CN108289095A - 一种敏感数据存储方法、装置及*** - Google Patents
一种敏感数据存储方法、装置及*** Download PDFInfo
- Publication number
- CN108289095A CN108289095A CN201810002930.9A CN201810002930A CN108289095A CN 108289095 A CN108289095 A CN 108289095A CN 201810002930 A CN201810002930 A CN 201810002930A CN 108289095 A CN108289095 A CN 108289095A
- Authority
- CN
- China
- Prior art keywords
- desensitization
- business
- data
- keyword
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
- G06F16/48—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Library & Information Science (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种敏感数据存储方法、装置及***,能够提升敏感数据的存储安全性。包括:依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;对提取的业务关键字进行脱敏处理,得到脱敏关键字;利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;将所述脱敏数据存储至第一设备,存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系,将所述业务关键字存储至第二设备,构建存储的所述脱敏数据与所述业务关键字的映射关系。
Description
技术领域
本申请涉及数据安全技术领域,具体而言,涉及一种敏感数据存储方法、装置及***。
背景技术
随着信息技术以及互联网技术的发展,每天都会产生海量的数据并存储在相应的各数据库中,其中,包含有大量的用户隐私数据,即敏感数据,例如,用户姓名、身份证号、手机号、各种***、客户号等,如果这些敏感数据被泄露,将对用户的信息安全造成极大的威胁。
为了提升敏感数据的安全性,目前,在数据库接收到数据访问请求后,对存储的数据进行数据脱敏处理,向用户返回脱敏数据。其中,数据脱敏是指利用脱敏规则,对敏感数据进行数据的变形,脱敏规则包括:加密处理规则、替换处理规则、变形处理规则、模糊处理规则等。例如,依据数据访问请求对应的用户的鉴权方式以及用户权限,获取对应的脱敏规则,在框架层对敏感数据进行相应处理,得到脱敏数据并输出至数据访问请求对应的用户前端展示,从而实现敏感数据的可靠保护。
但该敏感数据的脱敏处理方法,由于是从数据库中读取原始敏感数据进行脱敏处理,如果攻击者通过攻击手段攻击数据库,截获从数据库中读取的敏感数据,就会导致敏感数据的泄露,从而降低敏感数据的存储安全性。
发明内容
有鉴于此,本申请的目的在于提供敏感数据存储方法、装置及***,能够提升敏感数据的存储安全性。
第一方面,本发明提供了敏感数据存储方法,包括:
依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;
对提取的业务关键字进行脱敏处理,得到脱敏关键字;
利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
将所述脱敏数据存储至第一设备,存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系,将所述业务关键字存储至第二设备,构建存储的所述脱敏数据与所述业务关键字的映射关系。
结合第一方面,本发明提供了第一方面的第一种可能的实施方式,其中,在所述依据预先设置的业务匹配规则,从敏感数据中提取业务关键字之前,所述方法还包括:
从原始数据中,依据预先构建的敏感数据规则识别出敏感数据。
结合第一方面,本发明提供了第一方面的第二种可能的实施方式,其中,所述依据预先设置的业务匹配规则,从敏感数据中提取业务关键字包括:
从预先设置的业务匹配规则库中提取一业务匹配规则,依据提取的业务匹配规则,从所述敏感数据中提取对应该业务匹配规则的业务关键字;
判断业务匹配规则库中的业务匹配规则是否提取完毕,若未提取完毕,从业务匹配规则库未提取的业务匹配规则中,执行提取一业务匹配规则的步骤。
结合第一方面,本发明提供了第一方面的第三种可能的实施方式,其中,所述对提取的业务关键字进行脱敏处理,得到脱敏关键字包括:
对提取的业务关键字进行替换、模糊或随机字符置换处理,得到相应的脱敏关键字。
结合第一方面、第一方面的第一种可能的实施方式至第三种可能的实施方式中的任一可能的实施方式,本发明提供了第一方面的第四种可能的实施方式,其中,在所述得到脱敏数据后,所述方法还包括:
对所述脱敏数据进行加密。
结合第一方面、第一方面的第一种可能的实施方式至第三种可能的实施方式中的任一可能的实施方式,本发明提供了第一方面的第五种可能的实施方式,其中,在所述得到脱敏数据后,所述方法还包括:
将所述脱敏数据随机切割为多个脱敏子数据,为每一脱敏子数据配置一脱敏子数据标识;
基于脱敏子数据标识生成对应的脱敏子数据密钥,以对该脱敏子数据标识对应的脱敏子数据进行加密。
结合第一方面、第一方面的第一种可能的实施方式至第三种可能的实施方式中的任一可能的实施方式,本发明提供了第一方面的第六种可能的实施方式,其中,所述方法还包括:
接收敏感数据访问请求,获取所述敏感数据访问请求中携带的用户标识以及目标业务标识;
查询业务标识与脱敏数据的映射关系,获取所述目标业务标识映射的脱敏数据;
对获取的脱敏数据进行与所述用户标识对应访问权限相应的处理。
结合第一方面的第六种可能的实施方式,本发明提供了第一方面的第七种可能的实施方式,其中,所述对获取的脱敏数据进行与所述用户标识对应访问权限相应的处理包括:
确定所述用户标识对应访问权限;
若访问权限为管理员级访问权限,依据存储的所述脱敏数据与所述业务关键字的映射关系,得到获取的脱敏数据映射的业务关键字,依据得到的业务关键字替换所述获取的脱敏数据中的脱敏关键字后输出;
若访问权限为普通级访问权限,将所述获取的脱敏数据输出。
第二方面,本发明提供了敏感数据存储装置,包括:业务关键字提取模块、脱敏处理模块、替换模块以及存储处理模块,其中,
业务关键字提取模块,用于依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;
脱敏处理模块,用于对提取的业务关键字进行脱敏处理,得到脱敏关键字;
替换模块,用于利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
存储处理模块,用于将所述脱敏数据存储至第一设备,存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系,将所述业务关键字存储至第二设备,构建存储的所述脱敏数据与所述业务关键字的映射关系。
第三方面,本发明提供了敏感数据存储***,包括:敏感数据处理设备、第一设备以及第二设备,其中,
敏感数据处理设备,用于依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;对提取的业务关键字进行脱敏处理,得到脱敏关键字;利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
将所述脱敏数据向第一设备发送,与所述第一设备交互,使得所述第一设备存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系;将所述业务关键字向第二设备发送,与所述第二设备交互,构建所述第二设备存储的所述脱敏数据与所述业务关键字的映射关系;
第一设备,用于存储接收的所述脱敏数据;
第二设备,用于存储接收的所述业务关键字。
本申请实施例提供的敏感数据存储方法、装置及***,敏感数据存储方法包括:依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;对提取的业务关键字进行脱敏处理,得到脱敏关键字;利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;将所述脱敏数据存储至第一设备,存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系,将所述业务关键字存储至第二设备,构建存储的所述脱敏数据与所述业务关键字的映射关系。这样,在敏感数据存储前,根据不同的业务匹配规则,对敏感数据进行业务关键字提取操作,对提取的业务关键字进行脱敏处理后替换原有的业务关键字,得到脱敏数据,将脱敏数据和业务关键字分别存储,可以提升敏感数据的存储安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例涉及的一种敏感数据存储方法流程示意图;
图2为本申请实施例涉及的一种敏感数据存储方法具体流程示意图;
图3为本申请实施例涉及的一种敏感数据存储装置结构示意图;
图4为本申请实施例涉及的一种敏感数据存储***结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例涉及的一种敏感数据存储方法流程示意图。如图1所示,该流程包括:
步骤101,依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;
本实施例中,不同的业务具有相同或不同的业务匹配规则,业务通过业务标识进行表征,每一业务标识映射一业务匹配规则。例如,以移动电话号码为例,对于某一业务,例如,向用户广播中奖移动电话号码,为了保障用户隐私,业务匹配规则要求对移动电话号码中的中间四位(第四位至第七位)号码进行脱敏处理,即对应的业务关键字为中间四位号码;对于另一业务,例如,公布参与某一活动的移动电话号码,业务匹配规则要求对移动电话号码的后八位(第四位至第十一位)号码进行脱敏处理,即对应的业务关键字为后八位号码。
本实施例中,作为一可选实施例,在所述依据预先设置的业务匹配规则,从敏感数据中提取业务关键字之前,该方法还包括:
从原始数据中,依据预先构建的敏感数据规则识别出敏感数据。
本实施例中,作为一可选实施例,敏感数据规则用于识别出原始数据中的敏感数据或敏感字段,可基于正则表达式来构建,也可以基于其他规则,例如,Java规则来构建。例如,可基于正则表达式来构建用于识别数字型敏感数据,例如,出生日期、身份证号、移动电话号码、银行***等的敏感数据规则,基于Java规则来构建用于识别文本型敏感数据,例如,用户名、姓名、地址等的敏感数据规则。当然,实际应用中,也可以基于两个或两个以上的规则来构建敏感数据规则。
本实施例中,作为一可选实施例,原始数据可以来源于各业务应用服务器,例如,金融服务器、票务服务器等。
本实施例中,作为一可选实施例,依据预先设置的业务匹配规则,从敏感数据中提取业务关键字包括:
从预先设置的业务匹配规则库中提取一业务匹配规则,依据提取的业务匹配规则,从所述敏感数据中提取对应该业务匹配规则的业务关键字;
判断业务匹配规则库中的业务匹配规则是否提取完毕,若未提取完毕,从业务匹配规则库未提取的业务匹配规则中,执行提取一业务匹配规则的步骤。
本实施例中,若提取完毕,则结束从敏感数据中提取业务关键字的流程,执行下一步流程。
步骤102,对提取的业务关键字进行脱敏处理,得到脱敏关键字;
本实施例中,作为一可选实施例,对提取的业务关键字进行脱敏处理,得到脱敏关键字包括:
对提取的业务关键字进行替换、模糊或随机字符置换处理,得到相应的脱敏关键字。
本实施例中,为保障脱敏数据的可用性,作为一可选实施例,对于进行替换或随机字符置换处理的业务关键字,脱敏关键字与业务关键字具有相同的业务规则。例如,对于移动电话号码,要求进行替换或随机字符置换处理得到的脱敏关键字为数字,且脱敏关键字的位数与业务关键字的位数相同,使得该脱敏数据能够被认为是移动电话号码。
步骤103,利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
本实施例中,作为一可选实施例,在得到脱敏数据后,该方法还包括:
对所述脱敏数据进行加密。
本实施例中,作为另一可选实施例,在得到脱敏数据后,该方法还包括:
将所述脱敏数据随机切割为多个脱敏子数据,为每一脱敏子数据配置一脱敏子数据标识;
基于脱敏子数据标识生成对应的脱敏子数据密钥,以对该脱敏子数据标识对应的脱敏子数据进行加密。
本实施例中,将脱敏数据拆分为多个脱敏子数据,并分别对每一脱敏子数据进行加密,可以保证每一脱敏子数据被独立加密,从而进一步提升脱敏数据的安全性。
步骤104,将所述脱敏数据存储至第一设备,存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系,将所述业务关键字存储至第二设备,构建存储的所述脱敏数据与所述业务关键字的映射关系。
本实施例中,作为一可选实施例,第一设备与第二设备之间彼此物理分离,第一设备与第二设备位于同一局域网内。这样,即使一物理设备上存储的数据被攻击或发生泄漏,泄露的也只是不完整的敏感数据,不会对用户隐私造成安全威胁,从而能够有效提升信息的安全性。
作为一可选实施例,脱敏数据存储在第一设备的脱敏数据库中。脱敏数据与业务标识具有的映射关系可以为键(Key)-值(Value)映射关系,其中,键为脱敏数据的物理存储地址或结构化的脱敏数据位置,值为脱敏数据。
本实施例中,构建的脱敏数据与业务关键字的映射关系中,包含有业务关键字在对应的脱敏数据中的位置信息。
本实施例中,作为一可选实施例,在获取敏感数据时,可以进一步获取用户标识,在脱敏数据苦中,还可以设置存储的所述脱敏数据与业务标识以及用户标识的映射关系,这样,可以在后续中,依据用户标识查找对应的脱敏数据。
本实施例中,作为一可选实施例,在将所述业务关键字存储至第二设备之前,该方法还包括:
对所述业务关键字进行加密处理。
本实施例中,作为一可选实施例,该方法还包括:
A11,接收敏感数据访问请求,获取所述敏感数据访问请求中携带的用户标识以及目标业务标识;
A12,查询业务标识与脱敏数据的映射关系,获取所述目标业务标识映射的脱敏数据;
A13,对获取的脱敏数据进行与所述用户标识对应访问权限相应的处理。
本实施例中,由于脱敏数据库中存储的每一脱敏数据与相应的业务标识具有映射关系,因而,通过目标业务标识,可以得到映射的脱敏数据。
本实施例中,作为一可选实施例,敏感数据访问请求中携带的用户标识包含源用户标识以及目标用户标识,其中,源用户标识用于标识发起敏感数据访问请求的用户,目标用户标识用于标识请求获取的敏感数据映射的用户。作为一可选实施例,如果敏感数据访问请求中包含有目标用户标识,表示发起敏感数据访问请求的用户只需获取目标用户标识对应的敏感数据,如果敏感数据访问请求中未包含目标用户标识,表示发起敏感数据访问请求的用户需要获取目标业务标识对应的敏感数据。
本实施例中,作为一可选实施例,对获取的脱敏数据进行与所述用户标识对应访问权限相应的处理包括:
确定所述用户标识对应访问权限;
若访问权限为管理员级访问权限,依据存储的所述脱敏数据与所述业务关键字的映射关系,得到获取的脱敏数据映射的业务关键字,依据得到的业务关键字替换所述获取的脱敏数据中的脱敏关键字后输出;
若访问权限为普通级访问权限,将所述获取的脱敏数据输出。
本实施例中,如果存储的脱敏数据为经加密处理的脱敏数据,在获取脱敏数据之前,需要对加密的脱敏数据进行解密。
本实施例中,依据脱敏数据与业务关键字的映射关系中的业务关键字在对应的脱敏数据中的位置信息,对脱敏数据中相应位置的字段进行替换,从而恢复为敏感数据。
本实施例中,对于将脱敏数据拆分为多个脱敏子数据并独立加密的情形,依次对各加密的脱敏子数据进行解密,将解密得到的脱敏子数据进行拼装得到脱敏数据。
本实施例中,在敏感数据存储前,根据不同的业务匹配规则,对敏感数据进行业务关键字提取操作,对提取的业务关键字进行脱敏处理后替换原有的业务关键字,将脱敏数据和业务关键字分别存储于不同数据库,使得数据在入库时是脱敏数据而非敏感数据,在数据存储层面不直接存储敏感数据,可以避免鉴权绕过漏洞攻击,即使攻击者通过攻击手段攻击数据库,截获从数据库中读取的数据,由于数据库中存储的是脱敏数据,有效降低了敏感数据的泄露风险,提升了数据的存储安全性;进一步地,可以避免查询请求时逐个对敏感数据进行鉴权脱敏,从根本上避免了数据库存储上操作不当造成的敏感数据泄漏问题,同时有效规避敏感数据在各层级处理中的直接暴露;而且,在具有普通级访问权限的用户进行数据查询请求时,由于不需要对数据库中存储的数据进行脱敏处理,数据读取效率高,可以加快查询请求响应时间,提升数据查询效率。
图2为本申请实施例涉及的一种敏感数据存储方法具体流程示意图。如图2所示,以敏感数据为13812345678为例,该流程包括:
步骤21,检测并识别出原始数据中包含的敏感数据;
本实施例中,识别出的敏感数据为13812345678。
步骤22,依据预先设置的业务匹配规则,提取敏感数据中的业务关键词,对提取的业务关键词进行脱敏处理后更新敏感数据,得到脱敏数据;
本实施例中,业务匹配规则为两条,对敏感数据进行两次业务关键词拆分,得到的结果如下:
组1:(138****5678)、(1234)
组2:(138********)、(12345678)
步骤23,分散存储脱敏数据和业务关键字。
本实施例中,将脱敏数据存储在业务数据库中,将业务关键字存储在脱敏数据库中,业务数据库与脱敏数据库分别位于同一局域网内的不同物理设备上。
本实施例中,在进行敏感数据存储时,根据不同的业务需求(业务匹配规则),对敏感数据进行分组拆分,根据不同分组的敏感数据,将分组中的脱敏数据与业务关键字分别存储于业务数据库和脱敏数据库,从物理层面上对敏感数据进行直接隔离。
图3为本申请实施例涉及的一种敏感数据存储装置结构示意图。如图3所示,该装置包括:业务关键字提取模块31、脱敏处理模块32、替换模块33以及存储处理模块34,其中,
业务关键字提取模块31,用于依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;
本实施例中,不同的业务具有相同或不同的业务匹配规则,业务通过业务标识进行表征,每一业务标识映射一业务匹配规则。
本实施例中,作为一可选实施例,业务关键字提取模块31包括:业务关键字提取单元以及判断单元(图中未示出),其中,
业务关键字提取单元,用于从预先设置的业务匹配规则库中提取一业务匹配规则,依据提取的业务匹配规则,从所述敏感数据中提取对应该业务匹配规则的业务关键字;
判断单元,用于判断业务匹配规则库中的业务匹配规则是否提取完毕,若未提取完毕,从业务匹配规则库未提取的业务匹配规则中,执行提取一业务匹配规则的步骤。
脱敏处理模块32,用于对提取的业务关键字进行脱敏处理,得到脱敏关键字;
本实施例中,作为一可选实施例,所述对提取的业务关键字进行脱敏处理,得到脱敏关键字包括:
对提取的业务关键字进行替换、模糊或随机字符置换处理,得到相应的脱敏关键字。
本实施例中,为保障脱敏数据的可用性,作为一可选实施例,对于进行替换或随机字符置换处理的业务关键字,脱敏关键字与业务关键字具有相同的业务规则。例如,对于移动电话号码,要求进行替换或随机字符置换处理得到的脱敏关键字为数字,且脱敏关键字的位数与业务关键字的位数相同,使得该脱敏数据能够被认为是移动电话号码。
替换模块33,用于利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
存储处理模块34,用于将所述脱敏数据存储至第一设备,存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系,将所述业务关键字存储至第二设备,构建存储的所述脱敏数据与所述业务关键字的映射关系。
本实施例中,作为一可选实施例,脱敏数据存储在第一设备的脱敏数据库中。脱敏数据与业务标识具有的映射关系可以为键(Key)-值(Value)映射关系,其中,键为脱敏数据的物理存储地址或结构化的脱敏数据位置,值为脱敏数据。
本实施例中,构建的脱敏数据与业务关键字的映射关系中,包含有业务关键字在对应的脱敏数据中的位置信息。
本实施例中,作为一可选实施例,该装置还包括:
敏感数据识别模块(图中未示出),用于从原始数据中,依据预先构建的敏感数据规则识别出敏感数据。
本实施例中,作为一可选实施例,敏感数据规则用于识别出原始数据中的敏感数据或敏感字段,可基于正则表达式来构建,也可以基于其他规则,例如,Java规则来构建。
本实施例中,作为一可选实施例,原始数据可以来源于各业务应用服务器,例如,金融服务器、票务服务器等。
本实施例中,作为另一可选实施例,该装置还包括:
第一加密模块,用于对替换模块得到的脱敏数据进行加密,输出至存储处理模块。
本实施例中,作为再一可选实施例,该装置还包括:
第二加密模块,用于将所述脱敏数据随机切割为多个脱敏子数据,为每一脱敏子数据配置一脱敏子数据标识;基于脱敏子数据标识生成对应的脱敏子数据密钥,以对该脱敏子数据标识对应的脱敏子数据进行加密。
本实施例中,作为再一可选实施例,该装置还包括:
第三加密模块,用于在将所述业务关键字存储至第二设备之前,对所述业务关键字进行加密处理,输出至存储处理模块。
本实施例中,作为再一可选实施例,该装置还包括:
访问请求处理模块,用于接收敏感数据访问请求,获取所述敏感数据访问请求中携带的用户标识以及目标业务标识;查询业务标识与脱敏数据的映射关系,获取所述目标业务标识映射的脱敏数据;对获取的脱敏数据进行与所述用户标识对应访问权限相应的处理。
本实施例中,作为一可选实施例,访问请求处理模块包括:解析单元、查询单元以及权限处理单元,其中,
解析单元,用于接收敏感数据访问请求,获取所述敏感数据访问请求中携带的用户标识以及目标业务标识;
查询单元,用于查询业务标识与脱敏数据的映射关系,获取所述目标业务标识映射的脱敏数据;
权限处理单元,用于对获取的脱敏数据进行与所述用户标识对应访问权限相应的处理。
本实施例中,作为一可选实施例,权限处理单元包括:权限确定子单元、第一访问权限处理子单元以及第二访问权限处理子单元,其中,
权限确定子单元,用于确定所述用户标识对应访问权限;
第一访问权限处理子单元,若访问权限为管理员级访问权限,依据存储的所述脱敏数据与所述业务关键字的映射关系,得到获取的脱敏数据映射的业务关键字,依据得到的业务关键字替换所述获取的脱敏数据中的脱敏关键字后输出;
第二访问权限处理子单元,若访问权限为普通级访问权限,将所述获取的脱敏数据输出。
图4为本申请实施例涉及的一种敏感数据存储***结构示意图。如图4所示,该***包括:敏感数据处理设备41、第一设备42以及第二设备43,其中,
敏感数据处理设备41,用于依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;对提取的业务关键字进行脱敏处理,得到脱敏关键字;利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
将所述脱敏数据向第一设备42发送,与第一设备42交互,使得所述第一设备存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系;将所述业务关键字向第二设备43发送,与第二设备43交互,构建所述第二设备存储的所述脱敏数据与所述业务关键字的映射关系;
第一设备42,用于存储接收的所述脱敏数据;
第二设备43,用于存储接收的所述业务关键字。
本实施例中,敏感数据处理设备41与图3所示的敏感数据存储装置相同,在此略去详述。
本实施例中,第一设备42和第二设备43为物理上相互分离的两个设备,位于同一局域网内。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种敏感数据存储方法,其特征在于,该方法包括:
依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;
对提取的业务关键字进行脱敏处理,得到脱敏关键字;
利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
将所述脱敏数据存储至第一设备,存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系,将所述业务关键字存储至第二设备,构建存储的所述脱敏数据与所述业务关键字的映射关系。
2.如权利要求1所述的方法,其特征在于,在所述依据预先设置的业务匹配规则,从敏感数据中提取业务关键字之前,所述方法还包括:
从原始数据中,依据预先构建的敏感数据规则识别出敏感数据。
3.如权利要求1所述的方法,其特征在于,所述依据预先设置的业务匹配规则,从敏感数据中提取业务关键字包括:
从预先设置的业务匹配规则库中提取一业务匹配规则,依据提取的业务匹配规则,从所述敏感数据中提取对应该业务匹配规则的业务关键字;
判断业务匹配规则库中的业务匹配规则是否提取完毕,若未提取完毕,从业务匹配规则库未提取的业务匹配规则中,执行提取一业务匹配规则的步骤。
4.如权利要求1所述的方法,其特征在于,所述对提取的业务关键字进行脱敏处理,得到脱敏关键字包括:
对提取的业务关键字进行替换、模糊或随机字符置换处理,得到相应的脱敏关键字。
5.如权利要求1至4任一项所述的方法,其特征在于,在所述得到脱敏数据后,所述方法还包括:
对所述脱敏数据进行加密。
6.如权利要求1至4任一项所述的方法,其特征在于,在所述得到脱敏数据后,所述方法还包括:
将所述脱敏数据随机切割为多个脱敏子数据,为每一脱敏子数据配置一脱敏子数据标识;
基于脱敏子数据标识生成对应的脱敏子数据密钥,以对该脱敏子数据标识对应的脱敏子数据进行加密。
7.如权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
接收敏感数据访问请求,获取所述敏感数据访问请求中携带的用户标识以及目标业务标识;
查询业务标识与脱敏数据的映射关系,获取所述目标业务标识映射的脱敏数据;
对获取的脱敏数据进行与所述用户标识对应访问权限相应的处理。
8.如权利要求7所述的方法,其特征在于,所述对获取的脱敏数据进行与所述用户标识对应访问权限相应的处理包括:
确定所述用户标识对应访问权限;
若访问权限为管理员级访问权限,依据存储的所述脱敏数据与所述业务关键字的映射关系,得到获取的脱敏数据映射的业务关键字,依据得到的业务关键字替换所述获取的脱敏数据中的脱敏关键字后输出;
若访问权限为普通级访问权限,将所述获取的脱敏数据输出。
9.一种敏感数据存储装置,其特征在于,该装置包括:业务关键字提取模块、脱敏处理模块、替换模块以及存储处理模块,其中,
业务关键字提取模块,用于依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;
脱敏处理模块,用于对提取的业务关键字进行脱敏处理,得到脱敏关键字;
替换模块,用于利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
存储处理模块,用于将所述脱敏数据存储至第一设备,存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系,将所述业务关键字存储至第二设备,构建存储的所述脱敏数据与所述业务关键字的映射关系。
10.一种敏感数据存储***,其特征在于,该***包括:敏感数据处理设备、第一设备以及第二设备,其中,
敏感数据处理设备,用于依据预先设置的业务匹配规则,从敏感数据中提取业务关键字;对提取的业务关键字进行脱敏处理,得到脱敏关键字;利用脱敏关键字替换对应敏感数据中的业务关键字,得到脱敏数据;
将所述脱敏数据向第一设备发送,与所述第一设备交互,使得所述第一设备存储的所述脱敏数据与所述业务匹配规则对应的业务标识具有映射关系;将所述业务关键字向第二设备发送,与所述第二设备交互,构建所述第二设备存储的所述脱敏数据与所述业务关键字的映射关系;
第一设备,用于存储接收的所述脱敏数据;
第二设备,用于存储接收的所述业务关键字。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002930.9A CN108289095A (zh) | 2018-01-02 | 2018-01-02 | 一种敏感数据存储方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002930.9A CN108289095A (zh) | 2018-01-02 | 2018-01-02 | 一种敏感数据存储方法、装置及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108289095A true CN108289095A (zh) | 2018-07-17 |
Family
ID=62834836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810002930.9A Pending CN108289095A (zh) | 2018-01-02 | 2018-01-02 | 一种敏感数据存储方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108289095A (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409121A (zh) * | 2018-09-07 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 脱敏处理方法、装置和服务器 |
CN109583226A (zh) * | 2018-10-26 | 2019-04-05 | 平安科技(深圳)有限公司 | 数据脱敏处理方法、装置及电子设备 |
CN109726572A (zh) * | 2018-12-28 | 2019-05-07 | ***通信集团江苏有限公司 | 数据管控方法、装置、设备、计算机存储介质及*** |
CN109788145A (zh) * | 2018-11-15 | 2019-05-21 | 西安天钥科技有限公司 | 呼叫方法、脱敏服务器、坐席设备和计算机可读存储介质 |
CN110008744A (zh) * | 2019-03-28 | 2019-07-12 | 平安科技(深圳)有限公司 | 数据脱敏方法和相关装置 |
CN110059081A (zh) * | 2019-03-13 | 2019-07-26 | 深圳壹账通智能科技有限公司 | 基于数据展示的数据输出方法、装置及计算机设备 |
CN110113315A (zh) * | 2019-04-12 | 2019-08-09 | 平安科技(深圳)有限公司 | 一种业务数据的处理方法及设备 |
CN110245505A (zh) * | 2019-05-20 | 2019-09-17 | 中国平安人寿保险股份有限公司 | 数据表访问方法、装置、计算机设备和存储介质 |
CN110866281A (zh) * | 2019-11-20 | 2020-03-06 | 满江(上海)软件科技有限公司 | 一种用于敏感数据的安全合规处理***及方法 |
CN111079165A (zh) * | 2019-12-18 | 2020-04-28 | 深圳我家云网络科技有限公司 | 一种数据处理的方法、数据处理装置、设备及存储介质 |
CN111262835A (zh) * | 2020-01-09 | 2020-06-09 | 青岛海尔科技有限公司 | 敏感数据的脱敏存储方法及装置 |
CN111290721A (zh) * | 2020-01-20 | 2020-06-16 | 北京大米未来科技有限公司 | 在线交互控制方法、***、电子设备和存储介质 |
CN111625845A (zh) * | 2020-04-17 | 2020-09-04 | 沈阳派客动力科技有限公司 | 大数据的安全管理方法、装置和设备 |
CN111832062A (zh) * | 2019-04-19 | 2020-10-27 | 珠海金山办公软件有限公司 | 一种表格文件中针对选区数据脱敏的方法及装置 |
CN112651039A (zh) * | 2020-11-18 | 2021-04-13 | 国网江苏省电力有限公司营销服务中心 | 一种融合业务场景的电力数据差异化脱敏方法及装置 |
CN113051357A (zh) * | 2021-03-08 | 2021-06-29 | 中国地质大学(武汉) | 一种基于博弈论的矢量地图最优化局部脱敏方法 |
CN113127919A (zh) * | 2019-12-30 | 2021-07-16 | 航天信息股份有限公司 | 数据处理方法、装置及计算设备、存储介质 |
CN113259382A (zh) * | 2021-06-16 | 2021-08-13 | 上海有孚智数云创数字科技有限公司 | 数据传输方法、装置、设备及存储介质 |
CN113360947A (zh) * | 2021-06-30 | 2021-09-07 | 杭州网易再顾科技有限公司 | 数据脱敏方法及装置、计算机可读存储介质、电子设备 |
CN113642036A (zh) * | 2021-07-07 | 2021-11-12 | 阿里巴巴新加坡控股有限公司 | 数据处理方法、装置及*** |
CN114254390A (zh) * | 2021-12-23 | 2022-03-29 | 工银科技有限公司 | 一种敏感数据脱敏处理方法及装置 |
CN114357486A (zh) * | 2022-01-04 | 2022-04-15 | 北京理房通支付科技有限公司 | 日志数据的写入方法和可读存储介质、电子设备 |
CN114722412A (zh) * | 2022-04-15 | 2022-07-08 | 北京科杰科技有限公司 | 一种数据安全存储方法、装置、电子设备及存储介质 |
WO2022166829A1 (zh) * | 2021-02-03 | 2022-08-11 | 易保网络技术(上海)有限公司 | 一种数据遮掩、还原方法、***以及计算机设备和介质 |
CN115277099A (zh) * | 2022-06-29 | 2022-11-01 | 锦图计算技术(深圳)有限公司 | 基于Android***的功能安全方法及相关设备 |
CN115688184A (zh) * | 2022-12-26 | 2023-02-03 | 平安银行股份有限公司 | 日志脱敏方法、装置、电子设备和存储介质 |
CN116502270A (zh) * | 2023-06-21 | 2023-07-28 | 中科迅联智慧网络科技(北京)有限公司 | 一种***数据隐私方法及其*** |
CN117235781A (zh) * | 2023-08-21 | 2023-12-15 | 广州市玄武无线科技股份有限公司 | 一种数据脱敏方法、***、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975870A (zh) * | 2016-05-19 | 2016-09-28 | 上海点荣金融信息服务有限责任公司 | 数据脱敏方法和*** |
CN106959955A (zh) * | 2016-01-11 | 2017-07-18 | ***通信集团陕西有限公司 | 一种数据库的数据处理方法及装置 |
CN107145799A (zh) * | 2017-05-04 | 2017-09-08 | 山东浪潮云服务信息科技有限公司 | 一种数据脱敏方法及装置 |
US20170337386A1 (en) * | 2016-05-23 | 2017-11-23 | Informatica Llc | Method, apparatus, and computer-readable medium for automated construction of data masks |
-
2018
- 2018-01-02 CN CN201810002930.9A patent/CN108289095A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106959955A (zh) * | 2016-01-11 | 2017-07-18 | ***通信集团陕西有限公司 | 一种数据库的数据处理方法及装置 |
CN105975870A (zh) * | 2016-05-19 | 2016-09-28 | 上海点荣金融信息服务有限责任公司 | 数据脱敏方法和*** |
US20170337386A1 (en) * | 2016-05-23 | 2017-11-23 | Informatica Llc | Method, apparatus, and computer-readable medium for automated construction of data masks |
CN107145799A (zh) * | 2017-05-04 | 2017-09-08 | 山东浪潮云服务信息科技有限公司 | 一种数据脱敏方法及装置 |
Non-Patent Citations (1)
Title |
---|
李芳等: "《计算机网络安全》", 31 October 2017 * |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409121A (zh) * | 2018-09-07 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 脱敏处理方法、装置和服务器 |
CN109583226A (zh) * | 2018-10-26 | 2019-04-05 | 平安科技(深圳)有限公司 | 数据脱敏处理方法、装置及电子设备 |
CN109788145A (zh) * | 2018-11-15 | 2019-05-21 | 西安天钥科技有限公司 | 呼叫方法、脱敏服务器、坐席设备和计算机可读存储介质 |
CN109726572A (zh) * | 2018-12-28 | 2019-05-07 | ***通信集团江苏有限公司 | 数据管控方法、装置、设备、计算机存储介质及*** |
CN110059081A (zh) * | 2019-03-13 | 2019-07-26 | 深圳壹账通智能科技有限公司 | 基于数据展示的数据输出方法、装置及计算机设备 |
CN110008744A (zh) * | 2019-03-28 | 2019-07-12 | 平安科技(深圳)有限公司 | 数据脱敏方法和相关装置 |
CN110113315A (zh) * | 2019-04-12 | 2019-08-09 | 平安科技(深圳)有限公司 | 一种业务数据的处理方法及设备 |
CN111832062A (zh) * | 2019-04-19 | 2020-10-27 | 珠海金山办公软件有限公司 | 一种表格文件中针对选区数据脱敏的方法及装置 |
CN110245505A (zh) * | 2019-05-20 | 2019-09-17 | 中国平安人寿保险股份有限公司 | 数据表访问方法、装置、计算机设备和存储介质 |
CN110866281A (zh) * | 2019-11-20 | 2020-03-06 | 满江(上海)软件科技有限公司 | 一种用于敏感数据的安全合规处理***及方法 |
CN111079165A (zh) * | 2019-12-18 | 2020-04-28 | 深圳我家云网络科技有限公司 | 一种数据处理的方法、数据处理装置、设备及存储介质 |
CN111079165B (zh) * | 2019-12-18 | 2022-05-17 | 深圳我家云网络科技有限公司 | 一种数据处理的方法、数据处理装置、设备及存储介质 |
CN113127919A (zh) * | 2019-12-30 | 2021-07-16 | 航天信息股份有限公司 | 数据处理方法、装置及计算设备、存储介质 |
CN111262835A (zh) * | 2020-01-09 | 2020-06-09 | 青岛海尔科技有限公司 | 敏感数据的脱敏存储方法及装置 |
CN111290721A (zh) * | 2020-01-20 | 2020-06-16 | 北京大米未来科技有限公司 | 在线交互控制方法、***、电子设备和存储介质 |
CN111625845A (zh) * | 2020-04-17 | 2020-09-04 | 沈阳派客动力科技有限公司 | 大数据的安全管理方法、装置和设备 |
CN112651039A (zh) * | 2020-11-18 | 2021-04-13 | 国网江苏省电力有限公司营销服务中心 | 一种融合业务场景的电力数据差异化脱敏方法及装置 |
WO2022166829A1 (zh) * | 2021-02-03 | 2022-08-11 | 易保网络技术(上海)有限公司 | 一种数据遮掩、还原方法、***以及计算机设备和介质 |
CN113051357A (zh) * | 2021-03-08 | 2021-06-29 | 中国地质大学(武汉) | 一种基于博弈论的矢量地图最优化局部脱敏方法 |
CN113051357B (zh) * | 2021-03-08 | 2022-09-30 | 中国地质大学(武汉) | 一种基于博弈论的矢量地图最优化局部脱敏方法 |
CN113259382A (zh) * | 2021-06-16 | 2021-08-13 | 上海有孚智数云创数字科技有限公司 | 数据传输方法、装置、设备及存储介质 |
CN113360947B (zh) * | 2021-06-30 | 2022-07-26 | 杭州网易再顾科技有限公司 | 数据脱敏方法及装置、计算机可读存储介质、电子设备 |
CN113360947A (zh) * | 2021-06-30 | 2021-09-07 | 杭州网易再顾科技有限公司 | 数据脱敏方法及装置、计算机可读存储介质、电子设备 |
CN113642036A (zh) * | 2021-07-07 | 2021-11-12 | 阿里巴巴新加坡控股有限公司 | 数据处理方法、装置及*** |
CN113642036B (zh) * | 2021-07-07 | 2023-07-28 | 阿里巴巴华北技术有限公司 | 数据处理方法、装置及*** |
CN114254390A (zh) * | 2021-12-23 | 2022-03-29 | 工银科技有限公司 | 一种敏感数据脱敏处理方法及装置 |
CN114357486A (zh) * | 2022-01-04 | 2022-04-15 | 北京理房通支付科技有限公司 | 日志数据的写入方法和可读存储介质、电子设备 |
CN114722412A (zh) * | 2022-04-15 | 2022-07-08 | 北京科杰科技有限公司 | 一种数据安全存储方法、装置、电子设备及存储介质 |
CN115277099A (zh) * | 2022-06-29 | 2022-11-01 | 锦图计算技术(深圳)有限公司 | 基于Android***的功能安全方法及相关设备 |
CN115688184A (zh) * | 2022-12-26 | 2023-02-03 | 平安银行股份有限公司 | 日志脱敏方法、装置、电子设备和存储介质 |
CN116502270A (zh) * | 2023-06-21 | 2023-07-28 | 中科迅联智慧网络科技(北京)有限公司 | 一种***数据隐私方法及其*** |
CN117235781A (zh) * | 2023-08-21 | 2023-12-15 | 广州市玄武无线科技股份有限公司 | 一种数据脱敏方法、***、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108289095A (zh) | 一种敏感数据存储方法、装置及*** | |
JP6814017B2 (ja) | 匿名化のために属性を自動的に識別するコンピュータ実装システムおよび方法 | |
Volety et al. | Cracking Bitcoin wallets: I want what you have in the wallets | |
US11630918B2 (en) | Systems and methods of determining compromised identity information | |
US7797549B2 (en) | Secure method and system for biometric verification | |
CN109598509B (zh) | 风险团伙的识别方法和装置 | |
CN108229158B (zh) | 一种Android中存储的用户隐私信息的保护方法 | |
CN109766700A (zh) | 访问文件的控制方法及装置、存储介质、电子装置 | |
CN110457957A (zh) | 电子票据的信息处理方法、装置、电子设备及介质 | |
CN110688662A (zh) | 一种敏感数据脱敏及逆脱敏方法、电子设备 | |
CN108153858A (zh) | 信息推送方法、装置、存储介质和计算机设备 | |
SE529203C2 (sv) | Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer | |
US20170337386A1 (en) | Method, apparatus, and computer-readable medium for automated construction of data masks | |
CN112685771A (zh) | 日志脱敏方法、装置、设备及存储介质 | |
CN107196971A (zh) | 信息处理方法、装置、电子设备及服务器 | |
CN108205575A (zh) | 数据处理方法和装置 | |
EP1817713B1 (fr) | Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
CN110489992A (zh) | 基于大数据平台的脱敏方法及*** | |
CN105512936B (zh) | 多法人业务模式的网银***敏感数据处理方法及*** | |
CN114925033A (zh) | 信息上链方法、装置、***及存储介质 | |
CN108270735A (zh) | 一种数据防泄漏方法及设备 | |
CN107094079A (zh) | 一种开通终端功能的方法、装置和设备 | |
CN107545332A (zh) | 准客户信息合并分析方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180717 |
|
RJ01 | Rejection of invention patent application after publication |