CN112417505A - 一种数据处理方法、装置、设备及介质 - Google Patents

一种数据处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN112417505A
CN112417505A CN202011326921.9A CN202011326921A CN112417505A CN 112417505 A CN112417505 A CN 112417505A CN 202011326921 A CN202011326921 A CN 202011326921A CN 112417505 A CN112417505 A CN 112417505A
Authority
CN
China
Prior art keywords
target
data
user
processing
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011326921.9A
Other languages
English (en)
Inventor
黄俊伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202011326921.9A priority Critical patent/CN112417505A/zh
Publication of CN112417505A publication Critical patent/CN112417505A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Biomedical Technology (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种数据处理方法、装置、设备及介质,其中,方法包括:在接收到目标用户获取目标数据的数据获取请求时,获取发送数据获取请求的目标终端的设备信息,根据设备信息确定目标用户的数据获取权限;获取目标数据的属性信息,根据属性信息确定目标数据当前的处理阶段,根据目标数据的处理阶段,确定处理目标数据的用户所需要具备的处理权限;若目标用户的数据获取权限满足该处理权限,则将目标数据发送至目标终端;若目标用户的数据获取权限不满足该处理权限,则对目标数据进行脱敏处理,将脱敏后的目标数据发送至目标终端。采用本申请实施例,可以提高信息的安全性。

Description

一种数据处理方法、装置、设备及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法、装置、设备及介质。
背景技术
用户在办理业务时,通常需要上传大量数据至办理业务的企业,由企业对所上传的数据进行处理。例如,用户在办理医疗报销业务时,用户需要向医保单位提供用户基本信息、用户的就诊信息、就诊缴费清单等等。首先,医保单位的审核部门需要对用户基本信息以及用户的就诊信息进行审核,以验证用户是否满足医疗报销条件,进一步,如果用户满足医疗报销条件,需要将用户所提供的数据上传至医保单位的财务部门,财务部门根据就诊缴费清单为用户进行报销。实践中发现,用户在办理业务的过程中,用户所上传的数据均对每个部门公开,容易导致用户的信息泄露,降低信息的安全性。
发明内容
本申请实施例提供一种数据处理方法、装置、设备及介质,可以提高信息的安全性,降低信息泄露的风险。
本申请实施例一方面提供一种数据处理方法,包括:
在接收到目标用户获取目标数据的数据获取请求时,获取发送该数据获取请求的目标终端的设备信息,根据该设备信息确定该目标用户的数据获取权限;
获取该目标数据的属性信息,根据该属性信息确定该目标数据当前的处理阶段,根据该目标数据的处理阶段,确定处理该目标数据的用户所需要具备的处理权限;
若该目标用户的数据获取权限满足该处理权限,则将该目标数据发送至该目标终端;
若该目标用户的数据获取权限不满足该处理权限,则对该目标数据进行脱敏处理,将该脱敏后的目标数据发送至该目标终端。
可选的,该目标终端的设备信息包括该目标终端的标识;该根据该目标终端的设备信息确定该目标用户的数据获取权限,包括:根据该目标终端的标识确定该目标用户所属的部门;根据该目标用户所属的部门确定该目标用户负责的工作事项;获取与该工作事项对应的权限关系表,从该权限关系表中识别与该工作事项匹配的数据获取权限,作为该目标用户的数据获取权限,其中,该权限关系表用于反映工作事项与数据获取权限之间的对应关系。
可选的,该目标数据的属性信息包括该目标数据的数据长度;该根据该属性信息确定该目标数据当前的处理阶段,包括:获取该目标数据的数据长度所属的数据等级,该数据等级用于指示该目标数据的完善程度;;从映射关系表中查找与该数据等级匹配的数据处理阶段,将该数据处理阶段确定为该目标数据当前的处理阶段,其中,该映射关系表用于反映数据等级与数据处理阶段之间的对应关系。
可选的,该对该目标数据进行脱敏处理,将该脱敏后的目标数据发送至该目标终端,包括:获取该目标数据中的关键字符,并将该关键字符替换为预设字符;将替换为预设字符的目标数据确定为该脱敏后的目标数据,并将该脱敏后的目标数据发送至该目标终端。
可选的,该目标用户的数据获取权限包括该目标用户获取数据的目标时刻,该处理权限包括该目标数据的获取时间段,该若该目标用户的数据获取权限满足该处理权限,则将该目标数据发送至该目标终端,包括:判断该目标时刻是否在该获取时间段;若该目标时刻在该获取时间段内,则获取该目标用户负责的工作事项与该目标数据当前的处理阶段之间的匹配关系;若该目标用户负责的工作事项与该目标数据当前的处理阶段匹配,则确定该目标用户的数据获取权限满足该处理权限,将该目标数据发送至该目标终端。
可选的,该目标用户的数据获取权限包括该目标用户获取数据的目标地址,该处理权限包括该用户对应的参考终端的参考地址,该若该目标用户的数据获取权限满足该处理权限,则将该目标数据发送至该目标终端,包括:判断该目标地址是否位于该参考地址目标范围内;若该目标地址位于该参考地址的目标范围内,则获取该目标用户负责的工作事项与该目标数据当前的处理阶段之间的匹配关系;若该目标用户负责的工作事项与该目标数据当前的处理阶段匹配,则确定该目标用户的数据获取权限满足该处理权限,将该目标数据发送至该目标终端。
可选的,若该目标用户的数据获取权限不满足该处理权限,该方法还包括:生成针对该目标数据获取异常的提示信息;将该提示信息发送至该目标终端,以提示该目标用户不具备获取该目标数据的权限。
本申请实施例一方面提供一种数据处理装置,包括:
用户权限获取模块,用于在接收到目标用户获取目标数据的数据获取请求时,获取发送所述数据获取请求的目标终端的设备信息,根据所述设备信息确定所述目标用户的数据获取权限;
参考权限获取模块,用于获取所述目标数据的属性信息,根据所述属性信息确定所述目标数据当前的处理阶段,根据所述目标数据的处理阶段,确定处理所述目标数据的用户所需要具备的处理权限;
第一发送模块,用于若该目标用户的数据获取权限满足该处理权限,则将该目标数据发送至该目标终端;
第二发送模块,用于若该目标用户的数据获取权限不满足该处理权限,则对该目标数据进行脱敏处理,将该脱敏后的目标数据发送至该目标终端。
可选的,该目标终端的设备信息包括该目标终端的标识;该用户权限获取模块包括部门获取单元、事项确定单元以及权限关系获取单元;该部门获取单元,用于根据该目标终端的标识确定该目标用户所属的部门;该事项确定单元,用于根据该目标用户所属的部门确定该目标用户负责的工作事项;该权限关系获取单元,用于获取与该工作事项对应的权限关系表,从该权限关系表中识别与该工作事项匹配的数据获取权限,作为该目标用户的数据获取权限,其中,该权限关系表用于反映工作事项与数据获取权限之间的对应关系。
可选的,该目标数据的属性信息包括该目标数据的数据长度;该处理权限获取模块包括完善程度获取单元和处理阶段获取单元;该完善程度获取单元,用于获取该目标数据的数据长度所属的数据等级,该数据等级用于指示该目标数据的完善程度;该处理阶段获取单元,用于从映射关系表中查找与该数据等级匹配的数据处理阶段,将该数据处理阶段确定为该目标数据当前的处理阶段,其中,该映射关系表用于反映数据等级与数据处理阶段之间的对应关系。
可选的,该第二发送模块包括字符替换单元和数据确定单元;该字符替换单元,用于获取该目标数据中的关键字符,并将该关键字符替换为预设字符;该数据确定单元,用于将替换为预设字符的目标数据确定为该脱敏后的目标数据,并将该脱敏后的目标数据发送至该目标终端。
可选的,该目标用户的数据获取权限包括该目标用户获取数据的目标时刻,该处理权限包括该目标数据的获取时间段;该第一发送模块,具体用于:判断该目标时刻是否在该获取时间段;若该目标时刻在该获取时间段内,则获取该目标用户负责的工作事项与该目标数据当前的处理阶段之间的匹配关系;若该目标用户负责的工作事项与该目标数据当前的处理阶段匹配,则确定该目标用户的数据获取权限满足该处理权限,将该目标数据发送至该目标终端。
可选的,该目标用户的数据获取权限包括该目标用户获取数据的目标地址,该处理权限包括该用户对应的参考终端的参考地址,该第一发送模块,具体用于:判断该目标地址是否位于该参考地址目标范围内;若该目标地址位于该参考地址的目标范围内,则获取该目标用户负责的工作事项与该目标数据当前的处理阶段之间的匹配关系;若该目标用户负责的工作事项与该目标数据当前的处理阶段匹配,则确定该目标用户的数据获取权限满足该处理权限,将该目标数据发送至该目标终端。
可选的,该装置还包括:信息提示模块,用于:生成针对该目标数据获取异常的提示信息;将该提示信息发送至该目标终端,以提示该目标用户不具备获取该目标数据的权限。
本申请一方面提供了一种计算机设备,包括:处理器、存储器、网络接口;
上述处理器与存储器、网络接口相连,其中,网络接口用于提供数据通信功能,上述存储器用于存储计算机程序,上述处理器用于调用上述计算机程序,以执行本申请实施例中上述一方面中的方法。
本申请实施例一方面提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被处理器执行时使该处理器执行上述第一方面的数据处理方法。
本申请实施例中,通过对目标用户的数据获取权限与处理目标数据的用户所需要具备的处理权限进行判断,当目标用户的数据获取权限满足处理目标数据的用户所需要具备的处理权限,发送目标数据至目标终端;当目标用户的数据获取权限不满足处理目标数据的用户所需要具备的处理权限,则对目标数据进行脱敏处理后发送至目标终端。也就是说,通过根据目标用户的数据获取权限与处理目标数据的用户所需要具备的处理权限,验证目标用户是否具有获取目标数据的权限;当目标用户具有获取目标数据的权限时,向目标终端发送目标数据,可确保目标数据相关的业务能够正常被处理;当目标用户不具有目标数据的获取权限时,通过对目标数据进行脱敏处理,可避免目标用户获取到目标数据,从而有效避免目标数据泄露,可提高目标数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据处理方法的流程示意图;
图2是本申请实施例提供的一种数据处理方法的流程示意图;
图3是本申请实施例提供的一种数据处理装置的组成结构示意图;
图4是本申请实施例提供的一种计算机设备的组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请技术方案适用于确定是否对目标数据进行脱敏处理,从而发送目标数据或者脱敏处理后的目标数据至用户对应的终端的场景中。例如本申请的技术方案适用于包含敏感数据的业务办理等场景中,如银行贷款、保险购买、医疗报销等场景。通过在接收目标用户获取目标数据的数据获取请求时,获取发送数据获取请求的目标终端的设备信息,根据设备信息确定目标用户的数据获取权限;获取目标数据的属性信息,根据属性信息确定目标数据当前的处理阶段,从而确定处理目标数据的用户所需要具备的处理权限,若目标用户的数据获取权限满足该处理权限,则认为目标用户具有获取目标数据的权限,将目标数据发送至该目标终端;若目标用户的数据获取权限不满足该处理权限,则认为目标用户不具有获取目标数据的权限,则对目标数据进行脱敏处理后发送至目标终端。由于对用户的权限进行了判断,在不满足权限时发送脱敏处理后的数据至目标用户对应的终端,可以提高目标数据的安全性,减少目标数据泄露的风险。
请参见图1,图1是本申请实施例提供的一种数据处理方法的流程示意图,该方法应用于计算机设备,其中,计算机设备例如可以包括手机、平板电脑、笔记本电脑、掌上电脑、智能音响、移动互联网设备(MID,mobile internet device)、POS(Point Of Sales,销售点)机、可穿戴设备(例如智能手表、智能手环等)等;还可以是指是一台独立的服务器、或由若干台服务器组成的服务器集群、或云计算中心。如图1所示,该方法包括:
S101,在接收到目标用户获取目标数据的数据获取请求时,获取发送数据获取请求的目标终端的设备信息,根据设备信息确定目标用户的数据获取权限。
这里,目标用户是指需要获取目标数据的用户,目标数据是指具有一定私密性,如包括用户身份信息数据、财产数据以及其他与用户相关的数据,该目标数据的泄露容易给用户造成损失。例如目标数据可以为银行贷款中包括贷款人信息、贷款金额、历史贷款记录的贷款数据,等等。目标终端是指目标用户所使用的终端,例如可以为目标用户工作所使用的电脑,或者,也可以为目标用户获取该目标数据时所使用的电脑,例如目标用户的个人电脑、目标用户的同事的电脑,等等。终端的设备信息例如可以包括终端的标识、终端的地址、终端具备的功能,等等。目标用户对应的数据获取权限用于指示目标用户是否具有获取该数据的权限,若目标用户具备获取某一数据的权限,则目标用户可以获取该数据;若目标用户不具备获取某一数据的权限,则目标用户不可以获取该数据。
可选的,目标终端的设备信息包括目标终端的标识,根据目标终端的设备信息确定目标用户的数据获取权限的方式可以为:根据目标终端的标识确定目标用户所属的部门;根据目标用户所属的部门确定目标用户负责的工作事项;获取与工作事项对应的权限关系表,从权限关系表中识别与工作事项匹配的数据获取权限,作为目标用户的数据获取权限。
其中,目标终端的标识例如可以为目标终端的出厂编号、目标终端的编号等用于唯一指示该目标终端的标识。目标用户所属的部门可以用于指示目标用户对数据进行哪种方式的处理,例如目标用户所属的部门为信息审查部,则目标用户负责的工作事项包括对客户提交的与贷款相关的申请信息等数据进行核实;目标用户所属的部门为款项发放部,则目标用户负责的工作事项包括发放款项至申请该贷款的客户;目标用户所属的部门为款项结清部,则目标用户负责的工作事项包括在客户将所有款项还款完成后,结清该笔贷款。
权限关系表用于反映工作事项与数据获取权限之间的对应关系。例如,权限关系表可以如表1所示,即工作事项1对应数据获取权限a,工作事项2对应数据获取权限b,工作事项3对应数据获取权限c。其中,工作事项1的处理顺序先于工作事项2的处理顺序,工作事项2的处理顺序先于工作事项3的处理顺序,也就是说,在处理完工作事项1后再处理工作事项2和工作事项3。工作事项1例如可以为对客户提交的与贷款相关的申请信息等数据进行核实,对应的数据获取权限a例如可以包括获取核实后的数据;工作事项2例如可以为发放款项至申请该贷款的客户,对应的数据获取权限b例如可以包括获取核实后的数据、获取发放款项后的数据;工作事项3例如可以为在客户将所有款项还款完成后,结清该笔贷款,对应的数据获取权限c例如可以包括获取核实后的数据、获取发放款项后的数据、获取贷款结清后的数据。其中,权限a小于权限b,权限b小于权限c。权限关系表中还可以包括更多数量的工作事项,以及与工作事项对应的数据获取权限,具体可以根据目标数据的处理阶段确定,目标数据的处理阶段越多,对应的工作事项越多。
工作事项 数据获取权限
1 权限a
2 权限b
3 权限c
表1权限关系表
可知,权限越小,可获取的数据越少,由于处于较前处理顺序的工作事项对应的数据的私密程度较低,即数据泄露后造成的损失较小,而处于较后处理顺序的工作事项对应的数据的私密程度较高,因此,负责较前工作事项的用户不能获取较后工作事项的用户处理后的数据,而负责较后工作事项的用户可以获取较前工作事项的用户处理后的数据。即若目标用户的权限为权限a,则目标用户可以获取工作事项1对应的数据;而若目标用户的权限为权限b,则目标用户可以获取工作事项1对应的数据和工作事项2对应的数据;而若目标用户的权限为权限c,则目标用户可以获取工作事项1对应的数据、工作事项2对应的数据以及工作事项3对应的数据。也就是说,负责较前工作事项的用户不具备获取较后工作事项的用户处理后的数据的权限,负责较后工作事项的用户具备获取较前工作事项的用户处理后的数据的权限。
具体的,计算机设备可以根据目标终端的标识确定该目标终端对应的部门,从而确定目标用户所属的部门,例如为款项发放部,则可以确定目标用户负责的工作事项包括发放贷款事项,即发放款项至申请该贷款的客户,通过从权限关系表中识别与该工作事项对应的数据获取权限,即可确定目标用户的数据获取权限。
具体实现中,数据获取请求中包括目标数据标识,目标数据标识例如可以为目标数据的名称、目标数据的编号或者其他用于唯一地指示目标数据的标识。目标用户可以在目标终端的显示界面中发送数据获取请求,例如,可以通过点击目标终端的显示界面中的数据获取按钮发送数据获取请求;或者,通过双击目标终端的显示界面发送数据获取请求;或者,通过语音的方式发送数据获取请求,当目标用户通过目标终端发送数据获取请求时,计算机设备接收到目标用户发送的针对目标数据的数据获取请求。
S102,获取目标数据的属性信息,根据属性信息确定目标数据当前的处理阶段,根据目标数据的处理阶段,确定处理目标数据的用户所需要具备的处理权限。
这里,目标数据的属性信息可以包括目标数据的数据长度、目标数据中的用户签名标识等等,目标数据的数据长度例如可以包括目标数据中的字符数量,目标数据中的用户签名标识可以是指对目标数据进行相应工作事项的用户对目标数据进行处理后对应的标识,例如用户签字、用户所在部门的盖章,或者用户出示的证明,等等。处理目标数据的用户所需要具备的处理权限是指可以获取该目标数据的用户负责的工作事项以及该用户的数据获取权限是否满足该处理权限,若获取该目标数据的用户负责的工作事项以及用户的数据获取权限均满足该处理权限,则确定用户具备处理目标数据的权限;若获取该目标数据的用户负责的工作事项或者用户的数据获取权限中的至少一种不满足该处理权限,则确定用户不具备处理目标数据的权限。
可选的,若目标数据的属性信息包括目标数据的数据长度,则根据目标数据的属性信息确定目标数据当前的处理阶段的方式可以为:获取目标数据的数据长度所属的数据等级;从映射关系表中查找与该数据等级匹配的数据处理阶段,将该数据处理阶段确定为目标数据当前的处理阶段。
其中,目标数据的数据等级用于指示目标数据的完善程度,映射关系表用于反映数据等级与数据处理阶段之间的对应关系。具体实现中,可以根据目标数据中的字符个数确定目标数据的数据长度,或者,可以根据目标数据对应的文档页数确定目标数据的长度,从而将目标数据的长度划分为多个数据等级。例如,若目标数据的字符个数属于第一数量阈值范围内,则将该数据等级确定为第一数据等级;若目标数据的字符个数属于第二数量阈值范围内,则将该数据等级确定为第二数据等级;若目标数据的字符个数属于第三数量阈值范围内,则将该数据等级确定为第三数据等级。第一数量阈值小于第二数量阈值,第二数量阈值小于第三数量阈值。第一数据等级低于第二数据等级,第二数据等级低于第三数据等级。目标数据的数据长度越长,对应的数据等级越高,即目标数据的完善程度越高;目标数据的数据长度越短,对应的数据等级越低,即目标数据的完善程度越低。
可选的,映射关系表可以如表2所示,即数据等级1对应数据处理阶段1,数据等级2对应数据处理阶段2,数据等级3对应数据处理阶段3。
数据等级 数据处理阶段
1 阶段1
2 阶段2
3 阶段3
表2映射关系表
通过从映射关系表中查找与目标数据对应的数据等级匹配的数据处理阶段,从而确定目标数据当前的处理阶段。例如目标数据对应的数据等级为数据等级2,则从该映射关系表中确定出目标数据当前的处理阶段为数据处理阶段2。
可选的,若目标数据的属性信息包括目标数据中的用户签名标识,则根据目标数据的属性信息确定目标数据当前的处理阶段的方式可以为:根据目标数据中的用户签名标识确定目标数据所对应的用户负责的工作事项,根据用户负责的工作事项确定目标数据当前的处理阶段。
其中,可以通过文字识别或者图像识别等方式识别目标数据中的用户签名标识,确定该用户签名标识对应的用户,从而确定该用户所属的部门,根据用户所属的部门确定用户负责的工作事项。例如,该签名标识对应的用户为用户A,且确定出用户A为款项发放部的工作人员,则确定出用户负责的工作事项包括放款项至申请贷款的客户。又例如,工作事项包括工作事项1、工作事项2、工作事项3,目标数据对应的处理阶段包括阶段1、阶段2、阶段3,且工作事项1对应阶段1,工作事项2对应阶段2,工作事项3对应阶段3,若确定出用户负责的工作事项为工作事项2,则确定目标数据当前的处理阶段为阶段2。
可选的,在确定出目标数据中包含多个用户签名标识时,分别确定每个用户签名标识对应的用户,从而确定每个用户负责的工作事项,根据多个工作事项中处于最后处理顺序的工作事项确定目标数据当前的处理阶段。例如确定出3个用户签名标识对应的用户负责的工作事项分别为工作事项1、工作事项2、工作事项3,则根据工作事项3确定目标数据当前的处理阶段。例如,目标数据对应的处理阶段包括阶段1、阶段2、阶段3,且工作事项1对应阶段1,工作事项2对应阶段2,工作事项3对应阶段3,由于确定出用户负责的工作事项为工作事项3,则确定目标数据所位于的处理阶段为阶段3。
S103,若目标用户的数据获取权限满足处理权限,则将目标数据发送至目标终端。
这里,目标用户的数据获取权限包括目标用户获取数据的目标时刻,处理权限包括目标数据的获取时间段,也就是说,用户只有在获取时间段内才可以获取目标数据。由于目标用户获取目标数据时,通过目标终端向计算机设备发送获取目标数据的数据获取请求,可以获取该数据获取请求对应的目标时刻,通过判断该目标时刻是否在获取时间段内,从而确定是否可以获取该目标数据。若目标时刻不在获取时间段内,则不能获取该目标数据,可以提高数据的安全性。
本申请实施例中,具体判断目标用户的数据获取权限是否满足处理权限,从而确定是否将目标数据发送至目标终端的方法可以为:判断目标时刻是否在获取时间段内;若目标时刻在获取时间段内,则获取目标用户负责的工作事项与目标数据当前的处理阶段之间的匹配关系;若目标用户负责的工作事项与目标数据当前的处理阶段匹配,则确定目标用户的数据获取权限满足处理权限,将目标数据发送至目标终端。
举例来进行说明,例如获取时间段可以为2020年10月19日-2020年10月25日,目标时刻为2020年10月24日14:00,则确定目标时刻属于获取时间段内,则获取目标用户负责的工作事项与目标数据当前的处理阶段之间的匹配关系。例如工作事项包括工作事项1-工作事项3,目标数据对应的处理阶段包括阶段1-阶段3,且工作事项1对应阶段1,工作事项2对应阶段2,工作事项3对应阶段3。若目标用户负责的工作事项为工作事项2,且目标数据当前的处理阶段为处理阶段3,则确定目标用户负责的工作事项与目标数据当前的处理阶段不匹配;若目标用户负责的工作事项为工作事项2,且目标数据当前的处理阶段为处理阶段1或者处理阶段2,则确定目标用户负责的工作事项与目标数据当前的处理阶段匹配,则确定目标用户的数据获取权限满足处理权限,将目标数据发送至目标终端。
可选的,目标用户的数据获取权限可以包括目标用户获取数据的目标地址,即目标终端的地址,处理权限可以包括用户对应的参考终端的参考地址。这里,目标用户获取数据的目标地址可以是指目标终端的IP地址、MAC地址,以及目标终端对应的经纬度坐标等等。参考终端的参考地址也可以是指参考终端的IP地址、MAC地址,以及终端对应的经纬度坐标等等。
本申请实施例中,具体判断目标用户的数据获取权限是否满足处理权限,从而确定是否将目标数据发送至目标终端的方法可以为:判断目标地址是否位于参考地址目标范围内;若目标地址位于参考地址的目标范围内,则获取目标用户负责的工作事项与目标数据当前的处理阶段之间的匹配关系;若目标用户负责的工作事项与目标数据当前的处理阶段匹配,则确定目标用户的数据获取权限满足处理权限,将目标数据发送至目标终端。
其中,目标范围例如可以为50米、100米、300米,等等,本申请实施例不对目标范围进行限定。也就是说,若目标范围为100米,目标地址与参考地址之间的距离小于或者等于100米,则确定目标地址位于参考地址的目标范围内;若目标地址与参考地址之间的距离大于100米,则确定目标地址不位于参考地址的目标范围内。通过确定目标地址与参考地址之间的距离,可以确定获取目标数据的目标用户是否位于目标数据对应的范围内,从而可以确定目标用户是否为合法用户,或者目标用户使用的是否为目标数据所属的公司内网,从而可以确定目标用户的安全性,进而减少目标数据泄露的风险。
具体的,例如目标地址与参考地址之间的距离小于目标范围,则确定目标地址位于参考地址的目标范围内,则获取目标用户负责的工作事项与目标数据所位于的处理阶段之间的匹配关系;例如工作事项包括工作事项1-工作事项3,目标数据对应的处理阶段包括阶段1-阶段3,且工作事项1对应阶段1,工作事项2对应阶段2,工作事项3对应阶段3。若目标用户负责的工作事项为工作事项2,且目标数据当前的处理阶段为处理阶段3,则确定目标用户负责的工作事项与目标数据当前的处理阶段不匹配;若目标用户负责的工作事项为工作事项2,且目标数据当前的处理阶段为处理阶段1或者处理阶段2,则确定目标用户负责的工作事项与目标数据当前的处理阶段匹配,则确定目标用户的数据获取权限满足处理权限,将目标数据发送至目标终端。
S104,若目标用户的数据获取权限不满足处理权限,则对目标数据进行脱敏处理,将脱敏后的目标数据发送至目标终端。
这里,目标用户的数据获取权限包括目标用户获取数据的目标时刻,处理权限包括目标数据的获取时间段。本申请实施例中,具体判断目标用户的数据获取权限是否满足处理权限,从而确定是否对目标数据进行脱敏处理,并将脱敏后的目标数据发送至目标终端的方式可以包括以下两种:
第一种方式:判断目标时刻是否属于获取时间段;若目标时刻不属于获取时间段内,则确定目标用户的数据获取权限不满足处理权限,则对目标数据进行脱敏处理,将脱敏后的目标数据发送至目标终端。
第二种方式:判断目标时刻是否属于获取时间段;若目标时刻属于获取时间段内,则获取目标用户负责的工作事项与目标数据当前的处理阶段之间的匹配关系;若目标用户负责的工作事项与目标数据当前的处理阶段不匹配,则确定目标用户的数据获取权限不满足处理权限,则对目标数据进行脱敏处理,将脱敏后的目标数据发送至目标终端。
可选的,目标用户的数据获取权限可以包括目标用户获取数据的目标地址,处理权限可以包括用户对应的参考终端的参考地址。本申请实施例中,具体判断目标用户的数据获取权限是否满足处理权限,从而确定是否对目标数据进行脱敏处理,并将脱敏后的目标数据发送至目标终端的方式可以包括以下两种:
第一种方式:判断目标地址是否位于参考地址目标范围内;若目标地址不位于参考地址的目标范围内,则确定目标用户的数据获取权限不满足处理权限,则对目标数据进行脱敏处理,将脱敏后的目标数据发送至目标终端。
第二种方式:判断目标地址是否位于参考地址目标范围内;若目标地址位于参考地址的目标范围内,则获取目标用户负责的工作事项与目标数据当前的处理阶段之间的匹配关系;若目标用户负责的工作事项与目标数据当前的处理阶段不匹配,确定目标用户的数据获取权限不满足处理权限,则对目标数据进行脱敏处理,将脱敏后的目标数据发送至目标终端。
本申请实施例中,对目标数据进行脱敏处理,将脱敏后的目标数据发送至目标终端的方法可以为:获取目标数据中的关键字符,并将关键字符替换为预设字符;将替换为预设字符的目标数据确定为脱敏后的目标数据,并将脱敏后的目标数据发送至目标终端。
这里,关键字符可以根据目标数据的类型确定,若目标数据的类型为号码类型,则关键字符可以为手机号中的第4-7位数字,也可以为手机号的后8位数字,例如目标数据为13400001111,则关键字符为“0000”或者“00001111”。若目标数据的类型为姓名类型,则关键字符可以为除姓氏以外的字符,即关键字符为名,例如目标数据为张三,则关键字符为“三”。若目标数据的类型为地址类型,则关键字符可以包括区县或者街道的字符,例如目标数据为“深圳市南山区粤海街道科兴科学园17栋”,则目标字符可以为“南山区粤海街道科兴科学园17栋”、“粤海街道科兴科学园17栋”、“科兴科学园17栋”等等。预设字符用于替换关键字符,预设字符例如可以包括“*”、“#”、“?”等等。
例如,目标数据为号码类型且为“13400001111”,目标数据中的关键字符为“00001111”,将关键字符替换为预设字符,得到脱敏后的目标数据为“134********”。又例如,目标数据为地址类型且为“深圳市南山区粤海街道科兴科学园17栋”,目标数据中的关键字符为“粤海街道科兴科学园17栋”,将关键字符替换为预设字符,得到脱敏后的目标数据为“深圳市南山区***********”,等等。通过将脱敏后的数据发送至目标终端,用户无法根据该脱敏后的数据获取完整的数据,可以确保目标数据的安全,从而减少目标数据泄露的风险。
由于具备数据获取权限的用户一直可以获取目标数据,会降低数据的安全性。例如在贷款业务中,当处于贷款审批授信环节时,由于审批用户需核实申请信息,所以审批用户具有查看办理贷款客户的信息的权限。但当该笔贷款扭转至放款或者已结清后,若该审批用户仍具有查看办理贷款客户的信息的权限,则会增加信息泄露的概率,不利于信息的安全控制。因此通过在数据所处于的处理阶段变更后,可以获取该数据的用户也会发生变更,若用户不具备获取变更后的数据的权限,则可对数据进行脱敏后,将脱敏后的数据发送至用户对应的终端,可以实现对数据的阅后即脱敏,进而提高数据的安全性。
本申请实施例中,通过对目标用户的数据获取权限与处理目标数据的用户所需要具备的处理权限进行判断,当目标用户的数据获取权限满足处理目标数据的用户所需要具备的处理权限,发送目标数据至目标终端;当目标用户的数据获取权限不满足处理目标数据的用户所需要具备的处理权限,则对目标数据进行脱敏处理后发送至目标终端。也就是说,通过根据目标用户的数据获取权限与处理目标数据的用户所需要具备的处理权限,验证目标用户是否具有获取目标数据的权限;当目标用户具有获取目标数据的权限时,向目标终端发送目标数据,可确保目标数据相关的业务能够正常被处理;当目标用户不具有目标数据的获取权限时,通过对目标数据进行脱敏处理,可避免目标用户获取到目标数据,从而有效避免目标数据泄露,可提高目标数据的安全性。
可选的,若目标用户的数据获取权限不满足处理权限,还可以对目标用户进行信息提示,请参见图2,图2是本申请实施例提供的一种数据处理方法的流程示意图。该方法应用于计算机设备;如图2所示,该方法包括:
S201,在接收到目标用户获取目标数据的数据获取请求时,获取发送数据获取请求的目标终端的设备信息,根据设备信息确定目标用户的数据获取权限。
S202,获取目标数据的属性信息,根据属性信息确定目标数据当前的处理阶段,根据目标数据的处理阶段,确定处理目标数据的用户所需要具备的处理权限。
S203,若目标用户的数据获取权限不满足处理权限,则生成针对目标数据获取异常的提示信息。
这里,步骤S201~S203的具体实现方式可参考图1对应的实施例中步骤S101~S104的描述,此处不再赘述。
可选的,若处理权限包括处理目标数据的用户对应的用户标识,则确定目标用户的数据获取权限是否满足处理权限的方式可以为:获取目标用户对应的用户标识;判断目标用户对应的用户标识是否属于处理目标数据的用户对应的参考用户标识;若是,则确定目标用户的数据获取权限满足处理权限。
具体的,处理目标数据的用户对应的参考用户标识是指可以处理目标数据的用户对应的用户标识,例如,某些特定的用户如较高权限的管理用户,如公安部等、或者目标数据为目标用户的数据,即用户本人的数据等等,即目标数据位于任意一个处理阶段,该特定的用户均可获取该目标数据。通过判断目标用户是否为该特定的用户,从而确定目标用户是否具备获取目标数据的权限,若是,则确定的该目标用户具有获取目标数据的权限,将目标数据发送至目标终端,可以无需再获取目标用户负责的工作事项与目标数据当前的处理阶段之间的匹配关系,简化数据获取的步骤,从而提高数据获取的效率。
S204,将提示信息发送至目标终端,以提示目标用户不具备获取目标数据的权限。
其中,提示信息用于提示目标用户不具备获取目标数据的权限。具体实现中,可以通过显示窗口显示提示信息,提示信息例如可以为“您当前不具备获取完整数据的权限”,等等。可选的,可以在目标终端上显示“退出”和“继续获取”按钮,若获取到目标用户针对“退出”按钮的选中指令,则可退出数据获取界面,不再发送目标数据至目标终端;若获取到目标用户针对“继续获取”按钮的选中指令,则可执行步骤S205。通过发送提示信息至目标终端,目标用户可以快速确定是否具备获取目标数据的权限,从而确定是否获取目标数据,可以提高数据处理效率。
S205,对目标数据进行脱敏处理,将脱敏后的目标数据发送至目标终端。
这里,步骤S205的具体实现方式可参考图1对应的实施例中步骤S104的描述,此处不再赘述。
本申请实施例中,在目标用户的数据获取权限不满足处理权限的情况下,生成针对目标数据获取异常的提示信息,并将提示信息发送至目标终端,以提示目标用户不具备获取目标数据的权限,可以提高数据处理效率。
上面介绍了本申请实施例的方法,下面介绍本申请实施例的装置。
参见图3,图3是本申请实施例提供的一种数据处理装置的组成结构示意图,上述数据处理装置可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该数据处理装置为一个应用软件;该装置可以用于执行本申请实施例提供的方法中的相应步骤。该装置30包括:
用户权限获取模块301,用于在接收到目标用户获取目标数据的数据获取请求时,获取发送所述数据获取请求的目标终端的设备信息,根据所述设备信息确定所述目标用户的数据获取权限;
参考权限获取模块302,用于获取所述目标数据的属性信息,根据所述属性信息确定所述目标数据当前的处理阶段,根据所述目标数据的处理阶段,确定处理所述目标数据的用户所需要具备的处理权限;
第一发送模块303,用于若该目标用户的数据获取权限满足该处理权限,则将该目标数据发送至该目标终端;
第二发送模块304,用于若该目标用户的数据获取权限不满足该处理权限,则对该目标数据进行脱敏处理,将该脱敏后的目标数据发送至该目标终端。
可选的,该目标终端的设备信息包括该目标终端的标识;该用户权限获取模块301包括部门获取单元3011、事项确定单元3012以及权限关系获取单元3013;
该部门获取单元3011,用于根据该目标终端的标识确定该目标用户所属的部门;
该事项确定单元3012,用于根据该目标用户所属的部门确定该目标用户负责的工作事项;
该权限关系获取单元3013,用于获取与该工作事项对应的权限关系表,从该权限关系表中识别与该工作事项匹配的数据获取权限,作为该目标用户的数据获取权限,其中,该权限关系表用于反映工作事项与数据获取权限之间的对应关系。
可选的,该目标数据的属性信息包括该目标数据的数据长度;该处理权限获取模块302包括完善程度获取单元3021和处理阶段获取单元3022;
该完善程度获取单元3021,用于获取该目标数据的数据长度所属的数据等级,该数据等级用于指示该目标数据的完善程度;
该处理阶段获取单元3022,用于从映射关系表中查找与该数据等级匹配的数据处理阶段,将该数据处理阶段确定为该目标数据当前的处理阶段,其中,该映射关系表用于反映数据等级与数据处理阶段之间的对应关系。
可选的,该第二发送模块304包括字符替换单元3041和数据确定单元3042;
该字符替换单元3041,用于获取该目标数据中的关键字符,并将该关键字符替换为预设字符;
该数据确定单元3042,用于将替换为预设字符的目标数据确定为该脱敏后的目标数据,并将该脱敏后的目标数据发送至该目标终端。
可选的,该目标用户的数据获取权限包括该目标用户获取数据的目标时刻,该处理权限包括该目标数据的获取时间段;该第一发送模块303,具体用于:
判断该目标时刻是否在该获取时间段;
若该目标时刻在该获取时间段内,则获取该目标用户负责的工作事项与该目标数据当前的处理阶段之间的匹配关系;
若该目标用户负责的工作事项与该目标数据当前的处理阶段匹配,则确定该目标用户的数据获取权限满足该处理权限,将该目标数据发送至该目标终端。
可选的,该目标用户的数据获取权限包括该目标用户获取数据的目标地址,该处理权限包括该用户对应的参考终端的参考地址,该第一发送模块303,具体用于:
判断该目标地址是否位于该参考地址目标范围内;
若该目标地址位于该参考地址的目标范围内,则获取该目标用户负责的工作事项与该目标数据当前的处理阶段之间的匹配关系;
若该目标用户负责的工作事项与该目标数据当前的处理阶段匹配,则确定该目标用户的数据获取权限满足该处理权限,将该目标数据发送至该目标终端。
可选的,该装置30还包括:信息提示模块305,用于:
生成针对该目标数据获取异常的提示信息;
将该提示信息发送至该目标终端,以提示该目标用户不具备获取该目标数据的权限。
需要说明的是,图3对应的实施例中未提及的内容可参见方法实施例的描述,这里不再赘述。
根据本申请的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算机设备上运行能够执行如图1和图2中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图3中所示的数据处理装置,以及来实现本申请实施例的数据处理方法。上述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算设备中,并在其中运行。
本申请实施例中,通过对目标用户的数据获取权限与处理目标数据的用户所需要具备的处理权限进行判断,当目标用户的数据获取权限满足处理目标数据的用户所需要具备的处理权限,发送目标数据至目标终端;当目标用户的数据获取权限不满足处理目标数据的用户所需要具备的处理权限,则对目标数据进行脱敏处理后发送至目标终端。也就是说,通过根据目标用户的数据获取权限与处理目标数据的用户所需要具备的处理权限,验证目标用户是否具有获取目标数据的权限;当目标用户具有获取目标数据的权限时,向目标终端发送目标数据,可确保目标数据相关的业务能够正常被处理;当目标用户不具有目标数据的获取权限时,通过对目标数据进行脱敏处理,可避免目标用户获取到目标数据,从而有效避免目标数据泄露,可提高目标数据的安全性。
参见图4,图4是本申请实施例提供的一种计算机设备的组成结构示意图。如图4所示,上述计算机设备40可以包括:处理器401,网络接口404和存储器405,此外,上述计算机设备40还可以包括:用户接口403,和至少一个通信总线402。其中,通信总线402用于实现这些组件之间的连接通信。其中,用户接口403可以包括显示屏(Display)、键盘(Keyboard),可选用户接口403还可以包括标准的有线接口、无线接口。网络接口404可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器405可以是高速RAM存储器,也可以是非易失性的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器405可选的还可以是至少一个位于远离前述处理器401的存储装置。如图4所示,作为一种计算机可读存储介质的存储器405中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图4所示的计算机设备40中,网络接口404可提供网络通讯功能;而用户接口403主要用于为用户提供输入的接口;而处理器401可以用于调用存储器405中存储的设备控制应用程序,以实现:
在接收到目标用户获取目标数据的数据获取请求时,获取发送该数据获取请求的目标终端的设备信息,根据该设备信息确定该目标用户的数据获取权限;
获取该目标数据的属性信息,根据该属性信息确定该目标数据当前的处理阶段,根据该目标数据的处理阶段,确定处理该目标数据的用户所需要具备的处理权限;
若该目标用户的数据获取权限满足该处理权限,则将该目标数据发送至该目标终端;
若该目标用户的数据获取权限不满足该处理权限,则对该目标数据进行脱敏处理,将该脱敏后的目标数据发送至该目标终端。
应当理解,本申请实施例中所描述的计算机设备40可执行前文图1以及图2所对应实施例中对上述数据处理方法的描述,也可执行前文图4所对应实施例中对上述数据处理装置的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被计算机执行时使该计算机执行如前述实施例该的方法,该计算机可以为上述提到的计算机设备的一部分。例如为上述的处理器401。作为示例,程序指令可被部署在一个计算机设备上执行,或者被部署位于一个地点的多个计算机设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算机设备上执行,分布在多个地点且通过通信网络互连的多个计算机设备可以组成区块链网络。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,该的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
在接收到目标用户获取目标数据的数据获取请求时,获取发送所述数据获取请求的目标终端的设备信息,根据所述设备信息确定所述目标用户的数据获取权限;
获取所述目标数据的属性信息,根据所述属性信息确定所述目标数据当前的处理阶段,根据所述目标数据的处理阶段,确定处理所述目标数据的用户所需要具备的处理权限;
若所述目标用户的数据获取权限满足所述处理权限,则将所述目标数据发送至所述目标终端;
若所述目标用户的数据获取权限不满足所述处理权限,则对所述目标数据进行脱敏处理,将所述脱敏后的目标数据发送至所述目标终端。
2.根据权利要求1所述的方法,其特征在于,所述目标终端的设备信息包括所述目标终端的标识;所述根据所述设备信息确定所述目标用户的数据获取权限,包括:
根据所述目标终端的标识确定所述目标用户所属的部门;
根据所述目标用户所属的部门确定所述目标用户负责的工作事项;
获取与所述工作事项对应的权限关系表,从所述权限关系表中识别与所述工作事项匹配的数据获取权限,作为所述目标用户的数据获取权限,其中,所述权限关系表用于反映工作事项与数据获取权限之间的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述目标数据的属性信息包括所述目标数据的数据长度;所述根据所述属性信息确定所述目标数据当前的处理阶段,包括:
获取所述目标数据的数据长度所属的数据等级,所述数据等级用于指示所述目标数据的完善程度;
从映射关系表中查找与所述数据等级匹配的数据处理阶段,将所述数据处理阶段确定为所述目标数据当前的处理阶段,其中,所述映射关系表用于反映数据等级与数据处理阶段之间的对应关系。
4.根据权利要求1所述的方法,其特征在于,所述对所述目标数据进行脱敏处理,将所述脱敏后的目标数据发送至所述目标终端,包括:
获取所述目标数据中的关键字符,并将所述关键字符替换为预设字符;
将替换为预设字符的目标数据确定为所述脱敏后的目标数据,并将所述脱敏后的目标数据发送至所述目标终端。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述目标用户的数据获取权限包括所述目标用户获取数据的目标时刻,所述处理权限包括所述目标数据的获取时间段,所述若所述目标用户的数据获取权限满足所述处理权限,则将所述目标数据发送至所述目标终端,包括:
判断所述目标时刻是否在所述获取时间段内;
若所述目标时刻在所述获取时间段内,则获取所述目标用户负责的工作事项与所述目标数据当前的处理阶段之间的匹配关系;
若所述目标用户负责的工作事项与所述目标数据当前的处理阶段匹配,则确定所述目标用户的数据获取权限满足所述处理权限,将所述目标数据发送至所述目标终端。
6.根据权利要求1-4中任一项所述的方法,其特征在于,所述目标用户的数据获取权限包括所述目标用户获取数据的目标地址,所述处理权限包括所述用户对应的参考终端的参考地址,所述若所述目标用户的数据获取权限满足所述处理权限,则将所述目标数据发送至所述目标终端,包括:
判断所述目标地址是否位于所述参考地址目标范围内;
若所述目标地址位于所述参考地址的目标范围内,则获取所述目标用户负责的工作事项与所述目标数据当前的处理阶段之间的匹配关系;
若所述目标用户负责的工作事项与所述目标数据当前的处理阶段匹配,则确定所述目标用户的数据获取权限满足所述处理权限,将所述目标数据发送至所述目标终端。
7.根据权利要求1所述的方法,其特征在于,若所述目标用户的数据获取权限不满足所述处理权限,所述方法还包括:
生成针对所述目标数据获取异常的提示信息;
将所述提示信息发送至所述目标终端,以提示所述目标用户不具备获取所述目标数据的权限。
8.一种数据处理装置,其特征在于,包括:
用户权限获取模块,用于在接收到目标用户获取目标数据的数据获取请求时,获取发送所述数据获取请求的目标终端的设备信息,根据所述设备信息确定所述目标用户的数据获取权限;
参考权限获取模块,用于获取所述目标数据的属性信息,根据所述属性信息确定所述目标数据当前的处理阶段,根据所述目标数据的处理阶段,确定处理所述目标数据的用户所需要具备的处理权限;
第一发送模块,用于若所述目标用户的数据获取权限满足所述处理权限,则将所述目标数据发送至所述目标终端;
第二发送模块,用于若所述目标用户的数据获取权限不满足所述处理权限,则对所述目标数据进行脱敏处理,将所述脱敏后的目标数据发送至所述目标终端。
9.一种计算机设备,其特征在于,包括:处理器、存储器以及网络接口;
所述处理器与所述存储器、所述网络接口相连,其中,所述网络接口用于提供数据通信功能,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
CN202011326921.9A 2020-11-23 2020-11-23 一种数据处理方法、装置、设备及介质 Pending CN112417505A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011326921.9A CN112417505A (zh) 2020-11-23 2020-11-23 一种数据处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011326921.9A CN112417505A (zh) 2020-11-23 2020-11-23 一种数据处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN112417505A true CN112417505A (zh) 2021-02-26

Family

ID=74778482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011326921.9A Pending CN112417505A (zh) 2020-11-23 2020-11-23 一种数据处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112417505A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106446704A (zh) * 2015-08-10 2017-02-22 阿里巴巴集团控股有限公司 一种用于数据处理的方法和设备
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN110096547A (zh) * 2019-03-21 2019-08-06 深圳壹账通智能科技有限公司 供应数据的同步方法、装置、计算机设备及计算机存储介质
CN111083135A (zh) * 2019-12-12 2020-04-28 深圳天源迪科信息技术股份有限公司 网关对数据的处理方法及安全网关
CN111177252A (zh) * 2019-11-26 2020-05-19 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN111400765A (zh) * 2020-03-25 2020-07-10 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106446704A (zh) * 2015-08-10 2017-02-22 阿里巴巴集团控股有限公司 一种用于数据处理的方法和设备
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN110096547A (zh) * 2019-03-21 2019-08-06 深圳壹账通智能科技有限公司 供应数据的同步方法、装置、计算机设备及计算机存储介质
CN111177252A (zh) * 2019-11-26 2020-05-19 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN111083135A (zh) * 2019-12-12 2020-04-28 深圳天源迪科信息技术股份有限公司 网关对数据的处理方法及安全网关
CN111400765A (zh) * 2020-03-25 2020-07-10 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备

Similar Documents

Publication Publication Date Title
US10628833B2 (en) Computer architecture incorporating blockchain based immutable audit ledger for compliance with data regulations
US10019714B1 (en) Systems and methods for providing card account controls and purchase impact information
CN109685654B (zh) 针对在线交易的用户账户控件
US20200286168A1 (en) Two device authentication for a credit application
JPWO2017141905A1 (ja) 情報処理装置、情報処理方法およびコンピュータプログラム
KR20180113229A (ko) 블록 체인을 이용한 대출 서비스 제공 방법 및 이를 실행하는 시스템
US20190065784A1 (en) Identifying stolen databases
US20200294127A1 (en) Capturable code for automatically formatting and addressing a text message to apply for an offer
US11645722B2 (en) Insurance data management system
RU2723916C2 (ru) Устройство и способ обработки опубликованной информации и система публикации информации
CN108876368B (zh) 私钥管理方法、设备及计算机可读存储介质
CN113656499A (zh) 基于区块链的价值转移方法及装置
CN114116802A (zh) Flink计算框架的数据处理方法、装置、设备和存储介质
CN113077331A (zh) 一种基于大数据的个人金融信用评价系统及方法
EP3940611B1 (en) Personal information management system, personal information management device, and personal information management method
KR102009336B1 (ko) 미리 스크래핑된 빅데이터를 이용한 클라우드 스크래핑 시스템 및 방법과, 이를 위한 컴퓨터 프로그램
US20120072239A1 (en) System and method for providing a home history report
CN110598479A (zh) 一种数据处理方法、装置以及计算机可读存储介质
CN111177099A (zh) 业务系统的数据处理方法及装置、电子设备及存储介质
CN112417505A (zh) 一种数据处理方法、装置、设备及介质
CN116360769A (zh) 代码生成方法、装置、设备及存储介质
CN112950154B (zh) 流程信息匹配方法、装置、设备及存储介质
CN110086761B (zh) 一种提供资源的方法和设备
CN110796548B (zh) 资产交易方法及装置
US20030172287A1 (en) Methods and apparatus for providing security for a resource

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination