CN115955325B - 一种信息的管控方法、系统及电子设备 - Google Patents

一种信息的管控方法、系统及电子设备 Download PDF

Info

Publication number
CN115955325B
CN115955325B CN202211326925.6A CN202211326925A CN115955325B CN 115955325 B CN115955325 B CN 115955325B CN 202211326925 A CN202211326925 A CN 202211326925A CN 115955325 B CN115955325 B CN 115955325B
Authority
CN
China
Prior art keywords
sensitive information
plaintext
user terminal
server
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211326925.6A
Other languages
English (en)
Other versions
CN115955325A (zh
Inventor
张晓军
卓阳阳
陈节勋
李桂齐
钟泽方
杨明明
刘园
苏玉洁
杜娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seashell Housing Beijing Technology Co Ltd
Original Assignee
Seashell Housing Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seashell Housing Beijing Technology Co Ltd filed Critical Seashell Housing Beijing Technology Co Ltd
Priority to CN202211326925.6A priority Critical patent/CN115955325B/zh
Publication of CN115955325A publication Critical patent/CN115955325A/zh
Application granted granted Critical
Publication of CN115955325B publication Critical patent/CN115955325B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

本申请公开了一种信息的管控方法、系统及电子设备,本申请实施例对信息的管控过程为:响应用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文,以使所述用户终端展示所述敏感信息的明文;在所述用户终端展示所述敏感信息的明文过程中,实时获取所述敏感信息的明文涉及的相关操作数据,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预。因此,本申请实施例针对不同用户终端的需求在敏感信息的使用阶段进行分散管控,从而提高敏感信息的管控力度且减少业务方服务应用服务器的处理压力。

Description

一种信息的管控方法、系统及电子设备
技术领域
本申请涉及计算机网络技术领域,特别涉及一种信息的管控方法、系统及电子设备。
背景技术
计算机网络中存在海量信息,在计算机网络中为用户终端提供各种类型的业务时,需针对业务的信息进行存储、传输及管控。其中,海量信息中存在一些敏感信息,为了使得这些敏感信息不被用户获知或被有权限的用户获知,对敏感信息的管控变得尤为重要。目前,对敏感信息的管控过程包括:在信息存储阶段时,对敏感信息进行分级或/和分类存储;在敏感信息的传输阶段,获取用户的权限信息,基于该用户的权限信息确定是否有获取某一分级或/和分类的敏感信息的权限,如果是,则将存储的该敏感信息传输给用户所使用的用户终端,该用户终端具有业务方服务应用的客户端,以该用户终端上的页面或窗口形式体现,使得在该用户终端中的具有业务方服务应用的客户端中展示。这样,可以将敏感信息的分级或/和分类的结果及相应的权限控制相结合,实现对敏感信息的管控。
上述方案对敏感信息的管控过程是由业务方服务应用服务器集中处理的,所以存在以下问题:1)一旦涉及敏感信息的分级或/和分类错误,或权限管控出错,则导致发现困难且不易追溯;2)无法针对不同用户终端采用不同的管控方式;3)当敏感信息的访问量大时,业务方服务应用服务器要同时处理,容易造成敏感信息的传输阻塞,在情况严重时会导致业务方服务应用服务器的宕机;4)当要对业务方服务应用服务器涉及敏感信息的管控过程进行改造时,需要对敏感信息的分级或/和分类进行判断及获取时的权限独立判断,使用时需要进行敏感信息的脱敏处理,这样改造的工程量大,甚至会改动业务方服务应用服务器的顶层系统设置。
发明内容
有鉴于此,本申请实施例提供了一种信息的管控方法,该方法能够在敏感信息的使用阶段实现对敏感信息的管控,提高敏感信息的管控力度且减少业务方服务应用服务器的处理压力。
本申请实施例提供了一种信息的管控系统及电子设备,能够在敏感信息的使用阶段实现对敏感信息的管控,提高敏感信息的管控力度且减少业务方服务应用服务器的处理压力。
本申请的一个实施例中,提供一种信息的管控方法,所述方法包括:
响应用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文,以使所述用户终端展示所述敏感信息的明文;
在所述用户终端展示所述敏感信息的明文过程中,实时获取所述敏感信息的明文涉及的相关操作数据,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预。
在上述方法中,所述向用户终端发送敏感信息的明文包括:
向用户终端加载的用户界面组件发送敏感信息的明文,以使所述用户界面组件在所述用户终端生成的用户界面,展示所述敏感信息的明文。
在上述方法中,在所述响应用户终端发送的展示敏感信息请求,向所述用户终端加载的用户界面组件发送敏感信息的明文之前,还包括:
接收业务方服务应用服务器发送的敏感信息,对所述敏感信息进行加密处理,得到所述敏感信息的密文;
将所述敏感信息的密文发送给所述业务方服务应用服务器,以使业务方服务应用服务器将所述敏感信息的密文提供给所述用户终端具有的业务方服务应用客户端;
所述展示敏感信息请求中还携带有所述敏感信息的密文;
对所述敏感信息的密文进行解密后,得到所述敏感信息的明文,将得到的敏感信息的明文发送给所述用户终端加载的用户界面组件。
在上述方法中,所述响应用户终端发送的展示敏感信息请求之后,向所述用户终端加载的用户界面组件发送敏感信息的明文之前,还包括:
获取当前时间点及当前时间点之前的,所述敏感信息的明文涉及的相关操作数据;
根据所述敏感信息的明文涉及的相关操作数据确定用户行为,判断所述用户行为是否命中设置的业务策略,如果是,阻断向所述用户终端发送敏感信息的明文;如果否,执行向所述用户终端发送敏感信息的明文的步骤。
在上述方法中,所述实时获取所述敏感信息的明文涉及的相关操作数据包括:
基于设置的分布式发布订阅消息系统,从所述用户终端中接收所述敏感信息的明文涉及的相关操作数据,以日志方式存储;
所述敏感信息的明文涉及的相关操作数据包括:用户行为特征数据、环境数据、所述敏感信息的相关数据、验证数据和干预数据的一种或多种组合。
在上述方法中,所述基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预包括:
基于所述敏感信息的明文涉及的相关数据中的用户行为特征数据,判断在设置的时间阈值内,用户涉及所述敏感信息的行为次数是否达到设置的干预阈值,如果是,阻断在所述用户终端展示所述敏感信息的明文。
在上述方法中,还包括:
在所述用户终端展示所述敏感信息的明文过程中,采用实时可视化方式对展示场景进行监控;
在监控过程中,基于配置的监控规则,确定所述展示场景是否命中配置的监控规则,如果是,则向用户终端或业务方服务应用服务器发送告警通知。
本申请的另一实施例中提供一种信息的管控系统,所述系统包括:用户终端及服务器,其中,
服务器,用于响应用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文;在所述用户终端展示所述敏感信息的明文过程中,实时获取所述敏感信息的明文涉及的相关操作数据,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预;
用户终端,用于向服务器发送所述展示敏感信息请求;将接收的敏感信息的明文进行展示。
本申请的另一实施例中提供一种电子设备,包括:
处理器;
存储器,存储有程序,所述程序配置为在被所述处理器执行时实现如上述中任一项所述的信息的管控方法。
本申请的另一实施例中提供一种非瞬时计算机可读存储介质,所述非瞬时计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行上述中任一项所述的信息的管控方法。
如上所见,本申请实施例对信息的管控过程为:响应用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文,以使所述用户终端展示所述敏感信息的明文;在所述用户终端展示所述敏感信息的明文过程中,实时获取所述敏感信息的明文涉及的相关操作数据,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预。因此,本申请实施例不是在业务方服务应用服务器中集中对敏感信息存储及管控,而是通过管控服务器针对不同用户终端的需求在敏感信息的使用阶段进行分散管控,从而提高敏感信息的管控力度且减少业务方服务应用服务器的处理压力。
附图说明
图1为本申请实施例提供的一种信息的管控方法流程图;
图2为本申请实施例提供的用户终端查看敏感信息的流程示意图;
图3为本申请实施例提供的对展示的敏感信息实时干预交互示意图;
图4为本申请实施例提供的对涉敏场景文件批量导出的交互示意图;
图5为本申请实施例提供的UI组件生成的UI示意图;
图6为本申请实施例提供的UI组件生成的UI展示提示二次验证的示意图;
图7为本申请实施例提供的UI组件生成的UI阻断敏感信息的明文显示示意图;
图8为本申请实施例提供的告警通知显示示意图;
图9为本申请实施例提供的一种信息的管控系统结构示意图;
图10为本申请的另一个实施例所提供的一种电子设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
下面以具体实施例对本申请的技术方案进行详细说明。下面几个具体实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
目前,在对信息进行管控时,特别是对敏感信息进行管控时,都是在业务方服务应用服务器中集中完成的,需要该服务器对来自不同用户终端的敏感信息进行集中的分类或/和分级存储,且在用户终端获取时,根据用户的权限信息获取对应用户权限的敏感信息,发送给用户终端,以使用户终端具有的业务方服务应用的客户端直接将获取到的敏感信息展示给客户。采用上述方式对信息进行管控存在业务方服务应用服务器的处理压力大的问题及不安全问题:1)敏感信息由该服务器集中划分,一旦划分有误,则会导致敏感信息泄露;该服务器要存储大量的敏感信息,占用资源;当要请求的敏感信息数据量大时,则会造成该服务器的处理延迟,甚至宕机;该服务器要为敏感信息的划分规则及权限判断规则进行设置,难以对各个用户终端通用;当该服务器对涉及敏感信息的管控过程进行改造时,改造工程量大;2)在该服务器将符合用户权限的敏感信息发送给用户终端时,其是无保护发送的且在使用过程中,并不对敏感信息的使用情况进行监控,导致敏感信息的使用安全性下降。
因此,本申请实施例为了解决上述问题,采用了新的敏感信息的管控方法,包括:响应用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文,以使所述用户终端展示所述敏感信息的明文;在所述用户终端展示所述敏感信息的明文过程中,实时获取所述敏感信息的明文涉及的相关操作数据,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预。
这样,本申请实施例不是在服务器中集中对敏感信息存储及管控,而是针对不同用户终端的需求在敏感信息的使用阶段进行分散管控,从而提高敏感信息的管控力度且减少服务器的处理压力。
在本申请涉及的实体中,包括了用户侧的用户终端,该用户终端是用户所使用的硬件设备,其中可以运行业务方服务应用的客户端软件程序,即该用户终端可以具有业务方服务应用的客户端,该客户端以页面或窗口形式向用户展示业务信息。该用户终端还可以加载用户界面(UI)组件,该UI组件为一软件程序,用以在非客户端提供的UI上展示敏感信息。在本申请涉及的实体中,还包括了已有的业务方服务应用服务器,该服务器与用户终端具有的业务方服务应用的客户端之间进行交互,为该用户终端提供涉及业务的信息。在本申请涉及的实体中,还新增了管控服务器,对业务方服务应用服务器为用户终端提供的业务相关信息进行管控。
具体地说,本申请实施例的业务方服务应用服务器,在为用户终端提供业务的过程中生成或获取到敏感信息时,由管控服务器在该敏感信息的使用阶段对其管控。管控服务器在管控敏感信息的过程中,可以在用户终端配置UI组件,在管控服务器的控制下,由UI组件生成的UI展示该敏感信息,在UI展示该敏感信息过程中,实时获取该敏感信息的相关操作数据并据此进行干预,或者对UI进行监控,实现该敏感信息的展示、干预及监控与业务方服务应用服务器相隔离,更加保证敏感信息的展示安全性。
在本申请实施例中,管控服务器除了在该敏感信息的明文展示过程中,采用监听方式实时获取该敏感信息的明文涉及的相关操作数据,作为干预该敏感信息的明文展示的依据之外,在接收到该敏感信息的明文展示之前,还从业务方服务应用服务器获取得到当前时间点及当前时间点之前的,该敏感信息的明文涉及的相关操作数据,据此判断是否要提供该敏感信息的明文。本领域技术人员可以理解的是,当前时间点及当前时间点之前的,该敏感信息的明文涉及的相关操作数据,可以是历史全量操作数据,也可以是某时间点开始到当前时间点的相关操作数据,例如1个月内的相关操作数据,可以根据需要进行设定。
本申请实施例以在服务器的控制下,由用户终端的UI组件实现在UI上展示敏感信息、实时获取所展示的敏感信息的相关操作数据、对敏感信息的展示干预及对敏感信息的展示监控过程为例,进行详细说明。
本申请实施例是针对敏感信息在使用阶段提出的管控方法,包括了对敏感信息的展示、留痕、监控及干预的管控服务,对敏感信息在使用阶段进行保护。在这里,留痕指的是实时获取所展示的敏感信息的相关操作数据并存储的过程。
本申请实施例中的管控服务器在对敏感信息进行管控的过程中,包括以下功能。
1)管控服务器提供通用的加密方式对业务方服务应用服务器提供的敏感信息进行加密处理后,将敏感信息的明文通过与UI组件之间的接口传输,使得与业务方服务应用服务器之间的接口中不传输敏感信息的明文,而只传输敏感信息的密文,降低直接向业务方服务应用服务器泄露敏感信息的明文风险。
2)在用户终端具有的业务方服务应用的客户端,通过业务方服务应用服务器提供的页面或窗口中,不直接展示敏感信息,敏感信息通过UI组件生成的UI进行展示,此UI组件展示的涉敏信息不由业务方服务应用服务器提供,而由管控服务器提供。
3)在对敏感信息进行展示时,实时获取并统计所述敏感信息的明文涉及的相关操作数据,该相关操作数据包括了用户查看敏感信息的用户涉敏行为数据,用于后续进行干预分析使用。
4)在干预过程中,管控服务器能够统计该敏感信息的明文涉及的相关操作数据是否存在异常,如果存在异常,则对展示的敏感信息进行干预。
5)管控服务器还可以对展示敏感信息的明文的UI进行监控,如果出现监控异常,则向业务方服务应用服务器或用户终端进行监控风险预警,即发送告警通知以提醒业务方服务应用服务器或用户终端。
6)对展示的敏感信息的明文的格式进行设置,从而可以在展示时有统一的展示方式,还可以通过UI组件对UI展示的内容进行进一步限制,比如在UI展示包括敏感信息的使用提示等提示信息,从而对用户形成其是涉敏人员的氛围感知。
7)对于一些复杂的业务场景下,或者业务方服务应用服务器不希望通过UI展示敏感信息时,则可以将管控服务器与业务方服务应用服务器之间建立通信接口,由管控服务器对业务方服务应用服务器提供的用户终端页面所展示的敏感信息进行监控及干预,监控及干预方式与在UI中展示敏感信息的方式相同。
本申请实施例中涉及的敏感信息包括了一些展示时需要关注的敏感数据,比如诸如手机号码的用户终端标识、诸如用户身份证等的用户标识、图片或文件等,敏感信息的认证在本申请实施例中不涉及,本申请实施例仅涉及在敏感信息的使用阶段的干预及管控。
本申请实施例的管控服务器为了管控在用户终端展示的敏感信息的过程中,实现上述方案,需要进行以下的技术实现。
1)对敏感信息的加解密:管控服务器为用户终端提供实现加解密功能的超文本传输协议(http)接口,为业务方服务应用服务器及UI组件分别进行敏感信息的密文及敏感信息的明文传输使用;
2)密文过期:通过分布式锁方式实现敏感信息的密文解密期限设置,以保证敏感信息的密文是有时间限制的;
3)展示:构建UI组件并提供给用户终端加载,由UI组件在用户终端生成UI,展示敏感数据的明文,该UI组件提供与管控服务器之间的接口,可以接入管控服务器,实现展示的敏感信息的明文的管控;
4)留痕:实时获取并统计敏感信息的明文的相关操作数据,统计其中的用户涉敏行为数据;
5)干预:通过用户涉敏行为数据,判断用户查看用户终端展示的敏感信息的明文的用户行为是否异常,如果异常,则采用设定的干预策略进行干预;
6)监控:对展示敏感信息的UI或用户终端的页面进行监控,在监控过程中,基于配置的监控规则,确定所述展示场景是否命中配置的监控规则,如果是,则发送告警通知,具体是通过业务方服务应用服务器向负责人员发送,以提醒负责人员。
采用本申请实施例,就可以通过用户终端的UI展示敏感信息及敏感信息的提示信息,对用户形成提示作用,指导用户通过用户终端正确使用敏感信息。采用本申请实施例,业务方服务应用服务器只传输敏感信息,无敏感信息的明文泄露风险。采用本申请实施例,用户对展示的敏感信息的明文的每一次相关操作数据,都会被准确记录,采用本申请实施例,在用户的该敏感信息的明文涉及的相关操作数据出现异常时,可以进行干预,阻挡敏感信息的展示。采用本申请实施例,通过监控配置,可以当监控到某个涉敏场景存在数据异常波动时,采用预警方式通知业务相关负责人。
图1为本申请实施例提供的一种信息的管控方法流程图,其具体步骤为:
步骤101、响应用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文,以使所述用户终端展示所述敏感信息的明文;
步骤102、在所述用户终端展示所述敏感信息的明文过程中,实时获取所述敏感信息的明文涉及的相关操作数据,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预。
在上述方法中,所述向用户终端发送敏感信息的明文包括:
向用户终端加载的用户界面组件发送敏感信息,以使所述用户界面组件在所述用户终端生成的用户界面,展示所述敏感信息的明文。
也就是说,在展示敏感信息时,可以通过用户终端加载的UI组件生成的UI展示。而采用UI展示敏感信息,则可以与用户终端中具有的业务方服务应用的客户端完全隔离开,敏感信息的使用更安全。在敏感信息被展示后,其就处于使用阶段,后续对使用阶段的展示信息进行干预或/和监控了。
在上述方法中,在所述响应用户终端发送的展示敏感信息请求,向所述用户终端加载的用户界面组件发送敏感信息的明文之前,还包括:
接收业务方服务应用服务器发送的敏感信息,对所述敏感信息进行加密处理,得到所述敏感信息的密文;将所述敏感信息的密文发送给所述业务方服务应用服务器,以使业务方服务应用服务器将所述敏感信息的密文提供给所述用户终端具有的业务方服务应用客户端;所述展示敏感信息请求中还携带有所述敏感信息的密文;对所述敏感信息的密文进行解密后,得到所述敏感信息的明文,将得到的敏感信息的明文发送给所述用户终端加载的用户界面组件。
在这里,在UI展示敏感信息的情况下,则业务方服务应用服务器无法得到敏感信息的明文,而仅仅得到敏感信息的密文,保证了敏感信息的明文传输安全性。
在这里,对敏感信息的加解密都是由管控服务器完成的,并得到敏感信息的密文及敏感信息的明文,敏感信息的明文格式需要符合UI展示需求,敏感信息的密文是有时间限制的。当接收到展示敏感信息请求中的敏感信息的密文超期时,则不进行后续步骤。
在上述方法中,所述响应用户终端发送的展示敏感信息请求之后,向所述用户终端加载的用户界面组件发送敏感信息的明文之前,还包括:获取当前时间点及当前时间点之前的,所述敏感信息的明文涉及的相关操作数据;根据所述敏感信息的明文涉及的相关操作数据确定用户行为,判断所述用户行为是否命中设置的业务策略,如果是,阻断向所述用户终端发送敏感信息的明文;如果否,执行向所述用户终端发送敏感信息的明文的步骤。
在这里,所设置的业务策略是根据经验设置的,其包括了涉敏信息的禁止用户行为,如果从业务方服务应用服务器中获取的当前时间点及当前时间点之前的,所述敏感信息的明文涉及的相关操作数据直接命中,则不将敏感信息的明文进行下发。
在上述方法中,所述实时获取所述敏感信息的明文涉及的相关操作数据包括:
基于设置的分布式发布订阅消息系统(kafka),从所述用户终端中接收所述敏感信息的明文涉及的相关操作数据,以日志方式存储;所述敏感信息的明文涉及的相关操作数据包括:用户行为特征数据、环境数据、所述敏感信息的相关数据、验证数据和干预数据的一种或多种组合。
在这里,管控服务器可以基于kafka实现对展示的敏感信息的监听并留痕,具体针对各种格式的所述敏感信息的明文涉及的相关文件(诸如xlsx格式或csv格式),采用kakfa去解析并导出所述敏感信息的明文涉及的相关操作数据并留痕,用于后续分析使用。在以日志方式存储时,可以存储到服务器的数据库仓库(hive)中。
在上述方法中,所述基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预包括:基于所述敏感信息的明文涉及的相关数据中的用户行为特征数据,判断在设置的时间阈值内,用户涉及所述敏感信息的行为次数是否达到设置的干预阈值,如果是,阻断在所述用户终端展示所述敏感信息的明文。
在这里,设置的干预阈值是根据需要设定的,这里不限制。
在上述方法中,当确定对所述用户终端展示所述敏感信息的明文过程进行干预之前,还包括:基于用户信息进行二次验证,如果通过,则不进行干预,如果不通过,则进行干预。
在上述方法中,所述方法还包括:
在所述用户终端展示所述敏感信息的明文过程中,采用实时可视化方式对展示场景进行监控;
在监控过程中,基于配置的监控规则,确定所述展示场景是否命中配置的监控规则,如果是,则通过用户终端或通过业务方服务应用服务器发送告警通知。
具体地说,管控服务器是采用实时可视化工具(Prometheus)实现对用户终端的展示场景进行实时监控,并基于Prometheus配置监控规则,当判断展示场景满足所配置的监控规则时,则通过业务方服务应用服务器通知诸如业务方服务应用的负责人等的相关人员。在这里,所配置的监控规则根据需要设置,这里不限制。
以下对本申请实施例,以服务器为管控服务器为例进行具体说明。
管控服务器为了实现敏感信息的管控,需要对敏感信息进行加解密处理。管控服务器通过接入已有的秘钥管理服务(kms,key management service)系统实现对敏感信息的加密和解密,得到敏感信息的密文和敏感信息的明文。管控服务器采用gin语言框架,开发出相关功能的http接口,分别与业务方服务应用服务器及用户终端加载的UI组件进行交互,以传输敏感信息的密文和敏感信息的明文。
管控服务器在实现对敏感信息的管控之前,需要对业务方服务应用服务器进行场景注册,具体过程包括:
a)业务方服务应用服务器在管控服务器上注册敏感信息使用场景与系统等敏感信息的场景信息,得到对应的管控标识及配置等敏感信息的管控场景配置信息,管控服务器可以保存针对某一业务方服务应用注册的管控场景配置信息,比如可以存储在关系型数据库管理系统(mysql)中;
b)UI定制,针对不同的业务方服务应用,其管控场景面向的用户不同,所以其管控场景也不能完全统一。管控服务器向用户终端提供不同的UI组件,该UI组件生成对应的UI,该UI中包括了提示信息,并将管控服务器发送的敏感信息的明文进行展示。在UI中包括的提示信息中的提示文案包括:根据针对业务方服务应用服务器注册的管控场景配置信息配置的相关提示文案,该相关提示文案以支持业务方服务应用服务器对管控场景中的提示文案进行定制。
管控服务器还需要监控敏感信息的密文有效期,防止过期。具体地说,管控服务器在对敏感信息的密文加密时,可以使用用户标识和敏感信息的密文生成键值(key),然后通过远程字典服务工具(redis)设置key的时限,当用户终端发起敏感信息展示请求时,则根据该敏感信息的密文和用户标识得到key,并在redis中确定得到的该key时限是否已经过期,在不过期时再进行后续步骤。从而保证只有指定的用户在一定时间范围内才能将对应的敏感信息的密文解密并进行后续的敏感信息的明文展示。
管控服务器对敏感信息的明文展示形式还进行控制,包括:
a)管控用户终端加载的UI组件:用户在需要查看敏感信息时,则唤醒用户终端中的UI组件,由UI组件将敏感信息的密文、管控标识及环境数据等发送给管控服务器,请求进行敏感信息的展示,从管控服务器中接收得到敏感信息的明文后,在生成的UI中展示,该UI中还包括用户定制的提示文案,指导用户正确使用敏感信息;
b)管控服务器的接入形式:
1)http接口:该http接口是管控服务器与业务方服务应用服务器之间的接口,业务方服务应用服务器通过调用该接口,将管控标识、用户标识及敏感信息传输到管控服务器中,管控服务器返回敏感信息的密文,及将敏感信息的明文发送给用户终端的UI组件及业务方服务应用服务器,使得用户终端的UI组件或业务方服务应用服务器使用敏感信息的明文进行展示。在这里,当管控服务器判断用户涉敏行为数据或涉敏场景流量异常时,则管控服务器可以通过改变相关涉敏场景的格式方式进行干预;
2)kafka监听:针对业务方服务应用服务器存储的一些格式为xlsx或/和csv等涉敏场景导出的文件,通过监听业务方服务应用服务器数据库中的日志(binlog),由kafka解析binlog,得出敏感信息的相关操作数据,并留痕。
管控服务器对敏感信息的相关操作数据进行存储,也就是留痕。管控服务器采用配置的log组件将敏感信息的相关操作数据记录在日志中,采用kafka收集日志传输到hive中存储,便于后续分析。
在这里,敏感信息的相关操作数据,也就是留痕数据包括:
a)环境数据:如用户终端的操作系统、用户终端的设备型号、业务方服务应用(app)版本、用户终端的设备标识及用户终端的位置信息等;
b)敏感信息的相关数据:敏感信息类型(诸如手机、身份证或合同等)及敏感信息的密文;
c)验证数据:申请理由、业务流程管理(bpm)审批标识、人脸识别或/和短信验证流水号;
d)干预数据:二次验证所需的用户验证信息及干预策略等。
管控服务器可以对敏感信息的展示进行干预,干预可以在接收到用户终端发送的敏感信息请求时进行,也可以在展示敏感信息时进行。具体地说:
a)在展示敏感信息时进行的频控策略:判断用户在某个时间范围内,涉敏行为是否过于频繁,如果是,则进行干预。在留痕过程中,管控服务器通过调用设置的用户行为特征系统(TCA)接口对用户涉敏行为数据收集,然后在UI展示敏感信息的明文时,通过判断TCA中某段时间范围内,该用户的涉敏行为是否达到干预阈值,如果是,则进行干预,阻断在UI上为该用户展示敏感信息。
b)在接收到用户终端发送的敏感信息请求时进行的业务策略:用户在请求管控服务器获取敏感信息的明文时,管控服务器通过调用业务方服务应用服务器的用户的涉敏行为信息,判断此时用户的涉敏行为是否命中了所配置的业务策略,如果是,则进行干预。在这里,实际上是获取得到在用户请求管控服务器的时间点及该时间点之前的,该敏感信息的明文涉及的相关操作数据,并据此判断其中的用户涉敏行为是否命中了所配置的业务策略,如果是,则进行干预。
管控服务器还可以在展示敏感信息时对涉敏场景进行可视化监控:通过prometheus工具在管控服务器中以埋点的形式收集涉敏场景的数据,然后在prometheus配置监控规则,当收集涉敏场景的数据符合配置的监控规则时,则通过用户终端或通过业务方服务应用服务器发送告警通知,通知相关负责人员。
图2为本申请实施例提供的用户终端查看敏感信息的流程示意图。从图中可以看出,业务方服务应用服务器将敏感信息发送给管控服务器,由管控服务器对敏感信息进行加密处理和解密处理,得到敏感信息的密文及敏感信息的明文。管控服务器将敏感信息的密文返回给业务方服务应用服务器。业务方服务应用服务器可以将敏感信息的密文通过用户终端具有的业务方服务应用的客户端传输,提供给用户。用户通过用户终端具有的业务方服务应用的客户端(页面或窗口等)等获知敏感信息的密文后,发起查看敏感信息的请求,即用户终端加载UI组件,并将该UI组件生成的UI悬浮在用户终端具有的业务方服务应用的客户端提供的页面或窗口上,该UI组件请求管控服务器对该敏感信息进行解密,管控服务器将该敏感信息的明文发送给该UI组件后,由该UI组件将该敏感信息的明文展示到UI上,以便用户查看。
图3为本申请实施例提供的对展示的敏感信息实时干预交互示意图,其中包括了展示敏感信息的UI场景,也称为涉敏场景;还包括管控服务器,由干预子服务器、留痕子服务器及策略识别子服务器组成;还包括业务方服务应用服务器,其具体步骤包括:
步骤301、涉敏场景展示敏感信息的明文,干预子服务器通过通用的敏感信息获取软件开发工具包(sdk)实时获取得到的敏感信息的相关操作数据;
步骤302、干预子服务器将实时获取得到的敏感信息的相关操作数据发送留痕子服务器进行存储,也就是留痕;
步骤303、干预子服务器将实时获取得到的敏感信息的相关操作数据发送给策略识别子服务器进行风险检测;
步骤304、策略识别子服务器基于敏感信息的相关操作数据进行风险检测后,得到风险检测结果,返回给干预子服务器;
步骤305、干预子服务器根据风险检测结果,进行对应的干预;
其中,在风险检测结果为无风险时:
步骤3051、干预子服务继续与业务方服务应用服务器交互,获取得到敏感信息,进行加解密处理,将敏感信息的密文返回给业务方服务应用服务器;并将敏感信息的明文发送给UI进行展示;
在风险检测结果为高风险时:
步骤3052、干预子服务器阻断在UI展示敏感信息的明文;
在风险检测结果为低风险时:
步骤3053、干预子服务器获取用户验证信息,包括人脸验证信息及验证码验证信息;
步骤3054、干预子服务器将用户验证信息发送给留痕子服务器进行留痕;
步骤3055、干预子服务器将用户验证信息发送给策略识别子服务器进行用户检测,并得到用户检测结果;
步骤3056、如果用户检测结果为通过的情况下,干预子服务继续与业务方服务应用服务器交互,获取得到敏感信息,进行加解密处理,将敏感信息的密文返回给业务方服务应用服务器;并将敏感信息的明文发送给UI进行展示;
在本步骤中,如果用户检测结果为不通过的情况,则干预子服务器阻断在UI展示敏感信息的明文。
图4为本申请实施例提供的对涉敏场景文件批量导出的交互示意图,其具体步骤为:
步骤401、UI展示敏感信息的过程中,用户点击导出涉敏场景文件;
步骤402、UI组件向干预子服务器发送导出涉敏场景文件请求;
步骤403、干预子服务器请求策略识别子服务器进行导出的风险检测;
步骤404、策略识别子服务器得到导出的风险检测结果;
当导出的风险检测结果为无风险时:
步骤4041、干预子服务器向业务方服务应用服务器发送回调通知;
步骤4042、干预子服务器将涉敏场景文件发送给UI组件,由UI组件提示给用户;
在本步骤中,这个过程会被业务方服务应用服务器进行监听,并将监听得到的监听文件通过干预子服务器发送给留痕子单元进行留痕处理;
当导出的风险检测结果为低风险时:
步骤4043、干预子服务器进行用户验证信息的验证,验证通过时,则按照导出的分享检测结果为无风险处理,验证不通过时,则按照导出的分享检测结果为高风险处理;
当导出的风险检测结果为高风险时:
步骤4044、直接阻断导出涉敏场景文件。
图5为本申请实施例提供的UI组件生成的UI示意图,可以看出,该UI可以对敏感信息进行显示并在显示时提供了管控提示信息。
图6为本申请实施例提供的UI组件生成的UI展示提示二次验证的示意图,可以看出,在要确定对UI展示的敏感信息的明文干预时,则不会再显示敏感信息的明文,而是显示要用户输入用户验证信息,进行二次验证。
图7为本申请实施例提供的UI组件生成的UI阻断敏感信息的明文显示示意图,如图所示,当管控服务器通过UI组件阻断UI展示敏感信息的明文时,则在UI中不再展示敏感信息,并提示该敏感信息已经被阻断。
图8为本申请实施例提供的告警通知显示示意图,如图所示,业务方服务应用服务器的相关人员在业务方服务应用服务器提供的页面中查看到告警通知。
图9为本申请实施例提供的一种信息的管控系统结构示意图,如图所示,包括:所述系统包括:用户终端及管控服务器,其中,
管控服务器,用于响应用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文;在所述用户终端展示所述敏感信息的明文过程中,实时获取所述敏感信息的明文涉及的相关操作数据,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预;
用户终端,用于向服务器发送所述展示敏感信息请求;将接收的敏感信息的明文进行展示。
在这里,管控服务器,还用于所述向用户终端发送敏感信息的明文包括:向用户终端加载的用户界面组件发送敏感信息的明文,以使所述用户界面组件在所述用户终端生成的用户界面,展示所述敏感信息的明文。
在本申请的另一个实施例中,还提供一种电子设备,包括:处理器;存储器,存储有程序,所述程序配置为在被所述处理器执行时实现如上述的一种信息的管控方法。
在本申请的另一个实施例中,提供了一种非瞬时计算机可读存储介质,所述非瞬时计算机可读存储介质存储指令,所述指令在由处理器执行时引发所述处理器执行前述实施例中的一种信息的管控方法。
图10为本申请的另一个实施例所提供的一种电子设备的示意图。如图10所示,本申请另一实施例还提供一种电子设备,其可以包括处理器1001,其中,处理器1001用于执行上述一种信息的管控方法的步骤。从图10中还可以看出,上述实施例提供的电子设备还包括非瞬时计算机可读存储介质1002,该非瞬时计算机可读存储介质1002上存储有计算机程序,该计算机程序被处理器1001运行时执行上述一种信息的管控方法的步骤。
具体地,该非瞬时计算机可读存储介质1002能够为通用的存储介质,如移动磁盘、硬盘、FLASH、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、或便携式紧凑磁盘只读存储器(CD-ROM)等,该非瞬时计算机可读存储介质1002上的计算机程序被处理器1001运行时,能够引发处理器1001执行上述的一种信息的管控方法的各个步骤。
实际应用中,所述的非瞬时计算机可读存储介质1002可以是上述实施例中描述的设备/装置/系统中所包含的,也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或多个程序被执行时,能够执行上述的一种信息的管控方法中的各个步骤。
本申请的再一实施例还提供一种计算机程序产品,包括计算机程序或指令,该计算机程序或指令被处理器执行时实现上述的一种信息的管控方法中的各个步骤。
本申请附图中的流程图和框图,示出了按照本申请公开的各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或者代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应该注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同附图中所标准的顺序发生。例如,两个连接地表示的方框实际上可以基本并行地执行,它们有时也可以按照相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或者流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本申请中。特别地,在不脱离本申请精神和教导的情况下,本申请的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,所有这些组合和/或结合均落入本申请公开的范围。
本文中应用了具体实施例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思路,并不用于限制本申请。对于本领域的技术人员来说,可以依据本申请的思路、精神和原则,在具体实施方式及应用范围上进行改变,其所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (9)

1.一种信息的管控方法,其特征在于,包括:
响应用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文,以使所述用户终端展示所述敏感信息的明文;
在所述用户终端展示所述敏感信息的明文过程中,管控服务器实时获取所述敏感信息的明文涉及的相关操作数据,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预;
还包括:
由管控服务器响应所述用户终端发送的展示敏感信息请求以接收业务方服务应用服务器发送的敏感信息,所述管控服务器对所述敏感信息进行加密处理,得到所述敏感信息的密文;
所述管控服务器将所述敏感信息的密文发送给所述业务方服务应用服务器,以使业务方服务应用服务器将所述敏感信息的密文提供给所述用户终端具有的业务方服务应用客户端;以及
所述管控服务器对所述敏感信息的密文进行解密后,得到所述敏感信息的明文,以向所述用户终端发送敏感信息的明文;所述用户终端配置UI组件,在所述管控服务器的控制下,由所述UI组件生成的UI展示该敏感信息;
所述管控服务器由干预子服务器、留痕子服务器及策略识别子服务器组成;
其中,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预,包括:
展示敏感信息的UI场景展示敏感信息的明文,所述干预子服务器实时获取得到敏感信息的相关操作数据;
干预子服务器将实时获取得到的敏感信息的相关操作数据发送所述留痕子服务器进行存储;
干预子服务器将实时获取得到的敏感信息的相关操作数据发送给所述策略识别子服务器进行风险检测;
所述策略识别子服务器基于敏感信息的相关操作数据进行风险检测后,得到风险检测结果,返回给所述干预子服务器;以及
所述干预子服务器根据风险检测结果,进行对应的干预。
2.根据权利要求1所述的管控方法,其特征在于,向用户终端发送敏感信息的明文包括:
向用户终端加载的用户界面组件发送敏感信息的明文,以使所述用户界面组件在所述用户终端生成的用户界面,展示所述敏感信息的明文。
3.根据权利要求1或2所述的管控方法,其特征在于,响应用户终端发送的展示敏感信息请求之后,向所述用户终端加载的用户界面组件发送敏感信息的明文之前,还包括:获取当前时间点及当前时间点之前的,所述敏感信息的明文涉及的相关操作数据;根据所述敏感信息的明文涉及的相关操作数据确定用户行为,判断所述用户行为是否命中设置的业务策略,如果是,阻断向所述用户终端发送敏感信息的明文;如果否,执行向所述用户终端发送敏感信息的明文的步骤。
4.根据权利要求1或2所述的管控方法,其特征在于,实时获取所述敏感信息的明文涉及的相关操作数据包括:
基于设置的分布式发布订阅消息系统,从所述用户终端中接收所述敏感信息的明文涉及的相关操作数据,以日志方式存储;
所述敏感信息的明文涉及的相关操作数据包括:用户行为特征数据、环境数据、所述敏感信息的相关数据、验证数据和干预数据的一种或多种组合。
5.根据权利要求4所述的管控方法,其特征在于,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预包括:
基于所述敏感信息的明文涉及的相关数据中的用户行为特征数据,判断在设置的时间阈值内,用户涉及所述敏感信息的行为次数是否达到设置的干预阈值,如果是,阻断在所述用户终端展示所述敏感信息的明文。
6.根据权利要求1或2所述的管控方法,其特征在于,所述方法还包括:
在所述用户终端展示所述敏感信息的明文过程中,采用实时可视化方式对展示场景进行监控;
在监控过程中,基于配置的监控规则,确定所述展示场景是否命中配置的监控规则,如果是,则向用户终端或业务方服务应用服务器发送告警通知。
7.一种信息的管控系统,其特征在于,包括:用户终端及管控服务器,其中,
所述管控服务器用于响应所述用户终端发送的展示敏感信息请求,向所述用户终端发送敏感信息的明文,所述用户终端对接收的敏感信息的明文进行展示;在所述用户终端展示所述敏感信息的明文过程中,所述管控服务器实时获取所述敏感信息的明文涉及的相关操作数据,以基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预;
其中,由所述管控服务器响应所述用户终端发送的展示敏感信息请求以接收业务方服务应用服务器发送的敏感信息,所述管控服务器对所述敏感信息进行加密处理,得到所述敏感信息的密文;
所述管控服务器将所述敏感信息的密文发送给所述业务方服务应用服务器,以使业务方服务应用服务器将所述敏感信息的密文提供给所述用户终端具有的业务方服务应用客户端;以及
所述管控服务器对所述敏感信息的密文进行解密后,得到所述敏感信息的明文,以向所述用户终端发送敏感信息的明文;所述用户终端配置UI组件,在所述管控服务器的控制下,由所述UI组件生成的UI展示该敏感信息;
所述管控服务器由干预子服务器、留痕子服务器及策略识别子服务器组成;
其中,基于所述相关操作数据对所述用户终端展示所述敏感信息的明文过程进行干预,包括:
展示敏感信息的UI场景展示敏感信息的明文,所述干预子服务器实时获取得到敏感信息的相关操作数据;
干预子服务器将实时获取得到的敏感信息的相关操作数据发送所述留痕子服务器进行存储;
干预子服务器将实时获取得到的敏感信息的相关操作数据发送给所述策略识别子服务器进行风险检测;
所述策略识别子服务器基于敏感信息的相关操作数据进行风险检测后,得到风险检测结果,返回给所述干预子服务器;以及
所述干预子服务器根据风险检测结果,进行对应的干预。
8.一种电子设备,其特征在于,包括:
处理器;
存储器,存储有程序,所述程序配置为在被所述处理器执行时实现如权利要求1至6中任一项所述的管控方法。
9.一种非瞬时计算机可读存储介质,所述非瞬时计算机可读存储介质存储指令,其特征在于,所述指令在由处理器执行时使得所述处理器执行如权利要求1至7中任一项所述的管控方法。
CN202211326925.6A 2022-10-26 2022-10-26 一种信息的管控方法、系统及电子设备 Active CN115955325B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211326925.6A CN115955325B (zh) 2022-10-26 2022-10-26 一种信息的管控方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211326925.6A CN115955325B (zh) 2022-10-26 2022-10-26 一种信息的管控方法、系统及电子设备

Publications (2)

Publication Number Publication Date
CN115955325A CN115955325A (zh) 2023-04-11
CN115955325B true CN115955325B (zh) 2024-02-02

Family

ID=87288077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211326925.6A Active CN115955325B (zh) 2022-10-26 2022-10-26 一种信息的管控方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN115955325B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102081775A (zh) * 2009-11-27 2011-06-01 阿里巴巴集团控股有限公司 一种广告投放方法、系统和设备
CN105868905A (zh) * 2016-03-28 2016-08-17 国网天津市电力公司 一种基于敏感内容感知的管控系统
CN109495515A (zh) * 2019-01-02 2019-03-19 腾讯科技(深圳)有限公司 敏感信息处理方法和计算机可读存储介质
CN110008727A (zh) * 2019-04-10 2019-07-12 鼎信信息科技有限责任公司 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN110113162A (zh) * 2019-05-08 2019-08-09 深圳乐信软件技术有限公司 一种敏感信息处理系统、方法及其设备
CN111177770A (zh) * 2018-11-13 2020-05-19 奇酷互联网络科技(深圳)有限公司 一种敏感信息的保护方法、移动设备及存储装置
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
CN113486400A (zh) * 2021-07-16 2021-10-08 北京明朝万达科技股份有限公司 一种数据防泄漏方法、装置、电子设备及可读存储介质
CN113886880A (zh) * 2021-10-09 2022-01-04 京东科技信息技术有限公司 数据保护的方法、系统、设备及存储介质
CN114006765A (zh) * 2021-11-02 2022-02-01 中国工商银行股份有限公司 检测报文中敏感信息的方法、装置和电子设备
CN115174246A (zh) * 2022-07-18 2022-10-11 中国银行股份有限公司 一种信息处理方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002953325A0 (en) * 2002-12-13 2003-01-09 Executive Computing Holdings Pty Ltd Means for providing protection for digital assets
US8140664B2 (en) * 2005-05-09 2012-03-20 Trend Micro Incorporated Graphical user interface based sensitive information and internal information vulnerability management system
US8938067B2 (en) * 2009-10-30 2015-01-20 Voltage Security, Inc. Format preserving encryption methods for data strings with constraints

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102081775A (zh) * 2009-11-27 2011-06-01 阿里巴巴集团控股有限公司 一种广告投放方法、系统和设备
CN105868905A (zh) * 2016-03-28 2016-08-17 国网天津市电力公司 一种基于敏感内容感知的管控系统
CN111177770A (zh) * 2018-11-13 2020-05-19 奇酷互联网络科技(深圳)有限公司 一种敏感信息的保护方法、移动设备及存储装置
CN109495515A (zh) * 2019-01-02 2019-03-19 腾讯科技(深圳)有限公司 敏感信息处理方法和计算机可读存储介质
CN110008727A (zh) * 2019-04-10 2019-07-12 鼎信信息科技有限责任公司 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN110113162A (zh) * 2019-05-08 2019-08-09 深圳乐信软件技术有限公司 一种敏感信息处理系统、方法及其设备
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
CN113486400A (zh) * 2021-07-16 2021-10-08 北京明朝万达科技股份有限公司 一种数据防泄漏方法、装置、电子设备及可读存储介质
CN113886880A (zh) * 2021-10-09 2022-01-04 京东科技信息技术有限公司 数据保护的方法、系统、设备及存储介质
CN114006765A (zh) * 2021-11-02 2022-02-01 中国工商银行股份有限公司 检测报文中敏感信息的方法、装置和电子设备
CN115174246A (zh) * 2022-07-18 2022-10-11 中国银行股份有限公司 一种信息处理方法及系统

Also Published As

Publication number Publication date
CN115955325A (zh) 2023-04-11

Similar Documents

Publication Publication Date Title
US11870816B1 (en) Trusted-code generated requests
CN109413087B (zh) 数据共享方法、装置、数字网关及计算机可读存储介质
US11768802B2 (en) Method and system for applying data retention policies in a computing platform
CN103095457B (zh) 一种应用程序的登录、验证方法
US8819807B2 (en) Apparatus and method for analyzing and monitoring sap application traffic, and information protection system using the same
US11533304B2 (en) Securing sensitive historian configuration information
CN110602043A (zh) 一种面向移动应用的api网关实现系统及方法
CN113516337A (zh) 数据安全运营的监控方法及装置
CN113254947A (zh) 一种车辆数据保护方法、系统、设备和存储介质
CN111083153A (zh) 医疗接口间的业务访问方法、装置、设备及可读存储介质
Kretzschmar et al. Security management areas in the inter-cloud
CN115622747A (zh) Api授权认证处理方法、装置、电子设备和存储介质
CN115955325B (zh) 一种信息的管控方法、系统及电子设备
CN107995616A (zh) 用户行为数据的处理方法以及装置
CN107948126B (zh) 一种报表查看方法及设备
JP2013520127A (ja) ディジタルブロードキャスティングシステムの視聴者測定での個人情報を保護するための方法
CN115333791A (zh) 基于云端的车辆安全防护方法及相关设备
CN111181831B (zh) 通信数据处理方法和装置、存储介质及电子装置
CN115694865A (zh) 一种外网访问处理方法及装置
CN114255529B (zh) 门锁授权方法、装置、计算设备和计算机存储介质
CN117349822B (zh) 数据处理方法、装置及计算机设备、存储介质、程序产品
CN113990429B (zh) 一种电子病历数据保护方法及装置
CN112699085B (zh) 一种审计日志的管理方法及装置
CN117435754A (zh) 数据查询方法和装置、存储介质及电子设备
CN116846601A (zh) 一种日志加密方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant