CN115544558A - 敏感信息检测方法、装置、计算机设备及存储介质 - Google Patents

敏感信息检测方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN115544558A
CN115544558A CN202211146257.9A CN202211146257A CN115544558A CN 115544558 A CN115544558 A CN 115544558A CN 202211146257 A CN202211146257 A CN 202211146257A CN 115544558 A CN115544558 A CN 115544558A
Authority
CN
China
Prior art keywords
information
detected
sensitive information
sensitive
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211146257.9A
Other languages
English (en)
Inventor
苏媛媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202211146257.9A priority Critical patent/CN115544558A/zh
Publication of CN115544558A publication Critical patent/CN115544558A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Abstract

本申请实施例属于人工智能和信息安全领域,涉及一种敏感信息检测方法,包括:当接收到信息查询的请求指令时,根据请求指令获取查询语句,根据查询语句在预设的数据库中查找待检测信息,通过预设的钩子函数对待检测信息进行检测,当检测到待检测信息为预设的敏感信息类型时,将待检测信息进行脱敏处理,得到目标信息,将目标信息发送到终端,即仅通过钩子函数捕捉经过查询语句返回的待检测信息,以减少业务逻辑代码的侵入,同时,对敏感信息进行加密处理,防止敏感信息泄露风险,实现数据的安全保护。此外,本申请还涉及区块链技术,将各个目标信息存储于区块链中。

Description

敏感信息检测方法、装置、计算机设备及存储介质
技术领域
本申请涉及人工智能和信息安全技术领域,尤其涉及敏感信息检测方法、装置、计算机设备及存储介质。
背景技术
在电子交易场景中,用户在线上注册个人信息、提交订单、以及一系列的交易操作数据等,常常存在一定的敏感信息,例如用户的个人信息和订单信息等。而敏感信息识别和屏蔽是数据安全域中重要的领域。一般的敏感检测系统虽然可以实现应用内部的安全监测服务,但其因为功能繁杂,业务逻辑代码的侵入性强,大大影响业务逻辑代码本身的运行,导致应用的敏感数据查询效率低,增加敏感信息泄露的风险问题。
发明内容
本申请实施例的目的在于提出一种敏感信息检测方法、装置、计算机设备及存储介质,以解决应用的敏感数据查询效率低,增加敏感信息泄露的风险问题。
为了解决上述技术问题,本申请实施例提供一种敏感信息检测方法,采用了如下所述的技术方案:
当接收到信息查询的请求指令时,根据请求指令获取查询语句;
根据查询语句在预设的数据库中查询待检测信息;
通过预设的钩子函数对待检测信息进行检测;
当检测到待检测信息为预设的敏感信息类型时,将待检测信息进行脱敏处理,得到目标信息;
将目标信息发送到终端。
在一些实施方式中,通过预设的钩子函数对待检测信息进行检测,包括:
获取钩子函数中的预设检测周期、检测周期对应的预设目标量和敏感信息类型对应的敏感参数;
在检测周期中获取目标量的待检测信息;
当目标量的待检测信息中存在与敏感参数相同的待检测信息时,确定待检测信息属于敏感信息类型。
在一些实施方式中,当检测到待检测信息为预设的敏感信息类型时,将待检测信息进行脱敏处理,得到目标信息,包括:
当确定待检测信息属于敏感信息类型,从待检测信息提取出符合敏感信息类型的初始敏感信息;
将初始敏感信息发送到队列中;
对队列中的初始敏感信息进行脱敏处理,得到目标信息。
在一些实施方式中,对队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当初始敏感信息为数字类型时,确定脱敏处理为哈希处理;
对初始敏感信息进行哈希处理,得到目标信息。
在一些实施方式中,对队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当初始敏感信息为数字类型时,确定脱敏处理为数字替换处理;
对初始敏感信息进行数字替换处理,得到目标信息。
在一些实施方式中,对队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当初始敏感信息为文本类型时,确定脱敏处理为混淆处理;
对初始敏感信息进行混淆处理,得到目标信息。
在一些实施方式中,在通过预设的钩子函数对待检测信息进行检测之后,所述方法还包括:
获取待检测信息所属的业务场景;
当业务场景为第一展示场景时,对属于敏感信息类型的待检测信息执行脱敏处理的步骤;
当业务场景为第二展示场景,对属于敏感信息类型的待测检测信息不执行脱敏处理的步骤。为了解决上述技术问题,本申请实施例还提供一种敏感信息检测装置,采用了如下的技术方案:
第一获取模块,用于当接收到信息查询的请求指令时,根据请求指令获取查询语句;
第二获取模块,用于根据查询语句在预设的数据库中查找待检测信息;
检测模块,用于通过预设的钩子函数对所述待检测信息进行检测;
信息脱敏模块,用于当检测到待检测信息为预设的敏感信息类型时,将待检测信息进行脱敏处理,得到目标信息;
信息发送模块,用于将目标信息发送到终端。
在一些实施方式中,所述检测模块包括:
第三获取模块,用于获取钩子函数中的预设检测周期、检测周期对应的预设目标量和敏感信息类型对应的敏感参数;
第四获取模块,用于在检测周期中获取目标量的待检测信息;
敏感信息确定模块,用于当目标量的待检测信息中存在与敏感参数相同的待检测信息时,确定待检测信息属于敏感信息类型。
在一些实施方式中,信息脱敏模块包括:
提取子模块,用于当确定待检测信息属于敏感信息类型,从待检测信息提取出符合敏感信息类型的初始敏感信息;
发送子模块,用于将初始敏感信息发送到队列中;
脱敏子模块,用于对队列中的初始敏感信息进行脱敏处理,得到目标信息。
在一些实施方式中,脱敏子模块包括:
第一确定单元,用于当初始敏感信息为数字类型时,确定脱敏处理为哈希处理;
信息哈希单元,用于对初始敏感信息进行哈希处理,得到目标信息。
在一些实施方式中,脱敏子模块包括:
第二确定单元,用于当初始敏感信息为数字类型时,确定脱敏处理为数字替换处理;
信息替换单元,用于对初始敏感信息进行数字替换处理,得到目标信息。
在一些实施方式中,脱敏子模块包括:
第三确定单元,用于当初始敏感信息为文本类型时,确定脱敏处理为混淆处理;
信息混淆单元,用于对初始敏感信息进行混淆处理,得到目标信息。
在一些实施方式中,所述敏感信息检测装置还包括:
第五获取模块,用于获取待检测信息所属的业务场景;
第一场景展示模块,用于当业务场景为第一展示场景时,对属于敏感信息类型的待检测信息执行脱敏处理的步骤;
第二场景展示模块,用于当业务场景为第二展示场景,对属于敏感信息类型的待测检测信息不执行脱敏处理的步骤。为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现上述的敏感信息检测方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现上述的敏感信息检测的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
通过当接收到信息查询的请求指令时,根据请求指令获取查询语句,根据查询语句在预设的数据库中查找待检测信息,通过预设的钩子函数对待检测信息进行检测,当检测到待检测信息为预设的敏感信息类型时,将待检测信息进行脱敏处理,得到目标信息,将目标信息发送到终端,即仅通过钩子函数捕捉经过查询语句返回的待检测信息,以减少业务逻辑代码的侵入,同时,对敏感信息进行加密处理,防止敏感信息泄露风险,实现数据的安全保护。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是本申请的敏感信息检测方法的一个实施例的流程图;
图3是是确定敏感信息类型的一种具体实施方式的流程图;
图4是步骤S203的一种具体实施方式的流程图;
图5是步骤S203的其中一种场景示意图;
图6是根据本申请的敏感信息检测装置的一个实施例的结构示意图;
图7是信息脱敏模块的一种具体实施方式的结构示意图;
图8是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的敏感信息检测方法一般由服务器/终端设备执行,相应地,敏感信息检测装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了本申请的敏感信息检测的方法的一个实施例的流程图。所述的敏感信息检测方法,包括以下步骤:
S201:当接收到信息查询的请求指令时,根据请求指令获取查询语句。
在本实施例中,敏感信息检测方法运行于其上的电子设备(例如图1所示的服务器/终端设备),可以通过有线连接方式或者无线连接方式获取信息查询的请求指令,使得根据信息查询的请求指令在电子设备上进行查询操作。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMA敏感信息检测连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
其中,信息查询的请求指令是指用户在终端设备上进行相关数据库访问时的查询操作时所形成的指令,例如HTTP(超文本传输协议)请求。查询操作可以是用户在终端界面上输入所要访问数据库的相关信息或者通过点击终端界面上相关信息的查询触发按钮等。根据数据库访问时的查询操作所形成的请求指令,调用数据库相关的查询语句,即调用对应的数据库查询语句及对应的数据库信息。数据库信息可适用于数据库访问行为梳理,可用于判断用户是否存在访问与敏感信息相关的数据库行为。
进一步地,查询语句可以是数据库访问语句,数据库访问语句可以为Selectphone_number from test where name=“lala”,表示从“test”数据库中查询用户名称为lala的电话号码。
S202:根据查询语句在预设的数据库中查找待检测信息。
其中,预设的数据库可以包括但不限于oracle(甲骨文数据库)、mysql(关系型数据库管理系统)、tidb(融合型分布式数据库)和postgresql(企业级开源关系数据库)。
具体地,根据HTTP请求的查询语句查找所访问的目标数据库所在的服务端地址。根据服务端地址从预设的数据库中定位到目标数据库,进而通过在目标数据库中获取待检测信息。其中,待检测信息包括HTTP请求的捕捉信息和目标数据库的捕捉信息,HTTP请求的捕捉信息包括服务端地址、网页地址(URL)、查询的应答结果、用户标识、请求时间、请求标识,目标数据库的捕捉信息包括服务端标识、网页地址(URL)、数据库访问语句、数据库返回的结果条数、数据库名称、数据库标识及数据库端口、用户标识、用请求时间、请求标识等。
需要说明的是,在本申请实施例中通过捕捉查询语句对数据库的访问记录,剔除数据库的更新语句的捕捉程序,以降低终端的负载。其中,更新语句包括数据库的相关信息的修改、删除和增加。
S203:通过预设的钩子函数对待检测信息进行检测。
其中,钩子(hook)函数是处理系统消息的程序,即钩子函数通过拦截软件模块间的函数调用、消息传递、事件传递来修改或扩展操作系统、应用程序或其他软件组件的行为的各种技术。通过设置钩子函数,可以对消息、事件进行过滤,访问在正常情况下无法访问的消息。指通过拦截系统或者应用中的事件,信号和调用,来更改系统或者应用的默认行为。
具体地,通过钩子函数拦截包括HTTP请求的捕捉信息和目标数据库的捕捉信息等待检测信息后,对待检测信息进行检测,以确定出有敏感信息类型的待检测信息,进而进行脱敏处理得到目标信息。
在一些实施方式中,在通过预设的钩子函数对待检测信息进行检测之后,还包括:
获取待检测信息所属的业务场景;
当业务场景为第一展示场景时,对属于敏感信息类型的待检测信息执行脱敏处理的步骤;
当业务场景为第二展示场景,对属于敏感信息类型的待测检测信息不执行脱敏处理的步骤。
其中,第一展示场景是指将待检测信息执行脱敏处理的业务场景。第二展示场景是指将待检测信息不执行脱敏处理的业务场景。
需要说明的是,由于敏感信息和所属的业务场景的设定相关,存在特定的业务场景(第二展示场景)下敏感数据展示的情况,即该特定的业务场景下的敏感信息不做脱敏处理,以减少不必要的脱敏处理,以适用特定的业务场景的需要。例如,特定的业务场景可以是保险单批改场景,当客户需要对查询到的信息进行修改时,此时对查询到的信息不做脱敏处理。因此,在定位到目标数据库的捕捉信息为敏感数据库端口时,需进一步判断当前的业务场景是否展示敏感信息,以此确定待检测信息所属的业务场景。若当前的业务场景为第二展示场景,此时对待检测信息不做脱敏处理外,还可以将必须展示敏感信息的数据库端口加入白名单,以便于下次检测时可以直接排除该敏感数据库端口。若当前的业务场景为第一展示业务场景,则对待检测信息进行脱敏处理得到目标信息。其中,目标信息会携带敏感信息标签。
在本申请实施例中,通过在获取待检测信息时设置钩子函数,捕捉HTTP请求的捕捉信息和目标数据库的捕捉信息,减少业务代码侵入。
参考图3,图3是确定敏感信息类型的一种具体实施方式的流程图
S2031:获取钩子函数中的预设检测周期、检测周期对应的预设目标量和敏感信息类型对应的敏感参数。
S2032:在检测周期中获取目标量的待检测信息。
S2033:当目标量的待检测信息中存在与敏感参数相同的待检测信息时,确定待检测信息属于敏感信息类型。
在本申请实施例中,采用抽样机制拦截HTTP请求的捕捉信息和目标数据库的捕捉信息等待检测信息,以快速判断待检测信息是否始于敏感信息类型。其中,抽样机制包括检测周期内拦截到的目标量的待检测信息。检测周期和目标量可以根据实际业务场景进行设定。例如每2秒捕捉30笔待检测信息。敏感信息类型对应的敏感参数可以是各种敏感信息标签,例如敏感数据库端口的标识、用户标识、服务端地址标识等。在本申请实施例中,可以根据正则匹配规则检测目标量的待检测信息是否存在敏感参数。例如,使用正则匹配规则匹配所涉及查询的数据库端口的标识是否与敏感数据库端口的标识一致。若相同,则从目标量的待检测信息中提取属于敏感信息类型的待检测信息作为目标信息。
通过钩子函数在检测周期内拦截目标量的待检测信息,并进行敏感信息类型的检测,有利于提高敏感信息检测效率。同时,对于待检测信息的拦截具有针对性的采用钩子函数,可以减少钩子函数的滥用,即降低钩子函数的代码对业务代码的侵入性。
S204:当检测到待检测信息为预设的敏感信息类型时,将待检测信息进行脱敏处理,得到目标信息。
具体地,参考图4,图4是步骤S204的一种具体实施方式的流程图。
S2041:当确定待检测信息属于敏感信息类型,从待检测信息提取出符合敏感信息类型的初始敏感信息。
S2042:将初始敏感信息发送到队列中。
S2043:对队列中的初始敏感信息进行脱敏处理,得到目标信息。
其中,敏感信息类型可以是与用户的保险单信息相关的用户手机号码、用户名称、用户购买的保险类型金额等字段,此处不做限定。
示例性的,在本申请实施例中,终端可以是一个既包括客户端和服务端的系统。其中,客户端又称为代理,可以安装在终端主机的代码中,用于自动推送数据到服务端;服务端可以用于存储数据,并按照一定规则对敏感信息进行脱敏,服务端可以是敏感数据管理平台(Sensitive data management platform,SDMP)。本申请的终端自身不存储任何捕捉到的待检测信息,而是将捕捉到的待检测信息直接推送至敏感数据管理平台中的消息队列,由敏感数据管理平台消费消息队列中的待检测信息,即敏感数据管理平台针对待检测信息进行敏感信息检测。若检测到含有敏感信息类型的初始敏感信息,则记录异常服务器标识、链接、数据库等初始敏感信息,涉及初始敏感信息的会进行部分信息脱敏,以得到目标信息。若检测到待检测信息不包含敏感信息类型,则忽略脱敏处理操作。
在本申请实施例中,请参考图5所示,图5是步骤S203的其中一种场景示意图。可以将检测周期内拦截到的目标量的HTTP请求的捕捉信息和目标数据库的捕捉信息等待检测信息作为各个代理,并将各个代理发送给收集器(Collectors),经过收集器收集并分类,将分类得到的数据库访问语句和查询的应答结果等发送到队列中,并对队列中的数据库访问语句和查询的应答结果等进行脱敏处理,以得到目标数据。
其中,收集器可用于数据收集、统计、求和、最值、平均、字符串拼接、规约、分区、分组、自定义等操作。在本申请实施例中,收集器可以多个,具体可以根据业务场景的量级来设定。若量级超过一定的量级阈值,则通过设置多个收集器实现负载均衡。
在一些实施方式中,将信息查询的请求指令和属于敏感信息类型的待检测信息进行保存。
将信息查询的请求指令和属于敏感信息类型的待检测信息生成事件,并进行保存,便于后续追踪处理,方便溯源和审计。例如,针对数据库访问行为的事件保存场景,可以通过检测数据库访问请求所对应的数据库语句及对应的数据库信息,判定是否有访问涉及敏感数据库的权限,以及具体查询或使用的目标信息,将数据库访问行为过程中涉及的数据库语句及对应的数据库信息、目标信息等进行记录保存。
在本申请实施例中,对队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当初始敏感信息为数字类型时,确定脱敏处理为哈希处理;
对初始敏感信息进行哈希处理,得到目标信息。
具体地,哈希处理(Hash)是指输入任意长度的原始数据(又叫做预映射pre-image)通过散列算法输出固定长度的关键数据,使得关键数据与原始数据可以进行一一映射。因此,当初始敏感信息为数字类型时,哈希处理可以将给定的电话号码或任何其他键转换为哈希表的索引(哈希值),哈希表是电话号码和哈希值的映射表,使得后续根据哈希值在哈希表中查询对应的电话号码。例如,当初始敏感信息为手机号12345678909时,经过哈希处理可以得到该手机好的唯一序列,例如HASD823hsJKsadu9HADK8syd8F。哈希处理的方式可适用于在多个系统中的串联查询等复杂场景。
在本申请实施例中,对队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当初始敏感信息为数字类型时,确定脱敏处理为数字替换处理;
对初始敏感信息进行数字替换处理,得到目标信息。
具体地,位数替换处理是指使用其他文本字符串并根据所指定的字节数替换某文本字符串中的部分文本。位数替换处理适用于简单查询场景。例如,当初始敏感信息为用户标识的1234567,将1234567经过位数替换处理后,得到的目标信息为123***7。
需要说明的是,当初始敏感信息为数字类型时,可以根据实际业务场景的需求,设定哈希处理和数字替换处理的任意一种方式。例如,若业务场景的要求为全脱敏,即对涉及敏感信息的内容进行全部脱敏,则可以对初始敏感信息采用哈希处理的方式。若业务场景的要求为半脱敏,即对涉及敏感信息的内容进行部分脱敏,则可以对初始敏感信息采用数字替换处理的脱敏方式。
在本申请实施例中,对队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当初始敏感信息为文本类型时,确定脱敏处理为混淆处理;
对初始敏感信息进行混淆处理,得到目标信息。
具体地,混淆处理是指改变文本的顺序或者替换文本等方式。适用于业务员查询客户信息的场景,以提高数据查询的安全性。例如,当初始敏感信息为用户姓名时,例如用户姓名为ABB,此时可以通过对ABB进行混淆处理得到ACC。
针对不同初始敏感信息的类型,采用对应的脱敏方式,可以有效防止企业内部对敏感信息的滥用,防止敏感信息在未经脱敏的情况下从企业流出,提高敏感信息查询的安全性。
S205:将目标信息发送到终端。
需要说明的是,敏感信息的脱敏不能对业务造成严重影响。例如,保险批改场景,客户对保单信息进行修改,保单信息必须不脱敏展示给客户,即此时不能对敏感信息类型的待检测信息进行脱敏。若客户发起的是简单的查询需求,此时对敏感信息类型的待检测信息进行脱敏展示,且脱敏展示保留部分原有数据特征,例如135****1234,以便于客户识别个人的敏感信息。通过对敏感信息类型的待检测信息进行脱敏处理展示,仅展示数字类型和样例数据,以防止数据外发泄露的风险,提高数据安全性。
在本申请实施例中,通过当接收到信息查询的请求指令时,获取查询语句,根据查询语句在预设的数据库中获取待检测信息,当根据预设的钩子函数检测到待检测信息为预设的敏感信息类型时,将待检测信息进行脱敏处理,得到目标信息,将目标信息发送到终端,即仅通过钩子函数捕捉经过查询语句返回的待检测信息,以减少业务逻辑代码的侵入,同时,对敏感信息进行加密处理,防止敏感信息泄露风险,实现数据的安全保护。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图6,作为对上述图2所示方法的实现,本申请提供了一种敏感信息检测装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例所述的敏感信息检测装置600包括:第一获取模块601、第二获取模块602、检测模块603、信息脱敏模块604以及信息发送模块605。其中:
第一获取模块601,用于当接收到信息查询的请求指令时,根据请求指令获取查询语句;
第二获取模块602,用于根据查询语句在预设的数据库中查找待检测信息;
检测模块603,用于通过预设的钩子函数对所述待检测信息进行检测;
信息脱敏模块604,用于当检测到待检测信息为预设的敏感信息类型时,将待检测信息进行脱敏处理,得到目标信息;
信息发送模块605,用于将目标信息发送到终端。
在本申请实施例中,通过第一获取模块601在当接收到信息查询的请求指令时,获取查询语句,第二获取模块602根据查询语句在预设的数据库中获取待检测信息,检测模块603通过预设的钩子函数对所述待检测信息进行检测,当检测到待检测信息为预设的敏感信息类型时,信息脱敏模块604将待检测信息进行脱敏处理,得到目标信息,信息发送模块605将目标信息发送到终端,即仅通过钩子函数捕捉经过查询语句返回的待检测信息,以减少业务逻辑代码的侵入,同时,对敏感信息进行加密处理,防止敏感信息泄露风险,实现数据的安全保护。
在一些实施方式中,所述检测模块包括:
第三获取模块,用于获取钩子函数中的预设检测周期、检测周期对应的预设目标量和敏感信息类型对应的敏感参数;
第四获取模块,用于在检测周期中获取目标量的待检测信息;
敏感信息确定模块,用于当目标量的待检测信息中存在与敏感参数相同的待检测信息时,确定待检测信息属于敏感信息类型。
参阅图7,图7为信息脱敏模块的一种具体实施方式的结构示意图,信息脱敏模块604包括提取子模块6041、发送子模块6042以及脱敏子模块6043。其中:
提取子模块6041,用于当确定待检测信息属于敏感信息类型,从待检测信息提取出符合敏感信息类型的初始敏感信息;
发送子模块6042,用于将初始敏感信息发送到队列中;
脱敏子模块6043,用于对队列中的初始敏感信息进行脱敏处理,得到目标信息。
在一些实施方式中,脱敏子模块6043包括:
第一确定单元,用于当初始敏感信息为数字类型时,确定脱敏处理为哈希处理;
信息哈希单元,用于对初始敏感信息进行哈希处理,得到目标信息。
在一些实施方式中,脱敏子模块6043包括:
第二确定单元,用于当初始敏感信息为数字类型时,确定脱敏处理为数字替换处理;
信息替换单元,用于对初始敏感信息进行数字替换处理,得到目标信息。
在一些实施方式中,脱敏子模块6043包括:
第三确定单元,用于当初始敏感信息为文本类型时,确定脱敏处理为混淆处理;
信息混淆单元,用于对初始敏感信息进行混淆处理,得到目标信息。
在一些实施方式中,所述敏感信息检测装置600还包括:
第五获取模块,用于获取待检测信息所属的业务场景;
第一场景展示模块,用于当业务场景为第一展示场景时,对属于敏感信息类型的待检测信息执行脱敏处理的步骤;
第二场景展示模块,用于当业务场景为第二展示场景,对属于敏感信息类型的待测检测信息不执行脱敏处理的步骤。关于上述实施例中敏感信息检测装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
所述计算机设备8包括通过系统总线相互通信连接存储器81、处理器82、网络接口83。需要指出的是,图中仅示出了具有组件81-83的计算机设备8,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器81至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或D敏感信息检测存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器81可以是所述计算机设备8的内部存储单元,例如该计算机设备8的硬盘或内存。在另一些实施例中,所述存储器81也可以是所述计算机设备8的外部存储设备,例如该计算机设备8上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器81还可以既包括所述计算机设备8的内部存储单元也包括其外部存储设备。本实施例中,所述存储器81通常用于存储安装于所述计算机设备8的操作系统和各类应用软件,例如敏感信息检测方法的计算机可读指令等。此外,所述存储器81还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器82在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器82通常用于控制所述计算机设备8的总体操作。本实施例中,所述处理器82用于运行所述存储器81中存储的计算机可读指令或者处理数据,例如运行所述敏感信息检测方法的计算机可读指令。
所述网络接口83可包括无线网络接口或有线网络接口,该网络接口83通常用于在所述计算机设备8与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的敏感信息检测方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种敏感信息检测方法,其特征在于,包括:
当接收到信息查询的请求指令时,根据所述请求指令获取查询语句;
根据所述查询语句在预设的数据库中查找待检测信息;
通过预设的钩子函数对所述待检测信息进行检测;
当检测到所述待检测信息为预设的敏感信息类型时,将所述待检测信息进行脱敏处理,得到目标信息;
将所述目标信息发送到终端。
2.根据权利要求1所述的敏感信息检测方法,其特征在于,所述通过预设的钩子函数对所述待检测信息进行检测,包括:
获取所述钩子函数中的预设检测周期、所述检测周期对应的预设目标量和所述敏感信息类型对应的敏感参数;
在所述检测周期中获取所述目标量的待检测信息;
当所述目标量的待检测信息中存在与所述敏感参数相同的待检测信息时,确定所述待检测信息属于所述敏感信息类型。
3.根据权利要求2所述的敏感信息检测方法,其特征在于,所述当检测到所述待检测信息为预设的敏感信息类型时,将所述待检测信息进行脱敏处理,得到目标信息,包括:
当确定所述待检测信息属于所述敏感信息类型,从所述待检测信息提取出符合所述敏感信息类型的初始敏感信息;
将所述初始敏感信息发送到队列中;
对所述队列中的初始敏感信息进行脱敏处理,得到目标信息。
4.根据权利要求3所述的敏感信息检测方法,其特征在于,所述对所述队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当所述初始敏感信息为数字类型时,确定所述脱敏处理为哈希处理;
对所述初始敏感信息进行哈希处理,得到目标信息。
5.根据权利要求3所述的敏感信息检测方法,其特征在于,所述对所述队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当所述初始敏感信息为数字类型时,确定所述脱敏处理为数字替换处理;
对所述初始敏感信息进行数字替换处理,得到目标信息。
6.根据权利要求3所述的敏感信息检测方法,其特征在于,所述对所述队列中的初始敏感信息进行脱敏处理,得到目标信息,包括:
当所述初始敏感信息为文本类型时,确定所述脱敏处理为混淆处理;
对所述初始敏感信息进行混淆处理,得到目标信息。
7.根据权利要求1-6任意一项所述的敏感信息检测方法,其特征在于,在所述通过预设的钩子函数对所述待检测信息进行检测之后,所述方法还包括:
获取所述待检测信息所属的业务场景;
当所述业务场景为第一展示场景时,对属于所述敏感信息类型的待检测信息执行所述脱敏处理的步骤;
当所述业务场景为第二展示场景,对属于所述敏感信息类型的待测检测信息不执行所述脱敏处理的步骤。
8.一种敏感信息检测装置,其特征在于,包括:
第一获取模块,用于当接收到信息查询的请求指令时,根据所述请求指令获取查询语句;
第二获取模块,用于根据所述查询语句在预设的数据库中查找待检测信息;
检测模块,用于通过预设的钩子函数对所述待检测信息进行检测;
信息脱敏模块,用于当检测到所述待检测信息为预设的敏感信息类型时,将所述待检测信息进行脱敏处理,得到目标信息;
信息发送模块,用于将所述目标信息发送到终端。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的敏感信息检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的敏感信息检测方法的步骤。
CN202211146257.9A 2022-09-20 2022-09-20 敏感信息检测方法、装置、计算机设备及存储介质 Pending CN115544558A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211146257.9A CN115544558A (zh) 2022-09-20 2022-09-20 敏感信息检测方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211146257.9A CN115544558A (zh) 2022-09-20 2022-09-20 敏感信息检测方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN115544558A true CN115544558A (zh) 2022-12-30

Family

ID=84727889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211146257.9A Pending CN115544558A (zh) 2022-09-20 2022-09-20 敏感信息检测方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN115544558A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117615396A (zh) * 2024-01-19 2024-02-27 深圳市智慧城市科技发展集团有限公司 数据管理方法、终端设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117615396A (zh) * 2024-01-19 2024-02-27 深圳市智慧城市科技发展集团有限公司 数据管理方法、终端设备及存储介质
CN117615396B (zh) * 2024-01-19 2024-04-19 深圳市智慧城市科技发展集团有限公司 数据管理方法、终端设备及存储介质

Similar Documents

Publication Publication Date Title
CN109670837A (zh) 债券违约风险的识别方法、装置、计算机设备和存储介质
CN112491602B (zh) 行为数据的监控方法、装置、计算机设备及介质
CN112162965B (zh) 一种日志数据处理的方法、装置、计算机设备及存储介质
WO2017071148A1 (zh) 基于云计算平台的智能防御系统
CN111783132A (zh) 基于机器学习的sql语句安全检测方法、装置、设备及介质
CN114817968B (zh) 无特征数据的路径追溯方法、装置、设备及存储介质
WO2018121266A1 (zh) 一种应用程序获取方法和装置以及一种终端设备
CN115757495A (zh) 缓存数据处理方法、装置、计算机设备及存储介质
CN115150261B (zh) 告警分析的方法、装置、电子设备及存储介质
CN115329381A (zh) 基于敏感数据的分析预警方法、装置、计算机设备及介质
CN112328486A (zh) 接口自动化测试方法、装置、计算机设备及存储介质
CN111586695A (zh) 短信识别方法及相关设备
CN115544558A (zh) 敏感信息检测方法、装置、计算机设备及存储介质
CN114490715A (zh) 一种数据提取方法、装置、电子设备及存储介质
US20220407882A1 (en) Likelihood assessment for security incident alerts
CN111797297B (zh) 页面数据处理方法、装置、计算机设备及存储介质
CN116028917A (zh) 权限检测方法及装置、存储介质及电子设备
CN110727576A (zh) 一种web页面测试方法、装置、设备及存储介质
CN113904828B (zh) 接口的敏感信息检测方法、装置、设备、介质和程序产品
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN110851346A (zh) 查询语句边界问题的检测方法、装置、设备及存储介质
CN117407420A (zh) 数据构建方法、装置、计算机设备及存储介质
CN115952207B (zh) 一种基于StarRocks数据库的威胁邮件存储方法和系统
CN114268480B (zh) 图片传输的监控方法及装置、存储介质、终端
CN110971501B (zh) 广告消息的确定方法、系统、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination