CN114726596A - 一种敏感数据处理方法和装置 - Google Patents
一种敏感数据处理方法和装置 Download PDFInfo
- Publication number
- CN114726596A CN114726596A CN202210301717.4A CN202210301717A CN114726596A CN 114726596 A CN114726596 A CN 114726596A CN 202210301717 A CN202210301717 A CN 202210301717A CN 114726596 A CN114726596 A CN 114726596A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitive data
- configuration list
- request
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title abstract description 14
- 238000012545 processing Methods 0.000 claims abstract description 80
- 230000004044 response Effects 0.000 claims abstract description 72
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000001172 regenerating effect Effects 0.000 claims abstract description 21
- 238000012544 monitoring process Methods 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012827 research and development Methods 0.000 abstract description 6
- 238000012360 testing method Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000000586 desensitisation Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 230000008447 perception Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种敏感数据处理方法和装置,涉及信息安全技术领域。该方法的一具体实施方式包括:响应于监测到应用向服务端发送网络请求,拦截网络请求,解析网络请求得到请求参数;通过与应用对应的本地最新敏感数据配置列表,确定请求参数中的敏感数据,对敏感数据做加密处理,得到加密数据;基于加密数据、请求参数中除敏感数据外的其他数据,重新生成网络请求,并将新生成的网络请求发送至服务端,以接收服务端返回的响应数据。该实施方式应用在首次启动或关闭重启时,从服务端拉取最新敏感数据配置列表更新,即使配置列表更改也无需发版上线,更新不会影响现有业务处理,节省研发成本和测试人力,且可以良好地处理服务端解密失败情况。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种敏感数据处理方法和装置。
背景技术
当前互联网应用采集用户数据时,若涉及到用户的敏感数据(指泄漏后可能会给社会或个人带来严重危害的数据),如手机号、身份证号、银行卡号等,需单独对这些敏感数据做安全处理,比如前端加密,后端使用时解密。在实现本发明的过程中,发明人发现现有技术至少存在如下问题:
现有方式无法快速且准确地对每一项敏感数据做加密处理,尤其是需要前端研发和后端研发共同处理的场景。且随着用户数据安全的呼声越来越高,敏感数据的范围也在逐步扩大,有些之前为非敏感的数据如今也划分到敏感数据的范畴,如手机屏幕尺寸等,导致现有业务需要随之调整,无论是前端还是后端都需要发版上线支持新业务,每一次都需要消耗大量的人力和时间。
发明内容
有鉴于此,本发明实施例提供一种敏感数据处理方法和装置,至少能够解决现有技术中无法快速且准确地对每一项敏感数据做脱敏处理、新业务上线耗费人力和时间较大的现象。
为实现上述目的,根据本发明实施例的一个方面,提供了一种应用于客户端的敏感数据处理方法,包括:
响应于监测到应用向服务端发送网络请求,拦截所述网络请求,解析所述网络请求得到请求参数;
通过与所述应用对应的本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,对所述敏感数据做加密处理,得到加密数据;其中,加密数据携带加密标识;
基于所述加密数据、所述请求参数中除所述敏感数据外的其他数据,重新生成网络请求,并将新生成的网络请求发送至服务端,以接收服务端返回的响应数据。
可选的,在监测到应用向服务端发送网络请求之前,还包括:
响应于对所述应用的首次启动或关闭后的重启操作,发送获取敏感数据配置列表请求给服务端;其中;所述敏感数据配置列表请求包括所述应用的标识;
接收服务端返回的最新敏感数据配置列表,确定所述最新敏感数据配置列表的版本号;
响应于所述最新敏感数据配置列表的版本号大于本地敏感数据配置列表的版本号,将所述本地敏感数据配置列表替换为所述最新敏感数据配置列表。
可选的,在将所述本地敏感数据配置列表替换为所述最新敏感数据配置列表的同时,还包括:
基于所述最新敏感数据配置列表,更新内存中的敏感数据配置列表;以及
响应于对所述应用的关闭操作,删除所述本地最新敏感数据配置列表;响应于对所述应用关闭后的重启操作,从内存中加载所述最新敏感数据配置列表并缓存至本地。
可选的,所述加密数据携带加密标识,在所述接收服务端返回的响应数据之后,还包括:
确定所述响应数据中携带加密标识的目标数据,对所述目标数据做解密处理,得到解密数据;
基于所述解密数据、所述响应数据中除所述目标数据外的其他数据,重新生成响应数据并进行显示。
可选的,所述通过与所述应用对应的本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,包括:
响应于所述应用的加密配置开关处于开启状态,通过所述本地最新敏感数据配置列表,确定所述请求参数中的敏感数据;
其中,加密配置开关用以在收到服务端返回的解密失败信息数量超过预设数量时,切换为关闭状态,且在所述应用关闭重启时自动切换为开启状态。
为实现上述目的,根据本发明实施例的一个方面,提供了一种应用于服务端的敏感数据处理方法,包括:
接收客户端传输的应用发送的网络请求,解析所述网络请求得到请求参数,根据加密标识确定所述请求参数中的第一加密数据;
对所述第一加密数据做解密处理,得到解密数据,以对所述解密数据、所述请求参数中除所述第一加密数据外的其他数据做逻辑处理,得到处理结果数据;
通过本地与所述应用对应的最新敏感数据配置列表,确定所述处理结果数据中的敏感数据,对所述敏感数据做加密处理,得到第二加密数据;
基于所述第二加密数据、所述处理结果数据中除所述敏感数据外的其他数据,重新生成响应数据,将新生成的响应数据发送至客户端。
可选的,所述方法还包括:
接收客户端传输的获取敏感数据配置列表请求,根据所述敏感数据配置列表请求中的应用标识,确定本地与所述应用对应的最新敏感数据配置列表并返回。
可选的,所述方法还包括:
响应于解密失败结果,返回解密失败信息给客户端,以使得客户端在统计到解密失败信息数量超过预设数量时,将所述应用的加密配置开关切换为关闭状态。
为实现上述目的,根据本发明实施例的另一方面,提供了一种应用于客户端的敏感数据处理装置,包括:
网络请求监测模块,用于响应于监测到应用向服务端发送网络请求,拦截所述网络请求,解析所述网络请求得到请求参数;
数据加密模块,用于通过与所述应用对应的本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,对所述敏感数据做加密处理,得到加密数据;其中,加密数据携带加密标识;
网络请求传输模块,用于基于所述加密数据、所述请求参数中除所述敏感数据外的其他数据,重新生成网络请求,并将新生成的网络请求发送至服务端,以接收服务端返回的响应数据。
可选的,还包括拉取配置列表模块,用于:
响应于对所述应用的首次启动或关闭后的重启操作,发送获取敏感数据配置列表请求给服务端;其中;所述敏感数据配置列表请求包括所述应用的标识;
接收服务端返回的最新敏感数据配置列表,确定所述最新敏感数据配置列表的版本号;
响应于所述最新敏感数据配置列表的版本号大于本地敏感数据配置列表的版本号,将所述本地敏感数据配置列表替换为所述最新敏感数据配置列表。
可选的,还包括数据存储模块,用于:
基于所述最新敏感数据配置列表,更新内存中的敏感数据配置列表;以及
响应于对所述应用的关闭操作,删除所述本地最新敏感数据配置列表;响应于对所述应用关闭后的重启操作,从内存中加载所述最新敏感数据配置列表并缓存至本地。
可选的,还包括数据解密模块,用于
确定所述响应数据中携带加密标识的目标数据,对所述目标数据做解密处理,得到解密数据;
基于所述解密数据、所述响应数据中除所述目标数据外的其他数据,重新生成响应数据并进行显示。
可选的,还包括开关切换模块,用于:
响应于所述应用的加密配置开关处于开启状态,通过所述本地最新敏感数据配置列表,确定所述请求参数中的敏感数据;
其中,加密配置开关用以在收到服务端返回的解密失败信息数量超过预设数量时,切换为关闭状态,且在所述应用关闭重启时自动切换为开启状态。
为实现上述目的,根据本发明实施例的另一方面,提供了一种应用于服务端的敏感数据处理装置,包括:
检索模块,用于接收客户端传输的应用发送的网络请求,解析所述网络请求得到请求参数,根据加密标识确定所述请求参数中的第一加密数据;
解密模块,用于对所述第一加密数据做解密处理,得到解密数据,以对所述解密数据、所述请求参数中除所述第一加密数据外的其他数据做逻辑处理,得到处理结果数据;
加密模块,用于通过本地与所述应用对应的最新敏感数据配置列表,确定所述处理结果数据中的敏感数据,对所述敏感数据做加密处理,得到第二加密数据;
传输模块,用于基于所述第二加密数据、所述处理结果数据中除所述敏感数据外的其他数据,重新生成响应数据,将新生成的响应数据发送至客户端。
可选的,还包括数据存储模块,用于:
接收客户端传输的获取敏感数据配置列表请求,根据所述敏感数据配置列表请求中的应用标识,确定本地与所述应用对应的最新敏感数据配置列表并返回。
可选的,还包括信息传输模块,用于:
响应于解密失败结果,返回解密失败信息给客户端,以使得客户端在统计到解密失败信息数量超过预设数量时,将所述应用的加密配置开关切换为关闭状态。
为实现上述目的,根据本发明实施例的再一方面,提供了一种敏感数据处理电子设备。
本发明实施例的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一所述的敏感数据处理方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一所述的敏感数据处理方法。
根据本发明所述提供的方案,上述发明中的一个实施例具有如下优点或有益效果:能够快速响应安全部、工信部发布的最新的用户敏感数据的范围,实现客户端应用的敏感数据配置列表的快速更新且可配置,无需客户端发版及服务端上线,节省研发成本,且不会影响现有业务的正常处理;对于用户而言,可以做到敏感数据采集无感知、对业务处理无感知,实现无入侵式处理目的。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种应用于客户端的敏感数据处理方法的主要流程示意图;
图2是根据本发明实施例的一种应用于客户端的可选的敏感数据处理方法的流程示意图;
图3是根据本发明实施例的一种应用于服务端的敏感数据处理方法的流程示意图;
图4是服务端的远端配置中心示意图;
图5是客户端和服务端交互的整体流程示意图;
图6是根据本发明实施例的一种应用于客户端敏感数据处理装置的主要模块示意图;
图7是根据本发明实施例的一种应用于服务端敏感数据处理装置的主要模块示意图;
图8是本发明实施例可以应用于其中的示例性系统架构图;
图9是适于用来实现本发明实施例的移动设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以互相组合。本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
参见图1,示出的是本发明实施例提供的一种敏感数据处理方法的主要流程图,包括如下步骤:
S101:响应于监测到应用向服务端发送网络请求,拦截所述网络请求,解析所述网络请求得到请求参数;
S102:通过与所述应用对应的本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,对所述敏感数据做加密处理,得到加密数据;其中,加密数据携带加密标识;
S103:基于所述加密数据、所述请求参数中除所述敏感数据外的其他数据,重新生成网络请求,并将新生成的网络请求发送至服务端,以接收服务端返回的响应数据;
S104:确定所述响应数据中携带加密标识的目标数据,对所述目标数据做解密处理,得到解密数据;
S105:基于所述解密数据、所述响应数据中除所述目标数据外的其他数据,重新生成响应数据并进行显示。
上述实施方式中,对于步骤S101~S103,数据加密:是指对某些敏感数据通过加密规则进行数据的变形,实现敏感隐私数据的可靠保护。本方案主要是对敏感数据做加密处理,普通业务接口也可能涉及到敏感数据。
客户端中通常安装有多个应用,每个应用所针对的敏感数据范围可能不同,如应用A在安全部、工信部发布的最新用户敏感数据范围基础上,将数据X设置为敏感数据,而应用B的敏感数据范围仅仅是安全部、工信部发布的最新敏感数据范围。因此,客户端需针对不同的应用获取不同的敏感数据配置列表,且不同应用的敏感数据配置列表相互独立,该配置列表存储于服务端的远端配置中心,需请求获取。
参见图2所示,客户端在应用首次启动、或关闭后重启时,向服务端的远端配置中心请求获取该应用的最新敏感数据配置列表。应用本地也会存储有相应的敏感数据配置列表,在成功收到远端配置中心返回的最新敏感数据配置列表后,会与本地敏感数据配置列表进行版本号比对。若最新敏感数据配置列表的版本号大于本地敏感数据配置列表的版本号,则将本地敏感数据配置列表替换为本次收到的最新敏感数据配置列表,否则不作处理。但若接收失败可以多次重复,直至接收成功或重复次数达到上限为止,若重复次数达到上限仍接收失败,则不会对敏感数据做加密处理,即整体是明文处理方式,以保证业务处理不受影响。
以上操作将远端配置中心返回的最新敏感数据配置列表存储到本地缓存中,后续可以直接从本地缓存中获取并使用,避免每次从远端配置中心获取该列表的繁琐性、耗时性。进一步的,在更新本地缓存中的敏感数据配置列表的同时,还可以更新内存中的敏感数据配置列表。本地缓存和内存只是存储数据的两种形式,但应用关闭时会清除掉本地缓存中的最新敏感数据列表,内存除非卸载否则最新敏感数据列表一直都存在,因而在应用关闭重启后,需从内存加载最新敏感数据列表并缓存到本地,以便与远端配置中心返回的敏感数据列表进行版本号比对。
客户端在更新应用本地缓存的敏感数据配置列表后,可以处理具体业务流程。具体地,在监测到该应用向服务端发送网络请求时,拦截该网络请求,以获取网络请求中的请求参数。使用本地最新敏感数据配置列表,检索请求参数中的敏感数据,对这些敏感数据做加密处理。为便于服务端快速识别加密数据,可以在加密数据上配置加密标识,如1表示加密数据、0表示非加密数据。加密完成后,根据加密数据、请求参数中除敏感数据外的其他数据,重新生成网络请求并正式向服务端发起请求,此时为经过脱敏加工处理过的请求,保证对上层业务无感知。
服务端在收到客户端传输的该应用的网络请求后,在处理过程中可能由于解密处理逻辑出现异常导致解密失败的情况,此时客户端会收到服务端返回的解密失败信息。针对这种情况,应用中设置有加密配置开关,默认为开启状态,应用统计收到服务端返回的解密失败信息的数量,假设共发给服务端5个请求,但其中3个请求中的参数均解密失败,即总共收到3个解密失败信息且大于预设数量2,则自动将该加密配置开关切换为关闭状态,即在应用关闭之前均不再做敏感数据加密处理逻辑,以确保服务端解密异常后,客户端的整体脱敏降级,保证对业务无影响。但在应用关闭重启后,又会将该加密配置开关自动切换为开启状态。
进一步的,应用可以将这些解密失败信息统一发给应用服务端,如管理应用A的服务端,应用服务端统计一定时长内所收到的所有解密失败消息,如30分钟内收到11条解密失败消息,大于预设数量10,则下发关闭指令给所有应用,以使得不同客户端上的应用A将加密配置开关均切换为关闭状态,保证业务正常处理。
另外,判断是否需要对请求参数做加密处理,与应用的版本也有一定关联,有些应用在版本过低时,不具备脱敏处理逻辑,因而无需加密,只有更新版本才具备脱敏处理逻辑之后。例如,应用A从版本5.20.0才实现脱敏逻辑,那么在此之前的所有历史版本均为旧版本。
对于步骤S104~S105,客户端对应用传输给服务端的网络请求参数做了加密处理,服务端在解密处理后,所返回的响应数据同样也会对敏感数据做加密处理,因此客户端在收到服务端返回的响应数据后,也需要对响应数据做解密处理。具体地:直接确定响应数据中携带加密标识的目标数据,若无则不做处理,若有需对目标数据做解密处理,基于解密数据和响应数据中除了目标数据外的其他数据,重新生成响应数据并进行显示。
上述实施例所提供的方法,应用在首次启动或关闭后重启时,均会从服务端拉取最新敏感数据配置列表进行更新,即使配置列表发生更改也无需发版上线,且该更新过程不会影响现有业务的处理流程,节省研发成本和测试人力;可以良好地处理服务端解密失败情况,保证业务正常处理。
参见图3,示出了根据本发明实施例的一种应用于服务端的敏感数据处理方法流程示意图,包括如下步骤:
S301:接收客户端传输的应用发送的网络请求,解析所述网络请求得到请求参数,根据加密标识确定所述请求参数中的第一加密数据;
S301:对所述第一加密数据做解密处理,得到解密数据,以对所述解密数据、所述请求参数中除所述第一加密数据外的其他数据做逻辑处理,得到处理结果数据;
S302:通过本地与所述应用对应的最新敏感数据配置列表,确定所述处理结果数据中的敏感数据,对所述敏感数据做加密处理,得到第二加密数据;
S303:基于所述第二加密数据、所述处理结果数据中除所述敏感数据外的其他数据,重新生成响应数据,将新生成的响应数据发送至客户端。
上述实施方式中,对于步骤S301~S304,对于全脱敏而言,服务端在收到客户端传输的应用发送网络请求后,也会对该网络请求中的请求参数进行是否加密判定,具体地,根据加密标识进行判定,携带加密标识的数据为第一加密数据,否则为非加密数据。
对第一加密数据做解密处理,对解密数据、请求参数中除第一加密数据外的其他数据一同做业务逻辑处理,针对不同的网络请求使用的业务逻辑不同,如获取网页信息、查询个人信息,业务逻辑处理为现有技术,此处不做赘述。
在业务处理之后,所得处理结果数据中可能也携带有敏感数据,因此同客户端一样,也需要对敏感数据做加密处理。远端配置中心位于服务端中,相当于一个可视化界面,服务端根据该应用的标识,从远端配置中心读取与该应用对应的最新敏感数据配置列表,以确定处理结果数据中的敏感数据并加密处理,得到第二加密数据。之后与处理结果数据中除敏感数据外的其他数据,重新生成响应数据以返回给客户端。
实际操作中,服务端可能存在解密逻辑异常导致解密失败的情况,为保证客户端发出的请求能正常处理,服务端会将该解密异常消息发给客户端,以使得客户端在统计到解密失败信息数量超出预设数量时,将该应用的加密配置开关切换为关闭状态,后续在该应用关闭之前,所发送的网络请求中的请求参数将不再做加密处理,以保证业务正常处理。
参见图4所示,为服务端的远端配置中心示意图,远端配置中心设有敏感数据配置列表,删除、增加功能,查询功能,版本维护功能,其中,1)敏感数据配置列表设置有不同应用的敏感数据配置列表;2)删除、增加功能,可以根据安全部、工信部发布的最新用户敏感数据范围,应用服务端提供的最新用户敏感数据范围适应性修改;3)查询功能,主要用于根据应用的标识得到查询相应敏感数据配置列表;4)版本维护功能,用以在敏感数据配置列表更新时,更新版本号,方便客户端和服务端同步,例如前一次版本号为1.2.0,更新后为1.2.1。
上述实施例所提供的方法,服务端处理网络请求时优选解密,处理完成后同样也需要对处理结果中的敏感数据做加密处理,。
参见图5,示出了根据本发明实施例客户端和服务端交互的整体流程示意图:
1、客户端包括从服务端加载敏感数据配置列表、存储及更新敏感数据配置列表、对请求参数做加密进行网络请求、接收服务端返回的响应数据并处理,具体地:
1)响应于对应用的首次启动或关闭后的重启操作,发送获取敏感数据配置列表请求给服务端;其中;所述敏感数据配置列表请求包括所述应用的标识;
2)接收服务端返回的最新敏感数据配置列表,确定所述最新敏感数据配置列表的版本号;
3)响应于所述最新敏感数据配置列表的版本号大于本地敏感数据配置列表的版本号,将所述本地敏感数据配置列表替换为所述最新敏感数据配置列表;
4)响应于监测到应用向服务端发送网络请求,拦截所述网络请求,解析所述网络请求得到请求参数;
5)响应于所述应用的加密配置开关处于开启状态,通过所述本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,对所述敏感数据做加密处理,得到加密数据;其中,加密配置开关用以在收到服务端返回的解密失败信息数量超过预设数量时,切换为关闭状态,且在所述应用关闭重启时自动切换为开启状态,加密数据携带加密标识;
6)基于所述加密数据、所述请求参数中除所述敏感数据外的其他数据,重新生成网络请求,并将新生成的网络请求发送至服务端;
7)接收服务端返回的响应数据,确定所述响应数据中携带加密标识的目标数据,对所述目标数据做解密处理,得到解密数据;
8)基于所述解密数据、所述响应数据中除所述目标数据外的其他数据,重新生成响应数据并进行显示。
客户端还可以设置日志中心、检索器等部件,日志中心负责网络请求异常及加解密异常的数据上报,方便后续监控及异常问题排查,检索器用于检索敏感数据。
2、服务端包括远端配置中心和网关,远端配置中心参见图4所示,网关的职责包括接收客户端的网络请求、数据加解密处理、返回响应数据,具体地:
1)接收客户端传输的获取敏感数据配置列表请求,根据所述敏感数据配置列表请求中的应用标识,确定本地与所述应用对应的最新敏感数据配置列表并返回;
2)接收客户端传输的应用发送的网络请求,解析所述网络请求得到请求参数,根据加密标识确定所述请求参数中的第一加密数据;
3)对所述第一加密数据做解密处理,得到解密数据,以对所述解密数据、所述请求参数中除所述第一加密数据外的其他数据做逻辑处理,得到处理结果数据;
4)通过本地与所述应用对应的最新敏感数据配置列表,确定所述处理结果数据中的敏感数据,对所述敏感数据做加密处理,得到第二加密数据;
5)基于所述第二加密数据、所述处理结果数据中除所述敏感数据外的其他数据,重新生成响应数据,将新生成的响应数据发送至客户端。
对于网关,还可以负责接口组合、权限、报警、灰度等,通过网关可以更好的规范网络请求。有些情况下,网关是客户端和业务服务端的中间层,在此处做统一逻辑处理,任何客户端、服务端都可以接入网关,客户端根据网关接口文档进行对接。服务端也可以设置网关检索中心,其功能与客户端的检索器功能一致。
上述实施例所提供的方法,能够快速响应安全部、工信部发布的最新的用户敏感数据的范围,实现客户端应用的敏感数据配置列表的快速更新且可配置,无需客户端发版及服务端上线,节省研发成本,且不会影响现有业务的正常处理;对于用户而言,可以做到敏感数据采集无感知、对业务处理无感知,实现无入侵式处理目的。
参见图6,示出了本发明实施例提供的一种应用于客户端的敏感数据处理装置600的主要模块示意图,包括:
网络请求监测模块601,用于响应于监测到应用向服务端发送网络请求,拦截所述网络请求,解析所述网络请求得到请求参数;
数据加密模块602,用于通过与所述应用对应的本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,对所述敏感数据做加密处理,得到加密数据;其中,加密数据携带加密标识;
网络请求传输模块603,用于基于所述加密数据、所述请求参数中除所述敏感数据外的其他数据,重新生成网络请求,并将新生成的网络请求发送至服务端,以接收服务端返回的响应数据。
本发明实施装置还包括拉取配置列表模块,用于:
响应于对所述应用的首次启动或关闭后的重启操作,发送获取敏感数据配置列表请求给服务端;其中;所述敏感数据配置列表请求包括所述应用的标识;
接收服务端返回的最新敏感数据配置列表,确定所述最新敏感数据配置列表的版本号;
响应于所述最新敏感数据配置列表的版本号大于本地敏感数据配置列表的版本号,将所述本地敏感数据配置列表替换为所述最新敏感数据配置列表。
本发明实施装置还包括数据存储模块,用于:
基于所述最新敏感数据配置列表,更新内存中的敏感数据配置列表;以及
响应于对所述应用的关闭操作,删除所述本地最新敏感数据配置列表;响应于对所述应用关闭后的重启操作,从内存中加载所述最新敏感数据配置列表并缓存至本地。
本发明实施装置还包括数据解密模块,用于
确定所述响应数据中携带加密标识的目标数据,对所述目标数据做解密处理,得到解密数据;
基于所述解密数据、所述响应数据中除所述目标数据外的其他数据,重新生成响应数据并进行显示。
本发明实施装置还包括开关切换模块,用于:
响应于所述应用的加密配置开关处于开启状态,通过所述本地最新敏感数据配置列表,确定所述请求参数中的敏感数据;
其中,加密配置开关用以在收到服务端返回的解密失败信息数量超过预设数量时,切换为关闭状态,且在所述应用关闭重启时自动切换为开启状态。
参见图7,示出了本发明实施例提供的一种应用于服务端的敏感数据处理装置700的主要模块示意图,包括:
检索模块701,用于接收客户端传输的应用发送的网络请求,解析所述网络请求得到请求参数,根据加密标识确定所述请求参数中的第一加密数据;
解密模块702,用于对所述第一加密数据做解密处理,得到解密数据,以对所述解密数据、所述请求参数中除所述第一加密数据外的其他数据做逻辑处理,得到处理结果数据;
加密模块703,用于通过本地与所述应用对应的最新敏感数据配置列表,确定所述处理结果数据中的敏感数据,对所述敏感数据做加密处理,得到第二加密数据;
传输模块704,用于基于所述第二加密数据、所述处理结果数据中除所述敏感数据外的其他数据,重新生成响应数据,将新生成的响应数据发送至客户端。
本发明实施装置还包括数据存储模块,用于:
接收客户端传输的获取敏感数据配置列表请求,根据所述敏感数据配置列表请求中的应用标识,确定本地与所述应用对应的最新敏感数据配置列表并返回。
本发明实施装置还包括信息传输模块,用于:
响应于解密失败结果,返回解密失败信息给客户端,以使得客户端在统计到解密失败信息数量超过预设数量时,将所述应用的加密配置开关切换为关闭状态。
另外,在本发明实施例中所述装置的具体实施内容,在上面所述方法中已经详细说明了,故在此重复内容不再说明。
图8示出了可以应用本发明实施例的示例性系统架构800,包括终端设备801、802、803,网络804和服务器805(仅仅是示例)。
终端设备801、802、803可以是具有显示屏并且支持网页浏览的各种电子设备,安装有各种通讯客户端应用,用户可以使用终端设备801、802、803通过网络804与服务器805交互,以接收或发送消息等。
网络804用以在终端设备801、802、803和服务器805之间提供通信链路的介质。网络804可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
服务器805可以是提供各种服务的服务器,需要说明的是,本发明实施例所提供的方法一般由服务器805执行,相应地,装置一般设置于服务器805中。
应该理解,图8中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图9,其示出了适于用来实现本发明实施例的终端设备的计算机系统900的结构示意图。图9示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括网络请求监测模块、数据加密模块、网络请求传输模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,网络请求传输模块还可以被描述为“传输模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行上述任一所述的敏感数据处理方法。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (12)
1.一种敏感数据处理方法,其特征在于,包括:
响应于监测到应用向服务端发送网络请求,拦截所述网络请求,解析所述网络请求得到请求参数;
通过与所述应用对应的本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,对所述敏感数据做加密处理,得到加密数据;其中,加密数据携带加密标识;
基于所述加密数据、所述请求参数中除所述敏感数据外的其他数据,重新生成网络请求,并将新生成的网络请求发送至服务端,以接收服务端返回的响应数据。
2.根据权利要求1所述的方法,其特征在于,在监测到应用向服务端发送网络请求之前,还包括:
响应于对所述应用的首次启动或关闭后的重启操作,发送获取敏感数据配置列表请求给服务端;其中;所述敏感数据配置列表请求包括所述应用的标识;
接收服务端返回的最新敏感数据配置列表,确定所述最新敏感数据配置列表的版本号;
响应于所述最新敏感数据配置列表的版本号大于本地敏感数据配置列表的版本号,将所述本地敏感数据配置列表替换为所述最新敏感数据配置列表。
3.根据权利要求2所述的方法,其特征在于,在将所述本地敏感数据配置列表替换为所述最新敏感数据配置列表的同时,还包括:
基于所述最新敏感数据配置列表,更新内存中的敏感数据配置列表;以及
响应于对所述应用的关闭操作,删除所述本地最新敏感数据配置列表;响应于对所述应用关闭后的重启操作,从内存中加载所述最新敏感数据配置列表并缓存至本地。
4.根据权利要求1或2所述的方法,其特征在于,所述加密数据携带加密标识,在所述接收服务端返回的响应数据之后,还包括:
确定所述响应数据中携带加密标识的目标数据,对所述目标数据做解密处理,得到解密数据;
基于所述解密数据、所述响应数据中除所述目标数据外的其他数据,重新生成响应数据并进行显示。
5.根据权利要求1或2所述的方法,其特征在于,所述通过与所述应用对应的本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,包括:
响应于所述应用的加密配置开关处于开启状态,通过所述本地最新敏感数据配置列表,确定所述请求参数中的敏感数据;
其中,加密配置开关用以在收到服务端返回的解密失败信息数量超过预设数量时,切换为关闭状态,且在所述应用关闭重启时自动切换为开启状态。
6.一种敏感数据处理方法,其特征在于,包括:
接收客户端传输的应用发送的网络请求,解析所述网络请求得到请求参数,根据加密标识确定所述请求参数中的第一加密数据;
对所述第一加密数据做解密处理,得到解密数据,以对所述解密数据、所述请求参数中除所述第一加密数据外的其他数据做逻辑处理,得到处理结果数据;
通过本地与所述应用对应的最新敏感数据配置列表,确定所述处理结果数据中的敏感数据,对所述敏感数据做加密处理,得到第二加密数据;
基于所述第二加密数据、所述处理结果数据中除所述敏感数据外的其他数据,重新生成响应数据,将新生成的响应数据发送至客户端。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收客户端传输的获取敏感数据配置列表请求,根据所述敏感数据配置列表请求中的应用标识,确定本地与所述应用对应的最新敏感数据配置列表并返回。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
响应于解密失败结果,返回解密失败信息给客户端,以使得客户端在统计到解密失败信息数量超过预设数量时,将所述应用的加密配置开关切换为关闭状态。
9.一种敏感数据处理装置,其特征在于,包括:
网络请求监测模块,用于响应于监测到应用向服务端发送网络请求,拦截所述网络请求,解析所述网络请求得到请求参数;
数据加密模块,用于通过与所述应用对应的本地最新敏感数据配置列表,确定所述请求参数中的敏感数据,对所述敏感数据做加密处理,得到加密数据;其中,加密数据携带加密标识;
网络请求传输模块,用于基于所述加密数据、所述请求参数中除所述敏感数据外的其他数据,重新生成网络请求,并将新生成的网络请求发送至服务端,以接收服务端返回的响应数据。
10.一种敏感数据处理装置,其特征在于,包括:
检索模块,用于接收客户端传输的应用发送的网络请求,解析所述网络请求得到请求参数,根据加密标识确定所述请求参数中的第一加密数据;
解密模块,用于对所述第一加密数据做解密处理,得到解密数据,以对所述解密数据、所述请求参数中除所述第一加密数据外的其他数据做逻辑处理,得到处理结果数据;
加密模块,用于通过本地与所述应用对应的最新敏感数据配置列表,确定所述处理结果数据中的敏感数据,对所述敏感数据做加密处理,得到第二加密数据;
传输模块,用于基于所述第二加密数据、所述处理结果数据中除所述敏感数据外的其他数据,重新生成响应数据,将新生成的响应数据发送至客户端。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210301717.4A CN114726596B (zh) | 2022-03-25 | 2022-03-25 | 一种敏感数据处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210301717.4A CN114726596B (zh) | 2022-03-25 | 2022-03-25 | 一种敏感数据处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114726596A true CN114726596A (zh) | 2022-07-08 |
CN114726596B CN114726596B (zh) | 2024-07-16 |
Family
ID=82239437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210301717.4A Active CN114726596B (zh) | 2022-03-25 | 2022-03-25 | 一种敏感数据处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726596B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132180A (zh) * | 2023-02-17 | 2023-05-16 | 中银金融科技有限公司 | 数据处理方法、数据校验方法及装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030070068A1 (en) * | 2001-10-05 | 2003-04-10 | Alexander Medvinsky | Method and system for providing client privacy when requesting content from a public server |
CN104166850A (zh) * | 2014-08-07 | 2014-11-26 | 和汇投资集团股份有限公司 | 一种语音识别应用系统的解决敏感词未知性的方法 |
CN104378283A (zh) * | 2014-11-21 | 2015-02-25 | 国家电网公司 | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 |
CN106529317A (zh) * | 2016-11-22 | 2017-03-22 | 广州大学 | 基于Shadow DOM的Web应用加解密方法 |
CN109495515A (zh) * | 2019-01-02 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 敏感信息处理方法和计算机可读存储介质 |
CN109787956A (zh) * | 2018-12-13 | 2019-05-21 | 平安科技(深圳)有限公司 | 数据表加密方法、装置、计算机设备及存储介质 |
CN111858182A (zh) * | 2020-07-31 | 2020-10-30 | 捷开通讯(深圳)有限公司 | 数据读取方法、装置、存储介质及移动终端 |
CN112422739A (zh) * | 2020-11-10 | 2021-02-26 | 南京中孚信息技术有限公司 | 一种基于对移动终端接收的文件内容实时监控方法及系统 |
CN112839077A (zh) * | 2020-12-29 | 2021-05-25 | 北京安华金和科技有限公司 | 一种敏感数据确定方法及装置 |
CN113779051A (zh) * | 2020-09-14 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 词库更新方法和装置、风险控制方法、装置和系统 |
CN113779616A (zh) * | 2021-02-08 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 用于识别数据的方法和装置 |
CN113849847A (zh) * | 2021-12-01 | 2021-12-28 | 北京欧应信息技术有限公司 | 用于对敏感数据进行加密和解密的方法、设备和介质 |
CN114024754A (zh) * | 2021-11-08 | 2022-02-08 | 浙江力石科技股份有限公司 | 应用系统软件运行加密的方法和系统 |
-
2022
- 2022-03-25 CN CN202210301717.4A patent/CN114726596B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030070068A1 (en) * | 2001-10-05 | 2003-04-10 | Alexander Medvinsky | Method and system for providing client privacy when requesting content from a public server |
CN104166850A (zh) * | 2014-08-07 | 2014-11-26 | 和汇投资集团股份有限公司 | 一种语音识别应用系统的解决敏感词未知性的方法 |
CN104378283A (zh) * | 2014-11-21 | 2015-02-25 | 国家电网公司 | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 |
CN106529317A (zh) * | 2016-11-22 | 2017-03-22 | 广州大学 | 基于Shadow DOM的Web应用加解密方法 |
CN109787956A (zh) * | 2018-12-13 | 2019-05-21 | 平安科技(深圳)有限公司 | 数据表加密方法、装置、计算机设备及存储介质 |
CN109495515A (zh) * | 2019-01-02 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 敏感信息处理方法和计算机可读存储介质 |
CN111858182A (zh) * | 2020-07-31 | 2020-10-30 | 捷开通讯(深圳)有限公司 | 数据读取方法、装置、存储介质及移动终端 |
CN113779051A (zh) * | 2020-09-14 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 词库更新方法和装置、风险控制方法、装置和系统 |
CN112422739A (zh) * | 2020-11-10 | 2021-02-26 | 南京中孚信息技术有限公司 | 一种基于对移动终端接收的文件内容实时监控方法及系统 |
CN112839077A (zh) * | 2020-12-29 | 2021-05-25 | 北京安华金和科技有限公司 | 一种敏感数据确定方法及装置 |
CN113779616A (zh) * | 2021-02-08 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 用于识别数据的方法和装置 |
CN114024754A (zh) * | 2021-11-08 | 2022-02-08 | 浙江力石科技股份有限公司 | 应用系统软件运行加密的方法和系统 |
CN113849847A (zh) * | 2021-12-01 | 2021-12-28 | 北京欧应信息技术有限公司 | 用于对敏感数据进行加密和解密的方法、设备和介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132180A (zh) * | 2023-02-17 | 2023-05-16 | 中银金融科技有限公司 | 数据处理方法、数据校验方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114726596B (zh) | 2024-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111385330B (zh) | 消息推送方法、装置、计算机设备及存储介质 | |
CN110557255A (zh) | 一种证书管理的方法和装置 | |
CN113517985B (zh) | 文件数据处理方法、装置、电子设备及计算机可读介质 | |
CN115001967B (zh) | 一种数据采集方法、装置、电子设备及存储介质 | |
CN114726596B (zh) | 一种敏感数据处理方法和装置 | |
US11363072B1 (en) | Identifying and mitigating vulnerable security policies | |
US11716650B2 (en) | Caching and providing data to a device based on available resources | |
CN117131516B (zh) | 一种运维方法和装置 | |
KR20000063357A (ko) | 무선 바이러스 방역 시스템 및 방역 방법 | |
CN112953719A (zh) | 一种令牌认证方法和装置 | |
CN116009768A (zh) | 数据采集方法和装置 | |
CN115086347A (zh) | 数据同步方法、装置、电子设备及存储介质 | |
CN113778709B (zh) | 接口调用方法、装置、服务器及存储介质 | |
CN113343155A (zh) | 一种请求处理方法及装置 | |
CN110875831B (zh) | 监测网络质量的方法和装置 | |
CN114710336B (zh) | 一种独立于物联网平台的安全通信方法及系统 | |
CN115118762B (zh) | 一种会话处理的方法、客户端和系统 | |
Sulasno et al. | Developing Integrated Smartphones Notification of Server Resource Monitoring System Using Zabbix, Webhook, and Telegram | |
US11678178B2 (en) | Application-based security monitoring application | |
US12010112B2 (en) | Remote secured console over a secured connection for inoperable virtual machine | |
CN114513551B (zh) | 移动场景下的咨询消息推送方法和系统及设备 | |
CN117234928A (zh) | 一种模拟测试方法和装置 | |
CN110011767B (zh) | 用于tcp连接备份的方法和装置 | |
CN117336208A (zh) | 监控链路的方法、装置、设备和计算机可读介质 | |
CN117094282A (zh) | 文档展示方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |