CN109495515B - 敏感信息处理方法和计算机可读存储介质 - Google Patents
敏感信息处理方法和计算机可读存储介质 Download PDFInfo
- Publication number
- CN109495515B CN109495515B CN201910002128.4A CN201910002128A CN109495515B CN 109495515 B CN109495515 B CN 109495515B CN 201910002128 A CN201910002128 A CN 201910002128A CN 109495515 B CN109495515 B CN 109495515B
- Authority
- CN
- China
- Prior art keywords
- information
- sensitive information
- terminal
- sensitive
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及一种敏感信息处理方法、装置、计算机可读存储介质和计算机设备,该方法包括:获取对处于信息保护模式下目标对象的敏感信息的触发操作;基于触发操作,向应用服务器发送处理请求,处理请求携带有敏感信息标识;接收应用服务器响应处理请求所返回的敏感信息标识对应的敏感信息;显示目标对象的敏感信息。通过该方法,操作用户能够获取到处于信息保护下的敏感信息,也能够通过应用服务器对获取敏感信息的行为进行控制,确保了敏感信息的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种敏感信息处理方法和计算机可读存储介质。
背景技术
信息化是当今时代发展的大趋势。在信息化时代,通过相关应用平台,人们可以实现信息交流以及信息管理。在平台,用户能够通过查询的方式获取所想要的信息。
信息作为一种重要的资源,不同的信息具有不同的价值以及社会影响。信息包括普通信息和敏感信息。普通信息是指能够公开为公众为知的信息,如企业名称,企业办公地址,个人在平台的用户名等。敏感信息是指对于主体具有关键影响,丢失或不当使用会损失主体利益的信息,如企业合同,个人家庭住址,个人手机号码等。因此,敏感信息具有较高的价值和社会影响。信息的随意查看,会有敏感信息泄露的风险,且平台对于信息查看的行为不可控。
发明内容
基于此,有必要针对对敏感信息查看不可控的技术问题,提供敏感信息处理方法、装置、计算机可读存储介质和计算机设备。
一种敏感信息处理方法,包括:
获取对处于信息保护模式下目标对象的敏感信息的触发操作;
基于所述触发操作,向应用服务器发送处理请求,所述处理请求携带有敏感信息标识;
接收所述应用服务器响应所述处理请求所返回的所述敏感信息标识对应的敏感信息;
显示所述目标对象的敏感信息。
一种敏感信息处理方法,包括:
接收终端发送的处理请求;所述处理请求在终端获取到对处于信息保护模式下目标对象的敏感信息的触发操作时发送,所述处理请求携带有敏感信息标识;
响应所述处理请求,查找所述敏感信息标识对应的敏感信息;
向终端发送所述目标对象的敏感信息,所述敏感信息用于在终端上显示。
一种敏感信息处理装置,包括:
操作获取模块,用于获取对处于信息保护模式下目标对象的敏感信息的触发操作;
处理请求模块,用于基于所述触发操作,向应用服务器发送处理请求,所述处理请求携带有敏感信息标识;
信息接收模块,用于接收所述应用服务器响应所述处理请求所返回的所述敏感信息标识对应的敏感信息;
显示模块,用于显示所述目标对象的敏感信息。
一种敏感信息处理装置,包括:
请求获取模块,用于接收终端发送的处理请求;所述处理请求在终端获取到对处于信息保护模式下目标对象的敏感信息的触发操作时发送,所述处理请求携带有敏感信息标识;
查找模块,用于响应所述处理请求,查找所述敏感信息标识对应的敏感信息;
发送模块,用于向终端发送所述目标对象的敏感信息,所述敏感信息用于在终端上显示。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述各实施例中任一项所述方法的步骤。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述各实施例中任一项所述方法的步骤。
上述的敏感信息处理方法、装置、计算机可读存储介质和计算机设备,在获取到对处于信息保护模式下目标对象的敏感信息的触发操作时,向应用服务器发送处理请求,应用服务器响应处理请求返回敏感信息标识对应的敏感信息,终端显示接收到的敏感信息。即,在信息保护模式下敏感信息不显示,应用服务器响应触发操作对应的处理请求,下发敏感信息,终端才显示接收到的敏感信息。从而操作用户能够获取到处于信息保护下的敏感信息,也能够通过应用服务器对获取敏感信息的行为进行控制,确保了敏感信息的安全性。
附图说明
图1为一个实施例中敏感信息处理方法的应用环境图;
图2为一个实施例中敏感信息处理方法的流程示意图;
图3为一个实施例中触发操作获取敏感信息的显示界面示意图;
图4为另一个实施例中触发操作获取敏感信息的显示界面示意图;
图5为与图4对应的搜索到敏感信息结果的显示界面示意图;
图6为一个实施例中终端获取敏感信息并显示的显示界面示意图;
图7为一个实施例中终端接收操作行为提示并显示的显示界面示意图;
图8为一个实施例中管理员终端设置信息保护模式的显示界面示意图;
图9为另一个实施例中敏感信息处理方法的流程示意图;
图10为一个实施例中管理员终端获取操作行为统计结果的显示界面示意图;
图11为一个实施例的敏感信息处理方法实现的系统架构示意图;
图12为一个实施例中敏感信息处理方法的多端交互示意图;
图13为一个实施例中敏感信息处理装置的结构框图;
图14为另一个实施例中敏感信息处理装置的结构框图;
图15为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中敏感信息处理方法的应用环境示意图。参照图1,该敏感信息处理方法应用于敏感信息处理系统。该系统包括管理员终端101、用户终端102和应用服务器103。其中,管理员终端101和用户终端102分别与应用服务器103网络连接。管理员终端101设置信息保护模式,应用服务器103接收到管理员终端101的信息保护设置指令后,将信息保护设置同步给各用户终端102,各用户终端102同步设置为信息保护模式。当用户终端获取对处于信息保护模式下目标对象的敏感信息的触发操作时,基于触发操作,向应用服务器发送处理请求,处理请求携带有敏感信息标识,接收应用服务器响应处理请求所返回的敏感信息标识对应的敏感信息,显示目标对象的敏感信息。
其中,管理员终端101和用户终端102可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。应用服务器103可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
如图2所示,在一个实施例中,提供一种敏感信息处理方法。本实施主要以该方法应用于上述图1中的用户终端102来举例说明。参照图2所示,该敏感信息处理方法具体包括以下步骤:
S202,获取对处于信息保护模式下目标对象的敏感信息的触发操作。
其中,信息保护模式是应用程序对所记录的目标对象的信息所提供的一种安全保护模式。在信息保护模式下,目标对象的敏感信息进行了脱敏处理。其中,脱敏处理可以使敏感信息完成不可见,或关键部分不可见。以企业即时通讯工具或企业的管理系统为例,对企业成员的手机号码,家庭住址,出生日期等敏感信息进行了脱敏处理,在敏感信息的相应位置显示信息保护提示,如在敏感信息的相应位置显示“信息保护中”,又如在敏感信息的相应位置显示“请求查看”等操作提示。当需要查看他人的个人信息时,主动触发查看,如点每项敏感信息的相应位置的信息保护提示或是操作提示,触发查看逻辑,且查看行为会被记录。
在具体的应用中,在选择目标对象后,展示目标对象的信息显示页面,若目标对象有多个敏感信息,处于信息保护下的各项敏感信息均不可见,在敏感信息的相应位置显示信息保护提示以及选项框,信息显示页面设置有“请求查看”按键。操作用户可根据需求,选择需要查询的多项敏感信息,并点击“请求查看”按键,对选择的多项敏感信息触发查看操作,且查看行为会被记录。
应用程序对于敏感信息,可默认设置为信息保护模式。而为了满足不同用户的需求,应用程序还可提供多种模式供用户设置。如,可设置信息保护模式切换开关,当开启信息保护模式切换开关时,敏感信息处于信息保护模式下。当关闭信息保护模式切换开关时,敏感信息处于信息保护解除模式下。在信息保护解除模式,用户可随意查看他人的敏感信息,且不会被记录。
敏感信息是指对于主体具有关键影响,丢失或不当使用会损失主体利益的信息,如企业报价,企业成本,个人的手机号码、个人在组织中的职位,个人家庭住址,出生日期等等。
目标对象是指被查看敏感信息所属的对象,在应用程序的不同的应用场景中,目标对象的实际意义也不相同。如应用于企业相关的管理平台中,目标对象为企业主体,如招标管理系统中,将企业作为目标对象,企业的报价为敏感信息。如应用于即时通讯工具的群组中,目标对象为同一群组的其它成员。又例如,应用于企业即时通讯工具或企业的管理系统中,目标对象为企业的其它员工。如应用于数据文件管理平台中,目标对象为数据文件。以数据文件为企业合同为例,企业合同管理平台用于对企业的合同进行管理,则目标对象为合同,对于合同信息中如合同的订单数量,订单总价等设置为敏感信息。
触发操作是指为获取敏感信息所实施的预设操作。如选择目标对象之后,对于隐藏的敏感信息的点击操作,或是基于已知的敏感信息在搜索框中搜索等,或对选择的多项敏感信息的查看操作。
以企业即时通讯应用为例,当操作用户在终端选择其中一个成员作为目标对其,欲查询该成员的敏感信息时,以个人手机号码为例,处于信息保护模式下的成员的手机号码不可见,在相关的显示页面成员的手机号码被隐藏。如图3所示,在手机号码相关栏位手机号码不可见,显示有“请求查看”按钮。当需要查看他人的个人信息时,主动触发查看,点击查看按钮,触发查看逻辑。如图4所示,如果预先知道成员的手机号码,也可通过手机号码在搜索栏进行搜索。如图5所示,若搜索到的成员出现在搜索结果中,可认为为一次为获取目标对象的敏感信息的触发操作。
S204,基于触发操作,向应用服务器发送处理请求,处理请求携带有敏感信息标识。
敏感信息标识是指目标对象的敏感信息的唯一识别标识,用于区分目标对象的不同敏感信息,敏感信息标识可以包括目标对象在应用程序的用户ID+信息类别标识。如,手机号码和家庭住址分别属于不同的信息类别,具有不同的信息类别标识,当需要获取的敏感信息为目标对象的手机号码时,敏感信息包括该目标对象的用户ID+手机号码所属的类别标识。
处理请求可携带有操作用户标识,操作用户标识是指实施触发操作的用户的唯一识别标识,可以为该用户在应用程序的用户ID。操作用户标识用于应用服务器对操作用户身份进行识别。
当获取到对处于信息保护模式下目标对象的敏感信息的触发操作时,基于触发操作,向应用服务器发送处理请求。通过与应用服务器进行交互,请求从应用服务器获取敏感信息,能够使应用服务器对个人的查看敏感信息的行为进行管理和约束。
S206,接收应用服务器响应处理请求所返回的敏感信息标识对应的敏感信息。
应用服务器在接收到处理请求后,响应处理请求,查询与该敏感信息标识对应的敏感信息,并返回该敏感信息至用户终端。
S208,显示目标对象的敏感信息。
具体地,终端在收到应用服务器下发的敏感信息后,将敏感信息放在内存供UI展示,不在本地进行存储,从而能够保证数据的安全性,显示界面如图6所示
上述的敏感信息处理方法,在获取到对处于信息保护模式下目标对象的敏感信息的触发操作时,向应用服务器发送处理请求,应用服务器响应处理请求返回敏感信息标识对应的敏感信息,终端显示接收到的敏感信息。即,在信息保护模式下敏感信息不显示,应用服务器响应触发操作对应的处理请求,下发敏感信息,终端才显示接收到的敏感信息。从而操作用户能够获取到处于信息保护下的敏感信息,也能够通过应用服务器对获取敏感信息的行为进行控制,确保了敏感信息的安全性。
在另一个实施例中,敏感信息在应用服务器验证操作用户的操作行为在允许范围内时发送。敏感信息处理方法,还包括:接收应用服务器响应处理请求所返回的操作行为提示并显示,操作行为提示在应用服务器验证操作用户的操作行为超出允许范围时发送。
其中,操作行为为操作用户为获取处于信息保护模式下目标对象的敏感信息所实施的行为,如对敏感信息的查询行为和搜索行为。终端根据对处于信息保护模式下目标对象的敏感信息的触发操作,向应用服务器发送处理请求,应用服务器根据处理请求记录操作行为。
操作行为的允许范围是指所设置的操作行为的实施主体,即操作用户是否具有获取敏感信息的权限范围。这里的权限基于具体的应用,可设置为以下条件的一个或多个,包括:
1),操作用户是否具有相应的查看权限。
2),操作用户所选择查看的敏感信息数量是否超过阈值。
3)、操作用户所选择的目标对象是否为保密用户。
4)、操作用户的操作行为统计结果是否超过统计阈值。
具体地,处理请求还携带有操作用户标识,应用服务器根据操作用户标识验证操作用户的操作行为是否在允许范围内。管理员终端可预先对于敏感信息查看的权限进行设置。如,处于同一组织内的管理者才具有查看同一组织内成员的敏感信息的权限。又例如,同一组织内的成员具有相互查看敏感信息的权限,处于不同组织内的成员不具有相互查看其它成员敏感信息的权限。其中的组织是各成员之前具有联系的形式,组织的形式可以为群组,部门,企业。如处于同一群组的多个成员基于相同的群组标识具有联系。处于同一部门的多个成员基于相同的部门标识具有联系。
具体地,应用服务器根据操作用户标识验证操作用户是否具有查看该敏感信息的权限。其中,根据敏感信息所包括的目标对象标识,根据操作用户标识与目标对象标识,如验证操作用户标识与目标对象标识是否处于同一群组或同一部门,验证操作用户标识是否为群组中的管理者,以验证操作用户是否具有查看敏感信息的权限。
在验证操作用户具有查看该敏感信息的权限后,应用服务器根据操作用户标识对操作用户的操作行为统计结果,确定操作行为是否在允许范围内。
具体地,在目标对象信息展示页面展示目标对象被脱敏处理的多项敏感信息的保护提示,操作用户选择多项敏感信息,触发查询操作后,应用服务器根据敏感信息标识,获取触发操作所请求查询的敏感信息数量,根据敏感信息数量,验证操作用户所选择查看的敏感信息数量是否超过阈值。如,系统设置的单次查看敏感信息数量的阈值为五条,当一个处理请求所包括的敏感信息数量大于5时,验证操作行为不在允许范围内,即超出允许范围。
具体地,系统还可对根据目标对象的重要程度设置保密名单,如,将企业一定级别的领导或关键技术人员加入保密名单,保密名单的用户的敏感信息保密。处理请求携带有目标对象标识。当应用服务器根据目标对象标识,确定目标对象为保密名单的用户时,验证操作行为不在允许范围内。
具体地,操作行为统计结果可以从多个维度分别对操作用户的历史操作行为进行统计得到。例如,操作行为统计结果可以为一个统计周期内该操作用户为获取敏感信息所实施的预设操作的操作次数(可通过处理请求次数体现),统计周期可以为一天,一周或一个月。又例如,操作行为统计结果可以为该操作用户为获取敏感信息所实施的预设操作的历史操作总次数。
具体地,可根据操作用户标识获取对应的操作行为统计结果,判断操作行为统计结果是否超过对应阈值。如操作行为统计结果在阈值范围内,则表示操作用户的本次操作行为在允许范围内。
若应用服务器确定操作行为在允许范围内,则查询该敏感信息标识对应的敏感信息,并返回该敏感信息至用户终端。同时,应用服务器还将记录该操作用户的本次操作行为,对操作行为统计结果进行更新。
当根据操作用户标识验证操作用户的操作行为超出允许范围后,发送操作行为提示。操作行为提示可以为在应用服务器根据操作用户标识验证操作用户不具有查看该敏感信息的权限后,向终端发送的提示,用于提示用户无查看权限。操作行为提示还可以为应用服务器根据敏感信息数量,验证操作用户单次查看敏感信息数量过多时,向终端发送的提示,用于提示操作用户单次查询数量过多,注意保密。操作行为提示还可以为应用服务器根据目标对象标识确定目标对象为保密名单用户,验证操作用户查看的目标对象的保密级别较高后,向终端发送的提示,用于提示操作用户该目标对象较为重要,注意保密。操作行为提示还可以为应用服务器根据操作用户标识对应的操作行为统计结果,确定操作行为超出允许范围后,向终端发送的提示,用于提示用户操作过于频繁,注意保密。对于应用服务器验证操作用户的操作行为超出允许范围,应用服务器可根据管理员的设置控制是否向用户终端下发敏感信息。若根据用户的操作行为统计结果,该操作用户为获取敏感信息所实施的预设操作的历史操作总次数超出阈值,则下发操作提示。如图7所示,用户终端显示接收到的操作行为提示,用于提示操作用户查看敏感信息过于频繁,注意保密。
操作行为提示还可以为应用服务器根据操作用户标识对应的操作行为统计结果,确定操作行为超出允许范围后,向操作用户对应的管理终端发送提示,用于提示相关用户的操作过于频繁,可能泄密等。即对于超于允许范围的获取敏感信息的操作行为,向设置的管理用户终端上报,管理用户可及时获取成员中获取敏感信息的异常行为。其中,管理终端为操作用户在业务层级的设置上具有上下级关系的管理者所对应的终端。如,操作用户的部门领导所对应的终端。
上述的敏感信息处理方法,在操作用户的操作行为在允许范围内时,应用服务器向终端发送敏感信息,终端显示敏感信息,在操作用户的操作行为超出允许范围时,应用服务器向终端发送操作行为提示,终端显示操作行为提示,从而通过应用服务器对操作行为验证的方式,实现对用户获取敏感信息的行为进行权限控制。
信息保护的目的在于使用户不能随意获取目标对象的敏感信息,需要在应用服务器的管控下获取敏感信息。即在信息保护下的敏感信息的数据安全性应当被考虑,以实现敏感信息保护的目的。因此,需要确保在信息保护模式下,本地不存储有目标对象的敏感信息,以保证数据的安全。一种实施方式中,在信息保护模式下,清除本地的目标对象的敏感信息。具体地,终端接收应用服务器响应管理员终端的信息保护设置请求所下发的信息保护设置指令,根据信息保护指令,将本地的目标对象的敏感信息清除或隐藏。若仅隐藏,敏感信息仍存在于终端,有一定风险。
另一种实施方式中,敏感信息提示方法还包括:接收应用服务器响应管理员终端的信息保护设置请求所下发的第一信息更新通知,根据第一信息更新通知,向应用服务器请求更新的目标对象信息,接收应用服务器对目标对象信息进行敏感信息过滤后,所下发的更新的目标对象信息,将更新的目标对象信息基于本地已存储的目标对象信息进行覆盖存储。
具体地,信息保护模式的设置由管理员进行。管理员登录管理端,设置开启信息保护模式。以企业即时通讯工具为例,如图8所示,管理员可以通过登录企业即时通讯管理员端,在企业的“信息保护设置”中,对信息保护设置的开启开关进行设置,开启信息保护后,企业成员的信息进入信息保护模式。
管理员在开启信息保护模式后,向应用服务器发送信息保护设置请求。应用服务器响应信息保护设置请求,将信息保护设置同步给与管理员处于同一组织内的各成员的用户终端。具体地,应用服务器响应管理员终端的信息保护设置请求向各用户终端下发的第一信息新通知,用户终端根据第一信息更新通知,向应用服务器请求更新的目标对象信息。应用服务器在接收到管理员终端的信息保护设置请求后,对各目标对象信息进行敏感信息过滤,即清除了各目标对象的敏感信息,得到新的目标对象信息。
针对信息保护设置请求,应用服务器向各用户终端下发第一信息更新通知。第一信息更新通知,与过滤了敏感信息的目标对象信息对应。以应用场景为企业即时通讯工具为例,更新的目标对象信息为过滤了各成员的敏感信息的成员组织架构及其信息。
终端在接收到第一信息更新通知后,向应用服务器请求更新的目标对象信息。应用服务器向终端发送更新的目标信息,终端将更新的目标对象信息基于已本地存储的目标对象信息进行覆盖存储,以使终端清除本地存储的目标对象的敏感信息。
本实施例中,在管理员设置信息保护模式后,由应用服务器推送清除了敏感信息的更新的目标对象信息,并通过终端将更新的目标对象信息基于本地已存储的目标对象信息进行覆盖存储的方式,达到清除终端的敏感信息的效果。这种方式可以确保逻辑的一致性、扩展性后后台的可控性。
具体地,管理员设置信息保护模式后,也可以设置信息保护解除模式。切换到信息保护解除模式下后,终端存储的目标对象信息清除了敏感信息,需要依赖重新从服务器同步目标信息的方式获取如手机号码等敏感信息。因此在设置为信息保护模式时,采用从应用服务器同步目标信息的方式而非本地直接清除的方式可以保证切换操作逻辑的统一性。
本申请的敏感信息,除了手机号外,还可以为邮箱,家庭地址、出生日期、职位等等其他信息字段,统一采服务器下发更新目标对象信息的方式可以使得后续功能扩展变得容易。
而终端仅作为数据的操作和展示媒介,数据统一由后台进行控制,提高服务器对客户端的控制能力,在必要时可以对数据进行修复。
在另一个实施例中,敏感信息处理方法还包括:接收应用服务器响应管理员终端的信息保护设置请求所下发的信息保护设置指令,根据信息保护设置指令,同步本地的信息保护设置。
管理员在开启信息保护模式后,向应用服务器发送信息保护设置请求。应用服务器响应信息保护设置请求,将信息保护设置同步给与管理员处于同一组织内的各成员的用户终端。终端根据应用服务器的信息保护设置指令,同步本地的信息保护设置。
在获取对处于信息保护模式下目标对象的敏感信息的触发操作的步骤之后,还包括:当检测到处于信息保护设置状态下时,若查找到本地存储的目标对象的敏感信息,则对目标对象的敏感信息进行本地过滤处理。
在终端同步到信息保护模式设置后,由于目标对象信息的同步可能存在一一定时延,特别是对于大型或者超大型企业,本地存储更新会需要一定时间。在这期间,本地数据库仍然保留目标对象的敏感信息,如企业同事的手机号信息,搜索或者查看以及其他涉及到敏感信息使用的场景可能仍然可以获取到成员敏感信息。而由于信息保护模式设置能及时同步到,因此客户端会优先判断设置项,如果开启了信息保护模式设置,则由终端进行敏感信息的本地过滤处理,避免因更新的目标对象信息同步时延所导致敏感信息可见现象。
具体地,终端在获取到对处于信息保护模式下目标对象的敏感信息的触发操作后,检测是否处于信息保护设置状态下,即对信息保护设置项进行判断,若是信息保护设置状态下,则根据敏感信息标识,对对应的敏感信息进行本地过滤处理。过滤处理的方式可以为将该敏感信息清除。从而即使更新的目标对象信息在终端同步未完成,本地仍存储有目标对象的敏感信息,在信息保护模式下,仍不会从本地获取到目标对象的敏感信息,确保了数据的安全。
在另一个实施例中,敏感信息保护方法,还包括:接收应用服务器响应管理员终端的保护解除设置请求所下发的信息保护解除设置指令,根据信息保护解除设置指令,同步本地的信息保护解除设置。
具体地,管理员设置信息保护模式后,也可以设置信息保护解除模式。信息保护解除模式与信息保护模式对应,在信息保护解除模式下,各目标对象的敏感信息不会被隐藏,用户可随意查看各目标对象的敏感信息。
在另一个实施例中,敏感信息保护方法,还包括:接收应用服务器响应管理员终端的信息保护解除设置请求所下发的第二信息更新通知,根据第二信息更新通知,向应用服务器请求更新的目标对象信息,接收应用服务器对目标对象添加敏感信息后所下发的更新的目标对象信息,将更新的目标对象信息基于已存储的目标对象信息进行覆盖存储。
具体地,信息保护模式的设置由管理员进行。管理员登录管理端,设置关闭信息保护模式,即启动敏感信息保护解除模式。以企业即时通讯工具为例,如图8所示,管理员可以通过登录企业即时通讯管理员端,在企业的“信息保护设置”中,对信息保护设置的开启开关进行设置,关闭信息保护后,企业成员会进入敏感信息保护解除模式。
管理员在开启信息保护解除模式后,向应用服务器发送信息保护解除设置请求。应用服务器响应信息保护解除设置请求,将信息保护解除设置同步给与管理员处于同一组织内的各成员的用户终端。具体地,应用服务器响应管理员终端的信息保护解除设置请求向各用户终端下发的第二信息新通知,用户终端根据第二信息更新通知,向应用服务器请求更新的目标对象信息。应用服务器在接收到管理员终端的信息保护解除设置请求后,对各目标对象添加敏感信息后,得到新的目标对象信息。
针对信息保护解除设置请求,应用服务器向各用户终端下发第二信息更新通知。第二信息更新通知,与添加了敏感信息的目标对象信息对应。以应用场景为企业即时通讯工具为例,更新的目标对象信息为添加了各成员的敏感信息的成员组织架构及其信息。
终端在接收到第二信息更新通知后,向应用服务器请求更新的目标对象信息。应用服务器向终端发送更新的目标信息,终端将更新的目标对象信息基于已本地存储的目标对象信息进行覆盖存储,以使终端存储添加了敏感信息的目标对象信息。
本实施例中,管理员设置信息保护模式后,也可设置信息保护解除模式。切换到信息保护解除模式下后,终端存储的目标对象信息清除了敏感信息,需要依赖重新从服务器同步目标信息的方式获取如手机号码等敏感信息。因此在设置为信息保护模式时,采用从应用服务器同步目标信息的方式而非本地直接清除的方式可以保证切换操作逻辑的统一性。
在另一个实施例中,终端在接收到组织架构更新的通知时,需要进行同步的频率限制和防重入。以免客户端同一时间多次同步造成逻辑上的错误。
如图9所示,在一个实施例中,提供一种敏感信息处理方法。本实施主要以该方法应用于上述图1中的应用服务器103来举例说明。参照图9所示,该敏感信息处理方法具体包括以下步骤:
S902,接收终端发送的处理请求;处理请求在终端获取到对处于信息保护模式下目标对象的敏感信息的触发操作时发送,处理请求携带有敏感信息标识。
具体地,信息保护模式是应用程序对所记录的目标对象的信息所提供的一种安全保护模式。在信息保护模式下,目标对象的敏感信息进行了脱敏处理。当需要查看他人的个人信息时,主动触发查看,如点每项敏感信息的相应位置的信息保护提示或是操作提示,触发查看逻辑,且查看行为会被记录。
敏感信息是指对于主体具有关键影响,丢失或不当使用会损失主体利益的信息,例如,个人的手机号码等等。
目标对象是指被查看敏感信息所属的对象,在应用程序的不同的应用场景中,目标对象的实际意义也不相同。如应用于企业相关的管理平台中,目标对象为企业主体,如招标管理系统中,将企业作为目标对象,企业的报价为敏感信息。如应用于即时通讯工具的群组中,目标对象为同一群组的其它成员。又例如,应用于企业即时通讯工具或企业的管理系统中,目标对象为企业的其它员工。如应用于数据文件管理平台中,目标对象为数据文件。以数据文件为企业合同为例,企业合同管理平台用于对企业的合同进行管理,则目标对象为合同,对于合同信息中如合同的订单数量,订单总价等设置为敏感信息。
触发操作是指为获取敏感信息所实施的预设操作。如选择目标对象之后,对于隐藏的敏感信息的点击操作,或是基于已知的敏感信息在搜索框中搜索等,或对选择的多项敏感信息的查看操作。
敏感信息标识是指目标对象的敏感信息的唯一识别标识,用于区分目标对象的不同敏感信息,敏感信息标识可以包括目标对象在应用程序的用户ID+信息类别标识。
S904,响应处理请求,查找敏感信息标识对应的敏感信息。
应用服务器在接收到处理请求后,响应处理请求,查询与该敏感信息标识对应的敏感信息。
S906,向终端发送目标对象的敏感信息,敏感信息用于在终端上显示。
具体地,终端在收到应用服务器下发的敏感信息后,将敏感信息放在内存供UI展示,不在本地进行存储,从而能够保证数据的安全性。
上述的敏感信息处理方法,在获取到对处于信息保护模式下目标对象的敏感信息的触发操作时,向应用服务器发送处理请求,应用服务器响应处理请求返回敏感信息标识对应的敏感信息,终端显示接收到的敏感信息。即,在信息保护模式下敏感信息不显示,应用服务器响应触发操作对应的处理请求,下发敏感信息,终端才显示接收到的敏感信息。从而操作用户能够获取到处于信息保护下的敏感信息,也能够通过应用服务器对获取敏感信息的行为进行控制,确保了敏感信息的安全性。
在另一个实施例中,响应处理请求,查找敏感信息标识对应的敏感信息的步骤,包括:响应处理请求,验证操作用户的操作行为,当验证操作行为在允许范围内时,查找敏感信息标识对应的敏感信息,当验证操作行为超出允许范围时,向终端发送操作行为提示;操作行为提示用于在终端上显示。
其中,操作行为为操作用户为获取处于信息保护模式下目标对象的敏感信息所实施的行为,如对敏感信息的查询行为和搜索行为。终端根据对处于信息保护模式下目标对象的敏感信息的触发操作,向应用服务器发送处理请求,应用服务器根据处理请求记录操作行为。
操作行为的允许范围是指所设置的操作行为的实施主体,即操作用户是否具有获取敏感信息的权限范围。这里的权限基于具体的应用,可设置为以下条件的一个或多个,包括:
1),操作用户是否具有相应的查看权限。
2),操作用户所选择查看的敏感信息数量是否超过阈值。
3)、操作用户所选择的目标对象是否为保密用户。
4)、操作用户的操作行为统计结果是否超过统计阈值。
若应用服务器确定操作行为在允许范围内,则查询该敏感信息标识对应的敏感信息,并返回该敏感信息至用户终端。同时,应用服务器还将记录该操作用户的本次操作行为,对操作行为统计结果进行更新。
当根据操作用户标识验证操作用户的操作行为超出允许范围后,发送操作行为提示。操作行为提示可以为在应用服务器根据操作用户标识验证操作用户不具有查看该敏感信息的权限后,向终端发送的提示,用于提示用户无查看权限。操作行为提示还可以为应用服务器根据敏感信息数量,验证操作用户单次查看敏感信息数量过多时,向终端发送的提示,用于提示操作用户单次查询数量过多,注意保密。操作行为提示还可以为应用服务器根据目标对象标识确定目标对象为保密名单用户,验证操作用户查看的目标对象的保密级别较高后,向终端发送的提示,用于提示操作用户该目标对象较为重要,注意保密。操作行为提示还可以为应用服务器根据操作用户标识对应的操作行为统计结果,确定操作行为超出允许范围后,向终端发送的提示,用于提示用户操作过于频繁,注意保密。对于应用服务器验证操作用户的操作行为超出允许范围,应用服务器可根据管理员的设置控制是否向用户终端下发敏感信息。若根据用户的操作行为统计结果,该操作用户为获取敏感信息所实施的预设操作的历史操作总次数超出阈值,则下发操作提示。如图7所示,用户终端显示接收到的操作行为提示,用于提示操作用户查看敏感信息过于频繁,注意保密。
操作行为提示还可以为应用服务器根据操作用户标识对应的操作行为统计结果,确定操作行为超出允许范围后,向操作用户对应的管理用户的终端发送提示,用于提示相关用户的操作过于频繁,可能泄密等。即对于超于允许范围的获取敏感信息的操作行为,向设置的管理用户终端上报,管理用户可及时获取成员中获取敏感信息的异常行为。其中,管理终端为操作用户在业务层级的设置上具有上下级关系的管理者所对应的终端。如,操作用户的部门领导所对应的终端。
上述的敏感信息处理方法,在操作用户的操作行为在允许范围内时,应用服务器向终端发送敏感信息,终端显示敏感信息,在操作用户的操作行为超出允许范围时,应用服务器向终端发送操作行为提示,终端显示操作行为提示,从而通过应用服务器对操作行为验证的方式,实现对用户获取敏感信息的行为进行权限控制。
在另一个实施例中,处理请求还携带有操作用户标识;响应处理请求,验证操作用户的操作行为的步骤,包括:根据操作用户标识,获取操作用户的操作行为统计结果,根据操作行为统计结果,验证操作行为是否在允许范围内。
具体地,操作行为统计结果可以从多个维度分别对操作用户的历史操作行为进行统计得到。例如,操作行为统计结果可以为一个统计周期内该操作用户为获取敏感信息所实施的预设操作的操作次数(可通过处理请求次数体现),统计周期可以为一天,一周或一个月。又例如,操作行为统计结果可以为该操作用户为获取敏感信息所实施的预设操作的历史操作总次数。
操作行为统计结果包括操作行为次数;根据操作行为统计结果,验证操作行为是否在允许范围内的步骤,包括:根据操作行为次数是否在阈值内,验证操作行为是否在允许范围内。
具体地,可根据操作用户标识获取对应的操作行为统计结果,判断操作行为统计结果是否超过对应阈值。如操作行为统计结果在阈值范围内,则表示操作用户的本次操作行为在允许范围内。
若应用服务器确定操作行为在允许范围内,则查询该敏感信息标识对应的敏感信息,并返回该敏感信息至用户终端。
在另一个实施例中,响应处理请求,验证操作用户的操作行为的步骤,包括:根据敏感信息标识,获取触发操作所请求查询的敏感信息数量,根据敏感信息数量,验证操作行为是否在允许范围内。
具体地,在目标对象信息展示页面展示目标对象被脱敏处理的多项敏感信息,操作用户选择多项敏感信息,触发查询操作后,应用服务器根据敏感信息标识,获取触发操作所请求查询的敏感信息数量,根据敏感信息数量,验证操作用户所选择查看的敏感信息数量是否超过阈值。如,系统设置的单次查看敏感信息数量的阈值为五条,当一个处理请求所包括的敏感信息数量大于5时,验证操作行为不在允许范围内,即超出允许范围。
在另一个实施例中,处理请求还携带有目标对象标识;响应处理请求,验证操作用户的操作行为的步骤,包括:根据目标对象标识,验证操作行为是否在允许范围内。
具体地,系统还可对根据目标对象的重要程度设置保密名单,如,将企业一定级别的领导或关键技术人员加入保密名单,保密名单的用户的敏感信息保密。处理请求携带有目标对象标识。当应用服务器根据目标对象标识,确定目标对象为保密名单的用户时,验证操作行为不在允许范围内。
进一步地,在向终端发送目标对象的敏感信息的步骤之后,还包括:根据处理请求,生成敏感信息获取记录,根据敏感信息获取记录,更新操作用户的操作行为统计结果。
具体地,应用服务器根据处理请求对获取信息获取行为进行记录,即记录该操作用户的本次操作行为,并在记录该操作用户的本次操作行为后,对操作行为统计结果进行更新。
在另一个实施例中,敏感信息处理方法还包括:接收管理员终端发送的信息保护设置请求;响应信息保护设置请求,向终端发送信息保护设置指令,信息保护设置指令用于指示终端同步本地的信息保护设置。
管理员在开启信息保护模式后,向应用服务器发送信息保护设置请求。应用服务器响应信息保护设置请求,将信息保护设置同步给与管理员处于同一组织内的各成员的用户终端。终端根据应用服务器的信息保护设置指令,同步本地的信息保护设置。
在另一个实施例中,敏感信息处理方法,还包括:接收管理员终端发送的信息保护设置请求,响应信息保护设置请求,向终端发送第一信息更新通知,接收终端基于第一信息更新通知发送的第一信息获取请求,响应第一信息获取请求,将目标对象信息进行敏感信息过滤后,得到更新的目标对象信息,将更新的目标对象信息发送至终端。
具体地,信息保护模式的设置由管理员进行。管理员登录管理端,设置开启信息保护模式。
管理员在开启信息保护模式后,向应用服务器发送信息保护设置请求。应用服务器响应信息保护设置请求,将信息保护设置同步给与管理员处于同一组织内的各成员的用户终端。
针对信息保护设置请求,应用服务器向各用户终端下发第一信息更新通知。第一信息更新通知,与过滤了敏感信息的目标对象信息对应。以应用场景为企业即时通讯工具为例,更新的目标对象信息为过滤了各成员的敏感信息的成员组织架构及其信息。
终端在接收到第一信息更新通知后,向应用服务器请求更新的目标对象信息。应用服务器向终端发送更新的目标信息,终端将更新的目标对象信息基于已本地存储的目标对象信息进行覆盖存储,以使终端清除本地存储的目标对象的敏感信息。
本实施例中,在管理员设置信息保护模式后,由应用服务器推送清除了敏感信息的更新的目标对象信息,并通过终端将更新的目标对象信息基于本地已存储的目标对象信息进行覆盖存储的方式,达到清除终端的敏感信息的效果。这种方式可以确保逻辑的一致性、扩展性后后台的可控性。
在另一个实施例中,敏感信息保护方法,还包括:接收管理员终端发送的保护解除设置请求;响应保护解除设置请求,向终端发送信息保护解除设置指令,息保护解除设置指令,用于指示终端同步本地的信息保护解除设置。
具体地,管理员设置信息保护模式后,也可以设置信息保护解除模式。信息保护解除模式与信息保护模式对应,在信息保护解除模式下,各目标对象的敏感信息不会被隐藏,用户可随意查看各目标对象的敏感信息。
在另一个实施例中,敏感信息处理方法还包括:接收管理员终端发送的信息保护解除设置请求,响应信息保护解除设置请求,向终端发送第二信息更新通知,接收终端基于第二信息更新通知发送的第二信息获取请求,响应第二信息获取请求,对目标对象添加敏感信息后,得到更新的目标对象信息,将更新的目标对象信息发送至终端。
具体地,信息保护模式的设置由管理员进行。管理员登录管理端,设置关闭信息保护模式,即启动敏感信息保护解除模式。
管理员在开启信息保护解除模式后,向应用服务器发送信息保护解除设置请求。应用服务器响应信息保护解除设置请求,将信息保护解除设置同步给与管理员处于同一组织内的各成员的用户终端。
针对信息保护解除设置请求,应用服务器向各用户终端下发第二信息更新通知。第二信息更新通知,与添加了敏感信息的目标对象信息对应。以应用场景为企业即时通讯工具为例,更新的目标对象信息为添加了各成员的敏感信息的成员组织架构及其信息。
终端在接收到第二信息更新通知后,向应用服务器请求更新的目标对象信息。应用服务器向终端发送更新的目标信息,终端将更新的目标对象信息基于已本地存储的目标对象信息进行覆盖存储,以使终端存储添加了敏感信息的目标对象信息。
在另一个实施例中,敏感信息处理方法,还包括:对预设时间段内接收到的信息保护设置请求和信息保护解除设置请求合并。合并后,应用服务器仅响应预设时间段内接收到的最后一个请求。这种方式能够避免用户操作不当,短时间反复高频切换信息保护开关,导致企业成员频繁进行行组织架构同步更新,给服务器成的压力。
在另一个实施例中,敏感信息处理方法,还包括:接收管理员终端发送的敏感信息获取记录查询请求,响应敏感获取记录查询请求,将操作行为统计结果发送至管理员终端。
具体地,管理员终端能够对组织内成员的敏感信息获取行为记录进行查询,应用服务器在接收到敏感信息获取记录查询请求,将具有敏感信息获取操作行为的操作用户的操作行为统计结果发送至管理员终端。如图10所示,在企业即时通讯工具中,管理员也在企业的“敏感信息查看记录”中,对“敏感信息查看”的企业成员查看情况进行记录查看。
下面,以企业即时通讯工具为应用场景,对敏感信息处理方法进行详细说明。
如图11所示,敏感信息处理方法,是一个三端协作管理企业成员手机号安全查看的方案,通过其中管理端负责信息保护设置项的开关及统计结果展示,客户端负责提供查询并且与后台服务器同步组织架构,将本地手机号清除,并通过向服务器请求的方式便于统一数据的下发与鉴权,而后台服务器负责衔接客户端以及管理端,并处理客户端的查询请求,最终将统计结果进行行存储,并在管理端请求查看时返回给管理端。
如图11所示,管理端包括UI模块:用于提供进行企业手机号安全查看设置的交互及展示成员查看情况,权限设置及统计模块:负责跟服务器进行设置交互并获取统计信息。
客户端包括,设置模块:用于同步手手机号安全查看模式的设置状态。UI模块:用于提供用用户查看和搜索手手机号的交互及结果展示,以及对服务器返回的提示信息进行展示。组织架构模块:负责企业组织架构数据的同步,同步到的用户信息可能含有手机号或者不含手机号,以及其他用户相关信息。查询模块:负责对指定用户的手机号进行网络查询,或者通过指定的手手机号对企业内部同事进行联网网络搜索。
服务器包括:权限设置及统计模块:负责对接收前端设置操作,对企业的手机号安全查看模式进行设置,并同步给客户端。组织架构模块:负责下发给客户端企业的组织架构数据,根据权限设置决定是否下发企业用户的手机号。查询模块:对客户端的查询请求进行处理,根据手机号安全查看设置返回给客户端相关信息。
具体地,敏感信息处理方法,如图12所示,包括以下步骤:
1)、管理员终端向应用服务器发送信息保护设置请求。
具体地,管理员通过登录企业即时通讯管理员端,设置手机号安全查看模式。如图8所示,管理员可以通过登录企业即时通讯管理员端,在企业的“信息保护设置”中,对信息保护设置的开启开关进行设置,开启后,企业成员的信息进入信息保护模式。
2)、应用服务器响应管理员终端的信息保护设置请求,向终端下发信息保护设置指令,以使终端同步管理员终端的信息保护设置。
3)、应用服务器响应管理员终端的信息保护设置请求,向终端下发的第一信息更新通知。第一信息更新通知用于推送组织架构更新。
4)、终端根据第一信息更新通知,向应用服务器请求更新的组织架构,接收应用服务器对成员的信息进行敏感信息过滤后,所下发的更新的组织架构。
5)、终端将更新的组织架构基于本地已存储的组织架构进行覆盖存储,清除本地已存储的组织架构中成员的敏感信息。
6)、当获取到对处于信息保护模式下成员的敏感信息的触发操作时,向应用服务器发送处理请求,请求获取成员的敏感信息,如手机号码。
如图3所示,企业内用户进入同事的信息页面进行查看,在如部门,邮箱等敏感的相应位置显示“请求查看”提示,需要用户点击才能查看如手机号等敏感信息,用户点击查看,向后台服务器发送查询手机号的请求。
如图4所示,客户端输入手机号进行搜索时,发现开启了敏感信息安全查看模式或者本地数据库没有搜索到用户时,会触发网络搜索,向后台服务器发送查询请求。
7)、应用服务器进行权限校验及统计,向终端返回成员的敏感信息或操作行为提示信息,并对操作行为进行统计。
具体地,应用服务器对操作用户的权限及操作行为统计结果进行验证,若验证通过,则返回成员的敏感信息,如图6所示。若验证不通过,则返回操作行为提示,如图7所示。应用服务器还对用户的操作行为进行统计,更新操作行为统计结果。
8)、管理员终端向应用服务器发送敏感信息获取记录查询请求。
9)、应用服务器响应敏感获取记录查询请求,将操作行为统计结果发送至管理员终端并展示,如图10所示。
本申请的敏感信息处理方法,在服务器不下发如成员手机号码等敏感信息的基础上,提供一种基于用户主动点击查询功能,通过客户端向服务器主动发送查询请求,服务器根据请求权限选择是否下发给客户端成员的手机号,并记录客户端行为以及查看数次。客户端在收到服务器下发的成员手机号后,将手机号放在内存供UI展示,不进行存储,保证数据的安全性。采用本技术方方案,既保证了用户在企业办公场景中可以方便地获取同事的手手机号,同时企业方又能对企业成员的手机号查看进行权限控制和统计。既保证了安全性也提升了沟通效率。并且此方案可以作为一种通用的企业信息保护处理的技术方方案,利用三端协作,后台触发组织架构更新以及利用用设置项来解决组织架构更新不及时的问题,可以为其他信息保护场景提供参考。
应该理解的是,虽然图2和图9的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和图9中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
一种敏感信息处理装置,如图13所示,包括:
操作获取模块1302,用于获取对处于信息保护模式下目标对象的敏感信息的触发操作。
处理请求模块1304,用于基于触发操作,向应用服务器发送处理请求,处理请求携带有敏感信息标识。
信息接收模块1306,用于接收应用服务器响应处理请求所返回的敏感信息标识对应的敏感信息。
显示模块1308,用于显示目标对象的敏感信息。
在另一个实施例中,敏感信息在应用服务器验证操作用户的操作行为在允许范围内时发送。信息接收模块,还用于接收应用服务器响应处理请求所返回的操作行为提示并显示,操作行为提示在应用服务器验证操作用户的操作行为超出允许范围时发送。
在另一个实施例中,敏感信息处理装置还包括:
通知接收模块,用于接收应用服务器响应管理员终端的信息保护设置请求所下发的第一信息更新通知。
对象信息请求模块,用于根据第一信息更新通知,向应用服务器请求更新的目标对象信息。
更新信息获取模块,用于接收应用服务器对目标对象信息进行敏感信息过滤后,所下发的更新的目标对象信息。
存储模块,用于将更新的目标对象信息基于本地已存储的目标对象信息进行覆盖存储。
在另一个实施例中,敏感信息处理装置还包括:
设置请求获取模块,用于接收应用服务器响应管理员终端的信息保护设置请求所下发的信息保护设置指令。
设置模块,用于根据信息保护设置指令,同步本地的信息保护设置。
过滤模块,用于当检测到处于信息保护设置状态下时,若查找到本地存储的目标对象的敏感信息,则对目标对象的敏感信息进行本地过滤处理。
在另一个实施例中,通知接收模块,还用于接收应用服务器响应管理员终端的信息保护解除设置请求所下发的第二信息更新通知。
对象信息请求模块,还根据第二信息更新通知,向应用服务器请求更新的目标对象信息。
更新信息获取模块,还用于接收应用服务器对目标对象添加敏感信息后所下发的更新的目标对象信息。
一种敏感信息处理装置,如图14所示,包括:
请求获取模块1402,用于接收终端发送的处理请求;处理请求在终端获取到对处于信息保护模式下目标对象的敏感信息的触发操作时发送,处理请求携带有敏感信息标识。
查找模块1404,用于响应处理请求,查找敏感信息标识对应的敏感信息。
发送模块1406,用于向终端发送目标对象的敏感信息,敏感信息用于在终端上显示。
在另一个实施例中,敏感信息处理装置还包括验证模块,用于响应处理请求,验证操作用户的操作行为。
查找模块,用于当验证操作行为在允许范围内时,查找敏感信息标识对应的敏感信息。
发送模块,还用于当验证操作行为超出允许范围时,向终端和/或管理终端发送操作行为提示;操作行为提示用于在终端上显示。
在另一个实施例中,处理请求还携带有操作用户标识;验证模块,包括:
统计结果获取模块,用于根据操作用户标识,获取操作用户的操作行为统计结果。
验证处理模块,用于根据操作行为统计结果,验证操作行为是否在允许范围内。
在另一个实施例中,验证模块,包括:
敏感信息数量获取模块,用于根据敏感信息标识,获取触发操作所请求的敏感信息数量。
验证处理模块,用于根据敏感信息数量,验证操作行为是否在允许范围内。
在另一个实施例中,处理请求还携带有目标对象标识。验证模块,还用于根据目标对象标识,验证操作行为是否在允许范围内。
在另一个实施例中,敏感信息处理装置,还包括:
设置请求接收模块,用于接收管理员终端发送的信息保护设置请求。
通知发送模块,用于响应信息保护设置请求,向终端发送第一信息更新通知。
获取请求接收模块,用于接收终端基于第一信息更新通知发送的第一信息获取请求。
敏感信息处理模块,用于响应第一信息获取请求,将目标对象信息进行敏感信息过滤后,得到更新的目标对象信息。
发送模块,还将更新的目标对象信息发送至终端。
在另一个实施例中,设置请求接收模块,还用于接收管理员终端发送的信息保护解除设置请求。
通知发送模块,还用于响应信息保护解除设置请求,向终端发送第二信息更新通知。
获取请求接收模块,还用于接收终端基于第二信息更新通知发送的第二信息获取请求。
敏感信息处理模块,还用于响应第二信息获取请求,对目标对象添加敏感信息后,得到更新的目标对象信息。
发送模块,还用于将更新的目标对象信息发送至终端。
在另一个实施例中,敏感信息处理装置还包括,更新模块,用于根据处理请求,生成敏感信息获取记录,并根据敏感信息获取记录,更新操作用户的操作行为统计结果。
在另一个实施例中,敏感信息处理装置还包括:
操作查询接收模块,用于接收管理员终端发送的敏感信息获取记录查询请求。
发送模块,还用于响应敏感获取记录查询请求,将操作行为统计结果发送至管理员终端。
图15示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的用户终端102和应用服务器103。如图15所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现敏感信息处理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行敏感信息处理方法。
本领域技术人员可以理解,图15中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的敏感信息处理装置可以实现为一种计算机程序的形式,计算机程序可在如图15所示的计算机设备上运行。计算机设备的存储器中可存储组成该敏感信息处理装置的各个程序模块,比如,图13所示的操作获取模块、处理请求模块、信息接收模块和显示模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的敏感信息处理方法中的步骤。
一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
获取对处于信息保护模式下目标对象的敏感信息的触发操作;
基于触发操作,向应用服务器发送处理请求,处理请求携带有敏感信息标识;
接收应用服务器响应处理请求所返回的敏感信息标识对应的敏感信息;
显示目标对象的敏感信息。
在另一个实施例中,敏感信息在应用服务器验证操作用户的操作行为在允许范围内时发送。计算机程序被处理器执行时,还使得处理器执行以下步骤:
接收应用服务器响应处理请求所返回的操作行为提示并显示,操作行为提示在应用服务器验证操作用户的操作行为超出允许范围时发送。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收应用服务器响应管理员终端的信息保护设置请求所下发的第一信息更新通知;
根据第一信息更新通知,向应用服务器请求更新的目标对象信息;
接收应用服务器对目标对象信息进行敏感信息过滤后,所下发的更新的目标对象信息;
将更新的目标对象信息基于本地已存储的目标对象信息进行覆盖存储。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收应用服务器响应管理员终端的信息保护设置请求所下发的信息保护设置指令;
根据信息保护设置指令,同步本地的信息保护设置;
在获取对处于信息保护模式下目标对象的敏感信息的触发操作的步骤之后,还包括:
当检测到处于信息保护设置状态下时,若查找到本地存储的目标对象的敏感信息,则对目标对象的敏感信息进行本地过滤处理。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收应用服务器响应管理员终端的信息保护解除设置请求所下发的第二信息更新通知;
根据第二信息更新通知,向应用服务器请求更新的目标对象信息;
接收应用服务器对目标对象添加敏感信息后所下发的更新的目标对象信息;
将更新的目标对象信息基于已存储的目标对象信息进行覆盖存储。
一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收终端发送的处理请求;处理请求在终端获取到对处于信息保护模式下目标对象的敏感信息的触发操作时发送,处理请求携带有敏感信息标识;
响应处理请求,查找敏感信息标识对应的敏感信息;
向终端发送目标对象的敏感信息,敏感信息用于在终端上显示。
在另一个实施例中,响应处理请求,查找敏感信息标识对应的敏感信息的步骤,包括:
响应处理请求,验证操作用户的操作行为;
当验证操作行为在允许范围内时,查找敏感信息标识对应的敏感信息;
当验证操作行为超出允许范围时,向终端和/或管理终端发送操作行为提示;操作行为提示用于在终端上显示。
在另一个实施例中,处理请求还携带有操作用户标识;响应处理请求,验证操作用户的操作行为的步骤,包括:
根据操作用户标识,获取操作用户的操作行为统计结果;
根据操作行为统计结果,验证操作行为是否在允许范围内。
在另一个实施例中,响应处理请求,验证操作用户的操作行为的步骤,包括:
根据敏感信息标识,获取触发操作所请求的敏感信息数量;
根据敏感信息数量,验证操作行为是否在允许范围内。
在另一个实施例中,处理请求还携带有目标对象标识;响应处理请求,验证操作用户的操作行为的步骤,包括:根据目标对象标识,验证操作行为是否在允许范围内。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收管理员终端发送的信息保护设置请求;
响应信息保护设置请求,向终端发送第一信息更新通知;
接收终端基于第一信息更新通知发送的第一信息获取请求;
响应第一信息获取请求,将目标对象信息进行敏感信息过滤后,得到更新的目标对象信息;
将更新的目标对象信息发送至终端。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收管理员终端发送的信息保护解除设置请求;
响应信息保护解除设置请求,向终端发送第二信息更新通知;
接收终端基于第二信息更新通知发送的第二信息获取请求;
响应第二信息获取请求,对目标对象添加敏感信息后,得到更新的目标对象信息;
将更新的目标对象信息发送至终端。
在另一个实施例中,在向终端发送目标对象的敏感信息的步骤之后,还包括:根据处理请求,生成敏感信息获取记录;根据敏感信息获取记录,更新操作用户的操作行为统计结果。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收管理员终端发送的敏感信息获取记录查询请求;
响应敏感获取记录查询请求,将操作行为统计结果发送至管理员终端。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
获取对处于信息保护模式下目标对象的敏感信息的触发操作;
基于触发操作,向应用服务器发送处理请求,处理请求携带有敏感信息标识;
接收应用服务器响应处理请求所返回的敏感信息标识对应的敏感信息;
显示目标对象的敏感信息。
在另一个实施例中,敏感信息在应用服务器验证操作用户的操作行为在允许范围内时发送。计算机程序被处理器执行时,还使得处理器执行以下步骤:
接收应用服务器响应处理请求所返回的操作行为提示并显示,操作行为提示在应用服务器验证操作用户的操作行为超出允许范围时发送。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收应用服务器响应管理员终端的信息保护设置请求所下发的第一信息更新通知;
根据第一信息更新通知,向应用服务器请求更新的目标对象信息;
接收应用服务器对目标对象信息进行敏感信息过滤后,所下发的更新的目标对象信息;
将更新的目标对象信息基于本地已存储的目标对象信息进行覆盖存储。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收应用服务器响应管理员终端的信息保护设置请求所下发的信息保护设置指令;
根据信息保护设置指令,同步本地的信息保护设置;
在获取对处于信息保护模式下目标对象的敏感信息的触发操作的步骤之后,还包括:
当检测到处于信息保护设置状态下时,若查找到本地存储的目标对象的敏感信息,则对目标对象的敏感信息进行本地过滤处理。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收应用服务器响应管理员终端的信息保护解除设置请求所下发的第二信息更新通知;
根据第二信息更新通知,向应用服务器请求更新的目标对象信息;
接收应用服务器对目标对象添加敏感信息后所下发的更新的目标对象信息;
将更新的目标对象信息基于已存储的目标对象信息进行覆盖存储。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收终端发送的处理请求;处理请求在终端获取到对处于信息保护模式下目标对象的敏感信息的触发操作时发送,处理请求携带有敏感信息标识;
响应处理请求,查找敏感信息标识对应的敏感信息;
向终端发送目标对象的敏感信息,敏感信息用于在终端上显示。
在另一个实施例中,响应处理请求,查找敏感信息标识对应的敏感信息的步骤,包括:
响应处理请求,验证操作用户的操作行为;
当验证操作行为在允许范围内时,查找敏感信息标识对应的敏感信息;
当验证操作行为超出允许范围时,向终端和/或管理终端发送操作行为提示;操作行为提示用于在终端上显示。
在另一个实施例中,处理请求还携带有操作用户标识;响应处理请求,验证操作用户的操作行为的步骤,包括:
根据操作用户标识,获取操作用户的操作行为统计结果;
根据操作行为统计结果,验证操作行为是否在允许范围内。
在另一个实施例中,响应处理请求,验证操作用户的操作行为的步骤,包括:
根据敏感信息标识,获取触发操作所请求的敏感信息数量;
根据敏感信息数量,验证操作行为是否在允许范围内。
在另一个实施例中,处理请求还携带有目标对象标识;响应处理请求,验证操作用户的操作行为的步骤,包括:根据目标对象标识,验证操作行为是否在允许范围内。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收管理员终端发送的信息保护设置请求;
响应信息保护设置请求,向终端发送第一信息更新通知;
接收终端基于第一信息更新通知发送的第一信息获取请求;
响应第一信息获取请求,将目标对象信息进行敏感信息过滤后,得到更新的目标对象信息;
将更新的目标对象信息发送至终端。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收管理员终端发送的信息保护解除设置请求;
响应信息保护解除设置请求,向终端发送第二信息更新通知;
接收终端基于第二信息更新通知发送的第二信息获取请求;
响应第二信息获取请求,对目标对象添加敏感信息后,得到更新的目标对象信息;
将更新的目标对象信息发送至终端。
在另一个实施例中,在向终端发送目标对象的敏感信息的步骤之后,还包括:根据处理请求,生成敏感信息获取记录,根据敏感信息获取记录,更新操作用户的操作行为统计结果。
在另一个实施例中,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收管理员终端发送的敏感信息获取记录查询请求;
响应敏感获取记录查询请求,将操作行为统计结果发送至管理员终端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (16)
1.一种敏感信息处理方法,应用于企业即时通讯工具或企业的管理系统的终端,包括:
获取对处于信息保护模式下企业成员的敏感信息的触发操作;其中,在所述信息保护模式下,所述企业成员的敏感信息进行了脱敏处理,所述脱敏处理使所述敏感信息完全不可见,或关键部分不可见;
基于所述触发操作,向应用服务器发送处理请求,所述处理请求携带有敏感信息标识;
接收所述应用服务器响应所述处理请求所返回的所述敏感信息标识对应的敏感信息;
显示所述企业成员的敏感信息;
所述方法还包括:
接收所述应用服务器响应管理员终端的信息保护设置请求所下发的第一信息更新通知;
根据所述第一信息更新通知,向应用服务器请求过滤了各成员的敏感信息的成员组织架构及其信息;
接收所述应用服务器对所述企业成员信息进行敏感信息过滤后,所下发的过滤了各成员的敏感信息的成员组织架构及其信息;
将过滤了各成员的敏感信息的成员组织架构及其信息基于本地已存储的成员组织架构及其信息进行覆盖存储。
2.根据权利要求1所述的方法,其特征在于,所述敏感信息在所述应用服务器验证操作用户的操作行为在允许范围内时发送;所述方法还包括:接收所述应用服务器响应所述处理请求所返回的操作行为提示并显示,所述操作行为提示在所述应用服务器验证操作用户的操作行为超出允许范围时发送。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述应用服务器响应管理员终端的信息保护设置请求所下发的信息保护设置指令;
根据所述信息保护设置指令,同步本地的信息保护设置;
在获取对处于信息保护模式下企业成员的敏感信息的触发操作的步骤之后,还包括:
当检测到处于信息保护设置状态下时,若查找到本地存储的所述企业成员的敏感信息,则对所述企业成员的敏感信息进行本地过滤处理。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述应用服务器响应管理员终端的信息保护解除设置请求所下发的第二信息更新通知;
根据所述第二信息更新通知,向应用服务器请求更新的企业成员信息;
接收所述应用服务器对所述企业成员添加敏感信息后所下发的成员组织架构及其信息;
将添加敏感信息后的所述成员组织架构及其信息基于本地已存储的成员组织架构及其信息进行覆盖存储。
5.一种敏感信息处理方法,应用于企业即时通讯工具或企业的管理系统的服务器,包括:
接收终端发送的处理请求;所述处理请求在终端获取到对处于信息保护模式下企业成员的敏感信息的触发操作时发送,所述处理请求携带有敏感信息标识;其中,在所述信息保护模式下,所述企业成员的敏感信息进行了脱敏处理,所述脱敏处理使所述敏感信息完全不可见,或关键部分不可见;
响应所述处理请求,查找所述敏感信息标识对应的敏感信息;
向终端发送所述企业成员的敏感信息,所述敏感信息用于在终端上显示;
所述方法还包括:
接收管理员终端发送的信息保护设置请求;
响应所述信息保护设置请求,向终端发送第一信息更新通知;
接收所述终端基于所述第一信息更新通知发送的第一信息获取请求;
响应所述第一信息获取请求,将企业成员信息进行敏感信息过滤后,得到过滤了各成员的敏感信息的成员组织架构及其信息;
将过滤了各成员的敏感信息的成员组织架构及其信息发送至终端,由终端将过滤了各成员的敏感信息的成员组织架构及其信息基于本地已存储的成员组织架构及其信息进行覆盖存储。
6.根据权利要求5所述的方法,其特征在于,所述响应所述处理请求,查找所述敏感信息标识对应的敏感信息的步骤,包括:
响应所述处理请求,验证操作用户的操作行为;
当验证所述操作行为在允许范围内时,查找所述敏感信息标识对应的敏感信息;
当验证所述操作行为超出允许范围时,向所述终端和/或管理终端发送操作行为提示;所述操作行为提示用于在终端上显示。
7.根据权利要求6所述的方法,其特征在于,所述处理请求还携带有操作用户标识;所述响应所述处理请求,验证操作用户的操作行为的步骤,包括:
根据所述操作用户标识,获取所述操作用户的操作行为统计结果;
根据所述操作行为统计结果,验证所述操作行为是否在允许范围内。
8.根据权利要求6所述的方法,其特征在于,所述响应所述处理请求,验证操作用户的操作行为的步骤,包括:
根据所述敏感信息标识,获取触发操作所请求的敏感信息数量;
根据所述敏感信息数量,验证所述操作行为是否在允许范围内。
9.根据权利要求6所述的方法,其特征在于,所述处理请求还携带有企业成员标识;所述响应所述处理请求,验证操作用户的操作行为的步骤,包括:根据所述企业成员标识,验证所述操作行为是否在允许范围内。
10.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收管理员终端发送的信息保护解除设置请求;
响应所述信息保护解除设置请求,向终端发送第二信息更新通知;
接收所述终端基于所述第二信息更新通知发送的第二信息获取请求;
响应所述第二信息获取请求,对所述企业成员添加敏感信息后,得到更添加敏感信息后的所述成员组织架构及其信息;
将添加敏感信息后的所述成员组织架构及其信息发送至终端,由终端将添加敏感信息后的所述成员组织架构及其信息基于本地已存储的成员组织架构及其信息进行覆盖存储。
11.根据权利要求7所述的方法,其特征在于,在所述向终端发送所述企业成员的敏感信息的步骤之后,还包括:
根据所述处理请求,生成敏感信息获取记录;
根据所述敏感信息获取记录,更新所述操作用户的操作行为统计结果。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
接收管理员终端发送的敏感信息获取记录查询请求;
响应所述敏感信息获取记录查询请求,将所述操作行为统计结果发送至管理员终端。
13.一种敏感信息处理装置,应用于企业即时通讯工具或企业的管理系统的终端,包括:
操作获取模块,用于获取对处于信息保护模式下企业成员的敏感信息的触发操作;其中,在所述信息保护模式下,所述企业成员的敏感信息进行了脱敏处理,所述脱敏处理使所述敏感信息完全不可见,或关键部分不可见;
处理请求模块,用于基于所述触发操作,向应用服务器发送处理请求,所述处理请求携带有敏感信息标识;
信息接收模块,用于接收所述应用服务器响应所述处理请求所返回的所述敏感信息标识对应的敏感信息;
显示模块,用于显示所述企业成员的敏感信息;
通知接收模块,用于接收所述应用服务器响应管理员终端的信息保护设置请求所下发的第一信息更新通知;
对象信息请求模块,用于根据所述第一信息更新通知,向应用服务器请求过滤了各成员的敏感信息的成员组织架构及其信息;
更新信息获取模块,用于接收所述应用服务器对所述企业成员信息进行敏感信息过滤后,所下发的过滤了各成员的敏感信息的成员组织架构及其信息;
存储模块,用于将过滤了各成员的敏感信息的成员组织架构及其信息基于本地已存储的成员组织架构及其信息进行覆盖存储。
14.一种敏感信息处理装置,应用于企业即时通讯工具或企业的管理系统的服务器,包括:
请求获取模块,用于接收终端发送的处理请求;所述处理请求在终端获取到对处于信息保护模式下企业成员的敏感信息的触发操作时发送,所述处理请求携带有敏感信息标识;其中,在所述信息保护模式下,所述企业成员的敏感信息进行了脱敏处理,所述脱敏处理使所述敏感信息完全不可见,或关键部分不可见;
查找模块,用于响应所述处理请求,查找所述敏感信息标识对应的敏感信息;
发送模块,用于向终端发送所述企业成员的敏感信息,所述敏感信息用于在终端上显示;
设置请求接收模块,用于接收管理员终端发送的信息保护设置请求;
通知发送模块,用于响应所述信息保护设置请求,向终端发送第一信息更新通知;
获取请求接收模块,用于接收所述终端基于所述第一信息更新通知发送的第一信息获取请求;
敏感信息处理模块,用于响应所述第一信息获取请求,将企业成员信息进行敏感信息过滤后,得到过滤了各成员的敏感信息的成员组织架构及其信息;
发送模块,还用于将过滤了各成员的敏感信息的成员组织架构及其信息发送至终端,由终端将过滤了各成员的敏感信息的成员组织架构及其信息基于本地已存储的成员组织架构及其信息进行覆盖存储。
15.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至12中任一项所述方法的步骤。
16.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至12中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910002128.4A CN109495515B (zh) | 2019-01-02 | 2019-01-02 | 敏感信息处理方法和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910002128.4A CN109495515B (zh) | 2019-01-02 | 2019-01-02 | 敏感信息处理方法和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109495515A CN109495515A (zh) | 2019-03-19 |
CN109495515B true CN109495515B (zh) | 2020-12-08 |
Family
ID=65712214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910002128.4A Active CN109495515B (zh) | 2019-01-02 | 2019-01-02 | 敏感信息处理方法和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109495515B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110119429B (zh) * | 2019-04-22 | 2021-12-03 | 矩阵元技术(深圳)有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN110166349A (zh) * | 2019-05-27 | 2019-08-23 | 北京三快在线科技有限公司 | 消息的发送方法、装置及电子设备 |
CN111639179B (zh) * | 2020-04-20 | 2023-11-10 | 福建省农村信用社联合社 | 一种银行前端查询系统批量客户信息隐私控制方法和装置 |
CN111737301A (zh) * | 2020-06-23 | 2020-10-02 | 北京同邦卓益科技有限公司 | 业务处理方法、装置、设备及计算机可读存储介质 |
CN112037004A (zh) * | 2020-07-14 | 2020-12-04 | 北京文思海辉金信软件有限公司 | 业务处理结果呈现方法、装置、计算机设备和存储介质 |
CN113946739A (zh) * | 2020-07-16 | 2022-01-18 | 腾讯科技(深圳)有限公司 | 敏感数据查询方法、装置、设备及存储介质 |
CN111930977A (zh) * | 2020-08-04 | 2020-11-13 | 腾讯音乐娱乐科技(深圳)有限公司 | 识别敏感信息的方法、装置、设备及存储介质 |
CN114726596B (zh) * | 2022-03-25 | 2024-07-16 | 北京沃东天骏信息技术有限公司 | 一种敏感数据处理方法和装置 |
CN115103055B (zh) * | 2022-06-17 | 2023-10-03 | 度小满科技(北京)有限公司 | 丢失处理方法、装置、移动终端及可读存储介质 |
CN115955325B (zh) * | 2022-10-26 | 2024-02-02 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、系统及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098338A (zh) * | 2006-06-29 | 2008-01-02 | 中兴通讯股份有限公司 | 一种多媒体消息内容保护的实现方法 |
CN105553996A (zh) * | 2015-12-23 | 2016-05-04 | 北京奇虎科技有限公司 | 处理数据访问请求的方法及装置 |
CN105721425A (zh) * | 2015-12-31 | 2016-06-29 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106330958A (zh) * | 2016-09-29 | 2017-01-11 | 上海创功通讯技术有限公司 | 一种安全访问方法及装置 |
CN108932086A (zh) * | 2017-05-23 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 应用界面的显示方法、装置及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9594921B2 (en) * | 2012-03-02 | 2017-03-14 | International Business Machines Corporation | System and method to provide server control for access to mobile client data |
CN104735020A (zh) * | 2013-12-18 | 2015-06-24 | 深圳市腾讯计算机系统有限公司 | 一种获取敏感数据的方法、设备及系统 |
US9953320B2 (en) * | 2014-03-20 | 2018-04-24 | Sutherland Global Services, Inc. | System and method for secure payment transactions during a chat session |
US10673622B2 (en) * | 2014-11-14 | 2020-06-02 | Square, Inc. | Cryptographic shader in display hardware |
CN106485173B (zh) * | 2015-08-25 | 2020-11-17 | 腾讯科技(深圳)有限公司 | 敏感信息展示方法和装置 |
-
2019
- 2019-01-02 CN CN201910002128.4A patent/CN109495515B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098338A (zh) * | 2006-06-29 | 2008-01-02 | 中兴通讯股份有限公司 | 一种多媒体消息内容保护的实现方法 |
CN105553996A (zh) * | 2015-12-23 | 2016-05-04 | 北京奇虎科技有限公司 | 处理数据访问请求的方法及装置 |
CN105721425A (zh) * | 2015-12-31 | 2016-06-29 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106330958A (zh) * | 2016-09-29 | 2017-01-11 | 上海创功通讯技术有限公司 | 一种安全访问方法及装置 |
CN108932086A (zh) * | 2017-05-23 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 应用界面的显示方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109495515A (zh) | 2019-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109495515B (zh) | 敏感信息处理方法和计算机可读存储介质 | |
CN109767534B (zh) | 基于区块链的门禁访问方法、系统、管理终端和门禁终端 | |
CN108512829B (zh) | 信息分享方法、装置、计算机设备和存储介质 | |
CN105187372B (zh) | 一种基于移动应用入口的数据处理方法、装置和系统 | |
CN110620782A (zh) | 账户认证方法、装置、计算机设备和存储介质 | |
US9866591B1 (en) | Enterprise messaging platform | |
CN111756621A (zh) | 团体用户的资料管理及即时通讯群组的维护方法、装置 | |
CN110096551A (zh) | 基于区块链的信用数据存储方法、装置、设备及介质 | |
US10637805B2 (en) | Instant messaging method, server, and storage medium | |
CN112073289B (zh) | 一种即时通信控制方法及装置 | |
CN105894640B (zh) | 一种客房门锁管理方法和装置 | |
CN110990883A (zh) | 数据访问方法、装置、计算机可读存储介质和计算机设备 | |
CN107733771A (zh) | 跨团体群组的管理方法及装置 | |
CN112910904B (zh) | 多业务系统的登录方法及装置 | |
US20170195335A1 (en) | System for controlled data exchange in a file hosting service environment | |
CN108288001B (zh) | 一种组织架构的构建方法及装置 | |
CN107734077B (zh) | 跨团体通讯录的处理方法及装置 | |
CN111737717B (zh) | 一种权限管控方法、系统、设备及计算机可读存储介质 | |
KR20170062836A (ko) | 채팅 서비스 제공 방법 | |
WO2019191635A1 (en) | System and methods for preventing reverse transactions in a distributed environment | |
US10489251B2 (en) | Network backup | |
CN109040284B (zh) | 信息展示及信息推送方法、装置、设备和存储介质 | |
CN110674516B (zh) | 电子票据管理系统权限配置方法、装置和计算机设备 | |
CN111130991A (zh) | 即时通讯信息处理方法、装置、计算机设备及存储介质 | |
US8606817B2 (en) | Database access unblocker |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |