CN109472156A - 信息访问方法、装置、电子设备及计算机可读存储介质 - Google Patents

信息访问方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109472156A
CN109472156A CN201811191527.1A CN201811191527A CN109472156A CN 109472156 A CN109472156 A CN 109472156A CN 201811191527 A CN201811191527 A CN 201811191527A CN 109472156 A CN109472156 A CN 109472156A
Authority
CN
China
Prior art keywords
information
access
requesting party
page
requests
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811191527.1A
Other languages
English (en)
Inventor
傅宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811191527.1A priority Critical patent/CN109472156A/zh
Publication of CN109472156A publication Critical patent/CN109472156A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于大数据技术领域,涉及了一种信息访问方法、装置、电子设备及计算机可读存储介质,所述信息访问方法包括:接收请求方发起的信息访问请求,所述信息访问请求用于指示所述请求方请求访问的信息,并封装有用于指示所述请求方访问权限的令牌;根据所述信息访问请求获取所述请求方请求访问信息所在页面;如果所述令牌指示所述请求方的访问权限为无权查看,则对所述页面中所述请求方请求访问的信息进行敏感信息处理,得到处理页面;将所述处理页面返回所述请求方。采用本发明所提供的信息访问方法、装置、电子设备及计算机可读存储介质解决了现有技术中信息访问过程中敏感信息处理灵活性较差的问题。

Description

信息访问方法、装置、电子设备及计算机可读存储介质
技术领域
本发明涉及大数据领域,尤其涉及一种信息访问方法、装置、电子设备及计算机可读存储介质。
背景技术
随着互联网技术的发展,网络营销逐渐应用于各个领域。例如,保险领域、电商领域。对于从事网络营销的工作人员来说,将通过信息访问查看客户的相关信息,以便于向该客户推销产品。
可以理解,如果工作人员可以直接查看到客户的电话号码、证件号码、邮箱地址等敏感信息,则可能存在信息泄密等风险。为此,信息访问过程中通常会对敏感信息进行相关处理,以使工作人员无法直接查看到客户的敏感信息。
然而,上述信息访问过程中,发明人发现现有技术中仍存在以下问题:
对敏感信息的相关处理是统一进行的,即使是客户,也无法直接查看到其自身的敏感信息,因此,如何提高敏感信息处理的灵活性仍亟待解决。
发明内容
为了解决上述技术问题,本发明的一个目的在于提供一种信息访问方法、装置、电子设备及计算机可读存储介质。
其中,本发明所采用的技术方案为:
第一方面,一种信息访问方法,包括:接收请求方发起的信息访问请求,所述信息访问请求用于指示所述请求方请求访问的信息,并封装有用于指示所述请求方访问权限的令牌;根据所述信息访问请求获取所述请求方请求访问信息所在页面;如果所述令牌指示所述请求方的访问权限为无权查看,则对所述页面中所述请求方请求访问的信息进行敏感信息处理,得到处理页面;将所述处理页面返回所述请求方。
第二方面,一种信息访问装置,包括:访问请求接收模块,用于接收请求方发起的信息访问请求,所述信息访问请求用于指示所述请求方请求访问的信息,并封装有用于指示所述请求方访问权限的令牌;页面获取模块,用于根据所述信息访问请求获取所述请求方请求访问信息所在页面;信息处理模块,用于如果所述令牌指示所述请求方的访问权限为无权查看,则对所述页面中所述请求方请求访问的信息进行敏感信息处理,得到处理页面;页面返回模块,用于将所述处理页面返回所述请求方。
