CN109492423A - 敏感信息过滤的方法、装置、计算机设备及存储介质 - Google Patents

敏感信息过滤的方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109492423A
CN109492423A CN201811123047.1A CN201811123047A CN109492423A CN 109492423 A CN109492423 A CN 109492423A CN 201811123047 A CN201811123047 A CN 201811123047A CN 109492423 A CN109492423 A CN 109492423A
Authority
CN
China
Prior art keywords
information
sensitive information
sensitive
communication
filtering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811123047.1A
Other languages
English (en)
Inventor
王鉴通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN201811123047.1A priority Critical patent/CN109492423A/zh
Publication of CN109492423A publication Critical patent/CN109492423A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种敏感信息过滤的方法、装置、计算机设备及存储介质,包括:接收待处理的通信信息,其中,所述通信信息中包括表征所述通信信息访问地址的网址信息;根据预设的检测列表识别所述通信信息中是否存在敏感信息,其中,所述检测列表为敏感信息的罗列集合;若检测到所述通信信息中存在所述敏感信息时,在预设规则数据库中获取与所述网址信息具有映射关系的敏感信息过滤规则,以按照所述敏感信息过滤规则对所述敏感信息进行过滤,能够根据所接收的通信信息的网址信息匹配不同的敏感信息过滤规则,根据网页的内容和类型对敏感信息进行过滤,较现有技术的只根据统一的规则进行过滤,更为安全。

Description

敏感信息过滤的方法、装置、计算机设备及存储介质
技术领域
本发明涉及软件***技术领域,具体而言,本发明涉及一种敏感信息过滤的方法、装置、计算机设备及存储介质。
背景技术
随着互联网的发展,很多信息,包括个人隐私信息都是通过网络及其***进行管理。通过获取权限对这些***进行查询,在进行账户查询,转账等过程中也会涉及到某些隐私信息的查看,整个动作过程中容易造成个人隐私信息的泄露。
而现有技术的的对关于个人隐私信息之类的敏感信息的过滤方式一般是通过接收通信消息,检测通信消息中是否存在敏感信息,若检测出通信消息中存在敏感信息,则以敏感信息被遮挡的形式显示通信消息,在敏感信息符合显示条件时才显示该敏感信息。这种方式,其遮挡的规则通常是一样的,不能根据不同的内容进行过滤,过滤遮挡规则单一,安全性不高。
发明内容
本发明的目的旨在至少能解决上述的技术缺陷之一,特别是一种能够根据根据不同的网站以及用户权限的敏感信息的过滤规则进行过滤的方法。
本发明公开了一种敏感信息过滤的方法,包括:
接收待处理的通信信息,其中,所述通信信息中包括表征所述通信信息访问地址的网址信息;
根据预设的检测列表识别所述通信信息中是否存在敏感信息,其中,所述检测列表为敏感信息的罗列集合;
若检测到所述通信信息中存在所述敏感信息时,在预设规则数据库中获取与所述网址信息具有映射关系的敏感信息过滤规则,以按照所述敏感信息过滤规则对所述敏感信息进行过滤。
进一步的,所述根据预设的检测列表识别所述通信信息中是否存在敏感信息的方法包括:
获取所述通信信息中所包含的字符段;
将所述字符段与所述检测列表中表征敏感信息的字符段进行对比,以判断所述通信信息中是否存在所述敏感信息。
进一步的,所述敏感信息过滤规则包括:遮挡所述敏感信息中的指定位置的字符段;或者所述敏感信息过滤规则包括:
将所述敏感信息中的字符段与常用字数据库进行对比,判断所述字符段是否包含在所述常用字数据库中的字符段;
显示所述被包含在常用字数据库中的字符段;
当所述敏感信息中的所有字符段均不在所述常用字数据库中时,***示所述敏感信息中的其中一个字符段;
或者所述敏感信息过滤规则还包括:获取所述敏感信息的类型,根据所述类型所映射的敏感信息过滤规则遮挡所述敏感信息中的指定位置的字符段。
进一步的,还包括:
获取所述敏感信息的查看请求指令,所述查看请求指令中包括执行请求指令的账号信息;
验证所述账号信息是否具备查看权限;
当所述账号信息具备查看权限时,依据所述账号信息的权限所映射的规则显示所述敏感信息。
进一步的,所述账号信息的权限所映射的规则包括:
发送第一验证信息至所述账号信息并等待由所述账号信息反馈的第二验证信息;
判断所述第一验证信息与所述第二验证信息是否符合预设条件;
当符合预设条件,完整显示所述敏感信息。
进一步的,在根据预设的检测列表识别所述通信信息中是否存在敏感信息之前,还包括:
判断所述通信信息是否具有敏感信息过滤权限,所述敏感信息过滤权限包括执行敏感信息过滤和不执行所述敏感信息过滤。
本发明还公开一种敏感信息过滤的装置,包括:
获取模块:用于接收待处理的通信信息,其中,所述通信信息中包括表征所述通信信息访问地址的网址信息;
处理模块:用于根据预设的检测列表识别所述通信信息中是否存在敏感信息,其中,所述检测列表为敏感信息的罗列集合;
执行模块:用于若检测到所述通信信息中存在所述敏感信息时,在预设规则数据库中获取与所述网址信息具有映射关系的敏感信息过滤规则,以按照所述敏感信息过滤规则对所述敏感信息进行过滤。
进一步的,还包括:
第一获取子模块:用于获取所述通信信息中所包含的字符段;
第一判断子模块:用于将所述字符段与所述检测列表中表征敏感信息的字符段进行对比,以判断所述通信信息中是否存在所述敏感信息。
进一步的,所述敏感信息过滤规则包括:遮挡所述敏感信息中的指定位置的字符段;或者所述敏感信息过滤规则包括:
将所述敏感信息中的字符段与常用字数据库进行对比,判断所述字符段是否包含在所述常用字数据库中的字符段;
显示所述被包含在常用字数据库中的字符段;
当所述敏感信息中的所有字符段均不在所述常用字数据库中时,***示所述敏感信息中的其中一个字符段。
或者所述敏感信息过滤规则还包括:获取所述敏感信息的类型,根据所述类型所映射的敏感信息过滤规则遮挡所述敏感信息中的指定位置的字符段。
进一步的,还包括:
第一获取子模块:用于获取所述敏感信息的查看请求指令,所述查看请求指令中包括执行请求指令的账号信息;
第一验证子模块:用于验证所述账号信息是否具备查看权限;
第一执行子模块:用于当所述账号信息具备查看权限时,依据所述账号信息的权限所映射的规则显示所述敏感信息。
进一步的,还包括:
第二获取子模块:用于发送第一验证信息至所述账号信息并等待由所述账号信息反馈的第二验证信息;
第二验证子模块:判断所述第一验证信息与所述第二验证信息是否符合预设条件;
第二执行子模块:用于当符合预设条件,完整显示所述敏感信息。
进一步的,还包括:
第二判断子模块,用于判断所述通信信息是否具有敏感信息过滤权限,所述敏感信息过滤权限包括执行敏感信息过滤和不执行所述敏感信息过滤。
本发明还公开一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述任一项所述的敏感信息过滤的方法的步骤。
本发明还公开一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一项所述的敏感信息过滤的方法的步骤。
本发明的有益效果是:
1)本发明的敏感信息过滤的方法,能够根据所接收的通信信息的网址信息匹配不同的敏感信息过滤规则,根据网页的内容和类型对敏感信息进行过滤,较现有技术的只根据统一的规则进行过滤,更为安全;
2)设置有动态的过滤规则,提高了信息传达的安全性;
3)在对过滤后的信息进行再现的时候,也需要根据账号信息的提供符合预设条件的验证信息后方可查看,提高了敏感信息的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明敏感信息过滤的方法流程图;
图2为本发明通信信息为即时信息的示意图;
图3为本发明通信信息为请求信息的示意图;
图4为本发明识别敏感信息的方法流程图;
图5为本发明通信信息为请求信息时敏感信息过滤的情况;
图6为本发明显示敏感信息的流程图;
图7为本发明信息验证以显示敏感信息的流程图;
图8为本发明敏感信息过滤的装置模块示意图;
图9为本发明计算机设备基本结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信***),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位***)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
为了能让任意人都能远程操控用于行进的装置,并执行拍摄功能,实现实时查看拍摄的图像的目的,本发明提供一种敏感信息过滤的方法,其中,当该方法使用在远程看房的应用场景中时,该敏感信息过滤的方法至少包括两个终端,一个是远程终端,用于用户对图像以及控制状态进行查看的,以及发送控制指令的远程终端,该远程终端可以是电脑、笔记本、手机或者其他的终端,而所述无人设备可以为机器人或者无人机,遥控车等无人驾驶设备。而另一个则是被控制以进行移动以及能够执行相关拍摄动作的无人设备。二者之间远程通讯,无人设备对发送的相关指令根据自身的运动状态进行分析判断,执行或者禁止该第一状态指令,从而达到远程控制看房的目的,同时无人设备具有自动避障功能,智能化程度高,且控制方式简单。
下面对本申请提供的一种敏感信息过滤的方法,请参阅图1,包括:
S100、接收待处理的通信信息,其中,所述通信信息中包括表征所述通信信息访问地址的网址信息;
通信信息是用于对设备与设备之间进行通信的信息,包括即时通信信息,比如微信、QQ的聊天信息,也包括请求信息,比如打开网站页面的请求信息,本申请中的敏感信息过滤的方法既适用于即时通信信息,也适用于请求信息。
但是无论是何种情况,本申请中所提到的通信信息中均包括表征所述通信信息访问地址的网址信息。例如:
当通信信息为即时通信信息的时候,通信信息的内容包括:发送通信的账号信息、通信信息所要访问的网址信息以及表征通信具体内容的通信本体,此处的网址信息为所要送达的指定账号信息和该账号信息所属的网站,比如该通信信息是发送给在网页中登录的指定账号,还是在微信中登录的账号,还是在QQ或者微博、支付宝中登录的指定账号。
当所述通信信息为请求信息的时候,通信信息的内容包括:发送通信信息的账号信息、通信信息所要访问的网址信息以及表征通信具体内容的通信本体,此处的网址信息为请求打开显示的网站页面的的地址信息。
S200、根据预设的检测列表识别所述通信信息中是否存在敏感信息,其中,所述检测列表为敏感信息的罗列集合;
根据预设的检测列表识别所述通信信息中是否存在敏感信息的过程是一个比对的过程。本申请中,敏感信息实际上指代的是一些特定的字符串,比如表征姓名的词,身份证号、电话号码、银行***、快递号等内容。请参阅图2,对于即时通信中出现的姓名一般通过语句中是否有出现“姓名”、“名字”、“名称”这样的关键字以及该语句中经过语意识别后,剔除语句的前后各字符串中含有特定意思的词而识别出的作为姓名的词。而身份证号、电话号码、银行***、快递号等都有特定的规则,比如电话号码是11位数,根据运营商前三位的数字不一样,银行***和快递号的编码规则也根据运营商有特定的位数和排序规则,通过在服务器中预设相关电话号码、银行***、快递号、身份证号的规则,以识别对应的数字是否为敏感信息。
而对于请求信息映射的网页的内容,其敏感信息的识别过程也是一样的,但是由于网页内容通常是经过编辑好的,请参阅图3,内容一般都显示在指定的位置,故只需要检测到出现“姓名”、“名字”、“名称”这样的关键字,其后续的内容则为名称,出现“银行***”等关键字,其后续就是银行账号,出现“身份证号”的关键字,其后续则为身份证号的具体内容。
通过上述的说明,可知,在检测列表中,敏感信息的罗列集合不仅包括表征敏感信息具体内容的关键字,比如“姓名、银行账号、身份证号”等,还包括组成敏感信息的规则,比如110100开头,加日期的18位身份证号码,139开头加区号的11位数字的电话号码等等。
基于以上内容,请参阅图4,所述根据预设的检测列表识别所述通信信息中是否存在敏感信息的方法包括:
S210、获取所述通信信息中所包含的字符段;
上述的两种应用场景中的敏感信息都是通过关键字或者表征敏感信息的字符段来识别的,故识别的过程中首先需要提取的是通信信息中所有的字符段。
S220、将所述字符段与所述检测列表中表征敏感信息的字符段进行对比,以判断所述通信信息中是否存在所述敏感信息;
当提取出来字符段后,需要将该字符段与检测列表中的所有表征敏感信息的字符段进行一一匹配,匹配上的则认定为敏感信息。
S300、若检测到所述通信信息中存在所述敏感信息时,在预设规则数据库中获取与所述网址信息具有映射关系的敏感信息过滤规则,以按照所述敏感信息过滤规则对所述敏感信息进行过滤。
预设规则数据库为将来自于不同的网址信息敏感信息进行过滤而制定的规则。不同的网址信息意味着显示的内容可能不同。在上述步骤S100中有提到,通信信息根据应用的场合,其内容包括发送通信的账号信息、通信信息所要访问的网址信息以及表征通信具体内容的通信本体。本申请中,网址信息对应的网页内的具体内容以及账号的级别都会映射不同的过滤规则,具体的包括以下几种:
在一实施例中,敏感信息过滤规则包括:遮挡所述敏感信息中的指定位置的字符段。通过遮挡部分字符段以对敏感信息进行保护。遮挡的位置通过预设的规则进行。例如:
通信信息中的网址信息为:/web/policy/getPolicyList.do
网址信息对应需要显示的内容具体包括:
在本实施例中,配置的敏感信息过滤的规则为:
说明:field代表数据层级、type代表需要使用什么过滤规则
处理后,敏感信息显示为:
同样,在本申请中,所述敏感信息过滤规则还包括:获取所述敏感信息的类型,根据所述类型所映射的敏感信息过滤规则遮挡所述敏感信息中的指定位置的字符段。
通过配置不同的过滤规则即可实现不同类型的敏感信息进行不同的规则的过滤。比如,请参阅图5,敏感信息为姓名时,遮挡名,只显示姓,敏感信息为身份证号码的时候,遮挡中间8位数字,敏感信息为电话号码时,遮挡中间的6位数字,敏感信息为银行***时,遮挡中间8位等等。
以上遮挡的规则只是其中的一种,本申请中,根据不同的网址信息匹配不同的遮挡规则,比如网址信息A、网址信息B和网址信息C,三个网址信息对应的网页中显示同种类型的信息,通过配置不同个的遮挡规则,可在请求访问这三个网址信息的时候,出现不同的遮挡情况,比如网址信息A对应的网页中,显示身份证号码的规则为遮挡中间8为数字,而网址信息B对应的网页中,显示身份证号码的规则为遮挡最后8位数字,在网址信息C对应的网页中,显示身份证号码的规则为遮挡中间6位数字。
进一步的,由于在通讯信息中还包括请求访问的账户信息,故可对账户信息设定一个权限,在进行敏感信息过滤的时候,增加检测账户信息的权限这一步骤,根据不同账户信息的权限对网页信息进行遮挡,比如账户信息包含用户A、用户B和用户C,当三个用户同时访问同一个网页的时候,用户A为管理员权限,该权限的用户登入的网页其检测到有敏感信息时不进行过滤,用户B为已经认证的会员用户,该权限的用户登入网页后,在检测到网页中有敏感信息的时候,网页中的敏感信息被遮挡其中一小部分内容,比如身份证信息遮挡中间的4位数字;用户C为未认证的普通用户,该权限的用户登入网页后,则在其显示的网页中,对敏感信息进行全遮挡。
进一步的,对于一些信息,还可以根据内容进行动态过滤。其中一种动态过滤的规则为:将所述敏感信息中的字符段与常用字数据库进行对比,判断所述字符段是否包含在所述常用字数据库中的字符段;
显示所述被包含在常用字数据库中的字符段;
当所述敏感信息中的所有字符段均不在所述常用字数据库中时,***示所述敏感信息中的其中一个字符段。
以对姓名进行过滤为例,在其中一个实施例中,设定常用姓数据库和常用名数据库,在检测到敏感信息为名字的时候,识别出名字中的名和姓,分别在对应的数据库中进行匹配,敏感信息的过滤规则具体为:当检测到用户的姓为常用姓时,则从名字中隐某个字,否则公开姓,隐藏名。在隐藏名的情况下,当用户名字为三个及其以上的字时,检索各个字是否在常用名数据库中的字,当该字在常用名数据库中的,不隐藏,隐藏不在常用名数据库中的字,当名字为重叠字时,隐藏姓和其中一个名,当姓和名都为生僻字时则优先公开名。根据上述过滤规则,可得到如下一个针对名字的显示表格,例如:
序号 姓名 过滤后显示情况
1 陈强 陈*
2 朴林 *林
3 周一一 *一*
4 贲忒 *忒
其中,作为姓氏的“陈”为较为常见的姓,在组成两个字的名字时,公开“陈”,而显示名。“朴”作为姓氏不常见,在组成两个字的名字时,隐藏该姓氏,公开名。在第三个示意中,由于名中存在重叠字,故隐藏姓和其中一个名,在第四个示意中,由于姓和名对应的字都不常见,则优先公开名。
在本申请中,敏感信息过滤完成后,当需要进行查看的时候,还包括一个针对被隐藏的敏感信息的显示方法,请参阅图6,具体包括:
S400、获取所述敏感信息的查看请求指令,所述查看请求指令中包括执行请求指令的账号信息;
请求指令来自于客户在客户端上的操作,比如双击被遮挡的敏感信息,或者是通过页面上的显示按钮,点击后触发查看请求指令。需要说明的是,在本申请中,被触发的查看请求指令中需要包括执行请求指令的账号信息,即需要进行身份验证。
一种情况是,用户在当前显示的页面下没有登录,当点击显示按钮或者双击被遮挡的敏感信息信息时,由于没有账号信息,则不能触发该查看请求指令,只有进行登入,或者是通过特定的界面输入身份信息后方可触发该查看请求指令,以便于对过滤后的敏感信息进行查看。
S500、验证所述账号信息是否具备查看权限;
由于上述查看请求指令携带有账号信息,不同的账号信息可能匹配不同的权限,比如后台管理员、主管部门人员、经过身份验证的会员用户和未经过身份验证的普通用户等,为了便于安全管理,可对不同账号信息进行权限管理,比如针对某些页面只有指定权限的用户才可以打开查看,或者针对页面中某些数据,只有有权限的用户才能查看。
S600、当所述账号信息具备查看权限时,依据所述账号信息的权限所映射的规则显示所述敏感信息。
由于不同的用户被配置了不同的权限,针对不同的权限配置的敏感信息查看规则,以上述介绍的后台管理员、主管部门人员、经过身份验证的会员用户和未经过身份验证的普通用户为例,对应配置的规则为:后台管理员用户直接能查看网页上的所有信息;主管部门的用户在显示敏感信息之前需要输入页面上显示的验证码;经过身份验证的会员用户在显示敏感信息之前需要输入发送至与该账号信息绑定的手机上的验证码;而未经过身份验证的普通用户则不能查看该敏感信息,需要完成身份验证,并执行会员用户的查看规则方可对敏感信息进行查看。
进一步的,请参阅图7,上述验证的方法包括:
S610、发送第一验证信息至所述账号信息并等待由所述账号信息反馈的第二验证信息;
这里的账号信息包括用户登记的电话号码,本实施例中,第一验证信息发送至电话号码后,等待用户接收到第一验证信息后在网页中的指定位置输入该第一验证信息,用户输入的第一验证信息被称之为第二验证信息。
S620、判断所述第一验证信息与所述第二验证信息是否符合预设条件;
在本申请中,预设条件为一种判断标准,本实施例中的预设条件为发送的第一验证信息与用户实际输入的第二验证是否一样,当一样时表示符合该预设条件,当不一样时,则不符合该预设条件。
S630、当符合预设条件,完整显示所述敏感信息。
当用户输入的第二验证信息符合预设条件,则可完整显示所述敏感信息。
进一步的,在根据预设的检测列表识别所述通信信息中是否存在敏感信息之前,还包括:
判断所述通信信息是否具有敏感信息过滤权限,所述敏感信息过滤权限包括执行敏感信息过滤和不执行所述敏感信息过滤。当检测到所述通信信息具有敏感信息过滤权限时,根据预设的检测列表识别所述通信信息中是否存在敏感信息。
当通信信息无权限进行敏感信息过滤时,则直接进行显示。无需进行敏感信息过滤的原因可能是该通信信息并不重要,或者并无安全隐患可顾虑,亦或者是因业务需求,对应的通信信息的敏感信息过滤权限发生了变化,由原来的需要进行敏感信息过滤到无需进行过滤,或者权限降低,导致适配的敏感信息过滤规则发生变化。当权限发生变化,在步骤S300中的预设规则数据库中的敏感信息过滤规则也相应发生变化,以匹配敏感信息的过滤。
本申请还公开一种敏感信息过滤的装置,请参阅图8,包括:
获取模块100:用于接收待处理的通信信息,其中,所述通信信息中包括表征所述通信信息访问地址的网址信息;
通信信息是用于对设备与设备之间进行通信的信息,其包括即时通信信息,比如微信、QQ的聊天信息,也包括请求信息,比如打开网站页面的请求信息,本申请中的敏感信息过滤的方法既适用于即时通信信息,也适用于请求信息。
但是无论是何种情况,本申请中所提到的通信信息中均包括表征所述通信信息访问地址的网址信息。例如:
当通信信息为即时通信信息的时候,通信信息的内容包括:发送通信的账号信息、通信信息所要访问的网址信息以及表征通信具体内容的通信本体,此处的网址信息为所要送达的指定账号信息和该账号信息所属的网站,比如该通信信息是发送给在网页中登录的指定账号,还是在微信中登录的账号,还是在QQ或者微博、支付宝中登录的指定账号。
当为请求信息的时候,通信信息的内容包括:发送通信信息的账号信息、通信信息所要访问的网址信息以及表征通信具体内容的通信本体,此处的网址信息为请求打开显示的网站页面的的地址信息。
处理模块200:用于根据预设的检测列表识别所述通信信息中是否存在敏感信息,其中,所述检测列表为敏感信息的罗列集合;
根据预设的检测列表识别所述通信信息中是否存在敏感信息的过程是一个对比的过程。本申请中,敏感信息实际上指代的是一些特定的字符串,比如表征姓名的词,身份证号、电话号码、银行***、快递号等内容。对于即时通信中出现的姓名一般通过语句中是否有出现“姓名”、“名字”、“名称”这样的关键字以及该语句中经过语意识别后,剔除语句的前后各字符串中含有特定意思的词而识别出的作为姓名的词。而身份证号、电话号码、银行***、快递号等都有特定的规则,比如电话号码是11位数,根据运营商前三位的数字不一样,银行***和快递号的编码规则也根据运营商有特定的位数和排序规则,通过在服务器中预设相关电话号码、银行***、快递号、身份证号的规则,以识别对应的数字是否为敏感信息。
而对于请求信息映射的网页的内容,其敏感信息的识别过程也是一样的,但是由于网页内容通常是经过编辑好的,内容一般都显示在指定的位置,故只需要检测到出现“姓名”、“名字”、“名称”这样的关键字,其后续的内容则为名称,出现“银行***”等关键字,其后续就是银行账号,出现“身份证号”的关键字,其后续则为身份证号的具体内容。
通过上述的说明,可知,在检测列表中,敏感信息的罗列集合不仅包括表征敏感信息具体内容的关键字,比如“姓名、银行账号、身份证号”等,还包括组成敏感信息的规则,比如110100开头,加日期的18位身份证号码,139开头加区号的11位数字的电话号码等等。
执行模块300:用于若检测到所述通信信息中存在所述敏感信息时,在预设规则数据库中获取与所述网址信息具有映射关系的敏感信息过滤规则,以按照所述敏感信息过滤规则对所述敏感信息进行过滤。
预设规则数据库为为了将来自于不同的网址信息敏感信息进行过滤而制定的具体的规则。不同的网址信息意味着显示的内容可能不同。在上述步骤S100中有提到,通信信息根据应用的场合,其内容包括发送通信的账号信息、通信信息所要访问的网址信息以及表征通信具体内容的通信本体。本申请中,网址信息对应的网页内的具体内容以及账号的级别都会映射不同的过滤规则。
在一实施例中,敏感信息过滤规则包括:遮挡所述敏感信息中的指定位置的字符段。通过遮挡部分字符段以对敏感信息进行保护。遮挡的位置通过预设的规则进行。
同样,在本申请中,所述敏感信息过滤规则还包括:获取所述敏感信息的类型,根据所述类型所映射的敏感信息过滤规则遮挡所述敏感信息中的指定位置的字符段。
进一步的,对于一些信息,还可以根据内容进行动态过滤。其中一种动态过滤的规则为:
将所述敏感信息中的字符段与常用字数据库进行对比,判断所述字符段是否包含在所述常用字数据库中的字符段;
显示所述被包含在常用字数据库中的字符段;
当所述敏感信息中的所有字符段均不在所述常用字数据库中时,***示所述敏感信息中的其中一个字符段。
以对姓名进行过滤为例,在其中一个实施例中,设定常用姓数据库和常用名数据库,在检测到敏感信息为名字的时候,识别出名字中的名和姓,分别在对应的数据库中进行匹配,敏感信息的过滤规则具体为:当检测到用户的姓为常用姓时,则从名字中隐某个字,否则公开姓,隐藏名。在隐藏名的情况下,当用户名字为三个及其以上的字时,检索各个字是否在常用名数据库中的字,当该字在常用名数据库中的,不隐藏,隐藏不在常用名数据库中的字,当名字为重叠字时,隐藏姓和其中一个名,当姓和名都为生僻字时则优先公开名。
进一步的,本申请还包括:
第一获取子模块:用于获取所述通信信息中所包含的字符段;
第一判断子模块:用于将所述字符段与表征所述检测列表中的敏感信息的字符段进行比对,以判断所述通信信息中是否存在所述敏感信息。
上述的几种应用场景中的敏感信息都是通过关键字或者表征敏感信息的字符段来识别的,故识别的过程中首先需要提取的是通信信息中所有的字符段。当提取出来字符段后,需要将该字符段与检测列表中的所有表征敏感信息的字符段进行一一匹配,匹配上的则认定为敏感信息。
进一步的,还包括:
第一获取子模块:用于获取所述敏感信息的查看请求指令,所述查看请求指令中包括执行请求指令的账号信息;
请求指令来自于客户在客户端上的操作,比如双击被遮挡的敏感信息,或者是通过页面上的显示按钮,点击后触发查看请求指令。需要说明的是,在本申请中,被触发的查看请求指令中需要包括执行请求指令的账号信息,即需要进行身份验证。
一种情况是,用户在当前显示的页面下没有登录,则当点击显示按钮或者双击被遮挡的敏感信息信息时,由于没有账号信息,故不能触发该查看请求指令,只有进行登入,或者是通过特定的界面输入身份信息后方可触发该查看请求指令,以便于对过滤后的敏感信息进行查看。
第一验证子模块:用于验证所述账号信息是否具备查看权限;
由于上述的查看请求指令携带有账号信息,不同的账号信息可能匹配不同的权限,比如后台管理员、主管部门人员、经过身份验证的会员用户和未经过身份验证的普通用户等,为了便于安全管理,可对不同账号信息进行权限管理,比如针对某些页面只有指定权限的用户才可以打开查看,或者针对页面中某些数据,只有有权限的用户才能查看。
第一执行子模块:用于当所述账号信息具备查看权限时,依据所述账号信息的权限所映射的规则显示所述敏感信息。
由于不同的用户被配置了不同的权限,针对不同的权限配置的敏感信息查看规则,以上述介绍的后台管理员、主管部门人员、经过身份验证的会员用户和未经过身份验证的普通用户为例,对应配置的规则为后台管理员用户直接能查看网页上的所有信息,主管部门的用户在显示敏感信息之前需要输入页面上显示的验证码,经过身份验证的会员用户在显示敏感信息之前需要输入发送至与该账号信息绑定的手机上的验证码,而未经过身份验证的普通用户则不能查看该敏感信息,需要完成身份验证,并执行会员用户的查看规则方可对敏感信息进行查看。
进一步的,还包括:
第二获取子模块:用于发送第一验证信息至所述账号信息并等待由所述账号信息反馈的第二验证信息;
这里的账号信息中包括用户登记的电话号码,本实施例中,第一验证信息发送至电话号码中,等待用户接收到第一验证信息后在网页中的指定位置输入该第一验证信息,用户输入的第一验证信息被称之为第二验证信息。
第二验证子模块:判断所述第一验证信息与所述第二验证信息是否符合预设条件;
在本申请中,预设条件为一种判断标准,本实施例中的预设条件为发送的第一验证信息与用户实际输入的第二验证是否一样,当一样时表示符合该预设条件,当不一样时,则不符合该预设条件。
第二执行子模块:用于当符合预设条件,完整显示所述敏感信息。
当用户输入的第二验证信息符合预设条件,则可完整显示所述敏感信息。
进一步的,在根据预设的检测列表识别所述通信信息中是否存在敏感信息之前,还包括一下模块:
第二判断子模块:用于判断所述通信信息是否具有敏感信息过滤权限,所述敏感信息过滤权限包括执行敏感信息过滤和不执行所述敏感信息过滤。当检测到所述通信信息具有敏感信息过滤权限时,根据预设的检测列表识别所述通信信息中是否存在敏感信息。
当通信信息无权限进行敏感信息过滤时,则直接进行显示。无需进行敏感信息过滤的原因可能是该通信信息并不重要,或者并无安全隐患可顾虑,亦或者是因业务需求,对应的通信信息的敏感信息过滤权限发生了变化,由原来的需要进行敏感信息过滤到无需进行过滤,或者权限降低,导致适配的敏感信息过滤规则发生变化。当权限发生变化,在步骤S300中的预设规则数据库中的敏感信息过滤规则也相应发生变化,以匹配敏感信息的过滤。
本发明实施例提供计算机设备基本结构框图请参阅图9。
该计算机设备包括通过***总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作***、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种敏感信息过滤的方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种敏感信息过滤的方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
计算机设备通过接收关联的客户端发送的提示行为的状态信息,即关联终端是否开启提示以及用户是否关闭该提示任务。通过验证上述任务条件是否达成,进而向关联终端发送对应的预设指令,以使关联终端能够根据该预设指令执行相应的操作,从而实现了对关联终端的有效监管。同时,在提示信息状态与预设的状态指令不相同时,服务器端控制关联终端持续进行响铃,以防止关联终端的提示任务在执行一段时间后自动终止的问题。
本发明还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例所述敏感信息过滤的方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种敏感信息过滤的方法,其特征在于,包括:
接收待处理的通信信息,其中,所述通信信息中包括表征所述通信信息访问地址的网址信息;
根据预设的检测列表识别所述通信信息中是否存在敏感信息,其中,所述检测列表为敏感信息的罗列集合;
若检测到所述通信信息中存在所述敏感信息时,在预设规则数据库中获取与所述网址信息具有映射关系的敏感信息过滤规则,以按照所述敏感信息过滤规则对所述敏感信息进行过滤。
2.根据权利要求1所述的敏感信息过滤的方法,其特征在于,所述根据预设的检测列表识别所述通信信息中是否存在敏感信息的方法包括:
获取所述通信信息中所包含的字符段;
将所述字符段与所述检测列表中表征敏感信息的字符段进行对比,以判断所述通信信息中是否存在所述敏感信息。
3.根据权利要求2所述的敏感信息过滤的方法,其特征在于,所述敏感信息过滤规则包括:遮挡所述敏感信息中的指定位置的字符段;或者所述敏感信息过滤规则包括:
将所述敏感信息中的字符段与常用字数据库进行对比,判断所述字符段是否包含在所述常用字数据库中的字符段;
显示所述被包含在常用字数据库中的字符段;
当所述敏感信息中的所有字符段均不在所述常用字数据库中时,***示所述敏感信息中的其中一个字符段;
或者所述敏感信息过滤规则还包括:获取所述敏感信息的类型,根据所述类型所映射的敏感信息过滤规则遮挡所述敏感信息中的指定位置的字符段。
4.根据权利要求1-3任意一项所述的敏感信息过滤的方法,其特征在于,还包括:
获取所述敏感信息的查看请求指令,所述查看请求指令中包括执行请求指令的账号信息;
验证所述账号信息是否具备查看权限;
当所述账号信息具备查看权限时,依据所述账号信息的权限所映射的规则显示所述敏感信息。
5.根据权利要求4所述的敏感信息过滤的方法,其特征在于,所述账号信息的权限所映射的规则包括:
发送第一验证信息至所述账号信息并等待由所述账号信息反馈的第二验证信息;
判断所述第一验证信息与所述第二验证信息是否符合预设条件;
当符合预设条件,完整显示所述敏感信息。
6.根据权利要求1所述的敏感信息过滤的方法,其特征在于,在根据预设的检测列表识别所述通信信息中是否存在敏感信息之前,还包括:
判断所述通信信息是否具有敏感信息过滤权限,所述敏感信息过滤权限包括执行敏感信息过滤和不执行所述敏感信息过滤。
7.一种敏感信息过滤的装置,其特征在于,包括:
获取模块:用于接收待处理的通信信息,其中,所述通信信息中包括表征所述通信信息访问地址的网址信息;
处理模块:用于根据预设的检测列表识别所述通信信息中是否存在敏感信息,其中,所述检测列表为敏感信息的罗列集合;
执行模块:用于若检测到所述通信信息中存在所述敏感信息时,在预设规则数据库中获取与所述网址信息具有映射关系的敏感信息过滤规则,以按照所述敏感信息过滤规则对所述敏感信息进行过滤。
8.根据权利要求7所述的敏感信息过滤的装置,其特征在于,还包括:
第一获取子模块:用于获取所述通信信息中所包含的字符段;
第一判断子模块:用于将所述字符段与所述检测列表中表征敏感信息的字符段进行对比,以判断所述通信信息中是否存在所述敏感信息。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至6中任一项权利要求所述的敏感信息过滤的方法的步骤。
10.一种存储有计算机可读指令的存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至6中任一项权利要求所述的敏感信息过滤的方法的步骤。
CN201811123047.1A 2018-09-26 2018-09-26 敏感信息过滤的方法、装置、计算机设备及存储介质 Pending CN109492423A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811123047.1A CN109492423A (zh) 2018-09-26 2018-09-26 敏感信息过滤的方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811123047.1A CN109492423A (zh) 2018-09-26 2018-09-26 敏感信息过滤的方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN109492423A true CN109492423A (zh) 2019-03-19

Family

ID=65689928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811123047.1A Pending CN109492423A (zh) 2018-09-26 2018-09-26 敏感信息过滤的方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109492423A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110688628A (zh) * 2019-10-09 2020-01-14 北京达佳互联信息技术有限公司 多媒体信息处理方法、装置及服务器
CN110830246A (zh) * 2019-10-31 2020-02-21 北京东软望海科技有限公司 内外网安全传输控制方法、装置、计算机设备及存储介质
CN111400765A (zh) * 2020-03-25 2020-07-10 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备
CN113297513A (zh) * 2021-07-28 2021-08-24 北京健康之家科技有限公司 基于云手机的敏感信息打码方法、装置及存储介质
CN113496035A (zh) * 2020-04-08 2021-10-12 阿里巴巴集团控股有限公司 信息、笔记信息、代码检测方法、设备及存储介质
CN114257563A (zh) * 2021-12-20 2022-03-29 创盛视联数码科技(北京)有限公司 一种直播间聊天内容回调的过滤方法
CN114640713A (zh) * 2020-12-15 2022-06-17 国际商业机器公司 数据访问监视和控制
CN115114557A (zh) * 2022-08-30 2022-09-27 平安银行股份有限公司 基于区块链的页面数据获取方法及装置
CN115730345A (zh) * 2022-11-03 2023-03-03 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、检测引擎及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225396B1 (en) * 2009-03-27 2012-07-17 Symantec Corporation Systems and methods for detecting and warning users about hidden sensitive information contained in webpages
CN104615940A (zh) * 2014-10-27 2015-05-13 腾讯科技(深圳)有限公司 敏感信息显示方法及装置
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定***
CN107256367A (zh) * 2017-06-06 2017-10-17 珠海市魅族科技有限公司 一种信息处理方法及装置、终端设备及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225396B1 (en) * 2009-03-27 2012-07-17 Symantec Corporation Systems and methods for detecting and warning users about hidden sensitive information contained in webpages
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定***
CN104615940A (zh) * 2014-10-27 2015-05-13 腾讯科技(深圳)有限公司 敏感信息显示方法及装置
CN107256367A (zh) * 2017-06-06 2017-10-17 珠海市魅族科技有限公司 一种信息处理方法及装置、终端设备及计算机可读存储介质

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110688628B (zh) * 2019-10-09 2021-08-13 北京达佳互联信息技术有限公司 多媒体信息处理方法、装置及服务器
CN110688628A (zh) * 2019-10-09 2020-01-14 北京达佳互联信息技术有限公司 多媒体信息处理方法、装置及服务器
CN110830246A (zh) * 2019-10-31 2020-02-21 北京东软望海科技有限公司 内外网安全传输控制方法、装置、计算机设备及存储介质
CN111400765B (zh) * 2020-03-25 2021-11-02 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备
CN111400765A (zh) * 2020-03-25 2020-07-10 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备
CN113496035A (zh) * 2020-04-08 2021-10-12 阿里巴巴集团控股有限公司 信息、笔记信息、代码检测方法、设备及存储介质
CN114640713A (zh) * 2020-12-15 2022-06-17 国际商业机器公司 数据访问监视和控制
CN114640713B (zh) * 2020-12-15 2024-04-30 国际商业机器公司 数据访问监视和控制
CN113297513A (zh) * 2021-07-28 2021-08-24 北京健康之家科技有限公司 基于云手机的敏感信息打码方法、装置及存储介质
CN114257563A (zh) * 2021-12-20 2022-03-29 创盛视联数码科技(北京)有限公司 一种直播间聊天内容回调的过滤方法
CN114257563B (zh) * 2021-12-20 2023-10-24 创盛视联数码科技(北京)有限公司 一种直播间聊天内容回调的过滤方法
CN115114557A (zh) * 2022-08-30 2022-09-27 平安银行股份有限公司 基于区块链的页面数据获取方法及装置
CN115114557B (zh) * 2022-08-30 2023-03-31 平安银行股份有限公司 基于区块链的页面数据获取方法及装置
CN115730345A (zh) * 2022-11-03 2023-03-03 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、检测引擎及***
CN115730345B (zh) * 2022-11-03 2023-10-20 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、检测引擎及***

Similar Documents

Publication Publication Date Title
CN109492423A (zh) 敏感信息过滤的方法、装置、计算机设备及存储介质
US8219816B2 (en) IVR call routing using encrypted data
US7983399B2 (en) Remote notification system and method and intelligent agent therefor
CN102164170B (zh) 情境性相关引擎
US20140378099A1 (en) Method and Apparatus for Processing Data and Message
CN101004694B (zh) 隔离的执行上下文之间数据转移的方法和装置
CN105787366A (zh) 基于组件关系的安卓软件可视化安全分析方法
JP2022533748A (ja) 機密データ管理
WO2020098122A1 (zh) 工作流引擎控制方法、装置、计算机设备及存储介质
CN105939370A (zh) 一种url库更新方法及装置
CN109040329A (zh) 联系人标签的确定方法、终端设备及介质
CN113254969B (zh) 业务数据处理方法、装置、电子设备及存储介质
CN106471497A (zh) 使用上下文的辅助浏览
CN110113315A (zh) 一种业务数据的处理方法及设备
CN106845208A (zh) 异常应用控制方法、装置和终端设备
CN109377618A (zh) 门禁方法及装置
CN115146815A (zh) 一种业务处理方法、装置、计算机及可读存储介质
US20140214423A1 (en) Technology For Combating Mobile Phone Criminal Activity
US8046342B2 (en) System and method for providing real time answering service by using communication media capable of transmitting and receiving data and voice
CN109871211A (zh) 信息展示方法和装置
CN108449518A (zh) 保险契约回访方法和装置
US10540651B1 (en) Technique for restricting access to information
CN110096874A (zh) 程序页面安全告警方法、装置、计算机设备及存储介质
CN113449506A (zh) 一种数据检测方法、装置、设备及可读存储介质
CN112650732A (zh) 一种业务处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination