WO2019242132A1 - 信息过滤方法、装置、计算机设备及存储介质 - Google Patents

信息过滤方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
WO2019242132A1
WO2019242132A1 PCT/CN2018/106429 CN2018106429W WO2019242132A1 WO 2019242132 A1 WO2019242132 A1 WO 2019242132A1 CN 2018106429 W CN2018106429 W CN 2018106429W WO 2019242132 A1 WO2019242132 A1 WO 2019242132A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
filtering
target
sensitive
sensitive information
Prior art date
Application number
PCT/CN2018/106429
Other languages
English (en)
French (fr)
Inventor
陈林
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2019242132A1 publication Critical patent/WO2019242132A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present application relates to the field of information processing, and in particular, to an information filtering method, device, computer equipment, and storage medium.
  • filtering for sensitive information is a very useful function according to business needs.
  • the general method is to implement the filtering function in each interface of the application layer.
  • this method is flexible, as the business increases, the amount of code for the filtering function also increases, which brings an increase in programmer workload and code error rates. High problems also increase the difficulty of managing and maintaining the entire system code.
  • the embodiments of the present application provide an information filtering method, device, computer equipment, and storage medium to solve the problems of redundant interface codes at the application layer, high error rates, and high management and maintenance costs.
  • An information filtering method includes:
  • the sensitive information database includes sensitive fields, field filtering conditions, and mapping relationships between the sensitive fields and the field filtering conditions;
  • the target data is returned to the front-end user.
  • An information filtering device includes:
  • a database building module for establishing a sensitive information database, wherein the sensitive information database includes sensitive fields, field filtering conditions, and a mapping relationship between the sensitive fields and the field filtering conditions;
  • a parsing module configured to receive data returned by a back-end server through an application layer interface, and parse the data to obtain parameter names and parameter values contained in the data;
  • a first query identification module configured to query a target sensitive field matching the parameter name in a sensitive information database according to the parameter name, and obtain a target field filter condition corresponding to the target sensitive field according to the mapping relationship;
  • a first filtering module configured to filter the parameter values according to the target filtering conditions to obtain filtered target data
  • a return module configured to return the target data to a front-end user.
  • a computer device includes a memory, a processor, and computer-readable instructions stored in the memory and executable on the processor.
  • the processor executes the computer-readable instructions, the information filtering method is implemented. step.
  • One or more non-volatile readable storage media storing computer-readable instructions, which when executed by one or more processors, cause the one or more processors to execute the information filtering method described above A step of.
  • FIG. 1 is a schematic diagram of an application environment of an information filtering method according to an embodiment of the present application
  • FIG. 2 is a flowchart of an information filtering method according to an embodiment of the present application.
  • FIG. 3 is a flowchart of an information filtering method combining data filtering conditions in an embodiment of the present application
  • FIG. 5 is a flowchart of periodically synchronizing a sensitive information database in an embodiment of the present application.
  • FIG. 6 is a schematic diagram of an information filtering device according to an embodiment of the present application.
  • FIG. 7 is a schematic diagram of a computer device according to an embodiment of the present application.
  • the information filtering method provided in this application can be applied in the application environment as shown in FIG. 1, where the front end can be various clients represented by a browser and a mobile phone APP; the front end communicates with the server through a network, and the network can It is a wired network or a wireless network.
  • the server Inside the server, it includes a filter layer, an application layer, and a database.
  • the application layer includes several application layer interfaces.
  • the filter layer is newly created by the information filtering method provided in the embodiment of this application.
  • the application layer and database in the server are collectively called the back-end server to correspond to the front-end.
  • the front-end user initiates various data requests through the client, and the filtering layer of the server filters the sensitive information and returns it to the client.
  • the information filtering method provided in this embodiment of the application is applied to the filtering layer of the server.
  • an information filtering method is provided.
  • the implementation process includes the following steps:
  • S1 Establish a sensitive information database, where the sensitive information database includes sensitive fields, field filtering conditions, and mapping relationships between sensitive fields and field filtering conditions.
  • a new embedded database is created at the filtering layer, for example, it can be a SQLite database, which is used to store sensitive fields, field filtering conditions, and mapping relationships between sensitive fields and field filtering conditions.
  • the embedded database occupies very low resources, such as only a few hundred K of memory used in embedded products such as mobile phones and tablet computers; the embedded database saves the newly created database in the form of a single file, which is convenient for static with the application. Or dynamic connection; SQLite is a typical embedded database. Compared with ordinary non-embedded databases, it takes up very little space. Unlike common client-server paradigms, SQLite is an in-process library that implements A self-sufficient, serverless, zero-configuration, transactional SQL database engine. The SQLite engine is not a separate process and can be statically or dynamically connected according to application requirements.
  • sensitive fields include, but are not limited to, customer name, mobile phone number, ID number, home address, and so on.
  • Field filtering conditions include, but are not limited to: retain only the last name for the name and block the first name; block the middle four digits for the mobile phone number; block the middle four digits for the ID number; directly hide the home address; block all information in the field, etc.
  • mapping relationship between sensitive fields and field filtering conditions can be one-to-one correspondence, for example:
  • the mobile phone number in the sensitive field corresponding to the middle four digits of the shielded mobile phone number in the field filter;
  • the ID number in the sensitive field corresponding to the middle four digits of the masked ID number in the field filter condition
  • the customer name in the sensitive field, the mobile phone number in the sensitive field, and the ID number in the sensitive field correspond to all the information in the masked field in the field filter.
  • mapping relationship between sensitive fields and field filtering conditions can be dynamically adjusted according to the needs of the actual application.
  • the newly created SQLite database is deployed in the filter or interceptor in the Spring framework, which is equivalent to adding a new filter layer to the filter or interceptor in the Spring framework.
  • the filter layer includes the newly created SQLite database and other filtering-related
  • the module is configured to implement the information filtering function of this embodiment, thereby replacing the filtering function originally implemented in each application layer interface.
  • Spring is an open-source design-level framework and a lightweight Java development framework. It solves the problem of loose coupling between the business logic layer and other layers. For large-scale Web application systems, Spring is usually deployed on the server first, and then secondary development is performed on Spring according to the needs of the actual application.
  • the position of the Spring framework is between the front-end and the application layer interface, which is the same as the position of the filter layer.
  • S2 Receive the data returned by the back-end server through the application layer interface, and parse the data to obtain the parameter names and parameter values contained in the data.
  • each application layer interface After a data request initiated by the client reaches the database of the back-end server, each application layer interface returns the data fed back from the database of the back-end server to the client, which is usually returned in a fixed data format, which is beneficial Parse out the required data.
  • the fixed data format includes a JSON (JavaScript Object Notation, JS Object Notation) data file and a Map object, where JSON is a lightweight data exchange format; the Map object is a collection class in Java. It provides an element storage method.
  • JSON JavaScript Object Notation, JS Object Notation
  • Map object is a collection class in Java. It provides an element storage method.
  • the data returned by the application layer interface is intercepted and parsed to obtain information related to filtering, that is, parameter names and parameter values.
  • the parameter names include user name, age, mobile phone number, insurance type, and total amount of insurance; the corresponding parameter values are "Zhang San”, “30”, “13912345678”, “universal insurance”, "200,000”.
  • the application layer interface is customized according to the business needs. For different business needs, the data returned by each application layer interface is different. For example, if some services require the user's basic data, the application layer interface will only return the user's name, age, ID number, and home address; if some services require insurance-related data, the application layer interface will only return the user id to apply for insurance. Type of insurance, total amount of insurance.
  • S3 Query the target sensitive field matching the parameter name in the sensitive information database according to the parameter name, and obtain the target field filter condition corresponding to the target sensitive field according to the mapping relationship.
  • the “user insurance basic data” in step S2 is still taken as an example.
  • the parameter names parsed in step S2 include the user name, age, mobile phone number, insurance type, and total insurance amount.
  • the parameter names are compared with the sensitive fields in the local SQLite database one by one. If the parameter names belong to sensitive fields, the filter condition that has a mapping relationship with the sensitive fields is the target field filter condition for the parameter name. For example, if the mobile phone number belongs to a sensitive field, the filter condition "shielding the middle four digits" that has a mapping relationship with the sensitive field "mobile phone number” is the target field filtering condition for the parameter name "mobile phone number".
  • the parameter value of the parameter name is filtered. For example, if the parameter name "mobile phone number” is shielded, according to the target field filter condition "blocking the middle four digits" obtained in step S3, for the data of the mobile phone number "13912345678", use "*" instead of the middle of the mobile phone number Four digits, modified to "139 **** 5678".
  • the filtered target data such as the mobile phone number “139 **** 5678” with the middle four digits blocked, is transmitted back to the front-end user.
  • a filtering layer is established between the application layer interface and the front end to uniformly shield sensitive information, which reduces the development workload of each application layer interface and reduces
  • the risk of code errors also makes the code modules more independent, which facilitates unit testing and maintenance, and reduces maintenance and management costs.
  • the sensitive information database further includes a data state and a data filtering condition, and a mapping relationship between the data state and the data filtering condition.
  • Data status refers to the business phase in which a piece of data is located. Due to different business stages, this data is suitable for different data filtering conditions.
  • Data filtering conditions refer to different fields, that is, in a data state, there may be several fields that need to be masked.
  • the customer's loan data has several statuses such as "application”, "under review”, “rejection”, “lending”, and “paid off”.
  • the loan clerk can see all customer data, that is, the values of all fields; but to "reject", “lending”, “paid off” "Status, you cannot see the mobile phone number and loan amount, that is, you cannot see the values under the two fields of" mobile phone number "and” loan amount ". Therefore, the corresponding data filtering conditions in the "rejected", "lending”, and “paid off” states are the hiding of the mobile phone number and the hiding of the loan amount.
  • the information filtering method further includes: The following steps:
  • the application layer interface queries the data status of the current service in the back-end server according to the requested service type.
  • the current state of the data can be obtained from it.
  • the target information filter condition matching the current data status is queried in the sensitive information database.
  • step S31 it can be known which fields the target data filter condition is filtered for. Match these fields with the parsed parameter names to get the parameter values that need to be filtered, and filter these parameter values according to the target data filtering conditions to get the target data.
  • the sensitive information database further includes a data state and a data filtering condition, and a mapping relationship between the data state and the data filtering condition.
  • the data returned by the back-end server through the application layer interface is a data file in JSON format.
  • step S2 the data returned by the back-end server through the application layer interface is parsed to obtain parameters contained in the data. Name and parameter value. Specific steps include:
  • a key-value is a data type commonly used in software development, and is the simplest form of organization when data is stored.
  • the key is the number of the stored data; the value is the data to be stored.
  • JSON data about a loan record is represented as follows:
  • a JSON file may include many layers of data.
  • sensitive fields that need to be filtered may also exist in different layers in the JSON.
  • the JSON file includes a left brace symbol and a right brace symbol, and the left brace symbol and the right brace symbol are symmetrical, that is, there is a corresponding one for each left brace symbol in the JSON file.
  • the right brace symbol for example, the left brace matches " ⁇ ” and the right brace matches " ⁇ ".
  • the brace symbol is used to define an object, and the object includes several key-value pairs, and may further include child objects;
  • the JSON file also includes a colon ":", the colon symbol is used to distinguish keys and values in a key-value pair, that is, the key before the colon symbol is the key, and the value after the colon symbol is the value;
  • the JSON file also includes a comma "," where the comma symbol is used to indicate the end of a key-value pair.
  • the layer corresponding to the first right brace symbol is the innermost layer.
  • the layer corresponding to the last closing brace symbol is the outermost layer of data.
  • the key and value in a pair of key values are distinguished by a colon symbol, that is, the key before the colon symbol is the key, and the value after the colon is the value; the comma symbol is one. End tag for key value.
  • the data returned by the back-end server through the application layer interface is represented as a data file in the JSON format, and the parameter names and parameter values are represented in the form of key-value pairs.
  • the data returned by the back-end server through the application-layer interface may be a Map object.
  • step S2 the data returned by the back-end server through the application-layer interface is parsed to obtain the parameter names and Parameter value, the specific steps include:
  • Map objects are collection classes in Java. Because when saving data with Map objects, they are not necessarily saved to consecutive addresses on disk. Instead, a key is associated with a value according to an index. In this way, using Map objects to store data can conveniently store scattered values. Facilitates the use of fragmented disk space. Therefore, each piece of data in a Map object collection may be scattered and stored in different locations on the disk.
  • the get () method provided by the Map class is used to perform recursive parsing to obtain the parameter names and parameter values contained in the Map object.
  • the information filtering method further includes the following steps:
  • the establishment, update, and deletion of the local SQLite database are tied to the program code. If sensitive information or filtering conditions change, the code needs to be modified, which will increase the workload and reduce the efficiency. By regularly synchronizing the local SQLite database with other sensitive information databases, you can flexibly update the latest sensitive information and filter conditions.
  • periodically synchronizing the sensitive information database includes the following steps:
  • the network database stores sensitive information and filtering conditions, including but not limited to sensitive fields stored on the local SQLite, field filtering conditions, mapping relationships between sensitive fields and field filtering conditions, data status and data filtering conditions, and the data A mapping relationship between a state and the data filtering condition.
  • the sensitive information and filtering conditions stored on the network database can be maintained by a dedicated database administrator according to business needs.
  • the local SQLite database runs locally and can be statically or dynamically linked with the server-side application, without the need to connect to the network, and has high execution efficiency.
  • the latest sensitive information and filtering conditions can be obtained from the network database at certain time intervals, such as every month and every quarter.
  • the sensitive information obtained from the network database and the filtering conditions are updated to the local sensitive information database to achieve synchronization with the network database.
  • the SQLite database runs locally, which has the advantages of fast speed, high efficiency, and space saving, while the network database is deployed externally and is maintained by a dedicated database administrator.
  • the SQLite database only needs to be regularly synchronized with the network database and filtered. All you need is sensitive information and filtering conditions.
  • an information filtering device is provided, and the information filtering device corresponds to the information filtering method in the above embodiment one by one.
  • the information filtering device includes a database building module 61, an analysis module 62, a first query identification module 63, a first filtering module 64, and a return module 65.
  • each function module is as follows:
  • Database building module 61 used to establish a sensitive information database, where the sensitive information database includes sensitive fields, field filtering conditions, and mapping relationships between sensitive fields and field filtering conditions;
  • Parsing module 62 used to receive the data returned by the back-end server through the application layer interface, and parse the data to obtain the parameter names and parameter values contained in the data;
  • the first query identification module 63 is configured to query a target sensitive field matching the parameter name in a sensitive information database according to a parameter name, and obtain a target field filter condition corresponding to the target sensitive field according to a mapping relationship;
  • the first filtering module 64 is configured to perform filtering processing on parameter values according to a target filtering condition to obtain filtered target data
  • Returning module 65 used to return the target data to the front-end user.
  • the sensitive information database further includes a data state and a data filtering condition, and a mapping relationship between the data state and the data filtering condition.
  • the information filtering device further includes:
  • Acquisition status module 66 used to acquire the current status of the data
  • the second query identification module 67 is configured to query a target data filter condition corresponding to the current state in a sensitive information database
  • the second filtering module 68 is configured to filter the parameter values according to the filtering conditions of the target data to obtain filtered target data.
  • the parsing module 62 includes:
  • JSON parsing submodule 621 used to recursively parse the data layer by layer according to the JSON format file structure to obtain key-value pairs contained in the data, where each key-value pair includes a parameter name and a parameter corresponding to the parameter name value.
  • the information filtering device further includes:
  • Synchronization module 69 used to periodically synchronize the sensitive information database.
  • the synchronization module 69 includes:
  • Network synchronization sub-module 691 used to periodically obtain sensitive information and filter conditions from a network database
  • Update submodule 692 used to update the sensitive information database according to the sensitive information and filtering conditions.
  • Each module in the above-mentioned information filtering device may be implemented in whole or in part by software, hardware, and a combination thereof.
  • the above-mentioned modules may be embedded in the hardware in or independent of the processor in the computer device, or may be stored in the memory of the computer device in the form of software, so that the processor can call and execute the operations corresponding to the above modules.
  • a computer device is provided.
  • the computer device may be a server, and its internal structure diagram may be as shown in FIG. 7.
  • the computer device includes a processor, a memory, a network interface, and a database connected through a system bus.
  • the processor of the computer device is used to provide computing and control capabilities.
  • the memory of the computer device includes a non-volatile readable storage medium and an internal memory.
  • the non-volatile readable storage medium stores an operating system, computer-readable instructions, and a database.
  • the internal memory provides an environment for the operation of the operating system and computer-readable instructions in a non-volatile readable storage medium.
  • the network interface of the computer device is used to communicate with an external terminal through a network connection.
  • the computer-readable instructions are executed by a processor to implement an information filtering method.
  • a computer device including a memory, a processor, and computer-readable instructions stored on the memory and executable on the processor.
  • the processor executes the computer-readable instructions, the information in the foregoing embodiments is implemented.
  • the steps of the filtering method are, for example, steps S1 to S5 shown in FIG. 2.
  • the processor executes the computer-readable instructions, the functions of the modules / units of the information filtering device in the foregoing embodiment are implemented, for example, the functions of modules 61 to 65 shown in FIG. 6. To avoid repetition, we will not repeat them here.
  • one or more non-volatile readable storage media are provided, and computer-readable instructions are stored thereon.
  • the target tracking in the foregoing method embodiment is implemented.
  • Method, or, when the computer-readable instructions are executed by one or more processors the functions of each module / unit in the information filtering device in the above device embodiment are implemented. To avoid repetition, we will not repeat them here.
  • Non-volatile memory may include read-only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), or flash memory.
  • Volatile memory can include random access memory (RAM) or external cache memory.
  • RAM is available in various forms, such as static RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), dual data rate SDRAM (DDRSDRAM), enhanced SDRAM (ESDRAM), synchronous chain (Synchlink) DRAM (SLDRAM), memory bus (Rambus) direct RAM (RDRAM), direct memory bus dynamic RAM (DRDRAM), and memory bus dynamic RAM (RDRAM).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种信息过滤方法、装置、计算机设备及存储介质,所述方法包括:建立敏感信息数据库;接收后端服务器通过应用层接口返回的数据,并对数据进行解析得到该数据中包含的参数名称和参数值;根据参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,根据映射关系获取与目标敏感字段对应的目标字段过滤条件;按照目标字段过滤条件对参数值进行过滤处理,得到过滤后的目标数据;将目标数据返回给前端用户。本申请的技术方案实现对敏感信息进行统一屏蔽,既减轻了应用层接口的开发工作量,减少了代码出错的风险,也使得代码模块间独立性更高,便于进行单元测试和维护,降低维护和管理成本。

Description

信息过滤方法、装置、计算机设备及存储介质
本申请以2018年06月19日提交的申请号为201810628127.6,名称为“信息过滤方法、装置、计算机设备及存储介质”的中国发明专利申请为基础,并要求其优先权。
技术领域
本申请涉及信息处理领域,尤其涉及一种信息过滤方法、装置、计算机设备及存储介质。
背景技术
在基于Web的互联网应用平台上,根据业务需要,针对敏感信息的过滤是一个非常具有实用价值的功能。目前一般的做法是,在应用层的各个接口内实现过滤功能,该方法虽然灵活,但随着业务的增多,过滤功能的代码量也增多,既带来了程序员工作量增加、代码出错率高的问题,也增加了整个系统代码的管理和维护的难度。
发明内容
本申请实施例提供一种信息过滤方法、装置、计算机设备及存储介质,以解决应用层各接口代码冗余,出错率高,管理和维护成本高的问题。
一种信息过滤方法,包括:
建立敏感信息数据库,其中,所述敏感信息数据库包括敏感字段、字段过滤条件,以及所述敏感字段与所述字段过滤条件之间的映射关系;
接收后端服务器通过应用层接口返回的数据,并对所述数据进行解析得到该数据中包含的参数名称和参数值;
根据所述参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,并根据所述映射关系获取与所述目标敏感字段对应的目标字段过滤条件;
按照所述目标过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据;
将所述目标数据返回给前端用户。
一种信息过滤装置,包括:
建库模块,用于建立敏感信息数据库,其中,所述敏感信息数据库包括敏感字段、字段过滤条件,以及所述敏感字段与所述字段过滤条件之间的映射关系;
解析模块,用于接收后端服务器通过应用层接口返回的数据,并对所述数据进行解析得到该数据中包含的参数名称和参数值;
第一查询识别模块,用于根据所述参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,并根据所述映射关系获取与所述目标敏感字段对应的目标字段过滤条件;
第一过滤模块,用于按照所述目标过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据;
返回模块,用于将所述目标数据返回给前端用户。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现上述信息过滤方法的步骤。
一个或多个存储有计算机可读指令的非易失性可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行上述信息过滤方法的步骤。
本申请的一个或多个实施例的细节在下面的附图和描述中提出,本申请的其他特征和优点将从说明书、附图以及权利要求变得明显。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例中信息过滤方法的一应用环境示意图;
图2是本申请一实施例中信息过滤方法的流程图;
图3是本申请一实施例中结合数据过滤条件的信息过滤方法的流程图;
图4是本申请一实施例中解析JSON文件数据的流程图;
图5是本申请一实施例中定期对敏感信息数据库进行同步的流程图;
图6是本申请一实施例中信息过滤装置的示意图;
图7是本申请一实施例中计算机设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供的信息过滤方法,可应用在如图1的应用环境中,其中,前端可以是以浏览器、手机APP为代表的各种客户端;前端通过网络与服务端进行通信,该网络可以是有线网络或者无线网络;在服务端内部,包括过滤层、应用层和数据库,其中,应用层又包括若干应用层接口;过滤层是通过本申请实施例提供的信息过滤方法新建的,同时,以该过滤层为界,服务端中应用层和数据库统称为后端服务器,以与前端相对应。前端用户通过客户端发起各种数据请求,服务端的过滤层将敏感信息过滤后,返回给客户端,本申请实施例提供的信息过滤方法应用于服务端的过滤层。
在一实施例中,如图2所示,提供了一种信息过滤方法,其实现流程包括如下步骤:
S1:建立敏感信息数据库,其中,敏感信息数据库包括敏感字段、字段过滤条件,以及敏感字段与字段过滤条件之间的映射关系。
具体地,在过滤层新建一个嵌入式数据库,例如可以是SQLite数据库,用于存储敏感字段、字段过滤条件,以及敏感字段与字段过滤条件之间的映射关系。
其中,嵌入数据库占用资源非常低,如应用到像手机、平板电脑等嵌入式产品中只占几百K的内存;嵌入式数据库以单个文件的形式保存新建的数据库,这样方便与应用程序进行静态或动态的连接;SQLite是一款典型的嵌入式数据库,它与普通非嵌入式数据库相比,占用的空间非常小,与常见的客户-服务器范例不同,SQLite是一个进程内的库,实现了自给自足的、无服务器的、零配置的、事务性的SQL数据库引擎。SQLite引擎不是一个独立的进程,可以按应用程序需求进行静态或动态连接。
在实际应用中,敏感字段、字段过滤条件,以及敏感字段与字段过滤条件之间的映射关系都可以由用户预先进行设置。举例来说,敏感字段包括但不限于客户姓名、手机号、身份证号、家庭住址等。字段过滤条件包括但不限于:对姓名仅保留姓氏,屏蔽名字;对手机号屏蔽中间四位;屏蔽身份证号中间四位;直接隐藏家庭地址;屏蔽字段所有信息等。
敏感字段与字段过滤条件之间的映射关系,可以是一一对应的,例如:
敏感字段中的客户姓名,对应字段过滤条件中的仅保留姓氏,屏蔽名字;
敏感字段中的手机号,对应字段过滤条件中的屏蔽手机号中间四位;
敏感字段中的身份证号,对应字段过滤条件中的屏蔽身份证号中间四位;
或多对一,例如:
敏感字段中的客户姓名,敏感字段中的手机号和敏感字段中的身份证号都对应字段过滤条件中的屏蔽字段所有信息。
敏感字段与字段过滤条件之间的映射关系,可以根据实际应用的需要动态调整。
新建的SQLite数据库部署在Spring框架中的过滤器或拦截器中,相当于在Spring框架中的过滤器或拦截器中新增一个过滤层,该过滤层包括新建的SQLite数据库和其他与过滤相关的模块,用于实现本实施例的信息过滤功能,从而代替原有在各应用层接口内实现的过滤功能。其中,Spring是一个开放源代码的设计层面框架,是一个轻量级的Java开发框架,他解决的是业务逻辑层和其他各层的松耦合问题。对于大型的Web应用系统,通常先将Spring部署到服务器上,然后再根据现实应用的需要,在Spring上做二次开发。这样做充分利用了Spring框架的现有接口,避免了简单重复性的开发工作,又能快速开发适合自身业务需要的应用。以图1为例,Spring框架的位置在前端与应用层接口之间,与过滤层的位置相同。
S2:接收后端服务器通过应用层接口返回的数据,并对数据进行解析得到该数据中包含的参数名称和参数值。
具体地,当客户端发起的一项数据请求到达后端服务器的数据库后,各应用层接口将后端服务器的数据库反馈的数据返回给客户端,该数据通常以固定的数据格式返回,有利于解析出需要的数据。
其中,所述固定的数据格式有JSON(JavaScript Object Notation,JS对象简谱)格式的数据文件、Map对象,其中,JSON是一种轻量级的数据交换格式;Map对象是Java中的集合类,它提供一种元素存储方法。
在应用层接口与前端之间,对应用层接口返回的数据进行截取、解析,获得与过滤相关的信息,即参数名称和参数值。
以某应用层接口返回“用户投保基本数据”为例,参数名称包括用户姓名、年龄、手机号、投保险种、投保总金额;则与之对应的参数值为“张三”,“30”,“13912345678”,“万能险”,“20万”。
应用层接口随着业务需要而定制,不同的业务需要,则各应用层接口返回的数据不同。例如,有的业务需要用户的基本数据,则该应用层接口只返回用户姓名、年龄、身份证号、 家庭地址;有的业务需要投保相关的数据,则该应用层接口只返回用户id,投保险种,投保总金额。
S3:根据参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,并根据映射关系获取与目标敏感字段对应的目标字段过滤条件。
具体地,仍以步骤S2中的“用户投保基本数据”为例,在步骤S2中解析出来的参数名称包括用户姓名、年龄、手机号、投保险种、投保总金额。将这些参数名称逐一与本地SQLite数据库中的敏感字段进行比较,若参数名称属于敏感字段,则与敏感字段有映射关系的过滤条件为针对该参数名称的目标字段过滤条件。例如,手机号属于敏感字段,则与敏感字段“手机号”有映射关系的过滤条件“屏蔽中间四位”,为屏蔽参数名称“手机号”的目标字段过滤条件。
S4:按照目标字段过滤条件对参数值进行过滤处理,得到过滤后的目标数据。
具体地,按照步骤S3获取到的目标字段过滤条件,对参数名称的参数值进行过滤处理。例如,若对参数名称“手机号”进行屏蔽,则根据步骤S3获得的目标字段过滤条件“屏蔽中间四位”,针对手机号为“13912345678”的数据,用“*”号代替手机号的中间四位,修改为“139****5678”。
S5:将目标数据返回给前端用户。
具体地,将经过过滤处理的目标数据,如屏蔽了中间四位的手机号“139****5678”传回给前端用户。
在本实施例中,在Spring框架的过滤器或拦截器中,通过在应用层接口和前端之间建立了一个过滤层,统一屏蔽敏感信息,减轻了各应用层接口的开发工作量,减少了代码出错的风险,也使得代码模块间独立性更高,便于进行单元测试和维护,降低维护和管理成本;通过新建一个本地SQLite数据库,敏感信息集中管理,做到一次配置,各应用层接口适用,方便了系统维护和升级。
进一步地,在一实施例中,敏感信息数据库还包括数据状态和数据过滤条件,以及数据状态与数据过滤条件之间的映射关系。数据状态是指一项数据所处的业务阶段。由于所处业务阶段的不同,该数据适用于不同的数据过滤条件。数据过滤条件,是指针对不同的字段而言,即在一种数据状态下,可能有若干个字段都属于需要做屏蔽处理的。
举例来说,客户的贷款数据有“申请”、“审核中”、“拒绝”、“放贷中”、“已还清”等几种状态。当客户处在“申请”和“审核中”两个状态时,放贷业务员是可以看到所有客户数据的,即所有字段的值;但到“拒绝”、“放贷中”、“已还清”状态时, 是看不到手机号、贷款金额的,即看不到“手机号”、“贷款金额”两个字段下的值。因此,在“拒绝”、“放贷中”、“已还清”状态下,其对应的数据过滤条件是隐藏手机号、隐藏贷款金额。
如图3所示,在步骤S4按照所述目标过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据之后,并且在步骤S5将目标数据返回给前端用户之前,信息过滤方法还包括如下步骤:
S21:获取数据的当前状态。
具体地,当客户端发起查询请求时,应用层接口根据请求的业务类型,在后端服务器中查询到当前业务的数据状态。当接收后端服务器通过应用层接口返回的数据时,即可从中获取数据的当前状态。
S31:在敏感信息数据库中查询与当前状态相对应的目标数据过滤条件。
具体地,根据步骤S21获得的数据状态,在敏感信息数据库中查询与当前数据状态匹配的目标数据过滤条件。
S41:根据目标数据过滤条件对参数值进行过滤处理,得到过滤后的目标数据。
具体地,根据步骤S31获得的目标数据过滤条件,即可知道该目标数据过滤条件是针对哪些字段进行过滤。将这些字段与解析得到的参数名称进行匹配,得到需要进行过滤的参数值,并根据目标数据过滤条件对这些参数值进行过滤,得到目标数据。
在本实施例中,敏感信息库中还包括数据状态和数据过滤条件,以及数据状态与数据过滤条件之间的映射关系。通过结合敏感字段、字段过滤条件、数据状态和数据过滤条件四个要素对后端服务器通过应用层接口返回的数据进行过滤,可以更加灵活的过滤敏感信息。
进一步地,在一实施例中,后端服务器通过应用层接口返回的数据为JSON格式的数据文件,在步骤S2中对后端服务器通过应用层接口返回的数据进行解析得到该数据中包含的参数名称和参数值,具体步骤包括:
S6:按照JSON格式的文件结构,对后端服务器通过应用层接口返回的数据进行逐层递归解析,得到该数据中包含的键值对,其中,每个键值对包括参数名称和该参数对应的参数值。
具体地,键值对(key-value)是软件开发中常用的一种数据类型,是数据存储时最简单的组织形式。其中,键(key)是存放的数据的编号;值(value)是要存放的数据。
以JSON格式为例,一个关于贷款记录的JSON数据表示如下:
贷款记录
{
“客户姓名”:“张三”,
“手机号”:“123456789”,
“身份证号”:“9638527410X”,
“记录列表”:[
{“贷款金额”:“50万”},
{“贷款利率”:“3%”},
]
}
其中,“客户姓名”、“手机号”、“身份证号”和“记录列表”以及它们对应的值为第一层的键值对;“贷款金额”、“贷款利率”以及它们对应的值为第二层的键值对。可以理解地,对于更复杂的数据结构,一个JSON文件里可能包括很多层数据。同时,需要过滤的敏感字段也可能存在于JSON中的不同层。
针对多层的JSON数据文件,利用递归逐层解析的方法解析出键值对。具体地,如图4所示,解析步骤为:
S61:遍历整个JSON文件,找出所有的右大括号的符号。
在本实施例中,JSON文件中包括左大括号符号及右大括号符号,且左大括号符号与右大括号符号是对称的,即,在JSON文件中有一个左大括号符号就有一个对应的右大括号符号,例如,左大括号符合为“{”,右大括号符合为“}”。
在本实施例中,所述大括号符号用于定义对象,所述对象包括若干键值对,还可以包括子对象;
所述JSON文件中还包括冒号“:”,所述冒号符号用于区分键值对中的键和值,即冒号符号前面的是键,冒号符号后面的是值;
所述JSON文件中还包括逗号“,”,其中,所述逗号符号用于表示一个键值对的结 束。
具体地,根据JSON文件格式标准,有多少对大括号符号,就有多少层数据;从JSON文件第一行开始逐行往下数,第一个右大括号符号对应的层,为最内层的数据,以此类推,最后一个右大括号符号对应的层,为最外层的数据。
S62:在一层数据中,依据冒号符号和逗号符号符号找出包含的键值对。
具体地,遍历整个JSON文件时,在找到的每一层数据中,以冒号符号区分一对键值中的键和值,即冒号符号前面的为键,后面的为值;以逗号符号为一对键值的结束标志。
在本实施例中,后端服务器通过应用层接口返回的数据表现为JSON格式的数据文件,参数名称和参数值表现为键值对的形式。利用递归算法,逐层对JSON格式传输的数据进行解析,可以便捷的获取需要过滤的敏感信息。
进一步地,在一实施例中,后端服务器通过应用层接口返回的数据可以为Map对象,在步骤S2中对后端服务器通过应用层接口返回的数据进行解析得到该数据中包含的参数名称和参数值,具体步骤包括:
利用递归算法,解析Map对象中包含的参数名称和参数值。
Map对象是Java中的集合类。由于用Map对象保存数据时,并不一定是保存到磁盘的连续地址上,而是根据一个索引将一个键与一个值联系起来,这样,用Map对象存储数据可以方便的存储零散的值,有利于利用磁盘的碎片空间。因此,一个Map对象集合中的各条数据有可能是分散存储在磁盘的不同位置。
具体地,针对以Map对象这种数据格式返回的数据,用Map类自带的get()方法进行递归解析,获取Map对象中包含的参数名称和参数值。
进一步地,在一实施例中,在步骤S1建立敏感信息数据库之后,信息过滤方法还包括如下步骤:
定期对敏感信息数据库进行同步。
具体地,本地SQLite数据库的建立、更新、删除是与程序代码绑定在一起的,若敏感信息或过滤条件发生改变,则也需要修改代码,会导致工作量增大,效率降低。让本地SQLite数据库定期与其他敏感信息数据库进行同步,则可以灵活的更新最新的敏感信息和过滤条件。
进一步地,在一实施例中,如图5所示,定期对敏感信息数据库进行同步包括如下步骤:
S81:定期从网络数据库获取敏感信息和过滤条件。
具体地,除了本地SQLite数据库,在本地服务器之外还有一个网络数据库。网络数据库上存储有敏感信息和过滤条件,包括但不限于本地SQLite上存储的敏感字段、字段过滤条件、敏感字段与字段过滤条件之间的映射关系、数据状态和数据过滤条件,以及所述数据状态与所述数据过滤条件之间的映射关系。
网络数据库上的存储的敏感信息和过滤条件可以根据业务需要,由专门的数据库管理员进行维护。
本地SQLite数据库运行在本地,可以与服务端应用程序进行静态或动态的链接,无需连接网络,执行效率高。
在实际应用中,敏感信息和过滤条件一经设定,通常并不需要频繁变更。因此,可以以一定的时间间隔,如每个月、每季度,从网络数据库获取最新的敏感信息和过滤条件。
S82:根据敏感信息和过滤条件对敏感信息数据库进行更新。
具体地,将从网络数据库获取敏感信息和过滤条件更新到本地的敏感信息数据库中,以达到与网络数据库同步。
在本实施例中,SQLite数据库运行在本地,有速度快、效率高、节省空间的优势,而网络数据库部署在外部,有专门的数据库管理员进行维护,SQLite数据库只需要定期与网络数据库同步过滤所需要的敏感信息和过滤条件即可。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一实施例中,提供一种信息过滤装置,该信息过滤装置与上述实施例中信息过滤方法一一对应。如图6所示,该信息过滤装置包括建库模块61、解析模块62、第一查询识别模块63、第一过滤模块64和返回模块65。各功能模块详细说明如下:
建库模块61:用于建立敏感信息数据库,其中,敏感信息数据库包括敏感字段、字段过滤条件,以及敏感字段与字段过滤条件之间的映射关系;
解析模块62:用于接收后端服务器通过应用层接口返回的数据,并对数据进行解析得到该数据中包含的参数名称和参数值;
第一查询识别模块63:用于根据参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,并根据映射关系获取与目标敏感字段对应的目标字段过滤条件;
第一过滤模块64:用于按照目标过滤条件对参数值进行过滤处理,得到过滤后的目标数据;
返回模块65:用于将目标数据返回给前端用户。
进一步地,敏感信息数据库还包括数据状态和数据过滤条件,以及数据状态与数据过滤条件之间的映射关系,该信息过滤装置还包括:
获取状态模块66:用于获取数据的当前状态;
第二查询识别模块67:用于在敏感信息数据库中查询与当前状态相对应的目标数据过滤条件;
第二过滤模块68:用于根据目标数据过滤条件对参数值进行过滤处理,得到过滤后的目标数据。
进一步地,后端服务器通过应用层接口返回的数据为JSON格式的数据文件,解析模块62包括:
JSON解析子模块621:用于按照JSON格式的文件结构,对数据进行逐层递归解析,得到该数据中包含的键值对,其中,每个键值对包括参数名称和该参数名称对应的参数值。
进一步地,该信息过滤装置还包括:
同步模块69:用于定期对敏感信息数据库进行同步。
进一步地,同步模块69包括:
网络同步子模块691:用于定期从网络数据库获取敏感信息和过滤条件;
更新子模块692:用于根据敏感信息和过滤条件对敏感信息数据库进行更新。
关于信息过滤装置的具体限定可以参见上文中对于信息过滤方法的限定,在此不再赘述。上述信息过滤装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性可读存储介质、内存储器。该非易失性可读存储介质存储有操作系统、计算机可读指令和数据库。该内存储器为非易失性可读存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时以实现一种信息过滤方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机可读指令,处理器执行计算机可读指令时实现上述实施例中信息过滤方法的步骤,例如图2所示的步骤S1至步骤S5。或者,处理器执行计算机可读指令时实现上述实施例中信息过滤装置的各模块/单元的功能,例如图6所示模块61至模块65的功能。为避免重复,这里不再赘述。
在一实施例中,提供一个或多个非易失性可读存储介质,其上存储有计算机可读指令,计算机可读指令被一个或多个处理器执行时实现上述方法实施例中目标跟踪方法,或者,该计算机可读指令被一个或多个处理器执行时实现上述装置实施例中信息过滤装置中各模块/单元的功能。为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (20)

  1. 一种信息过滤方法,其特征在于,所述信息过滤方法包括:
    建立敏感信息数据库,其中,所述敏感信息数据库包括敏感字段、字段过滤条件,以及所述敏感字段与所述字段过滤条件之间的映射关系;
    接收后端服务器通过应用层接口返回的数据,并对所述数据进行解析得到该数据中包含的参数名称和参数值;
    根据所述参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,并根据所述映射关系获取与所述目标敏感字段对应的目标字段过滤条件;
    按照所述目标字段过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据;
    将所述目标数据返回给前端用户。
  2. 如权利要求1所述的信息过滤方法,其特征在于,所述按照所述目标字段过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据之后,并且在所述将所述目标数据返回给前端用户之前,所述信息过滤方法还包括:
    获取所述数据的当前状态;
    在所述敏感信息数据库中查询与所述当前状态相对应的目标数据过滤条件;
    根据所述目标数据过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据。
  3. 如权利要求1所述的信息过滤方法,其特征在于,所述数据为JSON格式的数据文件,所述对所述数据进行解析得到该数据中包含的参数名称和参数值包括:
    按照所述JSON格式的文件结构,对所述数据进行逐层递归解析,得到该数据中包含的键值对,其中,每个所述键值对包括所述参数名称和该参数名称对应的所述参数值。
  4. 如权利要求2所述的信息过滤方法,其特征在于,所述建立敏感信息数据库之后,所述信息过滤方法还包括:
    定期对所述敏感信息数据库进行同步。
  5. 如权利要求4所述的信息过滤方法,其特征在于,所述定期对所述敏感信息数据库进行同步包括:
    定期从网络数据库获取敏感信息和过滤条件;
    根据所述敏感信息和所述过滤条件对所述敏感信息数据库进行更新。
  6. 一种信息过滤装置,其特征在于,所述信息过滤装置包括:
    建库模块,用于建立敏感信息数据库,其中,所述敏感信息数据库包括敏感字段、字 段过滤条件,以及所述敏感字段与所述字段过滤条件之间的映射关系;
    解析模块,用于接收后端服务器通过应用层接口返回的数据,并对所述数据进行解析得到该数据中包含的参数名称和参数值;
    第一查询识别模块,用于根据所述参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,并根据所述映射关系获取与所述目标敏感字段对应的目标字段过滤条件;
    第一过滤模块,用于按照所述目标过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据;
    返回模块,用于将所述目标数据返回给前端用户。
  7. 如权利要求6所述的信息过滤装置,其特征在于,所述敏感信息数据库还包括数据状态和数据过滤条件,以及所述数据状态与所述数据过滤条件之间的映射关系,所述信息过滤装置还包括:
    获取状态模块,用于获取所述数据的当前状态;
    第二查询识别模块,用于在所述敏感信息数据库中查询与所述当前状态相对应的目标数据过滤条件;
    第二过滤模块,用于根据所述目标数据过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据。
  8. 如权利要求6所述的信息过滤装置,其特征在于,所述信息过滤装置还包括:
    同步模块,定期对所述敏感信息数据库进行同步。
  9. 如权利要求6所述的信息过滤装置,其特征在于,所述数据为JSON格式的数据文件,所述解析模块包括:
    JSON解析子模块:用于按照所述JSON格式的文件结构,对所述数据进行逐层递归解析,得到该数据中包含的键值对,其中,每个所述键值对包括所述参数名称和该参数名称对应的所述参数值。
  10. 如权利要求8所述的信息过滤装置,其特征在于,所述同步模块包括:
    网络同步子模块,用于定期从网络数据库获取敏感信息和过滤条件;
    更新子模块,用于根据所述敏感信息和所述过滤条件对所述敏感信息数据库进行更新。
  11. 一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如 下步骤:
    建立敏感信息数据库,其中,所述敏感信息数据库包括敏感字段、字段过滤条件,以及所述敏感字段与所述字段过滤条件之间的映射关系;
    接收后端服务器通过应用层接口返回的数据,并对所述数据进行解析得到该数据中包含的参数名称和参数值;
    根据所述参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,并根据所述映射关系获取与所述目标敏感字段对应的目标字段过滤条件;
    按照所述目标字段过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据;
    将所述目标数据返回给前端用户。
  12. 如权利要求11所述的计算机设备,其特征在于,所述按照所述目标字段过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据之后,并且在所述将所述目标数据返回给前端用户之前,所述处理器执行所述计算机可读指令时还实现如下步骤:
    获取所述数据的当前状态;
    在所述敏感信息数据库中查询与所述当前状态相对应的目标数据过滤条件;
    根据所述目标数据过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据。
  13. 如权利要求11所述的计算机设备,其特征在于,所述数据为JSON格式的数据文件,所述对所述数据进行解析得到该数据中包含的参数名称和参数值包括:
    按照所述JSON格式的文件结构,对所述数据进行逐层递归解析,得到该数据中包含的键值对,其中,每个所述键值对包括所述参数名称和该参数名称对应的所述参数值。
  14. 如权利要求12所述的计算机设备,其特征在于,所述建立敏感信息数据库之后,所述处理器执行所述计算机可读指令时还实现如下步骤:
    定期对所述敏感信息数据库进行同步。
  15. 如权利要求14所述的计算机设备,其特征在于,所述定期对所述敏感信息数据库进行同步包括:
    定期从网络数据库获取敏感信息和过滤条件;
    根据所述敏感信息和所述过滤条件对所述敏感信息数据库进行更新。
  16. 一个或多个存储有计算机可读指令的非易失性可读存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如下步骤:
    建立敏感信息数据库,其中,所述敏感信息数据库包括敏感字段、字段过滤条件,以及所述敏感字段与所述字段过滤条件之间的映射关系;
    接收后端服务器通过应用层接口返回的数据,并对所述数据进行解析得到该数据中包含的参数名称和参数值;
    根据所述参数名称,在敏感信息数据库中查询与该参数名称匹配的目标敏感字段,并根据所述映射关系获取与所述目标敏感字段对应的目标字段过滤条件;
    按照所述目标字段过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据;
    将所述目标数据返回给前端用户。
  17. 如权利要求16所述的非易失性可读存储介质,其特征在于,所述按照所述目标字段过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据之后,并且在所述将所述目标数据返回给前端用户之前,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器还执行如下步骤:
    获取所述数据的当前状态;
    在所述敏感信息数据库中查询与所述当前状态相对应的目标数据过滤条件;
    根据所述目标数据过滤条件对所述参数值进行过滤处理,得到过滤后的目标数据。
  18. 如权利要求16所述的非易失性可读存储介质,其特征在于,所述数据为JSON格式的数据文件,所述对所述数据进行解析得到该数据中包含的参数名称和参数值包括:
    按照所述JSON格式的文件结构,对所述数据进行逐层递归解析,得到该数据中包含的键值对,其中,每个所述键值对包括所述参数名称和该参数名称对应的所述参数值。
  19. 如权利要求17所述的非易失性可读存储介质,其特征在于,所述建立敏感信息数据库之后,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器还执行如下步骤:
    定期对所述敏感信息数据库进行同步。
  20. 如权利要求19所述的非易失性可读存储介质,其特征在于,所述定期对所述敏感信息数据库进行同步包括:
    定期从网络数据库获取敏感信息和过滤条件;
    根据所述敏感信息和所述过滤条件对所述敏感信息数据库进行更新。
PCT/CN2018/106429 2018-06-19 2018-09-19 信息过滤方法、装置、计算机设备及存储介质 WO2019242132A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810628127.6 2018-06-19
CN201810628127.6A CN108984625A (zh) 2018-06-19 2018-06-19 信息过滤方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
WO2019242132A1 true WO2019242132A1 (zh) 2019-12-26

Family

ID=64540583

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/106429 WO2019242132A1 (zh) 2018-06-19 2018-09-19 信息过滤方法、装置、计算机设备及存储介质

Country Status (2)

Country Link
CN (1) CN108984625A (zh)
WO (1) WO2019242132A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109784089A (zh) * 2018-12-19 2019-05-21 平安普惠企业管理有限公司 客户信息的保护方法、装置、存储介质及电子设备
CN110489657B (zh) * 2019-07-05 2022-08-26 五八有限公司 一种信息过滤方法、装置、终端设备及存储介质
CN110457957B (zh) * 2019-08-22 2024-04-12 腾讯科技(深圳)有限公司 电子票据的信息处理方法、装置、电子设备及介质
CN112612761B (zh) * 2020-12-16 2024-01-30 北京锐安科技有限公司 一种数据清洗方法、装置、设备及存储介质
CN113268306B (zh) * 2021-06-08 2024-03-19 金蝶软件(中国)有限公司 简历解析接口调用方法、装置及计算机存储介质
CN113722757B (zh) * 2021-08-30 2024-05-17 深圳平安医疗健康科技服务有限公司 敏感数据的打码方法、装置、设备及存储介质
CN113676547B (zh) * 2021-09-01 2023-04-07 北京字跳网络技术有限公司 数据处理方法、装置、存储介质和电子设备
CN114090118B (zh) * 2021-11-11 2023-09-15 北京百度网讯科技有限公司 启动小程序的方法、装置、设备以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150100777A1 (en) * 2013-10-08 2015-04-09 Goldkey Security Corporation Secure Federated Identity Service
CN105006230A (zh) * 2015-06-10 2015-10-28 合肥工业大学 一种面向非特定人的语音敏感信息检测和过滤方法
CN105138926A (zh) * 2015-07-10 2015-12-09 福建工程学院 敏感信息数据的高效用隐藏保护方法
CN106295390A (zh) * 2015-06-08 2017-01-04 阿里巴巴集团控股有限公司 一种信息处理的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105515963A (zh) * 2015-12-03 2016-04-20 中国联合网络通信集团有限公司 数据网关装置和大数据系统
CN106295400A (zh) * 2016-08-04 2017-01-04 北京网智天元科技股份有限公司 蒙版式数据脱敏方法及相关设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150100777A1 (en) * 2013-10-08 2015-04-09 Goldkey Security Corporation Secure Federated Identity Service
CN106295390A (zh) * 2015-06-08 2017-01-04 阿里巴巴集团控股有限公司 一种信息处理的方法及装置
CN105006230A (zh) * 2015-06-10 2015-10-28 合肥工业大学 一种面向非特定人的语音敏感信息检测和过滤方法
CN105138926A (zh) * 2015-07-10 2015-12-09 福建工程学院 敏感信息数据的高效用隐藏保护方法

Also Published As

Publication number Publication date
CN108984625A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
WO2019242132A1 (zh) 信息过滤方法、装置、计算机设备及存储介质
US10901956B2 (en) Indexing of linked data
US10423342B1 (en) Scaling events for hosting hierarchical data structures
US20190362004A1 (en) Data platform fabric
EP2702510B1 (en) Joining tables in a mapreduce procedure
US20170017708A1 (en) Entity-relationship modeling with provenance linking for enhancing visual navigation of datasets
US20220083529A1 (en) Tracking database partition change log dependencies
US10754844B1 (en) Efficient database snapshot generation
US20170161291A1 (en) Database table conversion
US20210081358A1 (en) Background dataset maintenance
US10990581B1 (en) Tracking a size of a database change log
US9515948B2 (en) Techniques for generically accessing data
US20190102477A1 (en) Novel metadata relationships in a configuration management database
US10853349B2 (en) Event based analytics database synchronization
US11687567B2 (en) Trigger based analytics database synchronization
US20210149870A1 (en) Method, apparatus, and computer program product for improved tracking of state data
CN109271869A (zh) 人脸特征值提取方法、装置、计算机设备及存储介质
US11567957B2 (en) Incremental addition of data to partitions in database tables
US20230017799A1 (en) Nested discovery and deletion of resources
US11669547B2 (en) Parallel data synchronization of hierarchical data
US11836125B1 (en) Scalable database dependency monitoring and visualization system
US20210377718A1 (en) Pattern affinity for discovery
WO2016206405A1 (zh) 一种数据库访问方法及装置
US11500874B2 (en) Systems and methods for linking metric data to resources
US20230246916A1 (en) Service map conversion with preserved historical information

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18923543

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 24.03.2021)

122 Ep: pct application non-entry in european phase

Ref document number: 18923543

Country of ref document: EP

Kind code of ref document: A1