在一示例性实施例中,所述装置还包括权限认证模块,所述权限认证模块包括:认证请求接收单元,用于接收所述请求方为进行信息访问所发起的访问权限认证请求;信息获取单元,用于根据所述访问权限认证请求获取所述请求方的风险信息;风险值计算单元,用于根据所述请求方的风险信息计算所述请求方的风险值;令牌发送单元,用于根据所述风险值为所述请求方生成令牌,发送所述令牌至所述请求方。
在一示例性实施例中,所述装置还包括:令牌更新模块,用于如果所述令牌失效,则触发所述请求方重新发起访问权限认证请求,以更新所述令牌。
在一示例性实施例中,所述信息处理模块包括:信息遍历子单元,用于遍历所述页面中所述请求方请求访问的信息;类型判断单元,用于判断遍历到信息的信息类型;信息处理单元,用于如果遍历到信息的信息类型为敏感类型,则根据所述敏感类型对应的处理规则对遍历到信息进行屏蔽加密处理。
在一示例性实施例中,所述类型判断单元包括:标签获取子单元,用于获取遍历到信息对应的页面标签;类型确定子单元,用于根据为所述页面标签配置的类型属性确定遍历到信息的信息类型。
在一示例性实施例中,所述装置还包括:查看请求接收模块,用于接收所述请求方发起的内容查看请求,所述内容查看请求用于指示所述请求方请求查看的内容,所述请求方请求查看的内容与所述页面中经过敏感信息处理的信息有关;信息还原模块,用于对所述页面中经过敏感信息处理的信息进行信息还原处理,得到还原信息;内容返回模块,用于根据所述内容查看请求的指示获取所述还原信息有关的内容,并返回所述内容至所述请求方。
在一示例性实施例中,所述装置还包括页面返回模块,用于如果所述令牌指示所述请求方的访问权限为有权查看,则将所述页面返回所述请求方。
第三方面,一种电子设备,包括处理器及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如上所述的信息访问方法。
第四方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的信息访问方法。
在上述技术方案中,通过请求方发起的信息访问请求获取请求方请求访问信息所在页面,并在信息访问请求中封装的令牌指示请求方的访问权限为无权查看时,对页面中请求方请求访问的信息进行敏感信息处理,得到处理页面,进而将该处理页面返回请求方,以使请求方所持终端上显示经过敏感信息处理的信息,也就是说,敏感信息处理是基于请求方的访问权限进行的,避免统一处理,从而提高了敏感信息处理的灵活性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1是根据本发明所涉及的实施环境的示意图。
图2是根据一示例性实施例示出的一种服务端的硬件结构框图。
图3是根据一示例性实施例示出的一种信息访问方法的流程图。
图4是根据一示例性实施例示出的另一种信息访问方法的流程图。
图5是图3对应实施例中步骤350在一个实施例的流程图。
图6是图5对应实施例中步骤351在一个实施例的流程图。
图7是根据一示例性实施例示出的另一种信息访问方法的流程图。
图8是根据一示例性实施例示出的一种信息访问装置的框图。
图9是根据一示例性实施例示出的一种电子设备的硬件结构框图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述,这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1为一种信息访问方法所涉及的实施环境的示意图。该实施环境包括请求方所持终端100和服务端200。
其中,请求方所持终端100可以是台式电脑、笔记本电脑、平板电脑、智能手机或者其他可供客户端(例如网络营销客户端)运行的电子设备,在此不进行限定。
在此说明的是,客户端,可以是应用程序形式,还可以是网页形式,相应地,客户端向用户展示的界面,则可以是程序窗口形式的,也可以是网页页面形式的,本发明各实施例也不作具体限定。
终端100与服务端200之间通过无线或者有线网络预先建立网络连接,以通过该网络连接实现终端100与服务端200之间的数据传输。例如,传输的数据包括但不限于:信息访问请求等各种请求、处理页面、页面等等。
该服务端可以是一台服务器,也可以是由多台服务器构成的服务器集群,还可以是由多台服务器构成的云计算中心。其中,服务器是指为用户提供后台服务的电子设备,例如,后台服务包括信息访问服务、访问权限认证服务、内容查看服务等等。
通过终端100与服务端200的交互,请求方便可借由所持终端100向服务端200发起信息访问请求。
对于服务端200而言,便可接收到请求方的信息访问请求,获知请求方请求访问的信息,进而为请求方获取请求方请求访问信息所在页面,并在信息访问请求中封装的令牌指示请求方的访问权限为无权查看时,对页面中请求方请求访问的信息进行敏感信息处理,得到处理页面,进而将该处理页面返回请求方。
相应地,请求方所持终端100上,通过页面显示,便可向用户展示经过敏感信息处理的信息。
图2是根据一示例性实施例示出的一种服务端的硬件结构框图。该服务端适用于图1所示出实施环境中的服务端200。
需要说明的是,该服务端只是一个适配于本发明的示例,不能认为是提供了对本发明的使用范围的任何限制。该服务端也不能解释为需要依赖于或者必须具有图2中示出的示例性的服务端200中的一个或者多个组件。
该服务端的硬件结构可因配置或者性能的不同而产生较大的差异,如图2所示,服务端200包括:电源210、接口230、至少一存储器250、以及至少一中央处理器(CPU,CentralProcessing Units)270。
其中,电源210用于为服务端200上的各硬件设备提供工作电压。
接口230包括至少一有线或无线网络接口231、至少一串并转换接口233、至少一输入输出接口235以及至少一USB接口237等,用于与外部设备通信。
存储器250作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统251、应用程序253及数据255等,存储方式可以是短暂存储或者永久存储。其中,操作系统251用于管理与控制服务端200上的各硬件设备以及应用程序253,以实现中央处理器270对海量数据255的计算与处理,其可以是WindowsServerTM、Mac OSXTM、UnixTM、LinuxTM、FreeBSDTM等。应用程序253是基于操作系统251之上完成至少一项特定工作的计算机程序,其可以包括至少一模块(图2中未示出),每个模块都可以分别包含有对服务端200的一系列计算机可读指令。数据255可以是存储于磁盘中的照片、图片等。
中央处理器270可以包括一个或多个以上的处理器,并设置为通过总线与存储器250通信,用于运算与处理存储器250中的海量数据255。
如上面所详细描述的,适用本发明的服务端200将通过中央处理器270读取存储器250中存储的一系列计算机可读指令的形式来完成信息访问方法。
此外,通过硬件电路或者硬件电路结合软件也能同样实现本发明,因此,实现本发明并不限于任何特定硬件电路、软件以及两者的组合。
请参阅图3,在一示例性实施例中,一种信息访问方法适用于图1所示实施环境的服务端200,该服务端200的结构可以如图2所示。
该种信息访问方法可以由服务端200执行,可以包括以下步骤:
步骤310,接收请求方发起的信息访问请求。
首先,信息的类型可以是文本信息、图像信息、客户信息等等等。那么,根据信息类型的不同,信息访问方法可适用于不同的应用场景,例如,文本信息适用于文章阅读场景,图像信息适用于图像推荐场景,客户信息则适用于网络营销场景,为此,本实施例并未对此作具体限定。
其次,所述信息访问请求用于指示所述请求方请求访问的信息。
对于请求方所持终端而言,其上所运行的客户端将为请求方提供请求发起入口,如果请求方期望访问信息,便可在此请求发起入口触发相关的操作。
例如,在客户端向请求方所展示的界面中,请求发起入口为一虚拟按键,当请求方点击该虚拟按键,客户端便检测到请求方在请求发起入口触发了相关的操作,进而获知请求方期望访问信息。其中,点击操作即视为请求方在请求发起入口触发的相关操作。
应当说明的是,基于请求方所持终端配置的输入组件不同,例如,组件可以是键盘、鼠标、游戏摇杆、触控笔、触摸屏等等,操作本质上也有所区别。例如,当输入组件为鼠标时,操作可以是单击、双击、拖拽等机械操作;当输入组件为触摸屏时,操作可以是点击、滑动等手势操作,在此并未加以限定。
进一步地,为了避免敏感信息的统一处理,服务端需要获知请求方的访问权限,也即是,敏感信息处理将基于请求方的访问权限,因此,所述信息访问请求中封装了用于指示所述请求方访问权限的令牌。
可选地,令牌,实质为数字、字母、字符串等其中一种或者几种的集合,也即是,通过该集合唯一地标识请求方的访问权限。例如,集合为01,唯一地标识请求方的访问权限为有权查看;集合为00,唯一地标识请求方的访问权限为无权查看。
由此,在请求方所持终端发送了信息访问请求之后,服务端便可接收到请求方的信息访问请求。
步骤330,根据所述信息访问请求获取所述请求方请求访问信息所在页面。
信息访问请求,实质为页面访问请求,也即是,信息访问请求包括一页面链接,故而,根据信息访问请求中的页面链接,便可获取到相应的页面,而此页面包含了请求方请求访问的信息。
步骤350,如果所述令牌指示所述请求方的访问权限为无权查看,则对所述页面中所述请求方请求访问的信息进行敏感信息处理,得到处理页面。
其中,请求方的访问权限包括:无权查看和有权查看。
无权查看,是指如果请求方请求访问的信息为敏感信息,则请求方无权查看该敏感信息。
相对的,有权查看,即是指请求方有权查看该敏感信息。
可选地,在文章阅读场景中,敏感信息包括但不限于:文章中包含的敏感词等等。
在图像推荐场景中,对于提供图像信息的作者而言,敏感信息包括但不限于:图像信息中出现的公众人物头像,或者作者自身头像等等。其中,图像信息可以指图片,也可以是视频。
在网络营销场景中,对于客户而言,敏感信息包括但不限于:客户的电话号码、证件号码、邮箱地址等等。
进一步地,敏感信息处理通过调用敏感信息处理控件实现。
此敏感信息处理控件,预先部署于服务端,随着服务端运行而相应启动,以便于在请求方的访问权限为无权查看时,对页面中请求方请求访问的信息进行敏感信息处理。
可选地,敏感信息处理包括但不限于:屏蔽敏感信息、对敏感信息进行加密、对敏感信息进行模糊显示等等。
更进一步地,如果令牌指示请求方的访问权限为无权查看,则将处理页面返回请求方,即执行步骤370。
反之,如果令牌指示请求方的访问权限为有权查看,则直接将页面返回请求方。
也就是说,由于请求方具有查看敏感信息的权限,故而,对于服务端而言,向请求方返回的页面是未经过敏感信息处理的,也即是,在请求方所持终端中,显示的页面是完整的,未经过敏感信息处理。
步骤370,将所述处理页面返回所述请求方。对于请求方所持终端而言,在接收到处理页面之后,通过页面显示,向用户展示的便是经过敏感信息处理的页面。
通过如上所述的过程,实现了敏感信息处理的灵活处理,即敏感信息处理仅在请求方的访问权限是无权查看时进行,避免现有技术中敏感信息的统一处理,从而大大提高了敏感信息处理的灵活性。
请参阅图4,在一示例性实施例中,步骤310之前,如上所述的方法还可以包括以下步骤:
步骤410,接收所述请求方为进行信息访问所发起的访问权限认证请求。
同理于信息访问请求,客户端也将为请求方提供另一请求发起入口,在此不再重复描述。
对于服务端而言,在请求方所持终端发送了访问权限认证请求之后,服务端便可接收到该访问权限认证请求,进而为请求方提供访问权限认证服务。
步骤430,根据所述访问权限认证请求获取所述请求方的风险信息。
其中,风险信息包括但不限于:请求方的身份信息、请求方所持终端的IP地址、请求方的信用等级等等。
风险信息的获取,是基于大数据分析,例如,请求方在客户端进行注册时,将输入自身的身份信息,此时,服务端便可获得该身份信息,进而与请求方关联存储。应当理解,不同的风险信息,获取的方式有所区别,在此不一一列举。
步骤450,根据所述请求方的风险信息计算所述请求方的风险值。
风险值,指示了请求方是否有权查看敏感信息,也即是,风险值越高,请求方无权查看敏感信息的概率越大。
例如,如果请求方的身份信息表示请求方是客户,则风险值较低,表示请求方无权查看敏感信息的概率较小。
或者,如果请求方所持终端的IP地址属于外网,存在信息泄密的风险,则风险值较高,表示请求方无权查看敏感信息的概率较大。
又或者,如果请求方的信用等级较高,则风险值较低,表示请求方无权查看敏感信息的概率较小。
进一步地,为不同的风险信息配置不同的权重值。也就是说,请求方的风险值的高低将取决于权重值较大的风险信息。
下面以请求方为客户和工作人员为例,说明请求方的风险值的计算过程。
首先,假设风险值总分为100,如果身份信息的权重为0.6,信用等级的权重为0.3,IP地址的权重为0.1,那么,身份信息可供配置的风险值为60,信用等级可供配置的风险值为30,IP地址可供配置的风险值为10。
进一步假设,身份信息可以是客户或者工作人员,则为客户配置的风险值为20,为工作人员配置的风险值为40。
假设信用等级划分为十级,一级表示信用最好,配置的风险值为3,以此类推,十级表示信用最差,配置的风险值为30。
假设IP地址可以属于外网或者内网,则为外网配置的风险值为6,为内网配置的风险值为4。
由上可知,当请求方为客户A,信用等级为三级,IP地址属于内网,则客户A的风险值=20+9+4=33。
当请求方为客户B,信用等级为七级,IP地址属于外网,则客户B的风险值=20+21+6=47。
当请求方为工作人员C,信用等级为一级,IP地址属于内网,则工作人员C的风险值=40+3+4=47。
步骤470,根据所述风险值为所述请求方生成令牌,发送所述令牌至所述请求方。
具体地,比较请求方的风险值与阈值,根据比较结果生成令牌。
如果比较结果为风险值高于阈值,则所生成的令牌指示请求方无权查看敏感信息。反之,如果比较结果为风险值低于阈值,则所生成的令牌指示请求方有权查看敏感信息。
以上述例子进行说明,假设阈值为45,则为客户A生成的令牌指示客户A有权查看敏感信息,为客户B生成的令牌指示客户B无权查看敏感信息,为工作人员C生成的令牌指示工作人员C也无权查看敏感信息。
其中,阈值可根据应用场景的实际需求灵活地调整,例如,对信息私密性要求较高的应用场景,可以将阈值调低,在此并不作具体限定。
进一步地,令牌具有生命周期,并且可以动态更新。
其中,令牌在生命周期之内,视为令牌有效,在生命周期之外,则视为令牌无效。
如果令牌无效,则请求方便需要重新向服务端发起访问权限认证请求。如果在此期间,请求方的风险信息发生了变化,将使得请求方的风险值也有所变化,则令牌也将随之变化,从而实现令牌的动态更新。
也就是说,请求方的访问权限与请求方的风险信息是息息相关的。
在上述实施例的作用下,以令牌所指示的请求方的访问权限作为敏感信息处理的依据,使得敏感信息的灵活处理得以实现。
此外,令牌的动态更新,进一步提高了敏感信息处理的灵活性。
请参阅图5,在一示例性实施例中,步骤350可以包括以下步骤:
步骤351,遍历所述页面中所述请求方请求访问的信息。
本实施例,请求方请求访问的信息可能不止一个,也即是,在页面中,请求方请求访问的信息可能存在多个。
例如,在网络营销场景中,请求方请求访问的信息为客户信息,而客户信息页面中包含的客户信息有:客户的电话号码、证件号码、邮箱地址等等。
为此,敏感信息处理时,需要对页面中请求方请求访问的信息逐一进行。
步骤353,判断遍历到信息的信息类型。
信息类型包括敏感类型和非敏感类型。其中,敏感类型又可以根据敏感信息的具体类型进一步地划分。
以网络营销场景为例,对于客户而言,敏感信息包括客户的电话号码、证件号码、邮箱地址等等。相应地,敏感类型便包括:电话号码类型、证件号码类型、邮箱地址类型。
步骤355,如果遍历到信息的信息类型为敏感类型,则根据所述敏感类型对应的处理规则对遍历到信息进行屏蔽加密处理。
其中,处理规则指示了敏感信息的屏蔽加密处理方式。应当理解,敏感信息的敏感类型不同,则处理规则有所区别,也即是,处理规则对应于敏感类型。
例如,敏感信息为客户的电话号码时,屏蔽加密处理是指屏蔽11位电话号码的中间6位。
或者,敏感信息为证件号码时,屏蔽加密处理是指屏蔽18位证件号码的中间13位。
当然,屏蔽加密处理不仅可以是屏蔽敏感信息,还可以是对敏感信息进行加密,相应地,处理规则不仅可以指示不同敏感类型的敏感信息所需要屏蔽的位数,还可以指示不同敏感类型的敏感信息所使用的加密算法,例如,加密算法为AES、3DS等等。
此外,处理规则可以根据应用场景的实际需求灵活地调整,例如,在图像推荐场景中,处理规则还可以指示对敏感类型为图像类型的敏感信息进行模糊显示,或者,打马赛克,本实施例并未对此构成具体限定。
通过上述过程,极大地丰富了敏感信息处理的方式,即不同敏感类型所对应的处理规则有所不同,进一步地提高了敏感信息处理的灵活性。
进一步地,请参阅图6,在一示例性实施例中,步骤353可以包括以下步骤:
步骤3511,获取遍历到信息对应的页面标签。
步骤3513,根据为所述页面标签配置的类型属性确定遍历到信息的信息类型。
可以理解,在不同页面类型的页面中,通过不同的页面标签来表示信息。
例如,页面类型为JSP类型的页面,通过JSP页面标签表示信息。或者,页面类型为HTML类型的页面,通过HTML页面标签表示信息。
故而,信息的信息类型实质上与页面标签有关。
进一步地,页面标签具有不同的类型属性,以此具体地定义信息的表达方式。也可以理解为,不同信息类型的信息,将通过页面标签所具有的不同类型属性来表示,也即是,类型属性,实质指示了信息的信息类型。
例如,电话号码,通过类型属性A表示,那么,类型属性A,实质指示了信息类型为电话号码类型;同理,证件号码,通过类型属性B表示,那么,类型属性B,实质指示了信息类型为证件号码类型。
由此,在获得为页面标签配置的类型属性之后,便可通过该类型属性确定信息的信息类型。
请参阅图7,在一示例性实施例中,如上所述的方法还可以包括以下步骤:
步骤510,接收所述请求方发起的内容查看请求。
在客户端显示经过敏感信息处理的页面之后,请求方便可查看到此页面,如果请求方想进一步地查看与敏感信息关联的其它内容,便会根据该敏感信息发起内容查看请求。
同理于信息访问请求,客户端将为请求方提供又一请求发起入口,在此不再重复描述。
对于服务端来说,在请求方所持终端发送了内容查看请求之后,便可接收到该内容查看请求,进而为请求方提供内容查看服务。
其中,所述内容查看请求用于指示所述请求方请求查看的内容,所述请求方请求查看的内容与所述页面中经过敏感信息处理的信息有关。
换而言之,服务端在接收到内容查看请求之后,便可从内容查看请求中提取得到页面中经过敏感信息处理的信息,而此信息即是与请求方请求查看的内容关联的,那么,服务端便可根据此信息为请求方提供内容查看服务。
步骤530,对所述页面中经过敏感信息处理的信息进行信息还原处理,得到还原信息。
由于从内容查看请求中提取得到的是经过敏感信息处理的信息,服务端不能够直接使用,为此,在获取此信息关联的内容之前,需要首先对此信息进行还原处理。
还原处理,实质上是敏感信息处理的逆过程。
具体而言,步骤一,检测信息的信息类型。
步骤二,根据检测到的信息类型所对应的还原规则还原信息。
此处,还原规则与敏感信息处理中使用的处理规则互为逆过程。
例如,敏感信息为电话号码时,处理规则是屏蔽该电话号码的中间6位,相应地,还原处理时,还原规则是显示该电话号码的中间6位。
或者,敏感信息为图像中某人物头像,处理规则是对该人物头像打马赛克,相应地,还原处理时,还原规则便是删除添加在该人物头像上的马赛克图案。
当然,不同敏感类型的信息,所对应的还原规则不同,在此不一一列举。
步骤550,根据所述内容查看请求的指示获取所述还原信息有关的内容,并返回所述内容至所述请求方。
在上述实施例的配合下,无论信息是否经过敏感信息处理,都可以为请求方提供内容查看服务,对于请求方而言,可谓无感知,进而有利于提升客户端的使用体验。
下述为本发明装置实施例,可以用于执行本发明所涉及的信息访问方法。对于本发明装置实施例中未披露的细节,请参照本发明所涉及的信息访问方法的方法实施例。
请参阅图8,在一示例性实施例中,一种信息访问装置900应用于服务端,该装置900包括但不限于:访问请求接收模块910、页面获取模块930、信息处理模块950和处理页面返回模块970。
其中,访问请求接收模块910用于接收请求方发起的信息访问请求,所述信息访问请求用于指示所述请求方请求访问的信息,并封装有用于指示所述请求方访问权限的令牌。
页面获取模块930用于根据所述信息访问请求获取所述请求方请求访问信息所在页面。
信息处理模块950用于如果所述令牌指示所述请求方的访问权限为无权查看,则对所述页面中所述请求方请求访问的信息进行敏感信息处理,得到处理页面。
处理页面返回模块970用于将所述处理页面返回所述请求方。
需要说明的是,上述实施例所提供的信息访问装置在进行信息访问处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即信息访问装置的内部结构将划分为不同的功能模块,以完成以上描述的全部或者部分功能。
另外,上述实施例所提供的信息访问装置与信息访问方法的实施例属于同一构思,其中各个模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
请参阅图9,在一示例性实施例中,一种电子设备1000,包括至少一处理器1001、至少一存储器1002、以及至少一通信总线1003。
其中,存储器1002上存储有计算机可读指令,处理器1001通过通信总线1003读取存储器1002中存储的计算机可读指令。
该计算机可读指令被处理器1001执行时实现上述各实施例中的信息访问方法。
在一示例性实施例中,一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各实施例中的信息访问方法。
上述内容,仅为本发明的较佳示例性实施例,并非用于限制本发明的实施方案,本领域普通技术人员根据本发明的主要构思和精神,可以十分方便地进行相应的变通或修改,故本发明的保护范围应以权利要求书所要求的保护范围为准。

Claims (10)

1.一种信息访问方法,其特征在于,包括:
接收请求方发起的信息访问请求,所述信息访问请求用于指示所述请求方请求访问的信息,并封装有用于指示所述请求方访问权限的令牌;
根据所述信息访问请求获取所述请求方请求访问信息所在页面;
如果所述令牌指示所述请求方的访问权限为无权查看,则对所述页面中所述请求方请求访问的信息进行敏感信息处理,得到处理页面;
将所述处理页面返回所述请求方。
2.如权利要求1所述的方法,其特征在于,所述接收请求方发起的信息访问请求之前,所述方法还包括:
接收所述请求方为进行信息访问所发起的访问权限认证请求;
根据所述访问权限认证请求获取所述请求方的风险信息;
根据所述请求方的风险信息计算所述请求方的风险值;
根据所述风险值为所述请求方生成令牌,发送所述令牌至所述请求方。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
如果所述令牌失效,则触发所述请求方重新发起访问权限认证请求,以更新所述令牌。
4.如权利要求1所述的方法,其特征在于,所述对所述页面中所述请求方请求访问的信息进行敏感信息处理,得到处理页面,包括:
遍历所述页面中所述请求方请求访问的信息;
判断遍历到信息的信息类型;
如果遍历到信息的信息类型为敏感类型,则根据所述敏感类型对应的处理规则对遍历到信息进行屏蔽加密处理。
5.如权利要求4所述的方法,其特征在于,所述判断遍历到信息的信息类型,包括:
获取遍历到信息对应的页面标签;
根据为所述页面标签配置的类型属性确定遍历到信息的信息类型。
6.如权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
接收所述请求方发起的内容查看请求,所述内容查看请求用于指示所述请求方请求查看的内容,所述请求方请求查看的内容与所述页面中经过敏感信息处理的信息有关;
对所述页面中经过敏感信息处理的信息进行信息还原处理,得到还原信息;
根据所述内容查看请求的指示获取所述还原信息有关的内容,并返回所述内容至所述请求方。
7.如权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
如果所述令牌指示所述请求方的访问权限为有权查看,则将所述页面返回所述请求方。
8.一种信息访问装置,其特征在于,包括:
访问请求接收模块,用于接收请求方发起的信息访问请求,所述信息访问请求用于指示所述请求方请求访问的信息,并封装有用于指示所述请求方访问权限的令牌;
页面获取模块,用于根据所述信息访问请求获取所述请求方请求访问信息所在页面;
信息处理模块,用于如果所述令牌指示所述请求方的访问权限为无权查看,则对所述页面中所述请求方请求访问的信息进行敏感信息处理,得到处理页面;
处理页面返回模块,用于将所述处理页面返回所述请求方。
9.一种电子设备,其特征在于,包括:
处理器;及
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如权利要求1至7中任一项所述的信息访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的信息访问方法。
CN201811191527.1A 2018-10-12 2018-10-12 信息访问方法、装置、电子设备及计算机可读存储介质 Pending CN109472156A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811191527.1A CN109472156A (zh) 2018-10-12 2018-10-12 信息访问方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811191527.1A CN109472156A (zh) 2018-10-12 2018-10-12 信息访问方法、装置、电子设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109472156A true CN109472156A (zh) 2019-03-15

Family

ID=65664048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811191527.1A Pending CN109472156A (zh) 2018-10-12 2018-10-12 信息访问方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109472156A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112818371A (zh) * 2021-02-23 2021-05-18 建信金融科技有限责任公司 资源访问控制方法、系统、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103167216A (zh) * 2011-12-08 2013-06-19 中国电信股份有限公司 图像遮蔽处理方法及系统
CN104967875A (zh) * 2015-07-28 2015-10-07 浙江宇视科技有限公司 控制监控视频查看权限的方法和装置
CN106529339A (zh) * 2016-11-30 2017-03-22 广东欧珀移动通信有限公司 图片显示方法、装置及终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103167216A (zh) * 2011-12-08 2013-06-19 中国电信股份有限公司 图像遮蔽处理方法及系统
CN104967875A (zh) * 2015-07-28 2015-10-07 浙江宇视科技有限公司 控制监控视频查看权限的方法和装置
CN106529339A (zh) * 2016-11-30 2017-03-22 广东欧珀移动通信有限公司 图片显示方法、装置及终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112818371A (zh) * 2021-02-23 2021-05-18 建信金融科技有限责任公司 资源访问控制方法、系统、装置、设备及介质

Similar Documents

Publication Publication Date Title
US10447684B2 (en) Hosted application sandbox model
JP6626095B2 (ja) 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
US20180253542A1 (en) Variation Analysis-Based Public Turing Test to Tell Computers and Humans Apart
US11489933B2 (en) Systems and methods for gamification of SaaS applications
US20160239680A1 (en) Virtualization input component
US11368447B2 (en) Oauth2 SAML token service
US10785211B2 (en) Authorization and authentication for recurring workflows
CN106416125A (zh) 用于虚拟机实例的自动目录加入
CN104702677B (zh) 链接处理方法、装置和系统
CN110708335A (zh) 访问认证方法、装置及终端设备
US20170126746A1 (en) Virtual communication endpoint services
US20150150081A1 (en) Template representation of security resources
CN112738100A (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
US11899761B2 (en) Identifying and consenting to permissions for workflow and code execution
US20150244704A1 (en) Techniques to authenticate user requests involving multiple applications
US20150271197A1 (en) Providing multi-level password and phishing protection
CN112818371A (zh) 资源访问控制方法、系统、装置、设备及介质
US8738605B2 (en) Systems for discovering sensitive information on computer networks
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
US20130262416A1 (en) Methods for Discovering Sensitive Information on Computer Networks
CN110536118A (zh) 一种数据获取方法、装置、以及计算机存储介质
CN109472156A (zh) 信息访问方法、装置、电子设备及计算机可读存储介质
CN112905990A (zh) 一种访问方法、客户端、服务端及访问系统
CN107357861B (zh) 一种基于可视化控件呈现数据的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination