CN116842560A - 敏感信息脱敏显示方法、装置及存储介质 - Google Patents

敏感信息脱敏显示方法、装置及存储介质 Download PDF

Info

Publication number
CN116842560A
CN116842560A CN202310724708.0A CN202310724708A CN116842560A CN 116842560 A CN116842560 A CN 116842560A CN 202310724708 A CN202310724708 A CN 202310724708A CN 116842560 A CN116842560 A CN 116842560A
Authority
CN
China
Prior art keywords
information
sensitive information
sensitive
desensitization
desensitizing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310724708.0A
Other languages
English (en)
Inventor
赵光鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Teddy Bear Mobile Technology Co ltd
Original Assignee
Beijing Teddy Bear Mobile Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Teddy Bear Mobile Technology Co ltd filed Critical Beijing Teddy Bear Mobile Technology Co ltd
Priority to CN202310724708.0A priority Critical patent/CN116842560A/zh
Publication of CN116842560A publication Critical patent/CN116842560A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种敏感信息脱敏显示方法、装置及存储介质,其中敏感信息脱敏显示方法包括:获取信息收发客户端收到的信息,通过预设的正则识别规则,对所述信息中的敏感信息进行识别和提取;利用预设的脱敏规则对所述敏感信息进行数据的变形,并对所述敏感信息对应的明文信息进行加密保存,以完成所述敏感信息的脱敏,之后再对脱敏后的所述信息予以显示。以解决现有技术中的信息收发客户端收到的信息中的敏感信息以明文显示时容易造成敏感信息泄漏的问题。

Description

敏感信息脱敏显示方法、装置及存储介质
技术领域
本申请涉及数据技术领域,具体涉及一种敏感信息脱敏显示方法、装置及存储介质。
背景技术
目前短信等信息收发客户端暂时没有专门针对对信息中的敏感信息进行脱敏显示的方案,基本都是明文显示,通过手机锁屏进行保护,对于一些含有敏感信息的短信,要么删除,要么拷贝备份至其他地方,然后进行删除。
但是,当前信息收发客户端会将收到的信息以明文的形式全部显示出来,在日常生活中,难免存在手机外借或者多人场合查看短信的场景,手机里的短信等信息就存在泄漏风险,比如在短信汇中包含的我们的银行余额信息,工资信息不想让别人知道,就只能提前将短信删除掉,否则容易造成敏感信息泄漏。
发明内容
本申请实施例的目的在于提供一种敏感信息脱敏显示方法、装置及存储介质,用以解决现有技术中的信息收发客户端收到的信息中的敏感信息以明文显示时容易造成敏感信息泄漏的问题。
为实现上述目的,本申请实施例提供一种敏感信息脱敏显示方法,包括:获取信息收发客户端收到的信息,通过预设的正则识别规则,对所述信息中的敏感信息进行识别和提取;
利用预设的脱敏规则对所述敏感信息进行数据的变形,并对所述敏感信息对应的明文信息进行加密保存,以完成所述敏感信息的脱敏,之后再对脱敏后的所述信息予以显示。
可选地,所述敏感信息包括金额信息和身份信息,分别对应的所述正则识别规则包括金额信息正则:
(¥)(-?[0-9,]+)(\.[0-9]+)?|(人民币)(-?[0-9,]+)(\.[0-9]+)?|(-?[0-9,]+)(\.[0-9]+)?(元)|(-?[0-9,]+)(\.[0-9]+)?(人民币),其中,?表示匹配前面的子表达式零次或一次,或指明一个非贪婪限定符;
和身份信息正则:
(^[1-9]\\d{5}(18|19|20)\\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\\d{3}[0-9Xx]$)|(^[1-9]\\d{5}\\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\\d{3}$),其中,d表示匹配数字,Xx表示匹配字母Xx。
可选地,所述脱敏规则包括提取出目标文本以后,对所述敏感信息对应的明文信息进行脱敏处理,具体包括:
对金额信息的脱敏:会对金额信息统一按照四位替换标识进行替换处理;
对身份信息的脱敏:会对匹配到的身份证号保留前后两位,中间按照实际位数使用替换标识进行替换。
可选地,所述对所述敏感信息对应的明文信息进行加密保存,包括:使用AES对称加密方法对所述敏感信息对应的明文信息进行加密,当获取所述信息时处理并对原始的所述信息进行加密处理。
可选地,所述完成所述敏感信息的脱敏之后,还包括:
获取所述敏感信息的查看指令;
当预设有查看密码时,弹出密码输入请求,获取正确的输入密码后,显示所述信息中的所述敏感信息对应的明文信息,
当没有预设查看密码时,直接显示所述信息中的所述敏感信息对应的明文信息。
可选地,当获取关闭对所述敏感信息进行脱敏显示的指令后,弹出密码验证请求,当获取到正确的输入密码后,关闭对所述敏感信息进行脱敏显示的功能。
为实现上述目的,本申请还提供一种敏感信息脱敏显示装置,包括:存储器;以及
与所述存储器连接的处理器,所述处理器被配置成执行如上所述的方法的步骤。
为实现上述目的,本申请还提供一种计算机存储介质,其上存储有计算机程序,其中所述计算机程序被机器执行时实现如上所述的方法的步骤。
本申请实施例具有如下优点:
本申请实施例提供一种敏感信息脱敏显示方法,包括:获取信息收发客户端收到的信息,通过预设的正则识别规则,对所述信息中的敏感信息进行识别和提取;利用预设的脱敏规则对所述敏感信息进行数据的变形,并对所述敏感信息对应的明文信息进行加密保存,以完成所述敏感信息的脱敏,之后再对脱敏后的所述信息予以显示。
通过上述方法,可以将短信客户端中银行卡余额信息、交易信息、工资信息更为灵活的进行脱敏显示,短信中非敏感信息仍然正常显示,敏感信息进行脱敏后来进行显示,实现了不改变短信本身内容以及多条短信的前后相邻关系的前提下,对目标短信敏感信息脱敏显示的效果,如此可以在保留原始短信时序关系的基础上,解决了短信中敏感信息加密的效果,在手机外借或多人同时查看手机时,防止敏感信息泄漏。
附图说明
为了更清楚地说明本申请的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
图1为本申请实施例提供的一种敏感信息脱敏显示方法的流程图;
图2为本申请实施例提供的一种敏感信息脱敏显示方法的设置页面示意图;
图3为本申请实施例提供的一种敏感信息脱敏显示方法的查看所述敏感信息的页面示意图;
图4为本申请实施例提供的一种敏感信息脱敏显示方法的关闭对所述敏感信息进行脱敏显示的页面示意图;
图5为本申请实施例提供的一种敏感信息脱敏显示装置的模块框图。
具体实施方式
以下由特定的具体实施例说明本申请的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本申请的其他优点及功效,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
此外,下面所描述的本申请不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本申请一实施例提供一种敏感信息脱敏显示方法,参考图1,图1为本申请的一实施方式中提供的一种敏感信息脱敏显示方法的流程图,应当理解的是,该方法还可以包括未示出的附加框和/或可以省略所示出的框,本申请的范围在此方面不受限制。
在步骤101处,获取信息收发客户端收到的信息,通过预设的正则识别规则,对所述信息中的敏感信息进行识别和提取。
具体地,参考图2,以下实施例中以手机端收到的短信为例,首先用户通过在手机的设置页面打开短信脱敏功能,以利用本申请的方案对获取到的短信进行敏感信息的脱敏,并且用户可以对对哪些敏感信息进行脱敏进行选择。在脱敏模式下,在接收短信时会使用预置的正则识别规则(可识别并提取目标信息)对短信进行识别。应当理解的是,在其他实施例中还可以利用本申请的方案对微信等信息收发客户端收到的信息进行敏感信息的脱敏显示,本申请对此不作限制。
在一些实施例中,所述敏感信息包括金额信息和/或身份信息,分别对应的所述正则识别规则包括金额信息正则:
(¥)(-?[0-9,]+)(\.[0-9]+)?|(人民币)(-?[0-9,]+)(\.[0-9]+)?|(-?[0-9,]+)(\.[0-9]+)?(元)|(-?[0-9,]+)(\.[0-9]+)?(人民币),其中,?表示匹配前面的子表达式零次或一次,或指明一个非贪婪限定符;
和身份信息正则:
(^[1-9]\\d{5}(18|19|20)\\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\\d{3}[0-9Xx]$)|(^[1-9]\\d{5}\\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\\d{3}$),其中,d表示匹配数字,Xx表示匹配字母Xx。
具体地,通过内置的正则识别规则对短信中的金额信息、身份信息等敏感信息进行识别和提取,以在后续步骤中完成敏感信息的脱敏。
因为身份信息和金额信息信息在处理上脱敏规则不一致,需要分别来做识别和处理,因此预置的金额信息、身份信息等脱敏信息对应的是分别独立的正则识别规则,可分别完成识别和提取对应的敏感信息的功能。
在步骤102处,利用预设的脱敏规则对所述敏感信息进行数据的变形,并对所述敏感信息对应的明文信息进行加密保存,以完成所述敏感信息的脱敏,之后再对脱敏后的所述信息予以显示。
具体地,数据脱敏:是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。例如对短信中的金额信息进行脱敏:
短信处理前:您好,您尾号0089卡号余额为人民币19805.89元。
脱敏后显示:您好,您尾号0089卡号余额为人民币***元。
在一些实施例中,所述脱敏规则包括提取出目标文本以后,对所述敏感信息对应的明文信息进行脱敏处理,具体包括:
对金额信息的脱敏:会对金额信息统一按照四位替换标识(*号)进行替换处理。
例如,脱敏前原文:【招商银行】您账户2921与05月21日13:58入账报销款,人民币1000.00;
脱敏后原文:【招商银行】您账户2921与05月21日13:58入账报销款,人民币****。
对身份信息的脱敏:会对匹配到的身份证号保留前后两位,中间按照实际位数使用替换标识(*号)进行替换。
例如,脱敏前原文:【泰迪熊移动】您好,您的身份信息390804198805068932已成功通过认证,具体信息请登录平台查询;
脱敏后原文:【泰迪熊移动】您好,您的身份信息39**************32已成功通过认证,具体信息请登录平台查询。
在一些实施例中,所述对所述敏感信息对应的明文信息进行加密保存,包括:使用AES对称加密方法对所述敏感信息对应的明文信息进行加密,当获取所述信息时处理并对原始的所述信息进行加密处理。当用户通过密码查看时进行解密操作,加密秘钥通过手机云账号获取或者通过存储在本地的方式进行保存。
在一些实施例中,所述完成所述敏感信息的脱敏之后,还包括:
获取所述敏感信息的查看指令;
当预设有查看密码时,弹出密码输入请求,获取正确的输入密码后,显示所述信息中的所述敏感信息对应的明文信息,
当没有预设查看密码时,直接显示所述信息中的所述敏感信息对应的明文信息。
具体地,参考图2,首先用户对是否需要查看密码进行设置:①不设置查看密码,在查看脱敏信息时不需要进行密码验证,②输入查看密码,在查看脱敏信息时需要输入密码进行验证。
参考图3,用户可以点击图3中页面示意图中右下方“眼睛”图标来下达敏感信息的查看指令:
①设置了查看密码:点击时弹出密码输入框,待用户输入正确的密码后,即可显示短信内的脱敏信息;
②未设置查看密码:点击即显示未脱敏的短信原文信息。
在一些实施例中,当获取关闭对所述敏感信息进行脱敏显示的指令后,弹出密码验证请求,当获取到正确的输入密码后,关闭对所述敏感信息进行脱敏显示的功能。
具体地,参考图4,在设置页面,关闭短信脱敏开关,此时弹出密码验证框,需要输入查看密码才可以关闭短信脱敏功能。
通过上述方法,可以将短信客户端中银行卡余额信息、交易信息、工资信息更为灵活的进行脱敏显示,短信中非敏感信息仍然正常显示,敏感信息进行脱敏后来进行显示,实现了不改变短信本身内容以及多条短信的前后相邻关系的前提下,对目标短信敏感信息脱敏显示的效果,如此可以在保留原始短信时序关系的基础上,解决了短信中敏感信息加密的效果,在手机外借或多人同时查看手机时,防止敏感信息泄漏。
图5为本申请实施例提供的一种敏感信息脱敏显示装置的模块框图。该装置包括:
存储器201;以及与所述存储器201连接的处理器202,所述处理器202被配置成:获取信息收发客户端收到的信息,通过预设的正则识别规则,对所述信息中的敏感信息进行识别和提取;
利用预设的脱敏规则对所述敏感信息进行数据的变形,并对所述敏感信息对应的明文信息进行加密保存,以完成所述敏感信息的脱敏,之后再对脱敏后的所述信息予以显示。
在一些实施例中,所述处理器202还被配置成:所述敏感信息包括金额信息和/或身份信息,分别对应的所述正则识别规则包括金额信息正则:
(¥)(-?[0-9,]+)(\.[0-9]+)?|(人民币)(-?[0-9,]+)(\.[0-9]+)?|(-?[0-9,]+)(\.[0-9]+)?(元)|(-?[0-9,]+)(\.[0-9]+)?(人民币),其中,?表示匹配前面的子表达式零次或一次,或指明一个非贪婪限定符;
和身份信息正则:
(^[1-9]\\d{5}(18|19|20)\\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\\d{3}[0-9Xx]$)|(^[1-9]\\d{5}\\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\\d{3}$),其中,d表示匹配数字,Xx表示匹配字母Xx。
在一些实施例中,所述处理器202还被配置成:所述脱敏规则包括提取出目标文本以后,对所述敏感信息对应的明文信息进行脱敏处理,具体包括:
对金额信息的脱敏:会对金额信息统一按照四位替换标识进行替换处理;
对身份信息的脱敏:会对匹配到的身份证号保留前后两位,中间按照实际位数使用替换标识进行替换。
在一些实施例中,所述处理器202还被配置成:所述对所述敏感信息对应的明文信息进行加密保存,包括:
使用AES对称加密方法对所述敏感信息对应的明文信息进行加密,当获取所述信息时处理并对原始的所述信息进行加密处理。
在一些实施例中,所述处理器202还被配置成:所述完成所述敏感信息的脱敏之后,还包括:
获取所述敏感信息的查看指令;
当预设有查看密码时,弹出密码输入请求,获取正确的输入密码后,显示所述信息中的所述敏感信息对应的明文信息,
当没有预设查看密码时,直接显示所述信息中的所述敏感信息对应的明文信息。
在一些实施例中,所述处理器202还被配置成:当获取关闭对所述敏感信息进行脱敏显示的指令后,弹出密码验证请求,当获取到正确的输入密码后,关闭对所述敏感信息进行脱敏显示的功能。
具体实现方法参考前述方法实施例,此处不再赘述。
本申请可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本申请的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本申请操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本申请的各个方面。
这里参照根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其他可编程数据处理装置、或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
注意,除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
虽然,上文中已经用一般性说明及具体实施例对本申请作了详尽的描述,但在本申请基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本申请精神的基础上所做的这些修改或改进,均属于本申请要求保护的范围。

Claims (8)

1.一种敏感信息脱敏显示方法,其特征在于,包括:
获取信息收发客户端收到的信息,通过预设的正则识别规则,对所述信息中的敏感信息进行识别和提取;
利用预设的脱敏规则对所述敏感信息进行数据的变形,并对所述敏感信息对应的明文信息进行加密保存,以完成所述敏感信息的脱敏,之后再对脱敏后的所述信息予以显示。
2.根据权利要求1所述的敏感信息脱敏显示方法,其特征在于,
所述敏感信息包括金额信息和/或身份信息,分别对应的所述正则识别规则包括金额信息正则:
(¥)(-?[0-9,]+)(\.[0-9]+)?|(人民币)(-?[0-9,]+)(\.[0-9]+)?|(-?[0-9,]+)(\.[0-9]+)?(元)|(-?[0-9,]+)(\.[0-9]+)?(人民币),其中,?表示匹配前面的子表达式零次或一次,或指明一个非贪婪限定符;
和身份信息正则:
(^[1-9]\\d{5}(18|19|20)\\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\\d{3}[0-9Xx]$)|(^[1-9]\\d{5}\\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\\d{3}$),其中,d表示匹配数字,Xx表示匹配字母Xx。
3.根据权利要求1所述的敏感信息脱敏显示方法,其特征在于,
所述脱敏规则包括提取出目标文本以后,对所述敏感信息对应的明文信息进行脱敏处理,具体包括:
对金额信息的脱敏:会对金额信息统一按照四位替换标识进行替换处理;
对身份信息的脱敏:会对匹配到的身份证号保留前后两位,中间按照实际位数使用替换标识进行替换。
4.根据权利要求1所述的敏感信息脱敏显示方法,其特征在于,所述对所述敏感信息对应的明文信息进行加密保存,包括:
使用AES对称加密方法对所述敏感信息对应的明文信息进行加密,当获取所述信息时处理并对原始的所述信息进行加密处理。
5.根据权利要求1所述的敏感信息脱敏显示方法,其特征在于,所述完成所述敏感信息的脱敏之后,还包括:
获取所述敏感信息的查看指令;
当预设有查看密码时,弹出密码输入请求,获取正确的输入密码后,显示所述信息中的所述敏感信息对应的明文信息,
当没有预设查看密码时,直接显示所述信息中的所述敏感信息对应的明文信息。
6.根据权利要求1所述的敏感信息脱敏显示方法,其特征在于,
当获取关闭对所述敏感信息进行脱敏显示的指令后,弹出密码验证请求,当获取到正确的输入密码后,关闭对所述敏感信息进行脱敏显示的功能。
7.一种敏感信息脱敏显示装置,其特征在于,包括:
存储器;以及
与所述存储器连接的处理器,所述处理器被配置成执行如权利要求1至6中任一项所述的方法的步骤。
8.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被机器执行时实现如权利要求1至6中任一项所述的方法的步骤。
CN202310724708.0A 2023-06-19 2023-06-19 敏感信息脱敏显示方法、装置及存储介质 Pending CN116842560A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310724708.0A CN116842560A (zh) 2023-06-19 2023-06-19 敏感信息脱敏显示方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310724708.0A CN116842560A (zh) 2023-06-19 2023-06-19 敏感信息脱敏显示方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN116842560A true CN116842560A (zh) 2023-10-03

Family

ID=88166245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310724708.0A Pending CN116842560A (zh) 2023-06-19 2023-06-19 敏感信息脱敏显示方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN116842560A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259409A (zh) * 2020-01-08 2020-06-09 北京字节跳动网络技术有限公司 一种信息加密方法、装置、电子设备及存储介质
CN112329055A (zh) * 2020-11-02 2021-02-05 微医云(杭州)控股有限公司 用户数据脱敏的方法及装置、电子设备、存储介质
CN113806806A (zh) * 2021-09-18 2021-12-17 罗普特科技集团股份有限公司 一种用于网页截图的脱敏、还原方法和系统
CN115795538A (zh) * 2022-11-30 2023-03-14 湖南长银五八消费金融股份有限公司 脱敏文档的反脱敏方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259409A (zh) * 2020-01-08 2020-06-09 北京字节跳动网络技术有限公司 一种信息加密方法、装置、电子设备及存储介质
CN112329055A (zh) * 2020-11-02 2021-02-05 微医云(杭州)控股有限公司 用户数据脱敏的方法及装置、电子设备、存储介质
CN113806806A (zh) * 2021-09-18 2021-12-17 罗普特科技集团股份有限公司 一种用于网页截图的脱敏、还原方法和系统
CN115795538A (zh) * 2022-11-30 2023-03-14 湖南长银五八消费金融股份有限公司 脱敏文档的反脱敏方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN110245510B (zh) 用于预测信息的方法和装置
US9501657B2 (en) Sensitive data protection during user interface automation testing systems and methods
CN107196938B (zh) 源自客户端的信息的差异客户端侧加密
US10007911B2 (en) Methods for rapidly provisioning application functionality to a mobile communication device
US20180212753A1 (en) End-To-End Secure Operations Using a Query Vector
US10355860B2 (en) Generating a QR code
CN106503996A (zh) 基于web的支付业务提供设备、方法以及系统
CN108681676B (zh) 数据管理方法和装置、系统、电子设备、程序和存储介质
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
US10164777B2 (en) Privacy control using unique identifiers associated with sensitive data elements of a group
US10200407B1 (en) Network gateway messaging systems and methods
US20240187397A1 (en) Network gateway messaging systems and methods
CN111259409A (zh) 一种信息加密方法、装置、电子设备及存储介质
US20190089544A1 (en) Validation code encryption manager
CN112513902A (zh) 远程emv支付应用程序
CN110569662A (zh) 一种提高信息安全性的方法及相关产品
CN114500093A (zh) 报文信息的安全交互方法及系统
US10909263B2 (en) Utilizing a mnemonic for communicating sensitive data
CN115795538A (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN114666135A (zh) 数据加密方法及装置、电子设备和存储介质
US11809603B2 (en) Systems and methods for real-time encryption of sensitive data
CN110545542A (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN116842560A (zh) 敏感信息脱敏显示方法、装置及存储介质
Mohamed et al. Protecting wireless data transmission in mobile application systems using digital watermarking technique
US11797589B2 (en) Reducing overcollection of unstructured data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: East of 1st floor, No.36 Haidian Street, Haidian District, Beijing, 100080

Applicant after: Beijing Teddy Future Technology Co.,Ltd.

Address before: East of 1st floor, No. A36 Haidian Street, Haidian District, Beijing, 100085

Applicant before: Beijing Teddy Bear Mobile Technology Co.,Ltd.