CN106295390A - 一种信息处理的方法及装置 - Google Patents

一种信息处理的方法及装置 Download PDF

Info

Publication number
CN106295390A
CN106295390A CN201510309704.1A CN201510309704A CN106295390A CN 106295390 A CN106295390 A CN 106295390A CN 201510309704 A CN201510309704 A CN 201510309704A CN 106295390 A CN106295390 A CN 106295390A
Authority
CN
China
Prior art keywords
information
character
shielding
information object
pending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510309704.1A
Other languages
English (en)
Inventor
黄孟俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510309704.1A priority Critical patent/CN106295390A/zh
Publication of CN106295390A publication Critical patent/CN106295390A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种信息处理的方法及装置。该方法包括:通过数据文本格式的转换,将第一信息对象转换为第二信息对象,作为待处理信息对象;获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息;在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。通过上述方法可以用于防止在数据查询或日志生成过程中待处理信息对象内敏感信息的泄露。

Description

一种信息处理的方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及一种信息处理的方法及装置。
背景技术
随着网络技术的广泛应用,对个人隐私和网络安全的重视程度越来越高,尤其是在电子商务领域中经常涉及到用户信息、关键交易信息、商户信息等与隐私和安全相关的敏感信息,例如身份证号、卡密、地址、特殊商品名称、商户联系方法等。上述信息保存在数据库中或生成在日志中。然而,上述敏感信息不允许无权限的开放给内部运营技术人员查看,因此在数据库查询展示及日志打印过程中往往需要对敏感信息进行全部屏蔽(例如密码等)或部分屏蔽(例如银行卡号前六后四、手机号前三后四)。
现有技术中,对于XML或JSON语言格式,由于XML或JSON语言格式本身结构属性的原因,无法确认需要进行屏蔽的字符在XML或JSON语言格式字符串中的准确位置。这样,还不存在对XML或JSON语言格式的待处理信息对象内包含的敏感信息进行字符全屏蔽或部分屏蔽的技术方案。
发明内容
本申请实施例的目的是提供一种信息处理的方法及装置,用于防止在数据查询或日志生成过程中待处理信息对象的内敏感信息的泄露。
为解决上述技术问题,本申请实施例提供一种信息处理的方法及装置是这样实现的:
一种信息处理的方法,包括:
通过数据文本格式的转换,将第一信息对象转换为第二信息对象,作为待处理信息对象;
获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息;
在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。
一种信息处理的装置,包括:
转换单元,用于通过数据文本格式的转换,将第一信息对象转换为第二信息对象,作为待处理信息对象;
获取单元,用于获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息;
替换单元,用于在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。
由以上本申请实施例提供的技术方案可见,本申请实施例通过数据格式转换将原信息处理对象转换为可以被信息处理程序内关于字符屏蔽的配置信息识别的待处理信息对象,并根据配置信息对待处理信息对象内需要进行字符屏蔽的字符进行屏蔽,从而防止待处理信息对象内敏感信息的泄露,保障了数据安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种信息处理的方法;
图2为本申请实施例提供的一种信息处理的装置。
具体实施方式
本申请实施例提供一种信息处理的方法及装置。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本申请实施例提供的一种信息处理的方法,其具体包括以下步骤:
S101:通过数据文本格式的转换,将第一信息对象转换为第二信息对象,作为待处理信息对象。
用户在电子商务网站上注册的用户信息可以通过XML或JSON语言格式来封装,上述用户构成了一类人员,该类人员包括若干属性信息,即用户信息。用户信息包括用户名称(User Id)、密码(Password)、身份证号(Id number)、手机号码(Phone Number)和银行卡号(Card number)等信息,上述信息中的密码、身份证号、手机号码、银行卡号均为用户私人信息,也可称敏感信息。因此,在用户信息的输出过程中(如内部浏览或日志打印过程中)需要对敏感信息进行的全部屏蔽或部分屏蔽操作,以防敏感信息的泄露。
第一信息对象可以是为结构性语言字符串,比如XML或JSON语言格式,但由于XML或JSON语言格式本身结构属性的原因,无法确定要进行字符屏蔽处理的字符在XML或JSON语言格式中的准确位置。因此,需要将第一信息对象转换为第二信息对象,该第二信息对象中需要进行字符屏蔽处理得的字符位置可以被确定。比如,第二信息对象可以是Java Map类信息对象。
需要进一步说明的是,映射表Map(其为一种键值映射)是Java中用来存储对象的集合,Map存储的是键值(Key-Value)对,并且所述键具有唯一值。Map作为一种数据结构,最大的优点是支持随机访问,即通过Key随机访问Key对应的Value值。当系统频繁访问某些实体数据,比如该实体数据为上述用户信息时,为了避免每次都进行数据库的访问或者数据文件的读取,常常需要将这些实体数据用一个全局的静态数据进行缓存。
以下为一个JSON语言格式封装的字符串数据,其内包括了用户的身份证号、手机号、银行卡号等敏感信息,具体如下:
{"User ID":"张明","Password":"234567","ID number":"12234581352","Phonenumber":"13602456752","Card number":"654845844358843"}。
当JSON语言格式封装的字符串换成Java Map类信息对象后,其内各个属性对应的属性值能够被获取且属性值内需要被屏蔽的字符位置能够被确定。
在本申请实施例中,将通过数据文本格式换后的待处理信息对象保存于缓存或存储器中以供后续信息处理程序调用。
S102:获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息。
在本申请实施例中,获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息,具体包括:利用反射机制获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息。
待处理信息对象为信息处理程序内的配置信息可识别的信息对象,配置信息包括需要屏蔽字符对应的属性信息及字符屏蔽的规则。属性信息包括身份证号码信息、密码信息、银行卡号信息、手机号信息中的至少一个信息。字符屏蔽规则包括字符串全屏蔽、字符串前三后四位屏蔽、字符串前六后四位屏蔽及字符串中任意位置字符屏蔽中的任意一种。
信息处理程序可以仅为一个主体程序,或者包括一个主体程序及一个单独的可供主体程序调用的第三方程序。
信息处理程序内的关于字符屏蔽的配置信息可以是Java注解或者是XML配置文件。Java注解一般与Java程序代码位于一个文件中,这样有助于增强程序的内聚性。XML配置文件一般为一个独立的配置文件,即可以是一个独立的可供主体程序调用的第三方程序。
在Java程序语言中,当用Java注解方式配置注解信息时,可以利用Java反射机制获取数据对象的属性信息。Java反射机制是一种动态获取信息以及动态调用对象的方法的技术。通过Java反射机制,在系统运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能调用它的任意一个方法。在Java方法函数中,通常以@作为注解标识符,在方法函数中记录的注解信息中往往包括有该方法函数的功能及参数信息;而利用Java的反射机制生成的方法函数的反射对象中,往往包含了该方法函数的注解信息。
S103:在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。
信息输出过程包括电子商务网站内部IT人员在浏览或查询用户信息的过程,及关于用户信息的日志打印的过程。预设字符可以是星号*,井号#,或%等。
通过上述步骤可以实现字符串内字符的屏蔽。
为了更清楚地说明本申请实施例提供的信息处理的方法,将该方法对应的简要Java程序代码显示如下:
以上为本申请实施例提供的信息处理的方法,基于同样的思路,本申请实施例还提供了信息处理的装置。
图2为本申请实施例实用新型提供的信息处理的装置,其包括:
转换单元201,用于通过数据文本格式的转换,将第一信息对象转换为第二信息对象,作为待处理信息对象;
获取单元202,用于获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息;
替换单元203,用于在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。
所述第一信息对象为结构性语言字符串,所述第二信息对象为所述配置信息可以识别的信息对象。
所述第一信息对象为Json或xml字符串,所述第二对象为Java Map类信息对象。
所述获取单元,具体用于:利用反射机制获取用于处理待处理对象的信息处理程序内的关于字符屏蔽的配置信息。
所述配置信息为Java注解配置或xml配置文件。
所述配置信息包括需要屏蔽字符对应的属性信息及字符屏蔽的规则。
所述属性信息包括身份证号码信息、密码信息、卡号信息、手机号信息中的至少一个信息。
所述字符屏蔽规则为字符串全屏蔽、字符串前三后四位屏蔽、字符串前六后四位屏蔽及字符串中任意位置的字符屏蔽中的任意一种。
所述替换单元,具体用于在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。
由以上本申请实施例提供的技术方案可见,本申请实施例通过数据格式转换将原信息处理对象转换为可以被信息处理程序内关于字符屏蔽的配置信息识别的待处理信息对象,并根据配置信息对待处理信息对象内需要进行字符屏蔽的字符进行屏蔽,从而防止待处理信息对象内敏感信息的泄露,保障了数据安全。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(ProgrammableLogic Device,PLD)(例如现场可编程门阵列(Field Programmable Gate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(HardwareDescription Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera HardwareDescription Language)、Confluence、CUPL(Cornell University ProgrammingLanguage)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit HardwareDescription Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、MicrochipPIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种信息处理的方法,其特征在于,包括:
通过数据文本格式的转换,将第一信息对象转换为第二信息对象,作为待处理信息对象;
获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息;
在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。
2.如权利要求1所述的方法,其特征在于:所述第一信息对象为结构性语言字符串,所述第二信息对象为所述配置信息可以识别的信息对象。
3.如权利要求1或2所述的方法,其特征在于:所述第一信息对象为Json或xml字符串,所述第二信息对象为Java Map类信息对象。
4.如权利要求1所述的方法,其特征在于:所述获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息,具体包括:
利用反射机制获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息。
5.如权利要求1或4所述的方法,其特征在于:所述配置信息为Java注解配置或xml配置文件。
6.如权利要求5所述的方法,其特征在于:所述配置信息包括需要屏蔽字符对应的属性信息及字符屏蔽的规则。
7.如权利要求6所述的方法,其特征在于:所述属性信息包括身份证号码信息、密码信息、卡号信息、手机号信息中的至少一个信息。
8.如权利要求6所述的方法,其特征在于:所述字符屏蔽规则包括字符串全屏蔽、字符串前三后四位屏蔽、字符串前六后四位屏蔽及字符串中任意位置字符屏蔽中的任意一种。
9.如权利要求1所述的方法,其特征在于:所述在信息处理过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符,具体为:
在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。
10.一种信息处理的装置,其特征在于,包括:
转换单元,用于通过数据文本格式的转换,将第一信息对象转换为第二信息对象,作为待处理信息对象;
获取单元,用于获取用于处理待处理信息对象的信息处理程序内的关于字符屏蔽的配置信息;
替换单元,用于在信息输出过程中,根据配置信息将待处理信息对象内需要屏蔽的字符替换为预设字符。
CN201510309704.1A 2015-06-08 2015-06-08 一种信息处理的方法及装置 Pending CN106295390A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510309704.1A CN106295390A (zh) 2015-06-08 2015-06-08 一种信息处理的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510309704.1A CN106295390A (zh) 2015-06-08 2015-06-08 一种信息处理的方法及装置

Publications (1)

Publication Number Publication Date
CN106295390A true CN106295390A (zh) 2017-01-04

Family

ID=57658646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510309704.1A Pending CN106295390A (zh) 2015-06-08 2015-06-08 一种信息处理的方法及装置

Country Status (1)

Country Link
CN (1) CN106295390A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107943462A (zh) * 2017-12-15 2018-04-20 政采云有限公司 针对java中的excel数据的处理方法和云端数据交互方法
CN108829789A (zh) * 2018-06-01 2018-11-16 平安普惠企业管理有限公司 日志处理方法、装置、计算机设备和存储介质
CN109614379A (zh) * 2018-10-22 2019-04-12 中国平安人寿保险股份有限公司 日志输出方法、装置、计算机存储介质和计算机设备
CN110457013A (zh) * 2019-07-12 2019-11-15 阿里巴巴集团控股有限公司 程序组件配置装置及方法
WO2019242132A1 (zh) * 2018-06-19 2019-12-26 平安科技(深圳)有限公司 信息过滤方法、装置、计算机设备及存储介质
CN110737436A (zh) * 2019-09-05 2020-01-31 深圳平安通信科技有限公司 转码方法、装置及计算机可读存储介质
CN110825389A (zh) * 2018-08-07 2020-02-21 北京国双科技有限公司 Json字符串的生成方法、装置、存储介质及处理器
CN112612830A (zh) * 2020-12-03 2021-04-06 海光信息技术股份有限公司 一种压缩数据批量导出方法、系统及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103413084A (zh) * 2013-07-22 2013-11-27 中国联合网络通信集团有限公司 密码框显示内容的控制方法及装置
CN103678962A (zh) * 2012-08-30 2014-03-26 腾讯科技(深圳)有限公司 管理个人信息的方法、装置及终端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678962A (zh) * 2012-08-30 2014-03-26 腾讯科技(深圳)有限公司 管理个人信息的方法、装置及终端
CN103413084A (zh) * 2013-07-22 2013-11-27 中国联合网络通信集团有限公司 密码框显示内容的控制方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CELIAC: "Java中将JSON格式的数据转换成对应的Bean、Map、List数据", 《学步园,HTTPS://WWW.XUEBUYUAN.COM/714224.HTML》 *
张利国: "《Java SE 应用程序设计》", 31 October 2007 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107943462A (zh) * 2017-12-15 2018-04-20 政采云有限公司 针对java中的excel数据的处理方法和云端数据交互方法
CN108829789A (zh) * 2018-06-01 2018-11-16 平安普惠企业管理有限公司 日志处理方法、装置、计算机设备和存储介质
WO2019242132A1 (zh) * 2018-06-19 2019-12-26 平安科技(深圳)有限公司 信息过滤方法、装置、计算机设备及存储介质
CN110825389A (zh) * 2018-08-07 2020-02-21 北京国双科技有限公司 Json字符串的生成方法、装置、存储介质及处理器
CN109614379A (zh) * 2018-10-22 2019-04-12 中国平安人寿保险股份有限公司 日志输出方法、装置、计算机存储介质和计算机设备
CN110457013A (zh) * 2019-07-12 2019-11-15 阿里巴巴集团控股有限公司 程序组件配置装置及方法
CN110457013B (zh) * 2019-07-12 2023-11-17 创新先进技术有限公司 程序组件配置装置及方法
CN110737436A (zh) * 2019-09-05 2020-01-31 深圳平安通信科技有限公司 转码方法、装置及计算机可读存储介质
CN112612830A (zh) * 2020-12-03 2021-04-06 海光信息技术股份有限公司 一种压缩数据批量导出方法、系统及电子设备

Similar Documents

Publication Publication Date Title
CN106295390A (zh) 一种信息处理的方法及装置
CN107644286B (zh) 工作流处理方法及装置
CN110648138B (zh) 基于区块链的交易查询、交易数据处理方法、装置及设备
CN108881170A (zh) 一种授权引导的数据处理方法、装置、处理设备及系统
KR20190094191A (ko) 블록체인 기반 데이터 처리 방법 및 장치
CN106778288A (zh) 一种数据脱敏的方法及系统
CN107506181A (zh) 业务处理、数据处理方法、装置以及电子设备
CN110472438B (zh) 基于区块链的交易数据处理、交易查询方法、装置及设备
CN108345511A (zh) 一种应用数据校验方法、装置及电子设备
CN107133502B (zh) 一种应用程序的处理方法及装置
CN107622080B (zh) 一种数据处理方法及设备
CN110289059A (zh) 医疗数据处理方法、装置、存储介质及电子设备
CN109214193B (zh) 数据加密、机器学习模型训练方法、装置以及电子设备
CN107066519A (zh) 一种任务检测方法及装置
CN107368292A (zh) 一种资源编译方法及装置
CN108320071B (zh) 一种业务风险管理方法、装置及设备
TW202011333A (zh) 保單資訊的處理方法、裝置及區塊鏈資料儲存系統
CN108605261A (zh) 电子设备及其操作方法
CN107203707A (zh) 一种实现程序代码混淆的方法和系统
CN112559346A (zh) 一种业务测试的方法及装置
CN109409037B (zh) 一种数据混淆规则的生成方法、装置及设备
CN116719591A (zh) 股权图谱的展示方法、装置、存储系统和电子设备
CN108763238B (zh) 一种数据展示方法、装置及设备
CN108182577A (zh) 一种展示付款信息的方法、装置及设备
CN111967769B (zh) 一种风险识别方法、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170104