如何利用工具优雅实现数据脱敏

背景

现代网络环境中,敏感数据的处理是至关重要的。敏感数据包括个人身份信息、银行账号、手机号码等,泄露这些数据可能导致用户隐私泄露、财产损失等严重后果。因此,对敏感数据进行脱敏处理是一种必要的安全措施。
比如页面上常见的敏感数据都是加*遮挡处理过的,如下图所示。

接下来本文将以Spring Boot和MyBatis框架实现返回数据的脱敏处理。

脱敏工具

脱敏工具有很多种,本文主要介绍和使用hutool工具包提供的脱敏工具类DesensitizedUtil,它提供了常见的手机号、身份证号、银行卡、邮箱等脱敏的方法,将敏感数据部分加*处理。
使用方法如下:
maven项目需要导入hutool包依赖,坐标如下:

<dependency>
<groupId>cn.hutool</groupId>
<artifactId>hutool-core</artifactId>
<version>5.8.4</version>
</dependency>
import cn.hutool.core.util.DesensitizedUtil;
public class SensitiveHutoolTest {
public static void main(String[] args) {
System.out.println(DesensitizedUtil.mobilePhone("13812345678"));
System.out.println(DesensitizedUtil.idCardNum("110101200007283706", 3, 4));
System.out.println(DesensitizedUtil.bankCard("6225809637392380845"));
System.out.println(DesensitizedUtil.email("zhangsanfeng@test.com"));
}
}

输出如下:

138****5678
110***********3706
6225 **** **** *** 0845
z***********@test.com

实现思路

  • 设计一个常用的脱敏类型枚举类。
  • 编写脱敏注解,包含脱敏类型,采用注解的方式对需要脱敏的字段进行标注。
  • 再编写脱敏注解相应的实现逻辑使用MyBatis的拦截器功能对查出的结果集采用反射的处理方式对结果进行脱敏处理,然后将脱敏处理后的结果集再返回。

代码实现

  1. 定义脱敏类型枚举

利用hutool工具包,对常见的手机号、身份证号、银行卡号、邮箱进行脱敏处理。还给了一个默认的DEFAULT枚举类型按原数据返回,同时自定义了一个CUSTOM枚举,可根据实现CustomMaskService这个接口去自定义脱敏逻辑。

注意:这里的CUSTOM只是举一个简单的例子,实际情况可能需要根据实际情况扩展输入输出参数等。

 
import cn.hutool.core.util.DesensitizedUtil;
import lombok.Getter;
public enum SensitiveTypeEnum {
MOBILE("mobile", "手机号") {
@Override
public String maskSensitiveData(String data) {
//手机号前3位后4位脱敏,中间部分加*处理,比如:138****5678
return DesensitizedUtil.mobilePhone(data);
}
},
IDENTIFY("identify", "身份证号") {
@Override
public String maskSensitiveData(String data) {
//身份证前3位后4位脱敏,中间部分加*处理,比如:110***********3706
return DesensitizedUtil.idCardNum(data, 3, 4);
}
},
BANKCARD("bankcard", "银行卡号") {
@Override
public String maskSensitiveData(String data) {
//银行卡号前4位后4位脱敏,中间部分加*处理,比如:6225 **** **** *** 0845
return DesensitizedUtil.bankCard(data);
}
},
EMAIL("email", "邮箱") {
@Override
public String maskSensitiveData(String data) {
//邮箱@符号后明文显示,@符号前的字符串,只显示第一个字符,其余加*处理,比如:z***********@test.com
return DesensitizedUtil.email(data);
}
},
DEFAULT("default", "默认") {
@Override
public String maskSensitiveData(String data) {
// 默认原值返回,其他这个也没啥意义^_^
return data;
}
},
CUSTOM("custom", "自定义") {
@Override
public String maskSensitiveData(String data, CustomMaskService customMaskService) {
// 可以自定义处理的service,根据实际使用情况可能需要添加参数,调整一下即可
return customMaskService.maskData(data);
}
};
@Getter
private String type;
@Getter
private String desc;
SensitiveTypeEnum(String type, String desc) {
this.type = type;
this.desc = desc;
}
/**
* 遮挡敏感数据
*
* @param data
* @return
*/
public String maskSensitiveData(String data) {
return data;
}
public String maskSensitiveData(String data, CustomMaskService customMaskService) {
return null;
}
}

定义一个脱敏注解

import java.lang.annotation.*;
@Documented
@Retention(RetentionPolicy.RUNTIME)
@Target(ElementType.FIELD)
public @interface SensitiveData {
SensitiveTypeEnum type() default SensitiveTypeEnum.DEFAULT;
}

定义并配置一个mybatis拦截器。

import lombok.extern.slf4j.Slf4j;
import org.apache.ibatis.executor.resultset.ResultSetHandler;
import org.apache.ibatis.plugin.Interceptor;
import org.apache.ibatis.plugin.Intercepts;
import org.apache.ibatis.plugin.Invocation;
import org.apache.ibatis.plugin.Signature;
import org.springframework.beans.factory.annotation.Autowired;
import java.lang.reflect.Field;
import java.sql.Statement;
import java.util.List;
import java.util.Map;
@Intercepts({
@Signature(type = ResultSetHandler.class, method = "handleResultSets", args = {Statement.class})
})
@Slf4j
public class SensitiveDataInterceptor implements Interceptor {
@Autowired
private CustomMaskService customMaskService;
@Override
public Object intercept(Invocation invocation) throws Throwable {
Object result = invocation.proceed();
log.debug("进入数据脱敏拦截器...");
if (result instanceof List) {
List<?> resultList = (List<?>) result;
for (Object obj : resultList) {
doSensitiveFields(obj);
}
} else if (result instanceof Map) {
Map<?, ?> resultMap = (Map<?, ?>) result;
for (Object obj : resultMap.values()) {
doSensitiveFields(obj);
}
} else {
doSensitiveFields(result);
}
return result;
}
private void doSensitiveFields(Object obj) throws IllegalAccessException {
Field[] fields = obj.getClass().getDeclaredFields();
for (Field field : fields) {
if (field.isAnnotationPresent(SensitiveData.class)) {
field.setAccessible(true);
Object value = field.get(obj);
if (value == null) {
return;
}
SensitiveData sensitiveData = field.getAnnotation(SensitiveData.class);
SensitiveTypeEnum type = sensitiveData.type();
String result;
if (type == SensitiveTypeEnum.CUSTOM) {
result = type.maskSensitiveData(value.toString(), customMaskService);
} else {
result = type.maskSensitiveData(value.toString());
}
field.set(obj, result);
}
}
}
}

拦截器注解里写明了要拦截的对象和方法,类:ResultSetHandler,方法:handleResultSets,它是在sql执行完成后拿到结果集并对结果集进行处理再返回。

配置mybatis及拦截器

import com.star95.project.study.mybatisplus.interceptor.SensitiveDataInterceptor;
import org.mybatis.spring.annotation.MapperScan;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
@Configuration
@MapperScan("com.star95.project.study.mybatisplus.mapper")
public class MyBatisPlusConfig {
@Bean
public SensitiveDataInterceptor sensitiveDataInterceptor() {
return new SensitiveDataInterceptor();
}
}

测试

import com.star95.project.study.mybatisplus.interceptor.SensitiveData;
import lombok.Data;
import static com.star95.project.study.mybatisplus.interceptor.SensitiveTypeEnum.*;
@Data
public class UserDto {
/**
* id
*/
private Long id;
/**
* 姓名
*/
@SensitiveData(type = CUSTOM)
private String name;
/**
* 年龄
*/
private Integer age;
/**
* 邮箱
*/
@SensitiveData(type = EMAIL)
private String email;
/**
* 手机号
*/
@SensitiveData(type = MOBILE)
private String mobile;
/**
* 身份证号
*/
@SensitiveData(type = IDENTIFY)
private String identify;
/**
* 银行卡号
*/
@SensitiveData(type = BANKCARD)
private String bankcard;
}
public interface CustomMaskService {
String maskData(String data);
}
import cn.hutool.core.text.CharSequenceUtil;
import org.springframework.stereotype.Service;
@Service
public class CustomMaskServiceImpl implements CustomMaskService {
@Override
public String maskData(String data) {
//第一个字符明文外,其他都加*处理
return CharSequenceUtil.hide(data, 1, data.length());
}
}
import com.baomidou.mybatisplus.core.mapper.BaseMapper;
import com.star95.project.study.mybatisplus.dto.User;
import com.star95.project.study.mybatisplus.dto.UserDto;
import org.apache.ibatis.annotations.Mapper;
import org.apache.ibatis.annotations.Select;
import java.util.List;
@Mapper
public interface UserMapper extends BaseMapper<User> {
@Select({"select * from user where id=#{id}"})
UserDto getSpecialUser(String id);
@Select({"select * from user"})
List<UserDto> queryAll();
}
import com.star95.project.study.mybatisplus.dto.UserDto;
import com.star95.project.study.mybatisplus.mapper.UserMapper;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import javax.annotation.Resource;
import java.util.List;
@RestController
@RequestMapping("/sensitive")
public class SensitiveMybatisInterceptorTestController {
@Resource
private UserMapper userMapper;
@GetMapping("/user/{id}")
public Result<UserDto> queryUserInfo(@PathVariable String id) {
return Result.success(userMapper.getSpecialUser(id));
}
@GetMapping("/userlist")
public Result<List<UserDto>> queryUserList() {
return Result.success(userMapper.queryAll());
}
}

写了两个测试接口,一个是查询单个对象,一个是返回list集合列表,访问一下:

可以看到单个结果和集合列表都做了脱敏处理,这样功能就实现完成了。

其他

使用mybatis拦截器这种方式,是在数据持久层的逻辑处理,需要注意的是,查询结果返回的dto如果是共享的情况下,可能会把不需要脱敏的数据也给处理了,影响业务逻辑,所以使用过程中要注意区分。
另外也可在接口返回数据时进行脱敏处理,也就是所说的序列化方式,比如自定义Jackson、fastjson等的序列化逻辑同样可以完成数据脱敏。

总结

通过使用MyBatis拦截器,我们可以实现对敏感数据的优雅脱敏处理,保护用户隐私和数据安全。这种方式可以灵活应用于各种场景,提供了一种简单而强大的解决方案。在实际开发中,我们可以根据具体需求,定制化开发拦截器的逻辑,以满足不同的数据脱敏需求。
数据的隐私和安全是非常重要的,敏感数据除存储方面要加密外,再展示方便也要适当的做脱敏处理,本文只介绍了mybatis拦截器实现的一种数据脱敏方式,还有很多其他技术可以实现,可以自行搜索,根据实际情况选择合适的解决方案。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
MyBatis-Plus本身并不直接提供数据脱敏的功能,但可以通过自定义SQL语句和插件来实现数据脱敏。 一种常见的方法是使用数据库的内置函数或自定义函数来对敏感字段进行脱敏处理。你可以在SQL语句中使用这些函数,例如使用MySQL的`SUBSTRING`或`REPLACE`函数来截取或替换字段的部分内容。 另一种方法是通过MyBatis-Plus的拦截器机制来实现数据脱敏。你可以创建一个自定义的拦截器,在查询数据库之前或之后对结果进行处理。在拦截器中,你可以访问到返回的结果对象,然后对敏感字段进行处理,例如将手机号码中的中间几位替换为星号。 以下是一个简单的示例,展示了如何通过自定义拦截器来实现数据脱敏: ```java @Intercepts({ @Signature(type = Executor.class, method = "query", args = {MappedStatement.class, Object.class, RowBounds.class, ResultHandler.class}) }) public class DataDesensitizationInterceptor implements Interceptor { @Override public Object intercept(Invocation invocation) throws Throwable { Object result = invocation.proceed(); // 对返回结果进行处理,例如将手机号码进行脱敏 if (result instanceof List) { List<?> resultList = (List<?>) result; for (Object obj : resultList) { if (obj instanceof User) { User user = (User) obj; user.setPhone(desensitizePhoneNumber(user.getPhone())); } } } return result; } private String desensitizePhoneNumber(String phoneNumber) { // 实现自己的脱敏逻辑,例如将中间四位替换为星号 return phoneNumber.replaceAll("(\\d{3})\\d{4}(\\d{4})", "$1****$2"); } // 省略其他方法实现... } ``` 在以上示例中,我们创建了一个拦截器 `DataDesensitizationInterceptor`,并在 `intercept` 方法中对查询结果进行了脱敏处理。你可以根据自己的需求以及具体的数据脱敏规则进行定制化开发。 最后,记得在MyBatis的配置文件中配置该拦截器: ```xml <configuration> <!-- 其他配置项 --> <plugins> <plugin interceptor="com.example.DataDesensitizationInterceptor"/> </plugins> </configuration> ``` 这样,当执行查询操作时,拦截器将会被触发,从而实现数据脱敏的效果。当然,你可以根据具体需求和场景进行更复杂的数据脱敏操作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不安分的小女孩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值