CN110348239A - 脱敏规则配置方法以及数据脱敏方法、***、计算机设备 - Google Patents

脱敏规则配置方法以及数据脱敏方法、***、计算机设备 Download PDF

Info

Publication number
CN110348239A
CN110348239A CN201910512598.5A CN201910512598A CN110348239A CN 110348239 A CN110348239 A CN 110348239A CN 201910512598 A CN201910512598 A CN 201910512598A CN 110348239 A CN110348239 A CN 110348239A
Authority
CN
China
Prior art keywords
page
desensitization
data
field
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910512598.5A
Other languages
English (en)
Other versions
CN110348239B (zh
Inventor
杜长闯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengju Technology Co ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN201910512598.5A priority Critical patent/CN110348239B/zh
Publication of CN110348239A publication Critical patent/CN110348239A/zh
Application granted granted Critical
Publication of CN110348239B publication Critical patent/CN110348239B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种脱敏规则配置方法,所述方法包括步骤:S1.发送页面访问请求;S2.基于所述页面访问请求获取相应的URL地址,并根据该URL地址设置该页面的页面层级标识;S3.接收服务器根据所述页面访问请求返回的业务信息;S4.根据所述业务信息查询所述页面中是否包括敏感信息字段;S5.如果包括所述敏感信息字段,将所述页面层级标识、所述敏感信息字段和相应的屏蔽规则建立映射关系,并将该映射关系配置到脱敏规则表中;S6.针对下一个页面重复执行步骤S1~S6,直至所述脱敏规则表被配置完毕。本发明实施例可以对复杂***中各个页面的字段屏蔽规则的统一整改,避免了对每一个页面分别整改,有效减小了整改所需的工作量,提升了脱敏规则的升级效率。

Description

脱敏规则配置方法以及数据脱敏方法、***、计算机设备
技术领域
本发明实施例涉及计算机数据处理领域,尤其涉及一种脱敏规则配置方法,以及数据脱敏方法、***、计算机设备、计算机可读存储介质。
背景技术
随着网络技术的广泛应用,对个人隐私和网络安全的重视程度越来越高。企业数据库中存储的客户资料越来越多,尤其是电商平台和银行***中存储有大量的客户信息或交易信息等与隐私和安全相关的敏感信息,例如客户姓名、证件信息、联系地址和联系方式等。如何保护客户个人隐私,成了当前需要关注的问题之一。
另外,工作人员在维护数据库时,当脱敏规则发生需要做出整改时,往往需要多个各个页面进行分别整改,导致数据库维护效率低。
发明内容
有鉴于此,本发明实施例的目的是提供一种数据脱敏方法、***、计算机设备及计算机可读存储介质,可以对复杂***中各个页面的字段屏蔽规则的统一整改,避免了对每一个页面分别整改,有效减小了整改所需的工作量,提升了脱敏规则的升级效率。
为实现上述目的,本发明实施例提供了一种脱敏规则配置方法,包括以下步骤:
S1.发送页面访问请求;
S2.基于所述页面访问请求获取相应的URL地址,并根据该URL地址设置该页面的页面层级标识;
S3.接收服务器根据所述页面访问请求返回的业务信息;
S4.根据所述业务信息查询所述页面中是否包括敏感信息字段;
S5.如果包括所述敏感信息字段,将所述页面层级标识、所述敏感信息字段和相应的屏蔽规则建立映射关系,并将该映射关系配置到脱敏规则表中;
S6.针对下一个页面重复执行步骤S1~S6,直至所述脱敏规则表被配置完毕。
优选的,所述步骤S4还包括:
将所述业务信息与预设关键字符集中的每个关键字符或关键字符串进行匹配;及
若匹配到所述业务信息中包括所述关键字符集中的关键字符或关键字符串,则判断所述页面中包括敏感信息字段。
优选的,所述步骤S5还包括:
将所述敏感信息字段的所在字段类型存储于所述脱敏规则表中。
优选的,还包括增加敏感信息字段以及对应的字段屏蔽规则的步骤:
从所述存储区域读取各个页面对应的URL和业务信息;
查询是否包括待添加敏感信息字段,如果其中一个或多个页面中包括所述待添加敏感信息字段时,将该一个或多个页面的页面层级标识、待添加敏感信息字段和相应的屏蔽规则建立映射关系,并将该映射关系添加到脱敏规则表中。
本发明实施例还提供了一种数据脱敏方法,所述方法包括:
根据用户输入信息向服务器发送针对目标页面的访问请求信息;
接收所述服务器基于所述访问请求信息返回的待脱敏数据;及
根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据,所述脱敏规则表包括页面层级标识、敏感信息字段和字段屏蔽规则的映射关系,所述页面层级标识是根据所述目标页面的URL地址预先设置的,所述映射关系包括被预先配置于所述脱敏规则表中各个页面分别对应的页面层级标识、敏感信息字段及字段屏蔽规则之间的子映射关系:
根据所述目标页面的页面层级标识,从所述脱敏规则表中查询与该目标页面对应的敏感信息字段和对应的字段屏蔽规则;及
根据所述敏感信息字段和所述字段屏蔽规则,对所述脱敏数据执行脱敏操作。
优选的,在所述接收所述服务器基于所述访问请求信息返回的待脱敏数据的步骤和所述根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据的步骤之间,还包括:
拦截所述待脱敏数据,所述待脱敏数据被拦截后存储于缓存区域;及
从所述缓存区域获取所述待脱敏数据。
优选的,所述根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据的步骤之后,包括:
将所述脱敏数据提供至视图层进行页面显示。
本发明实施例还提供了数据脱敏***,包括:
发送模块,用于根据用户输入信息向服务器发送针对目标页面的访问请求信息;
接收模块,用于接收所述服务器基于所述访问请求信息返回的待脱敏数据;及
脱敏模块,用于根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据,所述脱敏规则表包括页面层级标识、敏感信息字段和字段屏蔽规则的映射关系,所述页面层级标识是根据所述目标页面的URL地址预先设置的,所述映射关系包括被预先配置于所述脱敏规则表中各个页面分别对应的页面层级标识、敏感信息字段及字段屏蔽规则之间的子映射关系:
根据所述目标页面的页面层级标识,从所述脱敏规则表中查询与该目标页面对应的敏感信息字段和对应的字段屏蔽规则;及
根据所述敏感信息字段和所述字段屏蔽规则,对所述脱敏数据执行脱敏操作。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如上所述的数据脱敏方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上所述的数据脱敏方法的步骤。
本发明实施例提供的数据脱敏方法、***、计算机设备及计算机可读存储介质,通过脱敏规则表中的页面层级标识、所述敏感信息字段和相应的屏蔽规则之间的映射关系,使得不同层级的同类字段可以映射同一个字段屏蔽规则,当对某类字段的字段屏蔽规则做出修改时,该字段屏蔽规则可以执行于所有包含该类字段的所有页面中,从而不需要对分别对各个页面进行字段屏蔽规则的修改。
不难理解,使用本实施例的技术方案对复杂***中各个页面的字段屏蔽规则的整改,避免了对每一个页面分别整改,有效减小了整改所需的工作量,提升了脱敏规则的升级效率。
附图说明
图1为本发明实施例脱敏规则配置方法的运行环境示意图。
图2为本发明脱敏规则配置方法实施例一的流程图。
图3为本发明数据脱敏方法实施例二的流程图。
图4为本发明数据脱敏方法实施例三的流程图。
图5为本发明数据脱敏***实施例四的程序模块示意图。
图6为本发明计算机设备实施例五的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
图1为本发明实施例之脱敏规则配置方法的运行环境示意图。计算机设备2示例性的连接服务器或服务器集群,该服务器或服务器集群中存储有客户信息。
所述计算机设备2上可以运行Microsoft Windows、Linux、Mac OS、Android、IOS等操作***,并在上述操作***中装载有浏览器应用程序(如,IE浏览器、Chrome浏览器等)或客户端App。通过该浏览器应用程序或客户端App与服务器进行数据交互。
以下实施例将以计算机设备2为执行主体进行示例性描述。
实施例一
参阅图2,示出了本发明实施例一之脱敏规则配置方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。具体如下。
步骤S100,发送访问页面的页面访问请求。
示例性的,计算机设备2中可以配置一自动化测试脚本,用于按照预定规则模拟登陆并访问客户端App中的各个页面或菜单。
示例性的,计算机设备2也可以配置用户图形接口,工作人员可以通过用户图形接口向计算机设备2发送进入各个页面的页面访问请求。
步骤S102,基于所述页面访问请求获取相应的URL(Uniform Resource locator统一资源定位符)地址,并根据该URL地址设置该页面的页面层级标识。
例如,从一级页面进入指定的二级页面时:由于一级页面中包括触发进入各个二级页面的按钮,每个按钮关联一个指向二级页面的链接或页面路径。当某个按钮被用触发,则根据该被触发按钮所关联的链接或页面路径获取与该被触发按钮对应的二级页面的URL。
所述URL地址中包括带有层次的文件路径,即所述页面对应的文件路径。通过该带有层次的文件路径可以对应所述页面设置页面层级标识,所述页面层级标识包含URL地址中的所述页面对应的文件路径,通过设置编号来标识各个页面的页面层级标识。例如,可以为数字编号,将各个一级页面设置为060301、060302等,将一级页面060301下的二级页面设置为06030101,将一级页面060302下的二级页面设置为06030201等,以此类推。不难理解,通过为各个页面配置的页面层级标识,就可以获取各个页面之间的页面关系。当然,本方案并不限于使用数字编号来表示各个页面的页面层级标识,也可以通过字母等。
步骤S104,接收服务器根据所述页面访问请求返回的业务信息。
所述服务器接收到所述页面访问请求之后,会解析所述页面访问请求,并响应于所述页面访问请求,从数据库中获取所述业务信息。
示例性的,所述页面访问请求为基于HTTP(超文本传输协议,HyperText TransferProtocol)协议的HTTP请求报文。可以通过现有的HTTP解析器对所述HTTP请求报文进行操作。其中,所述HTTP请求报文包括:请求的方法(GET)、URL、协议版本等。
GET方法,要求数据库将URL定位的资源放在响应报文的数据部分,回送给计算机设备2。因此,数据库会响应于所述HTTP请求报文中的“方法”和“URL”,返回响应的业务信息。
在本实施例中,所述业务信息可以是服务器返回的页面(如,基于HTML的指定页面)中的字段信息。所述字段信息包括字段名称等,该字段名称可以由字符或字符串构成。
步骤S106,根据所述业务信息查询所述页面中是否包括敏感信息字段。如果是,进入步骤S108;如果否,进入步骤S100以针对下一个个页面执行敏感信息字段排查操作。
具体的,步骤S106可以包括如下步骤:
S106A,将所述业务信息与预设关键字符集中的每个关键字符或关键字符串进行匹配。所述预设关键字符集中的字符或字符串用于关联各类客户个人隐私数据以及某些关键的敏感业务数据,例如:客户名称、客户姓名等;地址:家庭地址、公司地址等;邮箱:公司邮箱、常用邮箱等;电话:手机、固定电话等;证件:身份证、护照、军官证等;帐号:银行卡、客户号、税务登记号、组织机构代码、营业执照号等;邮编:公司邮编、家庭住址邮编等;日期:生日等。例如,字符串“&id”关联证件号码,字符串“&custName”关联客户名称等。
S106B,若匹配到所述业务信息中包括所述关键字符集中的关键字符或关键字符串,则判断所述页面中包括敏感信息字段。
示例性的,例如所述业务信息中匹配到有&custName时,则判断所述页面中包括敏感信息字段,即包括涉及客户名称的敏感信息字段。
步骤S108,将所述页面层级标识、所述敏感信息字段和相应的屏蔽规则建立映射关系,并将该映射关系配置到脱敏规则表中。
示例性,配置脱敏规则表,该脱敏规则表包括屏蔽规则表、多个敏感信息字段表和多个页面层级标识表。所述屏蔽规则表用于存储各个屏蔽规则表,每个敏感信息字段表用于存储不同层级的页面中的同类字段的多个字段名,每个页面层级标识表用于存储具有同类字段的页面层级标识。
各个表之间之间通过外键关联,例如,某个屏蔽规则表中的某个屏蔽规则通过外键关联映射一个敏感信息字段表,即这个屏蔽规则适用于该被关联的敏感信息字段表中的所有敏感字段;该被关联的敏感信息字段表通过另一个外键关联映射相应的页面层级关系表。
步骤S110,判断所述脱敏规则表被配置是否完毕,如果是则结束流程,否则针对下一个页面重复执行步骤S100~S110。
由于不同层级的页面中的同类字段的字段名不同,例如分别为id、name、classname均是对应于客户名称、客户姓名等同类字段。通过上述脱敏规则表中的页面层级标识、所述敏感信息字段和相应的屏蔽规则之间的映射关系,使得不同层级的同类字段可以映射同一个字段屏蔽规则,当对某类字段的字段屏蔽规则做出修改时,该字段屏蔽规则可以执行于所有包含该类字段的所有页面中,从而不需要对分别对各个页面进行字段屏蔽规则的修改。
即相当于对各个层级的同类字段做统一化处理。例如,一级页面(如060301)中字段名为id的字段、二级页面(如06030101)中字段名为name的字段和三级页面(如0603010101)中字段名为classname的字段映射一字段屏蔽规则,当该字段屏蔽规则被修改时,相当于060301、06030101和0603010101等几个层级标识对应的几个页面的字段屏蔽规则均被修改。不难理解,使用本实施例的技术方案对复杂***中各个页面的字段屏蔽规则的整改,避免了对每一个页面分别整改,有效减小了整改所需的工作量,提升了脱敏规则的升级效率。
可选的,步骤S108还包括:将所述敏感信息字段的所在字段类型存储于所述脱敏规则表中。
所述字段类型,如list列表类型、map数组类型等。所述字段类型用于引导工作人员快速新增敏感信息页面。
可选的,步骤S108还包括:将所述敏感信息字段对应的用户权限配置到所述脱敏规则表中。
所述用户权限可以包括普通员工权限、部门助理权限、初级管理人员权限、中级管理人员权限和高级管理人员权限等。所述用户权限也可包括:网页登录权限、CA认证网页登录权限、***客户端登录权限等。当然,也可以基于其它考量设置的用户权限。不同的用户权限,比如,对于普通员工,无权限获取对应更高一级别人员权限的敏感信息字段。
通过S1~S6步骤配置完脱敏规则表之后,所获取的各个页面对应的URL和业务信息被保存在指定的存储区域。可选的,还包括步骤S110,用于:在所述脱敏规则表中删除和添加敏感信息字段以及对应的字段屏蔽规则。
例如,增加敏感信息字段以及对应的字段屏蔽规则的步骤如下:
S110A,从所述存储区域读取各个页面对应的URL和业务信息中;
S110B,查询是否包括待添加敏感信息字段,如果某页面中包括所述待添加敏感信息字段时,将该页面层级标识、待添加敏感信息字段和相应的屏蔽规则建立映射关系,并将该映射关系添加到脱敏规则表中。
实施例二
请参阅图3,示出了本发明实施例而之数据脱敏方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。具体如下。
步骤S200,根据用户输入信息向服务器发送针对目标页面的访问请求信息。
所述计算机设备配置有访问所述目标页面的用户图形接口,所述用户图形接口包括输入框、按钮、下拉框和列表等。所述输入框包括文本输入框、数字输入框,用于输入身份认证信息,如用户名、密码等。所述按钮被用户点击后,会生成访问请求信息并发送至数据***中,所述访问请求信息携带有各类参数数据,所述参数数据可以包括身份认证信息等。
步骤S202,接收所述服务器基于所述访问请求信息返回的待脱敏数据。
所述服务器接收到所述页面访问请求之后,会解析所述页面访问请求,并响应于所述页面访问请求,从数据库中获取所述待脱敏数据。
步骤S204,根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据。
所述脱敏规则表包括页面层级标识、敏感信息字段和字段屏蔽规则的映射关系,所述页面层级标识是根据所述目标页面的URL地址预先设置的,所述映射关系包括被预先配置于所述脱敏规则表中各个页面分别对应的页面层级标识、敏感信息字段及字段屏蔽规则之间的子映射关系。
步骤S204可以包括以下步骤:
步骤S204A,获取所述目标页面的页面层级标识。具体的,可以通过所述目标页面的URL地址获取所述页面的页面层级标识。
步骤S204B,根据所述页面层级标识,从所述脱敏规则表中查询与该目标页面对应的敏感信息字段和对应的字段屏蔽规则。
所述字段屏蔽规则:在于将敏感信息字段中的部分或全部字符替换为指定字符。例如,针对客户名称,可以将客户名称中的姓氏和名字择一替换为指定字符,或均替换为指定字符;针对证件号码,可以将证件号码中的一部分号码替换为预设字符,或将证件号码中的全部号码替换为指定字符。需要说明的是,指定字符可以为“*”,或其它字符。
步骤S204C,根据所述敏感信息字段和所述字段屏蔽规则,对所述脱敏数据执行脱敏操作。
所述待脱敏数据被执行脱敏操作之后,得到脱敏后的脱敏数据,该脱敏数据可以被用于提供给用户查看。
可选的,还包括步骤S206:将所述脱敏数据提供至视图层进行页面显示。
通过实施例二所述的数据脱敏方法,通过目标网页的页面层级关系,从脱敏规则表中获取相应的敏感信息字段和字段屏蔽规则,可以快速地实施敏感信息屏蔽操作,确保各类客户个人隐私数据以及某些关键的敏感业务数据的不被泄露。
实施例三
请参阅图4,示出了本发明实施例而之数据脱敏方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。具体如下。
步骤S300,根据用户输入信息向服务器发送针对目标页面的访问请求信息。
步骤S302,接收所述服务器基于所述访问请求信息返回的待脱敏数据。
步骤S304,拦截所述待脱敏数据,所述待脱敏数据被拦截后存储于缓存区域。
具体的,调用***对所述待脱敏数据进行拦截操作。
步骤S306,从所述缓存区域获取所述待脱敏数据。
获取所述待脱敏数据的数据结构信息,根据所述数据结构信息可能包括部分屏蔽的字段。
步骤S308,根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据。
所述脱敏规则表包括页面层级标识、敏感信息字段和字段屏蔽规则的映射关系,所述页面层级标识是根据所述目标页面的URL地址预先设置的,所述映射关系包括被预先配置于所述脱敏规则表中各个页面分别对应的页面层级标识、敏感信息字段及字段屏蔽规则之间的子映射关系。
步骤S308可以包括以下步骤:
步骤S308A,获取所述目标页面的页面层级标识。具体的,可以通过所述目标页面的URL地址获取所述页面的页面层级标识。
步骤S308B,根据所述页面层级标识,从所述脱敏规则表中查询与该目标页面对应的敏感信息字段和对应的字段屏蔽规则。
步骤S308C,根据所述敏感信息字段和所述字段屏蔽规则,对所述脱敏数据执行脱敏操作。
所述待脱敏数据被执行脱敏操作之后,得到脱敏后的脱敏数据,该脱敏数据可以被用于提供给用户查看。
实施例四
请继续参阅图5,示出了本发明数据脱敏***实施例四的程序模块示意图。在本实施例中,数据脱敏***20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述数据脱敏方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述数据脱敏***20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
发送模块200,用于根据用户输入信息向服务器发送针对目标页面的访问请求信息。
计算机设备配置有访问所述目标页面的用户图形接口,所述用户图形接口包括输入框、按钮、下拉框和列表等。所述输入框包括文本输入框、数字输入框,用于输入身份认证信息,如用户名、密码等。所述按钮被用户点击后,会生成访问请求信息并发送至数据***中,所述访问请求信息携带有各类参数数据,所述参数数据可以包括身份认证信息等。
接收模块202,用于接收所述服务器基于所述访问请求信息返回的待脱敏数据。
所述服务器接收到所述页面访问请求之后,会解析所述页面访问请求,并响应于所述页面访问请求,从数据库中获取所述待脱敏数据。
脱敏模块204,用于根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据,所述脱敏规则表包括页面层级标识、敏感信息字段和字段屏蔽规则的映射关系,所述页面层级标识是根据所述目标页面的URL地址预先设置的,所述映射关系包括被预先配置于所述脱敏规则表中各个页面分别对应的页面层级标识、敏感信息字段及字段屏蔽规则之间的子映射关系:根据所述目标页面的页面层级标识,从所述脱敏规则表中查询与该目标页面对应的敏感信息字段和对应的字段屏蔽规则;及根据所述敏感信息字段和所述字段屏蔽规则,对所述脱敏数据执行脱敏操作。
所述字段屏蔽规则:在于将敏感信息字段中的部分或全部字符替换为指定字符。例如,针对客户名称,可以将客户名称中的姓氏和名字择一替换为指定字符,或均替换为指定字符;针对证件号码,可以将证件号码中的一部分号码替换为预设字符,或将证件号码中的全部号码替换为指定字符。需要说明的是,指定字符可以为“*”,或其它字符。
所述待脱敏数据被执行脱敏操作之后,得到脱敏后的脱敏数据,该脱敏数据可以被用于提供给用户查看。
在一实施例中,还包括所述拦截模块206,用于:拦截所述待脱敏数据,所述待脱敏数据被拦截后存储于缓存区域。
具体的,调用***对所述待脱敏数据进行拦截操作。所述脱敏模块204从所述缓存区域获取所述待脱敏数据,并根据所述待脱敏数据进行脱敏操作。
在一实施例中,还包括所述显示模块208,用于:将所述脱敏数据提供至视图层进行页面显示。
通过目标网页的页面层级关系,从脱敏规则表中获取相应的敏感信息字段和字段屏蔽规则,可以快速地实施敏感信息屏蔽操作,确保各类客户个人隐私数据以及某些关键的敏感业务数据的不被泄露。
实施例五
参阅图6,是本发明实施例五之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是计算机、平板计算机等。如图所示,所述计算机设备2至少包括,但不限于,可通过***总线相互通信连接存储器21、处理器22、网络接口23、以及数据脱敏***20。其中:
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备20上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作***和各类应用软件,例如实施例四的数据脱敏***20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行数据脱敏***20,以实现实施例二或三的数据脱敏方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯***(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图6仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的所述数据脱敏***20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图5示出了所述实现数据脱敏***20实施例四的程序模块示意图,该实施例中,所述基于数据脱敏***20可以被划分为发送模块200、接收模块202、脱敏模块204、拦截模块206和显示模块208。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述数据脱敏***20在所述计算机设备2中的执行过程。所述程序模块200-208的具体功能在实施例四中已有详细描述,在此不再赘述。
实施例六
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储数据脱敏***20,被处理器执行时实现实施例二或三的数据脱敏方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种脱敏规则配置方法,其特征在于,所述方法包括步骤:
S1.发送页面访问请求;
S2.基于所述页面访问请求获取相应的URL地址,并根据该URL地址设置该页面的页面层级标识;
S3.接收服务器根据所述页面访问请求返回的业务信息;
S4.根据所述业务信息查询所述页面中是否包括敏感信息字段;
S5.如果包括所述敏感信息字段,将所述页面层级标识、所述敏感信息字段和相应的屏蔽规则建立映射关系,并将该映射关系配置到脱敏规则表中;
S6.针对下一个页面重复执行步骤S1~S6,直至所述脱敏规则表被配置完毕。
2.根据权利要求1所述的脱敏规则配置方法,其特征在于,所述步骤S4还包括:
将所述业务信息与预设关键字符集中的每个关键字符或关键字符串进行匹配;及
若匹配到所述业务信息中包括所述关键字符集中的关键字符或关键字符串,则判断所述页面中包括敏感信息字段。
3.根据权利要求1所述的脱敏规则配置方法,其特征在于,所述步骤S5还包括:
将所述敏感信息字段的所在字段类型存储于所述脱敏规则表中。
4.根据权利要求1所述的脱敏规则配置方法,其特征在于,还包括增加敏感信息字段以及对应的字段屏蔽规则的步骤:
从所述存储区域读取各个页面对应的URL和业务信息;
查询是否包括待添加敏感信息字段,如果其中一个或多个页面中包括所述待添加敏感信息字段时,将该一个或多个页面的页面层级标识、待添加敏感信息字段和相应的屏蔽规则建立映射关系,并将该映射关系添加到脱敏规则表中。
5.一种数据脱敏方法,其特征在于,所述方法包括:
根据用户输入的信息向服务器发送针对目标页面的访问请求信息;
接收所述服务器基于所述访问请求信息返回的待脱敏数据;及
根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据,所述脱敏规则表包括页面层级标识、敏感信息字段和字段屏蔽规则的映射关系,所述页面层级标识是根据所述目标页面的URL地址预先设置的,所述映射关系包括被预先配置于所述脱敏规则表中各个页面分别对应的页面层级标识、敏感信息字段及字段屏蔽规则之间的子映射关系:
根据所述目标页面的页面层级标识,从所述脱敏规则表中查询与该目标页面对应的敏感信息字段和对应的字段屏蔽规则;及
根据所述敏感信息字段和所述字段屏蔽规则,对所述脱敏数据执行脱敏操作。
6.根据权利要求5所述的数据脱敏方法,其特征在于,在所述接收所述服务器基于所述访问请求信息返回的待脱敏数据的步骤和所述根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据的步骤之间,还包括:
拦截所述待脱敏数据,所述待脱敏数据被拦截后存储于缓存区域;及
从所述缓存区域获取所述待脱敏数据。
7.根据权利要求5所述的数据脱敏方法,其特征在于,所述根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据的步骤之后,包括:
将所述脱敏数据提供至视图层进行页面显示。
8.一种数据脱敏***,其特征在于,包括:
发送模块,用于根据用户输入信息向服务器发送针对目标页面的访问请求信息;
接收模块,用于接收所述服务器基于所述访问请求信息返回的待脱敏数据;及
脱敏模块,用于根据预先配置的脱敏规则表将所述待脱敏数据转换为脱敏数据,所述脱敏规则表包括页面层级标识、敏感信息字段和字段屏蔽规则的映射关系,所述页面层级标识是根据所述目标页面的URL地址预先设置的,所述映射关系包括被预先配置于所述脱敏规则表中各个页面分别对应的页面层级标识、敏感信息字段及字段屏蔽规则之间的子映射关系:
根据所述目标页面的页面层级标识,从所述脱敏规则表中查询与该目标页面对应的敏感信息字段和对应的字段屏蔽规则;及
根据所述敏感信息字段和所述字段屏蔽规则,对所述脱敏数据执行脱敏操作。
9.一种计算机设备,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求5至7中任一项所述的数据脱敏方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求5至7中任一项所述的数据脱敏方法的步骤。
CN201910512598.5A 2019-06-13 2019-06-13 脱敏规则配置方法以及数据脱敏方法、***、计算机设备 Active CN110348239B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910512598.5A CN110348239B (zh) 2019-06-13 2019-06-13 脱敏规则配置方法以及数据脱敏方法、***、计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910512598.5A CN110348239B (zh) 2019-06-13 2019-06-13 脱敏规则配置方法以及数据脱敏方法、***、计算机设备

Publications (2)

Publication Number Publication Date
CN110348239A true CN110348239A (zh) 2019-10-18
CN110348239B CN110348239B (zh) 2023-10-27

Family

ID=68182002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910512598.5A Active CN110348239B (zh) 2019-06-13 2019-06-13 脱敏规则配置方法以及数据脱敏方法、***、计算机设备

Country Status (1)

Country Link
CN (1) CN110348239B (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830246A (zh) * 2019-10-31 2020-02-21 北京东软望海科技有限公司 内外网安全传输控制方法、装置、计算机设备及存储介质
CN110826004A (zh) * 2019-11-05 2020-02-21 杭州安恒信息技术股份有限公司 一种前端请求数据的处理方法及相关装置
CN111209589A (zh) * 2019-12-31 2020-05-29 航天信息股份有限公司 一种基于区域链的数据动态脱敏的方法及***
CN111597578A (zh) * 2020-04-23 2020-08-28 国网湖北省电力有限公司信息通信公司 电力营销***客户敏感信息脱敏***
CN111639179A (zh) * 2020-04-20 2020-09-08 福建省农村信用社联合社 一种银行前端查询***批量客户信息隐私控制方法和装置
CN112052364A (zh) * 2020-09-27 2020-12-08 深圳前海微众银行股份有限公司 敏感信息检测方法、装置、设备与计算机可读存储介质
CN112052256A (zh) * 2020-09-02 2020-12-08 平安资产管理有限责任公司 多版本请求返回方法、装置、计算机设备及可读存储介质
CN112199624A (zh) * 2020-10-10 2021-01-08 杭州安恒信息技术股份有限公司 数据访问控制方法、装置、电子装置和存储介质
CN112199723A (zh) * 2020-10-16 2021-01-08 深圳无域科技技术有限公司 Pki***、pki控制方法以及数据安全***
CN112463799A (zh) * 2020-12-11 2021-03-09 天冕信息技术(深圳)有限公司 数据提取方法、装置、设备及存储介质
CN112883405A (zh) * 2021-03-22 2021-06-01 亿企赢网络科技有限公司 一种数据脱敏方法、装置、设备及存储介质
CN113360947A (zh) * 2021-06-30 2021-09-07 杭州网易再顾科技有限公司 数据脱敏方法及装置、计算机可读存储介质、电子设备
CN113407989A (zh) * 2021-05-26 2021-09-17 天九共享网络科技集团有限公司 数据脱敏的方法、装置、电子设备及存储介质
CN113569291A (zh) * 2021-08-02 2021-10-29 京东科技控股股份有限公司 日志掩码方法及装置
CN113691366A (zh) * 2020-05-16 2021-11-23 成都天瑞芯安科技有限公司 脱敏安全的生物特征身份认证***
CN113722757A (zh) * 2021-08-30 2021-11-30 平安医疗健康管理股份有限公司 敏感数据的打码方法、装置、设备及存储介质
CN113761565A (zh) * 2020-08-05 2021-12-07 北京京东振世信息技术有限公司 数据脱敏方法和装置
CN113792334A (zh) * 2021-09-06 2021-12-14 杭州安恒信息安全技术有限公司 敏感信息数据隐藏方法、***、计算机及可读存储介质
CN114117498A (zh) * 2021-12-01 2022-03-01 恒安嘉新(北京)科技股份公司 脱敏数据的实现方法、装置、***、设备及存储介质
CN117336083A (zh) * 2023-10-27 2024-01-02 河北赛克普泰计算机咨询服务有限公司 一种网络安全等级保护中的通信方法及***
CN117708885A (zh) * 2024-02-05 2024-03-15 盛业信息科技服务(深圳)有限公司 一种基于决策引擎的个人敏感信息保护控制方法及***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100205189A1 (en) * 2009-02-11 2010-08-12 Verizon Patent And Licensing Inc. Data masking and unmasking of sensitive data
WO2011018316A1 (en) * 2009-08-12 2011-02-17 F-Secure Corporation Web browser security
CN104994104A (zh) * 2015-07-06 2015-10-21 浙江大学 基于web安全网关的服务器指纹拟态和敏感信息拟态方法
CN107180200A (zh) * 2017-04-20 2017-09-19 北京同余科技有限公司 数据文件可定制化脱敏方法和***
CN108171069A (zh) * 2018-01-03 2018-06-15 平安科技(深圳)有限公司 脱敏方法、应用服务器及计算机可读存储介质
CN108664812A (zh) * 2018-05-14 2018-10-16 阿里巴巴集团控股有限公司 信息脱敏方法、装置及***
CN109376547A (zh) * 2018-09-29 2019-02-22 北京邮电大学 基于文件路径的信息防护方法和***
CN109614816A (zh) * 2018-11-19 2019-04-12 平安科技(深圳)有限公司 数据脱敏方法、装置及存储介质
CN109716345A (zh) * 2016-04-29 2019-05-03 普威达有限公司 计算机实现的隐私工程***和方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100205189A1 (en) * 2009-02-11 2010-08-12 Verizon Patent And Licensing Inc. Data masking and unmasking of sensitive data
WO2011018316A1 (en) * 2009-08-12 2011-02-17 F-Secure Corporation Web browser security
CN104994104A (zh) * 2015-07-06 2015-10-21 浙江大学 基于web安全网关的服务器指纹拟态和敏感信息拟态方法
CN109716345A (zh) * 2016-04-29 2019-05-03 普威达有限公司 计算机实现的隐私工程***和方法
CN107180200A (zh) * 2017-04-20 2017-09-19 北京同余科技有限公司 数据文件可定制化脱敏方法和***
CN108171069A (zh) * 2018-01-03 2018-06-15 平安科技(深圳)有限公司 脱敏方法、应用服务器及计算机可读存储介质
CN108664812A (zh) * 2018-05-14 2018-10-16 阿里巴巴集团控股有限公司 信息脱敏方法、装置及***
CN109376547A (zh) * 2018-09-29 2019-02-22 北京邮电大学 基于文件路径的信息防护方法和***
CN109614816A (zh) * 2018-11-19 2019-04-12 平安科技(深圳)有限公司 数据脱敏方法、装置及存储介质

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830246B (zh) * 2019-10-31 2020-11-17 望海康信(北京)科技股份公司 内外网安全传输控制方法、装置、计算机设备及存储介质
CN110830246A (zh) * 2019-10-31 2020-02-21 北京东软望海科技有限公司 内外网安全传输控制方法、装置、计算机设备及存储介质
CN110826004A (zh) * 2019-11-05 2020-02-21 杭州安恒信息技术股份有限公司 一种前端请求数据的处理方法及相关装置
CN111209589A (zh) * 2019-12-31 2020-05-29 航天信息股份有限公司 一种基于区域链的数据动态脱敏的方法及***
CN111639179A (zh) * 2020-04-20 2020-09-08 福建省农村信用社联合社 一种银行前端查询***批量客户信息隐私控制方法和装置
CN111639179B (zh) * 2020-04-20 2023-11-10 福建省农村信用社联合社 一种银行前端查询***批量客户信息隐私控制方法和装置
CN111597578A (zh) * 2020-04-23 2020-08-28 国网湖北省电力有限公司信息通信公司 电力营销***客户敏感信息脱敏***
CN113691366A (zh) * 2020-05-16 2021-11-23 成都天瑞芯安科技有限公司 脱敏安全的生物特征身份认证***
CN113761565B (zh) * 2020-08-05 2024-04-16 北京京东振世信息技术有限公司 数据脱敏方法和装置
CN113761565A (zh) * 2020-08-05 2021-12-07 北京京东振世信息技术有限公司 数据脱敏方法和装置
CN112052256A (zh) * 2020-09-02 2020-12-08 平安资产管理有限责任公司 多版本请求返回方法、装置、计算机设备及可读存储介质
CN112052364A (zh) * 2020-09-27 2020-12-08 深圳前海微众银行股份有限公司 敏感信息检测方法、装置、设备与计算机可读存储介质
CN112199624A (zh) * 2020-10-10 2021-01-08 杭州安恒信息技术股份有限公司 数据访问控制方法、装置、电子装置和存储介质
CN112199723A (zh) * 2020-10-16 2021-01-08 深圳无域科技技术有限公司 Pki***、pki控制方法以及数据安全***
CN112463799A (zh) * 2020-12-11 2021-03-09 天冕信息技术(深圳)有限公司 数据提取方法、装置、设备及存储介质
CN112883405B (zh) * 2021-03-22 2023-09-12 亿企赢网络科技有限公司 一种数据脱敏方法、装置、设备及存储介质
CN112883405A (zh) * 2021-03-22 2021-06-01 亿企赢网络科技有限公司 一种数据脱敏方法、装置、设备及存储介质
CN113407989A (zh) * 2021-05-26 2021-09-17 天九共享网络科技集团有限公司 数据脱敏的方法、装置、电子设备及存储介质
CN113360947B (zh) * 2021-06-30 2022-07-26 杭州网易再顾科技有限公司 数据脱敏方法及装置、计算机可读存储介质、电子设备
CN113360947A (zh) * 2021-06-30 2021-09-07 杭州网易再顾科技有限公司 数据脱敏方法及装置、计算机可读存储介质、电子设备
CN113569291B (zh) * 2021-08-02 2024-04-05 京东科技控股股份有限公司 日志掩码方法及装置
CN113569291A (zh) * 2021-08-02 2021-10-29 京东科技控股股份有限公司 日志掩码方法及装置
CN113722757A (zh) * 2021-08-30 2021-11-30 平安医疗健康管理股份有限公司 敏感数据的打码方法、装置、设备及存储介质
CN113722757B (zh) * 2021-08-30 2024-05-17 深圳平安医疗健康科技服务有限公司 敏感数据的打码方法、装置、设备及存储介质
CN113792334A (zh) * 2021-09-06 2021-12-14 杭州安恒信息安全技术有限公司 敏感信息数据隐藏方法、***、计算机及可读存储介质
CN114117498A (zh) * 2021-12-01 2022-03-01 恒安嘉新(北京)科技股份公司 脱敏数据的实现方法、装置、***、设备及存储介质
CN117336083A (zh) * 2023-10-27 2024-01-02 河北赛克普泰计算机咨询服务有限公司 一种网络安全等级保护中的通信方法及***
CN117336083B (zh) * 2023-10-27 2024-05-14 河北赛克普泰计算机咨询服务有限公司 一种网络安全等级保护中的通信方法及***
CN117708885A (zh) * 2024-02-05 2024-03-15 盛业信息科技服务(深圳)有限公司 一种基于决策引擎的个人敏感信息保护控制方法及***
CN117708885B (zh) * 2024-02-05 2024-05-28 盛业信息科技服务(深圳)有限公司 一种基于决策引擎的个人敏感信息保护控制方法及***

Also Published As

Publication number Publication date
CN110348239B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
CN110348239A (zh) 脱敏规则配置方法以及数据脱敏方法、***、计算机设备
US8341104B2 (en) Method and apparatus for rule-based masking of data
US9591000B2 (en) Methods, systems, and computer readable media for authorization frameworks for web-based applications
US8590003B2 (en) Controlling access to resources by hosted entities
US7089588B2 (en) Performance path method and apparatus for exchanging data among systems using different data formats
US8219816B2 (en) IVR call routing using encrypted data
CN109977690A (zh) 一种数据处理方法、装置和介质
CN111695156A (zh) 业务平台的访问方法、装置、设备及存储介质
US20070011742A1 (en) Communication information monitoring apparatus
EP2717178A1 (en) Analysis and specification creation for web documents
CN110035075A (zh) 钓鱼网站的检测方法、装置、计算机设备及存储介质
US6760844B1 (en) Secure transactions sessions
US10616209B2 (en) Preventing inter-application message hijacking
US9769159B2 (en) Cookie optimization
CN103605924A (zh) 一种防止恶意程序攻击网络支付页面的方法及装置
US20240179139A1 (en) Auto-Form Fill Based Website Authentication
CN112328486A (zh) 接口自动化测试方法、装置、计算机设备及存储介质
US8539335B2 (en) Entering data into a webpage
CN111241504B (zh) 身份验证方法、装置、电子设备及存储介质
CN111797297B (zh) 页面数据处理方法、装置、计算机设备及存储介质
CN103581321A (zh) 一种refer链的创建方法、装置及安全检测方法和客户端
WO2010027899A2 (en) Method, computer program product, and apparatus for enabling access to enterprise information
CN115145674A (zh) 基于动态锚点的页面跳转方法、装置、设备及介质
CN110324361A (zh) 信息认证的方法、装置、计算设备和介质
US11716381B2 (en) Exporting data to a cloud-based service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230928

Address after: No. 197 Bagou Village, Zhanjie Town, Gongyi City, Zhengzhou City, Henan Province, 451200

Applicant after: Zhang Jianjun

Address before: 518052 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: PING AN PUHUI ENTERPRISE MANAGEMENT Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231110

Address after: No. 1601, 16th Floor, Zhongyuan Data Industry Building, No. 19 Chongde Street, Zhengdong New District, Zhengzhou City, Henan Province, 450000

Patentee after: Hengju Technology Co.,Ltd.

Address before: No. 197 Bagou Village, Zhanjie Town, Gongyi City, Zhengzhou City, Henan Province, 451200

Patentee before: Zhang Jianjun

TR01 Transfer of patent right