CN107798250B - 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质 - Google Patents

敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质 Download PDF

Info

Publication number
CN107798250B
CN107798250B CN201710951537.XA CN201710951537A CN107798250B CN 107798250 B CN107798250 B CN 107798250B CN 201710951537 A CN201710951537 A CN 201710951537A CN 107798250 B CN107798250 B CN 107798250B
Authority
CN
China
Prior art keywords
desensitization
rule
subsystem
desensitization rule
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710951537.XA
Other languages
English (en)
Other versions
CN107798250A (zh
Inventor
彭捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201710951537.XA priority Critical patent/CN107798250B/zh
Priority to PCT/CN2018/076142 priority patent/WO2019071892A1/zh
Publication of CN107798250A publication Critical patent/CN107798250A/zh
Application granted granted Critical
Publication of CN107798250B publication Critical patent/CN107798250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种敏感信息屏蔽规则的下发方法,所述方法包括:判断各个子系统是否配置脱敏规则表;若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;判断所述各个子系统是否存在脱敏需求;及当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给对应的子系统。本发明还提供一种应用服务器。本发明提供的应用服务器及敏感信息屏蔽规则的下发方法,可以统一管理脱敏规则解析表,实现了脱敏处理系统的负载均衡,同时也提高了平台的稳定性,避免一旦平台的脱敏规则或其他出现问题,导致整个脱敏处理流程出现故障。

Description

敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存 储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质。
背景技术
当下,敏感的个人、财务和健康信息受到多种不同行业和政府数据隐私法规的管制。如果企业无法保持数据隐私,就会面临严重的财务和法律惩罚,同时还会在客户与市场信心方面蒙受可观损失。因此,数据脱敏是亟待解决的难题。
而目前大部分系统在敏感信息的屏蔽过程中,所有需要屏蔽处理的系统,都统一配制在统一处理屏蔽流程的系统(SSP系统)的系统基表中,需要屏蔽处理的系统的规则及相关信息配置到数据库表中,因此,采用quartz定时任务,读取数据库(Database,DB)中系统信息,及规则信息,并循环处理每个系统,将屏蔽规则采用ESG接口推送给相应系统。如此,则导致了SSP系统负载过重,从而影响了整个敏感信息屏蔽平台的稳定性。
发明内容
有鉴于此,本发明提出一种敏感信息屏蔽规则的下发方法及应用服务器,可以统一管理脱敏规则解析表,实现了脱敏处理系统的负载均衡,同时也提高了平台的稳定性,避免一旦平台的脱敏规则或其他出现问题,导致整个脱敏处理流程出现故障。
首先,为实现上述目的,本发明提出一种应用服务器,所述应用服务器包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的敏感信息屏蔽规则的下发程序,所述敏感信息屏蔽规则的下发程序被所述处理器执行时实现如下步骤:
判断各个子系统是否配置脱敏规则表;
若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;
判断所述各个子系统是否存在脱敏需求;及
当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给对应的子系统。
可选地,所述敏感信息屏蔽规则的下发程序被所述处理器执行时还实现如下步骤:
当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表对所述各个子系统的脱敏规则表进行解析。
可选地,所述敏感信息屏蔽规则的下发程序被所述处理器执行时还实现如下步骤:
配置调用所述脱敏规则解析表中脱敏规则的开关,所述脱敏规则的开关用于确定是否调用脱敏规则。
可选地,所述敏感信息屏蔽规则的下发程序被所述处理器执行时还实现如下步骤:
配置查看敏感信息的白名单,所述白名单用于确定具有查看敏感信息权限的对象。
可选地,所述将所述脱敏规则解析表推送给对应的子系统的步骤,具体包括:
通过ESG接口将所述脱敏规则解析表推送给对应的子系统,所述对应的子系统对脱敏规则进行缓存并更新脱敏规则表。
可选地,所述将所述脱敏规则解析表推送给对应的子系统的步骤,具体还包括:
设定推送时间间隔并开始计时;及
当时间达到所述时间间隔时,开始推送所述脱敏规则解析表给相应的子系统。
此外,为实现上述目的,本发明还提供一种敏感信息屏蔽规则的下发方法,该方法应用于应用服务器,所述方法包括:
判断各个子系统是否配置脱敏规则表;
若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;
判断所述各个子系统是否存在脱敏需求;及
当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给对应的子系统。
可选地,所述方法还包括:
当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表对所述各个子系统的脱敏规则表进行解析。
可选地,所述方法还包括:
配置调用所述脱敏规则解析表中脱敏规则的开关,所述脱敏规则的开关用于确定是否调用脱敏规则。
可选地,所述方法还包括:
配置查看敏感信息的白名单,所述白名单用于确定具有查看敏感信息权限的对象。
可选地,所述将所述脱敏规则解析表推送给对应的子系统的步骤,具体包括:
通过ESG接口将所述脱敏规则解析表推送给对应的子系统,所述对应的子系统对脱敏规则进行缓存并更新脱敏规则表。
可选地,所述将所述脱敏规则解析表推送给对应的子系统的步骤,具体还包括:
设定推送时间间隔并开始计时;
当时间达到所述时间间隔时,开始推送所述脱敏规则解析表给相应的子系统。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有敏感信息屏蔽规则的下发程序,所述敏感信息屏蔽规则的下发程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的敏感信息屏蔽规则的下发方法的步骤。
相较于现有技术,本发明所提出的应用服务器、敏感信息屏蔽规则的下发方法及计算机可读存储介质,首先,判断各个子系统是否配置脱敏规则表;其次,若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;再次,判断所述各个子系统是否存在脱敏需求;然后,当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给对应的子系统;最后,当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表对所述各个子系统的脱敏规则表进行解析。这样,既可以避免现有技术中避免一旦平台的脱敏规则或其他出现问题,导致整个脱敏处理流程出现故障的弊端。又可以统一管理脱敏规则解析表,实现了脱敏处理系统的负载均衡,同时也提高了平台的稳定性。
附图说明
图1是应用服务器一可选的硬件架构的示意图;
图2是本发明敏感信息屏蔽规则的下发程序第一实施例的程序模块图;
图3是本发明敏感信息屏蔽规则的下发程序第二及第三实施例的程序模块图;
图4为本发明敏感信息屏蔽规则的下发方法第一实施例的流程图;
图5为本发明敏感信息屏蔽规则的下发方法第二实施例的流程图;
图6为本发明敏感信息屏蔽规则的下发方法第三实施例的流程图;
图7为本发明敏感信息屏蔽规则的下发方法第四实施例的流程图。
附图标记:
应用服务器 1
存储器 11
处理器 12
网络接口 13
敏感信息屏蔽规则的下发程序 200
第一判断模块 201
构建模块 202
第二判断模块 203
推送模块 204
解析模块 205
配置模块 206
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,是应用服务器1一可选的硬件架构的示意图。
所述应用服务器1可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器等计算设备,该应用服务器1可以是独立的服务器,也可以是多个服务器所组成的服务器集群。
本实施例中,所述应用服务器1可包括,但不仅限于,可通过系统总线相互通信连接存储器11、处理器12、网络接口13。
所述应用服务器1通过网络接口13连接网络,获取资讯。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobilecommunication,GSM)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi、通话网络等无线或有线网络。
需要指出的是,图1仅示出了具有组件11-13的应用服务器1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述应用服务器1的内部存储单元,例如该应用服务器1的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述应用服务器1的外部存储设备,例如该应用服务器1配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器11还可以既包括所述应用服务器1的内部存储单元也包括其外部存储设备。本实施例中,所述存储器11通常用于存储安装于所述应用服务器1的操作系统和各类应用软件,例如所述敏感信息屏蔽规则的下发程序200的程序代码等。此外,所述存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述应用服务器1的总体操作,例如执行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行所述的敏感信息屏蔽规则的下发程序200等。
所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述应用服务器1与其他电子设备之间建立通信连接。
本实施例中,所述应用服务器1内安装并运行有敏感信息屏蔽规则的下发程序200,当所述敏感信息屏蔽规则的下发程序200运行时,所述应用服务器1判断各个子系统是否配置脱敏规则表;若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;判断所述各个子系统是否存在脱敏需求;当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给对应的子系统;当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表后对所述各个子系统的脱敏规则表进行解析。这样,既可以避免现有技术中避免一旦平台的脱敏规则或其他出现问题,导致整个脱敏处理流程出现故障的弊端。又可以统一管理脱敏规则解析表,实现了脱敏处理系统的负载均衡,同时也提高了平台的稳定性。
至此,己经详细介绍了本发明各个实施例的应用环境和相关设备的硬件结构和功能。下面,将基于上述应用环境和相关设备,提出本发明的各个实施例。
首先,本发明提出一种敏感信息屏蔽规则的下发程序200。
本实施例中,所述的敏感信息屏蔽规则的下发程序200包括一系列的存储于存储器11上的计算机程序指令,当该计算机程序指令被处理器12执行时,可以实现本发明各实施例的敏感信息屏蔽规则的下发操作。在一些实施例中,基于该计算机程序指令各部分所实现的特定的操作,所述敏感信息屏蔽规则的下发程序200可以被划分为一个或多个模块。例如,在图2中,所述的敏感信息屏蔽规则的下发程序200可以被分割成第一判断模块201、构建模块202、第二判断模块203、推送模块204及解析模块205。其中:
所述第一判断模块201,用于判断各个子系统是否配置脱敏规则表。
所述构建模块202,用于在所述各个子系统已配置所述脱敏规则表时,则针对所述各个子系统构建对应的脱敏规则解析表。
所述第二判断模块203,用于判断所述各个子系统是否存在脱敏需求。
所述推送模块204,用于当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给对应的子系统。
具体地,所述推送模块204通过如下形式将所述脱敏规则解析表推送给对应的子系统:
所述推送模块204通过ESG接口将所述脱敏规则解析表推送给对应的子系统,所述对应的子系统对脱敏规则进行缓存并更新脱敏规则表。
在本实施例中,若所述推送模块204推送的脱敏规则解析表无效,即无法利用脱敏规则解析表对相应子系统存储的脱敏规则进行解析,则删除接收的脱敏规则解析表。
此外,所述推送模块204还设定推送时间间隔并开始计时,且当时间达到所述时间间隔时,所述推送模块204开始推送所述脱敏规则解析表给相应的子系统。
在本实施例中,脱敏规则解析表的推送频率可以依据一定的时间周期,比如每隔一小时进行推送一次,进而防止存在子系统删除了脱敏规则后,而子系统无法准确及时的进行脱敏规则的解析的情况。另外,在其他实施例中,一旦出现通过页面配置脱敏规则解析表,则一旦配置完脱敏规则解析表,就实时的推送那个脱敏规则解析表至对应的子系统。
进一步地,在本实施例中,一旦脱敏规则解析表出现了推送异常,则子系统反馈推送失败原因信息,比如ESG平台默认1分钟(min)超时、接口异常、更新规则集失败等等异常情况。另外,脱敏规则解析表的推送形式以规则组的粒度推送,每次全量下发有效的脱敏规则,而且当规则全部失效时,子系统对应的下游系统需全部删除脱敏规则,且脱敏规则表置为空。不仅如此,各个子系统启动时加载自身脱敏规则集到缓存中,脱敏规则集推送成功后,各个子系统落地自身脱敏规则集表并实时更新到缓存中。
当所述各个子系统接收到所述推送模块204推送的对应的脱敏规则解析表后,所述解析模块205根据所述对应的脱敏规则解析表对所述各个子系统的脱敏规则表进行解析。
通过上述功能模块201-205,本发明所提出的敏感信息屏蔽规则的下发程序200,首先,判断各个子系统是否配置脱敏规则表;其次,若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;再次,判断所述各个子系统是否存在脱敏需求;然后,当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给对应的子系统;最后,当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表对所述各个子系统的脱敏规则表进行解析。这样,既可以避免现有技术中避免一旦平台的脱敏规则或其他出现问题,导致整个脱敏处理流程出现故障的弊端。又可以统一管理脱敏规则解析表,实现了脱敏处理系统的负载均衡,同时也提高了平台的稳定性。
进一步地,基于本发明的敏感信息屏蔽规则的下发程序200的上述第一实施例,提出本发明的第二实施例(如图3所示)。本实施例中,本发明的敏感信息屏蔽规则的下发程序200还包括配置模块206。本实施例中:
所述配置模块206,用于配置调用所述脱敏规则解析表中脱敏规则的开关,所述脱敏规则的开关用于确定是否调用脱敏规则。
在本实施例中,所述具有数据脱敏需求的子系统为发起数据请求,可以请求所述配置模块206打开所述脱敏规则解析表中脱敏规则的开关,例如,将所述脱敏规则解析表中脱敏规则的开关字段设置为flag=1时,则打开脱敏规则的开关,否则,flag=0,关闭脱敏规则的开关。这样,所述配置模块206可以对请求的数据中的姓名、身份证号、手机号码、座机号码及地址等敏感信息进行相应的屏蔽处理,以保证信息安全。这样,用户在移动终端浏览到的子系统的数据时,一些敏感信息已经做了脱敏处理。本实施例中,所述移动终端可以是移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置、车载装置等等的可移动设备,以及诸如数字TV、台式计算机、笔记本、服务器等等的固定终端。
通过上述程序模块206,本发明所提出的敏感信息屏蔽规则的下发程序200,通过配置调用所述脱敏规则解析表中脱敏规则的开关,以确定是否调用脱敏规则,这样能够保证信息安全。
进一步地,基于本发明的敏感信息屏蔽规则的下发程序200的上述第一实施例,提出本发明的第三实施例(如图3所示)。本实施例中,所述配置模块206还用于:
配置查看敏感信息的白名单,所述白名单用于确定具有查看敏感信息权限的对象。
在本实施例中,所述子系统在对敏感信息进行屏蔽的同时,还可以根据设定的白名单,赋予白名单上的角色或对象以查询敏感信息的权限,进而赋予系统信息调取的灵活性。
通过上述功能模块206,本发明所提出的敏感信息屏蔽规则的下发程序200,通过配置查看敏感信息的白名单,这样能够赋予系统信息调取的灵活性。
此外,本发明还提出一种敏感信息屏蔽规则的下发方法。
参阅图4所示,是本发明敏感信息屏蔽规则的下发方法第一实施例的实施流程示意图。在本实施例中,根据不同的需求,图4所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。
步骤S401,判断各个子系统是否配置脱敏规则表。当所述各个子系统已配置所述脱敏规则表时,执行步骤S502,否则,结束。
步骤S402,针对所述各个子系统构建对应的脱敏规则解析表。
步骤S403,判断所述各个子系统是否存在脱敏需求。当所述各个子系统存在数据脱敏需求时,执行步骤S404,否则,结束。
步骤S404,将所述脱敏规则解析表推送给对应的子系统。所述将所述脱敏规则解析表推送给对应的子系统的步骤将在本发明敏感信息屏蔽规则的下发方法第四实施例(图7)中详述。
步骤S405,根据所述对应的脱敏规则解析表后对所述各个子系统的脱敏规则表进行解析。具体地,当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表后对所述各个子系统的脱敏规则表进行解析。
通过上述步骤S401-405,本发明所提出的敏感信息屏蔽规则的下发方法,首先,判断各个子系统是否配置脱敏规则表;其次,若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;再次,判断所述各个子系统是否存在脱敏需求;然后,当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给对应的子系统;最后,当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表后对所述各个子系统的脱敏规则表进行解析。这样,既可以避免现有技术中避免一旦平台的脱敏规则或其他出现问题,导致整个脱敏处理流程出现故障的弊端。又可以统一管理脱敏规则解析表,实现了脱敏处理系统的负载均衡,同时也提高了平台的稳定性。
参阅图5所示,是本发明敏感信息屏蔽规则的下发方法第二实施例的实施流程示意图。在本实施例中,根据不同的需求,图5所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。
步骤S501,判断各个子系统是否配置脱敏规则表。当所述各个子系统已配置所述脱敏规则表时,执行步骤S502,否则,结束。
步骤S502,针对所述各个子系统构建对应的脱敏规则解析表;
步骤S503,判断所述各个子系统是否存在脱敏需求。当所述各个子系统存在数据脱敏需求时,执行步骤S504,否则,结束。
步骤S504,将所述脱敏规则解析表推送给对应的子系统。
步骤S505,根据所述对应的脱敏规则解析表后对所述各个子系统的脱敏规则表进行解析。具体地,当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表后对所述各个子系统的脱敏规则表进行解析。
步骤S506,配置调用所述脱敏规则解析表中脱敏规则的开关。所述脱敏规则的开关用于确定是否调用脱敏规则。
在本实施例中,所述具有数据脱敏需求的子系统为发起数据请求,可以请求所述应用服务器1打开所述脱敏规则解析表中脱敏规则的开关,例如,将所述脱敏规则解析表中脱敏规则的开关字段设置为flag=1时,则打开脱敏规则的开关,否则,flag=0,关闭脱敏规则的开关。这样,所述应用服务器1可以对请求的数据中的姓名、身份证号、手机号码、座机号码及地址等敏感信息进行相应的屏蔽处理,以保证信息安全。这样,用户在移动终端浏览到的子系统的数据时,一些敏感信息已经做了脱敏处理。本实施例中,所述移动终端可以是移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置、车载装置等等的可移动设备,以及诸如数字TV、台式计算机、笔记本、服务器等等的固定终端。
通过上述步骤S501-506,本发明所提出的敏感信息屏蔽规则的下发方法,通过配置调用所述脱敏规则解析表中脱敏规则的开关,以确定是否调用脱敏规则,这样能够保证信息安全。。
参阅图6所示,是本发明敏感信息屏蔽规则的下发方法第三实施例的实施流程示意图。在本实施例中,根据不同的需求,图6所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。
步骤S601,判断各个子系统是否配置脱敏规则表。当所述各个子系统已配置所述脱敏规则表时,执行步骤S602,否则,结束。
步骤S602,针对所述各个子系统构建对应的脱敏规则解析表;
步骤S603,判断所述各个子系统是否存在脱敏需求。当所述各个子系统存在数据脱敏需求时,执行步骤S604,否则,结束。
步骤S604,将所述脱敏规则解析表推送给对应的子系统。
步骤S605,根据所述对应的脱敏规则解析表后对所述各个子系统的脱敏规则表进行解析。具体地,当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表后对所述各个子系统的脱敏规则表进行解析。
步骤S606,配置调用所述脱敏规则解析表中脱敏规则的开关。所述脱敏规则的开关用于确定是否调用脱敏规则。
步骤S607,配置查看敏感信息的白名单。所述白名单用于确定具有查看敏感信息权限的对象。
在本实施例中,所述子系统在对敏感信息进行屏蔽的同时,还可以根据设定的白名单,赋予白名单上的角色或对象以查询敏感信息的权限,进而赋予系统信息调取的灵活性。
通过上述步骤S601-607,本发明所提出的敏感信息屏蔽规则的下发方法,通过配置查看敏感信息的白名单,这样能够赋予系统信息调取的灵活性。
参阅图7所示,是本发明敏感信息屏蔽规则的下发方法第四实施例的实施流程示意图。在本实施例中,根据不同的需求,图7所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。在本实施例中,所述将所述脱敏规则解析表推送给对应的子系统的步骤,具体包括:
步骤S701,通过ESG接口将所述脱敏规则解析表推送给对应的子系统。所述对应的子系统对脱敏规则进行缓存并更新脱敏规则表。
在本实施例中,若所述应用服务器1推送的脱敏规则解析表无效,即无法利用脱敏规则解析表对相应子系统存储的脱敏规则进行解析,则删除接收的脱敏规则解析表。
步骤S702,设定推送时间间隔并开始计时。
步骤S703,当时间达到所述时间间隔时,开始推送所述脱敏规则解析表给相应的子系统。
在本实施例中,脱敏规则解析表的推送频率可以依据一定的时间周期,比如每隔一小时进行推送一次,进而防止存在子系统删除了脱敏规则后,而子系统无法准确及时的进行脱敏规则的解析的情况。另外,在其他实施例中,一旦出现通过页面配置脱敏规则解析表,则一旦配置完脱敏规则解析表,就实时的推送那个脱敏规则解析表至对应的子系统。
进一步地,在本实施例中,一旦脱敏规则解析表出现了推送异常,则子系统反馈推送失败原因信息,比如ESG平台默认1分钟(min)超时、接口异常、更新规则集失败等等异常情况。另外,脱敏规则解析表的推送形式以规则组的粒度推送,每次全量下发有效的脱敏规则,而且当规则全部失效时,子系统对应的下游系统需全部删除脱敏规则,且脱敏规则表置为空。不仅如此,各个子系统启动时加载自身脱敏规则集到缓存中,脱敏规则集推送成功后,各个子系统落地自身脱敏规则集表并实时更新到缓存中。
通过上述步骤S701-703,本发明所提出的敏感信息屏蔽规则的下发方法,可以通过设定接口以及时间间隔,有计划的将所述脱敏规则解析表推送给对应的子系统。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种敏感信息屏蔽规则的下发方法,应用于应用服务器,其特征在于,所述方法包括:
判断各个子系统是否配置脱敏规则表;
若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;
判断所述各个子系统是否存在脱敏需求;及
当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给所述数据脱敏需求对应的子系统;
其中,通过ESG接口将所述脱敏规则解析表推送给对应的子系统;
若推送的脱敏规则解析表无效,则删除接收的脱敏规则解析表;
若推送的脱敏规则解析表有效,则所述对应的子系统对脱敏规则进行缓存并更新脱敏规则表;
若推送所述脱敏规则解析表时出现异常情况,则接收子系统反馈的推送失败原因。
2.如权利要求1所述的敏感信息屏蔽规则的下发方法,其特征在于,所述方法还包括:
当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表对所述各个子系统的脱敏规则表进行解析。
3.如权利要求1所述的敏感信息屏蔽规则的下发方法,其特征在于,所述方法还包括:
配置调用所述脱敏规则解析表中脱敏规则的开关,所述脱敏规则的开关用于确定是否调用脱敏规则。
4.如权利要求1所述的敏感信息屏蔽规则的下发方法,其特征在于,所述方法还包括:
配置查看敏感信息的白名单,所述白名单用于确定具有查看敏感信息权限的对象。
5.如权利要求1所述的敏感信息屏蔽规则的下发方法,其特征在于,所述将所述脱敏规则解析表推送给所述数据脱敏需求对应的子系统的步骤,具体还包括:
设定推送时间间隔并开始计时;及
当时间达到所述时间间隔时,开始推送所述脱敏规则解析表给所述数据脱敏需求对应的子系统。
6.一种应用服务器,其特征在于,所述应用服务器包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的敏感信息屏蔽规则的下发程序,所述敏感信息屏蔽规则的下发程序被所述处理器执行时实现如下步骤:
判断各个子系统是否配置脱敏规则表;
若所述各个子系统已配置所述脱敏规则表,则针对所述各个子系统构建对应的脱敏规则解析表;
判断所述各个子系统是否存在脱敏需求;及
当所述各个子系统存在数据脱敏需求时,将所述脱敏规则解析表推送给所述数据脱敏需求对应的子系统;
其中,通过ESG接口将所述脱敏规则解析表推送给对应的子系统;
若推送的脱敏规则解析表无效,则删除接收的脱敏规则解析表;
若推送的脱敏规则解析表有效,则所述对应的子系统对脱敏规则进行缓存并更新脱敏规则表;
若推送所述脱敏规则解析表时出现异常情况,则接收子系统反馈的推送失败原因。
7.如权利要求6所述的应用服务器,其特征在于,其特征在于,所述敏感信息屏蔽规则的下发程序被所述处理器执行时,还实现如下步骤:
当所述各个子系统接收到所述对应的脱敏规则解析表后,根据所述对应的脱敏规则解析表对所述各个子系统的脱敏规则表进行解析。
8.如权利要求6所述的应用服务器,其特征在于,所述敏感信息屏蔽规则的下发程序被所述处理器执行时,还实现如下步骤:
配置调用所述脱敏规则解析表中脱敏规则的开关,所述脱敏规则的开关用于确定是否调用脱敏规则。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有敏感信息屏蔽规则的下发程序,所述敏感信息屏蔽规则的下发程序可被至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-5中任一项所述的敏感信息屏蔽规则的下发方法的步骤。
CN201710951537.XA 2017-10-13 2017-10-13 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质 Active CN107798250B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710951537.XA CN107798250B (zh) 2017-10-13 2017-10-13 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质
PCT/CN2018/076142 WO2019071892A1 (zh) 2017-10-13 2018-02-10 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710951537.XA CN107798250B (zh) 2017-10-13 2017-10-13 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107798250A CN107798250A (zh) 2018-03-13
CN107798250B true CN107798250B (zh) 2021-08-24

Family

ID=61533230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710951537.XA Active CN107798250B (zh) 2017-10-13 2017-10-13 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN107798250B (zh)
WO (1) WO2019071892A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409121B (zh) * 2018-09-07 2022-10-11 创新先进技术有限公司 脱敏处理方法、装置和服务器
CN114201772B (zh) * 2021-11-19 2022-08-23 广东航宇卫星科技有限公司 一种存量数据脱敏方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101035134A (zh) * 2007-04-20 2007-09-12 中兴通讯股份有限公司 移动终端电子服务指南协议功能的实现方法
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
CN106649587A (zh) * 2016-11-17 2017-05-10 国家电网公司 一种基于大数据信息系统的高安全性脱敏方法
CN106778288A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 一种数据脱敏的方法及系统
CN107194273A (zh) * 2017-04-20 2017-09-22 北京同余科技有限公司 可连续查询的数据脱敏方法和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9536108B2 (en) * 2012-10-23 2017-01-03 International Business Machines Corporation Method and apparatus for generating privacy profiles
CN104615946A (zh) * 2015-02-13 2015-05-13 成都卫士通信息安全技术有限公司 基于智能移动终端的虚拟加密磁盘数据保护系统及方法
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101035134A (zh) * 2007-04-20 2007-09-12 中兴通讯股份有限公司 移动终端电子服务指南协议功能的实现方法
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
CN106778288A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 一种数据脱敏的方法及系统
CN106649587A (zh) * 2016-11-17 2017-05-10 国家电网公司 一种基于大数据信息系统的高安全性脱敏方法
CN107194273A (zh) * 2017-04-20 2017-09-22 北京同余科技有限公司 可连续查询的数据脱敏方法和系统

Also Published As

Publication number Publication date
WO2019071892A1 (zh) 2019-04-18
CN107798250A (zh) 2018-03-13

Similar Documents

Publication Publication Date Title
CN108388599B (zh) 电子装置、数据迁移及调用方法及存储介质
CN109474578B (zh) 报文消息校验方法、装置、计算机设备和存储介质
CN108427705B (zh) 电子装置、分布式系统日志查询方法及存储介质
CN108462760B (zh) 电子装置、集群访问域名自动生成方法及存储介质
CN108449313B (zh) 电子装置、互联网服务系统风险预警方法及存储介质
CN108121559A (zh) 配置文件推送方法、服务器及存储介质
CN112765271A (zh) 区块链交易索引的存储方法、装置、计算机设备及介质
CN107682426B (zh) 接口代理方法及应用服务器
CN110278143B (zh) 电子邮件数据处理方法、装置、计算机设备及存储介质
CN108415925B (zh) 电子装置、数据调用日志生成及查询方法及存储介质
CN112445874A (zh) 一种节点信息校验方法、装置、设备及存储介质
CN108170551B (zh) 基于爬虫系统的前后端错误处理方法、服务器及存储介质
CN107798250B (zh) 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质
WO2019071968A1 (zh) 薪资计算方法、应用服务器及计算机可读存储介质
CN110737719A (zh) 数据同步方法、装置、设备及计算机可读存储介质
CN114780019A (zh) 电子设备的管理方法、装置、电子设备及存储介质
CN108696519B (zh) 一种基于共享存储的网页防篡改系统及方法
CN113656098A (zh) 配置获取方法及系统
CN108491466B (zh) 电子装置、访问指令信息获取方法及存储介质
CN113986921A (zh) 一种黑名单查询方法、系统、电子设备及存储介质
CN112559131A (zh) 更新容器镜像的方法、装置、设备及计算机可读存储介质
CN110263305B (zh) 配置文件对比方法、装置、设备及存储介质
CN112783866A (zh) 数据读取方法、装置、计算机设备和存储介质
CN111654398B (zh) 一种更新配置的方法、装置、计算机设备及可读存储介质
CN110677353B (zh) 数据访问方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant