CN109981619A - 数据获取方法、装置、介质及电子设备 - Google Patents

数据获取方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN109981619A
CN109981619A CN201910190486.2A CN201910190486A CN109981619A CN 109981619 A CN109981619 A CN 109981619A CN 201910190486 A CN201910190486 A CN 201910190486A CN 109981619 A CN109981619 A CN 109981619A
Authority
CN
China
Prior art keywords
data
desensitization
request
field
sensitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910190486.2A
Other languages
English (en)
Inventor
高英明
�田润
陈磊
王一涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201910190486.2A priority Critical patent/CN109981619A/zh
Publication of CN109981619A publication Critical patent/CN109981619A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种数据获取方法、数据获取装置、计算机可读介质及电子设备,该数据获取包括:基于数据获取请求,通过数据服务接口获取原始数据;其中,所述数据获取请求至少包括数据请求方的角色信息;根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限;若判定所述数据请求方具有所述敏感数据访问权限,则将所述原始数据返回给所述数据请求方;若判定所述数据请求方不具有所述敏感数据访问权限,则将与所述原始数据相对应的脱敏数据返回给所述数据请求方。本发明实施例的技术方案不仅可以保证数据安全性,而且可以大幅提高数据脱敏操作的处理效率。

Description

数据获取方法、装置、介质及电子设备
技术领域
本发明涉及数据处理技术领域,具体而言,涉及一种数据获取方法、数据获取装置、计算机可读介质及电子设备。
背景技术
随着计算机和互联网技术的发展,各种数据系统或者平台能够提供海量数据的采集和处理服务,在为用户带来数据服务便利的同时,也存在着严重的隐私泄露风险。例如在数据中通常会存在大量的类似于手机号码、身份证号码等涉及用户隐私或者其他类型的敏感信息。
基于数据安全方面的考虑,一般可以对数据中的敏感信息进行脱敏操作。但是由于数据类型以及用户需求的差异化,现有的数据脱敏操作难以进行统一管理,对每一个位置的敏感信息都单一地进行处理将会产生大量重复性的工作。
由此可见,如何能够减少脱敏操作中的重复性工作进而提高脱敏管理效率是目前亟待解决的问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种数据获取方法、数据获取装置、计算机可读介质及电子设备,进而至少在一定程度上克服相关技术中存在的脱敏管理效率低下的技术问题。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种数据获取方法,包括:
基于数据获取请求,通过数据服务接口获取原始数据;其中,所述数据获取请求至少包括数据请求方的角色信息;
根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限;
若判定所述数据请求方具有所述敏感数据访问权限,则将所述原始数据返回给所述数据请求方;
若判定所述数据请求方不具有所述敏感数据访问权限,则将与所述原始数据相对应的脱敏数据返回给所述数据请求方。
在本发明的一些实施例中,基于前述方案,所述将与所述原始数据相对应的脱敏数据返回给所述数据请求方,包括:
按照预设的脱敏规则对所述原始数据进行脱敏处理以得到与所述原始数据相对应的脱敏数据;
将所述脱敏数据返回给所述数据请求方。
在本发明的一些实施例中,基于前述方案,所述按照预设的脱敏规则对所述原始数据进行脱敏处理以得到与所述原始数据相对应的脱敏数据,包括:
获取所述原始数据中的待脱敏字段,并识别所述待脱敏字段的字段类型;
根据预设的字段类型与脱敏规则的对应关系,得到与所述待脱敏字段相对应的脱敏规则;
按照所述脱敏规则对所述待脱敏字段进行脱敏处理以得到与所述原始数据相对应的脱敏数据。
在本发明的一些实施例中,基于前述方案,所述获取所述原始数据中的待脱敏字段,包括:
利用预设的敏感字段对所述原始数据进行字段匹配以得到所述原始数据中的待脱敏字段。
在本发明的一些实施例中,基于前述方案,所述根据预设的字段类型与脱敏规则的对应关系,得到与所述待脱敏字段相对应的脱敏规则,包括:
从所述数据获取请求中得到业务场景信息;
获取与所述业务场景信息相对应的一种或者多种脱敏规则以及所述脱敏规则与字段类型的对应关系;
根据所述对应关系得到与所述待脱敏字段相对应的脱敏规则。
在本发明的一些实施例中,基于前述方案,所述获取与所述业务场景信息相对应的一种或者多种脱敏规则以及所述脱敏规则与字段类型的对应关系,包括:
获取针对所述数据服务接口的预设的脱敏规则配置信息;
