CN112313653A - 隐藏文本中的敏感信息 - Google Patents

隐藏文本中的敏感信息 Download PDF

Info

Publication number
CN112313653A
CN112313653A CN201980041919.6A CN201980041919A CN112313653A CN 112313653 A CN112313653 A CN 112313653A CN 201980041919 A CN201980041919 A CN 201980041919A CN 112313653 A CN112313653 A CN 112313653A
Authority
CN
China
Prior art keywords
sensitive information
text
user
context
presentation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980041919.6A
Other languages
English (en)
Inventor
M·E·塔龙
N·A·罗兹
D·康格
A·J·拉瑟福德
E·B·汤普森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN112313653A publication Critical patent/CN112313653A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • G06F3/167Audio in a user interface, e.g. using voice commands for navigating, audio feedback
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Abstract

在本文中公开了用于根据隐藏级别来呈现敏感信息的系统、方法和软件。在实现方式中,识别包括具有敏感信息的文本的对象。然后,识别针对所述敏感信息的上下文隐私设置以及围绕所述对象的呈现的上下文。基于所述上下文隐私设置以及围绕所述对象的呈现的所述上下文,来确定针对所述文本中的所述敏感信息的隐藏级别。呈现包括所述文本的所述对象,其中,所述文本中所包括的所述敏感信息是根据所述隐藏级别来揭示的。

Description

隐藏文本中的敏感信息
技术领域
本公开的各方面涉及计算硬件和软件技术,并且具体涉及根据隐藏级别来揭示文本中所包括的敏感信息。
背景技术
许多软件应用为用户提供了创建和回忆文档和数字笔记的能力。这些软件应用包括相关的实用程序,这些实用程序提供了用于插入和存储各种用户信息的用户界面技术。在一些场景中,所述用户信息可以包括用户敏感信息,诸如密码和信用卡号。当访问被存储在先前创建的文档和数字笔记中的用户信息时,用户可能不想要将该敏感信息与其余信息一起可视地或听觉地呈现给用户,尤其是当用户不在安全环境中时。另外,与其他用户或者在其他设备之间共享其文档或数字记事本的用户可能不想要与其他用户或者在不安全的设备和网络上共享用户敏感信息。
为了在不安全的环境中显示用户信息,通常可能要求用户手动地解析文档或数字记事本以识别用户敏感数据并且删除或混淆用户敏感信息的字符。即使识别出用户敏感数据,用户也可能无法动态地分配哪些环境足够安全以向用户呈现用户敏感信息。此外,可能存在某些用户和设备被授权查看或窃听用户敏感信息,而其他用户和设备可能没有。遗憾的是,用于在文档或数字笔记中呈现用户内容的软件应用不允许用户在向用户呈现文档或数字笔记的内容时动态地分配敏感信息可能包括在文本中的环境。
发明内容
在本文中公开了改善对包含在文本中的敏感信息的隐藏的增强型系统、方法和软件应用。在实现方式中,识别包括具有敏感信息的文本的对象。然后,识别针对敏感信息的上下文隐私设置和围绕对象的呈现的上下文。基于上下文隐私设置以及围绕对象的呈现的上下文,来确定针对文本中的敏感信息的隐藏的级别。然后,呈现包括文本的对象。根据隐藏的级别来揭示了文本中所包括的敏感信息。
提供本发明内容以简化形式介绍一些概念,这些概念将在下文的详细描述中进一步描述。本发明内容既不旨在标识所要求保护的主题的关键特征或必要特征,也并不旨在用于限制所要求保护的主题的范围。示例的额外的方面、特征和/或优点将在下文的描述中部分地阐述,并且部分地从描述中将是显而易见的,或者可以通过本公开的实践而获悉。
附图说明
参考以下附图能够更好地理解本公开的许多方面。尽管结合这些附图描述了若干种实现方式,但是本公开不限于在本文中所公开的实现方式。相反,其意图是涵盖所有替代、修改和等效形式。
图1图示了用于实现增强型应用以根据隐藏级别来揭示文本中所包括的敏感信息的操作架构。
图2A-2B图示了在实现增强型应用以根据隐藏级别来揭示文本中所包括的敏感信息过程中所采用的安全呈现过程。
图3图示了在实现增强型应用以根据隐藏级别来揭示文本中所包括的敏感信息过程中的数据结构。
图4图示了在实现增强型应用以根据隐藏级别来揭示文本中所包括的敏感信息过程中的操作架构。
图5图示了在实现增强型应用以根据隐藏级别来揭示文本中所包括的敏感信息过程中的替代操作架构。
图6图示了在实现增强型应用以根据隐藏级别来揭示文本中所包括的敏感信息过程中的替代操作架构。
图7图示了在实现增强型应用以根据隐藏级别来揭示文本中所包括的敏感信息过程中的替代操作架构。
图8图示了在实现增强型应用以根据隐藏级别来揭示文本中所包括的敏感信息过程中的替代操作架构。
图9图示了适合于实现在本文中所公开的技术的计算系统,包括在附图中所图示的并且在下文的技术说明中所讨论的架构、过程、操作场景和操作序列中的任意项。
具体实施方式
本公开的示例描述了一种用于隐藏文本中所包括的敏感信息的应用。在实现方式中,识别包括具有敏感信息的文本的对象。然后,识别针对敏感信息的上下文隐私设置和围绕对象的呈现的上下文。基于上下文隐私设置和围绕对象的呈现的上下文,确定针对文本中的敏感信息的隐藏级别。然后,呈现包括文本的对象。文本中所包括的敏感信息根据隐藏级别来揭示。
从本讨论中可以意识到的技术效果是基于访问信息所在的环境的类型来确定对象中的哪些信息敏感的过程中的提高的效率。例如,用户可能不想要文本的一些部分在不安全的环境中被呈现(例如,听觉地诵读敏感信息、通过公共网络或不安全的设备访问敏感信息、与其他用户共享包括敏感信息的文本等)。从本讨论中可以意识到的另一技术效果是提高的效率,这运行用户基于构成环境的若干因素(例如,用户类型、用户身份、访问网络、演示模式、同步设备等)来动态地指定应将哪些类型的信息分配为敏感的。在本文中所描述的应用还提高了效率,这允许第三方管理员生成针对第三方可能感兴趣的敏感信息的隐私设置(例如,关于什么类型的内容可能在不安全的环境中被访问或者与未经授权的用户共享的公司安全设置)。
此外,本文的示例描述了在识别包括文本的对象之前,接收包括所述文本的用户输入。然后,针对敏感信息来识别所述文本。进一步在该示例中,上下文隐私设置被配置用于敏感信息。然后,将上下文隐私设置与包括具有敏感信息的文本的对象相关联地存储。在一些场景中,通过识别与敏感信息相关联的关键字、符号、用户指示或格式化样式中的至少一项来针对敏感信息检查所述文本。在其他场景中,通过在基于云的数据存储库中跟踪要由机器学习系统摄取以识别敏感信息的、与敏感信息相关联的指示符,来针对敏感信息检查所述文本。
在一些场景中,可以基于与至少一个额外的用户或设备共享对象的请求来识别围绕对象的呈现的上下文。例如,可以通过以呈现模式显示来自对象的文本或者使用桌面屏幕共享应用来访问所述对象。在其他场景中,可以基于将所述对象听觉地呈现给用户的请求来识别围绕所述对象的呈现的上下文。例如,可以请求包括文本的数字便签以用于由用户朗读。在该示例中,可以基于确定正在不安全的环境中呈现数字便签来确定敏感信息要被省略。
在一些实现方式中,可以基于通过不安全的网络访问对象的请求来识别围绕对象的呈现的上下文。例如,可以将在咖啡店使用公共网络访问的电子邮件确定为要在消息中显示机密信息的不安全的环境。在其他实现方式中,可以基于使用用户配置的指纹或面部识别中的至少一项来访问对象的请求来识别围绕所述对象的呈现的上下文。例如,当用户使用面部识别技术解锁呈现敏感信息的设备时,可以确定在安全环境中正在访问数字记事本。
在又一示例中,通过使敏感信息模糊、混淆敏感信息、翻转包括敏感信息的数字内容卡、省略敏感信息,来根据隐藏的级别揭示文本中所包括的敏感信息。例如,如果隐藏的级别是高的,则可以通过在用户设备的用户主屏幕上翻转数字内容卡,来将敏感信息隐藏起来,以防止显示查看。如果隐藏的级别为低的,诸如当用户以授权的指纹打开包括文本的对象时,可以将文本中所包括的敏感信息完全揭示给用户。在另一方面中,可以将隐藏的级别确定为中等的。在该示例中,可以诸如通过使用模糊技术、别名、重排字符、混淆敏感信息等使敏感信息失真,来将文本中所包括的敏感信息公开到指定的程度。
参考附图,图1图示了与用于管理示例性增强系统的可以利用其实践本公开的各方面的处理操作有关的示例性操作架构100。操作环境100包括具有应用103的计算系统101。应用103在用户界面105中产生视图的上下文中采用安全呈现过程200。用户界面105显示包括文本的对象,所述文本包括由计算系统101产生的敏感信息。
计算系统101表示能够在本地或者在web浏览器的上下文中运行应用、流送应用、或者以任何其他方式执行应用的任意设备。计算系统101的示例包括但不限于:个人计算机、移动电话、平板计算机、台式计算机、膝上型计算机、可穿戴计算设备、或者任何其他形状因子,包括计算机或者其变型的任意组合。计算系统101可以在适合于执行安全呈现过程200的支持架构中包括各种硬件和软件元素。在图9中相对于计算系统901图示了一种这样的代表性架构。
应用103包括软件应用或应用组件,所述软件应用或应用组件能够根据在本文中所描述的过程基于隐藏的级别来揭示文本中所包括的敏感信息。软件应用的示例包括但不限于:笔记记录应用、文档起草应用、电子表格应用、演示应用、消息传送应用(例如,电子邮件和文本消息传送)、以及其任意其他类型的组合或变型。可以将软件应用实现为本地安装并且执行的应用、在浏览器的上下文中托管的web应用、经流送或流送应用、移动应用、或者其任意变型或组合。
用户界面105包括可以由应用103产生的代表视图110。代表视图110可以呈现包括文本的对象。文本中所包括的敏感信息根据隐藏的级别而被揭示。最终用户可以使用用户界面105与应用103进行接口,以查看包括具有敏感信息视觉表示110的文本的对象。用户可以使用诸如触笔、鼠标设备、键盘、触摸手势的输入仪器以及任何其他合适的输入设备通过用户界面105与应用103进行接口。用户可以发起命令以添加包括文本的用户输入,所述文本可以与包括敏感信息的对象相关联地以上下文隐私设置来存储。然后,用户可以发起命令以访问或查看包括文本的存储的对象,所述文本包括敏感信息。在增强中,应用103为用户提供了发起命令以将对象中的文本的一部分分配为敏感信息的能力。用户或第三方(例如,公司管理员)也可以发起命令,从而针对包括敏感信息的文本的每个部分分配什么类型的环境是安全的。
更具体地,图2A-2B图示了安全呈现过程200,如上文所提到的,安全呈现过程200可以由应用103用于根据在本文中所描述的隐藏级别来揭示文本中所包括的敏感信息。安全呈现过程200的一些或全部步骤可以在用于执行安全呈现特征的应用的一个组件或多个组件的上下文中以程序指令来实现。程序指令指导计算系统101如下操作,附带参考在图1的上下文中的图2A的步骤。
图2A可以与图1中的时间1处的代表视图110相关联。在操作中,应用103接收包括包含在对象120中的文本130的用户输入(步骤201)。应用103可以使用诸如触笔、鼠标设备、键盘、触摸手势的输入仪器以及任何其他合适的输入设备来接收包括文本130的用户输入。对象120可以是数字便签页、数字便签、文档、电子表格、演示幻灯片、电子消息(即,文本消息或电子邮件消息)、或者允许用户输入文本130的任何其他文件项或格式化数据。例如,用户可以将文本输入到虚拟笔记上。在该场景中,虚拟笔记可以包括对象120,并且所述文本可以包括文本130。文本130可以包括在敏感级别的范围中的各种信息。例如,文本130包括虚拟笔记120的标题(即,资金管理)、与虚拟笔记120的主题有关的待访问的网页、以及用于访问网页上的用户门户的用户名和密码。在该示例中,标题和网页可能不被分配为敏感信息,而用户名和密码被分配为敏感信息。
然后,应用103针对敏感信息140来检查文本130(步骤202)。应用103可以通过识别文本130的一部分包含指示文本130的该部分包括敏感信息140的关键字或符号来针对敏感信息140检查文本130。例如,应用103可以识别词语“用户名”和“密码”,以确定文本130中每个关键字之后的部分包括敏感信息140。在其他场景中,应用103可以通过识别文本130的一部分包含指示文本的该部分包括敏感信息的模式或格式样式来针对敏感信息140检查文本130。例如,应用103可以确定当数字处于类似于社会安全号码的格式(例如,00-00-0000)的格式时,该数字可能是社会安全号码。在另一示例中,应用103可以确定包含字母、数字和符号的组合的文本130的一部分(例如,Lky9x#)指示文本130的该部分可能是密码。在一些实现方式中,用户可以输入指示文本130的哪些部分包括敏感信息140的额外数据。例如,用户可以选择/突出文本130的一部分并且将该部分标记为针对应用103的敏感信息。
在其他情况下,通过跟踪与基于云的数据存储库中的敏感信息140相关联的指示符来针对敏感信息140检查文本130。然后,由机器学习系统摄取被跟踪的指示符以识别敏感信息140。所述机器学习系统可以实时地分析文本130或者在以后的时间分析文本130以确定敏感信息140。计算系统101可以传送包括要由机器学习系统检查的文本130的对象120。然后,计算系统101可以接收指示文本130的哪些部分包括敏感信息的数据。
替代地,在机器学习环境中所使用的算法可以被转移到计算系统101,并且由应用103在本地使用以针对敏感信息140来检查文本130。有利地,这可以确保敏感信息140不在其被检查之前转移到外部系统。在一些场景中,应用103可以部分地或全部地实现为本地安装和执行的应用、在浏览器的上下文中托管的web应用、经流送或流送应用、移动应用、或者其任意变型或组合。因此,应当注意,所述检查可以由应用103本地执行,由计算系统101外部的应用服务执行,或者由本地安装并执行的应用、web应用、流送的应用、移动应用的组合执行等。
在下一操作中,应用103针对敏感信息140配置上下文隐私设置(步骤203)。针对敏感信息140的上下文隐私设置可以包括将敏感信息140归类为敏感信息的类型(例如,机密工作信息、私人个人信息、访问受限的群组信息等)。所述上下文隐私设置还可以包括敏感度测量。例如,与秘密工作有关的信息可以被标记为高度敏感信息。然而,员工的电话号码可以被标记为轻度敏感信息。可以由应用103使用机器学习算法来确定所述上下文隐私设置,所述机器学习算法是使用针对相似类型的敏感信息的跟踪的上下文隐私设置来建立的。应用103也可以基于与敏感信息的类型相关联的偏好来确定上下文隐私设置。例如,公司的管理员可以将高度机密的产品名称设置为高度敏感信息。
一旦已经配置了上下文隐私设置,则应用103将上下文隐私设置与包括具有敏感信息140的文本130的对象120相关联地存储(步骤204)。应用103可以通过包括指示文本130的一部分为敏感的标志、敏感信息140包括的敏感信息的类型、以及与敏感信息140相关联的敏感度的级别,来将上下文隐私设置与对象120相关联地存储。在一些示例中,可以使用元数据、键值对、字符串或者与对象120、文本130和/或敏感信息140相关联的任何其他数据来存储上下文隐私设置。
图2B可以与图1中时间2处的代表视图110相关联。附带在图1的上下文中参考图2B中的步骤,应用103识别包括具有敏感信息140的文本130的对象120(步骤205)。应用103可以响应于接收到查看包含在对象120中的文本130的请求来识别对象120。例如,用户可以在使用用户设备上的呈现模式的同时请求打开虚拟笔记。在另一示例中,用户可以请求使用虚拟助理启用的智能扬声器向用户朗读文本130。在其他场景中,对象120可以响应于被附加在电子邮件或文本消息中而由应用103识别出。例如,用户可以不请求直接查看对象120。然而,仍然可以响应于用户选择要与其他用户共享的对象120来识别对象120。在一些实现方式中,应用103可以以被动模式来识别对象120,诸如当数字便签被显示在计算设备的主屏幕上时。
在下一操作中,应用103识别针对敏感信息140的上下文隐私设置(步骤206)。如先前所讨论的,针对敏感信息140的上下文隐私设置可以由与对象120、文本130和/或敏感信息140相关联的元数据、键值对、字符串或其他数据来指示。基于标志或者允许应用103识别针对敏感信息140的上下文隐私设置的任何其他类型的分配方法,应用103可以确定敏感信息140存在于对象120中、文本130的该部分包括敏感信息140、以及与敏感信息140相关联的敏感度的类型和级别。
然后,应用103识别围绕对象120的呈现的上下文(步骤207)。在一些场景中,可以基于与至少一个额外用户或设备共享对象120的请求来识别围绕对象120的呈现的上下文。例如,可以指示应用103与额外用户设备共享要由其他用户查看的屏幕显示对象120。此外,可以基于与计算系统101共享屏幕的额外用户或设备的身份来确定围绕对象120的呈现的上下文。
例如,如果与授权的用户共享屏幕显示对象120,则可以确定围绕对象120的呈现的上下文是安全的。替代地,以通用呈现模式显示包括文本130的对象120的一般指令可以指示围绕对象120的呈现的上下文是不安全的。参考图1,应用103已经被引导以呈现模式显示可能将被额外用户查看的对象120。在其他场景中,可以引导应用103将对象120的最新版本与计算设备101的用户或额外用户可以访问的其他设备同步。
在一些实现方式中,可以基于将对象120听觉地呈现给用户的请求来识别围绕对象120的呈现的上下文。例如,可以请求要由虚拟助理启用的智能扬声器朗读包括文本130的数字便签。在另外的示例中,应用103还可以被引导为确定位于距计算系统101近距离之内的额外用户的数量。例如,除了被引导为听觉地诵读对象120的文本130之外,应用103还可以被指示为确定多少额外用户将有可能窃听到对象120的听觉呈现。如果太多额外用户位于与计算设备101足够近的距离之内,则围绕对象120的呈现的上下文可以被确定为不安全的。
应用103可以基于对生成针对计算系统101的音频输入的额外语音的检测、对额外计算系统的检测(例如,基于信号强度)、对来自物联网(IoT)设备的指示存在额外用户的信号的检测、或者额外用户位于足够靠近计算设备101而能听到对象120中的文本130的听觉诵读的任何其他指示符,来确定额外用户位于计算系统101的相同附近。例如,应用103可以通过使用在计算设备101的区域中接收到的音频输入数据来检测三个额外语音,来确定位于足够靠近计算设备101的附近的额外用户的数量。在另一示例中,应用103可以通过从额外的十个计算设备接收信令和数据(例如,从额外计算设备接收到的检测出的个人热点、蓝牙信令、蜂窝网络信令、WIFI信令、全球定位系统(GPS)坐标等),来确定十个额外用户位于足够靠近计算设备101的附近。
在一些示例中,可以基于通过网络类型访问对象120的请求来识别围绕对象120的呈现的上下文。例如,基于通过公共网络远程地访问对象120并且查看文本130的请求,可以将围绕对象120的呈现的上下文识别为不安全的。在另一示例中,基于通过工作专用网络而不是个人专用网络访问对象120的请求,可以将围绕对象120的呈现的上下文识别为安全的,并且反之亦然。
在其他实现方式中,可以基于使用用户配置的指纹、面部识别、视网膜扫描、密码、语音识别、或者在用户访问对象120时验证其身份的一些任何其他技术访问对象120的请求,来识别围绕对象120的呈现的上下文。例如,当用户使用面部识别技术解锁呈现对象120的计算设备101时,可以确定正在安全环境中访问数字记事本。在另一示例中,可以基于对计算系统101、应用103和/或对象120的访问是否需要执行认证方法来识别围绕对象120的呈现的上下文。例如,如果应用103要求用户认证其语音以打开对象120,则应用103可以确定围绕对象120的呈现的上下文是安全的。
响应于识别针对敏感信息140的上下文隐私设置以及围绕对象120的呈现的上下文,应用103确定针对文本130中的敏感信息140的隐藏级别(步骤208)。应当注意,取决于围绕对象120的呈现的上下文,不同的上下文隐私设置可以导致不同级别的隐藏级别。例如,当具有高敏感上下文隐私设置的对象120被显示在围绕对象120的呈现的安全上下文中时,对象120可以与低级别的隐藏相关联。另一方面,当对象120具有高敏感上下文隐私设置但是在不安全上下文中周围被呈现时,文本130中的敏感信息140可以被完全隐藏以免于查看或者从音频呈现中省略。
在一些场景中,隐藏的级别可以指示当被包含在文本130中时应当被应用于敏感信息140的隐藏的程度。例如,可以通过模糊敏感信息、重排字符、混淆信息、使用代表敏感信息的别名或代码字、翻转包括敏感信息140的虚拟内容卡等,来仅将敏感信息140隐藏到一定程度。隐藏的级别可以指示应当如何显示敏感信息140、应当显示哪些类型的敏感信息140、以及哪些额外用户可以查看/听到敏感信息140。例如,被存储在不是使用用户的面部识别打开的数字便签中的密码可以被完全显示给用户。因此,隐藏的级别将是低的。替代地,当使用未授权的用户访问或者在公共网络上访问时,包括机密公司名称的文本可以具有高的隐藏级别。
在最终操作中,应用103呈现包括文本130的对象120,其中,根据隐藏的级别来揭示文本130中所包含的敏感信息140(步骤209)。可以通过使敏感信息模糊、混淆敏感信息、翻转包括敏感信息的数字内容卡、或者省略敏感信息,根据隐藏的级别向用户揭示敏感信息140。例如,列出针对用户的用户名和密码的数字便签可以在针对用户的桌面屏幕上显示。如果隐藏的级别是高的,则所述数字便签可以被上下颠倒放置,以防止额外用户查看所述敏感信息。在另一示例中,当应用103被引导为从对象120听觉地呈现文本130时,应用103可以基于确定出的高级别的隐藏来确定在听觉地呈现文本130时省略敏感信息140。
图3图示了数据结构300,其表示确定与针对公司的机密产品信息相关联的隐藏级别的数据结构。如在图3中所图示的,数据结构300包括列301-304。特别地,列301包括接入网。专用接入网可以与高、中或低的隐藏级别相关联。然而,使用公共网络访问机密产品信息始终将产生高的隐藏级别。列302包括授权的用户的列表。例如,用户A被授权查看机密产品信息,因此用户A可能具有低的或中等的隐藏级别。替代地,用户B未经授权。因此,即使用户B正在使用专用网络访问机密产品信息,但是当由用户B访问时机密产品信息的隐藏级别为高。
在下一列中,列303指示用于向用户呈现机密产品信息的显示模式。例如,当用户A使用隔离的屏幕访问机密产品信息时,与机密产品信息相关联的隐藏级别为低的。当用户A使用共享的屏幕环境访问机密产品信息时,与机密产品信息相关联的隐藏级别是中等的。然而,当用户A使用听觉呈现方法访问机密产品信息时,与机密产品信息相关联的隐藏级别为高的。列304基于针对机密产品信息的上下文隐私设置以及围绕机密产品信息的呈现的上下文来指示相关联的隐藏级别。
图4图示了根据可以在本技术的一个或多个场景中使用的隐藏级别来揭示文本中所包括的敏感信息的示例性操作架构。图4图示了与当用户请求将来自数字笔记的文本听觉地诵读给用户时发生的情况有关的操作场景400。操作场景400包括应用服务401、用户界面410、数字便签420、文本430和敏感信息440。操作场景400还包括用户设备402、用户设备403、额外用户404和额外用户405。
在操作中,在时间1处,应用服务401接收包括包含在数字便签420中的文本430的用户输入。在该场景中,文本430包括项目列表(即,购买牛奶和提取药品Y)。一旦文本430已经被输入到数字便签420中,应用服务401就针对敏感信息440来检查文本430。在该示例性场景中,用户已经将处方药品的名称(药品Y)标记为敏感信息。基于来自用户的该指示,应用服务401配置针对敏感信息440的上下文隐私设置。所述上下文隐私设置可以由用户在标记敏感信息440时确定。然而,在其他场景中,可以基于先前的用户偏好、管理安全性设置、机器学习算法、或者确定上下文隐私设置的一些其他方法,通过应用服务401来确定上下文隐私设置。一旦已经配置了上下文隐私设置,应用服务401就将上下文隐私设置与包括具有敏感信息440的文本430的数字便签420相关联地存储。
在下一操作中,在时间2处,应用服务401识别包括具有敏感信息440的文本430的数字便签420。在该示例中,用户设备402的用户请求使用虚拟助理启用的智能扬声器向用户大声朗读。然后,应用服务401识别针对敏感信息440的上下文隐私设置。例如,应用服务401可以确定敏感信息440具有中等的隐藏级别,并且因此,应当仅在安全环境中听觉地进行诵读、在不安全环境中进行省略、并且在半安全环境中使用代号或别名进行听觉地诵读。
接下来,应用服务401识别围绕数字便签420的听觉呈现的上下文。在该场景中,应用服务401从用户设备402请求额外用户信息,以确定围绕数字便签420的听觉呈现的上下文。例如,用户设备402可以检测来自用户403的指示可能存在另一用户的无线信号。另外,用户设备402可以从额外用户404-405接收音频输入的语音数据,指示额外用户可能非常靠近于用户设备402。尽管未在图4中示出,但是在一些场景中,用户设备402还可以被配置为基于额外用户设备的标识符、与额外用户的语音相关联的身份、与额外用户的面部识别简档相关联的标识符等,来确定额外用户的身份。然后,用户设备402然后可以将额外用户信息传送到应用服务401以确定围绕数字便签420的听觉呈现的上下文。
响应于识别针对敏感信息440的上下文隐私设置以及围绕数字便签420的呈现的上下文,应用服务401确定针对文本430中的敏感信息440的隐藏级别。例如,应用服务401可以确定当在半安全环境中听觉地诵读文本430时,应当使用代码字听觉地诵读敏感信息440。所述代码字可以由应用服务401预先配置、使用机器学习技术进行识别、由用户进行分配、由用户设备的制造商预先配置等等。在该示例中,应用服务401还分析额外用户的数量(以及可能的身份),以确定是否应当向用户设备402的用户听觉地诵读敏感信息440。在最终操作中,用户设备402听觉地呈现包括文本420的数字便签420。在该示例中,文本430中所包括的敏感信息440根据隐藏级别在一定程度上向用户揭示。例如,来自数字便签420的项目列表以名称“药品Y”被别名“处方”代替而向用户听觉地诵读。
图5图示了根据可以在本技术的一个或多个场景中使用的隐藏级别来揭示文本中所包括的敏感信息的示例性操作架构。图5图示了与在其他用户之间共享数字内容卡的堆栈时发生的情况有关的操作场景500。操作场景500包括应用服务501、用户环境508、用户界面510、用户环境509和用户界面511。操作场景500也包括数字内容卡520-521。
在操作中,在时间1处,应用服务501接收包括包含在数字内容卡520-521中的文本的用户输入。在该示例中,数字内容卡520包括指示订单号的文本,并且数字内容卡521包括指示信用卡号的文本。然后,应用服务501针对敏感信息来检查每个数字内容卡520-521中的文本。在该示例中,应用服务501确定数字内容卡521包括敏感信息(即,信用卡号)。作为响应,应用服务501配置针对数字内容卡521中的敏感信息的上下文隐私设置。一旦已经配置了上下文隐私设置,则应用服务501将上下文隐私设置与包括敏感信息的数字内容卡521相关联地存储。
在下一操作中,在时间2处,应用服务501识别包括具有敏感信息的文本的数字内容卡521。在该示例中,应用服务501可以响应于在用户环境508中从用户接收到在用户环境509中与用户共享数字内容卡520-521的堆栈的请求来识别数字内容卡521。接下来,应用服务501针对敏感信息识别上下文隐私设置以及围绕数字内容卡521的呈现的上下文。例如,应用服务501可以确定数字内容卡520-521的堆栈正在与未授权的用户共享。因此,响应于识别出针对敏感信息的上下文隐私设置以及围绕数字内容卡521的呈现的上下文,应用服务501确定针对敏感信息的隐藏级别。在最终操作中,在时间3处,应用服务501在用户环境509中向用户呈现数字内容卡520-521。所述敏感信息根据隐藏级别被揭示给用户。在该示例中,数字内容卡520被完全揭示,并且当在用户环境509中在用户界面511上呈现时被上下翻转。
图6图示了用于根据可以在本技术的一个或多个场景中使用的隐藏级别来揭示文本中所包括的敏感信息的额外操作架构。图6图示了与在使用机器学习技术识别敏感信息时发生的情况有关的操作场景600。操作场景600包括应用服务601、用户环境608、用户界面610、数据存储库607和机器学习引擎609。操作场景600还包括电子表格620、文本630和敏感信息640。
在第一操作中,应用服务601接收包括被包含在电子表格620中的文本630的用户输入。在该示例中,电子表格620包括指示患者数据的文本630。在第二操作中,应用服务601针对敏感信息640来检查电子表格620中的文本630。为了检查文本630,将电子表格620转移至应用服务601。然后,应用服务601查询机器学习引擎609以识别敏感信息640。响应于接收到查询,机器学习引擎609取回被存储在数据存储库607中的先前存储的电子表格,这些电子表格已经被标记以指示先前识别出的敏感信息。
在第五操作中,机器学习引擎609处理来自数据存储库607的先前存储的电子表格,并且基于包含在社会安全号码中的数字的格式来确定在患者数据中所包括社会安全号码。因此,在第六操作中,应用服务601接收指示敏感信息640包括社会安全号码的标志。作为响应,应用服务601配置针对电子表格620中的敏感信息640的上下文隐私设置。在最终操作中,应用服务601将所述上下文隐私设置与包括敏感信息640的电子表格620相关联地存储。
图7图示了继图6之后的替代操作架构,其用于根据可以在本技术的一个或多个场景中使用的隐藏级别来揭示文本中所包括的敏感信息。图7图示了与当用户将包括用户敏感的电子表格的版本与其他设备同步时发生的情况有关的操作场景700。操作场景700包括应用服务701、用户环境708、用户界面710、数据存储库707和额外设备702-704。操作场景700还包括电子表格720、文本730和敏感信息740。
在第一操作中,应用服务701识别包括具有敏感信息740的文本730的电子表格720。在该示例中,应用服务701可以响应于在用户环境708中从用户接收到使电子表格720的最新版本与用户设备702-704同步的请求来识别电子表格720。在第二操作中,应用服务701通过查询数据存储库707和围绕电子表格720的呈现的上下文来识别针对敏感信息740的上下文隐私设置。例如,应用服务601可以确定电子表格720正在与不安全的设备同步。
响应于识别出针对敏感信息的上下文隐私设置以及围绕电子表格720的呈现的上下文,应用服务701确定针对敏感信息740的隐藏级别。在第四操作中,应用服务701发起用户设备702-704与电子表格720的最新版本的同步。在最终操作中,当向用户设备704的用户呈现电子表格720中所包含的文本730时,通过混淆敏感信息740(社会安全号码)来呈现电子表格720。
图8图示了根据可以在本技术的一个或多个场景中使用的隐藏级别来揭示文本中所包括的敏感信息的示例性操作架构。图8图示了与在使用安全方法打开包括机密信息的公司文档时发生的情况有关的操作场景800。操作场景800包括计算系统801、应用803、用户界面805和视觉表示810。操作场景800还包括公司文档820,公司文档820包括具有敏感信息840的文本830。
在操作中,在时间1处,应用803接收包括包含在公司文档820中的文本830的用户输入。在该示例中,公司文档820包括指示机密公司信息840的文本830。然后,应用803检查文本830以识别机密公司信息840。在该示例性场景中,公司的管理部门已经将机密公司信息840分配为敏感的。通过搜索针对产品名称的所有员工通信和文档共享,可以将机密公司信息840识别为任何敏感信息。然后,与该产品名称相关联的所有信息都将配置有上下文隐私设置,所述上下文隐私设置将在以后用于确定隐藏的级别。作为响应,应用803配置针对公司文档820中的机密公司信息840的上下文隐私设置。一旦已经配置了上下文隐私设置,应用803就将所述上下文隐私设置与包括机密公司信息840的公司文档820相关联地存储。
在下一操作中,在时间2处,应用803识别包括具有机密公司信息840的文本830的公司文档820。在该示例中,应用803可以响应于从用户接收到在移动设备的用户界面805上查看公司文档820的文本830的请求来识别公司文档820。接下来,应用803识别针对机密公司信息840的上下文隐私设置以及围绕公司文档820的呈现的上下文。例如,应用803可以确定使用授权的用户指纹来打开公司文档820。因此,响应于识别出针对机密公司信息840的上下文隐私设置以及围绕公司文档820的呈现的上下文,应用803确定针对机密公司信息840的隐藏级别。在最终操作中,应用803在移动电话的屏幕上呈现使用用户的授权的指纹打开的公司文档820。在该场景中,由于响应于确定授权的用户正在访问公司文档820而确定隐藏级别为低的,因此机密公司信息840与文本830一起被完全揭示。
图9图示了计算系统901,其表示其中可以实现在本文中所公开的各种应用、服务、场景和过程的任何系统或系统的视觉表示。计算系统901的示例包括但不限于:服务器计算机、机架服务器、web服务器、云计算平台、数据中心设备、以及任何其他类型的物理或虚拟服务器机器、容器、以及其任何变型或组合。其他示例可以包括:智能电话、膝上型计算机、平板计算机、台式计算机、混合计算机、游戏机、虚拟现实设备、智能电视、智能手表和其他可穿戴设备、以及其任何变型或组合。
计算系统901可以被实现为单个装置、系统或设备,或者可以以分布方式被实现为多个装置、系统或设备。计算系统901包括但不限于:处理系统902、存储系统903、软件905、通信接口系统907和用户界面系统909。处理系统902与存储系统903、通信接口系统907和用户界面系统909操作性地耦合。
处理系统902从存储系统903加载并且执行软件905。软件905包括过程906,过程906表示关于以上图1-8所讨论的过程,包括安全呈现过程200。当由处理系统902执行以增强应用时,软件905引导处理系统902针对至少在前述实现方式中所讨论的各种过程、操作场景和序列如在本文中所描述地进行操作。计算系统901可选地可以包括出于简洁目的未讨论的额外设备、特征或功能。
仍然参考图9,处理系统902可以包括微处理器和其他电路,其从存储系统903取回并且执行软件905。处理系统902可以在单个处理设备内实现,但是也可以跨协作执行程序指令的多个处理设备或子系统进行分布。处理系统902的示例包括通用中央处理单元、图形处理单元、专用处理器和逻辑设备,以及任何其他类型的处理设备、组合或变型。
存储系统903可以包括由处理系统902可读并且能够存储软件905的任何计算机可读存储介质。存储系统903可以包括以任何方法或技术实现的用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的易失性和非易失性、可移动和不可移动介质。存储介质的示例包括:随机存取存储器、只读存储器、磁盘、光盘、闪存、虚拟存储器和非虚拟存储器、盒式磁带、磁带、磁盘存储或其他磁存储设备、或者其他合适的存储介质,除了传播的信号之外。存储系统903可以被实现为单个存储设备,但是也可以跨多个存储设备或者相对于彼此共置或分布的子系统来实现。存储系统903可以包括能够与处理系统902或可能的其他系统通信的额外元件,诸如控制器。
软件905可以以程序指令来实现,并且在其他功能中,当由处理系统902执行时,可以引导处理系统902如关于在本文中所图示的各种操作场景、序列和过程所描述的那样进行操作。软件905可以包括用于实现呈现过程200的程序指令。
特别地,所述程序指令可以包括协作或者以其他方式交互以执行在本文中所描述的各种过程和操作场景的各种组件或模块。各种组件或模块可以被体现在编译或解释的指令中,或者被体现在指令的一些其他变型或组合中。各种组件或模块可以在单线程环境或多线程中以同步或异步方式串行或并行地执行,或者根据任何其他合适的执行范例、变型或者其组合来执行。除了过程906之外或者包括过程906,软件905还可以包括额外过程、程序或组件,诸如操作系统软件、虚拟机软件或者其他应用软件。软件905还可以包括固件或者能由处理系统902执行的一些其他形式的机器可读处理指令。
通常,软件905当被加载到处理系统902中并且被执行时,可以将合适的装置、系统或设备(计算系统901为代表)整体从通用计算系统转换为专用计算系统,以增强应用服务从而根据隐藏级别来揭示文本中所包含的敏感信息。实际上,在存储系统903上的编码软件905可以转换存储系统903的物理结构。物理结构的特定转换可以取决于本描述的不同实现方式中的各种因素。这样的因素可以包括但不限于:用于实现存储系统903的存储介质的技术、以及计算机存储介质被表征为主要存储还是辅助存储、以及其他因素。
如果计算机可读存储介质被实现为基于半导体的存储器,则当程序指令被编码在其中时,软件905可以转换半导体存储器的物理状态,诸如通过转换晶体管、电容器或构成半导体存储器的其他分立电路元件的状态。关于磁性介质或光学介质,可能发生类似的变化。在不背离本说明书的范围的情况下,物理介质的其他转换是可能的,提供前述示例仅是为了促进本发明。
通信接口系统907可以包括允许通过通信网络(未示出)与其他计算系统(未示出)进行通信的通信连接和设备。一起允许系统间通信的连接和设备的示例可以包括:网络接口卡、天线、功率放大器、RF电路、收发机以及其他通信电路。连接和设备可以在通信介质上通信以与其他计算系统或系统网络交换通信,诸如金属、玻璃、空气或者任何其他合适的通信介质。前述介质、连接和设备是公知的,并且在此无需详细讨论。
用户界面系统909可以包括:键盘、鼠标、语音输入设备、用于从用户接收触摸手势的触摸输入设备、用于检测用户的非触摸手势和其他运动的运动输入设备、以及其他类似的输入设备和能够从用户接收用户输入的相关联的处理元件。用户界面系统909中还可以包括输出设备,诸如显示器、扬声器、触觉设备以及其他类型的输出设备。在一些情况下,输入设备和输出设备可以被组合在单个设备中,诸如能够显示图像并接收触摸手势的显示器。前述的用户输入和输出设备在本领域中是公知的,并且在此不需要详细讨论。用户界面系统909还可以包括相关联的用户界面软件,所述用户界面软件能由处理系统902执行以支持上文所讨论的各种用户输入和输出设备。
在计算系统901与其他计算系统(未示出)之间的通信可以在一个或多个通信网络上并且根据各种通信协议、协议的组合或者其变型发生。示例包括内联网、因特网、互联网、局域网、广域网、无线网络、有线网络、虚拟网络、软件定义的网络、数据中心总线、计算底板、或任何其他类型的网络、网络的组合或其变型。前文提到的通信网络和协议是公知的,在这里不需要详细讨论。
在交换数据、内容或任何其他类型的信息的任何上述示例中,信息的交换可以根据多种协议中的任意协议发生,所述协议包括:FTP(文件传输协议)、HTTP(超文本传输协议)、HTTPS,REST(表示状态传输)、WebSocket、DOM(文档对象模型)、HTML(超文本标记语言)、CSS(级联样式表)、HTML5、XML(可扩展标记语言)、JavaScript、JSON(JavaScript对象表示法)和AJAX(异步JavaScript和XML),以及任何其他合适的协议、变体或其组合。
从前述公开中可以理解某些发明方面,以下是各种示例。
在附图中所提供的功能框图、操作场景和序列以及流程图表示用于执行本公开的新颖方面的示例性系统、环境和方法。尽管出于简化说明的目的,在本文中所包括的方法可以是功能图、操作场景或序列或流程图的形式,并且可以被描述为一系列动作,但是应当理解和意识到,这些方法并不受动作次序的限制,因为一些动作可以据此以与在本文中所示和所描述的动作不同的次序发生和/或与其他动作同时发生。本领域技术人员将理解和意识到,方法可以替代地被表示为一系列相互关联的状态或事件,诸如在状态图中。此外,对于新颖的实现方式,可能不需要方法中所图示的所有动作。
示例1、一种计算装置,包括:一个或多个计算机可读存储介质;与所述一个或多个计算机可读存储介质可操作地耦合的一个或多个处理器;以及被存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令当由所述一个或多个处理器读取并执行时引导所述一个或多个处理器至少用于:识别包括具有敏感信息的文本的对象;识别针对所述敏感信息的上下文隐私设置;识别围绕所述对象的呈现的上下文;基于所述上下文隐私设置以及围绕所述对象的呈现的所述上下文,来确定针对所述文本中的所述敏感信息的隐藏级别;以及呈现包括所述文本的所述对象,其中,所述文本中所包括的所述敏感信息是根据所述隐藏级别来揭示的。
示例2、示例1的计算装置,其中,所述程序指令还被配置为:接收包括所述文本的用户输入;针对所述敏感信息来检查所述文本;配置针对所述敏感信息的所述上下文隐私设置;以及将所述上下文隐私设置与包括具有所述敏感信息的文本的所述对象相关联地存储。
示例3、示例1-2的计算装置,其中,为了针对所述敏感信息来检查所述文本,所述程序指令引导所述一个或多个处理器用于:基于与所述敏感信息相关联的关键字、符号、用户指示或者格式样式中的至少一项,来识别所述文本的一个或多个部分。
示例4、示例1-3的计算装置,其中,为了针对所述敏感信息来检查所述文本,所述程序指令引导所述一个或多个处理器用于:在基于云的数据存储库中跟踪要由机器学习系统摄取以识别所述敏感信息的、与所述敏感信息相关联的指示符。
示例5、示例1-4的计算装置,其中,为了识别围绕所述对象的呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:识别与至少一个额外用户设备共享所述对象的请求。
示例6、示例1-5的计算装置,其中,为了识别围绕所述对象的呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:识别将所述对象听觉地呈现给所述用户的请求。
示例7、示例1-6的计算装置,其中,为了识别围绕所述对象的呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:识别通过公共网络来访问所述对象的请求。
示例8、示例1-7的计算装置,其中,为了识别围绕所述对象的呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:确定使用用户配置的指纹、语音识别或面部识别中的至少一项来访问所述对象的请求。
示例9、示例1-8的计算装置,其中,为了根据所述隐藏级别在所述用户界面中向所述用户呈现所述敏感信息,所述程序指令引导所述一个或多个处理器用于以下中的至少一项:使所述敏感信息模糊、重排被包含在所述敏感信息中的字符、混淆所述敏感信息、使用表示所述敏感信息的别名、反转包括所述敏感信息的数字内容卡、或者根据所述隐藏级别来省略所述敏感信息。
示例10、一种方法,包括:识别包括具有敏感信息的文本的对象;识别针对所述敏感信息的上下文隐私设置;识别围绕所述对象的呈现的上下文;基于所述上下文隐私设置以及围绕所述对象的呈现的所述上下文,来确定针对所述文本中的所述敏感信息的隐藏级别;以及呈现包括所述文本的所述对象,其中,所述文本中所包括的所述敏感信息是根据所述隐藏级别来揭示的。
示例11、示例10的方法还包括:接收包括所述文本的用户输入;针对所述敏感信息来检查所述文本;配置针对所述敏感信息的所述上下文隐私设置;以及将所述上下文隐私设置与包括具有所述敏感信息的所述文本的所述对象相关联地存储。
示例12、示例10-11的方法,其中,针对所述敏感信息来检查所述文本包括:基于与所述敏感信息相关联的关键字、符号、用户指示或者格式样式中的至少一项,来识别所述文本的一个或多个部分。
示例13、示例10-12的方法,其中,针对所述敏感信息来检查所述文本包括:在基于云的数据存储库中跟踪要由机器学习系统摄取以识别所述敏感信息的、与所述敏感信息相关联的指示符。
示例14、示例10-13的方法,其中,识别围绕所述对象的呈现的所述上下文包括:识别与至少一个额外用户设备共享所述对象的请求。
示例15、示例10-14的方法,其中,识别围绕所述对象的呈现的所述上下文包括:识别将所述对象听觉地呈现给所述用户的请求。
示例16、示例10-15的方法,其中,识别围绕所述对象的呈现的所述上下文包括:识别通过公共网络来访问所述对象的请求。
示例17、示例10-16的方法,其中,为了识别围绕所述对象的呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:确定使用用户配置的指纹、语音识别或面部识别中的至少一项来访问所述对象的请求。
示例18、示例10-17的方法,其中,通过以下中的至少一项:使所述敏感信息模糊、重排包含在所述敏感信息中的字符、混淆所述敏感信息、使用表示所述敏感信息的别名、反转包括所述敏感信息的数字内容卡、或者根据所述隐藏级别省略所述敏感信息,来根据所述隐藏级别揭示所述文本中所包括的所述敏感信息。
示例19、一种计算装置,包括:一个或多个计算机可读存储介质;与所述一个或多个计算机可读存储介质可操作地耦合的一个或多个处理器;以及被存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令当由所述一个或多个处理器读取并且执行时引导所述一个或多个处理器至少用于:接收包括文本的用户输入;针对敏感信息来检查所述文本;配置针对所述敏感信息的上下文隐私设置;以及将所述上下文隐私设置与包括具有所述敏感信息的所述文本的对象相关联地存储。
示例20、示例20的计算装置,其中,所述程序指令还被配置为:识别包括具有所述敏感信息的所述文本的所述对象;识别针对所述敏感信息的所述上下文隐私设置;识别围绕所述对象的呈现的上下文;基于所述上下文隐私设置以及围绕所述对象的呈现的所述上下文,来确定针对所述文本中的所述敏感信息的隐藏级别;以及呈现包括所述文本的对象,其中,所述文本中所包括的所述敏感信息是根据所述隐藏级别来揭示的。

Claims (15)

1.一种计算装置,包括:
一个或多个计算机可读存储介质;
与所述一个或多个计算机可读存储介质可操作地耦合的一个或多个处理器;以及
被存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令当由所述一个或多个处理器读取并且执行时引导所述一个或多个处理器至少用于:
识别包括具有敏感信息的文本的对象;
识别针对所述敏感信息的上下文隐私设置;
识别围绕所述对象的呈现的上下文;
基于所述上下文隐私设置以及围绕所述对象的所述呈现的所述上下文,来确定针对所述文本中的所述敏感信息的隐藏级别;以及
呈现包括所述文本的所述对象,其中,所述文本中所包括的所述敏感信息是根据所述隐藏级别来揭示的。
2.根据权利要求1所述的计算装置,其中,所述程序指令还被配置为:
接收包括所述文本的用户输入;
针对所述敏感信息来检查所述文本;
配置针对所述敏感信息的所述上下文隐私设置;以及
将所述上下文隐私设置与包括具有所述敏感信息的文本的所述对象相关联地存储。
3.根据权利要求1-2所述的计算装置,其中,为了针对所述敏感信息来检查所述文本,所述程序指令引导所述一个或多个处理器用于:基于与所述敏感信息相关联的关键字、符号、用户指示或者格式样式中的至少一项,来识别所述文本的一个或多个部分。
4.根据权利要求1-3所述的计算装置,其中,为了针对所述敏感信息来检查所述文本,所述程序指令引导所述一个或多个处理器用于:在基于云的数据存储库中跟踪要由机器学习系统摄取以识别所述敏感信息的、与所述敏感信息相关联的指示符。
5.根据权利要求1-4所述的计算装置,其中,为了识别围绕所述对象的所述呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:识别与至少一个额外用户设备共享所述对象的请求。
6.根据权利要求1-5所述的计算装置,其中,为了识别围绕所述对象的所述呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:识别将所述对象听觉地呈现给所述用户的请求。
7.根据权利要求1-6所述的计算装置,其中,为了识别围绕所述对象的所述呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:识别通过公共网络来访问所述对象的请求。
8.根据权利要求1-7所述的计算装置,其中,为了识别围绕所述对象的所述呈现的所述上下文,所述程序指令引导所述一个或多个处理器用于:确定使用用户配置的指纹、语音识别或面部识别中的至少一项来访问所述对象的请求。
9.根据权利要求1-8所述的计算装置,其中,为了呈现包括所述文本的所述对象,所述程序指令引导所述一个或多个处理器至少用于:使所述敏感信息模糊、重排包含在所述敏感信息中的字符、混淆所述敏感信息、使用表示所述敏感信息的别名、反转包括所述敏感信息的数字内容卡、或者根据所述隐藏级别来省略所述敏感信息。
10.一种方法,包括:
识别包括具有敏感信息的文本的对象;
识别针对所述敏感信息的上下文隐私设置;
识别围绕所述对象的呈现的上下文;
基于所述上下文隐私设置以及围绕所述对象的所述呈现的所述上下文,来确定针对所述文本中的所述敏感信息的隐藏级别;以及
呈现包括所述文本的所述对象,其中,所述文本中所包括的所述敏感信息是根据所述隐藏级别来揭示的。
11.根据权利要求10所述的方法,还包括:
接收包括所述文本的用户输入;
针对所述敏感信息来检查所述文本;
配置针对所述敏感信息的所述上下文隐私设置;以及
将所述上下文隐私设置与包括具有所述敏感信息的所述文本的所述对象相关联地存储。
12.根据权利要求11所述的方法,其中,针对所述敏感信息来检查所述文本包括:基于与所述敏感信息相关联的关键字、符号、用户指示或者格式样式中的至少一项,来识别所述文本的一个或多个部分。
13.根据权利要求11-12所述的方法,其中,针对所述敏感信息来检查所述文本包括:在基于云的数据存储库中跟踪要由机器学习系统摄取以识别所述敏感信息的、与所述敏感信息相关联的指示符。
14.一种计算装置,包括:
一个或多个计算机可读存储介质;
与所述一个或多个计算机可读存储介质可操作地耦合的一个或多个处理器;以及
被存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令当由所述一个或多个处理器读取并且执行时引导所述一个或多个处理器至少用于:
接收包括文本的用户输入;
针对敏感信息来检查所述文本;
配置针对所述敏感信息的上下文隐私设置;以及
将所述上下文隐私设置与包括具有所述敏感信息的所述文本的对象相关联地存储。
15.根据权利要求14所述的计算装置,其中,所述程序指令还被配置为:
识别包括具有所述敏感信息的所述文本的所述对象;
识别针对所述敏感信息的所述上下文隐私设置;
识别围绕所述对象的呈现的上下文;
基于所述上下文隐私设置以及围绕所述对象的所述呈现的所述上下文,来确定针对所述文本中的所述敏感信息的隐藏级别;以及
呈现包括所述文本的所述对象,其中,所述文本中所包括的所述敏感信息是根据所述隐藏级别来揭示的。
CN201980041919.6A 2018-06-25 2019-06-10 隐藏文本中的敏感信息 Pending CN112313653A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/017,867 US11853459B2 (en) 2018-06-25 2018-06-25 Concealing sensitive information in text
US16/017,867 2018-06-25
PCT/US2019/036219 WO2020005513A1 (en) 2018-06-25 2019-06-10 Concealing sensitive information in text

Publications (1)

Publication Number Publication Date
CN112313653A true CN112313653A (zh) 2021-02-02

Family

ID=67003770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980041919.6A Pending CN112313653A (zh) 2018-06-25 2019-06-10 隐藏文本中的敏感信息

Country Status (4)

Country Link
US (1) US11853459B2 (zh)
EP (1) EP3811266A1 (zh)
CN (1) CN112313653A (zh)
WO (1) WO2020005513A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742773A (zh) * 2021-08-31 2021-12-03 平安普惠企业管理有限公司 一种隐私弹框检测方法、装置、设备及存储介质

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11158312B2 (en) * 2018-09-25 2021-10-26 International Business Machines Corporation Presenting contextually appropriate responses to user queries by a digital assistant device
US11436349B2 (en) * 2018-11-09 2022-09-06 Jpmorgan Chase Bank, N.A. Method and system for implementing a cloud machine learning environment
US11641274B2 (en) * 2019-03-22 2023-05-02 Jpmorgan Chase Bank, N.A. Systems and methods for manipulation of private information on untrusted environments
US10915653B1 (en) * 2019-11-26 2021-02-09 Lee David Buckland System and methods for the management and security of data variations in an electronic spreadsheet
JP7388263B2 (ja) * 2020-03-19 2023-11-29 Lineヤフー株式会社 情報処理装置、情報処理方法およびプログラム
WO2021212339A1 (en) * 2020-04-21 2021-10-28 Citrix Systems, Inc. Secure translation of sensitive content
US11829507B2 (en) 2020-04-22 2023-11-28 DataGrail, Inc. Methods and systems for privacy protection verification
US11526627B2 (en) * 2020-07-27 2022-12-13 DataGrail, Inc. Data discovery and generation of live data map for information privacy
US11657811B2 (en) * 2020-09-21 2023-05-23 International Business Machines Corporation Modification of voice commands based on sensitivity
US11494074B1 (en) * 2020-10-09 2022-11-08 Amazon Technologies, Inc. Systems for accessing additional information from an interface
US11755776B2 (en) * 2020-11-20 2023-09-12 Paypal, Inc. Detecting leakage of personal information in computing code configurations
US11436357B2 (en) * 2020-11-30 2022-09-06 Lenovo (Singapore) Pte. Ltd. Censored aspects in shared content
US11681865B2 (en) 2021-09-23 2023-06-20 International Business Machines Corporation Annotating a log based on log documentation
US11880473B2 (en) 2021-09-23 2024-01-23 International Business Machines Corporation Removing data having a data type from a data set

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3000453A (en) 1958-12-15 1961-09-19 Germain William A St Earth bit driver
US20070143857A1 (en) * 2005-12-19 2007-06-21 Hazim Ansari Method and System for Enabling Computer Systems to Be Responsive to Environmental Changes
WO2009073584A1 (en) * 2007-11-29 2009-06-11 Oculis Labs, Inc. Method and apparatus for display of secure visual content
EP2394235A2 (en) * 2009-02-06 2011-12-14 Oculis Labs, Inc. Video-based privacy supporting system
CN103324899A (zh) * 2012-03-23 2013-09-25 富泰华工业(深圳)有限公司 电子设备及其显示屏防窥视方法
US9208753B2 (en) * 2012-09-17 2015-12-08 Elwha Llc Unauthorized viewer detection system and method
US8973149B2 (en) * 2013-01-14 2015-03-03 Lookout, Inc. Detection of and privacy preserving response to observation of display screen
US9875369B2 (en) * 2013-01-23 2018-01-23 Evernote Corporation Automatic protection of partial document content
US10108586B2 (en) 2013-06-15 2018-10-23 Microsoft Technology Licensing, Llc Previews of electronic notes
US9406157B2 (en) 2014-04-21 2016-08-02 Airwatch Llc Concealing sensitive information on a display
US9898610B1 (en) * 2014-10-22 2018-02-20 State Farm Mutual Automobile Insurance Company System and method for concealing sensitive data on a computing device
US9443102B2 (en) * 2015-01-19 2016-09-13 International Business Machines Corporation Protecting content displayed on a mobile device
US9691361B2 (en) * 2015-08-03 2017-06-27 International Business Machines Corporation Adjusting presentation of content on a display
US10430600B2 (en) 2016-01-20 2019-10-01 International Business Machines Corporation Mechanisms for need to know and leak avoidance
US20170289079A1 (en) * 2016-03-31 2017-10-05 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Systems, methods, and devices for adjusting content of communication between devices for concealing the content from others
US10257197B2 (en) 2016-07-14 2019-04-09 Sap Se Private data access controls in mobile applications
US10242672B2 (en) 2016-10-28 2019-03-26 Microsoft Technology Licensing, Llc Intelligent assistance in presentations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742773A (zh) * 2021-08-31 2021-12-03 平安普惠企业管理有限公司 一种隐私弹框检测方法、装置、设备及存储介质

Also Published As

Publication number Publication date
US11853459B2 (en) 2023-12-26
US20190392176A1 (en) 2019-12-26
WO2020005513A1 (en) 2020-01-02
EP3811266A1 (en) 2021-04-28

Similar Documents

Publication Publication Date Title
CN112313653A (zh) 隐藏文本中的敏感信息
US9501657B2 (en) Sensitive data protection during user interface automation testing systems and methods
US20180241774A1 (en) Detecting man-in-the-browser attacks
US7908223B2 (en) System and method for conducting secure transactions
US9369468B2 (en) Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier
US11030350B2 (en) System, method, and apparatus for securely outputting sensitive information
US20190034621A1 (en) Multiple device credential sharing
US11165793B2 (en) Method and system for detecting credential stealing attacks
WO2015074496A1 (en) Identity authentication method and device and storage medium
WO2015062308A1 (en) Method,terminal,and system for payment verification
CN108090351A (zh) 用于处理请求消息的方法和装置
US20190347441A1 (en) Patient privacy de-identification in firewall switches forming VLAN segregation
US20180357404A1 (en) Information processing method and apparatus, and electronic device
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
US10887345B1 (en) Protecting users from phishing attempts
JP2015524587A (ja) 一貫したセキュリティー情報の提供
US11822697B2 (en) Dynamic pixel display in electronic communications to enhance data security
US9430625B1 (en) Method and system for voice match based data access authorization
US11238754B2 (en) Editing tool for math equations
Rai et al. Security and Auditing of Smart Devices: Managing Proliferation of Confidential Data on Corporate and BYOD Devices
KR101679183B1 (ko) 전자 서명 서버 및 방법
CN110427745B (zh) 验证码获取方法、装置、电子设备和计算机可读介质
CN109190352B (zh) 一种授权文本准确性验证方法和装置
CN109522737A (zh) 用于确定资源访问权限的方法和设备
US20230359350A1 (en) Using a virtual keyboard to enter particular input

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination