CN109960938A - 敏感信息的处理方法、装置、介质和电子设备 - Google Patents

敏感信息的处理方法、装置、介质和电子设备 Download PDF

Info

Publication number
CN109960938A
CN109960938A CN201711405966.3A CN201711405966A CN109960938A CN 109960938 A CN109960938 A CN 109960938A CN 201711405966 A CN201711405966 A CN 201711405966A CN 109960938 A CN109960938 A CN 109960938A
Authority
CN
China
Prior art keywords
sensitive information
data
file
written
processing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711405966.3A
Other languages
English (en)
Inventor
任春晖
陈玉栓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201711405966.3A priority Critical patent/CN109960938A/zh
Publication of CN109960938A publication Critical patent/CN109960938A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例提供了一种敏感信息的处理方法、装置、介质和电子设备,该敏感信息的处理方法,包括:在将数据写入文件的过程中,检测待写入文件的数据中是否包含有敏感信息;若检测到所述数据中包含有所述敏感信息,则删除所述敏感信息,并将所述数据中除所述敏感信息之外的其它数据写入所述文件中。本发明实施例的技术方案可以在敏感信息写入文件之前就进行过滤,实现了事前检测及处理的目的,有效保证了敏感信息的安全性,同时由于将敏感信息之外的其它数据写入了文件,因此也使得对敏感信息的处理不会影响其它数据的正常写入。

Description

敏感信息的处理方法、装置、介质和电子设备
技术领域
本发明涉及信息处理技术领域,具体而言,涉及一种敏感信息的处理方法、装置、介质和电子设备。
背景技术
随着支付技术的不断发展,支付卡的使用安全性也越来越受到重视,国际卡组织也针对卡数据的使用及保护提出了行业标准,比如支付敏感信息不应打印到日志中等。
目前,相关技术中提出的针对日志、数据库中存在卡敏感信息的检测都是通过磁盘、文件扫描的形式,根据提取的敏感信息特征匹配进行报警来发现敏感信息。但是,这种方案属于事后监控,存在一定的滞后性。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明的目的在于提供一种敏感信息的处理方法、装置、介质和电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种敏感信息的处理方法,包括:在将数据写入文件的过程中,检测待写入文件的数据中是否包含有敏感信息;若检测到所述数据中包含有所述敏感信息,则删除所述敏感信息,并将所述数据中除所述敏感信息之外的其它数据写入所述文件中。
在本发明的一些实施例中,基于前述方案,将所述数据中除所述敏感信息之外的其它数据写入所述文件中,包括:获取所述敏感信息的替代内容;基于所述敏感信息与所述其它数据之间的位置关系,将所述替代内容和所述其它数据写入所述文件中。
在本发明的一些实施例中,基于前述方案,还包括:检测待传送至数据获取方的第一目标数据中是否包含有敏感信息;若所述第一目标数据中包含有敏感信息,则对所述第一目标数据中的敏感信息进行加密,然后再传送至所述数据获取方。
在本发明的一些实施例中,基于前述方案,还包括:对传送所述第一目标数据的传输通道进行加密处理。
在本发明的一些实施例中,基于前述方案,还包括:检测待写入数据库的第二目标数据中是否包含有敏感信息;若所述第二目标数据中包含有敏感信息,则对所述第二目标数据中包含的敏感信息进行加密,然后再写入所述数据库。
在本发明的一些实施例中,基于前述方案,还包括:在需要读取所述数据库中存储的所述第二目标数据时,调用对应的解密算法对所述第二目标数据中的敏感信息进行解密。
在本发明的一些实施例中,基于前述方案,还包括:若检测到待写入所述文件中的数据包含有所述敏感信息,则进行报警提示。
在本发明的一些实施例中,基于前述方案,所述文件包括日志文件。
在本发明的一些实施例中,基于前述方案,还包括:根据已知敏感信息的特征构建用于匹配敏感信息的规则库;基于所述规则库进行匹配,以确定是否存在所述敏感信息。
根据本发明实施例的第二方面,提供了一种敏感信息的处理装置,包括:检测单元,用于在将数据写入文件的过程中,检测待写入文件的数据中是否包含有敏感信息;处理单元,用于在所述检测单元检测到所述数据中包含有所述敏感信息时,删除所述敏感信息,并将所述数据中除所述敏感信息之外的其它数据写入所述文件中。
根据本发明实施例的第三方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述第一方面所述的敏感信息的处理方法。
根据本发明实施例的第四方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述第一方面所述的敏感信息的处理方法。
在本发明的一些实施例所提供的技术方案中,通过在检测到待写入文件的数据中包含有敏感信息时,删除敏感信息,并将处敏感信息之外的其它数据写入文件中,使得可以在敏感信息写入文件之前就进行过滤,实现了事前检测及处理的目的,有效保证了敏感信息的安全性,同时由于将敏感信息之外的其它数据写入了文件,因此也使得对敏感信息的处理不会影响其它数据的正常写入。
在本发明的一些实施例所提供的技术方案中,通过对待传送至数据获取方的第一目标数据中的敏感信息进行加密,然后再传送至数据获取方,使得能够保证敏感信息在传送过程中的安全性。
在本发明的一些实施例所提供的技术方案中,通过对待写入数据库的第二目标数据中的敏感信息进行加密,然后再写入数据库,使得能够保证敏感信息在数据库中存储的安全性。
可见,本发明实施例的技术方案能够对敏感信息在使用过程中进行全方位、多流程的保护。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出了根据本发明的第一个实施例的敏感信息的处理方法的流程图;
图2示意性示出了根据本发明的第二个实施例的敏感信息的处理方法的流程图;
图3示意性示出了根据本发明的第三个实施例的敏感信息的处理方法的流程图;
图4示出了根据本发明的实施例的对支付敏感信息进行处理的安全框架示意图;
图5示出了图4中所示的安全架构对日志进行处理的流程示意图;
图6示出了图4中所示的安全架构对写数据库或通过网络传输进行处理的流程示意图;
图7示意性示出了根据本发明的实施例的敏感信息的处理装置的框图;
图8示出了适于用来实现本发明实施例的电子设备的计算机***的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示意性示出了根据本发明的第一个实施例的敏感信息的处理方法的流程图。
参照图1所示,根据本发明的第一个实施例的敏感信息的处理方法,包括:
步骤S10,在将数据写入文件的过程中,检测待写入文件的数据中是否包含有敏感信息。
在本发明的示例性实施例中,可以根据已知敏感信息的特征构建用于匹配敏感信息的规则库,然后基于该规则库进行匹配,以确定待写入文件的数据中是否存在敏感信息。
步骤S12,若检测到所述数据中包含有所述敏感信息,则删除所述敏感信息,并将所述数据中除所述敏感信息之外的其它数据写入所述文件中。
在本发明的实施例中,由于是在将数据写入所述文件的过程中,检测所述数据中是否包含有所述敏感信息,因此实现了一边写入一边检测的效果,进而能够在确保数据写入效率的前提下,避免将敏感信息写入文件中。当然,在本发明的其它实施例中,也可以先对数据中是否包含有敏感信息进行检测,当对所有数据都检测且对敏感信息处理之后,再写入文件中。
在本发明的实施例中,所述的文件可是日志文件,即在检测到待写入日志文件的数据中包含有敏感信息时,删除该敏感信息,并将除敏感信息之外的其它数据写入日志文件,这样既能够保证非敏感信息正常写入日志文件中,又能够通过事前检测及处理的方式有效保证敏感信息的安全性。当然,在本发明的其它实施例中,所述的文件也可以是其它类型的文件。
在本发明的一个实施例中,步骤S12中将所述数据中除所述敏感信息之外的其它数据写入所述文件中,包括:获取所述敏感信息的替代内容;基于所述敏感信息与所述其它数据之间的位置关系,将所述替代内容和所述其它数据写入所述文件中。该实施例的技术方案可以在避免将敏感信息写入文件中的前提下,通过替代内容来对敏感信息与其它数据之间的位置关系进行标识,并且也能够基于替代内容来间接提示写入文件中的数据已经删除了敏感信息。
其中,替代内容可以是预定义的内容,也可以是由用户指定的内容。比如替代内容可以是文字字符、图形字符等。
此外,在本发明的实施例中,当检测到待写入所述文件中的数据包含有所述敏感信息时,还可以进行报警提示,以向用户告知。其中,报警提示的方式可以是通过邮件、短信的方式,当然还可以是其它的方式,如通过即时通讯工具等。
在本发明的一个具体应用场景中,图1所示实施例的技术方案可以应用到支付领域,具体地,当用户支付之后,可以检测支付信息中的卡敏感信息,进而将支付信息中的敏感信息(如银行***、有效期等)删除不写入日志文件中,以保证敏感信息的安全性。
图2示意性示出了根据本发明的第二个实施例的敏感信息的处理方法的流程图。
参照图2所示,根据本发明的第二个实施例的敏感信息的处理方法,包括:
步骤S20,检测待传送至数据获取方的第一目标数据中是否包含有敏感信息。
在本发明的示例性实施例中,可以根据已知敏感信息的特征构建用于匹配敏感信息的规则库,然后基于该规则库进行匹配,以确定第一目标数据中是否存在敏感信息。
步骤S22,若所述第一目标数据中包含有敏感信息,则对所述第一目标数据中的敏感信息进行加密,然后再传送至所述数据获取方。
在本发明的实施例中,通过对待传送至数据获取方的第一目标数据中的敏感信息进行加密,然后再传送至数据获取方,使得能够保证敏感信息在传送过程中的安全性。可选地,可以按照AES256加密算法对敏感信息进行加密。
在本发明的一些实施例中,基于前述方案,还包括:对传送所述第一目标数据的传输通道进行加密处理。
在该实施例中,通过对传送至第一目标数据的传输通道进行加密处理,使得能够进一步保证敏感信息在传输过程中的安全性。
图3示意性示出了根据本发明的第三个实施例的敏感信息的处理方法的流程图。
参照图3所示,根据本发明的第三个实施例的敏感信息的处理方法,包括:
步骤S30,检测待写入数据库的第二目标数据中是否包含有敏感信息。
在本发明的示例性实施例中,可以根据已知敏感信息的特征构建用于匹配敏感信息的规则库,然后基于该规则库进行匹配,以确定第二目标数据中是否存在敏感信息。
步骤S32,若所述第二目标数据中包含有敏感信息,则对所述第二目标数据中包含的敏感信息进行加密,然后再写入所述数据库。
在本发明的实施例中,通过对待写入数据库的第二目标数据中的敏感信息进行加密,然后再写入数据库,使得能够保证敏感信息在数据库中存储的安全性。
在本发明的一些实施例中,基于前述方案,还包括:在需要读取所述数据库中存储的所述第二目标数据时,调用对应的解密算法对所述第二目标数据中的敏感信息进行解密。
以下以对支付敏感信息进行处理为例,对本发明实施例的技术方案进行详细说明:
图4示出了根据本发明的实施例的对支付敏感信息进行处理的安全框架示意图。需要说明的是,该安全框架符合PCI DSS(Payment Card Industry(PCI)Data SecurityStandard,第三方支付行业(支付卡行业PCIDSS)数据安全标准)的要求。
参照图4所示,该安全框架包括:
1、管理模块:
管理模块可以实现认证、统计核心模块上报的所有数据,实现对敏感信息的过滤、统计、报警等功能。
2、核心模块,包括:
文件处理模块:可以在进行正常的写文件、写日志操作时对敏感信息(如银行***、CVV、有效期)进行过滤,当发现敏感信息时自动删除,将余下的数据写入日志,不会对正常写日志操作有影响;
网络处理模块:在业务方取数据及进行网络传输的时候,网络处理模块按照符合PCIDSS要求的加密算法(如AES256及以上的标准),对敏感信息进行加密后传输;
数据库处理模块:在写数据库的时候进行符合PCIDSS加密算法的加密,从数据库取数据也需要调用解密模块自动解密给业务方使用。
此外,核心模块还可以包括写缓存模块,写缓存模块同样可以在写缓存时对敏感信息进行过滤,当发现敏感信息时自动删除。
3、敏感信息过滤模块:
国内银行卡和国际银行卡的***是有固定生成规则的,每家银行发的***都有固定的位数限制和数字标识,通过统计这些规则形成规则库,然后基于该规则库提取特征进行过滤。并且还可以通过邮件、短信等方式进行报警,以向用户进行提示。
4、敏感信息加解密模块:
加解密的方式需要内置一个密钥管理***,同时在本发明的实施例中,也提供对接加密机的接口,以便业务方自由选择加密的方式。
参照图5所示,图4中所示的安全架构对日志进行处理的流程包括:
步骤S501,业务***进行写日志操作。比如业务***中具有日志模块,则可以通过日志模块来写日志。
步骤S502,根据规则库匹配敏感信息。具体可以根据敏感信息的特征来形成规则库,然后基于该规则库来匹配敏感信息。
步骤S503,判断是否匹配到敏感信息,若是,则执行步骤S504;否则,执行步骤S505。
步骤S504,检查安全设置,选择对敏感信息进行脱敏处理或拒绝写入日志。
步骤S505,若没有匹配到敏感信息,则进行正常的写日志操作。
图5所示实施例的技术方案既能够保证非敏感信息正常写入日志文件中,又能够通过事前检测及处理的方式有效保证敏感信息的安全性。
参照图6所示,图4中所示的安全架构对写数据库或通过网络传输进行处理的流程包括:
步骤S601,写敏感信息到数据库或通过网络传输。
步骤S602,调用安全框架的加密函数进行加密。
步骤S603,在对敏感信息进行加密之后,将敏感信息写入数据库或通过网络进行传输(如通过socket连接进行传输)。
此外,本发明的实施例还提供了一种敏感信息的处理装置。具体地,参照图7所示,根据本发明的实施例的敏感信息的处理装置700,包括:检测单元702和处理单元704。
具体地,检测单元702用于在将数据写入文件的过程中,检测待写入文件的数据中是否包含有敏感信息;处理单元704用于在所述检测单元检测到所述数据中包含有所述敏感信息时,删除所述敏感信息,并将所述数据中除所述敏感信息之外的其它数据写入所述文件中。
在本发明的一些实施例中,基于前述方案,所述处理单元704配置为:获取所述敏感信息的替代内容;基于所述敏感信息与所述其它数据之间的位置关系,将所述替代内容和所述其它数据写入所述文件中。
在本发明的一些实施例中,基于前述方案,所述检测单元702配置为:在将所述数据写入所述文件的过程中,检测所述数据中是否包含有所述敏感信息。
在本发明的一些实施例中,基于前述方案,所述检测单元702还用于:检测待传送至数据获取方的第一目标数据中是否包含有敏感信息;所述处理单元704还用于:在所述第一目标数据中包含有敏感信息时,对所述第一目标数据中的敏感信息进行加密,然后再传送至所述数据获取方。
在本发明的一些实施例中,基于前述方案,所述处理单元704还用于:对传送所述第一目标数据的传输通道进行加密处理。
在本发明的一些实施例中,基于前述方案,所述检测单元702还用于:检测待写入数据库的第二目标数据中是否包含有敏感信息;所述处理单元704还用于:在所述第二目标数据中包含有敏感信息时,对所述第二目标数据中包含的敏感信息进行加密,然后再写入所述数据库。
在本发明的一些实施例中,基于前述方案,所述处理单元704还用于:在需要读取所述数据库中存储的所述第二目标数据时,调用对应的解密算法对所述第二目标数据中的敏感信息进行解密。
在本发明的一些实施例中,基于前述方案,还包括:报警单元,用于在所述检测单元702检测到待写入所述文件中的数据包含有所述敏感信息时,进行报警提示。
在本发明的一些实施例中,基于前述方案,所述文件包括日志文件。
在本发明的一些实施例中,基于前述方案,还包括:规则库生成单元和确定单元。具体地,规则库生成单元用于根据已知敏感信息的特征构建用于匹配敏感信息的规则库;确定单元用于基于所述规则库进行匹配,以确定是否存在所述敏感信息。
下面参考图8,其示出了适于用来实现本发明实施例的电子设备的计算机***800的结构示意图。图8示出的电子设备的计算机***800仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机***800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有***操作所需的各种程序和数据。CPU801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的敏感信息的处理方法。
例如,所述电子设备可以实现如图1中所示的:步骤S10,在将数据写入文件的过程中,检测待写入文件的数据中是否包含有敏感信息;步骤S12,若检测到所述数据中包含有所述敏感信息,则删除所述敏感信息,并将所述数据中除所述敏感信息之外的其它数据写入所述文件中。
又如,所述电子设备可以实现如图2、图3、图5和图6中所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (12)

1.一种敏感信息的处理方法,其特征在于,包括:
在将数据写入文件的过程中,检测待写入文件的数据中是否包含有敏感信息;
若检测到所述数据中包含有所述敏感信息,则删除所述敏感信息,并将所述数据中除所述敏感信息之外的其它数据写入所述文件中。
2.根据权利要求1所述的敏感信息的处理方法,其特征在于,将所述数据中除所述敏感信息之外的其它数据写入所述文件中,包括:
获取所述敏感信息的替代内容;
基于所述敏感信息与所述其它数据之间的位置关系,将所述替代内容和所述其它数据写入所述文件中。
3.根据权利要求1所述的敏感信息的处理方法,其特征在于,还包括:
检测待传送至数据获取方的第一目标数据中是否包含有敏感信息;
若所述第一目标数据中包含有敏感信息,则对所述第一目标数据中的敏感信息进行加密,然后再传送至所述数据获取方。
4.根据权利要求3所述的敏感信息的处理方法,其特征在于,还包括:对传送所述第一目标数据的传输通道进行加密处理。
5.根据权利要求1所述的敏感信息的处理方法,其特征在于,还包括:
检测待写入数据库的第二目标数据中是否包含有敏感信息;
若所述第二目标数据中包含有敏感信息,则对所述第二目标数据中包含的敏感信息进行加密,然后再写入所述数据库。
6.根据权利要求5所述的敏感信息的处理方法,其特征在于,还包括:
在需要读取所述数据库中存储的所述第二目标数据时,调用对应的解密算法对所述第二目标数据中的敏感信息进行解密。
7.根据权利要求1所述的敏感信息的处理方法,其特征在于,还包括:
若检测到待写入所述文件中的数据包含有所述敏感信息,则进行报警提示。
8.根据权利要求1所述的敏感信息的处理方法,其特征在于,所述文件包括日志文件。
9.根据权利要求1至8中任一项所述的敏感信息的处理方法,其特征在于,还包括:
根据已知敏感信息的特征构建用于匹配敏感信息的规则库;
基于所述规则库进行匹配,以确定是否存在所述敏感信息。
10.一种敏感信息的处理装置,其特征在于,包括:
检测单元,用于在将数据写入文件的过程中,检测待写入文件的数据中是否包含有敏感信息;
处理单元,用于在所述检测单元检测到所述数据中包含有所述敏感信息时,删除所述敏感信息,并将所述数据中除所述敏感信息之外的其它数据写入所述文件中。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至9中任一项所述的敏感信息的处理方法。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至9中任一项所述的敏感信息的处理方法。
CN201711405966.3A 2017-12-22 2017-12-22 敏感信息的处理方法、装置、介质和电子设备 Pending CN109960938A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711405966.3A CN109960938A (zh) 2017-12-22 2017-12-22 敏感信息的处理方法、装置、介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711405966.3A CN109960938A (zh) 2017-12-22 2017-12-22 敏感信息的处理方法、装置、介质和电子设备

Publications (1)

Publication Number Publication Date
CN109960938A true CN109960938A (zh) 2019-07-02

Family

ID=67019434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711405966.3A Pending CN109960938A (zh) 2017-12-22 2017-12-22 敏感信息的处理方法、装置、介质和电子设备

Country Status (1)

Country Link
CN (1) CN109960938A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532023A (zh) * 2019-08-21 2019-12-03 北京达佳互联信息技术有限公司 用于数据检测的信息处理方法及装置
CN111092895A (zh) * 2019-12-23 2020-05-01 和元达信息科技有限公司 一种互联网敏感数据安全防护***及方法
CN111291396A (zh) * 2020-02-06 2020-06-16 北京字节跳动网络技术有限公司 表单数据的处理方法、装置、电子设备、及存储介质
CN112788146A (zh) * 2021-01-22 2021-05-11 中信银行股份有限公司 一种敏感信息识别和自动阻断的文件传输方法及***
CN113158220A (zh) * 2020-01-22 2021-07-23 富士通株式会社 信息处理方法、信息处理设备及计算机可读记录介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103377344A (zh) * 2012-04-27 2013-10-30 索尼公司 信息处理设备、信息处理方法及程序
CN103778380A (zh) * 2013-12-31 2014-05-07 网秦(北京)科技有限公司 数据脱敏和反脱敏方法及相关设备
CN105068974A (zh) * 2015-06-30 2015-11-18 联想(北京)有限公司 一种信息处理方法及电子设备
CN105468990A (zh) * 2014-09-04 2016-04-06 ***通信集团安徽有限公司 一种敏感信息的管理控制方法和装置
CN106203145A (zh) * 2016-08-04 2016-12-07 北京网智天元科技股份有限公司 数据脱敏方法及相关设备
CN107862214A (zh) * 2017-06-16 2018-03-30 平安科技(深圳)有限公司 防止敏感信息泄露的方法、装置及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103377344A (zh) * 2012-04-27 2013-10-30 索尼公司 信息处理设备、信息处理方法及程序
CN103778380A (zh) * 2013-12-31 2014-05-07 网秦(北京)科技有限公司 数据脱敏和反脱敏方法及相关设备
CN105468990A (zh) * 2014-09-04 2016-04-06 ***通信集团安徽有限公司 一种敏感信息的管理控制方法和装置
CN105068974A (zh) * 2015-06-30 2015-11-18 联想(北京)有限公司 一种信息处理方法及电子设备
CN106203145A (zh) * 2016-08-04 2016-12-07 北京网智天元科技股份有限公司 数据脱敏方法及相关设备
CN107862214A (zh) * 2017-06-16 2018-03-30 平安科技(深圳)有限公司 防止敏感信息泄露的方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHARU C.AGGARWAL: "《社会网络数据分析》", 31 December 2016, 武汉大学出版社 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532023A (zh) * 2019-08-21 2019-12-03 北京达佳互联信息技术有限公司 用于数据检测的信息处理方法及装置
CN111092895A (zh) * 2019-12-23 2020-05-01 和元达信息科技有限公司 一种互联网敏感数据安全防护***及方法
CN113158220A (zh) * 2020-01-22 2021-07-23 富士通株式会社 信息处理方法、信息处理设备及计算机可读记录介质
CN111291396A (zh) * 2020-02-06 2020-06-16 北京字节跳动网络技术有限公司 表单数据的处理方法、装置、电子设备、及存储介质
CN112788146A (zh) * 2021-01-22 2021-05-11 中信银行股份有限公司 一种敏感信息识别和自动阻断的文件传输方法及***

Similar Documents

Publication Publication Date Title
CN109960938A (zh) 敏感信息的处理方法、装置、介质和电子设备
US11494754B2 (en) Methods for locating an antenna within an electronic device
AU2017404207B2 (en) Information processing device and information processing method
US20110060915A1 (en) Managing Encryption of Data
US8997230B1 (en) Hierarchical data security measures for a mobile device
US9917817B1 (en) Selective encryption of outgoing data
US10250387B1 (en) Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device
CN104794388B (zh) 应用程序存取保护方法及应用程序存取保护装置
Longley et al. Data And Computer Security: A Dictionary Of Terms And Concepts
AU2017283544A1 (en) Systems and methods for secure storage of user information in a user profile
CN109644196A (zh) 消息保护
CN111934879A (zh) 一种内外网***数据传输加密方法、装置、设备和介质
CN109657492A (zh) 数据库管理方法、介质及电子设备
CN114239015B (zh) 数据的安全管理方法、装置、数据云平台以及存储介质
CN106548351A (zh) 一种指纹支付流程的优化方法及终端
CN109522683A (zh) 软件溯源方法、***、计算机设备及存储介质
CN112788601A (zh) 一种基于大数据的移动终端信息安全防护***及方法
US11507958B1 (en) Trust-based security for transaction payments
US12002040B2 (en) Device driver for contactless payments
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN113037760B (zh) 报文发送方法和装置
US20160210474A1 (en) Data processing apparatus, data processing method, and program
CN110943982B (zh) 单据数据加密的方法、装置、电子设备和存储介质
CN107844717A (zh) 安全输入***、方法及智能终端
KR101809662B1 (ko) 이미지 파일의 일부 영역을 보안하는 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190702

RJ01 Rejection of invention patent application after publication