根据所述脱敏规则配置信息得到与所述业务场景信息相对应的一种或者多种脱敏规则以及所述脱敏规则与字段类型的对应关系。
在本发明的一些实施例中,基于前述方案,所述脱敏规则包括将所述待脱敏字段中的部分或者全部字符替换为预设的替代字符。
在本发明的一些实施例中,基于前述方案,所述根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限,包括:
判断所述数据服务接口是否为脱敏接口或者非脱敏接口;
若判定所述数据服务接口为非脱敏接口,则向所述数据请求方返回所述原始数据;
若判定所述数据服务接口为脱敏接口,则根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限。
根据本发明实施例的第二方面,提供一种数据获取装置,包括:
原始数据获取模块,被配置为基于数据获取请求,通过数据服务接口获取原始数据;其中,所述数据获取请求至少包括数据请求方的角色信息;
权限判断模块,被配置为根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限;
第一返回模块,被配置为若判定所述数据请求方具有所述敏感数据访问权限,则将所述原始数据返回给所述数据请求方;
第二返回模块,被配置为若判定所述数据请求方不具有所述敏感数据访问权限,则将与所述原始数据相对应的脱敏数据返回给所述数据请求方。
根据本发明实施例的第三方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面所述的数据获取方法。
根据本发明实施例的第四方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面所述的数据获取方法。
本发明实施例提供的技术方案可以包括以下有益效果:
在本发明的一些实施例所提供的技术方案中,基于数据获取请求可以得到数据请求方的角色信息,而通过对数据服务接口以及数据请求方的角色信息、敏感数据访问权限三者之间的匹配关系进行配置,在满足不同用户的差异化需求的同时,可以实现对不同用户、不同数据服务接口以及不同类型数据的统一化脱敏管理。不仅可以保证数据安全性,而且可以大幅提高数据脱敏操作的处理效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出了根据本发明一种实施例的数据获取方法的步骤流程图。
图2示意性示出了根据本发明另一实施例的数据获取方法的部分步骤流程图。
图3示意性示出了根据本发明另一实施例的数据获取方法的部分步骤流程图。
图4示意性示出了根据本发明另一实施例的数据获取方法的部分步骤流程图。
图5示意性示出了根据本发明另一实施例的数据获取方法的部分步骤流程图。
图6示出了本发明实施例中的数据获取方法在一种应用场景下的流程示意图。
图7示意性示出了本发明实施例中的数据获取装置的结构框图。
图8示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本发明实施例首先提供一种数据获取方法,该方法主要可以用于对用户请求数据进行统一化管理,尤其可以用于对相关数据中的敏感信息进行筛查和处理。
如图1所示,本发明实施例提供的数据获取方法主要可以包括以下步骤:
步骤S110.基于数据获取请求,通过数据服务接口获取原始数据;其中,数据获取请求至少包括数据请求方的角色信息。
数据服务接口可以是用于向用户提供数据服务的应用程序编程接口(Application Programming Interface,简称API),另外也可以是其他任意的能够实现在用户终端与服务器之间进行数据传输的媒介程序或设备。根据用户需求可以向数据服务接口发送数据获取请求,该数据获取请求中至少包括作为数据请求方的用户的角色信息,另外还可以包括针对用户请求获取的目标数据的目标数据信息。目标数据信息可以对用户请求获取的目标数据进行直接标识,而角色信息可以用于区分用户在当前数据服务系统中的角色身份。根据数据获取请求中所包含的目标数据信息,本步骤可以通过数据服务接口获取用户所请求的目标数据。在没有进行任何与脱敏操作相关的加工和处理之前,由数据服务接口获取到的目标数据即为原始数据。原始数据中可能存在手机号码、身份证号码、银行卡号等各种不同类型的敏感数据。
步骤S120.根据角色信息判断数据请求方是否具有针对数据服务接口的敏感数据访问权限。
对于不同的数据服务接口,本发明实施例可以提供不同的敏感数据访问权限,其中敏感数据访问权限又与数据请求方的角色信息相关。根据数据获取请求中包含的角色信息,本步骤可以判断数据请求方是否具有针对相应数据服务接口的敏感数据访问权限,该权限用于限定数据请求方是否能够从该数据服务接口获取敏感数据。例如,对于同一个数据服务接口,基于部分指定角色信息的数据请求方具有通过该数据服务接口获取敏感数据的敏感数据访问权限,而基于其他一些角色信息的数据请求方则可能不具有敏感数据访问权限。相应地,对于具有特定角色信息的某一数据请求方而言,通过某一数据服务接口可以直接获取敏感数据,而对于其他一些数据服务接口则可能不具备获取敏感数据的权限。
步骤S130.若判定数据请求方具有敏感数据访问权限,则将原始数据返回给数据请求方。
根据步骤S120的判断结果,如果数据请求方具有针对相应数据服务接口的敏感数据访问权限,那么本步骤即可以将通过该数据服务接口得到的原始数据在不经过任何脱敏操作的情况下直接返回给数据请求方。换言之,数据请求方可以获取并查看该数据服务接口提供的原始数据中的非敏感信息以及敏感信息。
步骤S140.若判定数据请求方不具有敏感数据访问权限,则将与原始数据相对应的脱敏数据返回给数据请求方。
根据步骤S120的判断结果,如果数据请求方不具有针对相应数据服务接口的敏感数据访问权限,那么本步骤将会把与原始数据相对应的脱敏数据返回给数据请求方。其中,脱敏数据是将原始数据按照一定的脱敏规则进行脱敏处理后得到的。在经过脱敏处理后,数据请求方仅能获取和查看脱敏数据,亦即只能获取和查看原始数据中的非敏感信息,而不能查看原始数据中的敏感信息。
在本发明实施例提供的数据获取方法中,基于数据获取请求可以得到数据请求方的角色信息,而通过对数据服务接口以及数据请求方的角色信息、敏感数据访问权限三者之间的匹配关系进行配置,在满足不同用户的差异化需求的同时,可以实现对不同用户、不同数据服务接口以及不同类型数据的统一化脱敏管理。不仅可以保证数据安全性,而且可以大幅提高数据脱敏操作的处理效率。
如图2所示,在本发明的另一实施例中,由步骤S140判定数据请求方不具有敏感数据访问权限之后,将与原始数据相对应的脱敏数据返回给数据请求方可以进一步包括以下步骤:
步骤S210.按照预设的脱敏规则对原始数据进行脱敏处理以得到与原始数据相对应的脱敏数据。
由于数据请求方不具备针对相应数据服务接口的敏感数据访问权限,本步骤需要对通过该数据服务接口得到的原始数据进行脱敏处理以得到与原始数据相对应的脱敏数据。脱敏处理的具体操作需要依照预设的脱敏规则来执行,针对不同的原始数据以及同一原始数据中的不同敏感信息可以预设多种不同的脱敏规则以供选择,另外也可以对不同敏感信息指定固定的脱敏规则,本发明实施例对此不做特殊限定。
步骤S220.将脱敏数据返回给数据请求方。
经过步骤S210对原始数据进行脱敏处理后,原始数据中的非敏感信息会被保留,而敏感信息则会被转化为非敏感信息。本步骤将不包含敏感信息的脱敏数据返回给数据请求方。
本发明实施例通过预设脱敏规则,对原始数据中的敏感信息进行脱敏处理,可以实现敏感信息脱敏操作的统一化管理,不需要开发者对原始数据做任何修改,即可由系统自动识别和处理其中涉及的敏感信息。
如图3所示,在本发明的另一实施例中,步骤S210.按照预设的脱敏规则对原始数据进行脱敏处理以得到与原始数据相对应的脱敏数据,可以进一步包括以下步骤:
步骤S310.获取原始数据中的待脱敏字段,并识别待脱敏字段的字段类型。
原始数据中包括有敏感信息和非敏感信息,与敏感信息对应的字段即为待脱敏字段。本步骤首先获取原始数据中需要进行脱敏处理的待脱敏字段,并同时识别待脱敏字段的字段类型。获取待脱敏字段的方式可以是利用预设的敏感字段对原始数据进行字段匹配以得到原始数据中的待脱敏字段。原始数据中可能存在多处待脱敏字段,每处待脱敏字段的字段类型可能是相同的,也可能是不同的。例如,其中一处待脱敏字段为teleNum,其字段类型为手机号码;另一处待脱敏字段为address,其字段类型为通讯地址。
步骤S320.根据预设的字段类型与脱敏规则的对应关系,得到与待脱敏字段相对应的脱敏规则。
本发明实施例中预设有字段类型与脱敏规则的对应关系,基于该对应关系,本步骤可以得到与待脱敏字段相对应的脱敏规则。例如,手机号码对应于一种数字型的脱敏规则,而通讯地址可以对应于一种文本型的脱敏规则。不同的待脱敏字段可以对应相同的脱敏规则,也可以对应于不同的脱敏规则,本发明实施例对此不做特殊限定。
步骤S330.按照脱敏规则对待脱敏字段进行脱敏处理以得到与原始数据相对应的脱敏数据。
基于步骤S320中得到的脱敏规则,本步骤将对相应的待脱敏字段进行脱敏处理以得到对应于原始数据的脱敏数据。举例而言,本步骤中使用的脱敏规则可以是将待脱敏字段中的部分或者全部字符替换为预设的替代字符。例如,可以将手机号码中的全部11位数字替换为*,或者替换为其他任意替代字符;另外也可以保留手机号码中的前端三位和后端四位,而将中间四位替换为*,或者替换为其他任意替代字符。又例如,本步骤中使用的脱敏规则也可以是将待脱敏字段中的部分或者全部字符进行加密、隐藏或者模糊化处理。
本发明实施例通过获取原始数据中的待脱敏字段,可以针对性地进行脱敏处理,保证非敏感信息完整性的同时,实现对敏感信息的精准处理。
如图4所示,在本发明的另一实施例中,步骤S320.根据预设的字段类型与脱敏规则的对应关系,得到与待脱敏字段相对应的脱敏规则,可以进一步包括以下步骤:
步骤S410.从数据获取请求中得到业务场景信息。
在步骤S110所发送的数据获取请求中,除了包括目标数据信息和数据请求方的角色信息以外,还可以包括数据请求方请求获取的目标数据的业务场景信息。业务场景信息主要涵盖数据请求方在请求数据、获取数据、使用数据等多个环节过程中所涉及的业务信息,具体可以包括某项业务中的目标、参与方、操作流程、数据传递过程等多个维度的信息。在本发明实施例中可以根据数据请求方常用的业务场景信息进行分类和标识以形成多个预设的业务场景。
步骤S420.获取与业务场景信息相对应的一种或者多种脱敏规则以及脱敏规则与字段类型的对应关系。
基于步骤S410中得到的业务场景信息,本步骤可以获取与业务场景信息相对应的一种或者多种脱敏规则,同时还可以获取各种脱敏规则与数据中字段类型的对应关系。利用三者之间的关联配置,针对一确定的业务场景信息,可以获取到一种或者多种脱敏规则,而在一确定的业务场景之下,每种脱敏规则又对应着相应的字段类型。为了提高系统的开发效率和可维护性,本发明实施例可以针对所使用的数据服务接口形成相应的配置文件,通过查询该配置文件可以获取针对数据服务接口的预设的脱敏规则配置信息;然后再根据脱敏规则配置信息得到与业务场景信息相对应的一种或者多种脱敏规则以及脱敏规则与字段类型的对应关系。
步骤S430.根据对应关系确定与待脱敏字段相对应的脱敏规则。
根据步骤S420中确定的对应关系,本步骤可以得到与待脱敏字段相对应的脱敏规则。当然,在确定的业务场景之下,原始数据中的每处待脱敏字段均可以唯一确定与之相对应的脱敏规则。相同的待脱敏字段在不同的业务场景下,则可能对应于不同的脱敏规则。
本发明实施例通过引入业务场景信息,增加了业务数据的脱敏规则使用维度,极大地拓宽了数据获取方法的应用场景。从系统开发的角度而言,降低了系统代码编写的复杂度,提高了系统开发效率,并且具有很强的系统可维护性。
如图5所示,在本发明的另一实施例中,步骤S120.根据角色信息判断数据请求方是否具有针对数据服务接口的敏感数据访问权限,可以进一步包括以下步骤:
步骤S510.判断数据服务接口是否为脱敏接口或者非脱敏接口。
步骤S520.若判定数据服务接口为非脱敏接口,则向数据请求方返回原始数据。
步骤S530.若判定数据服务接口为脱敏接口,则根据角色信息判断数据请求方是否具有针对数据服务接口的敏感数据访问权限。
在本实施例中,可以预先对各种数据服务接口进行类型划分,其中一种接口类型为脱敏接口,另一种接口类型为非脱敏接口。当数据请求方通过非脱敏接口获取数据时,可以不经过任何权限判断和脱敏处理而直接获得原始数据。而如果数据请求方通过脱敏接口获取数据,则需要经过后续的脱敏系统进行敏感数据访问权限判断,具体需要根据数据请求方的角色信息判断其是否具有针对该数据服务接口的敏感数据访问权限。在需要的情况下,后续还会对获取到的原始数据进行一定的脱敏处理。通过脱敏接口获得的数据可能是经过脱敏处理后的脱敏数据,也可能是未经脱敏处理的原始数据,具体获得何种类型数据与权限判断结果以及后续的处理结果相关。本实施例通过对数据服务接口的接口类型进行划分可以进一步提高数据获取方式的灵活性,兼顾了数据获取效率和数据安全性。
下面结合一具体应用场景对本发明以上部分实施例中提供的数据获取方法进行详细说明。
在该应用场景下,数据获取方法的核心是基于网关服务接口API进行对敏感信息的处理,对于哪些API需要进行拦截可以进行预先配置,例如:配置getA接口是需要对数据进行脱敏的,则访问getA接口的数据时将会被拦截并做脱敏处理。另外,各个接口中哪些字段需要进行脱敏处理也是可以预先配置的,表1即提供了一种接口与字段的关联关系配置示例。
表1接口与字段关联配置表
接口 字段
getA teleNum
getA IDCard
getB name
getB teleNum
对于同一个接口也会有权限的划分,例如:用户user具有可以查看getA接口的敏感信息的权限,那么用户user通过此接口获取数据时将可以查看数据中未进行脱敏的信息。何种角色可查看相关接口中的未脱敏信息是可以配置的,以表2所示的接口与权限关联配置为例,对于接口getB而言,包含role1的角色或者包含role2的角色可以查看此接口的敏感信息,那么具有role1角色或者role2角色的用户访问此接口的敏感信息时将不做脱敏处理而直接向其返回数据。
表2接口与权限关联配置表
在没有查看敏感信息的权限时,系统会将返回的数据按字段级别进行分类并统一处理,表3所示即为字段与字段类型的关联配置示例。
表3字段类型配置表
对于同一接口在不同的业务场景下脱敏规则也是不同的,表4提供了一种字段类型、业务场景以及脱敏规则之间的关联配置示例。例如:手机号码类型的字段,在一些业务场景中(如表4中的场景2)将手机号码中的字符全部屏蔽,例如显示为***********,而在其他一些业务场景中(如表4中的场景1)则可以将手机号码中的部分字符进行屏蔽,例如可显示为182****3345。
表4类型、场景及脱敏规则关联配置表
基于对需要拦截的接口、查看敏感信息权限、脱敏的字段、类型、脱敏方法等内容的关联配置,用户利用web客户端从数据服务接口获取数据的步骤流程如图6所示。在向数据服务接口请求数据时,可以利用Spring的Filter技术对返回数据进行拦截。首先可以根据配置文件判断当前数据服务接口是否需要进行脱敏处理,如果不需要则可直接返回原始数据。如果判断需要进行脱敏处理,那么可以再判断当前用户是否具有通过该接口查看敏感信息的权限,如果判断当前用户具有该权限,那么可以不做脱敏处理而直接返回原始数据,否则将根据配置的敏感字段与该服务中返回数据的字段进行匹配,拿出需要进行脱敏的信息,然后根据业务场景以及该字段的类型找到相对应的脱敏规则,按照相应的脱敏规则对敏感字段的数据进行脱敏处理。
例如:系统配置接口getA,字段teleNum为手机号码,其值为13522009801,手机号码在业务场景1下的脱敏规则为000****0000(保留前三位和后四位),脱敏后数据返回为135****9801,能查看此接口的敏感信息的为role1角色。
基于以上配置信息,系统将返回数据拦截之后,首先查看此用户是否具有role1角色。如果没有则对数据中的敏感信息进行筛选,例如可以筛选得到数据中存在teleNum字段,查看配置的teleNum的类型是手机号码类型,然后发现当前业务场景为场景1,按照手机号码类型及业务场景找到对应的脱敏规则并进行脱敏,最终再将脱敏后的数据返回给web客户端。
由以上应用场景示例可知,本发明实施例中的数据获取方法可以对敏感信息进行统一管理,开发者不需要对返回信息做任何的修改,系统便可以自动识别出敏感信息,并对其按照脱敏规则进行脱敏。并且可以灵活的配置哪些API需要进行脱敏处理,也可配置哪些角色权限能查看此接口的敏感信息。每种字段类型的脱敏方法在不用的业务场景下可能是不同,在不同的场景同一类型可以配置不同的脱敏方法。
以下介绍本发明的装置实施例,可以用于执行本发明以上部分实施例中的数据获取方法。
如图7所示,在本发明实施例中,数据获取装置700主要可以包括:原始数据获取模块710、权限判断模块720、第一返回模块730和第二返回模块740。原始数据获取模块710被配置为基于数据获取请求,通过数据服务接口获取原始数据;其中,数据获取请求至少包括数据请求方的角色信息。权限判断模块720被配置为根据角色信息判断数据请求方是否具有针对数据服务接口的敏感数据访问权限。第一返回模块730被配置为若判定数据请求方具有敏感数据访问权限,则将原始数据返回给数据请求方。第二返回模块740被配置为若判定数据请求方不具有敏感数据访问权限,则将与原始数据相对应的脱敏数据返回给数据请求方。
在本发明的另一实施例中,数据获取装置中的第二返回模块740可以进一步包括:数据脱敏模块和数据返回模块。其中,数据脱敏模块被配置为按照预设的脱敏规则对原始数据进行脱敏处理以得到与原始数据相对应的脱敏数据。数据返回模块被配置为将脱敏数据返回给数据请求方。
在本发明的另一实施例中,数据脱敏模块可以进一步包括:字段获取模块、规则对应模块、脱敏处理模块。其中,字段获取模块被配置为获取原始数据中的待脱敏字段,并识别待脱敏字段的字段类型。规则对应模块被配置为根据预设的字段类型与脱敏规则的对应关系,得到与待脱敏字段相对应的脱敏规则。脱敏处理模块被配置为按照脱敏规则对待脱敏字段进行脱敏处理以得到与原始数据相对应的脱敏数据。
在本发明的另一实施例中,规则对应模块可以进一步包括:场景获取模块、关系对应模块、规则确定模块。其中,场景获取模块被配置为从数据获取请求中得到业务场景信息。关系对应模块被配置为获取与业务场景信息相对应的一种或者多种脱敏规则以及脱敏规则与字段类型的对应关系。规则确定模块被配置为根据对应关系确定与待脱敏字段相对应的脱敏规则。
由于本发明示例实施例中的数据获取装置的各个功能模块与上述数据获取方法的示例实施例的步骤对应,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的数据获取方法的实施例。
下面参考图8,其示出了适于用来实现本发明实施例的电子设备的计算机系统800的结构示意图。图8示出的电子设备的计算机系统800仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统操作所需的各种程序和数据。CPU801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所指的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的数据获取方法。
例如,所述的电子设备可以实现如图1中所示的:步骤S110.基于数据获取请求,通过数据服务接口获取原始数据;其中,数据获取请求至少包括数据请求方的角色信息;步骤S120.根据角色信息判断数据请求方是否具有针对数据服务接口的敏感数据访问权限;步骤S130.若判定数据请求方具有敏感数据访问权限,则将原始数据返回给数据请求方;步骤S140.若判定数据请求方不具有敏感数据访问权限,则将与原始数据相对应的脱敏数据返回给数据请求方。
又如,所述的电子设备可以实现如图2至图4中任一所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (11)

1.一种数据获取方法,其特征在于,包括:
基于数据获取请求,通过数据服务接口获取原始数据;其中,所述数据获取请求至少包括数据请求方的角色信息;
根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限;
若判定所述数据请求方具有所述敏感数据访问权限,则将所述原始数据返回给所述数据请求方;
若判定所述数据请求方不具有所述敏感数据访问权限,则将与所述原始数据相对应的脱敏数据返回给所述数据请求方。
2.根据权利要求1所述的数据获取方法,其特征在于,所述将与所述原始数据相对应的脱敏数据返回给所述数据请求方,包括:
按照预设的脱敏规则对所述原始数据进行脱敏处理以得到与所述原始数据相对应的脱敏数据;
将所述脱敏数据返回给所述数据请求方。
3.根据权利要求2所述的数据获取方法,其特征在于,所述按照预设的脱敏规则对所述原始数据进行脱敏处理以得到与所述原始数据相对应的脱敏数据,包括:
获取所述原始数据中的待脱敏字段,并识别所述待脱敏字段的字段类型;
根据预设的字段类型与脱敏规则的对应关系,得到与所述待脱敏字段相对应的脱敏规则;
按照所述脱敏规则对所述待脱敏字段进行脱敏处理以得到与所述原始数据相对应的脱敏数据。
4.根据权利要求3所述的数据获取方法,其特征在于,所述获取所述原始数据中的待脱敏字段,包括:
利用预设的敏感字段对所述原始数据进行字段匹配以得到所述原始数据中的待脱敏字段。
5.根据权利要求3所述的数据获取方法,其特征在于,所述根据预设的字段类型与脱敏规则的对应关系,得到与所述待脱敏字段相对应的脱敏规则,包括:
从所述数据获取请求中得到业务场景信息;
获取与所述业务场景信息相对应的一种或者多种脱敏规则以及所述脱敏规则与字段类型的对应关系;
根据所述对应关系得到与所述待脱敏字段相对应的脱敏规则。
6.根据权利要求5所述的数据获取方法,其特征在于,所述获取与所述业务场景信息相对应的一种或者多种脱敏规则以及所述脱敏规则与字段类型的对应关系,包括:
获取针对所述数据服务接口的预设的脱敏规则配置信息;
根据所述脱敏规则配置信息得到与所述业务场景信息相对应的一种或者多种脱敏规则以及所述脱敏规则与字段类型的对应关系。
7.根据权利要求3-6中任意一项所述的数据获取方法,其特征在于,所述脱敏规则包括将所述待脱敏字段中的部分或者全部字符替换为预设的替代字符。
8.根据权利要求1-6中任意一项所述的数据获取方法,其特征在于,所述根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限,包括:
判断所述数据服务接口是否为脱敏接口或者非脱敏接口;
若判定所述数据服务接口为非脱敏接口,则向所述数据请求方返回所述原始数据;
若判定所述数据服务接口为脱敏接口,则根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限。
9.一种数据获取装置,其特征在于,包括:
原始数据获取模块,被配置为基于数据获取请求,通过数据服务接口获取原始数据;其中,所述数据获取请求至少包括数据请求方的角色信息;
权限判断模块,被配置为根据所述角色信息判断所述数据请求方是否具有针对所述数据服务接口的敏感数据访问权限;
第一返回模块,被配置为若判定所述数据请求方具有所述敏感数据访问权限,则将所述原始数据返回给所述数据请求方;
第二返回模块,被配置为若判定所述数据请求方不具有所述敏感数据访问权限,则将与所述原始数据相对应的脱敏数据返回给所述数据请求方。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任意一项所述的数据获取方法。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-8中任意一项所述的数据获取方法。
CN201910190486.2A 2019-03-13 2019-03-13 数据获取方法、装置、介质及电子设备 Pending CN109981619A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910190486.2A CN109981619A (zh) 2019-03-13 2019-03-13 数据获取方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910190486.2A CN109981619A (zh) 2019-03-13 2019-03-13 数据获取方法、装置、介质及电子设备

Publications (1)

Publication Number Publication Date
CN109981619A true CN109981619A (zh) 2019-07-05

Family

ID=67078759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910190486.2A Pending CN109981619A (zh) 2019-03-13 2019-03-13 数据获取方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN109981619A (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110363542A (zh) * 2019-07-15 2019-10-22 江苏满运软件科技有限公司 客服系统的构建方法、装置、存储介质及电子设备
CN110489993A (zh) * 2019-07-08 2019-11-22 全球能源互联网研究院有限公司 一种用电客户数据的脱敏系统及方法
CN110781188A (zh) * 2019-10-23 2020-02-11 泰康保险集团股份有限公司 表单信息处理方法、装置、电子设备及存储介质
CN111143880A (zh) * 2019-12-27 2020-05-12 中电长城网际系统应用有限公司 数据处理方法和装置、电子设备、可读介质
CN111177252A (zh) * 2019-11-26 2020-05-19 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN111241577A (zh) * 2020-01-06 2020-06-05 上海孚厘金融信息服务有限公司 一种对展示数据进行脱敏处理的方法
CN111552861A (zh) * 2020-04-28 2020-08-18 全球能源互联网研究院有限公司 一种网页动态脱敏方法
CN111756732A (zh) * 2020-06-23 2020-10-09 北京明朝万达科技股份有限公司 数据扫描、管控方法及装置、电子设备、可读存储介质
CN112165455A (zh) * 2020-09-04 2021-01-01 杭州安恒信息技术股份有限公司 数据访问控制方法、装置、计算机设备和存储介质
CN112270016A (zh) * 2020-10-27 2021-01-26 上海淇馥信息技术有限公司 业务数据请求的处理方法、装置及电子设备
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
CN112417505A (zh) * 2020-11-23 2021-02-26 平安普惠企业管理有限公司 一种数据处理方法、装置、设备及介质
CN112651039A (zh) * 2020-11-18 2021-04-13 国网江苏省电力有限公司营销服务中心 一种融合业务场景的电力数据差异化脱敏方法及装置
CN112749408A (zh) * 2020-12-29 2021-05-04 拉卡拉支付股份有限公司 数据获取方法、装置、电子设备、存储介质及程序产品
CN113127929A (zh) * 2021-04-30 2021-07-16 平安普惠企业管理有限公司 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质
CN113761577A (zh) * 2021-09-10 2021-12-07 平安科技(深圳)有限公司 一种大数据脱敏的方法、装置、计算机设备及存储介质
CN114003953A (zh) * 2021-10-29 2022-02-01 平安科技(深圳)有限公司 数据处理方法、装置及存储介质
CN114048511A (zh) * 2022-01-12 2022-02-15 树根互联股份有限公司 跨数据中心的数据脱敏方法、装置和电子设备
CN114726605A (zh) * 2022-03-30 2022-07-08 医渡云(北京)技术有限公司 一种敏感数据过滤方法、装置、系统及计算机设备
CN115277047A (zh) * 2022-05-31 2022-11-01 明珠数字科技股份有限公司 一种基于Spring Cloud Gateway的报文脱敏方法、系统及存储介质
CN117235781A (zh) * 2023-08-21 2023-12-15 广州市玄武无线科技股份有限公司 一种数据脱敏方法、系统、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187365A (zh) * 2015-06-04 2015-12-23 北京邮电大学 基于角色和数据项的访问控制方法及装置
CN106302328A (zh) * 2015-05-20 2017-01-04 腾讯科技(深圳)有限公司 敏感用户数据处理系统和方法
CN106611129A (zh) * 2016-12-27 2017-05-03 东华互联宜家数据服务有限公司 数据脱敏方法、装置及系统
CN108073821A (zh) * 2016-11-09 2018-05-25 中国移动通信有限公司研究院 数据安全处理方法及装置
CN108171069A (zh) * 2018-01-03 2018-06-15 平安科技(深圳)有限公司 脱敏方法、应用服务器及计算机可读存储介质
CN108664812A (zh) * 2018-05-14 2018-10-16 阿里巴巴集团控股有限公司 信息脱敏方法、装置及系统
CN109325326A (zh) * 2018-08-16 2019-02-12 深圳云安宝科技有限公司 非结构化数据访问时的数据脱敏方法、装置、设备及介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302328A (zh) * 2015-05-20 2017-01-04 腾讯科技(深圳)有限公司 敏感用户数据处理系统和方法
CN105187365A (zh) * 2015-06-04 2015-12-23 北京邮电大学 基于角色和数据项的访问控制方法及装置
CN108073821A (zh) * 2016-11-09 2018-05-25 中国移动通信有限公司研究院 数据安全处理方法及装置
CN106611129A (zh) * 2016-12-27 2017-05-03 东华互联宜家数据服务有限公司 数据脱敏方法、装置及系统
CN108171069A (zh) * 2018-01-03 2018-06-15 平安科技(深圳)有限公司 脱敏方法、应用服务器及计算机可读存储介质
CN108664812A (zh) * 2018-05-14 2018-10-16 阿里巴巴集团控股有限公司 信息脱敏方法、装置及系统
CN109325326A (zh) * 2018-08-16 2019-02-12 深圳云安宝科技有限公司 非结构化数据访问时的数据脱敏方法、装置、设备及介质

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110489993A (zh) * 2019-07-08 2019-11-22 全球能源互联网研究院有限公司 一种用电客户数据的脱敏系统及方法
CN110363542A (zh) * 2019-07-15 2019-10-22 江苏满运软件科技有限公司 客服系统的构建方法、装置、存储介质及电子设备
CN110363542B (zh) * 2019-07-15 2022-10-04 江苏满运软件科技有限公司 客服系统的构建方法、装置、存储介质及电子设备
CN110781188A (zh) * 2019-10-23 2020-02-11 泰康保险集团股份有限公司 表单信息处理方法、装置、电子设备及存储介质
CN111177252A (zh) * 2019-11-26 2020-05-19 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN111143880B (zh) * 2019-12-27 2022-06-07 中电长城网际系统应用有限公司 数据处理方法和装置、电子设备、可读介质
CN111143880A (zh) * 2019-12-27 2020-05-12 中电长城网际系统应用有限公司 数据处理方法和装置、电子设备、可读介质
CN111241577A (zh) * 2020-01-06 2020-06-05 上海孚厘金融信息服务有限公司 一种对展示数据进行脱敏处理的方法
CN111552861A (zh) * 2020-04-28 2020-08-18 全球能源互联网研究院有限公司 一种网页动态脱敏方法
CN111756732A (zh) * 2020-06-23 2020-10-09 北京明朝万达科技股份有限公司 数据扫描、管控方法及装置、电子设备、可读存储介质
CN111756732B (zh) * 2020-06-23 2022-07-12 北京明朝万达科技股份有限公司 数据扫描、管控方法及装置、电子设备、可读存储介质
CN112165455A (zh) * 2020-09-04 2021-01-01 杭州安恒信息技术股份有限公司 数据访问控制方法、装置、计算机设备和存储介质
CN112270016A (zh) * 2020-10-27 2021-01-26 上海淇馥信息技术有限公司 业务数据请求的处理方法、装置及电子设备
CN112270016B (zh) * 2020-10-27 2022-10-11 上海淇馥信息技术有限公司 业务数据请求的处理方法、装置及电子设备
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
CN112651039A (zh) * 2020-11-18 2021-04-13 国网江苏省电力有限公司营销服务中心 一种融合业务场景的电力数据差异化脱敏方法及装置
CN112417505A (zh) * 2020-11-23 2021-02-26 平安普惠企业管理有限公司 一种数据处理方法、装置、设备及介质
CN112749408A (zh) * 2020-12-29 2021-05-04 拉卡拉支付股份有限公司 数据获取方法、装置、电子设备、存储介质及程序产品
CN113127929A (zh) * 2021-04-30 2021-07-16 平安普惠企业管理有限公司 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质
CN113127929B (zh) * 2021-04-30 2024-03-01 天翼安全科技有限公司 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质
CN113761577A (zh) * 2021-09-10 2021-12-07 平安科技(深圳)有限公司 一种大数据脱敏的方法、装置、计算机设备及存储介质
CN113761577B (zh) * 2021-09-10 2024-05-31 平安科技(深圳)有限公司 一种大数据脱敏的方法、装置、计算机设备及存储介质
CN114003953A (zh) * 2021-10-29 2022-02-01 平安科技(深圳)有限公司 数据处理方法、装置及存储介质
CN114048511A (zh) * 2022-01-12 2022-02-15 树根互联股份有限公司 跨数据中心的数据脱敏方法、装置和电子设备
CN114726605A (zh) * 2022-03-30 2022-07-08 医渡云(北京)技术有限公司 一种敏感数据过滤方法、装置、系统及计算机设备
CN115277047A (zh) * 2022-05-31 2022-11-01 明珠数字科技股份有限公司 一种基于Spring Cloud Gateway的报文脱敏方法、系统及存储介质
CN117235781A (zh) * 2023-08-21 2023-12-15 广州市玄武无线科技股份有限公司 一种数据脱敏方法、系统、装置及存储介质

Similar Documents

Publication Publication Date Title
CN109981619A (zh) 数据获取方法、装置、介质及电子设备
CN109558748A (zh) 数据处理方法、装置、电子设备及存储介质
CN109286633A (zh) 单点登陆方法、装置、计算机设备及存储介质
CN106911697B (zh) 访问权限设置方法、装置、服务器及存储介质
CN109977690A (zh) 一种数据处理方法、装置和介质
CN110069941A (zh) 一种接口访问鉴权方法、装置及计算机可读介质
CN110661776B (zh) 敏感数据溯源方法、装置、安全网关及系统
CN111062028B (zh) 权限管理方法及装置、存储介质、电子设备
US10891357B2 (en) Managing the display of hidden proprietary software code to authorized licensed users
CN109359194A (zh) 用于预测信息类别的方法和装置
CN108604278A (zh) 具有对共享数据表的支持的自描述配置
CN107480554A (zh) 一种权限管理方法、权限管理装置及智能终端
CN109284198A (zh) 一种校验数据的方法和装置
CN111639119B (zh) 反洗钱系统中的客户信息查询方法和设备
CN110139152A (zh) 禁言方法、装置、电子设备及计算机可读存储介质
CN109635529A (zh) 账号共用检测方法、装置、介质及电子设备
CN108763881A (zh) 用于控制用户权限的方法和设备
CN109218024A (zh) 用于控制权限的方法和装置
CN108111513A (zh) 应用于前置装置的数据管理方法、装置、介质及电子设备
CN110493291A (zh) 一种处理http请求的方法和装置
CN108415849A (zh) 用于测试应用的方法和装置
US7836510B1 (en) Fine-grained attribute access control
CN109447827A (zh) 查勘处理方法、装置、介质及电子设备
CN110784551A (zh) 基于多租户的数据处理方法、装置、设备和介质
CN109684819A (zh) 数据验证方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190705