云平台中获取的车辆用户的目标数据进行脱敏处理,基于目标数据的脱敏字段中预先设置的注解信息匹配相应的脱敏策略,对目标数据中的隐私数据进行加密、替换和/或配置脱敏处理,并对脱敏后的数据进行序列化,不同类型的数据可以是不同的脱敏规则,不仅可以针对性的脱敏使其具有灵活性,使得应用场景更加广泛,而且还有效的保护了用户的隐私。
进一步地,所述根据所述脱敏字段的预设注解信息匹配所述目标数据的预设脱敏策略,包括:识别所述脱敏字段的实际字段类型;根据所述预设注解信息查询所述实际字段类型的同类型字段是否存在脱敏策略;如果所述实际字段类型的同类型字段存在脱敏策略,则将所述实际字段类型的同类型字段的脱敏策略作为所述预设脱敏策略,如果所述实际字段类型的同类型字段不存在脱敏策略,则拉取预设脱敏规则库,查询与所述预设注解信息匹配的预设脱敏策略,否则,生成报错提示。
根据上述技术手段,本申请实施例基于对目标数据的脱敏注解,在脱敏字段处预先设置注解信息,根据其注解信息确定其所述字段的字段类型,查询其类型是否有对应的脱敏规则,若是存在同类型字段的脱敏策略,则将同类型字段的脱敏策略作为预设脱敏策略,若不存在同类型字段的脱敏策略,则需要拉取预设的脱敏规则库,查询与注解信息匹配的脱敏策略,若是仍不存在则生成报错提示,使用注解方式对具体的字段进行脱敏规则限制,提升脱敏效率。
进一步地,所述识别所述脱敏字段的实际字段类型,包括:根据预设脱敏字典对所述脱敏字段进行字段枚举,得到枚举结果;根据所述枚举结果确定所述脱敏字段的字段类型在作用域的实际范围,基于所述实际范围确定所述脱敏字段的实际字段类型。
根据上述技术手段,本申请实施例基于脱敏字典对所需脱敏字典进行枚举,并根据枚举结果确定在作用域范围内适用于哪些脱敏规则,字典配置保证了枚举的动态性,方便后续维护。
进一步地,在基于预设序列化策略对所述脱敏后的数据进行序列化之前,包括:利用预设值过滤策略对所述脱敏后的数据进行过滤,并根据所述实际字段类型匹配作用域,得到所述预设序列化策略。
根据上述技术手段,本申请实施例在对脱敏后的数据进行序列化之前,利用过滤策略对脱敏后数据进行过滤,得到所需脱敏字段,按照类型和作用域匹配,确定对应类型的对应字段的序列化策略,以防止其他非所需脱敏字段对脱敏后数据进行序列化策略的干扰。
本申请第二方面实施例提供一种云平台的隐私数据保护装置,包括:获取模块,用于获取云平台中车辆用户的目标数据;匹配模块,用于识别所述目标数据的脱敏字段,根据所述脱敏字段的预设注解信息匹配所述目标数据的预设脱敏策略;处理模块,用于根据所述预设脱敏策略对所述目标数据中预设隐私数据进行加密、替换和/或配置脱敏,得到脱敏后的数据,并基于预设序列化策略对所述脱敏后的数据进行序列化,实现对所述目标数据中隐私数据的保护。
进一步地,所述匹配模块用于:识别所述脱敏字段的实际字段类型;根据所述预设注解信息查询所述实际字段类型的同类型字段是否存在脱敏策略;如果所述实际字段类型的同类型字段存在脱敏策略,则将所述实际字段类型的同类型字段的脱敏策略作为所述预设脱敏策略,如果所述实际字段类型的同类型字段不存在脱敏策略,则拉取预设脱敏规则库,查询与所述预设注解信息匹配的预设脱敏策略,否则,生成报错提示。
进一步地,所述匹配模块进一步用于:根据预设脱敏字典对所述脱敏字段进行字段枚举,得到枚举结果;根据所述枚举结果确定所述脱敏字段的字段类型在作用域的实际范围,基于所述实际范围确定所述脱敏字段的实际字段类型。
进一步地,所述处理模块用于:利用预设值过滤策略对所述脱敏后的数据进行过滤,并根据实际字段类型匹配作用域,得到所述预设序列化策略。
本申请第三方面实施例提供一种车辆,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的云平台的隐私数据保护方法。
本申请第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现如上述实施例所述的云平台的隐私数据保护方法。
由此,本申请至少具有如下有益效果:
(1)本申请实施例通过对从云平台中获取的车辆用户的目标数据进行脱敏处理,基于目标数据的脱敏字段中预先设置的注解信息匹配相应的脱敏策略,对目标数据中的隐私数据进行加密、替换和/或配置脱敏处理,并对脱敏后的数据进行序列化,不同类型的数据可以是不同的脱敏规则,不仅可以针对性的脱敏使其具有灵活性,使得应用场景更加广泛,而且还有效的保护了用户的隐私。
(2)本申请实施例基于对目标数据的脱敏注解,在脱敏字段处预先设置注解信息,根据其注解信息确定其所述字段的字段类型,查询其类型是否有对应的脱敏规则,若是存在同类型字段的脱敏策略,则将同类型字段的脱敏策略作为预设脱敏策略,若不存在同类型字段的脱敏策略,则需要拉取预设的脱敏规则库,查询与注解信息匹配的脱敏策略,若是仍不存在则生成报错提示,使用注解方式对具体的字段进行脱敏规则限制,提升脱敏效率。
(3)本申请实施例基于脱敏字典对所需脱敏字典进行枚举,并根据枚举结果确定在作用域范围内适用于哪些脱敏规则,字典配置保证了枚举的动态性,方便后续维护。
(4)本申请实施例在对脱敏后的数据进行序列化之前,利用过滤策略对脱敏后数据进行过滤,得到所需脱敏字段,按照类型和作用域匹配,确定对应类型的对应字段的序列化策略,以防止其他非所需脱敏字段对脱敏后数据进行序列化策略的干扰。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例的云平台的隐私数据保护方法的流程图;
图2为根据本申请实施例的序列化脱敏流程图;
图3为根据本申请实施例的脱敏工具模块框架图;
图4为根据本申请实施例的云平台的隐私数据保护装置的示例图;
图5为根据本申请实施例的车辆的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
随着汽车行业和市场的不断发展,车云平台业务数据广泛分布在汽车产业生命周期的各个阶段中,车云数据存在数据量大、来源多样、存储结构有差异、包含用户隐私和车辆机密、具有一定的商业价值的特点,因为车辆与用户数量众多,互联网上存在着一定的获取隐私用来售卖的灰色产业,所以车辆与用户的隐私数据存在着被爬虫技术获取的风险点,且隐私数据与用户安全和国家相关法律法规有紧密的关系,一旦发生泄露,将会对企业带来信任危机和巨大的经济损失,所以车云平台大数据的安全就显得尤为重要。
车云大数据脱敏是指对车辆云平台用户大数据中的敏感信息(如:身份证号、座机号、手机号、地址、电子邮件、银行***、车牌号、密码等)通过一定规则将部分数据隐藏,杜绝在数据使用中存在着隐私数据的泄露问题,提高对隐私的保护能力,就可以在开发、测试、外网等环境中安全的使用脱敏后的数据,提高数据的使用范围,产生更大的经济效益,而不用担心数据泄露的问题。
但目前主流的数据脱敏技术:使用数据脱敏组件,在序列化过程中加入拦截处理,对json格式数据中的key-value类型进行加工处理,再对数据进行序列化,例如,数据脱敏组件拦截到数据"carnumber:渝AAB123",检测到key为"carnumber"为预先定义好的脱敏字段,则将value"渝AAB123"处理为"渝A***23"再进行序列化。但目前这种方法还存在以下问题:
1、不能灵活脱敏,若因某种原因变更key的命名,或者变更脱敏规则,则需要修改项目脱敏组件代码;
2、脱敏方式唯一,对于不同使用场景面对相同的数据无法使用不同的脱敏规则,使用场景过于单一化。
为此,本申请实施例提出了一种云平台的隐私数据保护方法、装置、设备及存储介质,下面将参考附图进行阐述,具体而言,图1为本申请实施例所提供的一种云平台的隐私数据保护方法的流程示意图。
如图1所示,该云平台的隐私数据保护方法包括以下步骤:
在步骤S101中,获取云平台中车辆用户的目标数据。
其中,目标数据可以包括身份证号码、银行***码及密码等数据,在此不做具体限定。
可以理解的是,本申请实施例可以在进行隐私数据保护时,首先获取云平台中车辆用户的相关数据,以便后续对其进行脱敏处理。
在步骤S102中,识别目标数据的脱敏字段,根据脱敏字段的预设注解信息匹配目标数据的预设脱敏策略。
其中,预设注解信息可以是用户预先设置的注解信息,也可以计算机经过多次数据得出的相关注解信息,在此不做具体限定。
预设脱敏策略可以是用户预先设置的脱敏策略,也可以计算机经过多次数据得出的相关脱敏策略,可以根据实际情况设定,在此不做具体限定。
可以理解的是,本申请实施例基于目标数据的脱敏字段中的注解信息匹配相应的脱敏策略,由于目标数据类型的不同则可以匹配到相应的不同的脱敏策略,更具有灵活性,应用场景更加广泛。
在本申请实施例中,根据脱敏字段的预设注解信息匹配目标数据的预设脱敏策略,包括:识别脱敏字段的实际字段类型;根据预设注解信息查询实际字段类型的同类型字段是否存在脱敏策略;如果实际字段类型的同类型字段存在脱敏策略,则将实际字段类型的同类型字段的脱敏策略作为预设脱敏策略,如果实际字段类型的同类型字段不存在脱敏策略,则拉取预设脱敏规则库,查询与预设注解信息匹配的预设脱敏策略,否则,生成报错提示。
其中,实际字段类型可以是身份证字段类型,也可以是银行***字段类型,在此不做具体限定。
预设脱敏规则库可以是用户预先设定的脱敏规则库,也可以是计算机经过多次数据得出的脱敏规则库,在此不做具体限定。
可以理解的是,本申请实施例基于对目标数据的脱敏注解,在脱敏字段处预先设置注解信息,根据其注解信息确定其字段的字段类型,查询其类型是否有对应的脱敏规则,若是存在同类型字段的脱敏策略,则将同类型字段的脱敏策略作为预设脱敏策略,若不存在同类型字段的脱敏策略,则需要拉取预设的脱敏规则库,查询与注解信息匹配的脱敏策略,若是仍不存在则生成报错提示,使用注解方式对具体的字段进行脱敏规则限制,提升脱敏效率。
在本申请实施例中,识别脱敏字段的实际字段类型,包括:根据预设脱敏字典对脱敏字段进行字段枚举,得到枚举结果;根据枚举结果确定脱敏字段的字段类型在作用域的实际范围,基于实际范围确定脱敏字段的实际字段类型。
其中,预设脱敏字典用户预先设定的脱敏字典,也可以是计算机经过多次数据得出的脱敏字典,在此不做具体限定。
可以理解的是,本申请实施例基于脱敏字典对所需脱敏字典进行枚举,并根据枚举结果确定在作用域范围内适用于哪些脱敏规则,字典配置保证了枚举的动态性,方便后续维护。
在步骤S103中,根据预设脱敏策略对目标数据中预设隐私数据进行加密、替换和/或配置脱敏,得到脱敏后的数据,并基于预设序列化策略对脱敏后的数据进行序列化,实现对目标数据中隐私数据的保护。
其中,预设隐私数据可以是用户的相关隐私数据,可以根据用户需要的保护意图具体设置,比如,目标数据为身份证时,预设隐私数据可以设置为某一段数据或者某几个数据为隐私数据,或者,设置整个目标数据均为隐私数据等,在此不做具体限定。
可以理解的是,本申请实施例可以通过对从云平台中获取的车辆用户的目标数据进行脱敏处理,对目标数据中的隐私数据进行加密、替换和/或配置脱敏处理,并对脱敏后的数据进行序列化,不同类型的数据可以是不同的脱敏规则,不仅可以针对性的脱敏使其具有灵活性,使得应用场景更加广泛,而且还有效的保护了用户的隐私。
在本申请实施例中,在基于预设序列化策略对脱敏后的数据进行序列化之前,包括:利用预设值过滤策略对脱敏后的数据进行过滤,并根据实际字段类型匹配作用域,得到预设序列化策略。
其中,预设值可以是用户预先设定的值,也可以是计算机经过多次数据得出的值,在此不做具体限定。
其中,预设序列化策略可以是用户预先设置的序列化策略,也可以计算机经过多次数据得出的序列化策略,在此不做具体限定。
可以理解的是,本申请实施例在对脱敏后的数据进行序列化之前,利用过滤策略对脱敏后数据进行过滤,得到所需脱敏字段,按照类型和作用域匹配,确定对应类型的对应字段的序列化策略,以防止其他非所需脱敏字段对脱敏后数据进行序列化策略的干扰。
根据本申请实施例提出的云平台的隐私数据保护方法,通过对从云平台中获取的车辆用户的目标数据进行脱敏处理,基于目标数据的脱敏字段中预先设置的注解信息匹配相应的脱敏策略,对目标数据中的隐私数据进行加密、替换和/或配置脱敏处理,并对脱敏后的数据进行序列化,不同类型的数据可以是不同的脱敏规则,不仅可以针对性的脱敏使其具有灵活性,使得应用场景更加广泛,而且还有效的保护了用户的隐私。由此,解决了相关技术中数据脱敏技术从代码层面控制脱敏规则,导致数据脱敏不够灵活无法彻底有效保护用户的隐私,脱敏方式唯一导致应用场景的局限性等问题。
下面将结合图2对云平台的隐私数据保护方法进行详细阐述,具体流程如下:
步骤1:加载项目配置文件:从配置文件中获取数据,包括具体脱敏规则:如对身份证号码的脱敏规则是显示最后四位号码并且其他号码隐藏,共计18位,例如原始号码500999999999991234,脱敏后*************1234;对账号密码利用脱敏规则,则密码的全部字符都用*代替,例如:原始密码为666666,脱敏后******,在实际使用时,不同类型的数据可以是不同的脱敏规则,当银行***和身份证号都可以使用相同的脱敏规则,即仅显示最后四位字符的规则,银行***也可以使用其他不同的脱敏类型策略,如将银行***1234567891234567890使用对称加密方式,可以使用密钥恢复原始数据。
同时加载脱敏字典枚举,可以在注释时确定字段的类型所在的作用域范围,如默认类型身份证号为:G_ID_CARD、银行***为:G_BANK_CARD、密码为:G_PASSWORD等,确定不同作用域的字段类型,可通过改变前缀变换作用域,例如身份证号:A_ID_CARD,配置了敏感对象对应的数据范围,以便之后脱敏工具的选择,实现脱敏的目的,同时字典配置保证了枚举的动态性,不必从代码层面修改脱敏方法和类型,方便后续维护。
步骤2:使用注解工具:使用注解方式对具体的字段进行脱敏规则限制,例如使用数据脱敏注解,在脱敏字段处预先设置注解信息,如@Desensitized(type=SensitiveTypeEnum.XXXXX),通过注解type的枚举类型确定其字段的字段类型,通过@Desensitized注解查询其类型是否有对应的脱敏规则,若是存在同类型字段的脱敏策略,则将同类型字段的脱敏策略作为脱敏策略,若不存在用户需求的脱敏策略,则拉取脱敏规则库查询与注解信息匹配的脱敏策略,若仍不存在则报错提示。
步骤3:使用fastjson中的值过滤器:对其序列化进程中脱敏类型进行分类,通过添加WebMvc层转换器,实现WebMvcConfigurer配置类,重写configureMessageConverters方法,在json转换进程中增加值过滤器,此值过滤器可以实现ValueFilter类,重写process方法,在fastjson中使用此过滤器进行脱敏操作,主要是在进行序列化的途中会通过值过滤器,通过预设的值过滤策略对待序列化信息进行过滤,得到需脱敏字段按照类型和作用域匹配,确定对应类型的对应字段的序列化策略,然后输入到对应的脱敏工具中进行脱敏操作,如身份证号SensitiveTypeEnum.G_ID_CARD:500999999999991234在通过值过滤器过程中,首先是参数检验是否是对应的数据类型,然后获取身份证号的脱敏类型和作用域,匹配脱敏工具DesensitizedUtils。
步骤4:如图3使用脱敏工具模块对数据脱敏,主要包括:获取数据模块、脱敏模块和返回数据模块;该脱敏工具模块接收值过滤器传输的数据脱敏策略与数据,对其敏感对象进行加密、替换或其他具体配置操作,然后返回脱敏后的数据继续实现序列化,如输入身份证号码500999999999991234,然后使用DesensitizedUtils的实现方法替换字符,返回*************1234,最后实现序列化脱敏。
综上,本申请实施例能够在配置脱敏规则后使用注解方式快速的实现序列化脱敏,避免了被爬虫爬取隐私数据或者直接内部泄露的风险,并且不再从代码层面控制脱敏规则,可以直接通过字典和配置文件实现车云平台大数据的安全保障,并减少了开发人员的后期维护时间成本,提高了工作效率的情况下保证了信息安全。
其次参照附图描述根据本申请实施例提出的云平台的隐私数据保护装置。
图4是本申请实施例的云平台的隐私数据保护装置的方框示意图。
如图4所示,该云平台的隐私数据保护装置10包括:获取模块100、匹配模块200和处理模块300。
其中,获取模块100用于获取云平台中车辆用户的目标数据;匹配模块200用于识别目标数据的脱敏字段,根据脱敏字段的预设注解信息匹配目标数据的预设脱敏策略;处理模块300用于根据预设脱敏策略对目标数据中预设隐私数据进行加密、替换和/或配置脱敏,得到脱敏后的数据,并基于预设序列化策略对脱敏后的数据进行序列化,实现对目标数据中隐私数据的保护。
在本申请实施例中,匹配模块200用于:识别脱敏字段的实际字段类型;根据预设注解信息查询实际字段类型的同类型字段是否存在脱敏策略;如果实际字段类型的同类型字段存在脱敏策略,则将实际字段类型的同类型字段的脱敏策略作为预设脱敏策略,如果实际字段类型的同类型字段不存在脱敏策略,则拉取预设脱敏规则库,查询与预设注解信息匹配的预设脱敏策略,否则,生成报错提示。
在本申请实施例中,匹配模块200进一步用于:根据预设脱敏字典对脱敏字段进行字段枚举,得到枚举结果;根据枚举结果确定脱敏字段的字段类型在作用域的实际范围,基于实际范围确定脱敏字段的实际字段类型。
在本申请实施例中,处理模块300用于:利用预设值过滤策略对脱敏后的数据进行过滤,并根据实际字段类型匹配作用域,得到预设序列化策略。
需要说明的是,前述对云平台的隐私数据保护方法实施例的解释说明也适用于该实施例的云平台的隐私数据保护装置,此处不再赘述。
根据本申请实施例提出的云平台的隐私数据保护装置,通过对从云平台中获取的车辆用户的目标数据进行脱敏处理,基于目标数据的脱敏字段中预先设置的注解信息匹配相应的脱敏策略,对目标数据中的隐私数据进行加密、替换和/或配置脱敏处理,并对脱敏后的数据进行序列化,不同类型的数据可以是不同的脱敏规则,不仅可以针对性的脱敏使其具有灵活性,使得应用场景更加广泛,而且还有效的保护了用户的隐私。由此,解决了相关技术中数据脱敏技术从代码层面控制脱敏规则,导致数据脱敏不够灵活无法彻底有效保护用户的隐私,脱敏方式唯一导致应用场景的局限性等问题。
图5为本申请实施例提供的车辆的结构示意图。该车辆可以包括:
存储器501、处理器502及存储在存储器501上并可在处理器502上运行的计算机程序。
处理器502执行程序时实现上述实施例中提供的云平台的隐私数据保护方法。
进一步地,车辆还包括:
通信接口503,用于存储器501和处理器502之间的通信。
存储器501,用于存放可在处理器502上运行的计算机程序。
存储器501可能包含高速RAM(Random Access Memory,随机存取存储器)存储器,也可能还包括非易失性存储器,例如至少一个磁盘存储器。
如果存储器501、处理器502和通信接口503独立实现,则通信接口503、存储器501和处理器502可以通过总线相互连接并完成相互间的通信。总线可以是ISA(IndustryStandard Architecture,工业标准体系结构)总线、PCI(Peripheral Component,外部设备互连)总线或EISA(Extended Industry Standard Architecture,扩展工业标准体系结构)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器501、处理器502及通信接口503,集成在一块芯片上实现,则存储器501、处理器502及通信接口503可以通过内部接口完成相互间的通信。
处理器502可能是一个CPU(Central Processing Unit,中央处理器),或者是ASIC(Application Specific Integrated Circuit,特定集成电路),或者是被配置成实施本申请实施例的一个或多个集成电路。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的云平台的隐私数据保护方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不是必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列,现场可编程门阵列等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种云平台的隐私数据保护方法,其特征在于,包括以下步骤:
获取云平台中车辆用户的目标数据;
识别所述目标数据的脱敏字段,根据所述脱敏字段的预设注解信息匹配所述目标数据的预设脱敏策略;
根据所述预设脱敏策略对所述目标数据中预设隐私数据进行加密、替换和/或配置脱敏,得到脱敏后的数据,并基于预设序列化策略对所述脱敏后的数据进行序列化,实现对所述目标数据中隐私数据的保护。
2.根据权利要求1所述的方法,其特征在于,所述根据所述脱敏字段的预设注解信息匹配所述目标数据的预设脱敏策略,包括:
识别所述脱敏字段的实际字段类型;
根据所述预设注解信息查询所述实际字段类型的同类型字段是否存在脱敏策略;
如果所述实际字段类型的同类型字段存在脱敏策略,则将所述实际字段类型的同类型字段的脱敏策略作为所述预设脱敏策略,如果所述实际字段类型的同类型字段不存在脱敏策略,则拉取预设脱敏规则库,查询与所述预设注解信息匹配的预设脱敏策略,否则,生成报错提示。
3.根据权利要求2所述的方法,其特征在于,所述识别所述脱敏字段的实际字段类型,包括:
根据预设脱敏字典对所述脱敏字段进行字段枚举,得到枚举结果;
根据所述枚举结果确定所述脱敏字段的字段类型在作用域的实际范围,基于所述实际范围确定所述脱敏字段的实际字段类型。
4.根据权利要求2或3所述的方法,其特征在于,在基于预设序列化策略对所述脱敏后的数据进行序列化之前,包括:
利用预设值过滤策略对所述脱敏后的数据进行过滤,并根据所述实际字段类型匹配作用域,得到所述预设序列化策略。
5.一种云平台的隐私数据保护装置,其特征在于,包括:
获取模块,用于获取云平台中车辆用户的目标数据;
匹配模块,用于识别所述目标数据的脱敏字段,根据所述脱敏字段的预设注解信息匹配所述目标数据的预设脱敏策略;
处理模块,用于根据所述预设脱敏策略对所述目标数据中预设隐私数据进行加密、替换和/或配置脱敏,得到脱敏后的数据,并基于预设序列化策略对所述脱敏后的数据进行序列化,实现对所述目标数据中隐私数据的保护。
6.根据权利要求5所述的装置,其特征在于,所述匹配模块用于:
识别所述脱敏字段的实际字段类型;
根据所述预设注解信息查询所述实际字段类型的同类型字段是否存在脱敏策略;
如果所述实际字段类型的同类型字段存在脱敏策略,则将所述实际字段类型的同类型字段的脱敏策略作为所述预设脱敏策略,如果所述实际字段类型的同类型字段不存在脱敏策略,则拉取预设脱敏规则库,查询与所述预设注解信息匹配的预设脱敏策略,否则,生成报错提示。
7.根据权利要求6所述的装置,其特征在于,所述匹配模块进一步用于:根据预设脱敏字典对所述脱敏字段进行字段枚举,得到枚举结果;
根据所述枚举结果确定所述脱敏字段的字段类型在作用域的实际范围,基于所述实际范围确定所述脱敏字段的实际字段类型。
8.根据权利要求5所述的装置,其特征在于,所述处理模块用于:
利用预设值过滤策略对所述脱敏后的数据进行过滤,并根据实际字段类型匹配作用域,得到所述预设序列化策略。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-4任一项所述的云平台的隐私数据保护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-4任一项所述的云平台的隐私数据保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211124210.2A CN115481434A (zh) | 2022-09-15 | 2022-09-15 | 云平台的隐私数据保护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211124210.2A CN115481434A (zh) | 2022-09-15 | 2022-09-15 | 云平台的隐私数据保护方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115481434A true CN115481434A (zh) | 2022-12-16 |
Family
ID=84423732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211124210.2A Pending CN115481434A (zh) | 2022-09-15 | 2022-09-15 | 云平台的隐私数据保护方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115481434A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116956353A (zh) * | 2023-09-19 | 2023-10-27 | 深圳市伊登软件有限公司 | 一种依据数字经济的多渠道数据采集方法及装置 |
-
2022
- 2022-09-15 CN CN202211124210.2A patent/CN115481434A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116956353A (zh) * | 2023-09-19 | 2023-10-27 | 深圳市伊登软件有限公司 | 一种依据数字经济的多渠道数据采集方法及装置 |
CN116956353B (zh) * | 2023-09-19 | 2024-01-12 | 深圳市伊登软件有限公司 | 一种依据数字经济的多渠道数据采集方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102009013384B4 (de) | System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung | |
US8966286B2 (en) | Method, system and integrated circuit for enabling access to a memory element | |
CN107408096B (zh) | 对硬件块的适应性存取控制 | |
CN115955307B (zh) | 用户密码加盐保护方法、装置、可读存储介质及电子设备 | |
CN107092833B (zh) | 用于处理数据的组件和用于实施安全功能的方法 | |
US11615207B2 (en) | Security processor configured to authenticate user and authorize user for user data and computing system including the same | |
CN107480554A (zh) | 一种权限管理方法、权限管理装置及智能终端 | |
CN115481434A (zh) | 云平台的隐私数据保护方法、装置、设备及存储介质 | |
US8423787B2 (en) | Apparatus and method of measuring integrity | |
CN113704818A (zh) | 加密数据存储***的密钥管理方法、装置及终端设备 | |
CN112487444A (zh) | 基于数据库的数据加密方法、装置、存储介质及电子设备 | |
CN112632476A (zh) | 算法授权保护方法、装置、集成电路芯片及电子设备 | |
CN111324906A (zh) | 基于数据接口的自动接入方法、装置、电子设备 | |
CN108573153A (zh) | 一种车载操作***及其实现方法 | |
WO2019222501A1 (en) | Method for securing an automated system | |
CN110175038B (zh) | 软锁许可的更新方法及装置 | |
US20230058046A1 (en) | Apparatus and Method for Protecting Shared Objects | |
CN111310166A (zh) | 权限管理方法、装置、设备及存储介质 | |
CN112988888A (zh) | 密钥管理方法、装置、电子设备及存储介质 | |
CN111339523A (zh) | 嵌入式设备的授权方法及装置 | |
CN111145386A (zh) | 一种基于区块链管理行车电脑数据的方法、设备及介质 | |
CN115098227B (zh) | 一种安防设备动态信息更新的方法及装置 | |
CN107911365B (zh) | 一种多网络用户信息安全交互方法、终端设备及存储介质 | |
CN112738219B (zh) | 程序运行方法、装置、车辆及存储介质 | |
KR101832731B1 (ko) | 인증서 저장 및 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |