CN108595978A - 信息屏蔽方法、装置、终端及计算机可读存储介质 - Google Patents

信息屏蔽方法、装置、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN108595978A
CN108595978A CN201810298389.0A CN201810298389A CN108595978A CN 108595978 A CN108595978 A CN 108595978A CN 201810298389 A CN201810298389 A CN 201810298389A CN 108595978 A CN108595978 A CN 108595978A
Authority
CN
China
Prior art keywords
key message
target character
character section
document
pending document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810298389.0A
Other languages
English (en)
Inventor
袁佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810298389.0A priority Critical patent/CN108595978A/zh
Priority to PCT/CN2018/102860 priority patent/WO2019184230A1/zh
Publication of CN108595978A publication Critical patent/CN108595978A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种信息屏蔽方法,该方法包括如下步骤:在待处理文档中,根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段;对所述目标字符段进行屏蔽。本发明的方法,根据设置的与用户隐私相关的关键信息对文档进行检索,将文档中检索到的关键信息进行隐蔽,使得业务人员在获取文档时,无法查看到文档中的关键信息,有效地防止业务人员获取到用户信息,防止敏感信息外泄,提高了用户信息安全;针对不同的文档采用不同的检索策略,提高了关键信息的检索效率和精度。本发明还提供了一种信息屏蔽装置、终端及计算机可读存储介质。

Description

信息屏蔽方法、装置、终端及计算机可读存储介质
技术领域
本发明涉及信息安全技术领域,具体而言,本发明涉及一种信息屏蔽方法、装置、终端及计算机可读存储介质。
背景技术
金融行业日常工作中,业务人员能够接触到用户完整的个人信息,能够随意复制用户的身份证号、电话、住址等隐私信息,因此存在金融业务人员为个人利益出卖用户信息的情况,使得用户的人身及财产安全受到损害。
现有技术中,并无有效的机制限制业务人员获取用户信息,只能通过制度或法律进行限制,但是根据现有的实践结果来看,缺乏有效的机制无法控制用户信息外泄。
发明内容
本发明的目的旨在至少能解决上述的技术缺陷之一,特别是无法有效地限制业务人员获取用户信息的技术缺陷。
本发明提供一种信息屏蔽方法,包括如下步骤:
在待处理文档中,根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段;
对所述目标字符段进行屏蔽。
在其中一个实施例中,所述根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段之前,所述方法还包括:
获取与所述待处理文档对应的关键信息;
根据所述关键信息的类型确定对应所述待处理文档的检索策略。
在其中一个实施例中,所述对所述目标字符段进行屏蔽,包括:
利用预先设定的字符编译密码,对所述目标字符段进行密码编译,得到与所述目标字符段对应的密文字段;
将所述目标字符段替换为对应的密文字段。
在其中一个实施例中,所述对所述目标字符段进行屏蔽,包括:
确定所述目标字符段所处的位置,对所述目标字符段所处的位置进行遮蔽。
在其中一个实施例中,所述确定所述目标字符段所处的位置,对所述目标字符段所处的位置进行遮蔽,包括:
获取所述目标字符段的位置参数,所述位置参数包括字符个数、字号、间距和字符位置;
根据所述位置参数计算所述目标字符段在所述待处理文档中所占的位置区域;
根据所述目标字符段所占的位置区域,设置矢量蒙版的长度和宽度,并调用设置好的矢量蒙版盖于所述目标字符段所占的位置区域上。
在其中一个实施例中,所述在待处理文档中,根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段之前,所述方法还包括:
获取与所述待处理文档对应的关键信息列表,所述关键信息列表包括至少一个关键信息;
所述根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段,包括:
根据对应所述待处理文档的检索策略检索与所述关键列表中的关键信息相匹配的目标字符段。
在其中一个实施例中,所述根据对应所述待处理文档的检索策略检索与所述关键列表中的关键信息相匹配的目标字符段之前,所述方法还包括:
获取用户权限,根据所述用户权限重新配置所述待处理文档对应的关键信息列表。
在其中一个实施例中,所述方法还包括:
若所述待处理文档中包含与所述关键信息相匹配的目标字符段,则禁止用于显示所述待处理文档的终端执行监听列表中所列的操作。
本发明还提供了一种信息屏蔽装置,包括:
信息检索单元,用于在待处理文档中,根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段;
信息屏蔽单元,用于对所述目标字符段进行屏蔽。
在其中一个实施例中,所述装置还包括检索策略确定单元,用于:
获取与所述待处理文档对应的关键信息;
根据所述关键信息的类型确定对应所述待处理文档的检索策略。
在其中一个实施例中,所述信息屏蔽单元具体用于:
利用预先设定的字符编译密码,对所述目标字符段进行密码编译,得到与所述目标字符段对应的密文字段;
将所述目标字符段替换为对应的密文字段。
在其中一个实施例中,所述信息屏蔽单元具体用于:
确定所述目标字符段所处的位置,对所述目标字符段所处的位置进行遮蔽。
在其中一个实施例中,所述信息屏蔽单元具体用于:
获取所述目标字符段的位置参数,所述位置参数包括字符个数、字号、间距和字符位置;
根据所述位置参数计算所述目标字符段在所述待处理文档中所占的位置区域;
根据所述目标字符段所占的位置区域,设置矢量蒙版的长度和宽度,并调用设置好的矢量蒙版盖于所述目标字符段所占的位置区域上。
在其中一个实施例中,所述装置还包括列表获取单元,用于获取与所述待处理文档对应的关键信息列表,所述关键信息列表包括至少一个关键信息;
所述信息检索单元具体用于:根据对应所述待处理文档的检索策略检索与所述关键列表中的关键信息相匹配的目标字符段。
在其中一个实施例中,所述装置还包括权限配置单元,用于:获取用户权限,根据所述用户权限重新配置所述待处理文档对应的关键信息列表。
在其中一个实施例中,所述装置还包括监听单元,用于:若所述待处理文档中包含与所述关键信息相匹配的目标字符段,则禁止用于显示所述待处理文档的终端执行监听列表中所列的操作。
本发明还提供一种终端,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行任一实施例所述的信息屏蔽方法。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时任一实施例所述的信息屏蔽方法。
上述的信息屏蔽方法、装置、终端及计算机可读存储介质,根据设置的与用户隐私相关的关键信息对文档进行检索,将文档中检索到的关键信息进行隐蔽,使得业务人员在获取文档时,无法查看到文档中的关键信息,有效地防止业务人员获取到用户信息,防止敏感信息外泄,提高了用户信息安全;针对不同的文档采用不同的检索策略,提高了关键信息的检索效率和精度。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为一个实施例的信息屏蔽方法流程图;
图2为另一个实施例的信息屏蔽方法流程图;
图3为另一个实施例的信息屏蔽方法流程图;
图4为一个实施例的信息屏蔽装置的结构框图;
图5为另一个实施例的信息屏蔽装置的结构框图;
图6为另一个实施例的信息屏蔽装置的结构框图;
图7为一个实施例中终端的内部结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通讯链路上,执行双向通讯的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通讯设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通讯设备;PCS(Personal Communications Service,个人通讯***),其可以组合语音、数据处理、传真和/或数据通讯能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位***)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通讯终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的远端网络设备,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通讯方式实现通讯,包括但不限于,基于3GPP、LTE、WIMAX的移动通讯、基于TCP/IP、UDP协议的计算机网络通讯以及基于蓝牙、红外传输标准的近距无线传输方式。
下面对本发明实施例提供的一种信息屏蔽方法进行介绍,参见图1所示,本实施例中所述方法包括:
步骤S101、在待处理文档中,根据对应该待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的字符段。
其中,关键信息是指不希望被业务人员获取到的用户个人信息中的重要信息或敏感信息,例如,用户的身份证号码、地址、电话号码等。实际应用中,可根据各领域、各企业自身应用环境的需求设定多种关键信息,不限于上述所列的内容。为了方便管理各种关键信息,可建立关键信息屏蔽库,用于存储应用环境中涉及到的关键信息。
其中,检索策略即如何在文档中检索关键信息的方法。不同的文档包含不同的关键信息、具有不同的格式和排版等特点,这些不同之处都会影响检索方式和检索效率,因此,针对不同的文档,采用不同的检索策略,有助于提高检索效率和检索精度。
步骤S102、对目标字符段进行屏蔽。
其中,对目标字符段进行屏蔽是指,对文档中的目标字符段进行相关的处理,使得业务人员在阅读该文档时,无法获知这些目标字符段,但不影响阅读文档的其余部分。
优选地,对目标字符段进行屏蔽的一种方法具体包括:
利用预先设定的字符编译密码,对目标字符段进行密码编译,得到与目标字符段对应的密文字段;将待处理文档中的目标字符段替换为对应的密文字段。
其中,字符编译密码是预先设定且不公开的,例如可采用“霍尔编码”,当识别到文档中存在关键信息时,调用编码密码本,将包含目标字符段进行编译后替换文档中原有的字符段,因此业务人员仅能看到加密后的密文,由于业务人员无法获知编译规则,也就无法对密文进行破译,即无法获知用户的关键信息。因此,本实施例的信息屏蔽方法能够有效地防止业务人员获取用户信息。
优选地,对目标字符段进行屏蔽的另一种方法具体包括:
确定待处理文档中目标字符段所处的位置,对目标字符段所处的位置进行遮蔽。
其中,确定待处理文档中目标字符段所处的位置,对目标字符段所处的位置进行遮蔽,具体包括:
获取待处理文档中目标字符段的位置参数,其中,位置参数包括字符个数、字号、间距和字符位置;
根据位置参数计算目标字符段在待处理文档中所占的位置区域;
根据目标字符段所占的位置区域设置矢量蒙版的长度和宽度,并调用该设置好的矢量蒙版盖于目标字符段所占的位置区域上。
其中,矢量蒙版也叫做路径蒙版,是一种可以对图像或文字实现部分遮罩的图片,可以任意放大或缩小也不会失真,遮蔽效果可以通过具体的软件设定。
本实施例中即是根据目标字符段的位置参数,计算矢量蒙版的物理尺寸以及在文档中的位置,实现对文档中关键信息的遮蔽,使业务人员无法获取文档中的关键信息,保证用户信息安全。
本实施例提供的信息屏蔽方法,根据设置的与用户隐私相关的关键信息对文档进行检索,将文档中检索到的关键信息进行隐蔽,使得业务人员在获取文档时,无法查看到文档中的关键信息,有效地防止业务人员获取到用户信息,防止敏感信息外泄,提高了用户信息安全;此外,针对不同的文档采用不同的检索策略,提高了关键信息的检索效率和精度。
关键信息屏蔽库中存储有多种关键信息,每种关键信息下存储有该关键信息的类型、特征值以及对应的检索策略。其中,关键信息的类型包括身份证号码、地址、电话号码等。关键信息的特征包括每种类型的关键信息对应的特征值,例如,若关键信息的类型为身份证号码,其特征值包括身份证号码位数以及字段“身份证”、“身份证号”等关键词,例如中国公民的身份证号码位数为18位;若关键信息的类型为地址,则其特征值包括“省”“市”“区”等表征行政区域的字段,以及“地址”、“住址”、“住所”等关键词。
基于上述关键信息屏蔽库,在一优选实施例中,步骤S101之前还包括步骤S100:获取与待处理文档对应的关键信息,根据获取到的关键信息的类型确定对应该待处理文档的检索策略。其中,检索策略包括:在待处理文档中以遍历的方式确定关键信息的特征值在文档中的位置。
例如,关键信息的类型为身份证号码时,采用以下检索策略在待处理文档中与关键信息相匹配的目标字符段:对待处理文档进行全文检索,当检索到18位相连的数字或数字与部分字母组合时,扩展检测这18位相连数字的相邻上下文中是否具有“身份证”、“身份证号”等特征字符段,若检测到出现上述特征字符段时,即可确定该18位相连的字符段为表征身份证号的目标字符段,即为需要屏蔽的关键信息;或者,直接以特征值为检索词,对待处理文档进行全文检索,当检索到“身份证”、“身份证号”等特征字符段时,扩展检测这些特征字符段上下文的一定范围内是否包含18位相连的数字或数字与部分字母的组合,若包含,即可确定该18位相连的数字或数字与部分字母的组合为表征身份证号的目标字符段,即为需要屏蔽的关键信息。
不难理解的是,对于任何以固定位数的数字、字母或者两者的组合作为关键信息的情形,均可采用上述检索策略,在此不再一一赘述。
又如,关键信息为地址时,采用以下检索策略在待处理文档中检索与关键信息相匹配的目标字符段:当检测到文档中存在表征行政区域的字符段时,扩展检索相邻字符段中是否具有“地址”、“住址”、“住所”等字符段,若存在上述字符段,则确认检测到的具有行政区域的字符段为表征用户地址的目标字符段,即为需要屏蔽的关键信息。或者,直接全文检索“地址”、“住址”、“住所”等字符段,若检索到上述字段,则扩展检索上下文的相邻字符段中是否具有表征行政区域的字符段,若检索到表征行政区域的字符段,则继续沿着同一方向检索,即:扩展检索的方向为向下文检索,则继续检索下文内容,扩展检索的方向为向上文检索,则继续检索上文内容,直到检索不到表征行政区域的字符段为止,上述检索区间内的字符段均为表征用户地址的目标字符段。
不难理解的是,对于任何文字类的关键信息,只要能够获得其特征值(例如关键词、关键信息的字符长度等),均可采用上述检索策略,在此不再一一赘述。
若同一文档中存在多种类型的关键信息,则采用上述检索策略对多种关键信息逐一进行检索。
不同类型的关键信息具有不同的特征,若采用同样的检索方式会降低检索效率和检索精度。因此,在上述优选实施方式中,根据待处理文档中包含的关键信息的类型,生成了适合不同关键信息类型的检索策略,有针对性地对文档进行关键信息的检索,提高了关键信息的检索效率和精度,尤其是当待处理文档中包含多种类型的关键信息时,其优势更加显著。
实际应用中,文档类别的不同导致需要屏蔽的关键信息的类型不同,为了实现对不同类别的文档进行信息屏蔽,本实施例中,将文档进行分类,根据文档类别的不同,建立与类别对应的关键信息列表,关键信息列表中包括该类文档需要屏蔽的关键信息,关键信息列表中的内容可从关键信息屏蔽库中选取。其中,文档的分类规则依具体应用环境而定,在此不做限定。在将文档存入数据库时,需要给文档添加类别标签,同时对应的关键信息列表附有相同的类别标签,以关联文档和关键信息列表,方便调取。同一类别的文档可使用同一关键信息列表。
基于上述建立的关键信息列表,如图2所示,在一优选实施例中,信息屏蔽方法包括以下步骤:
步骤S201、获取与待处理文档对应的关键信息列表,该关键信息列表包括至少一个关键信息;
其中,首先需要识别待处理文档的类别,然后根据识别的类别调取对应的关键信息列表。
步骤S202、在待处理文档中,根据对应待处理文档的检索策略检索与关键信息列表中的关键信息相匹配的目标字符段;
步骤S203、对目标字符段进行屏蔽。
其中,步骤S202的具体实现方式与步骤S101相同,步骤S203的具体实现方式与步骤S102相同,在此不再赘述。
上述信息屏蔽方法在实际应用中的具体过程如下:
例如,业务人员通过终端输入调取指定业务文档的指令;终端向服务器端发送获取该业务文档的请求信息;服务器端根据该请求信息,向终端返回该业务文档和一个与该业务文档相对应的关键信息列表,该关键信息列表中包括关键信息的字段,字段中包括该关键信息的特征;终端在服务器返回的业务文档中检索与关键信息列表中的关键信息相匹配的目标字符段,并对目标字符段进行屏蔽,最后,将屏蔽关键信息的业务文档显示给业务人员。
又如,业务人员通过终端输入调取指定业务文档的指令;终端向服务器端发送获取该业务文档的请求信息;服务器根据该请求信息获取该业务文档和一个与该业务文档相对应的关键信息列表,该关键信息列表中包括关键信息的字段,字段中包括该关键信息的特征,在该业务文档中检索与该关键信息列表中的关键信息相匹配的目标字符段,并对目标字符段进行屏蔽,将屏蔽关键信息的业务文档返回给终端;通过终端将屏蔽关键信息的业务文档显示给业务人员。
本实施例的信息屏蔽方法,将文档进行分类,根据不同类别的文档设置不同的关键信息列表,以达到对不同文档屏蔽不同关键信息的目的;此外,用户可通过配置关键信息列表的方式灵活方便地调整需要屏蔽的信息,使得该方法能适应不同的业务需求。
如图3所示,在一优选实施例中,信息屏蔽方法包括以下步骤:
步骤S301、获取与待处理文档对应的关键信息列表,该关键信息列表包括至少一个关键信息。
步骤S302、获取用户权限,根据用户权限重新配置该待处理文档对应的关键信息列表。
此处,用户权限是指相关业务的业务人员查看业务文档中关键信息的权限。例如,文档中有A、B、C三种关键信息,对一级用户权限的人员来说三种关键信息均不能查看,则对应的关键信息列表应配置为[A,B,C],对二级用户权限的人员来说仅能查看关键信息A,则对应的关键信息列表应配置为[B,C],以此类推。上述对用户权限的配置仅为示例性说明,实际作业中,用户权限可根据各业务的实际需求进行划分。
其中,关键信息屏蔽库中可存储一个通用的关键信息列表,或针对每类文档存储一个通用的关键信息列表,再根据用户权限,在通用关键信息列表的基础上增加或删除列表中的关键信息,以生成针对不同用户权限的新的关键信息列表。
步骤S303、在待处理文档中检索与该重新配置的关键信息列表中的关键信息相匹配的目标字符段。
步骤S304、对目标字符段进行屏蔽。
其中,步骤S303的具体实现方式与步骤S101相同,步骤S304的具体实现方式与步骤S102相同,在此不再赘述。
上述信息屏蔽方法在实际应用中的具体过程如下:
例如,业务人员输入用户名和密码登录账户,通过终端输入调取指定业务文档的指令,用户名即对应了该业务人员具备的权限;终端向服务器端发送获取该业务文档的请求信息以及该业务人员的用户权限;服务器根据该请求信息获取业务文档以及该业务文档对应的关键信息列表,并根据用户权限重新配置该业务文档对应的关键信息列表,向终端返回该业务文档和配置完成的关键信息列表;终端在服务器返回的业务文档中检索与服务器返回的关键信息列表中的关键信息相匹配的目标字符段,并对目标字符段进行屏蔽,最后,将屏蔽关键信息的业务文档显示给业务人员。
通过对业务人员设置权限,并按照权限等级配置关键信息列表,使得不同等级的业务人员能够获到对应的关键信息,方便业务人员开展相关业务的同时,防止用户信息的泄露,有效地保证用户信息安全。
上述配置关键信息列表的过程也可以在文档存入***时就执行,即:一旦上传文档,立即根据预设的用户权限生成多个对应的关键信息列表并存储,即:一个文档或一类文档对应多个不同权限的关键信息列表。基于此,在一优选实施例中,信息屏蔽方法包括以下步骤:从待处理文档对应的所有关键信息列表中获取与用户权限对应的关键信息列表;在待处理文档中检索与该关键信息列表中的关键信息相匹配的目标字符段;对目标字符段进行屏蔽。其中,进一步的优选实施方式可参考前述实施方法,在此不再赘述。
在另一优选实施例中,为了防止业务人员通过截屏、复制等操作对用户关键信息进行存储,上述任一信息屏蔽方法还包括以下步骤:
若待处理文档中包含与关键信息相匹配的目标字符段,则禁止用于显示待处理文档的终端执行监听列表中所列的操作。
其中,监听列表即为预先构建的监听黑名单,监听列表包括被禁止应用的应用程序或快捷键,以及禁用应用和快捷键的调用指令。实际中,可根据具体应用环境的需要监听的对象,自行建立监听列表,也可以通过向服务器请求获取通用版本的监听列表,通用版本的监听列表中列举了一些常见的复制、剪切、截屏等指令,或具有类似功能的应用程序。
例如,当根据步骤S101的方法检测到文档中具有需要屏蔽的关键信息时,调取对应的监听列表,实时监听被列入监听列表的应用程序的调用指令,当被监听的应用程序执行的调用指令在预设的监听列表中时,禁止调用,即:阻止该调用事件冒泡从而阻止了事件向父级传播,从而禁止终端执行复制、剪切和截屏等指令,防止业务人员对用户的关键信息进行复制。
在实际应用中,为防止业务人员通过截屏的方式对用户关键信息进行截屏,需要对终端外设的热键进行屏蔽。本实施例中,将需要屏蔽的热键指令存入监听列表中,再采用Hook实现对监听列表中的热键指令进行屏蔽。Hook(钩子)是Windows中提供的一种用以替换DOS下“中断”的***机制,在对特定的***事件进行Hook后,一旦发生已Hook事件,对该事件进行Hook的程序就会收到***的通知,这时程序就能在第一时间对该事件做出响应,即:获取终端***的按键或者鼠标动作,然后在***响应之前执行自定义动作,或者直接截断这个消息。屏蔽***热键的具体方法如下:
首先,需要调用操作***的dll文件,先引入命名空间
using System.Runtime.InteropServices;
接着,调用操作***动态链接库,具体代码如下:
其中,第一个参数idHook代表钩子ID(idHook=13代表键盘钩子,idHook=14代表鼠标钩子),第二个参数HookHandlerDelegate lpfn是一个函数指针,指向钩子需要执行的函数,第三个参数hmod是指向进程块的指针,第四个参数dwThreadID默认为0就行了。
然后,获取进程块指针,具体代码如下:
[DllImport("kernel32.dll",CharSet=CharSet.Auto,SetLastError=true)]public static extern IntPtr GetModuleHandle(String modulename);
接下来,就可以构造一个钩子了。下面以键盘钩子为例:
第一步,定义常量:
public const int WM_KEYDOWN=0x0100;
public const int WH_KEYBOARD_LL=13;
public const int WM_SYSKEYDOWN=0x0104;
第二步,定义储存按键信息的结构体:
第三步,定义一个函数指针:
第四步,声明一个指向执行函数的函数指针:
private HookHandlerDelegate proc;
第五步,构造钩子:
这里的HookCallback即为钩子执行的函数,具体为:
此处返回1代表消息终止,即不响应,返回0表示继续。这里的91,164,9,115即键盘的acsii值,表示屏蔽这些按键。
基于与上述信息屏蔽方法相同的发明构思,本发明实施例还提供了一种信息屏蔽装置,如图4所示,包括:
信息检索单元,用于在待处理文档中,根据对应待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段;
信息屏蔽单元,用于对目标字符段进行屏蔽。
如图5所示,在其中一个实施例中,信息屏蔽装置还包括检索策略确定单元,用于:
获取与待处理文档对应的关键信息;
根据关键信息的类型确定对应待处理文档的检索策略。
在其中一个实施例中,信息屏蔽单元具体用于:
利用预先设定的字符编译密码,对目标字符段进行密码编译,得到与目标字符段对应的密文字段;
将目标字符段替换为对应的密文字段。
在其中一个实施例中,信息屏蔽单元具体用于:
确定目标字符段所处的位置,对目标字符段所处的位置进行遮蔽。
在其中一个实施例中,信息屏蔽单元具体用于:
获取目标字符段的位置参数,位置参数包括字符个数、字号、间距和字符位置;
根据位置参数计算目标字符段在待处理文档中所占的位置区域;
根据目标字符段所占的位置区域,设置矢量蒙版的长度和宽度,并调用设置好的矢量蒙版盖于目标字符段所占的位置区域上。
如图6所示,在其中一个实施例中,信息屏蔽装置还包括列表获取单元,用于获取与待处理文档对应的关键信息列表,关键信息列表包括至少一个关键信息;相应的,信息检索单元具体用于:根据对应待处理文档的检索策略检索与关键列表中的关键信息相匹配的目标字符段。
在其中一个实施例中,信息屏蔽装置还包括权限配置单元,用于:获取用户权限,根据用户权限重新配置待处理文档对应的关键信息列表。
在其中一个实施例中,信息屏蔽装置还包括监听单元,用于:若待处理文档中包含与关键信息相匹配的目标字符段,则禁止用于显示待处理文档的终端执行监听列表中所列的操作。
基于与上述信息屏蔽方法相同的发明构思,本发明实施例还提供了一种终端,其包括:一个或多个处理器;存储器;一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行上述任一实施例中的信息屏蔽方法。
图7为一个实施例中终端的内部结构示意图。如图7所示,该终端包括通过***总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作***、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种信息屏蔽方法,处理器能实现图4所示实施例中的信息屏蔽装置中的信息检索单元和信息屏蔽单元的功能,非易失性存储介质和存储器能实现图4所示实施例中的信息屏蔽装置中的信息检索单元和信息屏蔽单元的功能。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种信息屏蔽方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本实施例提供的终端,根据设置的与用户隐私相关的关键信息对文档进行检索,将文档中检索到的关键信息进行隐蔽,使得业务人员在获取文档时,无法查看到文档中的关键信息,有效地防止业务人员获取到用户信息,防止敏感信息外泄,提高了用户信息安全。此外,不同类型的关键信息具有不同的特征,针对不同类型的关键信息,采取了不同的检索策略,提高了关键信息的检索效率和精度。
基于与上述信息屏蔽方法相同的发明构思,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述任一实施例的信息屏蔽方法。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种信息屏蔽方法,其特征在于,包括如下步骤:
在待处理文档中,根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段;
对所述目标字符段进行屏蔽。
2.根据权利要求1所述的方法,其特征在于,所述根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段之前,所述方法还包括:
获取与所述待处理文档对应的关键信息;
根据所述关键信息的类型确定对应所述待处理文档的检索策略。
3.根据权利要求1所述的方法,其特征在于,所述对所述目标字符段进行屏蔽,包括:
利用预先设定的字符编译密码,对所述目标字符段进行密码编译,得到与所述目标字符段对应的密文字段;
将所述目标字符段替换为对应的密文字段。
4.根据权利要求1所述的方法,其特征在于,所述对所述目标字符段进行屏蔽,包括:
确定所述目标字符段所处的位置,对所述目标字符段所处的位置进行遮蔽。
5.根据权利要求4所述的方法,其特征在于,所述确定所述目标字符段所处的位置,对所述目标字符段所处的位置进行遮蔽,包括:
获取所述目标字符段的位置参数,所述位置参数包括字符个数、字号、间距和字符位置;
根据所述位置参数计算所述目标字符段在所述待处理文档中所占的位置区域;
根据所述目标字符段所占的位置区域,设置矢量蒙版的长度和宽度,并调用设置好的矢量蒙版盖于所述目标字符段所占的位置区域上。
6.根据权利要求1所述的方法,其特征在于,所述在待处理文档中,根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段之前,所述方法还包括:
获取与所述待处理文档对应的关键信息列表,所述关键信息列表包括至少一个关键信息;
所述根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段,包括:
根据对应所述待处理文档的检索策略检索与所述关键列表中的关键信息相匹配的目标字符段。
7.根据权利要求6所述的方法,其特征在于,所述根据对应所述待处理文档的检索策略检索与所述关键列表中的关键信息相匹配的目标字符段之前,所述方法还包括:
获取用户权限,根据所述用户权限重新配置所述待处理文档对应的关键信息列表。
8.一种信息屏蔽装置,其特征在于,包括:
信息检索单元,用于在待处理文档中,根据对应所述待处理文档的检索策略检索与关键信息屏蔽库中的关键信息相匹配的目标字符段;
信息屏蔽单元,用于对所述目标字符段进行屏蔽。
9.一种终端,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至7任一项所述的方法。
CN201810298389.0A 2018-03-30 2018-03-30 信息屏蔽方法、装置、终端及计算机可读存储介质 Pending CN108595978A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810298389.0A CN108595978A (zh) 2018-03-30 2018-03-30 信息屏蔽方法、装置、终端及计算机可读存储介质
PCT/CN2018/102860 WO2019184230A1 (zh) 2018-03-30 2018-08-29 信息屏蔽方法、装置、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810298389.0A CN108595978A (zh) 2018-03-30 2018-03-30 信息屏蔽方法、装置、终端及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN108595978A true CN108595978A (zh) 2018-09-28

Family

ID=63625478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810298389.0A Pending CN108595978A (zh) 2018-03-30 2018-03-30 信息屏蔽方法、装置、终端及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN108595978A (zh)
WO (1) WO2019184230A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110588A (zh) * 2019-03-21 2019-08-09 平安普惠企业管理有限公司 基于人脸识别在线办理业务的方法、装置计算机设备
CN110427775A (zh) * 2019-07-25 2019-11-08 北京明略软件***有限公司 数据查询权限控制方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101520800A (zh) * 2009-03-27 2009-09-02 华中科技大学 一种基于密文的安全全文索引和检索***
CN102902935A (zh) * 2012-09-26 2013-01-30 广东欧珀移动通信有限公司 一种移动终端隐私保护方法及装置
US20130318357A1 (en) * 2011-02-11 2013-11-28 Siemens Health Care Diagnostics Inc. System and Method for Secure Software Update
CN103973891A (zh) * 2014-05-09 2014-08-06 平安付智能技术有限公司 用于软件界面的数据安全处理方法
CN104579632A (zh) * 2014-12-19 2015-04-29 上海天旦网络科技发展有限公司 运维***中敏感数据安全存储和检索的方法及装置
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN107704770A (zh) * 2017-09-28 2018-02-16 平安普惠企业管理有限公司 敏感信息脱敏方法、***、设备及可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005259015A (ja) * 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体
CN103218568B (zh) * 2013-03-18 2016-09-21 东莞宇龙通信科技有限公司 文本显示时的隐私保护方法及通信终端
CN104219304A (zh) * 2014-09-01 2014-12-17 北京优特捷信息技术有限公司 一种保护用户隐私信息的方法及装置
CN104410486A (zh) * 2014-11-27 2015-03-11 西安酷派软件科技有限公司 一种自动加密方法、装置和终端
CN105809042A (zh) * 2014-12-31 2016-07-27 中兴通讯股份有限公司 信息保护、显示方法及信息保护、显示装置及终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101520800A (zh) * 2009-03-27 2009-09-02 华中科技大学 一种基于密文的安全全文索引和检索***
US20130318357A1 (en) * 2011-02-11 2013-11-28 Siemens Health Care Diagnostics Inc. System and Method for Secure Software Update
CN102902935A (zh) * 2012-09-26 2013-01-30 广东欧珀移动通信有限公司 一种移动终端隐私保护方法及装置
CN103973891A (zh) * 2014-05-09 2014-08-06 平安付智能技术有限公司 用于软件界面的数据安全处理方法
CN104579632A (zh) * 2014-12-19 2015-04-29 上海天旦网络科技发展有限公司 运维***中敏感数据安全存储和检索的方法及装置
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN107704770A (zh) * 2017-09-28 2018-02-16 平安普惠企业管理有限公司 敏感信息脱敏方法、***、设备及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110588A (zh) * 2019-03-21 2019-08-09 平安普惠企业管理有限公司 基于人脸识别在线办理业务的方法、装置计算机设备
CN110427775A (zh) * 2019-07-25 2019-11-08 北京明略软件***有限公司 数据查询权限控制方法及装置

Also Published As

Publication number Publication date
WO2019184230A1 (zh) 2019-10-03

Similar Documents

Publication Publication Date Title
US10885182B1 (en) System and method for secure, policy-based access control for mobile computing devices
AU2011204871B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
Lin et al. Privacy, security and resilience in mobile healthcare applications
Smith Commonsense computer security
CN109981619A (zh) 数据获取方法、装置、介质及电子设备
US20090048997A1 (en) Method and apparatus for rule-based masking of data
US10754717B2 (en) Fast and accurate identification of message-based API calls in application binaries
US8204929B2 (en) Hiding sensitive information
US20150161390A1 (en) Fast and accurate identification of message-based api calls in application binaries
CN108090233B (zh) 应用程序的自主管理装置及其方法
CN106022128B (zh) 用于检测进程访问权限的方法、装置及移动终端
CN108595978A (zh) 信息屏蔽方法、装置、终端及计算机可读存储介质
JP2014109999A (ja) 情報処理装置、方法及びプログラム
WO2019168067A1 (ja) 管理装置、管理方法及び記録媒体
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
CN108228611A (zh) 单据信息抄写方法和装置
JP2009129312A (ja) 渉外営業支援システム及びその方法
CN108089925A (zh) 管控进程占用资源的方法及装置
CN113468487B (zh) 界面水印渲染方法、装置、电子设备和计算机可读介质
KR102235775B1 (ko) 개인정보처리 대행 및 관리 방법 및 프로그램
Wang Disjoint cycles covering matchings in graphs with partial degrees
KR20030020036A (ko) 프로그램 지원 서버를 이용한 모바일 오피스 시스템
WO2019168066A1 (ja) 管理装置、管理方法及び記録媒体
CN116644721A (zh) 用户信息的数据处理方法、装置和服务器
Itoh et al. Survey of Services that Store Passwords in a Recoverable Manner

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928

RJ01 Rejection of invention patent application after publication