CN111488604A - 数据脱敏***和数据脱敏方法 - Google Patents

数据脱敏***和数据脱敏方法 Download PDF

Info

Publication number
CN111488604A
CN111488604A CN202010263565.4A CN202010263565A CN111488604A CN 111488604 A CN111488604 A CN 111488604A CN 202010263565 A CN202010263565 A CN 202010263565A CN 111488604 A CN111488604 A CN 111488604A
Authority
CN
China
Prior art keywords
desensitization
data
server
reverse proxy
proxy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010263565.4A
Other languages
English (en)
Inventor
周喻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN202010263565.4A priority Critical patent/CN111488604A/zh
Publication of CN111488604A publication Critical patent/CN111488604A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种数据脱敏***,包括:脱敏服务器、数据库服务器以及与两者相连的反向代理服务器,其中所述脱敏服务器经由所述反向代理服务器获取从客户设备发送来的认证请求报文,并基于所接收到的合法认证请求报文向所述反向代理服务器反馈对应的身份认证信息和脱敏规则,所述数据库服务器经由所述反向代理服务器获取从客户设备发送来的数据请求报文,并基于所接收到的数据请求报文向所述反向代理服务器反馈对应的原始数据,以及所述反向代理服务器持续不断地解析所获得的原始数据并将解析过的原始数据转发到所述脱敏服务器,以便所述脱敏服务器基于被认证过的客户设备的身份信息采用对应的脱敏规则对所接收到的原始数据执行脱敏处理,从而持续不断地从所述脱敏服务器获取脱敏数据,并持续不断地将脱敏数据反馈到发出数据请求报文的客户设备。

Description

数据脱敏***和数据脱敏方法
技术领域
本公开涉及计算机信息处理处理领域,尤其涉及数据保密领域,更具体而言涉及一种数据脱敏***和数据脱敏方法。
背景技术
随着信息技术的发展,各种信息已经呈现完全数字化的情形。信息数字化一方面为人们工作和生活带来便利,但是另一方面也给信息的泄漏带来的巨大的危机。过分地保护信息一方面给人们带来了安全感,但另一方面也对信息的正当获取造成了一些障碍。因此,如何在保护信息的安全的同时,需要一种技术使得合法用户能够正当获得不导致信息泄露的信息释放脱敏技术。
目前常用的一种数据脱敏技术是基于用户的请求,从数据库中查询所请求的数据,然后进行脱敏处理,并将脱敏数据传送给用户。这种现有技术一方面需要存储大量用户数据,以便确认这些用户是否为合法用户,另一方面,对于出现大量的查询用户,在进行脱敏处理前,需要对所有查询出的数据进行缓存,而缓存数据的多少和具体的数据库查询方式有关,因此缓存大小不可预期,一旦缓存数据超过预置的缓存容量,将导致***的运行停滞。而且,在这种运行停滞导致的网络延迟比较大的时候,无法实现实时响应,用户请求实时响应比较差。
为此人们希望获取一种既能够消除响应网络延迟,又能够进行实时认证的数据脱敏***和方法。
发明内容
为了消除脱敏***响应延迟的缺陷以及为了对用户进行实时认证,根据本公开的一个方面,提供了一种数据脱敏***,包括:脱敏服务器、数据库服务器以及与两者相连的反向代理服务器,其中所述脱敏服务器经由所述反向代理服务器获取从客户设备发送来的认证请求报文,并基于所接收到的合法认证请求报文向所述反向代理服务器反馈对应的身份认证信息和脱敏规则,所述数据库服务器经由所述反向代理服务器获取从客户设备发送来的数据请求报文,并基于所接收到的数据请求报文向所述反向代理服务器反馈对应的原始数据,以及所述反向代理服务器持续不断地解析所获得的原始数据并将解析过的原始数据转发到所述脱敏服务器,以便所述脱敏服务器基于被认证过的客户设备的身份信息采用对应的脱敏规则对所接收到的原始数据执行脱敏处理,从而持续不断地从所述脱敏服务器获取脱敏数据,并持续不断地将脱敏数据反馈到发出数据请求报文的客户设备。
根据本公开的数据脱敏***,其中所述反向代理服务器为一种Nginx服务器。
根据本公开的数据脱敏***,其中所述客户设备基于从所述反向代理服务器反馈的脱敏规则对从所述反向代理服务器持续反馈的脱敏数据进行解码,以便呈现给用户。
根据本公开的数据脱敏***,其中所述脱敏服务器对身份认证信息和脱敏规则进行加密处理后反馈到所述反向代理服务器。
根据本公开的数据脱敏***,其中所述脱敏服务器经由所述反向代理服务器基于客户设备的请求进行脱敏规则协商,并将协商结果作为对应客户设备的脱敏规则经由所述反向代理服务器反馈到所述客户设备。
根据本公开的数据脱敏***,其中所述脱敏服务器对脱敏规则进行加密处理进行加密处理后经由所述反向代理服务器反馈到客户设备。
根据本公开的数据脱敏***,其中所述反向代理服务器与客户设备之间通过HTTPS协议或SSL协议进行加密通信。
根据本公开的另一个方面,提供了一种数据脱敏方法,包括:通过客户设备向反向代理服务器发送认证请求报文以及数据请求报文;反向代理服务器将认证请求报文转发到脱敏服务器以及将数据请求报文转发到数据库服务器;脱敏服务器基于从所述反向代理服务器获取的认证请求报文鉴证客户设备的合法性并向所述反向代理服务器反馈对应的身份认证信息和脱敏规则;数据库服务器基于从所述反向代理服务器获取的数据请求报文向所述反向代理服务器反馈对应的原始数据;反向代理服务器持续不断地解析所获得的原始数据并将解析过的原始数据转发到所述脱敏服务器;脱敏服务器基于被认证过的客户设备的身份信息采用对应的脱敏规则对所接收到的原始数据执行脱敏处理,从而持续不断地将脱敏数据反馈到反向代理服务器;以及反向代理服务器持续不断地将脱敏数据反馈到发出数据请求报文的客户设备。
根据本公开的数据脱敏方法,其中所述反向代理服务器为一种Nginx服务器。
根据本公开的数据脱敏方法,还包括:所述客户设备基于从所述反向代理服务器反馈的脱敏规则对从所述反向代理服务器持续反馈的脱敏数据进行解码,以便呈现给用户。
根据本公开的数据脱敏***,还包括:所述脱敏服务器对身份认证信息和脱敏规则进行加密处理后反馈到所述反向代理服务器。
根据本公开的数据脱敏***,其中所述脱敏服务器经由所述反向代理服务器基于客户设备的认证请求进行脱敏规则协商,并将协商结果作为对应客户设备的脱敏规则经由所述反向代理服务器反馈到所述客户设备。
采用根据本公开的数据脱敏***,不同用户可以根据自己权限查看相应信息。并且本公开的数据脱敏***能够通过反向代理服务器和脱敏服务器实现高并发大数据脱敏实时传输响应。而且本公开的数据脱敏***整体部署简单,不需要添加太多设备。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1所示为根据本公开的数据脱敏***的原理示意图;
图2所示的是根据本公开的数据脱敏方法的流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本领域技术人员更好地理解本公开,下面结合附图和具体实施方式对本公开作进一步详细说明。
图1所示为根据本公开的数据脱敏***的原理示意图。如图1所示,数据脱敏***10包括脱敏服务器130、数据库服务器120以及与两者相连的反向代理服务器110。所述反向代理服务器可以是一种Nginx服务器。Nginx服务器是一种高性能的轻量级HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。Nginx服务器具有低***资源的消耗的特性,占有内存少,并发能力强,因此,为了实现查询结果不导致迟滞和页面延迟,对于查询结果的流式获取起到极大的帮助作用。
如图1所示,反向代理服务器110是客户设备20或数据查询用户与数据脱敏***10进行数据通讯的代理服务器。客户设备20只需要知道反向代理服务器110的网络地址,即可以查询获取脱敏数据。客户设备20在进行查询时,首先需要进行用户认证。合法用户可以经由反向代理服务器110进行数据查询。为此,客户设备20会向反向代理服务器110发送认证请求报文。通过预先配置的反向代理服务器110对于所有查询认证请求报文经过合法验证后直接转发到脱敏服务器130进行用户认证。脱敏服务器130会包含有用于认证和脱敏处理的各种组件,用于执行用户认证和数据脱敏处理,例如,与反向代理服务器110之间的通讯的收发组件、被配置与反向代理服务器110进行通讯的路由组件、用于管理各种不同用户的证书和发放普通用户的证书的证书管理组件、通讯加密组件、脱敏规则确定组件、数据脱敏处理组件、原始数据缓存组件、脱敏数据缓存组件等等。鉴于本公开并不涉及脱敏本身而是涉及脱敏数据的快速通信和呈现以及用户认证,因此不再都数据脱敏过程的具体技术手段进行赘述,如何脱敏以及脱敏规则内容可以采用目前现有的任何规则适用于本公开的技术方案。
如上所述,脱敏服务器130经由反向服务器110来自客户设备的认证请求报文,经由反向服务器130向客户设备20反馈相对应的身份认证信息和脱敏规则。在认证过程中,数据需要进行加密,防止脱敏规则被第三方截获。具体而言,身份认证信息为一种包含加密公钥的数字证书。脱敏规则也进行了加密处理,例如通过HTTPS协议采用数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。可采用AES:Advanced Encryption Standard高级加密标准以及DES:Data Encryption Standard(数据加密标准)。
通过脱敏服务器130对客户设备进行用户身份认证,可以在身份认证的过程中确定用户的脱敏规则与用户数据访问权限。因此,脱敏服务器130经由所述反向代理服务器110获取从客户设备20发送来的认证请求报文,并基于所接收到的合法认证请求报文向所述反向代理服务器反馈对应的身份认证信息和脱敏规则。这可为后续的脱敏过程提供必要的脱敏规则。由于在用户身份认证过程中,确定脱敏规则,那么登录过程中,需要对用户进行鉴权。在鉴权过程中,需要把用户信息传输给脱敏服务器。脱敏***根据用户信息去查询用户权限与相对应的脱敏规则。这些脱敏规则可以由脱敏***使用方进行确定,也可以由相互协商获取规则。相互协商脱敏规则时,需要对数据进行加密,防止相互通信数据被第三方获取并利用。如果固定是规则,则定期修改这些规则,防止规则被破译。
如图1所示,在经由脱敏服务器130进行身份认证之后,客户设备20向数据脱敏***10或其反向代理服务器110发出数据查询请求,由此向数据库服务器120发起数据请求。反向代理服务器110接收到数据查询请求后把用户请求数据发送到对应数据库服务器120。所述数据库服务器120经由所述反向代理服务器110获取从客户设备20发送来的数据请求报文的查询条件进行数据查询,将客户设备20所需的原始数据反馈到反向代理服务器110。这些原始数据有待脱敏的数据。在反向代理服务器110转发到客户设备20之前需要脱敏。反向代理服务器110在获取待脱敏的原始数据以后,对数据进行解析,解析出内容后,把待脱敏的数据传给脱敏服务器130。需要指出的是,有些原始数据中可能完全不包含敏感数据。为了安全原因,反向代理服务器依然将原始数据传输给脱敏服务器130。此时由于原始数据不包含敏感数据,脱敏服务器将基本不进行脱敏处理或脱敏处理将非常迅速。为此,反向代理服务器110的面向数据库服务器120的输入端口经过预先路由配置,从而直接将从面向数据库服务器120的输入端口来的查询结果待脱敏原始数据路由面向脱敏服务器130的输出端口。反向代理服务器110在发送给脱敏服务器130的原始数据中包含用户的身份认证信息,例如客户设备名称等。脱敏服务器130基于被认证过的客户设备20的身份信息采用对应的脱敏规则对所接收到的原始数据执行脱敏处理,生成脱敏数据,然后把脱敏数据回传给反向代理服务器110。数据脱敏规则包括敏感数据的确定、敏感数据类型、对其进行脱敏采用的脱敏算法。
脱敏服务器130中的数据脱敏处理组件在执行脱敏任务时一方面可以确定出所有可能的敏感数据,然后依据客户设备20的身份认证信息所对应的脱敏规则确定所有敏感数据中需要脱敏的敏感数据,确定此敏感信息的敏感数据类型以及对应的脱敏算法;另一方面也可以直接依据客户设备20的身份认证信息所对应的脱敏规则对原始数据进行分析以便一次性定位原始数据中的敏感数据,确定此敏感信息的敏感数据类型以及对应的脱敏算法。最后托名数据处理组件基于脱敏算法生成用于替换所述敏感数据的替换数据并进行替换。反向代理服务器110接收到脱敏数据后,按照数据库报文要求,发送给客户设备20。
图2所示的是根据本公开的数据脱敏方法的流程图。如图2所示,首先在步骤S210处,通过客户设备20向反向代理服务器110发送认证请求报文以及数据请求报文。在步骤S220处,反向代理服务器110将认证请求报文转发到脱敏服务器130。在步骤S230处,脱敏服务器130基于从所述反向代理服务器110获取的认证请求报文鉴证客户设备20的合法性,并向所述反向代理服务器110反馈对应的身份认证信息和脱敏规则。在步骤S240处,所述反向代理服务器110将身份认证信息和脱敏规则转发到用户设备20。在步骤S250处,反向代理服务器110将数据请求报文转发到数据库服务器120。S260处,数据库服务器120基于从所述反向代理服务器110获取的数据请求报文向所述反向代理服务器110反馈对应的原始数据;在步骤S270处,反向代理服务器110持续不断地解析所获得的原始数据并将解析过的原始数据转发到所述脱敏服务器130。在步骤S280处,脱敏服务器130基于被认证过的客户设备的身份信息采用对应的脱敏规则对所接收到的原始数据执行脱敏处理,从而持续不断地将脱敏数据反馈到反向代理服务器。最后,在步骤S290处,反向代理服务器110持续不断地将脱敏数据反馈到发出数据请求报文的客户设备20。
综上所述,由于采用了本公开的数据脱敏***和方法,在脱敏服务器的数据脱敏过程中,脱敏规则是认证过程中决定的,由用户权限决定的脱敏规则,因此脱敏过程并不是对所接收到的数据进行完全脱敏,而是针对用户的需要进行脱敏。另一方面,由于采用了nginx服务器这一种反向代理服务器,并且被配置为在数据库服务器和脱敏服务器之间进行原始数据代理,因此,整个数据的传输以流式方式进行,即时在遇到大量数据请求的情况下,也能够保证客户设备能够毫无延迟到地获得所需的经过脱敏的查询结果数据。而且,由于采用流式方式进行数据转发,因此,脱敏服务器无需预先准备大量的缓冲器来进行目标数据缓存,减少了无法预计数据需求量大小的缺陷。
因此,基于nginx服务器的数据脱敏***,通过在返乡服务器后分置数据库服务器和脱敏服务器,由脱敏服务器进行用户身份认证、生成脱敏规则生成,并且数据库服务器并不进行加密数据解析,由此确保脱敏数据的脱敏以及发送的高效运行,减少数据缓存。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,对本领域的普通技术人员而言,能够理解本公开的方法和装置的全部或者任何步骤或者部件,可以在任何计算装置(包括处理器、存储介质等)或者计算装置的网络中,以硬件、固件、软件或者它们的组合加以实现,这是本领域普通技术人员在阅读了本公开的说明的情况下运用他们的基本编程技能就能实现的。
因此,本公开的目的还可以通过在任何计算装置上运行一个程序或者一组程序来实现。所述计算装置可以是公知的通用装置。因此,本公开的目的也可以仅仅通过提供包含实现所述方法或者装置的程序代码的程序产品来实现。也就是说,这样的程序产品也构成本公开,并且存储有这样的程序产品的存储介质也构成本公开。显然,所述存储介质可以是任何公知的存储介质或者将来所开发出来的任何存储介质。
还需要指出的是,在本公开的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行。某些步骤可以并行或彼此独立地执行。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (12)

1.一种数据脱敏***,包括:脱敏服务器、数据库服务器以及与两者相连的反向代理服务器,其中所述脱敏服务器经由所述反向代理服务器获取从客户设备发送来的认证请求报文,并基于所接收到的合法认证请求报文向所述反向代理服务器反馈对应的身份认证信息和脱敏规则,所述数据库服务器经由所述反向代理服务器获取从客户设备发送来的数据请求报文,并基于所接收到的数据请求报文向所述反向代理服务器反馈对应的原始数据,以及所述反向代理服务器持续不断地解析所获得的原始数据并将解析过的原始数据转发到所述脱敏服务器,以便所述脱敏服务器基于被认证过的客户设备的身份信息采用对应的脱敏规则对所接收到的原始数据执行脱敏处理,从而持续不断地从所述脱敏服务器获取脱敏数据,并持续不断地将脱敏数据反馈到发出数据请求报文的客户设备。
2.根据权利要求1所述的数据脱敏***,其中所述反向代理服务器为一种Nginx服务器。
3.根据权利要求1所述的数据脱敏***,其中所述客户设备基于从所述反向代理服务器反馈的脱敏规则对从所述反向代理服务器持续反馈的脱敏数据进行解码,以便呈现给用户。
4.根据权利要求1所述的数据脱敏***,其中所述脱敏服务器对身份认证信息和脱敏规则进行加密处理后反馈到所述反向代理服务器。
5.根据权利要求1所述的数据脱敏***,其中所述脱敏服务器经由所述反向代理服务器基于客户设备的请求进行脱敏规则协商,并将协商结果作为对应客户设备的脱敏规则经由所述反向代理服务器反馈到所述客户设备。
6.根据权利要求5所述的数据脱敏***,其中所述脱敏服务器对脱敏规则进行加密处理进行加密处理后经由所述反向代理服务器反馈到客户设备。
7.根据权利要求4或6所述的数据脱敏***,其中所述反向代理服务器与客户设备之间通过HTTPS协议或SSL协议进行加密通信。
8.一种数据脱敏方法,包括:
通过客户设备向反向代理服务器发送认证请求报文以及数据请求报文
反向代理服务器将认证请求报文转发到脱敏服务器以及将数据请求报文转发到数据库服务器;
脱敏服务器基于从所述反向代理服务器获取的认证请求报文鉴证客户设备的合法性并向所述反向代理服务器反馈对应的身份认证信息和脱敏规则;
数据库服务器基于从所述反向代理服务器获取的数据请求报文向所述反向代理服务器反馈对应的原始数据;
反向代理服务器持续不断地解析所获得的原始数据并将解析过的原始数据转发到所述脱敏服务器;以及
脱敏服务器基于被认证过的客户设备的身份信息采用对应的脱敏规则对所接收到的原始数据执行脱敏处理,从而持续不断地将脱敏数据反馈到反向代理服务器;以及
反向代理服务器持续不断地将脱敏数据反馈到发出数据请求报文的客户设备。
9.根据权利要求8所述的数据脱敏方法,其中所述反向代理服务器为一种Nginx服务器。
10.根据权利要求8所述的数据脱敏方法,还包括:所述客户设备基于从所述反向代理服务器反馈的脱敏规则对从所述反向代理服务器持续反馈的脱敏数据进行解码,以便呈现给用户。
11.根据权利要求8所述的数据脱敏***,还包括:所述脱敏服务器对身份认证信息和脱敏规则进行加密处理后反馈到所述反向代理服务器。
12.根据权利要求8所述的数据脱敏***,其中所述脱敏服务器经由所述反向代理服务器基于客户设备的认证请求进行脱敏规则协商,并将协商结果作为对应客户设备的脱敏规则经由所述反向代理服务器反馈到所述客户设备。
CN202010263565.4A 2020-04-07 2020-04-07 数据脱敏***和数据脱敏方法 Pending CN111488604A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010263565.4A CN111488604A (zh) 2020-04-07 2020-04-07 数据脱敏***和数据脱敏方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010263565.4A CN111488604A (zh) 2020-04-07 2020-04-07 数据脱敏***和数据脱敏方法

Publications (1)

Publication Number Publication Date
CN111488604A true CN111488604A (zh) 2020-08-04

Family

ID=71811623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010263565.4A Pending CN111488604A (zh) 2020-04-07 2020-04-07 数据脱敏***和数据脱敏方法

Country Status (1)

Country Link
CN (1) CN111488604A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073465A (zh) * 2020-08-07 2020-12-11 上海上讯信息技术股份有限公司 一种基于sftp传输的动态脱敏方法与设备
CN112487486A (zh) * 2020-12-18 2021-03-12 平安普惠企业管理有限公司 基于区块链的数据获取方法、装置以及计算机设备
CN114726605A (zh) * 2022-03-30 2022-07-08 医渡云(北京)技术有限公司 一种敏感数据过滤方法、装置、***及计算机设备
CN115277047A (zh) * 2022-05-31 2022-11-01 明珠数字科技股份有限公司 一种基于Spring Cloud Gateway的报文脱敏方法、***及存储介质
CN116545776A (zh) * 2023-07-06 2023-08-04 中航金网(北京)电子商务有限公司 数据传输方法、装置、计算机设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107315972A (zh) * 2017-06-01 2017-11-03 北京明朝万达科技股份有限公司 一种大数据非结构化文件动态脱敏方法及***
CN207489017U (zh) * 2017-10-23 2018-06-12 中恒华瑞(北京)信息技术有限公司 数据脱敏***
CN108154047A (zh) * 2017-12-25 2018-06-12 网智天元科技集团股份有限公司 一种数据脱敏方法和装置
CN109063511A (zh) * 2018-08-16 2018-12-21 深圳云安宝科技有限公司 基于Web API的数据访问控制方法、装置、代理服务器及介质
WO2019091102A1 (zh) * 2017-11-07 2019-05-16 平安科技(深圳)有限公司 脱敏规则配置方法、程序、应用服务器及计算机可读存储介质
CN109977690A (zh) * 2017-12-28 2019-07-05 ***通信集团陕西有限公司 一种数据处理方法、装置和介质
CN110399733A (zh) * 2019-03-18 2019-11-01 国网安徽省电力有限公司黄山供电公司 一种针对结构化数据的脱敏平台

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107315972A (zh) * 2017-06-01 2017-11-03 北京明朝万达科技股份有限公司 一种大数据非结构化文件动态脱敏方法及***
CN207489017U (zh) * 2017-10-23 2018-06-12 中恒华瑞(北京)信息技术有限公司 数据脱敏***
WO2019091102A1 (zh) * 2017-11-07 2019-05-16 平安科技(深圳)有限公司 脱敏规则配置方法、程序、应用服务器及计算机可读存储介质
CN108154047A (zh) * 2017-12-25 2018-06-12 网智天元科技集团股份有限公司 一种数据脱敏方法和装置
CN109977690A (zh) * 2017-12-28 2019-07-05 ***通信集团陕西有限公司 一种数据处理方法、装置和介质
CN109063511A (zh) * 2018-08-16 2018-12-21 深圳云安宝科技有限公司 基于Web API的数据访问控制方法、装置、代理服务器及介质
CN110399733A (zh) * 2019-03-18 2019-11-01 国网安徽省电力有限公司黄山供电公司 一种针对结构化数据的脱敏平台

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073465A (zh) * 2020-08-07 2020-12-11 上海上讯信息技术股份有限公司 一种基于sftp传输的动态脱敏方法与设备
CN112487486A (zh) * 2020-12-18 2021-03-12 平安普惠企业管理有限公司 基于区块链的数据获取方法、装置以及计算机设备
CN114726605A (zh) * 2022-03-30 2022-07-08 医渡云(北京)技术有限公司 一种敏感数据过滤方法、装置、***及计算机设备
CN115277047A (zh) * 2022-05-31 2022-11-01 明珠数字科技股份有限公司 一种基于Spring Cloud Gateway的报文脱敏方法、***及存储介质
CN116545776A (zh) * 2023-07-06 2023-08-04 中航金网(北京)电子商务有限公司 数据传输方法、装置、计算机设备及存储介质
CN116545776B (zh) * 2023-07-06 2023-10-03 中航金网(北京)电子商务有限公司 数据传输方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN111488604A (zh) 数据脱敏***和数据脱敏方法
US9673984B2 (en) Session key cache to maintain session keys
US9454673B1 (en) Searchable encryption for cloud storage
US9350704B2 (en) Provisioning network access through a firewall
US11303431B2 (en) Method and system for performing SSL handshake
CN108134789B (zh) 通过云进行设备间数据同步的方法和云服务器
US20180365395A1 (en) Multimedia data processing method, apparatus, system, and storage medium
CN105956143B (zh) 数据库访问方法及数据库代理节点
US11811950B1 (en) Dynamic response signing capability in a distributed system
US10104092B2 (en) System and method for parallel secure content bootstrapping in content-centric networks
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
US20150381716A1 (en) Method and system for sharing files over p2p
CN113645226B (zh) 一种基于网关层的数据处理方法、装置、设备及存储介质
US20210160203A1 (en) System for disarming encrypted attachment files of e-mail and disarming method using same
US11695546B2 (en) Decoupled custom event system based on ephemeral tokens for enabling secure custom services on a digital audio stream
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
JP2010272951A (ja) 共有鍵配信管理方法及び共有鍵配信管理サーバー
JP2019505009A5 (zh)
CN102195979B (zh) 基于加速key进行网络加速的方法及加速key
US20130024543A1 (en) Methods for generating multiple responses to a single request message and devices thereof
CN113204721A (zh) 请求处理方法、节点及存储介质
WO2016127634A1 (zh) 一种应用程序业务处理的方法、设备、***及存储介质
CN108259621B (zh) 一种针对网吧的https内容的审计方法和装置
CN116074028A (zh) 加密流量的访问控制方法、装置及***
KR101315681B1 (ko) 클라우드 컴퓨팅 환경에서의 정보 처리 장치 및 정보 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination