CN115344890A - 一种敏感信息处理方法及装置 - Google Patents

一种敏感信息处理方法及装置 Download PDF

Info

Publication number
CN115344890A
CN115344890A CN202211006200.9A CN202211006200A CN115344890A CN 115344890 A CN115344890 A CN 115344890A CN 202211006200 A CN202211006200 A CN 202211006200A CN 115344890 A CN115344890 A CN 115344890A
Authority
CN
China
Prior art keywords
sensitive information
target
information
user
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211006200.9A
Other languages
English (en)
Inventor
王通礼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202211006200.9A priority Critical patent/CN115344890A/zh
Publication of CN115344890A publication Critical patent/CN115344890A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种敏感信息处理方法及装置,该方法包括:获取预先配置的客户敏感信息规则;通过预设的文件检索脚本检索用户文件信息;根据客户敏感信息规则对用户文件信息进行敏感信息处理,得到命中的目标敏感信息;获取目标敏感信息对应的目标用户以及目标用户的目标通信地址;发送用于提示删除目标敏感信息的敏感信息删除提醒至目标通信地址,以提示目标用户删除目标敏感信息。可见,该方法能够准确全面地检测敏感信息并进行处理,避免遗漏和出现差错,从而有利于提升敏感信息处理效率。

Description

一种敏感信息处理方法及装置
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种敏感信息处理方法及装置。
背景技术
目前,在信用卡业务处理中,需要经常调阅客户信息、客户的征信信息,客户的信用卡交易记录信息等,导致员工电脑中保存了大量的客户的敏感信息,容易导致信息泄露,从而引发客户投诉监管。现有的敏感信息处理方法,通常需要后台管理人员(例如银行合规员工)每天根据员工电脑异敏感信息扫描报表进行分类处理,分为不同分组、员工级别、需要删除的信息进行分类,筛选需要删除的信息,然后提醒员工进行删除。然而,在实践中发现,现有的人工提醒模式统计数据和信息不完整,不仅容易遗漏敏感信息,而且容易出现差错,降低了敏感信息处理效率。
发明内容
本申请实施例的目的在于提供一种敏感信息处理方法及装置,能够准确全面地检测敏感信息并进行处理,避免遗漏和出现差错,从而有利于提升敏感信息处理效率。
本申请实施例第一方面提供了一种敏感信息处理方法,包括:
获取预先配置的客户敏感信息规则;
通过预设的文件检索脚本检索用户文件信息;
根据所述客户敏感信息规则对所述用户文件信息进行敏感信息处理,得到命中的目标敏感信息;
获取所述目标敏感信息对应的目标用户以及所述目标用户的目标通信地址;
发送用于提示删除所述目标敏感信息的敏感信息删除提醒至所述目标通信地址,以提示所述目标用户删除所述目标敏感信息。
在上述实现过程中,该方法可以优先获取预先配置的客户敏感信息规则;然后,通过预设的文件检索脚本检索用户文件信息;再根据客户敏感信息规则对用户文件信息进行敏感信息处理,得到命中的目标敏感信息;再后,获取目标敏感信息对应的目标用户以及目标用户的目标通信地址;最后,再发送用于提示删除目标敏感信息的敏感信息删除提醒至目标通信地址,以提示目标用户删除目标敏感信息。可见,实施这种实施方式,能够准确全面地检测敏感信息并进行处理,避免遗漏和出现差错,从而有利于提升敏感信息处理效率。
进一步地,所述客户敏感信息规则包括至少包括客户敏感信息栏位,所述客户敏感信息栏位至少包括客户卡号、账户号、客户征信信息、客户证件信息中的一种或者多种。
在上述实现过程中,该方法可以设置至少包括客户敏感信息栏位,客户敏感信息栏位至少包括客户卡号、账户号、客户征信信息、客户证件信息中的一种或者多种的客户敏感信息规则,并以此来获取更精准的目标敏感信息。
进一步地,所述根据所述客户敏感信息规则对所述用户文件信息进行敏感信息处理,得到命中的目标敏感信息,包括:
解析所述用户文件信息得到文件解析数据;
按照预设的用户统计维度对所述文件解析数据进行统计处理,得到统计数据;
根据所述统计数据生成文件检索记录信息;
根据所述客户敏感信息规则判断所述文件解析数据中是否存在敏感信息;
如果存在,则将命中的敏感信息确定为目标敏感信息。
在上述实现过程中,该方法可以在根据客户敏感信息规则对用户文件信息进行敏感信息处理,得到命中的目标敏感信息的过程中,优先解析用户文件信息得到文件解析数据;然后,按照预设的用户统计维度对文件解析数据进行统计处理,得到统计数据;再根据统计数据生成文件检索记录信息;再后,根据客户敏感信息规则判断文件解析数据中是否存在敏感信息;最后,再在存在敏感信息时,将命中的敏感信息确定为目标敏感信息。可见,实施这种实施方式,能够更有效的获取到通过该方法命中的目标敏感信息。
进一步地,所述方法还包括:
获取所述用户文件信息的检索情况信息、所述目标敏感信息、所述目标用户以及所述敏感信息删除提醒的发送情况信息;
根据所述检索情况信息、所述目标敏感信息、所述目标用户以及所述发送情况信息生成敏感信息处理报表;
将所述敏感信息处理报表推送给后台管理人员。
在上述实现过程中,该方法还可以获取用户文件信息的检索情况信息、目标敏感信息、目标用户以及敏感信息删除提醒的发送情况信息;然后,再根据检索情况信息、目标敏感信息、目标用户以及发送情况信息生成敏感信息处理报表;最后,再将敏感信息处理报表推送给后台管理人员。可见,实施这种实施方式,能够推送敏感信息处理报表给后台管理人员,以使后台管理人员能够即使获知处理结果。
进一步地,所述根据所述检索情况信息、所述目标敏感信息、所述目标用户以及所述发送情况信息生成敏感信息处理报表,包括:
根据所述检索情况信息生成检索报表信息;
根据所述目标敏感信息和所述目标用户生成敏感信息报表;
根据所述发送情况信息生成提醒推送报表;
汇总所述检索报表信息、所述敏感信息报表以及所述提醒推送报表得到敏感信息处理报表。
在上述实现过程中,该方法可以在根据检索情况信息、目标敏感信息、目标用户以及发送情况信息生成敏感信息处理报表的过程中,优先根据检索情况信息生成检索报表信息;然后再根据目标敏感信息和目标用户生成敏感信息报表;再根据发送情况信息生成提醒推送报表;最后,再汇总检索报表信息、敏感信息报表以及提醒推送报表得到敏感信息处理报表。可见,实施这种实施方式,该方法能够通过多种信息更有效地生成敏感信息处理报表。
本申请实施例第二方面提供了一种敏感信息处理装置,所述敏感信息处理装置包括:
第一获取单元,用于获取预先配置的客户敏感信息规则;
检索单元,用于通过预设的文件检索脚本检索用户文件信息;
处理单元,用于根据所述客户敏感信息规则对所述用户文件信息进行敏感信息处理,得到命中的目标敏感信息;
第二获取单元,用于获取所述目标敏感信息对应的目标用户以及所述目标用户的目标通信地址;
发送单元,用于发送用于提示删除所述目标敏感信息的敏感信息删除提醒至所述目标通信地址,以提示所述目标用户删除所述目标敏感信息。
在上述实现过程中,该敏感信息处理装置可以通过第一获取单元获取预先配置的客户敏感信息规则;通过检索单元来通过预设的文件检索脚本检索用户文件信息;通过处理单元来根据客户敏感信息规则对用户文件信息进行敏感信息处理,得到命中的目标敏感信息;通过第二获取单元来获取目标敏感信息对应的目标用户以及目标用户的目标通信地址;通过发送单元来发送用于提示删除目标敏感信息的敏感信息删除提醒至目标通信地址,以提示目标用户删除目标敏感信息。可见,实施这种实施方式,能够准确全面地检测敏感信息并进行处理,避免遗漏和出现差错,从而有利于提升敏感信息处理效率。
进一步地,所述客户敏感信息规则包括至少包括客户敏感信息栏位,所述客户敏感信息栏位至少包括客户卡号、账户号、客户征信信息、客户证件信息中的一种或者多种。
在上述实现过程中,该方法可以设置至少包括客户敏感信息栏位,客户敏感信息栏位至少包括客户卡号、账户号、客户征信信息、客户证件信息中的一种或者多种的客户敏感信息规则,并以此来获取更精准的目标敏感信息。
进一步地,所述处理单元包括:
解析子单元,用于解析所述用户文件信息得到文件解析数据;
统计子单元,用于按照预设的用户统计维度对所述文件解析数据进行统计处理,得到统计数据;
第一生成子单元,用于根据所述统计数据生成文件检索记录信息;
判断子单元,用于根据所述客户敏感信息规则判断所述文件解析数据中是否存在敏感信息;
确定子单元,用于当判断出存在敏感信息时,则将命中的敏感信息确定为目标敏感信息。
在上述实现过程中,该处理单元可以通过解析子单元来解析用户文件信息得到文件解析数据;通过统计子单元来按照预设的用户统计维度对文件解析数据进行统计处理,得到统计数据;通过第一生成子单元来根据统计数据生成文件检索记录信息;通过判断子单元来根据客户敏感信息规则判断文件解析数据中是否存在敏感信息;通过确定子单元来当判断出存在敏感信息时,则将命中的敏感信息确定为目标敏感信息。可见,实施这种实施方式,能够更有效的获取到通过该方法命中的目标敏感信息。
进一步地,所述敏感信息处理装置还包括:
第三获取单元,用于获取所述用户文件信息的检索情况信息、所述目标敏感信息、所述目标用户以及所述敏感信息删除提醒的发送情况信息;
报表生成单元,用于根据所述检索情况信息、所述目标敏感信息、所述目标用户以及所述发送情况信息生成敏感信息处理报表;
推送单元,用于将所述敏感信息处理报表推送给后台管理人员。
在上述实现过程中,该敏感信息处理装置还可以通过第三获取单元来获取用户文件信息的检索情况信息、目标敏感信息、目标用户以及敏感信息删除提醒的发送情况信息;通过报表生成单元来根据检索情况信息、目标敏感信息、目标用户以及发送情况信息生成敏感信息处理报表;通过推送单元来将敏感信息处理报表推送给后台管理人员。可见,实施这种实施方式,能够推送敏感信息处理报表给后台管理人员,以使后台管理人员能够即使获知处理结果。
进一步地,所述报表生成单元,包括:
第二生成子单元,用于根据所述检索情况信息生成检索报表信息;
所述第二生成子单元,还用于根据所述目标敏感信息和所述目标用户生成敏感信息报表;
所述第二生成子单元,还用于根据所述发送情况信息生成提醒推送报表;
汇总子单元,用于汇总所述检索报表信息、所述敏感信息报表以及所述提醒推送报表得到敏感信息处理报表。
在上述实现过程中,该报表生成单元可以通过第二生成子单元来根据检索情况信息生成检索报表信息;通过第二生成子单元来根据目标敏感信息和目标用户生成敏感信息报表;通过第二生成子单元来根据发送情况信息生成提醒推送报表;通过汇总子单元来汇总检索报表信息、敏感信息报表以及提醒推送报表得到敏感信息处理报表。可见,实施这种实施方式,该方法能够通过多种信息更有效地生成敏感信息处理报表。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的敏感信息处理方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的敏感信息处理方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种敏感信息处理方法的流程示意图;
图2为本申请实施例提供的另一种敏感信息处理方法的流程示意图;
图3为本申请实施例提供的一种敏感信息处理装置的结构示意图;
图4为本申请实施例提供的另一种敏感信息处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供了一种敏感信息处理方法的流程示意图。其中,该敏感信息处理方法包括:
S101、获取预先配置的客户敏感信息规则。
本实施例中,客户敏感信息规则包括至少包括客户敏感信息栏位,客户敏感信息栏位至少包括客户卡号、账户号、客户征信信息、客户证件信息中的一种或者多种。
S102、通过预设的文件检索脚本检索用户文件信息。
S103、根据客户敏感信息规则对用户文件信息进行敏感信息处理,得到命中的目标敏感信息。
S104、获取目标敏感信息对应的目标用户以及目标用户的目标通信地址。
S105、发送用于提示删除目标敏感信息的敏感信息删除提醒至目标通信地址,以提示目标用户删除目标敏感信息。
本实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的敏感信息处理方法,能够降低合规经办人员的错误率,提高准确率;同时,还能够解放人力,实现自动化配置效果。
实施例2
请参看图2,图2为本申请实施例提供了一种敏感信息处理方法的流程示意图。其中,该敏感信息处理方法包括:
S201、获取预先配置的客户敏感信息规则。
本实施例中,客户敏感信息规则包括至少包括客户敏感信息栏位,客户敏感信息栏位至少包括客户卡号、账户号、客户征信信息、客户证件信息中的一种或者多种。
S202、通过预设的文件检索脚本检索用户文件信息。
S203、解析用户文件信息得到文件解析数据。
S204、按照预设的用户统计维度对文件解析数据进行统计处理,得到统计数据。
S205、根据统计数据生成文件检索记录信息。
S206、根据客户敏感信息规则判断文件解析数据中是否存在敏感信息,若是,则执行步骤S207;若否,则结束本流程。
S207、将命中的敏感信息确定为目标敏感信息。
S208、获取目标敏感信息对应的目标用户以及目标用户的目标通信地址。
S209、发送用于提示删除目标敏感信息的敏感信息删除提醒至目标通信地址,以提示目标用户删除目标敏感信息。
S210、获取用户文件信息的检索情况信息、目标敏感信息、目标用户以及敏感信息删除提醒的发送情况信息。
S211、根据检索情况信息生成检索报表信息。
S212、根据目标敏感信息和目标用户生成敏感信息报表。
S213、根据发送情况信息生成提醒推送报表。
S214、汇总检索报表信息、敏感信息报表以及提醒推送报表得到敏感信息处理报表。
S215、将敏感信息处理报表推送给后台管理人员。
举例来说,该方法作为一种基于RPA技术的自动化提醒电脑敏感信息删除的处理方法可以通过以下步骤加以实现:
①参数化配置RPA机器人的预设条件,包含客户敏感信息的栏位,例如客户的卡号、账户号、客户征信信息、客户证件信息等。
②编写员工电脑文件检索脚本,自动化检索银行员工电脑的文件信息,并记录生成报表信息。
③RPA机器人解析员工文件信息,并按照员工维度,生成详细记录信息。
④根据预设条件栏位,采用GROOVY规则引擎运算员工电脑是否包含敏感信息,敏感信息存储路径信息。
⑤根据命中敏感信息,按照命中率比较高的敏感信息类型生成报表信息。
⑥根据命中员工信息,RPA通过HRX自动化采集员工邮箱信息。
⑦RPA机器人调用邮件组件,自动化推送生成的敏感信息EXCEL给员工,提醒员工删除文件。
⑧RPA机器人调用邮件组件,自动化生成分析报表、命中员工的汇总结果给银行合规人员以及需要人工处理场景。
本实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的敏感信息处理方法,能够降低合规经办人员的错误率,提高准确率;同时,还能够解放人力,实现自动化配置效果。
实施例3
请参看图3,图3为本申请实施例提供的一种敏感信息处理装置的结构示意图。如图3所示,该敏感信息处理装置包括:
第一获取单元310,用于获取预先配置的客户敏感信息规则;
检索单元320,用于通过预设的文件检索脚本检索用户文件信息;
处理单元330,用于根据客户敏感信息规则对用户文件信息进行敏感信息处理,得到命中的目标敏感信息;
第二获取单元340,用于获取目标敏感信息对应的目标用户以及目标用户的目标通信地址;
发送单元350,用于发送用于提示删除目标敏感信息的敏感信息删除提醒至目标通信地址,以提示目标用户删除目标敏感信息。
本申请实施例中,对于敏感信息处理装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的敏感信息处理装置,能够降低合规经办人员的错误率,提高准确率;同时,还能够解放人力,实现自动化配置效果。
实施例4
请参看图4,图4为本申请实施例提供的一种敏感信息处理装置的结构示意图。如图4所示,该敏感信息处理装置包括:
第一获取单元310,用于获取预先配置的客户敏感信息规则;
检索单元320,用于通过预设的文件检索脚本检索用户文件信息;
处理单元330,用于根据客户敏感信息规则对用户文件信息进行敏感信息处理,得到命中的目标敏感信息;
第二获取单元340,用于获取目标敏感信息对应的目标用户以及目标用户的目标通信地址;
发送单元350,用于发送用于提示删除目标敏感信息的敏感信息删除提醒至目标通信地址,以提示目标用户删除目标敏感信息。
本实施例中,客户敏感信息规则包括至少包括客户敏感信息栏位,客户敏感信息栏位至少包括客户卡号、账户号、客户征信信息、客户证件信息中的一种或者多种。
作为一种可选的实施方式,处理单元330包括:
解析子单元331,用于解析用户文件信息得到文件解析数据;
统计子单元332,用于按照预设的用户统计维度对文件解析数据进行统计处理,得到统计数据;
第一生成子单元333,用于根据统计数据生成文件检索记录信息;
判断子单元334,用于根据客户敏感信息规则判断文件解析数据中是否存在敏感信息;
确定子单元335,用于当判断出存在敏感信息时,则将命中的敏感信息确定为目标敏感信息。
作为一种可选的实施方式,敏感信息处理装置还包括:
第三获取单元360,用于获取用户文件信息的检索情况信息、目标敏感信息、目标用户以及敏感信息删除提醒的发送情况信息;
报表生成单元370,用于根据检索情况信息、目标敏感信息、目标用户以及发送情况信息生成敏感信息处理报表;
推送单元380,用于将敏感信息处理报表推送给后台管理人员。
作为一种可选的实施方式,报表生成单元370,包括:
第二生成子单元371,用于根据检索情况信息生成检索报表信息;
第二生成子单元371,还用于根据目标敏感信息和目标用户生成敏感信息报表;
第二生成子单元371,还用于根据发送情况信息生成提醒推送报表;
汇总子单元372,用于汇总检索报表信息、敏感信息报表以及提醒推送报表得到敏感信息处理报表。
本申请实施例中,对于敏感信息处理装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的敏感信息处理装置,能够降低合规经办人员的错误率,提高准确率;同时,还能够解放人力,实现自动化配置效果。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1或实施例2中的敏感信息处理方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1或实施例2中的敏感信息处理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种敏感信息处理方法,其特征在于,包括:
获取预先配置的客户敏感信息规则;
通过预设的文件检索脚本检索用户文件信息;
根据所述客户敏感信息规则对所述用户文件信息进行敏感信息处理,得到命中的目标敏感信息;
获取所述目标敏感信息对应的目标用户以及所述目标用户的目标通信地址;
发送用于提示删除所述目标敏感信息的敏感信息删除提醒至所述目标通信地址,以提示所述目标用户删除所述目标敏感信息。
2.根据权利要求1所述的敏感信息处理方法,其特征在于,所述客户敏感信息规则包括至少包括客户敏感信息栏位,所述客户敏感信息栏位至少包括客户卡号、账户号、客户征信信息、客户证件信息中的一种或者多种。
3.根据权利要求1所述的敏感信息处理方法,其特征在于,所述根据所述客户敏感信息规则对所述用户文件信息进行敏感信息处理,得到命中的目标敏感信息,包括:
解析所述用户文件信息得到文件解析数据;
按照预设的用户统计维度对所述文件解析数据进行统计处理,得到统计数据;
根据所述统计数据生成文件检索记录信息;
根据所述客户敏感信息规则判断所述文件解析数据中是否存在敏感信息;
如果存在,则将命中的敏感信息确定为目标敏感信息。
4.根据权利要求1所述的敏感信息处理方法,其特征在于,所述方法还包括:
获取所述用户文件信息的检索情况信息、所述目标敏感信息、所述目标用户以及所述敏感信息删除提醒的发送情况信息;
根据所述检索情况信息、所述目标敏感信息、所述目标用户以及所述发送情况信息生成敏感信息处理报表;
将所述敏感信息处理报表推送给后台管理人员。
5.根据权利要求4所述的敏感信息处理方法,其特征在于,所述根据所述检索情况信息、所述目标敏感信息、所述目标用户以及所述发送情况信息生成敏感信息处理报表,包括:
根据所述检索情况信息生成检索报表信息;
根据所述目标敏感信息和所述目标用户生成敏感信息报表;
根据所述发送情况信息生成提醒推送报表;
汇总所述检索报表信息、所述敏感信息报表以及所述提醒推送报表得到敏感信息处理报表。
6.一种敏感信息处理装置,其特征在于,所述敏感信息处理装置包括:
第一获取单元,用于获取预先配置的客户敏感信息规则;
检索单元,用于通过预设的文件检索脚本检索用户文件信息;
处理单元,用于根据所述客户敏感信息规则对所述用户文件信息进行敏感信息处理,得到命中的目标敏感信息;
第二获取单元,用于获取所述目标敏感信息对应的目标用户以及所述目标用户的目标通信地址;
发送单元,用于发送用于提示删除所述目标敏感信息的敏感信息删除提醒至所述目标通信地址,以提示所述目标用户删除所述目标敏感信息。
7.根据权利要求6所述的敏感信息处理装置,其特征在于,所述处理单元包括:
解析子单元,用于解析所述用户文件信息得到文件解析数据;
统计子单元,用于按照预设的用户统计维度对所述文件解析数据进行统计处理,得到统计数据;
第一生成子单元,用于根据所述统计数据生成文件检索记录信息;
判断子单元,用于根据所述客户敏感信息规则判断所述文件解析数据中是否存在敏感信息;
确定子单元,用于当判断出存在敏感信息时,则将命中的敏感信息确定为目标敏感信息。
8.根据权利要求6所述的敏感信息处理装置,其特征在于,所述敏感信息处理装置还包括:
第三获取单元,用于获取所述用户文件信息的检索情况信息、所述目标敏感信息、所述目标用户以及所述敏感信息删除提醒的发送情况信息;
报表生成单元,用于根据所述检索情况信息、所述目标敏感信息、所述目标用户以及所述发送情况信息生成敏感信息处理报表;
推送单元,用于将所述敏感信息处理报表推送给后台管理人员。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至5中任一项所述的敏感信息处理方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至5任一项所述的敏感信息处理方法。
CN202211006200.9A 2022-08-22 2022-08-22 一种敏感信息处理方法及装置 Pending CN115344890A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211006200.9A CN115344890A (zh) 2022-08-22 2022-08-22 一种敏感信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211006200.9A CN115344890A (zh) 2022-08-22 2022-08-22 一种敏感信息处理方法及装置

Publications (1)

Publication Number Publication Date
CN115344890A true CN115344890A (zh) 2022-11-15

Family

ID=83954787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211006200.9A Pending CN115344890A (zh) 2022-08-22 2022-08-22 一种敏感信息处理方法及装置

Country Status (1)

Country Link
CN (1) CN115344890A (zh)

Similar Documents

Publication Publication Date Title
CN112579728B (zh) 基于海量数据全文检索的行为异常识别方法及装置
CN112765003B (zh) 一种基于app行为日志的风险预测方法
CN113836128A (zh) 一种异常数据识别方法、系统、设备及存储介质
CN106294406B (zh) 一种用于处理应用访问数据的方法与设备
US8543552B2 (en) Detecting statistical variation from unclassified process log
CN112559538A (zh) 关联关系生成方法、装置、计算机设备和存储介质
CN113568934B (zh) 一种数据查询方法、装置、电子设备和存储介质
CN111191046A (zh) 一种实现信息搜索的方法、装置、计算机存储介质及终端
CN112631889B (zh) 针对应用系统的画像方法、装置、设备及可读存储介质
CN112052259A (zh) 数据处理方法、装置、设备及计算机存储介质
CN111831528A (zh) 一种计算机系统日志关联方法及相关装置
CN111988327A (zh) 威胁行为检测和模型建立方法、装置、电子设备及存储介质
CN115344890A (zh) 一种敏感信息处理方法及装置
CN115756486A (zh) 一种数据接口解析方法及装置
CN114547406A (zh) 数据监控方法、系统、存储介质及电子装置
CN107730021B (zh) 一种业务指标优化方法和装置
CN108920700B (zh) 一种虚假图片识别方法及装置
CN112417007A (zh) 一种数据分析方法、装置、电子设备及存储介质
CN111221978A (zh) 一种构建知识图谱的方法、装置、计算机存储介质及终端
CN115422136A (zh) 一种文件清理方法及装置
CN117112846B (zh) 一种多信息源证照信息管理方法、系统及介质
CN113783849B (zh) 一种敏感信息的检测方法及终端
CN113609407B (zh) 地区一致性校验方法和装置
CN115629902A (zh) 一种日志分析方法及装置
CN114880713B (zh) 基于数据链路的用户行为分析方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination