CN112417508A - 一种数据脱敏方法、数据存储系统及存储介质和服务器 - Google Patents

一种数据脱敏方法、数据存储系统及存储介质和服务器 Download PDF

Info

Publication number
CN112417508A
CN112417508A CN202011408111.8A CN202011408111A CN112417508A CN 112417508 A CN112417508 A CN 112417508A CN 202011408111 A CN202011408111 A CN 202011408111A CN 112417508 A CN112417508 A CN 112417508A
Authority
CN
China
Prior art keywords
data
desensitization
actuator
target data
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011408111.8A
Other languages
English (en)
Inventor
王家彬
张佳男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202011408111.8A priority Critical patent/CN112417508A/zh
Publication of CN112417508A publication Critical patent/CN112417508A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据脱敏方法、数据存储系统及存储介质和服务器,应用于信息处理技术领域。由数据存储系统中的数据中间层连接应用层与数据存储层,当数据中间层接收到应用层发送的访问请求,会从数据存储层获取对应的目标数据,且从配置存储层获取与目标数据对应的第一脱敏策略,然后调用第一脱敏策略对应的执行器,通过执行器对目标数据进行数据脱敏操作,并将脱敏后数据返回给应用层。其中数据中间层是数据存储系统中的一部分,这样数据脱敏的过程是数据存储系统内部的操作,就不需要引入另外的系统,从而不用增加另外的系统与数据存储系统之间的交互,也使得对目标数据的脱敏更安全。

Description

一种数据脱敏方法、数据存储系统及存储介质和服务器
技术领域
本发明涉及信息处理技术领域,特别涉及一种数据脱敏方法、数据存储系统及存储介质和服务器。
背景技术
数据脱敏是指对数据库中的敏感数据进行在线的屏蔽或变形等处理,使得用户在访问敏感数据时,对敏感数据的真实内容进行权限控制,这样,对于存储于数据库中的敏感数据,通过脱敏系统,不同权限的用户将会得到不同结果展现。
现有的数据脱敏方法中,主要是在数据存储系统之外增加一个数据脱敏系统,通过数据脱敏系统和数据存储系统之间的通信,对数据存储系统中的数据进行脱敏。
发明内容
本发明实施例提供一种数据脱敏方法、数据存储系统及存储介质和服务器,实现了在数据存储系统内部进行数据脱敏。
本发明实施例一方面提供一种数据脱敏方法,所述方法应用于数据存储系统中,所述数据存储系统包括数据中间层、数据存储层和配置存储层,所述方法包括:
所述数据中间层接收应用层发送的访问请求,所述访问请求用于对所述数据存储层中储存的目标数据进行访问;
所述数据中间层从所述数据存储层获取所述访问请求对应的目标数据;
所述数据中间层从所述配置存储层获取与所述目标数据对应的第一脱敏策略;
所述数据中间层调用所述第一脱敏策略对应的执行器,通过所述执行器对所述目标数据进行脱敏,得到脱敏后数据;所述执行器为按照所述第一脱敏策略进行脱敏的闭包;
所述数据中间层将所述脱敏后数据返回给所述应用层。
本发明实施例另一方面提供一种数据存储系统,包括:数据中间层、数据存储层和配置存储层,其中,所述数据中间层包括:
访问接收单元,用于接收应用层发送的访问请求,所述访问请求用于对所述数据存储层中储存的目标数据进行访问;
数据获取单元,用于从所述数据存储层获取所述访问请求对应的目标数据;
策略获取单元,用于从所述配置存储层获取与所述目标数据对应的第一脱敏策略;
脱敏单元,用于调用所述第一脱敏策略对应的执行器,通过所述执行器对所述目标数据进行脱敏,得到脱敏后数据;所述执行器为按照所述第一脱敏策略进行脱敏的闭包;
数据返回单元,用于将所述脱敏后数据返回给所述应用层。
本发明实施例另一方面还提供一种计算机可读存储介质,所述计算机可读存储介质储存多个计算机程序,所述计算机程序适于由处理器加载并执行如本发明实施例一方面所述的数据脱敏方法。
本发明实施例另一方面还提供一种服务器,包括处理器和存储器;
所述存储器用于储存多个计算机程序,所述计算机程序用于由处理器加载并执行如本发明实施例一方面所述的数据脱敏方法;所述处理器,用于实现所述多个计算机程序中的各个计算机程序。
可见,在本实施例的方法中,由数据存储系统中的数据中间层连接应用层与数据存储层,当数据中间层接收到应用层发送的访问请求,会从数据存储层获取对应的目标数据,且从配置存储层获取与目标数据对应的第一脱敏策略,然后调用第一脱敏策略对应的执行器,通过执行器对目标数据进行数据脱敏操作,并将脱敏后数据返回给应用层。其中数据中间层是数据存储系统中的一部分,这样数据脱敏的过程是数据存储系统内部的操作,就不需要引入另外的系统,从而不用增加另外的系统与数据存储系统之间的交互,也使得对目标数据的脱敏更安全,另外,本实施例中可以通过运行与第一脱敏策略对应的执行器是闭包,使得在执行针对每个目标数据进行脱敏时都不会受到其它目标数据的影响,从而使得可以并行地处理多个访问请求对应的目标数据的脱敏。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据脱敏方法的示意图;
图2是本发明一个实施例提供的一种数据脱敏方法的流程图;
图3是本发明应用实施例中数据存储系统的结构示意图;
图4是本发明应用实施例提供的配置脱敏策略的方法流程图;
图5a是本发明应用实施例中终端设备显示的一种配置界面的示意图;
图5b是本发明应用实施例中终端设备显示的另一种配置界面的示意图;
图6是本发明应用实施例提供的数据脱敏方法的流程图;
图7是本发明另一应用实施例中数据脱敏方法所应用于的分布式系统的示意图;
图8是本发明另一应用实施例中区块结构的示意图;
图9是本发明实施例提供的一种数据存储系统的结构示意图;
图10是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排它的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供一种数据脱敏方法,主要可以应用于对数据存储系统中的敏感数据进行脱敏,从而向访问这些敏感数据的用户进行数据权限的限定,其中数据存储系统包括数据中间层、数据存储层和配置存储层,具体如图1所示,数据存储系统可以按照如下步骤进行数据脱敏:
所述数据中间层接收应用层发送的访问请求,所述访问请求用于对所述数据存储层中储存的目标数据进行访问;所述数据中间层从所述数据存储层获取所述访问请求对应的目标数据;所述数据中间层从所述配置存储层获取与所述目标数据对应的第一脱敏策略;所述数据中间层调用所述第一脱敏策略对应的执行器,通过所述执行器对所述目标数据进行脱敏,得到脱敏后数据;所述执行器为按照所述第一脱敏策略进行脱敏的闭包;所述数据中间层将所述脱敏后数据返回给所述应用层。
在实际应用中,上述数据存储系统可以应用于终端设备,这样,在终端设备会包括应用层、数据中间层、数据存储层和配置存储层;另一种情况下,数据存储系统可以应用于服务器中,这样,需要在终端设备运行应用层,而在服务器运行数据中间层、数据存储层和配置存储层。其中,应用层是数据存储系统提供的用户接口,数据存储层主要用于储存目标数据,配置存储层主要用于储存配置信息,比如本实施例中进行数据脱敏的脱敏策略等。
而数据中间层主要用于连接应用层与数据存储层,实现对数据存储层中储存的目标数据进行业务处理,是承上启下的一层,它在基础设施层所提供资源的基础上为用户提供服务,包括了访问控制、资源管理和中间件等集群,同时可通过集成应用程序接口(Application Programming Interface,API)为用户提供定制开发接口。
由于数据中间层是数据存储系统中的一部分,这样数据脱敏的过程是数据存储系统内部的操作,就不需要引入另外的系统,从而不用增加另外的系统与数据存储系统之间的交互,也使得对目标数据的脱敏更安全;另外,本实施例中可以通过运行与第一脱敏策略对应的执行器是闭包,使得在执行针对每个目标数据进行脱敏时都不会受到其它目标数据的影响,从而使得可以并行地处理多个访问请求对应的目标数据的脱敏。
本发明实施例提供一种数据脱敏方法,主要是数据存储系统所执行的方法,其中,数据存储系统可以包括数据中间层、数据存储层和配置存储层,本实施例的方法流程图如图2所示,包括:
步骤101,数据中间层接收应用层发送的访问请求,访问请求用于对数据存储系统中的目标数据进行访问。
可以理解,应用层主要部署在终端设备中,用户可以操作终端设备,使得终端设备登录到数据存储系统中,并显示数据存储系统中目标数据的标识信息,这样用户可以选择其中一些目标数据的标识信息,以查看这些目标数据的具体内容,而终端设备中的应用层会根据用户的操作,向数据中间层发起访问请求,当数据中间层在接收到访问请求后,如果访问请求对应的目标数据是敏感数据,在本实施例中,数据中间层会执行如下步骤中的数据脱敏操作;如果访问请求对应的目标数据不是敏感数据,则终端设备中的数据中间层会向数据存储层获取目标数据,并直接返回给应用层。
其中敏感数据又称为隐私数据,通常可以包括姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息和教育信息等。
另外,针对不同条件下的访问请求,数据中间层也会采用不同的方式向应用层返回相应的数据,这样形成了在有些情况下对访问请求所访问的目标数据进行脱敏,而在另一些情况下不对目标数据进行脱敏。具体地,当上述访问请求满足预置条件时,数据中间层在接收到访问请求后,会执行获取第一脱敏策略、调用第一脱敏策略对应的执行器、对目标数据进行脱敏及将脱敏后数据返回给应用层的步骤,即如下步骤102到105;当上述访问请求不满足预置条件时,数据中间层只会向数据存储层获取到目标数据后,直接返回给应用层,而不会进行脱敏。
其中,预置条件可以包括但不限于如下条件:在数据存储层中储存的目标数据对应的用户标识与上述访问请求对应的用户标识不一致,比如目标数据是用户1的隐私数据,而访问请求是游客或用户2发起的访问请求,也就是说,当某一用户查看另一用户的信息时,需要对另一用户的敏感数据进行脱敏,而查看自己的信息时,则不需要对敏感数据进行脱敏。
步骤102,数据中间层从数据存储层获取访问请求对应的目标数据。
步骤103,数据中间层从配置存储层获取与目标数据对应的第一脱敏策略。
这里第一脱敏策略是指对目标数据进行脱敏的操作方式,在配置存储层会事先预置数据描述信息与脱敏策略之间的对应关系,其中,数据描述信息可以包括数据内容描述信息,比如数据内容的字段描述和文字描述等信息,还可以包括数据格式描述等信息,其中,数据内容描述信息用于描述数据的具体内容,比如手机号或地址等内容,数据格式描述信息用于描述数据各格式,比如字符串或数值等。
这样,数据中间层从配置存储层中获取对应的第一脱敏策略时,需要配置存储层先将上述目标数据与对应关系中数据描述信息进行匹配,得到与目标数据相匹配的第一数据描述信息;然后配置存储层再将对应关系中与第一数据描述信息对应的脱敏策略作为第一脱敏策略返回给数据中间层。
具体地,在配置存储层中可以预先配置的数据描述信息与脱敏策略的对应关系可以通过如下表1所示,但不限于如下表1中的对应关系,其中,数据描述信息可以包括数据内容描述信息和格式类型,脱敏策略主要是备注、模式名称和规则样例中所指示的脱敏策略:
Figure BDA0002817695720000061
Figure BDA0002817695720000071
表1
通过上表1可知,当目标数据的格式类型为字符串类型,比如身份证号码、手机号码等数据的格式为字符串,第一脱敏策略一般包括将目标数据中的部分内容消除,或将目标数据中的部分内容用特定字符或随机字符替代,比如将目标数据中与用户相关的一部分内容用于星号替代,比如身份证号码中的出生年月日;当目标数据的格式类型为日期时间类型,第一脱敏策略包括将目标数据中的部分时间进行取整,比如只保留真实的年份和月份,将日期和时间都取整为0;当目标数据的格式类型为数值型,比如银行余额、统计数值等,第一脱敏策略包括将目标数据进行缩放或常量替换。
步骤104,数据中间层调用上述步骤103获取的第一脱敏策略对应的执行器,通过执行器对目标数据进行脱敏,得到脱敏后数据。
这里获取的执行器是运行在内存中的,具体为按照第一脱敏策略进行数据脱敏的闭包,闭包是指一个拥有许多闭包变量和绑定了这些闭包变量的环境表达式(通常是一个函数),因而这些闭包变量也是该表达式的一部分,通过调用闭包可以实现某一特定的功能,在本实施例中,闭包可以实现脱敏的功能。
步骤105,数据中间层将脱敏后数据返回给上述应用层进行显示。
需要说明的是,为了实现本实施例的方法,需要在数据存储系统中的配置存储层中储存脱敏策略,在一种情况下,在数据存储系统中还会包括配置层,这样,在执行上述步骤101到105之前,用户可以通过终端设备登录到数据存储系统的配置层,这样,终端设备会显示配置界面,用户可以通过终端设备显示的配置界面输入待配置的脱敏策略,由终端设备将待配置的脱敏策略发送给数据存储系统的配置层;当配置层接收终端设备发送的配置请求,配置请求中包括待配置的脱敏策略,则配置层将待配置的脱敏策略储存到配置存储层,并构造执行待配置的脱敏策略的执行器。这里显示配置界面的终端设备中可以运行上述的应用层,也可以不是运行上述应用层的终端设备。
其中,配置层在构造执行器时,具体地,需要先解析待配置的脱敏策略得到闭包变量,再根据闭包变量生成用于对相应数据进行脱敏的闭包,该闭包即为构造的执行器,其中,在根据闭包变量生成闭包时,主要是生成基于闭包变量获取脱敏后数据的函数。具体地,本实施例中配置层生成的执行器可以包括但不限于如下几种执行器:
(1)数值脱敏执行器,用于对数值型的目标数据进行伪装类型的脱敏,比如某一直播的用户观看数等,在构造数值脱敏执行器时,解析的闭包变量可以包括基础值和伪装模式(比如抖动或增加等),还可以包括膨胀值,这样,在调用该数值脱敏执行器时,数据脱敏执行器会根据目标数据中的数值、基础值、伪装模式计算另一数值,将目标数据中的数据替换为另一数值。
其中,如果伪装模式为抖动时,计算得到另一数值时会根据数值进行随机跳变为大于基础值的另一数值,如果伪装模式为增加时,计算得到另一数值时会根据数值和膨胀值跳变为大于基础值的另一数值。
需要说明的是,在计算另一数值时可以采用一定的计算函数,是预置在数据脱敏执行器中的;另外,对于目标数据为有些应用数据,比如直播观看数据等,在计算另一数值时,还需要用到基础时间,该基础时间是指这些应用数据产生的时间,这样,数据脱敏执行器会根据目标数据中的数值、基础值、膨胀值、伪装模式和基础时间计算另一数值。
(2)地址执行器,用于对中国地址进行脱敏,在构造地址执行器时,解析的闭包变量可以为脱敏级别,比如市或区等,这样,在调用该地址执行器时,地址执行器会将目标数据中该脱敏级别以下的地址细节消除。
(3)时间取整执行器,用于对时间信息进行脱敏,在构造时间取整执行器时,解析的闭包变量可以为时间粒度,比如月、日期、小时、分或秒等,这样,在调用该时间取整执行器时,时间取整执行器会分析目标数据(比如字符串的格式化时间或时间戳等),将该时间粒度以下的时间进行取整。
(4)全局型随机伪装执行器,用于对中文姓名进行伪装类型的脱敏,在构造时间取整执行器时,解析的闭包变量可以为伪装级别,比如全名伪装、姓伪装或名伪装等,这样,在调用该全局型随机伪装执行器时,全局型随机伪装执行器会结合随机种子,由随机种子生成随机值,并由全局型随机伪装执行器将目标数据中伪装级别的内容替换为随机值,比如将姓替换为随机值。
(5)局部型随机伪装执行器,用于对数据进行部分内容进行伪装类型的脱敏,在构造局部型随机伪装执行器时,解析的闭包变量可以为替换位置,还可以包括随机模式(比如16进制字符/英文字符/数字等)序列,这样,在调用该局部型随机伪装执行器时,局部型随机伪装执行器会结合随机种子,由随机种子生成与随机模式对应的随机值,并由全局型随机伪装执行器将目标数据中替换位置的内容替换为随机值。
(6)常量伪装执行器,用于对目标数据中的部分内容进行常量替换,在构造常量伪装执行器时,解析的闭包变量可以包括常量替换位置和常量值,这样,在调用该常量伪装执行器时,常量伪装执行器会将目标数据中常量替换位置的内容替换为常量值。
(7)数据遮蔽执行器,用于对目标数据中的部分内容进行遮蔽,在构造数据遮蔽执行器时,解析的闭包变量可以包括遮蔽和展示的长度,还可以包括遮蔽的开始位置,这样,在调用该数据遮蔽执行器时,数据遮蔽执行器将目标数据中与遮蔽的长度一致的内容用特定字符(比如*)替代,该特定字符的长度与展示的长度一致。
进一步地,为了保证对数据脱敏的安全性,配置层在接收到配置请求后,会确定待配置的脱敏策略是否合法,如果合法,才会将待配置的脱敏策略储存到配置存储层中,如果不合法,则不会将待配置的脱敏策略储存到配置存储层中。其中,待配置的脱敏策略是指对某一种类型的数据进行脱敏的方法,比如对通过某一数据描述信息所指示的数据进行部分内容替代或消除等操作,而在确定待配置的脱敏策略是否合法时,需要确定按照脱敏策略是否能对数据描述信息所指示的数据进行数据脱敏,比如脱敏策略为对数据中第5到7个字符串进行替代,但是数据描述信息所指示的数据只包括6个字符串,则待配置的脱敏策略不合法。
可见,在本实施例的方法中,由数据存储系统中的数据中间层连接应用层与数据存储层,当数据中间层接收到应用层发送的访问请求,会从数据存储层获取对应的目标数据,且从配置存储层获取与目标数据对应的第一脱敏策略,然后调用第一脱敏策略对应的执行器,通过执行器对目标数据进行数据脱敏操作,并将脱敏后数据返回给应用层。其中数据中间层是数据存储系统中的一部分,这样数据脱敏的过程是数据存储系统内部的操作,就不需要引入另外的系统,从而不用增加另外的系统与数据存储系统之间的交互,也使得对目标数据的脱敏更安全,另外,本实施例中可以通过运行与第一脱敏策略对应的执行器是闭包,使得在执行针对每个目标数据进行脱敏时都不会受到其它目标数据的影响,从而使得可以并行地处理多个访问请求对应的目标数据的脱敏,且可以很好地扩展对不同的目标数据(比如字符串或数值)进行脱敏的类型,比如伪装类型的脱敏、消除脱敏或替代脱敏等。
以下以一个具体的应用实例来说明本发明中的数据脱敏方法,在本实施例中,数据存储系统的结构如图3所示,包括:数据中间层、脱敏配置模块、模型配置层、脱敏运行模块、数据存储层和配置存储层,其中:
数据中间层中预置有注入式脱敏处理器,用于对数据存储层中储存的目标数据进行脱敏处理。
模型配置层包括脱敏规则检查器和配置平台,其中,脱敏规则检查器用于确定接收的待配置的脱敏策略是否合法;配置平台用于向终端设备提供配置界面的信息,以便用户通过配置界面输入待配置的脱敏策略。
脱敏配置模块包括字段脱敏配置表单元和脱敏执行器构造单元,其中,字段脱敏配置表单元用于将待配置的脱敏策略制成如上表1所示的对应关系,并储存到配置存储层中;脱敏执行器构造单元用于构造执行器。
脱敏运行模块包括各个脱敏策略对应的执行器,这些执行器放置在内存,是按照一定的脱敏策略进行数据脱敏的函数。
配置存储层,用于储存数据描述信息与脱敏策略的对应关系;数据存储层用于储存目标数据。
具体地,本实施例的数据存储系统在实现数据脱敏的过程中可以包括如下两个部分:
(1)如图4所示,数据存储系统可以按照如下步骤进行在数据存储中预置脱敏策略:
步骤201,用户(一般是数据管理员)通过终端设备登录到模型配置层的配置平台,这样,在终端设备显示配置界面,用户可以通过配置界面输入待配置的脱敏策略,则终端设备会将待配置的脱敏策略发送给模型配置层的脱敏规则检查器。
如图5a所示为终端设备显示的一个配置界面,在该配置界面上可以配置是否对各种类型的数据进行脱敏的属性信息,比如可以配置“名称”、“学历”、“当前职位”和“公司”被读取的方法,比如是否全部的可读,是否脱敏,及是否完全屏蔽。
另外,如图5b所示为终端设备显示的另一配置界面,在该配置界面上可以配置对各种类型的数据脱敏的脱敏策略,比如可以配置“姓名”、“身份证号码”、“地址”和“手机号”的脱敏策略,比如消除市以下信息,或是替换姓名中的名字部分。
步骤202,脱敏规则检查器会确定待配置的脱敏策略是否合法,如果合法,将待配置的脱敏策略传输给脱敏配置模块;如果不合法,向终端设备返回待配置的脱敏策略不合法的信息。
步骤203,脱敏配置模块中的字段脱敏配置表单元会将待配置的脱敏策略按照一定的格式储存到配置存储层,且通过脱敏执行器构造单元构造与待配置的脱敏策略对应的执行器。其中,脱敏执行器构造单元在构造执行器时的方法见上述实施例中所述,在此不进行赘述。
例如,字段脱敏配置表单元可以将待配置的脱敏策略按照例如下表2的格式储存到配置存储层中:
字段 描述 配置 备注
name 姓名 rand=lastname 保留名字随机生成假姓
age 年龄 [不脱敏]
addr 地址 addr=市 只展示到市
idcard 身份证号 hide=6/*/2 只展示前6后2位
mobile 手机号 hide=3/*/4 只展示前3后4位
表2
步骤204,脱敏配置模块在完成执行器的构造和待配置的脱敏策略的储存后,向终端设备返回脱敏策略配置成功的信息。
(2)如图6所示,数据存储系统可以按照如下步骤实现对目标数据进行脱敏:
步骤301,用户通过终端设备中运行的应用层登录到数据存储系统的数据存储层,终端设备会显示数据存储层中储存的目标数据的标识信息,这样,用户可以选择某些目标数据的标识信息,构造访问请求来访问这些目标数据,终端设备会通过应用层与数据存储系统中数据中间层的接口,将访问请求发送给数据中间层。
步骤302,数据中间层根据访问请求向数据存储层获取对应的目标数据。
步骤303,数据中间层向配置存储层获取与目标数据对应的第一脱敏策略。
步骤304,数据中间层调用与第一脱敏策略对应的执行器,由执行器根据相应的脱敏策略对目标数据进行脱敏,并将脱敏后数据返回给终端设备。其中,与第一脱敏策略对应的执行器在进行脱敏时的方法见上述实施例中所述,在此不进行赘述。
例如,在脱敏前目标数据可以通过如下代码来表示:
Figure BDA0002817695720000131
在进行数据脱敏后得到的脱敏后数据可以通过如下代码来表示,其中,姓氏被替换伪装,地址只保留到市,身份证号和手机号的中间部分被遮蔽:
Figure BDA0002817695720000132
Figure BDA0002817695720000141
可见,在本实施例中采用数据中间层进行数据脱敏,而数据中间层是数据存储系统中的一部分,这样数据脱敏的过程是数据存储系统内部的操作,就不需要引入另外的系统,从而不用增加另外的系统与数据存储系统之间的交互,也使得对目标数据的脱敏更安全。
以下以另一具体的应用实例来说明本发明中数据脱敏方法,本发明实施例中的数据存储系统主要为分布式系统100,该分布式系统可以包括客户端300及多个节点200(接入网络中的任意形式的计算设备,如服务器、用户终端),客户端300与节点200之间通过网络通信的形式连接。
以分布式系统为区块链系统为例,参见图7是本发明实施例提供的分布式系统100应用于区块链系统的一个可选的结构示意图,由多个节点200(接入网络中的任意形式的计算设备,如服务器、用户终端)和客户端300形成,节点之间形成组成的点对点(P2P,Peer ToPeer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在分布式系统中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
参见图7示出的区块链系统中各节点的功能,涉及的功能包括:
1)路由,节点具有的基本功能,用于支持节点之间的通信。
节点除具有路由功能外,还可以具有以下功能:
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其它节点,供其它节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
例如,在本实施例中,节点中的应用还包括实现数据脱敏功能的代码,该数据脱敏功能主要包括:
节点中的数据中间层接收应用层发送的访问请求,所述访问请求用于对所述数据存储层中储存的目标数据进行访问;所述数据中间层从所述数据存储层获取所述访问请求对应的目标数据;所述数据中间层从所述配置存储层获取与所述目标数据对应的第一脱敏策略;所述数据中间层调用所述第一脱敏策略对应的执行器,通过所述执行器对所述目标数据进行脱敏,得到脱敏后数据;所述执行器为按照所述第一脱敏策略进行脱敏的闭包;所述数据中间层将所述脱敏后数据返回给所述应用层。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。
参见图8为本发明实施例提供的区块结构(Block Structure)一个可选的示意图,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
本发明实施例还提供一种数据存储系统,其结构示意图如图9所示,具体可以包括:数据中间层100、数据存储层200和配置存储层300,其中,所述数据中间层100包括:
访问接收单元110,用于接收应用层发送的访问请求,所述访问请求用于对所述数据存储层200中储存的目标数据进行访问。
该访问接收单元110,还用于当所述访问请求满足预置条件,通知所述数据获取单元120获取目标数据,并通知策略获取单元130获取所述第一脱敏策略、脱敏单元140调用所述第一脱敏策略对应的执行器和对所述目标数据进行脱敏及数据返回单元150将脱敏后数据返回给所述应用层的步骤;当访问请求不满足预置条件时,通知所述数据获取单元120获取目标数据后,直接返回给应用层。其中,所述预置条件包括:所述数据存储层中储存的目标数据对应的用户标识与所述访问请求对应的用户标识不一致。
数据获取单元120,用于从所述数据存储层200获取所述访问请求对应的目标数据。
策略获取单元130,用于从所述配置存储层300获取与所述数据获取单元120获取的目标数据对应的第一脱敏策略。
具体地,在所述配置存储层300储存数据描述信息与脱敏策略之间的对应关系,所述配置存储层300会将所述目标数据与所述对应关系中的数据描述信息进行匹配,得到与所述目标数据相匹配的第一数据描述信息;所述配置存储层300将所述对应关系中与所述第一数据描述信息对应的脱敏策略作为所述第一脱敏策略返回给所述数据中间层100。
其中,与所述目标数据对应的第一脱敏策略包括:当所述目标数据的格式类型为字符串类型,所述第一脱敏策略包括将所述目标数据中的部分内容消除,或将所述目标数据中的部分内容用特定字符或随机字符替代;当所述目标数据的格式类型为日期时间类型,所述第一脱敏策略包括将所述目标数据中的部分时间进行取整;当所述目标数据的格式类型为数值型,所述第一脱敏策略包括将所述目标数据进行缩放或常量替换。
脱敏单元140,用于调用所述策略获取单元130获取的第一脱敏策略对应的执行器,通过所述执行器对所述目标数据进行脱敏,得到脱敏后数据;所述执行器为按照所述第一脱敏策略进行脱敏的闭包。
数据返回单元150,用于将所述脱敏单元140得到的脱敏后数据返回给所述应用层。
进一步地,本实施例中的数据存储系统还包括配置层400,所述配置层400,用于接收终端设备发送的配置请求,所述配置请求中包括待配置的脱敏策略;将所述待配置的脱敏策略储存到所述配置存储层300,及构造执行所述待配置的脱敏策略的执行器。进一步地,配置层400接收用户配置平台发送的配置请求之后,还用于确定所述待配置的脱敏策略是否合法,如果合法,执行所述将待配置的脱敏策略储存到所述配置存储层300的步骤。
该配置存储层300在构造执行所述待配置的脱敏策略的执行器时,具体用于解析所述待配置的脱敏策略得到闭包变量;根据所述闭包变量生成用于对相应数据进行脱敏的闭包,所述生成的闭包为所述执行器。
具体地,当所述第一脱敏策略对应的执行器为地址执行器,对应的闭包变量为脱敏级别,脱敏单元140在通过所述执行器对所述目标数据进行脱敏时,具体用于将所述目标数据中所述脱敏级别以下的地址细节消除;
当所述第一脱敏策略对应的执行器为时间取整执行器,对应的闭包变量为时间粒度,脱敏单元140在通过所述执行器对所述目标数据进行脱敏时,具体用于将所述目标数据中所述时间粒度以下的时间进行取整;
当所述第一脱敏策略对应的执行器为常量伪装执行器,对应的闭包变量包括常量替换位置和常量值,脱敏单元140在通过所述执行器对所述目标数据进行脱敏时,具体用于将所述目标数据中所述常量替换位置的内容替换为所述常量值;
当所述第一脱敏策略对应的执行器为数据遮蔽执行器,对应的闭包变量包括遮蔽和展示的长度,脱敏单元140在通过所述执行器对所述目标数据进行脱敏时,具体用于将所述目标数据中与所述遮蔽的长度一致的内容用特定字符替代,所述特定字符的长度与所述展示的长度一致;
当所述第一脱敏策略对应的执行器为全局型随机伪装执行器,对应的闭包变量包括伪装级别,脱敏单元140在通过所述执行器对所述目标数据进行脱敏时,具体用于将所述目标数据中所述伪装级别的内容替为换随机值;
当所述第一脱敏策略对应的执行器为局部型随机伪装执行器,对应的闭包变量包括替换位置和随机模式,脱敏单元140在通过所述执行器对所述目标数据进行脱敏时,具体用于将所述目标数据中所述替换位置的内容替换为与所述随机模式对应的随机值;
当所述第一脱敏策略对应的执行器为数值脱敏执行器,对应的闭包变量包括基础值和伪装模式,脱敏单元140在通过所述执行器对所述目标数据进行脱敏时,具体用于根据所述目标数据中的数值、所述基础值和伪装模式计算另一数值,将所述目标数据中的数据替换为所述另一数值。
可见,在本实施例的数据存储系统中,通过数据中间层100连接应用层与数据存储层200,当数据中间层100中访问接收单元110接收到应用层发送的访问请求,数据获取单元120会从数据存储层200获取对应的目标数据,且策略获取单元130从配置存储层300获取与目标数据对应的第一脱敏策略,然后脱敏单元140调用第一脱敏策略对应的执行器,通过执行器对目标数据进行数据脱敏操作,并由数据返回单元150将脱敏后数据返回给应用层。其中数据中间层100是数据存储系统中的一部分,这样数据脱敏的过程是数据存储系统内部的操作,就不需要引入另外的系统,从而不用增加另外的系统与数据存储系统之间的交互,也使得对目标数据的脱敏更安全,另外,本实施例中可以通过运行与第一脱敏策略对应的执行器是闭包,使得在执行针对每个目标数据进行脱敏时都不会受到其它目标数据的影响,从而使得可以并行地处理多个访问请求对应的目标数据的脱敏。
本发明实施例还提供一种服务器,其结构示意图如图10所示,该服务器可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)20(例如,一个或一个以上处理器)和存储器21,一个或一个以上存储应用程序221或数据222的存储介质22(例如一个或一个以上海量存储设备)。其中,存储器21和存储介质22可以是短暂存储或持久存储。存储在存储介质22的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器20可以设置为与存储介质22通信,在服务器上执行存储介质22中的一系列指令操作。
具体地,在存储介质22中储存的应用程序221包括数据脱敏的应用程序,且该程序可以包括上述数据存储系统中的数据存储层100,配置存储层300,配置层400和数据中间层100中的访问接收单元110,数据获取单元120,策略获取单元130,脱敏单元140和数据返回单元150,在此不进行赘述。更进一步地,中央处理器20可以设置为与存储介质22通信,在服务器上执行存储介质22中储存的数据脱敏的应用程序对应的一系列操作。
服务器还可以包括一个或一个以上电源23,一个或一个以上有线或无线网络接口24,一个或一个以上输入输出接口25,和/或,一个或一个以上操作系统223,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述方法实施例中所述的由上述数据存储系统所执行的步骤可以基于该图10所示的服务器的结构。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质储存多个计算机程序,所述计算机程序适于由处理器加载并执行如上述数据存储系统所执行的数据脱敏方法。
本发明实施例还提供一种服务器,包括处理器和存储器;
所述存储器用于储存多个计算机程序,所述计算机程序用于由处理器加载并执行如上述数据存储系统所执行的数据脱敏方法;所述处理器,用于实现所述多个计算机程序中的各个计算机程序。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM)、随机存取存储器(RAM)、磁盘或光盘等。
以上对本发明实施例所提供的一种数据脱敏方法、数据存储系统及存储介质和服务器进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种数据脱敏方法,其特征在于,所述方法应用于数据存储系统中,所述数据存储系统包括数据中间层、数据存储层和配置存储层,所述方法包括:
所述数据中间层接收应用层发送的访问请求,所述访问请求用于对所述数据存储层中储存的目标数据进行访问;
所述数据中间层从所述数据存储层获取所述访问请求对应的目标数据;
所述数据中间层从所述配置存储层获取与所述目标数据对应的第一脱敏策略;
所述数据中间层调用所述第一脱敏策略对应的执行器,通过所述执行器对所述目标数据进行脱敏,得到脱敏后数据;所述执行器为按照所述第一脱敏策略进行脱敏的闭包;
所述数据中间层将所述脱敏后数据返回给所述应用层。
2.如权利要求1所述的方法,其特征在于,与所述目标数据对应的第一脱敏策略包括:
当所述目标数据的格式类型为字符串类型,所述第一脱敏策略包括将所述目标数据中的部分内容消除,或将所述目标数据中的部分内容用特定字符或随机字符替代;
当所述目标数据的格式类型为日期时间类型,所述第一脱敏策略包括将所述目标数据中的部分时间进行取整;
当所述目标数据的格式类型为数值型,所述第一脱敏策略包括将所述目标数据进行缩放或常量替换。
3.如权利要求1至2任一项所述的方法,其特征在于,所述数据存储系统还包括配置层,则所述数据中间层接收应用层发送的访问请求之前,所述方法包括:
所述配置层接收终端设备发送的配置请求,所述配置请求中包括待配置的脱敏策略;
所述配置层将所述待配置的脱敏策略储存到所述配置存储层,及构造执行所述待配置的脱敏策略的执行器。
4.如权利要求3所述的方法,其特征在于,所述构造执行所述待配置的脱敏策略的执行器,具体包括:
解析所述待配置的脱敏策略得到闭包变量;
根据所述闭包变量生成用于对相应数据进行脱敏的闭包,所述生成的闭包为所述执行器。
5.如权利要求4所述的方法,其特征在于,
当所述第一脱敏策略对应的执行器为地址执行器,对应的闭包变量为脱敏级别,所述通过所述执行器对所述目标数据进行脱敏,具体包括:将所述目标数据中所述脱敏级别以下的地址细节消除;
当所述第一脱敏策略对应的执行器为时间取整执行器,对应的闭包变量为时间粒度,所述通过所述执行器对所述目标数据进行脱敏,具体包括:将所述目标数据中所述时间粒度以下的时间进行取整;
当所述第一脱敏策略对应的执行器为常量伪装执行器,对应的闭包变量包括常量替换位置和常量值,所述通过所述执行器对所述目标数据进行脱敏,具体包括:将所述目标数据中所述常量替换位置的内容替换为所述常量值;
当所述第一脱敏策略对应的执行器为数据遮蔽执行器,对应的闭包变量包括遮蔽和展示的长度,所述通过所述执行器对所述目标数据进行脱敏,具体包括:将所述目标数据中与所述遮蔽的长度一致的内容用特定字符替代,所述特定字符的长度与所述展示的长度一致。
6.如权利要求4所述的方法,其特征在于,
当所述第一脱敏策略对应的执行器为全局型随机伪装执行器,对应的闭包变量包括伪装级别,所述通过所述执行器对所述目标数据进行脱敏,具体包括:将所述目标数据中所述伪装级别的内容替为换随机值;
当所述第一脱敏策略对应的执行器为局部型随机伪装执行器,对应的闭包变量包括替换位置和随机模式,所述通过所述执行器对所述目标数据进行脱敏,具体包括:将所述目标数据中所述替换位置的内容替换为与所述随机模式对应的随机值。
7.如权利要求4所述的方法,其特征在于,当所述第一脱敏策略对应的执行器为数值脱敏执行器,对应的闭包变量包括基础值和伪装模式,所述通过所述执行器对所述目标数据进行脱敏,具体包括:根据所述目标数据中的数值、所述基础值和伪装模式计算另一数值,将所述目标数据中的数据替换为所述另一数值。
8.一种数据存储系统,其特征在于,包括:数据中间层、数据存储层和配置存储层,其中,所述数据中间层包括:
访问接收单元,用于接收应用层发送的访问请求,所述访问请求用于对所述数据存储层中储存的目标数据进行访问;
数据获取单元,用于从所述数据存储层获取所述访问请求对应的目标数据;
策略获取单元,用于从所述配置存储层获取与所述目标数据对应的第一脱敏策略;
脱敏单元,用于调用所述第一脱敏策略对应的执行器,通过所述执行器对所述目标数据进行脱敏,得到脱敏后数据;所述执行器为按照所述第一脱敏策略进行脱敏的闭包;
数据返回单元,用于将所述脱敏后数据返回给所述应用层。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质储存多个计算机程序,所述计算机程序适于由处理器加载并执行如权利要求1至7任一项所述的数据脱敏方法。
10.一种服务器,其特征在于,包括处理器和存储器;
所述存储器用于储存多个计算机程序,所述计算机程序用于由处理器加载并执行如权利要求1至7任一项所述的数据脱敏方法;所述处理器,用于实现所述多个计算机程序中的各个计算机程序。
CN202011408111.8A 2020-12-04 2020-12-04 一种数据脱敏方法、数据存储系统及存储介质和服务器 Pending CN112417508A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011408111.8A CN112417508A (zh) 2020-12-04 2020-12-04 一种数据脱敏方法、数据存储系统及存储介质和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011408111.8A CN112417508A (zh) 2020-12-04 2020-12-04 一种数据脱敏方法、数据存储系统及存储介质和服务器

Publications (1)

Publication Number Publication Date
CN112417508A true CN112417508A (zh) 2021-02-26

Family

ID=74830257

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011408111.8A Pending CN112417508A (zh) 2020-12-04 2020-12-04 一种数据脱敏方法、数据存储系统及存储介质和服务器

Country Status (1)

Country Link
CN (1) CN112417508A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115050390A (zh) * 2022-08-12 2022-09-13 杭州海康威视数字技术股份有限公司 一种语音隐私保护方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270370A1 (en) * 2007-04-30 2008-10-30 Castellanos Maria G Desensitizing database information
CN101853251A (zh) * 2009-03-30 2010-10-06 华为技术有限公司 一种保护敏感资源描述框架数据的方法、装置及系统
CN102200911A (zh) * 2010-03-24 2011-09-28 微软公司 变量闭包
US20120297441A1 (en) * 2011-05-20 2012-11-22 Nokia Corporation Method and apparatus for providing end-to-end privacy for distributed computations
WO2015174977A1 (en) * 2014-05-15 2015-11-19 Hewlett-Packard Development Company, L.P. Accessing data content using closures
US20180024890A1 (en) * 2014-12-05 2018-01-25 International Business Machines Corporation Performing a closure merge operation
CN109960944A (zh) * 2017-12-14 2019-07-02 中兴通讯股份有限公司 一种数据脱敏方法、服务器、终端及计算机可读存储介质
US20200167484A1 (en) * 2018-11-28 2020-05-28 International Business Machines Corporation Private analytics using multi-party computation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270370A1 (en) * 2007-04-30 2008-10-30 Castellanos Maria G Desensitizing database information
CN101853251A (zh) * 2009-03-30 2010-10-06 华为技术有限公司 一种保护敏感资源描述框架数据的方法、装置及系统
CN102200911A (zh) * 2010-03-24 2011-09-28 微软公司 变量闭包
US20120297441A1 (en) * 2011-05-20 2012-11-22 Nokia Corporation Method and apparatus for providing end-to-end privacy for distributed computations
WO2015174977A1 (en) * 2014-05-15 2015-11-19 Hewlett-Packard Development Company, L.P. Accessing data content using closures
US20180024890A1 (en) * 2014-12-05 2018-01-25 International Business Machines Corporation Performing a closure merge operation
CN109960944A (zh) * 2017-12-14 2019-07-02 中兴通讯股份有限公司 一种数据脱敏方法、服务器、终端及计算机可读存储介质
US20200167484A1 (en) * 2018-11-28 2020-05-28 International Business Machines Corporation Private analytics using multi-party computation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115050390A (zh) * 2022-08-12 2022-09-13 杭州海康威视数字技术股份有限公司 一种语音隐私保护方法、装置、电子设备及存储介质
CN115050390B (zh) * 2022-08-12 2022-12-06 杭州海康威视数字技术股份有限公司 一种语音隐私保护方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
EP3864796B1 (en) Distributed application architectures using blockchain and distributed file systems
AU2019295815C1 (en) Blockchain-based data verification method and apparatus, and electronic device
EP3794487B1 (en) Obfuscation and deletion of personal data in a loosely-coupled distributed system
CN113726751B (zh) 一种块链式账本中的权重管理方法、装置及设备
CN107196951A (zh) 一种hdfs系统防火墙的实现方法和防火墙系统
CN107798037A (zh) 用户特征数据的获取方法及服务器
CN110096551A (zh) 基于区块链的信用数据存储方法、装置、设备及介质
CN113849808B (zh) 容器安全管理方法、系统、终端及存储介质
CN112287033B (zh) 一种数据同步方法、设备以及计算机可读存储介质
CN112819617B (zh) 数据上链方法及装置、电子设备、存储介质
CN113077259A (zh) 基于区块链的存证方法、装置及电子设备
CN114500119B (zh) 区块链服务的调用方法和装置
Le et al. TrustedChain: A blockchain-based data sharing scheme for supply chain
CN112417508A (zh) 一种数据脱敏方法、数据存储系统及存储介质和服务器
JP2023538497A (ja) 編集可能なブロックチェーン
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN113077260A (zh) 基于区块链的数据访问方法、装置及电子设备
CN114124414A (zh) 蜜罐服务的生成方法、装置和攻击行为数据的捕获方法
CN115174158B (zh) 基于多云管理平台的云产品配置检查方法
US11880372B2 (en) Distributed metadata definition and storage in a database system for public trust ledger smart contracts
CN115221559A (zh) 数据账户的访问授权方法及装置
CN115203747A (zh) 数据账户创建方法及装置
CN113704120A (zh) 数据传输方法、装置、设备及存储介质
CN112118290A (zh) 一种基于程序分析的数据资源的管控方法
CN107517177B (zh) 接口授权的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination