CN108664812A - 信息脱敏方法、装置及*** - Google Patents

信息脱敏方法、装置及*** Download PDF

Info

Publication number
CN108664812A
CN108664812A CN201810456793.6A CN201810456793A CN108664812A CN 108664812 A CN108664812 A CN 108664812A CN 201810456793 A CN201810456793 A CN 201810456793A CN 108664812 A CN108664812 A CN 108664812A
Authority
CN
China
Prior art keywords
desensitization
field
desensitized
rule
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810456793.6A
Other languages
English (en)
Other versions
CN108664812B (zh
Inventor
温涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Nova Technology Singapore Holdings Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810456793.6A priority Critical patent/CN108664812B/zh
Priority to CN202211730981.6A priority patent/CN115935428A/zh
Publication of CN108664812A publication Critical patent/CN108664812A/zh
Application granted granted Critical
Publication of CN108664812B publication Critical patent/CN108664812B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种信息脱敏方法、装置及***,该信息脱敏装置与业务***对应,其中,该方法包括:接收业务***发送的脱敏请求;其中,该脱敏请求中携带有待脱敏字段和待脱敏字段所属的目标业务类型;根据目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则;使用上述脱敏规则对待脱敏字段进行脱敏处理。

Description

信息脱敏方法、装置及***
技术领域
本申请涉及信息处理领域,尤其涉及一种信息脱敏方法、装置及***。
背景技术
随着信息技术的快速发展,手机、平板电脑、计算机等终端设备在人们的生活、工作中得到了广泛的应用,越来越多的用户开始使用终端设备在线办理业务。
用户使用终端设备在线办理业务时,大都是通过安装在终端设备上的业务***进行业务办理。当用户使用业务***进行业务办理时,一般需要在业务***进行注册、登录、办理业务等多个环节,并且在每个环节中,一般都会填入用户个人信息,例如,手机号码、密码、身份证号、邮箱等信息。这些个人信息中,会存在一些用户的隐私信息等敏感数据,而在进行***设计或者维护时,往往需要打印一些用户信息日志进行参考,在进行日志打印时,日志中设计到的用户隐私数据必须要经过脱敏处理后才可以打印。
因此,亟需提出一种信息脱敏方法,以对业务***中涉及到的敏感信息进行脱敏。
发明内容
本申请实施例的目的是提供一种信息脱敏方法、装置及***,该方法应用于业务***对应的信息脱敏装置,可以对业务***下的各个业务类型中涉及到的敏感字段进行脱敏;并且,接收到的业务***发送的脱敏请求中携带有待脱敏字段和待脱敏字段对所属的目标业务类型,这样根据待脱敏字段和其所属的目标业务类型,可以唯一确定出待脱敏字段对应的脱敏规则,使得脱敏的准确性更高。
为解决上述技术问题,本申请实施例是这样实现的:
本申请实施例提供了一种信息脱敏方法,应用于业务***对应的信息脱敏装置,所述方法包括:
接收业务***发送的脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;
根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;
使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
本申请实施例还提供了一种信息脱敏装置,所述装置包括:
接收模块,接收业务***发送的脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;所述信息脱敏装置与所述业务***对应;
查找模块,根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;
脱敏模块,使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
本申请实施例还提供了一种信息脱敏***,包括:业务***以及信息脱敏装置;
所述业务***,用于向所述信息脱敏装置发送脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;
信息脱敏装置,用于接收所述脱敏请求,以及根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;并使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
本申请实施例还提供了一种信息脱敏设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收业务***发送的脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;
根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;
使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
本申请实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收业务***发送的脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;
根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;
使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
通过本实施例中的技术方案,可以对业务***下的各个业务类型中涉及到的敏感字段进行脱敏;并且,接收到的业务***发送的脱敏请求中携带有待脱敏字段和待脱敏字段对所属的目标业务类型,这样根据待脱敏字段和其所属的目标业务类型,可以唯一确定出待脱敏字段对应的脱敏规则,使得脱敏的准确性更高。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的信息脱敏方法的第一种方法流程图;
图2为本申请实施例提供的信息脱敏方法的第二种方法流程图;
图3为本申请实施例提供的信息脱敏装置的模块组成示意图;
图4为本申请实施例提供的信息脱敏***的结构示意图;
图5为本申请实施例提供的信息脱敏方法的第三种方法流程图;
图6为本申请实施例提供的信息脱敏设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供了一种信息脱敏方法,该方法应用于业务***对应的信息脱敏装置,可以对业务***中各个功能模块对应的业务类型所涉及到的敏感信息进行脱敏,通用于业务***的各种业务类型。具体的,在本申请实施例中,信息脱敏装置为独立于业务***之外单独设置的装置。
图1为本申请实施例提供的信息脱敏方法的第一种方法流程图,图1所示的方法,至少包括如下步骤:
步骤102,接收业务***发送的脱敏请求;其中,该脱敏请求中携带有待脱敏字段和待脱敏字段所属的目标业务类型。
具体的,在上述步骤102中接收业务***发送的脱敏请求,可以是接收业务***的任意一个功能模块发送的脱敏请求。一般的,业务***中不同的功能模块用于处理不同的业务类型,例如,业务***的会员注册模块,用于处理会员注册类型的业务;业务***的登录模块,用于处理用户会员登录类型的业务。
在一种具体实施方式中,上述待脱敏字段一般包括两部分内容,待脱敏字段的前半部分用于描述该字段的类型,例如,手机号、邮箱账号、密码等,该部分主要是用于查找待脱敏字段对应的脱敏规则;待脱敏字段的后半部分为需要进行脱敏的具体字段,例如,该部分内容可以为具体的手机号码等,当通过前半部分查找到脱敏规则后,使用查找到的脱敏规则对该部分具体字段进行脱敏处理。
为便于理解,下述将举例进行说明。
例如,脱敏请求中携带的待脱敏字段可以为:“手机号:18958186671”或者“邮箱:[email protected]”等等。
上述目标业务类型可以为业务***中任意一个功能模块所处处理的业务类型。
步骤104,根据目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则。
其中,在本申请实施例中,查找与待脱敏字段对应的脱敏规则,实际上是查找与待脱敏字段中的字段类型对应的脱敏规则。例如,可以是查找手机号码、邮箱账号对应的脱敏规则。
具体的,在本申请实施例中,上述步骤104,根据目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则,具体包括如下步骤:
根据目标业务类型和待脱敏字段,从建立的业务类型、敏感字段与脱敏规则的对应关系中,查找目标业务类型下的待脱敏字段对应的脱敏规则。
在一种具体实施方式中,上述对应关系中的敏感字段可以只是敏感字段的类型,例如,手机号码、邮箱账号等,可以不包括具体的敏感内容。
在本申请实施例中,信息脱敏装置中存储有业务类型、敏感字段与脱敏规则的对应关系,当信息脱敏装置接收到业务***发送的脱敏请求后,将该脱敏请求中携带的待脱敏字段和目标业务类型与上述对应关系进行匹配,查找上述对应关系中是否存在与待脱敏字段和目标业务类型相匹配的敏感字段和业务类型,若存在,则将该敏感字段和业务类型对应的脱敏规则确定为目标类型下的待脱敏字段对应的脱敏规则。
由于,一个业务***上可能会存在多个功能模块,每个功能模块处理不同的业务,每个业务类型对应有需要进行脱敏的敏感字段,不同业务类型可能会存在相同的敏感字段,并且针对同一个敏感字段,在不同的业务类型下所对应的脱敏规则可能不同。因此,在在本申请实施例中,在建立敏感字段与脱敏规则的对应关系时,将敏感字段所属的业务类型考虑在内,即建立的是业务类型、敏感字段与脱敏规则三者的对应关系,因此,可以唯一的确定出待脱敏字段对应的脱敏规则,从而使得确定出的待脱敏字段对应的脱敏规则的准确性较高。
为了便于在采用本申请实施例提供的方法进行信息脱敏时,可以确定出待脱敏字段对应的脱敏规则,因此,在执行上述步骤102之前,本申请实施例提供的方法还包括建立业务类型、敏感字段与脱敏规则的对应关系。
具体的,上述建立业务类型、敏感字段与脱敏规则的对应关系,具体包括如下步骤:
确定业务***的各个业务类型对应的敏感字段标识,以及每个敏感字段对应的脱敏规则;建立上述业务类型、上述敏感字段与上述脱敏规则的对应关系。
具体的,针对某个业务***,可以首先确定出该业务***中所具有的所有的业务类型,然后,确定每个业务类型所对应的敏感字段,例如,可以是手机号码、邮箱账号、密码等;最后确定出每个敏感字段对应的脱敏规则;然后建立上述业务类型、敏感字段与脱敏规则的对应关系。
在一种具体实施方式中,业务类型、敏感字段与脱敏规则的对应关系可以以表格的形式表示,如表1所示。表1示出了本申请实施例中建立的业务类型、敏感字段与脱敏规则的对应关系的一种可能的形式。
在表1中,标注出每个敏感字段对应的业务类型。其中,上述表1中的“mobile_no”表示的是“手机号码”,对于会员注册业务类型下的任何手机号码都可以使用规则1进行脱敏。表1中的“email”表示的是“邮箱账号”,对于会员注册业务类型下的任何邮箱账号都可以使用规则4进行脱敏。另外,上述表1只是示例性说明,业务类型、敏感字段以及脱敏规则的具体内容并不局限于此。
表1
业务类型 敏感字段 脱敏规则
会员注册 mobile_no 规则1
会员登录 mobile_no 规则2
会员登录 email 规则3
会员注册 email 规则4
除此之外,建立的业务类型、敏感字段与脱敏规则的对应关系还可以为表2所示的形式。具体的,在表2中,可以根据业务类型对各个敏感字段进行分类,然后只需要标记出一类敏感字段对应的业务类型即可。
若是采用表2所示的对应关系的形式,在接收到业务***发送的脱敏请求后,可以先将该目标业务类型与上述对应关系进行匹配,查找出与目标业务类型相匹配的业务类型,然后,在将脱敏请求中的待脱敏字段与该业务类型下的各个敏感字段进行匹配,查找出与待脱敏字段相匹配的敏感字段,将与待脱敏字段相匹配的敏感字段对应的脱敏规则确定为目标业务类型下待脱敏字段对应的脱敏规则。
表2
另外,在一种具体实施方式中,还可以建立多个表格,一个表格中存储一种业务类型下的敏感字段与脱敏规则的对应关系,然后,可以采用业务类型的标识对每个表格进行命名。这样当信息脱敏装置接收到业务***发送的脱敏请求后,首先根据该脱敏请求中的目标业务类型查找到该目标业务类型对应的表格,然后再在该表格中查找该待脱敏字段对应的脱敏规则。
或者,在另外一种具体实施方式中,还可以建立多个表格,一个表格存储有一个敏感字段在各个业务类型下所对应的脱敏规则,然后可以采用敏感字段对每个表格进行命名。这样,当信息脱敏装置接收到业务***发送的脱敏请求后,首先查找到与待脱敏字段相匹配的敏感字段对应的表格,然后,再在该表格中查找目标业务类型对应的脱敏规则。
上述只是列举了业务类型、敏感字段与脱敏规则的对应关系的几种可能的实现方式,当然,该对应关系的具体实现方式并不局限于此,本申请实施例不再一一列举。
步骤106,使用上述脱敏规则对待脱敏字段进行脱敏。
在本申请实施例中,若是查找到待脱敏字段对应的脱敏规则,则使用该脱敏规则对待脱敏字段进行脱敏。
具体的,在本申请实施例中,各个脱敏规则使用正则表达式表示;
相应的,在步骤106中,使用脱敏规则对待脱敏字段进行脱敏,包括:
对正则表达式进行解析,确定该正则表达式所表示的含义;按照解析得到的含义对待脱敏字段进行脱敏。
在本申请实施例中,可以根据正则表达式中各个符号所表示的含义,确定该正则表达式所表示的含义。
为便于理解本申请实施例提供的方案,下述将举例进行说明。例如,在本申请实施例中,信息脱敏装置中存储的一种具体的业务类型、敏感字段与脱敏规则的对应关系如表3所示。
表3
业务类型 敏感字段 脱敏规则
会员注册 mobile_no [0-9]{1}[*]{9}[0-9]{1}
会员登录 email [0-9][a-z]{1}*{9}[0-9][a-z]{1}
当信息脱敏装置接收到业务***发送的脱敏请求中携带的业务类型为“会员注册”、携带的待脱敏字段为“mobile_no:“18958186671”时,根据上述表1中的对应关系,可以确定出在“会员注册”类型下,手机号码对应的脱敏规则为“[0-9]{1}[*]{9}[0-9]{1}”,因此,使用该脱敏规则对上述手机号码进行脱敏后,得到的字段为“1*********1”;当信息脱敏装置接收到业务***发送的脱敏请求中携带的业务类型为“会员登录”、携带的待脱敏字段标识为“email:[email protected],根据上述表1中的对应关系,可以确定出在“会员登录”类型下,邮箱账号对应的脱敏规则为“[0-9][a-z]{1}*{9}[0-9][a-z]{1}”,因此,使用该脱敏规则对上述邮箱账号进行脱敏后,得到的字段为“a*************m”。
当然,上述表3以及根据表3所举例均是示例性说明,并不构成对本申请实施例的限定。
在本申请实施例中,当信息脱敏装置对待脱敏字段进行脱敏后,向业务***发送经过脱敏处理后的字段。
另外,在本申请实施例中,若是经过上述步骤104,未查找到待脱敏字段对应的脱敏规则,则信息脱敏装置向业务***发送提示信息;其中,该提示信息用于提示不存在待脱敏字段对应的脱敏规则。
具体的,若是在上述对应关系中未查找到目标业务类型下待脱敏字段对应的脱敏规则,则信息脱敏装置向业务***发送提示信息,该提示信息用于提示业务***在当前对应关系中不存在目标业务类型下该待脱敏字段对应的脱敏规则。
当业务***接收到信息脱敏装置发送的提示信息后,检查是否发送给信息脱敏装置的目标业务类型或者待脱敏字段是否有误。
具体的,在本申请实施例中,信息脱敏装置接收到的脱敏请求中可以携带有一个待脱敏字段,也可以携带有多个待脱敏字段,本申请实施例并不对脱敏请求中携带的字段的数量进行限定。
另外,在本申请实施例中,当业务***下某一个或者多个业务类型存在新增加的敏感字段时,则需要对信息脱敏装置中存储的业务类型、敏感字段与脱敏规则的对应关系进行更新,因此,本申请实施例提供的方法,还包括:
获取新增加的敏感字段;确定新增加的敏感字段所属的业务类型以及新增加的敏感字段对应的脱敏规则;根据新增加的敏感字段、新增加的敏感字段所属的业务类型以及新增加的敏感字段所对应的脱敏规则,更新上述对应关系。
在本申请实施例中,由于信息脱敏装置为独立于业务***之外的装置,该信息脱敏装置可以对整个业务***中的信息进行脱敏,因此,避免了在业务***中的每个功能模块下设置一个针对于该功能模块的脱敏装置,这样,当有新增加的敏感字段时,只需要对信息敏感装置更新一次即可,避免了更新具有该新增字段的每个功能模块对应的脱敏装置,实现了方便、快捷的对信息脱敏装置进行更新。
为便于理解本申请实施例提供的信息脱敏方法,下述将以待脱敏字段为会员注册业务类型下的手机号码为例通过具体实施例介绍本申请实施例提供的信息脱敏方法。图2为本申请实施例提供的信息脱敏方法的第二种方法流程图,图2所示的方法,至少包括如下步骤:
步骤202,接收业务***发送的脱敏请求,该脱敏请求中携带有待脱敏字段以及会员注册业务标识。
其中,上述会员注册业务标识可以是该业务类型的名称,例如:“会员注册”或者“注册”等;上述待脱敏字段包括字段的类型和待脱敏的具体内容。在该实施例中,上述字段的类型为手机号码,待脱敏的具体内容为需要进行脱敏的11位手机号码。
步骤204,查找预先建立的业务类型、敏感字段和脱敏规则的对应关系中,是否存在会员注册业务类型下的手机号码对应的脱敏规则;若存在,执行步骤206,否则,执行步骤212。
步骤206,获取待脱敏的手机号码对应的脱敏规则。
其中,上述脱敏规则使用正则表达式表示。
步骤208,使用上述脱敏规则对待脱敏的手机号码进行脱敏。
步骤210,将脱敏处理后的字段发送给业务***。
步骤212,向业务***发送提示信息,该提示信息用于提示不存在待脱敏的手机号码对应的脱敏规则。
本申请实施例提供的信息脱敏方法,可以对业务***下的各个业务类型中涉及到的敏感字段进行脱敏;并且,接收到的业务***发送的脱敏请求中携带有待脱敏字段和待脱敏字段对所属的目标业务类型,这样根据待脱敏字段和其所属的目标业务类型,可以唯一确定出待脱敏字段对应的脱敏规则,使得脱敏的准确性更高。
对应于本申请实施例提供的信息脱敏方法,基于相同的思路,本申请实施例还提供了一种信息脱敏装置,用于执行上述实施例提供的信息脱敏方法,图3示出了本申请实施例提供的信息脱敏装置的模块组成示意图,图3所示的装置,包括:
接收模块301,用于接收业务***发送的脱敏请求;其中,该脱敏请求中携带有待脱敏字段和待脱敏字段所属的目标业务类型;上述信息脱敏装置与该业务***对应;
查找模块302,用于根据上述目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则;
脱敏模块303,用于使用上述脱敏规则对待脱敏字段进行脱敏处理。
可选地,上述查找模块302,具体用于:
根据上述目标业务类型和上述待脱敏字段,从建立的业务类型、敏感字段与脱敏规则的对应关系中,查找目标业务类型下的待脱敏字段对应的脱敏规则。
可选地,本申请实施例提供的装置,还包括:
第一确定模块,用于确定业务***下的各个业务类型对应的敏感字段,以及每个敏感字段对应的脱敏规则;
建立模块,用于建立业务类型、敏感字段与脱敏规则的对应关系。
可选地,本申请实施例提供的装置,还包括:
获取模块,用于获取新增加的敏感字段;
第二确定模块,用于确定新增加的敏感字段所属的业务类型以及新增加的敏感字段对应的脱敏规则;
更新模块,用于根据新增加的敏感字段、新增加的敏感字段所属的业务类型以及新增加的敏感字段所对应的脱敏规则,更新所述对应关系。
可选地,本申请实施例提供的装置,还包括:
第一发送模块,用于若未查找到待脱敏字段对应的脱敏规则,向业务***发送提示信息;其中,上述提示信息用于提示不存在待脱敏字段对应的脱敏规则。
可选地,上述脱敏规则使用正则表达式表示;
相应的,上述脱敏模块303,具体用于:
对上述正则表达式进行解析,确定正则表达式所表示的含义;按照解析得到的含义对待脱敏字段进行脱敏。
可选地,本申请实施例提供的装置,还包括:
第二发送模块,用于向业务***发送经过脱敏处理后的字段。
本申请实施例提供的信息脱敏装置,可以实现图1、图2对应方法实施例中信息脱敏方法所能实现的各个过程、步骤,各个模块的具体实现过程可参考上述方法实施例,这里不再赘述。
本申请实施例提供的信息脱敏装置,可以对业务***下的各个业务类型中涉及到的敏感字段进行脱敏;并且,接收到的业务***发送的脱敏请求中携带有待脱敏字段和待脱敏字段对所属的目标业务类型,这样根据待脱敏字段和其所属的目标业务类型,可以唯一确定出待脱敏字段对应的脱敏规则,使得脱敏的准确性更高。
基于本申请实施例提供的信息脱敏方法,本申请实施例还提供了一种信息脱敏***,图4为本申请实施例提供的信息脱敏***的结构示意图,针对图4所示的***,其具体实现原理、各个模块及组成的具体执行过程可参考本申请实施例提供的信息脱敏方法,具体实现过程不再赘述。图4所示的信息脱敏***,包括:业务***401和信息脱敏装置402;
其中,上述业务***401,用于向信息脱敏装置402发送脱敏请求;其中,该脱敏请求中携带有待脱敏字段和待脱敏字段所属的目标业务类型;
上述信息脱敏装置402,用于接收上述脱敏请求,以及根据上述目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则;并使用该脱敏规则对待脱敏字段进行脱敏处理。
可选地,上述信息脱敏装置402,具体用于:
根据上述目标业务类型和待脱敏字段,从建立的业务类型、敏感字段与脱敏规则的对应关系中,查找目标业务类型下的待脱敏字段对应的脱敏规则。
可选地,上述信息脱敏装置402,还用于:
确定业务***下的各个业务类型对应的敏感字段,以及每个敏感字段对应的脱敏规则;建立上述业务类型、敏感字段与脱敏规则的对应关系。
可选地,上述信息脱敏装置402,还用于:
获取新增加的敏感字段;确定新增加的敏感字段所属的业务类型以及新增加的敏感字段对应的脱敏规则;根据新增加的敏感字段、新增加的敏感字段所属的业务类型以及新增加的敏感字段对应的脱敏规则,更新上述对应关系。
可选地,上述信息脱敏装置402,还用于:
若未查找到待脱敏字段对应的脱敏规则,向业务***发送提示信息;其中,上述提示信息用于提示不存在待脱敏字段对应的脱敏规则。
可选地,上述脱敏规则使用正则表达式表示;
相应的,上述信息脱敏装置402,具体用于:
对上述正则表达式进行解析,确定正则表达式所表示的含义;按照解析得到的含义对待脱敏字段进行脱敏。
可选地,上述信息脱敏装置402,还用于:
向业务***401发送经过脱敏处理后的字段。
为便于理解本申请实施例提供的信息脱敏***,下述将结合信息脱敏***对本申请实施例提供的信息脱敏方法进行说明。
图5示出了本申请实施例提供的信息脱敏方法的第三种方法流程图,该方法应用于信息脱敏***,由信息脱敏***中的业务***和信息脱敏装置交互完成。图5所示的方法,至少包括如下步骤:
步骤502,终端设备向业务***发送注册请求,该注册请求中携带有用户信息。
具体的,在步骤502中,用户终端终端设备在某一业务***进行会员注册,并填写用户信息,并将该用户信息携带在注册请求中发送给业务***。
其中,上述终端设备可以为手机、平板电脑、计算机等。
步骤504,业务***确定上述用户信息中的待脱敏字段。
步骤506,业务***向信息脱敏装置发送脱敏请求,该脱敏请求中携带有待脱敏字段以及会员注册业务标识。
步骤508,信息脱敏装置接收到业务***发送的脱敏请求后,查找是否存在会员注册业务下的待脱敏字段对应的脱敏规则;若存在,执行步骤510,否则,执行步514。
步骤510,信息脱敏装置使用该脱敏规则对待脱敏字段进行脱敏。
步骤512,信息脱敏装置将脱敏处理后得到的字段发送给业务***。
步骤514,信息脱敏装置向业务***发送提示信息,该提示信息用于提示不存在待脱敏字段对应的脱敏规则。
本申请实施例提供的信息脱敏***,可以对业务***下的各个业务类型中涉及到的敏感字段进行脱敏;并且,接收到的业务***发送的脱敏请求中携带有待脱敏字段和待脱敏字段对所属的目标业务类型,这样根据待脱敏字段和其所属的目标业务类型,可以唯一确定出待脱敏字段对应的脱敏规则,使得脱敏的准确性更高;
另外,在本申请实施例中,使用独立于业务***的信息脱敏装置对业务***中的待脱敏字段进行脱敏,该信息脱敏装置可以对整个业务***中的信息进行脱敏,因此,避免了在业务***中的每个功能模块下设置一个针对于该功能模块的脱敏装置,这样,当有新增加的敏感字段时,只需要对信息敏感装置更新一次即可,避免了更新具有该新增字段的每个功能模块对应的脱敏装置,实现了方便、快捷的对信息脱敏装置进行更新。
进一步地,基于上述图1至图2所示的方法,本申请实施例还提供了一种信息脱敏设备,如图6所示。
信息脱敏设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器601和存储器602,存储器602中可以存储有一个或一个以上存储应用程序或数据。其中,存储器602可以是短暂存储或持久存储。存储在存储器602的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对信息脱敏设备中的一系列计算机可执行指令。更进一步地,处理器601可以设置为与存储器602通信,在信息脱敏设备上执行存储器602中的一系列计算机可执行指令。信息脱敏设备还可以包括一个或一个以上电源603,一个或一个以上有线或无线网络接口604,一个或一个以上输入输出接口605,一个或一个以上键盘606等。
在一个具体的实施例中,信息脱敏设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对信息脱敏设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收业务***发送的脱敏请求;其中,该脱敏请求中携带有待脱敏字段和待脱敏字段所属的目标业务类型;
根据目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则;
使用上述脱敏规则对待脱敏字段进行脱敏处理。
可选地,计算机可执行指令在被执行时,根据目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则,包括:
根据目标业务类型和待脱敏字段,从建立的业务类型、敏感字段与脱敏规则的对应关系中,查找目标业务类型下的待脱敏字段对应的脱敏规则。
可选地,计算机可执行指令在被执行时,接收业务***发送的脱敏请求之前,还包括:
确定业务***下的各个业务类型对应的敏感字段,以及每个敏感字段对应的脱敏规则;
建立业务类型、敏感字段与脱敏规则的对应关系。
可选地,计算机可执行指令在被执行时,还包括:
获取新增加的敏感字段;
确定新增加的敏感字段所属的业务类型以及新增加的敏感字段对应的脱敏规则;
根据新增加的敏感字段、新增加的敏感字段所属的业务类型以及新增加的敏感字段所对应的脱敏规则,更新上述对应关系。
可选地,计算机可执行指令在被执行时,还包括:
若未查找到待脱敏字段对应的脱敏规则,向业务***发送提示信息;其中,该提示信息用于提示不存在待脱敏字段对应的脱敏规则。
可选地,计算机可执行指令在被执行时,脱敏规则使用正则表达式表示;
使用所述脱敏规则对待脱敏字段进行脱敏处理,包括:
对正则表达式进行解析,确定正则表达式所表示的含义;
按照解析得到的含义对待脱敏字段进行脱敏。
可选地,计算机可执行指令在被执行时,使用脱敏规则对待脱敏字段进行脱敏处理之后,还包括:
向业务***发送经过脱敏处理后的字段。
本申请实施例提供的信息脱敏设备,可以对业务***下的各个业务类型中涉及到的敏感字段进行脱敏;并且,接收到的业务***发送的脱敏请求中携带有待脱敏字段和待脱敏字段对所属的目标业务类型,这样根据待脱敏字段和其所属的目标业务类型,可以唯一确定出待脱敏字段对应的脱敏规则,使得脱敏的准确性更高。
进一步地,基于上述图1至图2所示的方法,本申请实施例还提供了一种存储介质,用于存储计算机可执行指令,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
接收业务***发送的脱敏请求;其中,该脱敏请求中携带有待脱敏字段和待脱敏字段所属的目标业务类型;
根据目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则;
使用上述脱敏规则对待脱敏字段进行脱敏处理。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,根据目标业务类型和待脱敏字段,查找待脱敏字段对应的脱敏规则,包括:
根据目标业务类型和待脱敏字段,从建立的业务类型、敏感字段与脱敏规则的对应关系中,查找目标业务类型下的待脱敏字段对应的脱敏规则。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,接收业务***发送的脱敏请求之前,还包括:
确定业务***下的各个业务类型对应的敏感字段,以及每个敏感字段对应的脱敏规则;
建立业务类型、敏感字段与脱敏规则的对应关系。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,还包括:
获取新增加的敏感字段;
确定新增加的敏感字段所属的业务类型以及新增加的敏感字段对应的脱敏规则;
根据新增加的敏感字段、新增加的敏感字段所属的业务类型以及新增加的敏感字段所对应的脱敏规则,更新上述对应关系。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,还包括:
若未查找到待脱敏字段对应的脱敏规则,向业务***发送提示信息;其中,该提示信息用于提示不存在待脱敏字段对应的脱敏规则。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,脱敏规则使用正则表达式表示;
使用所述脱敏规则对待脱敏字段进行脱敏处理,包括:
对正则表达式进行解析,确定正则表达式所表示的含义;
按照解析得到的含义对待脱敏字段进行脱敏。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,使用脱敏规则对待脱敏字段进行脱敏处理之后,还包括:
向业务***发送经过脱敏处理后的字段。
本申请实施例提供的存储介质中存储的计算机可执行指令在被处理器执行时,可以对业务***下的各个业务类型中涉及到的敏感字段进行脱敏;并且,接收到的业务***发送的脱敏请求中携带有待脱敏字段和待脱敏字段对所属的目标业务类型,这样根据待脱敏字段和其所属的目标业务类型,可以唯一确定出待脱敏字段对应的脱敏规则,使得脱敏的准确性更高。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (18)

1.一种信息脱敏方法,应用于业务***对应的信息脱敏装置,所述方法包括:
接收业务***发送的脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;
根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;
使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
2.如权利要求1所述的方法,所述根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则,包括:
根据所述目标业务类型和所述待脱敏字段,从建立的业务类型、敏感字段与脱敏规则的对应关系中,查找所述目标业务类型下的所述待脱敏字段对应的脱敏规则。
3.如权利要求2所述的方法,所述接收业务***发送的脱敏请求之前,所述方法还包括:
确定所述业务***下的各个业务类型对应的敏感字段,以及每个敏感字段对应的脱敏规则;
建立所述业务类型、所述敏感字段与所述脱敏规则的对应关系。
4.如权利要求2所述的方法,所述方法还包括:
获取新增加的敏感字段;
确定所述新增加的敏感字段所属的业务类型以及所述新增加的敏感字段对应的脱敏规则;
根据新增加的敏感字段、所述新增加的敏感字段所属的业务类型以及所述新增加的敏感字段所对应的脱敏规则,更新所述对应关系。
5.如权利要求1-4任一项所述的方法,所述方法还包括:
若未查找到所述待脱敏字段对应的脱敏规则,向所述业务***发送提示信息;其中,所述提示信息用于提示不存在所述待脱敏字段对应的脱敏规则。
6.如权利要求1所述的方法,所述脱敏规则使用正则表达式表示;
所述使用所述脱敏规则对所述待脱敏字段进行脱敏处理,包括:
对所述正则表达式进行解析,确定所述正则表达式所表示的含义;
按照解析得到的所述含义对所述待脱敏字段进行脱敏。
7.如权利要求1所述的方法,所述使用所述脱敏规则对所述待脱敏字段进行脱敏处理之后,所述方法还包括:
向所述业务***发送经过脱敏处理后的字段。
8.一种信息脱敏装置,所述装置包括:
接收模块,接收业务***发送的脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;所述信息脱敏装置与所述业务***对应;
查找模块,根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;
脱敏模块,使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
9.如权利要求8所述的装置,所述查找模块,具体用于:
根据所述目标业务类型和所述待脱敏字段,从建立的业务类型、敏感字段与脱敏规则的对应关系中,查找所述目标业务类型下的所述待脱敏字段对应的脱敏规则。
10.如权利要求9所述的装置,所述装置还包括:
第一确定模块,确定所述业务***下的各个业务类型对应的敏感字段,以及每个敏感字段对应的脱敏规则;
建立模块,建立所述业务类型、所述敏感字段与所述脱敏规则的对应关系。
11.如权利要求9所述的装置,所述装置还包括:
获取模块,获取新增加的敏感字段;
第二确定模块,确定所述新增加的敏感字段所属的业务类型以及所述新增加的敏感字段对应的脱敏规则;
更新模块,根据新增加的敏感字段、所述新增加的敏感字段所属的业务类型以及所述新增加的敏感字段所对应的脱敏规则,更新所述对应关系。
12.一种信息脱敏***,包括:业务***以及信息脱敏装置;
所述业务***,用于向所述信息脱敏装置发送脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;
信息脱敏装置,用于接收所述脱敏请求,以及根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;并使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
13.如权利要求12所述的***,所述信息脱敏装置,具体用于:
根据所述目标业务类型和所述待脱敏字段,从建立的业务类型、敏感字段与脱敏规则的对应关系中,查找所述目标业务类型下的所述待脱敏字段对应的脱敏规则。
14.如权利要求13所述的***,所述信息脱敏装置,还用于:
确定所述业务***下的各个业务类型对应的敏感字段,以及每个敏感字段对应的脱敏规则;建立所述业务类型、所述敏感字段与所述脱敏规则的对应关系。
15.如权利要求13所述的***,所述信息脱敏装置,还用于:
获取新增加的敏感字段;确定所述新增加的敏感字段所属的业务类型以及所述新增加的敏感字段对应的脱敏规则;根据新增加的敏感字段、所述新增加的敏感字段所属的业务类型以及所述新增加的敏感字段所对应的脱敏规则,更新所述对应关系。
16.如权利要求12-15任一项所述的***,所述信息脱敏装置,还用于:
若未查找到所述待脱敏字段对应的脱敏规则,向所述业务***发送提示信息;其中,所述提示信息用于提示不存在所述待脱敏字段对应的脱敏规则。
17.一种信息脱敏设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收业务***发送的脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;
根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;
使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
18.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收业务***发送的脱敏请求;其中,所述脱敏请求中携带有待脱敏字段和所述待脱敏字段所属的目标业务类型;
根据所述目标业务类型和所述待脱敏字段,查找所述待脱敏字段对应的脱敏规则;
使用所述脱敏规则对所述待脱敏字段进行脱敏处理。
CN201810456793.6A 2018-05-14 2018-05-14 信息脱敏方法、装置及*** Active CN108664812B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810456793.6A CN108664812B (zh) 2018-05-14 2018-05-14 信息脱敏方法、装置及***
CN202211730981.6A CN115935428A (zh) 2018-05-14 2018-05-14 信息脱敏方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810456793.6A CN108664812B (zh) 2018-05-14 2018-05-14 信息脱敏方法、装置及***

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211730981.6A Division CN115935428A (zh) 2018-05-14 2018-05-14 信息脱敏方法、装置及***

Publications (2)

Publication Number Publication Date
CN108664812A true CN108664812A (zh) 2018-10-16
CN108664812B CN108664812B (zh) 2023-03-10

Family

ID=63779420

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810456793.6A Active CN108664812B (zh) 2018-05-14 2018-05-14 信息脱敏方法、装置及***
CN202211730981.6A Pending CN115935428A (zh) 2018-05-14 2018-05-14 信息脱敏方法、装置及***

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211730981.6A Pending CN115935428A (zh) 2018-05-14 2018-05-14 信息脱敏方法、装置及***

Country Status (1)

Country Link
CN (2) CN108664812B (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583226A (zh) * 2018-10-26 2019-04-05 平安科技(深圳)有限公司 数据脱敏处理方法、装置及电子设备
CN109726590A (zh) * 2018-12-24 2019-05-07 平安普惠企业管理有限公司 ***日志脱敏方法、脱敏***、计算机设备及存储介质
CN109815742A (zh) * 2019-02-22 2019-05-28 蔷薇智慧科技有限公司 数据脱敏方法及装置
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN110084065A (zh) * 2019-04-29 2019-08-02 北京口袋时尚科技有限公司 数据脱敏方法及装置
CN110110588A (zh) * 2019-03-21 2019-08-09 平安普惠企业管理有限公司 基于人脸识别在线办理业务的方法、装置计算机设备
CN110289059A (zh) * 2019-06-13 2019-09-27 北京百度网讯科技有限公司 医疗数据处理方法、装置、存储介质及电子设备
CN110348239A (zh) * 2019-06-13 2019-10-18 平安普惠企业管理有限公司 脱敏规则配置方法以及数据脱敏方法、***、计算机设备
CN110990866A (zh) * 2019-11-28 2020-04-10 中国银行股份有限公司 一种信息处理方法、装置以及***
CN111177785A (zh) * 2019-12-31 2020-05-19 广东鸿数科技有限公司 一种基于企业的业务***的隐私数据的脱敏处理方法
CN111274610A (zh) * 2020-01-21 2020-06-12 京东数字科技控股有限公司 一种数据脱敏方法、装置及脱敏服务平台
CN111737746A (zh) * 2020-06-24 2020-10-02 四川长虹电器股份有限公司 一种基于java注解的动态配置数据脱敏的方法
CN112131027A (zh) * 2020-09-29 2020-12-25 中国银行股份有限公司 分布式应用集群及数据脱敏方法
CN112131598A (zh) * 2020-07-17 2020-12-25 中信银行股份有限公司 数据脱敏方法、装置、电子设备以及存储介质
CN112182643A (zh) * 2020-09-07 2021-01-05 珠海格力电器股份有限公司 一种数据隐私保护方法、装置、电子设备及存储介质
CN112307509A (zh) * 2020-10-20 2021-02-02 北京三快在线科技有限公司 一种脱敏处理方法、设备、介质及电子设备
CN112347741A (zh) * 2020-10-26 2021-02-09 长沙市到家悠享网络科技有限公司 信息编辑方法、装置、设备和存储介质
CN112491816A (zh) * 2020-11-12 2021-03-12 支付宝(杭州)信息技术有限公司 业务数据处理方法及装置
CN112818383A (zh) * 2021-01-14 2021-05-18 内蒙古蒙商消费金融股份有限公司 一种表注册方法及装置
CN113127929A (zh) * 2021-04-30 2021-07-16 平安普惠企业管理有限公司 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质
CN113127919A (zh) * 2019-12-30 2021-07-16 航天信息股份有限公司 数据处理方法、装置及计算设备、存储介质
CN114025358A (zh) * 2020-07-15 2022-02-08 成都鼎桥通信技术有限公司 数据脱敏方法、装置、设备及存储介质
CN115495769A (zh) * 2022-11-16 2022-12-20 江苏曼荼罗软件股份有限公司 一种数据脱敏方法、***、可读存储介质及设备

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250918A1 (en) * 2009-03-27 2010-09-30 Neuralitc Systems Method and system for identifying an application type of encrypted traffic
US20120151597A1 (en) * 2010-12-14 2012-06-14 International Business Machines Corporation De-Identification of Data
US20140369271A1 (en) * 2013-06-14 2014-12-18 Netgear, Inc. Method and apparatus for implementing coexistence of multiple homogeneous radios and traffic management therein
CN106203145A (zh) * 2016-08-04 2016-12-07 北京网智天元科技股份有限公司 数据脱敏方法及相关设备
CN106611129A (zh) * 2016-12-27 2017-05-03 东华互联宜家数据服务有限公司 数据脱敏方法、装置及***
WO2017088683A1 (zh) * 2015-11-24 2017-06-01 阿里巴巴集团控股有限公司 一种数据脱敏的方法及***
CN107145799A (zh) * 2017-05-04 2017-09-08 山东浪潮云服务信息科技有限公司 一种数据脱敏方法及装置
CN107292183A (zh) * 2017-06-29 2017-10-24 国信优易数据有限公司 一种数据处理方法及设备
CN107315968A (zh) * 2017-06-29 2017-11-03 国信优易数据有限公司 一种数据处理方法及设备
CN107563218A (zh) * 2017-08-23 2018-01-09 北京明朝万达科技股份有限公司 一种基于大数据的数据脱敏方法和Hbase脱敏处理***
CN107679418A (zh) * 2017-09-30 2018-02-09 武汉汉思信息技术有限责任公司 数据脱敏方法、服务器及存储介质
CN107766741A (zh) * 2017-10-23 2018-03-06 中恒华瑞(北京)信息技术有限公司 数据脱敏***和方法
CN107871083A (zh) * 2017-11-07 2018-04-03 平安科技(深圳)有限公司 脱敏规则配置方法、应用服务器及计算机可读存储介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250918A1 (en) * 2009-03-27 2010-09-30 Neuralitc Systems Method and system for identifying an application type of encrypted traffic
US20120151597A1 (en) * 2010-12-14 2012-06-14 International Business Machines Corporation De-Identification of Data
US20140369271A1 (en) * 2013-06-14 2014-12-18 Netgear, Inc. Method and apparatus for implementing coexistence of multiple homogeneous radios and traffic management therein
WO2017088683A1 (zh) * 2015-11-24 2017-06-01 阿里巴巴集团控股有限公司 一种数据脱敏的方法及***
CN106203145A (zh) * 2016-08-04 2016-12-07 北京网智天元科技股份有限公司 数据脱敏方法及相关设备
CN106611129A (zh) * 2016-12-27 2017-05-03 东华互联宜家数据服务有限公司 数据脱敏方法、装置及***
CN107145799A (zh) * 2017-05-04 2017-09-08 山东浪潮云服务信息科技有限公司 一种数据脱敏方法及装置
CN107292183A (zh) * 2017-06-29 2017-10-24 国信优易数据有限公司 一种数据处理方法及设备
CN107315968A (zh) * 2017-06-29 2017-11-03 国信优易数据有限公司 一种数据处理方法及设备
CN107563218A (zh) * 2017-08-23 2018-01-09 北京明朝万达科技股份有限公司 一种基于大数据的数据脱敏方法和Hbase脱敏处理***
CN107679418A (zh) * 2017-09-30 2018-02-09 武汉汉思信息技术有限责任公司 数据脱敏方法、服务器及存储介质
CN107766741A (zh) * 2017-10-23 2018-03-06 中恒华瑞(北京)信息技术有限公司 数据脱敏***和方法
CN107871083A (zh) * 2017-11-07 2018-04-03 平安科技(深圳)有限公司 脱敏规则配置方法、应用服务器及计算机可读存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
XIAOFENG LU 等: "Terminal Sensitive Data Protection by Adjusting Access Time Bidirectionally and Automatically", 《2018 27TH INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATION AND NETWORKS(ICCCN)》 *
吕军 等: "基于多业务场景的大数据脱敏技术研究及其在电力用户隐私信息保护中的应用", 《电力大数据》 *
黄海军: "大数据时代的安防应用", 《中国公共安全》 *

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583226A (zh) * 2018-10-26 2019-04-05 平安科技(深圳)有限公司 数据脱敏处理方法、装置及电子设备
CN109726590A (zh) * 2018-12-24 2019-05-07 平安普惠企业管理有限公司 ***日志脱敏方法、脱敏***、计算机设备及存储介质
WO2020134657A1 (zh) * 2018-12-24 2020-07-02 平安普惠企业管理有限公司 ***日志脱敏方法、脱敏***、计算机设备及存储介质
CN109815742A (zh) * 2019-02-22 2019-05-28 蔷薇智慧科技有限公司 数据脱敏方法及装置
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN110110588A (zh) * 2019-03-21 2019-08-09 平安普惠企业管理有限公司 基于人脸识别在线办理业务的方法、装置计算机设备
CN110084065A (zh) * 2019-04-29 2019-08-02 北京口袋时尚科技有限公司 数据脱敏方法及装置
CN110084065B (zh) * 2019-04-29 2021-07-30 北京口袋时尚科技有限公司 数据脱敏方法及装置
CN110289059A (zh) * 2019-06-13 2019-09-27 北京百度网讯科技有限公司 医疗数据处理方法、装置、存储介质及电子设备
CN110348239A (zh) * 2019-06-13 2019-10-18 平安普惠企业管理有限公司 脱敏规则配置方法以及数据脱敏方法、***、计算机设备
CN110348239B (zh) * 2019-06-13 2023-10-27 张建军 脱敏规则配置方法以及数据脱敏方法、***、计算机设备
CN110990866A (zh) * 2019-11-28 2020-04-10 中国银行股份有限公司 一种信息处理方法、装置以及***
CN113127919A (zh) * 2019-12-30 2021-07-16 航天信息股份有限公司 数据处理方法、装置及计算设备、存储介质
CN111177785A (zh) * 2019-12-31 2020-05-19 广东鸿数科技有限公司 一种基于企业的业务***的隐私数据的脱敏处理方法
CN111177785B (zh) * 2019-12-31 2023-04-11 广东鸿数科技有限公司 一种基于企业的业务***的隐私数据的脱敏处理方法
CN111274610A (zh) * 2020-01-21 2020-06-12 京东数字科技控股有限公司 一种数据脱敏方法、装置及脱敏服务平台
CN111737746A (zh) * 2020-06-24 2020-10-02 四川长虹电器股份有限公司 一种基于java注解的动态配置数据脱敏的方法
CN114025358A (zh) * 2020-07-15 2022-02-08 成都鼎桥通信技术有限公司 数据脱敏方法、装置、设备及存储介质
CN114025358B (zh) * 2020-07-15 2024-02-13 成都鼎桥通信技术有限公司 数据脱敏方法、装置、设备及存储介质
CN112131598A (zh) * 2020-07-17 2020-12-25 中信银行股份有限公司 数据脱敏方法、装置、电子设备以及存储介质
CN112182643A (zh) * 2020-09-07 2021-01-05 珠海格力电器股份有限公司 一种数据隐私保护方法、装置、电子设备及存储介质
CN112131027A (zh) * 2020-09-29 2020-12-25 中国银行股份有限公司 分布式应用集群及数据脱敏方法
CN112307509A (zh) * 2020-10-20 2021-02-02 北京三快在线科技有限公司 一种脱敏处理方法、设备、介质及电子设备
CN112347741A (zh) * 2020-10-26 2021-02-09 长沙市到家悠享网络科技有限公司 信息编辑方法、装置、设备和存储介质
CN112491816A (zh) * 2020-11-12 2021-03-12 支付宝(杭州)信息技术有限公司 业务数据处理方法及装置
CN112818383A (zh) * 2021-01-14 2021-05-18 内蒙古蒙商消费金融股份有限公司 一种表注册方法及装置
CN113127929A (zh) * 2021-04-30 2021-07-16 平安普惠企业管理有限公司 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质
CN113127929B (zh) * 2021-04-30 2024-03-01 天翼安全科技有限公司 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质
CN115495769A (zh) * 2022-11-16 2022-12-20 江苏曼荼罗软件股份有限公司 一种数据脱敏方法、***、可读存储介质及设备
CN115495769B (zh) * 2022-11-16 2023-03-10 江苏曼荼罗软件股份有限公司 一种数据脱敏方法、***、可读存储介质及设备

Also Published As

Publication number Publication date
CN115935428A (zh) 2023-04-07
CN108664812B (zh) 2023-03-10

Similar Documents

Publication Publication Date Title
CN108664812A (zh) 信息脱敏方法、装置及***
US20180232535A1 (en) Data privacy management system and method
CN109409121A (zh) 脱敏处理方法、装置和服务器
US11347891B2 (en) Detecting and obfuscating sensitive data in unstructured text
US20100125599A1 (en) Obtaining trusted recommendations through discovery of common contacts in contact lists
WO2019024496A1 (zh) 企业推荐方法及应用服务器
CN110503435B (zh) 基于区块链的交易预警方法、装置及设备
US9741259B2 (en) Identification for performing tasks in open social media
CN110019540A (zh) 企业图谱的实现方法、展示方法及装置、设备
JP2020119544A (ja) 知識グラフにおけるデータモデルを取得する方法、装置、機器及び媒体
CN108304503A (zh) 一种数据的处理方法、装置及设备
US20220358240A1 (en) Adaptive data privacy platform
CN108334340A (zh) 一种跨环境数据通信方法、装置和***
CN109166021A (zh) 记账方法、装置及业务财务一体化***
CN113779051A (zh) 词库更新方法和装置、风险控制方法、装置和***
CN109345221A (zh) 资源流转的核对方法及装置
CN108616361A (zh) 一种识别设备唯一性的方法及装置
US11979309B2 (en) System and method for discovering ad-hoc communities over large-scale implicit networks by wave relaxation
CN109087089B (zh) 一种支付方法、支付装置及终端设备
US20220230078A1 (en) Machine learning techniques for associating network addresses with information object access locations
CN111522840B (zh) 标签的配置方法、装置、设备及计算机可读存储介质
CN107193833A (zh) 数据库访问的监控方法和装置
CN106156050A (zh) 一种数据处理方法及装置
CN110674383B (zh) 舆情查询方法、装置及设备
US10216771B2 (en) Creating and handling identification for a resource in a configuration database

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240226

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Advanced Nova Technology (Singapore) Holdings Ltd.

Country or region after: Singapore

Address before: Ky1-9008 business centre, 27 Hospital Road, Georgetown, grand caiman, UK

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands