CN105471823B - 一种敏感信息处理方法、装置、服务器及安全判定*** - Google Patents

一种敏感信息处理方法、装置、服务器及安全判定*** Download PDF

Info

Publication number
CN105471823B
CN105471823B CN201410446695.6A CN201410446695A CN105471823B CN 105471823 B CN105471823 B CN 105471823B CN 201410446695 A CN201410446695 A CN 201410446695A CN 105471823 B CN105471823 B CN 105471823B
Authority
CN
China
Prior art keywords
sensitive information
information
pending
unit
sensitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410446695.6A
Other languages
English (en)
Other versions
CN105471823A (zh
Inventor
张翔
吕建平
陈峥嵘
杨科
徐会卿
牟伟
王心刚
孙超
于晓雪
蒋琴飞
肖含笑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201410446695.6A priority Critical patent/CN105471823B/zh
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to SG11201701586RA priority patent/SG11201701586RA/en
Priority to SG10201901732UA priority patent/SG10201901732UA/en
Priority to PCT/CN2015/088214 priority patent/WO2016034068A1/zh
Priority to EP15837690.5A priority patent/EP3190765A4/en
Priority to JP2017512318A priority patent/JP6626095B2/ja
Publication of CN105471823A publication Critical patent/CN105471823A/zh
Priority to US15/448,504 priority patent/US10505934B2/en
Application granted granted Critical
Publication of CN105471823B publication Critical patent/CN105471823B/zh
Priority to JP2019215830A priority patent/JP7018920B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本申请提供一种敏感信息处理方法、装置、服务器及安全判定***。所述方法包括:获取页面中的待处理信息;根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息;在所述待处理信息为敏感信息时,按照预先设置的敏感信息处理策略进行处理,形成已处理敏感信息;将所述已处理敏感信息替换所述页面中相应的待处理信息,形成敏感信息处理后的页面。利用本申请各实施例可以在服务器端完成对回传给用户的页面中敏感信息的识别、处理,可以提高页面中敏感信息的安全性。

Description

一种敏感信息处理方法、装置、服务器及安全判定***
技术领域
本申请属于信息通信领域,尤其涉及计算机页面信息交互中一种敏感信息处理方法、装置、服务器及安全判定***。
背景技术
随着信息科技的发展,通过互联网获取信息已经成为人们获取信息的一种重要方式。其中主要的方式中包括通过客户端浏览器发送HTTP页面请求至服务器,由服务器响应HTTP请求并将请求的页面信息返回至客户端,供客户端的用户浏览。
所述服务器返回的页面中常常包含与用户个人有关的敏感信息,例如用户的账号名称、通信地址、手机号码、身份证信息等。而非法用户可以通过查看页面源代码、网络抓取数据包等简单易行的方式获取页面中的敏感信息,导致用户信息泄露。例如可以通过网络工具提取页面信息中“mailto:”后面的信息或者“@”前后的信息达到提取页面中的Email信息的目的。
现有技术中,常用的对敏感信息处理的方法包括通过嵌入页面中JavaScript脚本对敏感进行加密、屏蔽,或者阻止非法用户对服务器返回的页面进行抓包等处理方法。例如可以将Email敏感信息转换成ASCII编码的字符串形式,然后用JavaScript脚本语言中的document.write方法写入到页面中,完成对电子邮箱敏感信息的处理。
但是,现有技术中,服务器返回的页面中的敏感信息常常是未经过JavaScript脚本处理的原始敏感信息,进一步的,即使页面的中的敏感信息通过JavaScript脚本处理,非法用户也可以在客户端通过删除JavaScript脚本或阻止相应的JavaScript脚本的运行等低难度手段获取页面中的敏感信息。因此,现有技术常用的对页面敏感信息的处理方法的导致页面中敏感信息的安全性较低。
发明内容
本申请目的在于提供一种敏感信息处理的方法、装置、服务器及安全判定***,可以提高页面中敏感信息的安全性。
本申请提供的一种敏感信息处理的方法、装置、服务器及安全判定***是这样实现的:
一种敏感信息处理的方法,所述方法包括:
获取页面中的待处理信息;
根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息;
在所述待处理信息为敏感信息时,按照预先设置的敏感信息处理策略进行处理,形成已处理敏感信息;
将所述已处理敏感信息替换所述页面中相应的待处理信息,形成敏感信息处理后的页面。
一种实现敏感信息处理的装置,所述装置包括:
信息获取单元,用于获取页面中的待处理信息;
敏感信息库,用于存储敏感信息;
敏感信息识别单元,用于基于所述敏感信息库中存储的敏感信息判断所述待处理信息是否为敏感信息;
处理策略单元,用于存储敏感信息处理策略;
信息处理单元,用于在所述敏感信息识别单元判断所述待处理信息为敏感信息时,基于所述处理策略单元存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息。
一种实现敏感信息处理的服务器,所述服务器包括:
MVC目标***,用于接收客户端发送的HTTP请求,并根据所述HTTP请求生成页面模版ModelMap;还用于向所述生成的页面模版ModelMap中传入待处理信息,完成对所述HTTP请求相对应的页面的渲染;还用于将渲染后的页面发送至客户端;还用于接收敏感信息处理模块发送的已处理敏感信息,并将所述已处理敏感信息替换所述页面模版ModelMap中相对应的待处理信息;
***,用于获取所述页面模版ModelMap中的待处理信息,并将所述待处理信息发送至敏感信息处理模块;还用于接收敏感信息处理模块发送的已处理敏感信息,并将所述已处理敏感信息发送至所述MVC目标***;
敏感信息处理模块,用于接收并判断所述待处理信息是否为敏感信息;还用于按照预先设置的敏感信息处理策略对所述判断为敏感信息的待处理进行处理,形成已处理敏感信息;
所述敏感信息处理模块包括:
信息接收单元,用于接收待处理信息;
第一敏感信息库,用于存储敏感信息;
第一敏感信息识别单元,用于基于所述第一敏感信息库中存储的敏感信息判断所述待处理信息是否为敏感信息;
第一处理策略单元,用于存储敏感信息处理策略;
第一信息处理单元,用于在所述第一敏感信息识别单元判断所述待处理信息为敏感信息时,基于所述第一处理策略单元存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息;
第一回传单元,用于将所述已处理敏感信息发送至***。
一种安全判定***,所述***包括:
第二敏感信息库,用于存储敏感信息;还用于接收第二待处理敏感信息单元发送的变量名,并判断所述存储的敏感信息中是否包括所述接收的变量名;还用于在所述判断结果为所述敏感信息库中不包括所述接收的变量名时,将所述变量名作为新增敏感信息进行存储;
第二敏感信息识别单元,用于获取页面中的待处理信息;还用于基于所述第二敏感信息库中存储的敏感信息判断所述待处理信息是否为敏感信息;
第二信息处理单元,用于存储敏感信息处理策略;还用于在所述第二敏感信息识别单元判断所述待处理信息为敏感信息时,基于所述存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息;
监控单元,用于存储预先设置的敏感信息监控策略;还用于根据所述存储的敏感信息监控策略判断所述页面服务器MVC框架结构中ModelMap的变量信息的值是否为待处理敏感信息;还用于在判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述第二敏感信息库;
新增敏感信息日志单元,用于生成新增敏感信息日志,所述新增敏感信息日志包括所述第二敏感信息库中新增敏感信息的数目;
待处理敏感信息日志单元,用于生成待处理敏感信息日志,所述待处理敏信息日志包括监控单元判断的待处理敏感信息的数目;
第一安全判定单元,用于获取第一目标***的所述新增敏感信息日志或所述待处理敏感信息日志或所述第二敏感信息库中的数据,并根据预定的判定规则判定所述第一目标***的所属的安全级别。
本申请提供的一种敏感信息处理的方法、装置、服务器及安全判定***,可以在页面服务器端获取待处理的信息,并按照预定的敏感信息识别策略判断所述待处理信息是否为敏感信息。在所述待处理信息为敏感信息时,可以按照预先设置的敏感信息处理策略对敏感信息进行处理,然后将已处理敏感信息返回至页面中,形成敏感信息处理后的页面。客户端接收的页面为在服务器端经过敏感信息处理的页面,即使客户端的非法用户采用抓取数据包或删除JavaScript脚本等也无法获取页面中真实的敏感信息,提高了页面中敏感信息的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请所述服务器采用MVC框架页面结构的用户与服务器的交互流程示意图;
图2是本申请一种敏感信息处理的方法的一个实施例的方法流程图;
图3是本申请一种敏感信息处理的方法的另一种实施例的流程示意图;
图4是本申请一种实现敏感信息处理装置一种实施例的模块结构示意图;
图5是本申请一种实现敏感信息处理装置中敏感信息识别单元的模块结构示意图;
图6是本申请一种实现敏感信息处理装置中处理策略单元的模块结构示意图;
图7是本申请一种实现敏感信息处理的装置另一种实施例的模块结构示意图;
图8是本申请一种实现敏感信息处理的装置另一种实施例的模块结构示意图;
图9是本申请一种实现敏感信息处理的装置另一种实施例的模块结构示意图;
图10是本申请所述一种实现敏感信息处理的服务器的另一种实施例的模块结构示意图;
图11是本申请一种安全判定***的一种实施例的模块结构示意图;
图12是本申请一种安全判定***的另一种实施例的模块结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
MVC框架是一种Web服务器常用的使用MVC(Model View Controller模型-视图-控制器)将软件业务逻辑、数据、界面显示进行分离的web应用程序的设计创建模式。其中,模型(Model)可以用于封装与应用程序的业务逻辑相关的数据以及对数据的处理方法,通常有对数据的直接访问的权限,例如对数据库的访问。视图(View)可以用于数据的显示,通常是应用程序中与用户界面相关的部分,例如用户可以浏览并与之交互的页面界面。通常情况下视图可以是依据所述模型数据创建的。控制器(Controller)起到不同层面间的组织作用,可以用于处理事件并作出响应。MVC框架模式的三个模块可以相互独立,改变其中一个可以不影响其他两个,可以使同一个模型被不同的视图重复使用。例如,用户A希望可以通过浏览器收发电子邮件,同时还希望可以通过手机访问电子邮箱。在服务器端可以采用MVC框架设计模式,模型可以响应用户的请求并返回响应数据,视图可以格式化数据并可以呈现给用户页面的Internet界面和WAP界面。
图1为服务器采用MVC框架页面结构的用户与服务器的交互流程示意图。如图1所述,用户可以通过客户端的浏览器向服务器发送HTTP请求。采用MVC框架模式的Web服务器在获取用户通过浏览器发送的HTTP请求时,根据所述HTTP请求生成相应的页面模型,然后对所述生成的页面模型进行渲染。所述页面模型通常可以由页面设计开发人员预先设计或***存储的页面模版(ModelMap),所述页面模版中可以包括变量信息。所述对页面模型渲染可以包括通过控制器(Controller)找到页面模版中的变量信息,并根据用户的HTTP请求将所述页面模块中的变量替换成相应的真实数据。服务器完成对页面模版(ModelMap)的渲染后,可以将渲染后的页面回传给用户,视图模块(View)可以控制所述渲染后的页面在用户客户端的显示界面。
本申请提供一种敏感信息处理的方法,可以在服务器向用户回传页面之前,对用户的敏感信息进行处理,使用户客户端接收到的页面中所包含的敏感信息为已在服务器端进行相应处理的敏感信息。图2是本申请所述一种敏感信息处理的方法的一个实施例的方法流程图。如图2所示,所述的一种敏感信息处理的方法可以包括:
S1:获取页面中的待处理信息;
所述待处理信息可以根据页面服务器的框架结构进行设定。本实施例中所述待处理信息可以包括页面服务器MVC框架结构中ModelMap的变量信息。所述页面服务器在收到用户端发送的HTTP请求时,可以创建一个空的ModelMap页面模版。该页面模版ModelMap在MVC框架结构中可以是为一个存储结构,可以用于存储页面中需要返回给用户端的信息。前述中,所述页面模版ModelMap可以包括变量,所述变量的数据格式通常为包括变量名(键)与值的map(key:value)键值对数据格式,其中变量的值“value”通常可以采用空值或默认的字符串表示初始值。在Controller阶段,可以通过ModelMap.put()操作向ModelMap中的变量存放数据。例如,ModelMap中设置的一个变量为(name1:value),可以通过ModelMap.put(”name1”,”张三”)这样的操作向所述ModelMap中的“name1”变量存放该变量的值“张三”。
在本实施例中,在向所述ModelMap中的变量存放数据后,可以获取ModelMap的数据,本实施例中可以指获取页面服务器MVC框架结构中ModelMap的变量信息,以所述ModelMap中的变量信息作为所述页面中的待处理信息。需要说明的,本申请中所述的一种敏感信息处理的方法中,可以在页面服务器向页面中的变量存放数据的同时获取该变量信息,也可以在页面服务器存放完页面中所有的变量后获取页面中的变量信息。在本实施例在采用MVC框架结构的页面服务器中,可以在MVC框架向所述ModelMap中存放完所有的变量的数据后获取所述变量信息,并将所述变量信息作为待处理信息。
在本申请的另一个实施例中,图3是本申请所述一种敏感信息处理的方法的另一种实施例的流程示意图。如图3所示,所述一种敏感信息处理的方法中所述获取页面中的待处理信息可以包括通过***的postHandle处理程序获取MVC框架中变量信息,所述获取的变量信息作为待处理信息。具体的可以包括:
在MVC框架的Controller阶段,页面服务器以(变量名:值)的形式向ModelMap中的变量存放变量信息。在存放完ModelMap中的所有变量后,MVC框架可以将ModelMap数据发送至***,由***的postHandle处理程序接收所述MVC框架发送的ModelMap数据。所述postHandle处理程序可以遍历所述ModelMap中的变量信息,获取所述ModelMap中的变量,并以所述获取的变量信息作为待处理信息。
所述***,通常可以包括用于在应用程序某个执行步骤或字段被访问之前对访问源进行拦截,可以在拦截之前或之后执行特定的处理步骤。在MVC框架结构中,所述***可以包括三种处理方法:
preHandle()--在Controller被调用之前调用,可以用于初始化操作或对请求进行预处理;
postHandle()--在Controller被调用之后渲染视图之前调用,可以用于对模型数据或视图进行处理;
afterCompletion()--在视图呈现之后调用,可以用于进行资源清理。
通常所述***各个处理方法可以由相应的处理单元实现,例如所述preHandle处理阶段可以由***的实体装置preHandler实现,当然,所述postHandle处理阶段可以由***的实体装置postHandler实现。
如图3所示,通常在preHandle阶段,所述ModelMap中还没有存放数据,因此可以在postHandle或afterCompletion阶段获取所述待处理信息,即本实施例中MVC框架结构ModelMap中的变量信息。本实施例中优选的方式为可以在MVC框架结构中Controller被调用之后、视图渲染之前通过***获取所述页面中的待处理信息,介入对敏感信息的判别处理。具体的在本实施例,向所述ModelMap中存放变量数据之后,可以由***的postHandle处理程序获取ModelMap中的变量信息。当然,也可以在所述MVC框架结构中渲染(Velocity)调用之后通过***获取所述页面中的待处理信息,即在所述***的afterCompletion阶段获取所述待处理信息。
需要说明的是,本实施例中通过***获取及后续的修改ModelMap中变量信息的方法适用于基于所述MVC框架其他框架结构中,例如webx框架结构等。针对不同的页面服务器框架可以有不同的***,在本实施例在基于所述MVC的框架结构中,可以在页面渲染(Velocity)之前、Controller被调用之后由相应的***获取及处理所述待处理信息,也可以在所述页面渲染(Velocity)之后由相应的***获取及处理所述待处理信息。优选的实施方式为在页面渲染(Velocity)之前、Controller被调用之后由相应的***获取及处理所述待处理信息。
获取页面服务器MVC框架结构中ModelMap中的变量信息,以所述变量信息作为页面中的待处理信息。
S2:根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息。
所述的敏感信息识别策略可以为预先设置的判断所述获取的待处理信息是否为敏感信息的判别规则或方法的集合。例如所述待处理信息为所述页面服务器MVC框架结构中ModelMap的变量信息时,所述敏感信息识别策略可以包括设置用于存储敏感信息的敏感信息库。所述根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息可以包括:
S201:获取页面服务器MVC框架结构ModelMap中变量信息的变量名;
S202:将所述获取的ModelMap中变量信息的变量名与敏感信息库中存储的敏感信息相比较,判断所述变量名是否在所述敏感信息库中;
S203:根据所述变量名是否在所述敏感信息库中的判断结果判断所述待处理信息是否为敏感信息。
在本实施例中,可以设置包括预先定义的敏感信息的敏感信息库。例如,可以将用户的用户名、电话号码、电子邮件、身份证号码信息预先定义为敏感信息,可以将其在所述ModelMap中的对应的变量名(key)“User”、“Tel_Num”、“E-Mail”、“ID_Num”预先存储在敏感信息库中。在获取所述ModelMap中变量信息的变量名后,可以将获取的变量名与所述敏感信息库中存储的敏感信息相比较。如果所述敏感信息库中包括与所述获取的变量名相同的敏感信息,则可以表示所述待处理信息为敏感信息,即可以表示本实施例中所述变量名所对应的ModelMap中的变量信息为敏感信息;如果所述比较的结果为所述敏感信息库中不包括与所述获取的变量名相同的敏感信息,则可以表示所述待处理信息不是敏感信息,即可以表示本实施例中所述变量名所对应的ModelMap中的变量信息不是敏感信息。
上述所述敏感信息库中存储的敏感信息可以根据需求进行增加或删除或修改。
当然,所述业务服务器框架结构为其他架构模式时,所述获取的待处理信息可以为其他与所述服务器框架结构相对应的数据格式,所述敏感信息识别策略也可以根据待处理信息和服务器框架进行相应的设置,例如可以直接判断所述待处理信息整个数据是否为敏感信息或者基于指定的数据判断所述待加密信息是否为敏感信息。
在本实施例基于MVC的框架结构中,所述根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息。
S3:在判断所述待处理信息为敏感信息时,可以按照预先设置的敏感信息处理策略进行处理,形成已处理敏感信息。
在所述待处理信息判断的结果为敏感信息时,可以按照预先设置的敏感信息处理策略对所述待处理信息进行处理。所述敏感信息处理策略可以包括预先设置的对判断为敏感信息的所述待处理信息的处理规则或方法的集合。在本实施例中,所述待处理信息为ModelMap中的变量(变量名:值)的数据格式时,所述按照预先设置的敏感信息处理策略进行处理可以包括对所述变量信息中变量名所对应的值进行处理。具体的所述敏感信息处理策略可以包括下述中的至少一种:
不处理、预定部分展示、完全屏蔽、按权限屏蔽、变换后展示、误报。
所述不处理,可以包括对所述变量名所对应的值不进行屏蔽、变换、替代等处理,所述变量名所对应的值变。
所述预定部分展示,可以包括根据预定的展示规则展示所述变量名所对应的值的特定字段。例如所述待处理信息为(Tel_Num:15912344321)时,所述预定的展示规则可以包括将变量名为“Tel:Num”所对应的值的第四位至第八位用字符“*”代替。上述待处理信息(Tel_Num:15912344321)按照上述预定部分展示的处理策略处理后可以形成已处理敏感信息为(Tel_Num:159*****321)。
所述完全屏蔽,可以包括根据预定的屏蔽规则屏蔽所述变量名所对应的值的所有字段。例如可以将变量名为“Tel:Num”所对应的值用一个或多个“*”字符代替,形成已处理敏感信息可以为(Tel_Num:*)或(Tel_Num:***********)。
所述按权限屏蔽,可以包括根据指定字段的权限对所述变量名所对应的值进行处理。例如,所述知道字段为获取的客户端用户的用户名,可以根据用户名所在不同域组的权限设置相应的处理方法。具体的可以例如下表1中所示,可以根据接收到的发送HTTP请求的客户端的用户的权限对敏感信息进行处理。具体例如接收的发送HTTP请求的用户名属于超级管理员域组时,可以设置对所有敏感信息不进行处理;所述发送HTTP请求的用户名属于管理员域组时,可以设置对指定敏感信息进行部分屏蔽;所述发送HTTP请求的用户名属于用户域组时,可以设置对指定敏感信息进行全部屏蔽或部分屏蔽。
表1 按权限屏蔽处理策略示意表
变量名 所属域组 处理策略 处理后值
Name1 张三 超级管理员 不处理 张三
Name2 李四 管理员 部分展示 李*
Name3 王五 用户 屏蔽 **
Tel_Num 15912344321 用户 部分展示 159*****321
E-Mail [email protected] 用户 部分展示 use**@163.com
ID_Num 320322198708081234 管理员 屏蔽 320****
Add_ID 浙江省杭州市 用户 部分展示 浙江省
Gender 用户 不处理
所述变换后展示,可以包括将所述变量名所对应的值按照预定变换规则进行变换,以所述变换后的值作为所述变量名的值。例如将ModelMap中的第四变量(Name4:evil)中的值“evil”按照预定规则变换为“live”后作为处理后的第四变量的值,即已处理敏感信息可以为(Name4:live)。
所述误报,可以表示为由于敏感信息的识别规则出现异常或所述判断出的敏感信息不符合根据其他条件设置的敏感信息判断标准时,对所述变量名所对应的值不进行处理操作,此时可以生成误报日志。所述误报日志中可以存储记录产生误报的次数以及每次误报的目标源(例如原始的变量名与值)、误报原因、日志产生时间等。在本实施例中可以存储所述生成的误报日志,可以用于后续的行为统计。
在具体的实施过程中,可以根据需求组合或嵌套设置所述敏感信息处理策略。例如所述述按照预先设置的敏感信息处理策略进行处理可以包括:
根据所述变量信息中不同的变量名对所述不同变量名所对应的值设置敏感信息处理策略;
或者,
在所述变量信息的同一变量名中根据指定字段信息的权限对所述同一变量名所对应的值设置敏感信息处理策略。
具体的例子中,可以将用户的用户名、电话号码、电子邮件、身份证号码信息预先定义为敏感信息,其在所述ModelMap中的对应的变量名(key)“User”、“Tel_Num”、“E-Mail”、“ID_Num”。在设置所述敏感信息处理策略时,可以根据预先设置的敏感信息的安全级别将用户名的变量名“User”所对应的值按照预定部分展示处理策略设置只显示前两个字符,其余用“*”字符代替;将用户的电子邮箱的变量名“E-Mail”所对应的值按照预定部分展示处理策略设置只显示字符“@”及“@”后面的字符。对于相对重要的用户的身份证号码,可以按照完全屏蔽处理策略将身份证号码的变量名“ID_Num”所对应的值全部用4位“*”字符代替。
当然,在另一种实施方式中,也可以对变量信息的同一变量中根据预先设置的指定字段信息的权限对所述同一变量名所属对应的值设置敏感信息处理策略。所述的指定字段可以包括获取的页面中的特定字段信息,例如发送HTTP请求的用户的用户名。具体的例如可以根据获取的发送HTTP请求的用户的权限对所述敏感信息进行处理。例如发送HTTP请求的用户为管理员权限时,可以将用户的电话号码的变量名“Tel_Num”所对应的值不处理,管理员在最终返回的页面中可以查看到完整的电话号码信息。如果所述发送HTTP请求的用户为普通会员,则可以将用户的电话号码的变量名“Tel_Num”所对应的值按照预定的展示规则只显示电话号码的前三位与后三位数字,其余用“*”字符代替。
在判断所述待处理信息为敏感信息时,可以按照预先设置的至少一种敏感信息处理策略进行处理,形成已处理敏感信息。
S4:将所述已处理敏感信息替换所述页面中相应的待处理信息,形成敏感信息处理后的页面。
所述获取的页面中的待处理信息形成所述已处理敏感信息后,可以将所述已处理敏感信息发送至页面中与之相对应的待处理信息的相应位置,替换页面中的原有的待处理信息。例如在本实施例中,按照所述敏感信息处理策略对所述变量名所对应的值进行替换后,可以将值替换后的变量返回至MVC服务器框架结构的ModelMap,在MVC框架中用值替换后的变量对页面进行渲染。具体的例如在VM页面模版渲染时,可以将所述ModelMap中变量信息的变量名与所述已处理敏感信息变量名相同的变量信息中的值替换成所述已处理敏感信息中该变量名所对应的值。例如可以将已处理敏感信息(Name2:李*)的值“李*”替换掉ModelMap中的变量(Name2:李四)的值“李四”。当然,在判断所述待加密信息不是敏感信息或所述对敏感信息的处理策略为不处理或误报时,可以不需要对所述待加密信息进行处理,具体的,在本实施例可以不需要对ModelMap中的变量进行值的替换。
用已处理敏感信息对所述页面进行渲染形成敏感信息处理后的页面后,可以将所述敏感信息处理后的页面回传给客户端的浏览器。客户端收到经过敏感信息处理后的页面后,展示给用户的是已处理敏感信息的页面。例如,在显示当前登录的用户名的模块显示区域中本来要显示的用户名“李四”,在敏感信息处理后展示给客户端用户的用户名可以为“李*”。
本实施例提供的一种敏感信息处理的方法,可以在页面服务器端获取待处理的信息,并按照预定的敏感信息识别策略判断所述待处理信息是否为敏感信息。在所述待处理信息为敏感信息时,可以按照预先设置的敏感信息处理策略对敏感信息进行处理,然后将已处理敏感信息返回至页面中,可以形成敏感信息处理后的页面。所述敏感信息处理后的页面中所包括的敏感信息为在服务器端经过相应处理的信息,即使客户端的非法用户采用抓取数据包或删除JavaScript脚本也无法获取页面中真实的敏感信息,提高了页面中敏感信息的安全性。
客户端用户发送的HTTP请求页面中可以包括多个待识别和处理的敏感信息,这些敏感信息可以出现在不同请求页面的不同位置,其在MVC框架结构ModelMap中也可以对应不同的变量,在后续的敏感信息处理中增加了敏感信息的识别难度。基于MVC框架的不同页面服务器或不同设计开发人员可以对相同的敏感信息,例如用户的电子邮箱、身份证号码等在ModelMap中设置不同的变量名。例如在一次页面请求的ModelMap中所述身份证号码变量信息对应的变量名为“ID_Num”,而在另一次页面请求中,所述ModelMap中身份证号码变量信息对应的变量名可以为“Num_001”。本申请提供一种动态的敏感信息处理方法的另一种实施例,在该实施例中可以根据预先设置的敏感信息监控策略动态的调整敏感信息识别策略。具体的,所述一种敏感信息处理的方法还可以包括:
S5:根据预先设置的敏感信息监控策略判断所述页面服务器MVC框架结构中ModelMap的变量信息的值是否为待处理敏感信息;
S6:在所述根据敏感信息监控策略判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述敏感信息库。
在本实施例中,可以根据预先设置的敏感信息监控策略判断所述ModelMap中变量信息的值是否为待处理的敏感信息。在具体的实施应用中,所述的敏感信息通常具有一定的数据结构格式,例如移动电话号码通常可以为11位的非零开头的数字组合,电子邮箱通过可以包括“@”字符。此时所述敏感信息监控策略可以通过正则匹配的方法匹配所述ModelMap中变量信息的值是否符合预先设置的11位的数字组合,或者判断所述ModelMap中变量信息的值是否含有“@”字符并且“@”前至少有一位非空字符等。如果通过所述敏感信息监控策略判断所述ModelMap中变量信息的值为待处理敏感信息,则可以将与所述变量信息的值相对应的变量名“Phone_Num”或“First_Contact”发送至所述敏感信息库中。所述敏感信息库可以接收所述与所述变量信息的值相对应的变量名“Phone_Num”或“First_Contact”,并比较所述敏感信息库中是否存储有与所述变量名相同的敏感信息。如果所述敏感信息库中没有与所述变量名相同的敏感信息,可以将所述敏感信息库中未包含但所对应的值为所述待处理敏感信息的变量名作为新增敏感信息存储在所述敏感信息库中。这样,如果当前所述敏感信息库中没有存储所述新增敏感信息“Phone_Num”或“First_Contact”时,通过所述敏感信息监控策略可以将所述变量名为“Phone_Num”或“First_Contact”的待处理敏感信息作为新增敏感信息添加到敏感信息库中。在下一次响应用户HTTP请求时,可以识别出变量名为“Phone_Num”或“First_Contact”的敏感信息,可以根据敏感信息处理策略对所述变量名为“Phone_Num”或“First_Contact”所对应的值进行处理。
对应上述S5中识别出的待处理敏感信息,还可以生成相应的待处理敏感信息日志。所述待处理敏感信息日志可以包括待处理敏感信息的个数、以及待处理敏感信息的值、值对应的变量名、是否已发送至敏感信息库以及每个待处理敏感信息的处理时间、待处理敏感信息日志生成时间等,可以用于后续***安全判定时数据的处理。
对应上述所述敏感信息库存储的所述新增敏感信息,还可以生成相应的新增敏感信息日志。所述新增敏感信息日志可以包括新增敏感信息的个数、以及所述新增敏感信息的值、值所对应的变量名、是否已经存储在敏感信息库中以及存储时间、新增敏感信息日志生成时间等,可以用于后续***安全判定时数据的处理。
通过本申请包括敏感信息监控程策略的一种敏感信息处理的方法可以实现对敏感信息库的动态更新,可以更加准确的识别待处理信息中的敏感信息,完成对敏感信息的处理,提高页面敏感信息的安全性。
基于本申请思想,本申请提供一种实现敏感信息处理的装置。图4是本申请所述一种实现敏感信息处理装置一种实施例的模块结构示意图。如图4所示,所述装置可以包括:
信息获取单元101,可以用于获取页面中的待处理信息;
敏感信息库102,可以用于存储敏感信息;
敏感信息识别单元103,可以用于基于所述敏感信息库102中存储的敏感信息判断所述待处理信息是否为敏感信息;
处理策略单元104,可以用于存储敏感信息处理策略;
信息处理单元105,可以用于在所述敏感信息识别单元103判断所述待处理信息为敏感信息时,基于所述处理策略单元104存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息。
在具体的一个实施例中,所述信息获取单元101获取的待处理信息可以包括:
页面服务器MVC框架结构中ModelMap的变量信息。
具体的处理过程中,所述处理策略单元104存储的敏感信息处理策略可以包括:
根据所述变量信息中不同的变量名对所述变量名所对应的值设置敏感信息处理策略;
或者,
在所述变量信息的同一变量名中根据指定字段信息的权限对所述同一变量名所对应的值设置敏感信息处理策略。
图5是本申请一种实现敏感信息处理装置中敏感信息识别单元103的一种实施例的模块结构示意图。如图5所示,所述敏感信息识别单元103可以包括:
键值获取单元1031,可以用于获取页面服务器MVC框架结构ModelMap中变量信息的变量名;
比较单元1032,可以用于比较所述获取的ModelMap中变量信息的变量名与所述敏感信息库102存储的敏感信息是否相同;
第一判断单元1033,可以用于根据所述比较单元1032的比较结果判断所述待处理信息是否为敏感信息。
上述所述第一判断单元1033中,如果所述比较单元1032比较所述变量名与敏感信息库102存储的敏感信息的结果为相同,所述第一判断单元1033可以判断所述信息获取单元101获取的待处理信息为敏感信息;相应的,如果所述比较单元1032遍历所述敏感信息库102存储的敏感信息中没有查询到与所述变量名相同的敏感信息,比较结果为不相同,则所述第一判断单元1033可以判断所述信息获取单元101获取的待处理信息不是敏感信息。
图6为本申请所述一种实现敏感信息处理的装置中处理策略单元的一种实施例的模块结构示意图。如图6所示,所述处理策略单元104可以包括下述单元中的至少一种:
预定部分展示单元1041,可以用于根据预定的展示规则展示所述变量名所对应的值的特定字段;
完全屏蔽单元1042,可以用于根据预定的屏蔽规则屏蔽所述变量名所对应的值的所有字段;
权限屏蔽单元1043,可以用于根据指定字段的权限对所述变量名所对应的值进行处理。具体的例如可以对权限高的用户设置对指定敏感信息不屏蔽或部分屏蔽,对权限相对较低的用户设置对指定敏感信息部分屏蔽或完全屏蔽。
变换展示单元1044,可以用于将所述变量名所对应的值按照预定变换规则进行变换,以所述变换后的值作为所述变量名的值。
误报单元1045,可以用于在所述敏感信息处理装置中所述的任意一个结构模块出现异常或所述敏感信息识别单元103所判断的敏感信息不符合第三方模块设置的敏感信息判断标准时,对所述变量名所对应的值不进行处理,并生成误报日志。所述第三方模块设置可以包括设置在所述敏感信息处理装置内或外部的其他判断所述待处理信息是否为敏感信息的模块。如果本申请所述实现敏感信息处理的装置识别敏感信息的方法与其他模块识别敏感信息的方法有冲突,可以设置对此处的敏感信息为误报,可以不进行敏感信息的数据处理。例如根据所述变量名所对应的值中包括字符“@”判断所对应的待处理信息为用户的电子邮件的敏感信息,同时依据所述第三方模块可以判断该变量所对应的待处理信息为用户在文本框中输入的对卖家的评论,不是设置的敏感信息。此时所述敏感信息处理装置的误报单元1045可以对所述待处理信息不进行处理屏蔽、变换等处理,可以记录此次误报的日志。
本实施例中所述的一种实现敏感信息处理的装置,可以获取页面中的待处理信息,并根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息。如果是,可以根据预先设置的敏感信息处理策略对所述待处理信息进行处理,完成敏感信息的识别和处理。
在本申请另一种优选的实施例中,所述实现敏感信息处理的装置还可以包括用于维护敏感信息库中的敏感信息的单元。图7是本申请所述一种实现敏感信息处理的装置另一种实施例的模块结构示意图,如图7所述,所述装置可以包括:
监控策略单元106,可以用于存储预先设置的敏感信息监控策略;
待处理敏感信息单元107,可以用于根据预先设置的敏感信息监控策略判断所述页面服务器MVC框架结构中ModelMap的变量信息的值是否为待处理敏感信息;
发送单元108,可以用于所述待处理敏感信息单元107判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述敏感信息库102。
相应的,所述敏感信息库102可以接收与所述变量信息的值相对应的变量名,并比较所述敏感信息库102中是否存储有与所述变量名相同的敏感信息。如果所述敏感信息库102中没有与所述变量名相同的敏感信息,可以存储所述变量名。
图8是本申请所述一种实现敏感信息处理装置的另一种实施例,如图8所示,所述装置还可以包括:
替换单元109,可以用将所述已处理敏感信息替换所述页面中相应的待处理信息。
在本实施例中,所述实现敏感信息处理的装置可以在所述装置中将所述已处理敏感信息替换所述页面中相应的待处理信息。在另一种实施方式中,可以将所述已处理敏感信息发送至服务器,由所述服务器将所述已处理敏感信息替换所述页面中相应的待处理信息,形成敏感信息处理后的页面。图9是本申请所述一种实现敏感信息处理装置的另一种实施例,如图9所示,所述装置还可以包括:
回传单元110,可以用于将所述已处理敏感信息直接发送至服务器或通过***发送至服务器的已处理敏感信息接收单元。
本申请还提供一种实现敏感信息处理的服务器,所述服务器可以包括上述实施例中任意一种所述实现敏感信息处理的装置。
本申请提供的一种实现敏感信息处理的服务器在不使用***时可以包括:
第一MVC目标***,可以用于接收客户端发送的HTTP请求,并根据所述HTTP请求生成页面模版ModelMap;还可以用于向所述生成的页面模版ModelMap中传入待处理信息,完成对所述HTTP请求页面的渲染;还可以用于将渲染后的页面发送至客户端;还可以用于接收敏感信息处理模块发送的已处理敏感信息,并将所述已处理敏感信息替换所述页面模版ModelMap中相对应的待处理信息;
第一敏感信息处理模块,可以用于获取所述页面模板ModelMap中的待处理信息,并根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息;还可以用于在所述待处理信息为敏感信息时,按照预先设置的敏感信息处理策略进行处理,形成已处理敏感信息;还可以用于将所述已处理敏感信息发送至所述MVC目标***。
图10是本申请所述一种实现敏感信息处理的服务器的另一种实施例的模块结构示意图。所述服务器可以包括MVC框架结构。本申请中所述的一种实现敏感信息处理的服务器可以包括上述任意一项所述的实现敏感信息处理装置,优选实施方式中可以包括***。具体的如图10所示,所述服务器可以包括:
MVC目标***1,可以用于接收客户端发送的HTTP请求,并根据所述HTTP请求生成页面模版ModelMap;还可以用于向所述生成的页面模版ModelMap中传入待处理信息,完成对所述HTTP请求页面的渲染;还可以用于将渲染后的页面发送至客户端;还可以用于接收敏感信息处理模块发送的已处理敏感信息,并将所述已处理敏感信息替换所述页面模版ModelMap中相对应的待处理信息;
***2,可以用于获取所述页面模版ModelMap中待处理信息,并将所述待处理信息发送至敏感信息处理模块3;还可以用于接收敏感信息处理模块3发送的已处理敏感信息,并将所述已处理敏感信息发送至所述MVC目标***1;
敏感信息处理模块3,可以用于接收并判断所述待处理信息是否为敏感信息;还用于按照预先设置的敏感信息处理策略对所述判断为敏感信息的待处理进行处理,形成已处理敏感信息。所述敏感信息处理模块可以包括:
信息接收单元,可以用于接收待处理信息;
第一敏感信息库,可以用于存储敏感信息;
第一敏感信息识别单元,可以用于基于所述第一敏感信息库中存储的敏感信息判断所述待处理信息是否为敏感信息;
第一处理策略单元,可以用于存储敏感信息处理策略;
第一信息处理单元,可以用于在所述第一敏感信息识别单元判断所述待处理信息为敏感信息时,基于所述第一处理策略单元存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息;
第一回传单元,可以用于将所述已处理敏感信息发送至***。
上述所述MVC目标***1具体的可以包括:
ModelMap模块11,可以用于接收客户端发送的HTTP请求,并根据所述HTTP请求生成页面模版ModelMap;
Controller模块12,可以用于向所述生成的页面模版ModelMap中传入待处理信息;还可以用于接收***发送的已处理敏感信息;
Velocity模块12,可以用于将所述Controller模块12接收的已处理敏感信息替换所述页面模版ModelMap中相对应的待处理信息;还可以用于完成对所述HTTP请求相应页面的渲染;
回传模块14,可以用于将渲染后的页面发送至客户端。
所述***通常可以包括preHandler(21)、postHandler(22)、afterCompletion(23)。本申请所述的一种实现敏感信息处理的服务器中所述***2获取页面模版ModelMap中的待处理信息可以包括:
通过所述***的postHandle或afterCompletion处理程序获取所述页面模版ModelMap中的待处理信息。
在所述MVC目标***中,所述待处理信息可以包括所述ModelMap的变量信息。
上述所述的一种实现敏感信息处理的服务器,所述第一处理策略单元包括下述单元中的至少一种:
第一预定部分展示单元,可以用于根据预定的展示规则展示所述变量名所对应的值的特定字段;
第一完全屏蔽单元,可以用于根据预定的屏蔽规则屏蔽所述变量名所对应的值的所有字段;
第一权限屏蔽单元,可以用于根据指定字段的权限对所述变量名所对应的值进行处理;
第一变换展示单元,可以用于对所述变量名所对应的值按照预定变换规则进行变换,以所述变换后的值作为所述变量名的值;
第一误报单元,可以用于在所述敏感信息处理装置中所述的任意一个结构模块出现异常或所述敏感信息识别单元所判断的敏感信息不符合第三方模块设置的敏感信息判断标准时,对所述变量名所对应的值不进行处理,并生成误报日志。
上述所述的一种实现敏感信息处理的服务器,所述第一敏感信息识别单元包括:
第一键值获取单元,可以用于获取所述MVC目标***中ModelMap中变量信息的变量名;
第一比较单元,可以用于比较所述获取的ModelMap中变量信息的变量名与所述第一敏感信息库存储的敏感信息是否相同;
第二判断单元,可以用于根据所述第一比较单元的比较结果判断所述待处理信息是否为敏感信息。
上述所述的一种实现敏感信息处理的服务器,优选的实施例中,还可以包括:
第一监控策略单元,可以用于存储预先设置的敏感信息监控策略;
第一待处理敏感信息单元,可以用于根据预先设置的敏感信息监控策略判断所述MVC目标***中ModelMap的变量信息的值是否为待处理敏感信息;
第一发送单元,可以用于所述第一待处理敏感信息单元判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述第一敏感信息库。
本申请提供的一种实现敏感信息处理的服务器中,所述MVC目标***1在接收用户的HTTP请求可以由ModelMap模块生成页面模版ModelMap,然后所述MVC目标***中的Controller模块12向所述生成的ModelMap中的变量传入信息后,可以由***2的postHandler中的postHandle处理程序获取ModelMap中的变量信息。进一步的所述***可以将获取的变量信息发送至敏感信息处理模块3,可以由敏感信息处理模块3判断所述变量信息是否为敏感信息,并对敏感信息按照预定的敏感信息处理策略进行处理,形成已处理敏感信息。所述MVC目标***可以接收所述敏感信息处理模块3发送的已处理敏感信息,并可以将所述已处理敏感信息替换所述页面模版ModelMap中相应的待处理信息,完成页面的渲染。然后所述服务器可以通过回传模块14将敏感信息处理后的页面回传至用户的客户端。
本申请中所述的MVC框架包括基于MVC(Model View Controller模型-视图-控制器)设计创建web应用程序模式各种spring mvc框架,例如sofa2、sofa3或webx等mvc框架结构。
本申请提供的一种实现敏感处理的服务器,可以在服务器端实现对敏感信息的识别,并对判断为敏感信息的信息在服务器端根据预先设置的敏感信息处理策略进行处理,使服务器发送给用户客户端浏览器的页面中所包括的敏感信息为已处理敏感信息。非法用户无法通过数据截取、本地网页修改等方式获取真实的敏感信息,提供了页面敏感信息的安全性。
根据本申请所述的一种敏感信息处理方法、装置及服务器对所述敏感信息的识别、处理思想,本申请还提供一种安全判定***,可以用于判断页面服务器是否安全以及判定所述页面服务器安全性能,还可以用于多个服务器***之间安全性的比较,及时对安全性较低的服务器进行维护,提高服务器的安全性。图11是本申请所述一种安全判断***的模块结构示意图,如图11所示,所述的一种安全判定***可以包括:
第二敏感信息库201,可以用于存储敏感信息;还可以用于接收第二待处理敏感信息单元205发送的变量名,并判断所述存储的敏感信息中是否包括所述接收的变量名;还可以用于在所述判断结果为所述敏感信息库中不包括所述接收的变量名时,将所述变量名作为新增敏感信息进行存储;
第二敏感信息识别单元202,可以用于获取页面中的待处理信息;还可以用于基于所述第二敏感信息库201中存储的敏感信息判断所述待处理信息是否为敏感信息;
第二信息处理单元203,可以用于存储敏感信息处理策略;还可以用于在所述第二敏感信息识别单元202判断所述待处理信息为敏感信息时,基于所述存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息;
监控单元204,可以用于存储预先设置的敏感信息监控策略;还可以用于根据所述存储的敏感信息监控策略判断所述页面服务器MVC框架结构中ModelMap的变量信息的值是否为待处理敏感信息;还用于在判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述第二敏感信息库201;
新增敏感信息日志单元205,可以用于生成新增敏感信息日志,所述新增敏感信息日志可以包括所述第二敏感信息库201所述新增敏感信息的数目;
待处理敏感信息日志单元206,可以用于生成待处理敏感信息日志,所述待处理敏信息日志可以包括监控单元204判断的待处理敏感信息的数目;
第一安全判定单元207,可以用于获取第一目标***的所述新增敏感信息日志或所述待处理敏感信息日志或所述第二敏感信息库中的数据,并根据预定的判定规则判定所述第一目标***的所属的安全级别。
所述第一安全判定单元207可以包括下述单元中的至少一种:
第一数目判定单元,可以用于根据第一时间窗内所述新增敏感信息的数目/第二敏感信息库中存储的敏感信息数目判定所述第一目标***的安全级别;
第一比值判定单元,可以根据第二时间窗内所述新增敏感信息的数目与所述待处理敏感信息的数目的比值判定所述第一目标***的安全级别。
具体的例如,可以根据第一时间窗内所述新增敏感信息的数目判定所述第一目标***的安全级别时,可以预先划分不同安全级别所对应的新增敏感信息的数目,例如第四安全级别所包括的新增敏感信息可以为100条以下,第三安全级别可以为100~1000条,第二安全解闭可以为1001~5000条,第一安全级别为5000条以上。在另一种实施方式中,可以根据第二时间窗内所述新增敏感信息的数目与所述待处理敏感信息的数目的比值判定所述第一目标***的安全级别。所述比值越大,表示新发现的待处理敏感信息中被处理的待敏感信息越多或越及时,可以用于表示***的安全性越高;相应的,所述比值越小,可以表示未被处理的待处理敏感信息越多,可以表示***的安全性越低。当然,可以根据所述比值划分相应的安全等级,具体的可以参考上述其他实施例,再次不做赘述。
图12为本申请所述一种安全判定***的另一种优选的实施例的模块结构示意图,如图12所示,所述安全判定***还可以包括多***判定单元208,还可以用于根据预定的判定规则比较所述第一目标***与第二目标***的安全级别;相应的,所述第一安全判定单元207可以获取第二目标***的所述新增敏感信息日志或所述待处理敏感信息日志或所述第二敏感信息库中的数据。
所述多***判定单元208可以包括下述单元中的至少一种:
第二数目判定单元,可以用于根据所述第一时间窗内所述第一目标***与第二目标***的新增敏感信息的数目/第二敏感信息库中存储的敏感信息数目比较所述第一目标***与第二目标***的安全级别;
第二比值判定单元,可以根据第二时间窗内所述第一目标***与第二目标***新增敏感信息的数目与所述待处理敏感信息的数目的比值比较所述第一目标***与第二目标***的安全级别。
具体的,例如统计一周内所述第一目标***新增的敏感信息的数目大于所述第二目标***新增敏感信息的数目,可以表示所述第二目标***的安全性高于所述第一目标***。当然,所述在统计周期内所述第一目标***新增敏感信息的数目与所述待处理敏感信息的数目的比值大于所述第二目标***新增敏感信息的数目与所述待处理敏感信息的数目的比值,则可以表示所述第一目标对敏感信息处理及时,安全性更高。需要说明的是,上述两种方式是从不同的维度来判定***的安全级别,例如同一个***可以包括更多的新增敏感信息但所述比值更大,可以表示该***初始安全性较低,但由于及时维护,安全成长性较高。
本申请提供的一种安全判定***,摒弃了现有技术中通过目标***存在的***漏洞、需要更新的补丁数目等方式来判断***是否安全以及安全性的高低。本申请的提供的从敏感信息的角度来判定***安全性的***,从可以目标***中可以识别出的敏感信息数据以及对识别出的敏感信息的处理是否及时来判定目标***的安全性能,可以从评定***安全性的本质上对目标***做出更加准确的安全性判定。例如,如果所述目标***可以识别并处理总共10万个敏感信息中的全部敏感信息,或者新发现100的个待处理敏感信息中的99个通过操作加入到所述第二敏感信息库中,即使在现有技术中因目标***有M个补丁未打或存在N个漏洞而导致判定目标***的安全性低,但从对敏感信息的识别及处理的本质层面来判定所述目标***,实质上所述目标***的安全性是高的。利用本申请所述的一种安全判定***可以更加准确的判定目标***的安全性。利用本申请可以从不同纬度比较不同目标***的安全性,对安全性较低的目标***,可以及时对其敏感信息进行处理或采取其他措施对目标***进行维护,可以提高***的安全性。
尽管本申请内容中提到包括HTTP在内的协议之类的描述,但是,本申请并不局限于必须是完全符合规范的HTTP在内的协议的情况。某些协议的基础上略加修改后的传输机制也可以实行上述本申请各实施例的方案,例如HTTPS或者HTTP的2.0版本传输协议。当然,即使不采用上述HTTP协议,而是采用私有协议,只要符合本申请上述各实施例的页面信息交互和信息判断反馈方式,仍然可以实现相同的申请,在此不再赘述。
上述实施例阐明的装置或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本申请可用于众多通用或专用的计算机***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (20)

1.一种敏感信息处理的方法,其特征在于,所述方法包括:
获取页面中的待处理信息;
根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息;
在所述待处理信息为敏感信息时,按照预先设置的敏感信息处理策略进行处理,形成已处理敏感信息;
将所述已处理敏感信息替换所述页面中相应的待处理信息,形成敏感信息处理后的页面;
所述根据预先设置的敏感信息识别策略判断所述待处理信息是否为敏感信息包括:
获取页面服务器MVC框架结构ModelMap中变量信息的变量名;
将所述获取的ModelMap中变量信息的变量名与敏感信息库中存储的敏感信息相比较,判断所述变量名是否在所述敏感信息库中;
根据所述变量名是否在所述敏感信息库中的判断结果判断所述待处理信息是否为敏感信息。
2.如权利要求1所述的一种敏感信息处理的方法,其特征在于,所述获取页面中的待处理信息包括:
在MVC框架结构中Controller被调用之后、视图渲染之前通过***获取所述页面中的待处理信息;
或者,
在MVC框架结构中Velocity调用之后通过***获取所述页面中的待处理信息。
3.如权利要求1所述的一种敏感信息处理的方法,其特征在于,所述方法还包括:
根据预先设置的敏感信息监控策略判断所述页面服务器MVC框架结构中ModelMap的变量信息的值是否为待处理敏感信息;
在所述根据敏感信息监控策略判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述敏感信息库。
4.如权利要求3所述的一种敏感信息处理的方法,其特征在于,所述按照预先设置的敏感信息处理策略进行处理包括:
根据所述变量信息中不同的变量名对所述不同变量名所对应的值设置敏感信息处理策略;
或者,
在所述变量信息的同一变量名中根据指定字段信息的权限对所述同一变量名所对应的值设置敏感信息处理策略。
5.如权利要求4所述的一种敏感信息处理的方法,其特征在于,所述敏感信息处理策略包括下述中的至少一种:
不处理、预定部分展示、完全屏蔽、按权限屏蔽、变换后展示、误报。
6.一种实现敏感信息处理的装置,其特征在于,所述装置包括:
信息获取单元,用于获取页面中的待处理信息;
敏感信息库,用于存储敏感信息;
敏感信息识别单元,用于基于所述敏感信息库中存储的敏感信息判断所述待处理信息是否为敏感信息;
处理策略单元,用于存储敏感信息处理策略;
信息处理单元,用于在所述敏感信息识别单元判断所述待处理信息为敏感信息时,基于所述处理策略单元存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息;
所述敏感信息识别单元包括:
键值获取单元,用于获取页面服务器MVC框架结构ModelMap中变量信息的变量名;
比较单元,用于比较所述获取的ModelMap中变量信息的变量名与所述敏感信息库存储的敏感信息是否相同;
第一判断单元,用于根据所述比较单元的比较结果判断所述待处理信息是否为敏感信息。
7.如权利要求6所述的一种实现敏感信息处理的装置,其特征在于,所述处理策略单元存储的敏感信息处理策略包括:
根据所述变量信息中不同的变量名对所述不同变量名所对应的值设置敏感信息处理策略;
或者,
在所述变量信息的同一变量名中根据指定字段信息的权限对所述同一变量名所对应的值设置敏感信息处理策略。
8.如权利要求6所述的一种实现敏感信息处理的装置,其特征在于,所述处理策略单元包括下述单元中的至少一种:
预定部分展示单元,用于根据预定的展示规则展示所述变量名所对应的值的特定字段;
完全屏蔽单元,用于根据预定的屏蔽规则屏蔽所述变量名所对应的值的所有字段;
权限屏蔽单元,用于根据指定字段的权限对所述变量名所对应的值进行处理;
变换展示单元,用于将所述变量名所对应的值按照预定变换规则进行变换,以所述变换后的值作为所述变量名的值;
误报单元,用于在所述敏感信息处理装置中所述的任意一个结构模块出现异常或所述敏感信息识别单元所判断的敏感信息不符合第三方模块设置的敏感信息判断标准时,对所述变量名所对应的值不进行处理,并生成误报日志。
9.如权利要求6所述的一种实现敏感信息处理的装置,其特征在于,还包括:
监控策略单元,用于存储预先设置的敏感信息监控策略;
待处理敏感信息单元,用于根据预先设置的敏感信息监控策略判断所述页面服务器MVC框架结构中ModelMap的变量信息的值是否为待处理敏感信息;
发送单元,用于所述待处理敏感信息单元判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述敏感信息库。
10.如权利要求6所述的一种实现敏感信息处理的装置,其特征在于,还包括:
回传单元,用于将所述已处理敏感信息直接发送至服务器或通过***发送至服务器的已处理敏感信息接收单元。
11.如权利要求6所述的一种实现敏感信息处理的装置,其特征在于,还包括:
替换单元,用于将所述已处理敏感信息替换所述页面中相应的待处理信息。
12.一种实现敏感信息处理的服务器,其特征在于,所述服务器包括:
MVC目标***,用于接收客户端发送的HTTP请求,并根据所述HTTP请求生成页面模版ModelMap;还用于向所述生成的页面模版ModelMap中传入待处理信息,完成对所述HTTP请求相对应的页面的渲染;还用于将渲染后的页面发送至客户端;还用于接收敏感信息处理模块发送的已处理敏感信息,并将所述已处理敏感信息替换所述页面模版ModelMap中相对应的待处理信息;
***,用于获取所述页面模版ModelMap中的待处理信息,并将所述待处理信息发送至敏感信息处理模块;还用于接收敏感信息处理模块发送的已处理敏感信息,并将所述已处理敏感信息发送至所述MVC目标***;
敏感信息处理模块,用于接收并判断所述待处理信息是否为敏感信息;还用于按照预先设置的敏感信息处理策略对所述判断为敏感信息的待处理进行处理,形成已处理敏感信息;
所述敏感信息处理模块包括:
信息接收单元,用于接收待处理信息;
第一敏感信息库,用于存储敏感信息;
第一敏感信息识别单元,用于基于所述第一敏感信息库中存储的敏感信息判断所述待处理信息是否为敏感信息,包括:
获取页面服务器MVC框架结构ModelMap中变量信息的变量名;
将所述获取的ModelMap中变量信息的变量名与敏感信息库中存储的敏感信息相比较,判断所述变量名是否在所述敏感信息库中;
根据所述变量名是否在所述第一敏感信息库中的判断结果判断所述待处理信息是否为敏感信息;
第一处理策略单元,用于存储敏感信息处理策略;
第一信息处理单元,用于在所述第一敏感信息识别单元判断所述待处理信息为敏感信息时,基于所述第一处理策略单元存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息;
第一回传单元,用于将所述已处理敏感信息发送至***。
13.如权利要求12所述的一种实现敏感信息处理的服务器,其特征在于,所述***获取所述页面模版ModelMap中的待处理信息包括:
通过所述***的postHandle或afterCompletion的处理程序获取所述页面模版ModelMap中的待处理信息。
14.如权利要求12所述的一种实现敏感信息处理的服务器,其特征在于,所述第一处理策略单元包括下述单元中的至少一种:
第一预定部分展示单元,用于根据预定的展示规则展示所述变量名所对应的值的特定字段;
第一完全屏蔽单元,用于根据预定的屏蔽规则屏蔽所述变量名所对应的值的所有字段;
第一权限屏蔽单元,用于根据指定字段的权限对所述变量名所对应的值进行处理;
第一变换展示单元,用于对所述变量名所对应的值按照预定变换规则进行变换,以所述变换后的值作为所述变量名的值;
第一误报单元,用于在所述敏感信息处理装置中所述的任意一个结构模块出现异常或所述敏感信息识别单元所判断的敏感信息不符合第三方模块设置的敏感信息判断标准时,对所述变量名所对应的值不进行处理,并生成误报日志。
15.如权利要求12所述的一种实现敏感信息处理的服务器,其特征在于,所述第一敏感信息识别单元包括:
第一键值获取单元,用于获取所述MVC目标***中ModelMap中变量信息的变量名;
第一比较单元,用于比较所述获取的ModelMap中变量信息的变量名与所述第一敏感信息库存储的敏感信息是否相同;
第二判断单元,用于根据所述第一比较单元的比较结果判断所述待处理信息是否为敏感信息。
16.如权利要求12所述的一种实现敏感信息处理的服务器,其特征在于,还包括:
第一监控策略单元,用于存储预先设置的敏感信息监控策略;
第一待处理敏感信息单元,用于根据预先设置的敏感信息监控策略判断所述MVC目标***中ModelMap的变量信息的值是否为待处理敏感信息;
第一发送单元,用于所述第一待处理敏感信息单元判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述第一敏感信息库。
17.一种安全判定***,其特征在于,所述***包括:
第二敏感信息库,用于存储敏感信息;还用于接收第二待处理敏感信息单元发送的变量名,并判断所述存储的敏感信息中是否包括所述接收的变量名;还用于在所述判断结果为所述敏感信息库中不包括所述接收的变量名时,将所述变量名作为新增敏感信息进行存储;
第二敏感信息识别单元,用于获取页面中的待处理信息;还用于基于所述第二敏感信息库中存储的敏感信息判断所述待处理信息是否为敏感信息;
第二信息处理单元,用于存储敏感信息处理策略;还用于在所述第二敏感信息识别单元判断所述待处理信息为敏感信息时,基于所述存储的敏感信息处理策略对所述待处理信息进行处理,形成已处理敏感信息;
监控单元,用于存储预先设置的敏感信息监控策略;还用于根据所述存储的敏感信息监控策略判断所述页面服务器MVC框架结构中ModelMap的变量信息的值是否为待处理敏感信息;还用于在判断所述变量信息的值为待处理敏感信息时,将与所述变量信息的值相对应的变量名发送至所述第二敏感信息库;
新增敏感信息日志单元,用于生成新增敏感信息日志,所述新增敏感信息日志包括所述第二敏感信息库中新增敏感信息的数目;
待处理敏感信息日志单元,用于生成待处理敏感信息日志,所述待处理敏信息日志包括监控单元判断的待处理敏感信息的数目;
第一安全判定单元,用于获取第一目标***的所述新增敏感信息日志或所述待处理敏感信息日志或所述第二敏感信息库中的数据,并根据预定的判定规则判定所述第一目标***的所属的安全级别。
18.如权利要求17所述的一种安全判定***,其特征在于,所述第一安全判断单元包括下述单元中的至少一种:
第一数目判定单元,用于根据第一时间窗内所述新增敏感信息的数目/第二敏感信息库中存储的敏感信息数目判定所述第一目标***的安全级别;
第一比值判定单元,根据第二时间窗内所述新增敏感信息的数目与所述待处理敏感信息的数目的比值判定所述第一目标***的安全级别。
19.如权利要求17或18所述的一种安全判定***,其特征在于,还包括第二多***判定单元,用于根据预定的判定规则比较所述第一目标***与第二目标***的安全级别;相应的,所述第一安全判定单元获取第二目标***的所述新增敏感信息日志或所述待处理敏感信息日志或所述第二敏感信息库中的数据。
20.如权利要求19所述的一种安全判定***,其特征在于,所述多***判定单元包括下述单元中的至少一种:
第二数目判定单元,用于根据第一时间窗内所述第一目标***与第二目标***的新增敏感信息的数目/第二敏感信息库中存储的敏感信息数目比较所述第一目标***与第二目标***的安全级别;
第二比值判定单元,根据第二时间窗内所述第一目标***与第二目标***新增敏感信息的数目与所述待处理敏感信息的数目的比值比较所述第一目标***与第二目标***的安全级别。
CN201410446695.6A 2014-09-03 2014-09-03 一种敏感信息处理方法、装置、服务器及安全判定*** Active CN105471823B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201410446695.6A CN105471823B (zh) 2014-09-03 2014-09-03 一种敏感信息处理方法、装置、服务器及安全判定***
SG10201901732UA SG10201901732UA (en) 2014-09-03 2015-08-27 Sensitive information processing method, device, server and security determination system
PCT/CN2015/088214 WO2016034068A1 (zh) 2014-09-03 2015-08-27 一种敏感信息处理方法、装置、服务器及安全判定***
EP15837690.5A EP3190765A4 (en) 2014-09-03 2015-08-27 Sensitive information processing method, device, server and security determination system
SG11201701586RA SG11201701586RA (en) 2014-09-03 2015-08-27 Sensitive information processing method, device, server and security determination system
JP2017512318A JP6626095B2 (ja) 2014-09-03 2015-08-27 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
US15/448,504 US10505934B2 (en) 2014-09-03 2017-03-02 Sensitive information processing method, device and server, and security determination system
JP2019215830A JP7018920B2 (ja) 2014-09-03 2019-11-28 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410446695.6A CN105471823B (zh) 2014-09-03 2014-09-03 一种敏感信息处理方法、装置、服务器及安全判定***

Publications (2)

Publication Number Publication Date
CN105471823A CN105471823A (zh) 2016-04-06
CN105471823B true CN105471823B (zh) 2018-10-26

Family

ID=55439121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410446695.6A Active CN105471823B (zh) 2014-09-03 2014-09-03 一种敏感信息处理方法、装置、服务器及安全判定***

Country Status (6)

Country Link
US (1) US10505934B2 (zh)
EP (1) EP3190765A4 (zh)
JP (2) JP6626095B2 (zh)
CN (1) CN105471823B (zh)
SG (2) SG11201701586RA (zh)
WO (1) WO2016034068A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MA41350A (fr) * 2015-01-14 2017-11-21 Janssen Pharmaceutica Nv Synthèse d'un inhibiteur de la tyrosine kinase de bruton
CN106202562B (zh) * 2016-07-29 2020-01-31 厦门天锐科技股份有限公司 一种降低敏感信息误判率的方法
CN106295400A (zh) * 2016-08-04 2017-01-04 北京网智天元科技股份有限公司 蒙版式数据脱敏方法及相关设备
CN106203145A (zh) * 2016-08-04 2016-12-07 北京网智天元科技股份有限公司 数据脱敏方法及相关设备
CN107766365A (zh) * 2016-08-18 2018-03-06 北京京东尚科信息技术有限公司 网页生成方法和装置
CN106330958B (zh) * 2016-09-29 2020-07-07 上海创功通讯技术有限公司 一种安全访问方法及装置
CN106487806B (zh) * 2016-11-17 2020-11-03 上海斐讯数据通信技术有限公司 一种mvc架构中页面支持多用户登录的方法和装置
CN108229968B (zh) * 2016-12-08 2021-11-09 爱信诺征信有限公司 征信数据采集***及方法
CN108270735A (zh) * 2016-12-31 2018-07-10 ***通信集团陕西有限公司 一种数据防泄漏方法及设备
CN107665313B (zh) * 2017-05-19 2019-08-09 平安科技(深圳)有限公司 敏感信息展示方法、装置、存储介质和计算机设备
CN107526842A (zh) * 2017-09-22 2017-12-29 深圳互联先锋科技有限公司 一种批量监控多个网站页面方法及装置
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN107798250B (zh) * 2017-10-13 2021-08-24 平安科技(深圳)有限公司 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质
CN107958161A (zh) * 2017-11-30 2018-04-24 维沃移动通信有限公司 一种多任务显示方法及移动终端
CN108363717B (zh) * 2017-12-29 2021-03-12 天津南大通用数据技术股份有限公司 一种数据安全级别的识别检测方法及装置
CN108829789A (zh) * 2018-06-01 2018-11-16 平安普惠企业管理有限公司 日志处理方法、装置、计算机设备和存储介质
CN109408247A (zh) * 2018-09-17 2019-03-01 天津龙拳风暴科技有限公司 交互数据处理方法及装置
CN109492423A (zh) * 2018-09-26 2019-03-19 中国平安人寿保险股份有限公司 敏感信息过滤的方法、装置、计算机设备及存储介质
CN111241133A (zh) * 2018-11-29 2020-06-05 ***通信集团重庆有限公司 敏感数据识别方法、装置、设备及计算机存储介质
JP7275698B2 (ja) * 2019-03-19 2023-05-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
CN110188578A (zh) * 2019-05-27 2019-08-30 上海上湖信息技术有限公司 一种自动屏蔽信息的方法及设备
CN110377848A (zh) * 2019-06-21 2019-10-25 深圳壹账通智能科技有限公司 页面访问方法、装置、设备及计算机可读存储介质
CN110262787B (zh) * 2019-06-21 2022-12-13 北京搜房科技发展有限公司 语句替换方法、装置和电子设备
CN110460583B (zh) * 2019-07-15 2022-06-03 中国平安人寿保险股份有限公司 一种敏感信息记录方法及装置、电子设备
CN110826319A (zh) * 2019-10-30 2020-02-21 维沃移动通信有限公司 应用信息的处理方法及终端设备
CN110866108A (zh) * 2019-11-20 2020-03-06 满江(上海)软件科技有限公司 一种敏感数据检测***及其检测方法
CN111131183B (zh) * 2019-12-05 2022-05-31 任子行网络技术股份有限公司 网络安全监控方法、计算机设备及计算机可读存储介质
CN111832070B (zh) * 2020-06-12 2024-02-27 北京百度网讯科技有限公司 数据的掩码方法、装置、电子设备和存储介质
CN112052364A (zh) * 2020-09-27 2020-12-08 深圳前海微众银行股份有限公司 敏感信息检测方法、装置、设备与计算机可读存储介质
CN112398860A (zh) * 2020-11-17 2021-02-23 珠海大横琴科技发展有限公司 一种安全控制的方法和装置
CN113488127B (zh) * 2021-07-28 2023-10-20 中国医学科学院医学信息研究所 一种人口健康数据集敏感度处理方法及***
CN113783849B (zh) * 2021-08-25 2023-07-11 福建天泉教育科技有限公司 一种敏感信息的检测方法及终端
CN114745305B (zh) * 2022-06-15 2022-09-09 中邮消费金融有限公司 一种基于用户行为识别的动态交互方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102169610A (zh) * 2010-12-24 2011-08-31 广州广电运通金融电子股份有限公司 交易信息的保密显示方法及其显示***
CN102467628A (zh) * 2010-11-12 2012-05-23 深圳市虹安信息技术有限公司 一种基于浏览器内核拦截技术的数据保护方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611498B1 (en) * 1997-09-26 2003-08-26 Worldcom, Inc. Integrated customer web station for web based call management
US20100287458A1 (en) * 2002-02-01 2010-11-11 Providian Financial Corporation Method, system and computer program for furnishing information to customer representatives
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US20040117501A1 (en) * 2002-12-12 2004-06-17 International Business Machines Corporation Apparatus and method for correction of textual information based on locale of the recipient
US8078481B2 (en) * 2003-12-05 2011-12-13 John Steinbarth Benefits administration system and methods of use and doing business
JP2005092891A (ja) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体
US7979457B1 (en) * 2005-03-02 2011-07-12 Kayak Software Corporation Efficient search of supplier servers based on stored search results
US8347396B2 (en) * 2007-11-30 2013-01-01 International Business Machines Corporation Protect sensitive content for human-only consumption
CN101814118A (zh) * 2009-07-02 2010-08-25 西安电子科技大学 基于图片的网页文本保护方法
US20120102414A1 (en) * 2010-10-21 2012-04-26 Hilmar Demant Distributed controller of a user interface framework for web applications
JP5679327B2 (ja) * 2011-05-31 2015-03-04 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体
CN102594557A (zh) * 2012-01-10 2012-07-18 深圳市汉普电子技术开发有限公司 对url加密的方法及装置、url验证的方法及装置
GB2509709A (en) * 2013-01-09 2014-07-16 Ibm Transparent encryption/decryption gateway for cloud storage services
CN103929407B (zh) * 2013-01-15 2015-03-11 腾讯科技(深圳)有限公司 一种木马拦截方法、装置和***
US11640498B2 (en) * 2014-07-02 2023-05-02 Document Corporation Ip Unit Trust Method and system for selective document redaction
US10462135B2 (en) * 2015-10-23 2019-10-29 Intel Corporation Systems and methods for providing confidentiality and privacy of user data for web browsers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102467628A (zh) * 2010-11-12 2012-05-23 深圳市虹安信息技术有限公司 一种基于浏览器内核拦截技术的数据保护方法
CN102169610A (zh) * 2010-12-24 2011-08-31 广州广电运通金融电子股份有限公司 交易信息的保密显示方法及其显示***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《ASP.NET MVC:使用Filter附加过滤敏感信息功能》;鹤冲天;《https://www.cnblogs.com/ldp615/archive/2010/07/29/Sensitive》;20100729;正文 *

Also Published As

Publication number Publication date
US10505934B2 (en) 2019-12-10
JP7018920B2 (ja) 2022-02-14
JP6626095B2 (ja) 2019-12-25
EP3190765A1 (en) 2017-07-12
WO2016034068A1 (zh) 2016-03-10
EP3190765A4 (en) 2018-05-02
JP2020030866A (ja) 2020-02-27
SG11201701586RA (en) 2017-05-30
US20170180376A1 (en) 2017-06-22
CN105471823A (zh) 2016-04-06
JP2017532649A (ja) 2017-11-02
SG10201901732UA (en) 2019-03-28

Similar Documents

Publication Publication Date Title
CN105471823B (zh) 一种敏感信息处理方法、装置、服务器及安全判定***
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US11025674B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US10652275B2 (en) Management of calls to transformed operations and objects
US7917759B2 (en) Identifying an application user as a source of database activity
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理***
CN105262760A (zh) 一种防止恶意访问登录/注册接口的行为的方法和装置
CN105531679B (zh) 在网络客户端上进行的异常检测
US10560338B2 (en) Event-based data path detection
CN106339380A (zh) 常见问题信息的推荐方法及装置
EP4083823A2 (en) Method and apparatus for determining risk level of instance on cloud server and electronic device
CN107403108A (zh) 一种数据处理的方法及***
US20220229657A1 (en) Extensible resource compliance management
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
US10489584B2 (en) Local and global evaluation of multi-database system
US9652630B2 (en) Enhanced view compliance tool
US9723017B1 (en) Method, apparatus and computer program product for detecting risky communications
US20230052116A1 (en) Systems, media, and methods for utilizing a crosswalk algorithm to identify controls across frameworks, and for utilizing identified controls to generate cybersecurity risk assessments
CN114900375A (zh) 一种基于ai图分析的恶意威胁侦测方法
CN115204733A (zh) 数据审计方法、装置、电子设备及存储介质
CN112583819A (zh) 一种网络接口状态检测方法、装置及设备
CN115860915A (zh) 企业风险等级识别方法、装置、电子设备及存储介质
CN117614705A (zh) 攻击链路的展示方法和装置、计算机设备及存储介质
CN117609400A (zh) 数据流转图的生成装置、方法、电子设备及存储介质
Blatter et al. Extending HAPviewer: Time Window, Flow Classification, and Geolocation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201009

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201009

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.