CN117081807A - 保护个人隐私的垃圾信息处理装置、系统和介质 - Google Patents
保护个人隐私的垃圾信息处理装置、系统和介质 Download PDFInfo
- Publication number
- CN117081807A CN117081807A CN202311049820.5A CN202311049820A CN117081807A CN 117081807 A CN117081807 A CN 117081807A CN 202311049820 A CN202311049820 A CN 202311049820A CN 117081807 A CN117081807 A CN 117081807A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- spam
- junk information
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 37
- 238000012545 processing Methods 0.000 claims abstract description 110
- 238000001914 filtration Methods 0.000 claims abstract description 55
- 238000012544 monitoring process Methods 0.000 claims abstract description 55
- 238000000034 method Methods 0.000 claims abstract description 33
- 230000006870 function Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 12
- 238000007619 statistical method Methods 0.000 claims description 12
- 238000007726 management method Methods 0.000 description 39
- 230000005540 biological transmission Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 9
- 238000013461 design Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000013480 data collection Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种保护个人隐私的垃圾信息处理装置、系统和介质,涉及网络安全领域。该保护个人隐私的垃圾信息处理装置包括服务器端的报告模块,管理模块,处理模块和监控模块。报告模块用于对数据进行分级分类和安全传输。管理模块用于制定垃圾信息过滤规则、安全存储和分享数据。处理模块用于过滤未被确定为垃圾信息的数据和监控用户数据。监控模块用于根据人工操作鉴别和加密疑似垃圾信息的数据。这可以减少用户隐私数据的泄露和信息安全问题的发生,同时加强在移动垃圾信息处理过程中对用户个人身份信息的保护。
Description
技术领域
本申请涉及网络安全领域,尤其涉及一种保护个人隐私的垃圾信息处理装置、系统和介质。
背景技术
在通信业务快速发展的过程中,治理基于短信、电话等的移动垃圾信息方案频出。
在现有的技术方案中,提高移动垃圾信息的检测率为大家主要关注点,对如何在治理移动垃圾信息过程中保护用户个人身份信息存在一定程度上的忽略。例如,在使用用户电话号码时,现有的处理方式一般是将用户电话号码中间四位加密后再进行数据解析。然而,中间四位实则为电话号码区号,只要借助其它位置信息等内容就能获得用户的真实号码。又例如,在使用关键词技术过滤短信内容时,短信内容一般采用明文发送模式,通过技术手段直接得到用户的短信内容并不是难题。
综上所述,现有技术在对移动垃圾信息进行处理的过程中,容易造成用户的隐私数据的泄露,造成信息安全问题。
发明内容
本申请提供一种保护个人隐私的垃圾信息处理装置、系统和介质,用以解决现有技术在对移动垃圾信息进行处理过程中造成的用户隐私数据泄露和信息安全问题。
第一方面,本申请提供一种保护个人隐私的垃圾信息处理装置,包括:
报告模块,管理模块,处理模块以及监控模块;
其中,所述报告模块用于对从客户端获取到的数据进行分级分类处理并安全传输至所述管理模块;
所述管理模块用于对从外部传输的数据或者所述报告模块上报的数据进行安全存储和安全分享,并基于存储的被标记为垃圾信息的数据制定垃圾信息过滤规则;
所述处理模块用于接收所述管理模块传输的未被确定为垃圾信息的数据,并采用所述过滤规则对所述未被确定为垃圾信息的数据进行过滤处理,所述处理模块还用于通过预设方式对已订阅垃圾信息处理功能的用户数据进行监控,获取疑似垃圾信息的数据并安全传输至所述监控模块;
所述监控模块用于根据人工操作对所述处理模块上传的疑似垃圾信息的数据进行鉴别,且鉴别过程中展示的数据中涉及用户个人信息的部分是加密的。
在第一方面的一种可能设计中,所述处理模块还用于接收所述客户端上传的垃圾信息的反馈信息,所述反馈信息用于指示已经标记的垃圾信息是否准确。
在第一方面的一种可能设计中,所述报告模块还用于对接收到的未加密数据进行加密。
在第一方面的一种可能设计中,所述处理模块还用于将过滤处理后未标记为垃圾信息的数据安全传输至所述监控模块;
所述监控模块还用于将进行了鉴别处理的所有数据以及对应的鉴别结果安全传输至所述管理模块;
所述管理模块还用于根据所述监控模块上传的每个数据的鉴别结果更新所述过滤规则。
在第一方面的一种可能设计中,所述监控模块还用于在通过人工操作对数据进行鉴别之前,对所述处理模块上传的数据中的加密数据进行解密处理。
在第一方面的一种可能设计中,所述监控模块还用于向所述管理模块上报垃圾信息的统计分析结果,所述统计分析结果中包括垃圾信息的数量,特征,以及新的垃圾信息模式。
在第一方面的一种可能设计中,所述报告模块,所述管理模块,所述处理模块以及所述监控模块中的每个模块还用于在用户取消订阅垃圾信息处理功能后,将所述用户关联的所有数据进行安全删除。
第二方面,本申请提供一种保护个人隐私的垃圾信息处理装置,包括:
安全模块,数据加密模块已经数据上报模块;
所述安全模块用于根据服务器配置的过滤规则对所述装置中的信息进行过滤处理,并标记垃圾信息;
所述数据加密模块用于对所述安全模块标记的垃圾信息进行加密处理,并将加密处理后的垃圾信息通过所述数据上报模块上传至服务器。
第三方面,本申请提供一种保护个人隐私的垃圾信息处理系统,包括:
服务器以及至少一个终端设备中的客户端;其中,所述服务器中设置有第一方面任一项所述的保护个人隐私的垃圾信息处理装置,所述客户端中设置有第二方面所述的保护个人隐私的垃圾信息处理装置。
第四方面,本申请提供一种计算机存储介质,所述计算机存储介质中存储有计算机程序,所述计算机程序被处理器运行时,实现如第一至第二方面任一项所述的装置中的功能。
第五方面,本申请提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理执行时用于实现第一至第二方面任一项所述的装置中的功能。
本申请提供的一种保护个人隐私的垃圾信息处理装置、系统和介质,包括服务器端的报告模块,管理模块,处理模块和监控模块,以及客户端的安全模块,数据加密模块和数据上报模块。其中每个模块之间通过安全接口的方式传输加密的信息数据,每个独立模块则根据需求设置不同的安全措施,比如报告模块对信息数据设置分级分类处理,管理模块实现信息数据的安全存储和安全分享,处理模块、监控模块,安全模块、数据加密模块以及数据上报模块则对垃圾信息应用加密技术。各个模块之间相互配合,共同减少在治理移动垃圾信息过程中出现的用户隐私数据泄露和信息安全问题,从而有效保护用户的个人身份信息。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请提供的保护个人隐私的垃圾信息处理装置的应用场景示意图;
图2为本申请提供的保护个人隐私的垃圾信息处理装置实施例一的示意图;
图3为本申请提供的保护个人隐私的垃圾信息处理装置实施例二的示意图;
图4为本申请提供的一种保护个人隐私的垃圾信息处理系统的示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
图1为本申请提供的保护个人隐私的垃圾信息处理装置的应用场景示意图。如图1所示,保护个人隐私的垃圾信息处理装置100包括服务器101和客户端102。作为示例,在图中示出了四个客户端102-1、102-2、102-3和102-4。应理解,在实际应用中,保护个人隐私的垃圾信息处理装置100可以包括更多或更少的客户端102。客户端102通过通信网络与服务器101相连。
服务器101通常是由提供移动垃圾信息处理的运营商维护和管理的。运营商可以通过服务器101协助用户过滤和拦截移动垃圾信息,同时能够采集用户举报的信息数据以生成信息数据样本集,并且对信息数据样本集进行处理,以改进移动垃圾信息过滤效果,减少误报和漏报。尽管图1中仅示出一个服务器101,但是应理解可以存在两个或更多的服务器101。
客户端102配置在能够发送和接收信息数据的任意移动终端中。客户端102在接收信息数据时,能够在服务器101的协助下,按照一定的过滤规则实现部分信息数据的拦截,减少用户遭受移动垃圾信息的侵扰。同时,客户端102也可以将自己收集到的移动垃圾信息上报至服务器101,共同丰富服务器101的移动垃圾信息库。
然而,服务器101在协助客户端102治理移动垃圾信息的过程中,存在用户隐私数据的泄露和信息安全问题。
针对这种情况,目前常用的处理方法涉及加密技术和关键词过滤规则。例如,在使用用户电话号码时,一般是将用户电话号码中间四位加密后再进行数据解析;又如,在过滤短信内容时,依据的为关键词技术。
然而,上述处理方案存在以下问题:用户电话号码中间加密的四位实则为电话号码区号,只要借助其它位置信息等内容就能获得用户的真实号码;在使用关键词技术过滤短信内容时,短信内容一般采用明文发送模式,通过技术手段直接得到短信的真实内容并不是难题。因此,上述治理移动垃圾信息的方案依然存在用户隐私数据泄露和信息安全的风险。
鉴于上述问题,发明人在对该技术领域进行研究过程中发现,很多运营商通常关注的是如何提高移动垃圾信息的检测率,而对用户个人身份信息的保护有所忽略,这在一定程度上容易引发用户隐私数据泄露和信息安全问题。本申请的发明构思在于:考虑信息数据的全生命周期,即数据收集/数据产生、数据传输、数据存储、数据处理、数据共享以及数据销毁,并根据不同的信息数据生命周期阶段进行不同的安全功能设计,从而有效保护用户个人身份信息,减少用户隐私数据泄露和信息安全问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
应理解,本申请实施例中涉及的模块指的是系统框架中的功能模块。
图2为本申请提供的保护个人隐私的垃圾信息处理装置实施例一的示意图。如图2所示,提供了一种部署在服务器端101的保护个人隐私的垃圾信息处理装置。
该部署在服务器端101的保护个人隐私的垃圾信息处理装置包括四个模块,分别为:报告模块1011,管理模块1012,处理模块1013以及监控模块1014。上述四个模块之间主要应用https、TLS等安全协议的API接口进行数据传输。
下面,将详细介绍上述四个模块各自的功能。
所述报告模块1011用于对从客户端获取到的数据进行分级分类处理并安全传输至所述管理模块1012。
具体地,客户端的数量可以为一个或者多个,并置于不同的终端设备中。从客户端获取到的数据涉及用户举报的移动垃圾信息,垃圾移动信息包括骚扰电话以及垃圾短信。对从客户端获取到的数据进行分级分类处理是数据保护工作中的一个关键部分,主要目的是便于数据的管理、使用和共享,涉及的分级分类方式主要根据数据的类型、数据的重要度以及数据泄露可能造成的后果与影响范围等进行,例如可以将数据最终至少分成如下三类:
等级0:此部分数据对任何人无害或者无用,例如木马、病毒、欺诈等数据。
等级1:此部分数据对某些人群无用或者不想得到,例如商业广告类。
等级2:此部分数据和某个人相关,例如个人身份信息等。
所述管理模块1012用于对从外部传输的数据或者所述报告模块1011上报的数据进行安全存储和安全分享,并基于存储的被标记为垃圾信息的数据制定垃圾信息过滤规则。
具体地,外部传输的数据来源包括与运营商合作的商业伙伴、工信部以及已订阅垃圾信息处理功能的用户等,传输的数据种类包括已被确定为垃圾信息的数据和未被确定为垃圾信息的数据,以及已订阅垃圾信息处理功能的用户自定义的过滤规则,这涉及数据全生命周期的数据收集/数据产生阶段。安全存储即对上述数据实施加密措施后,进行存储,这涉及数据全生命周期的数据存储阶段。数据加密存储的加密方式有MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等,在具体应用过程中可以选择其中至少一种进行数据加密。安全分享即通过安全接口将已被确定为垃圾信息的数据传输至与运营商合作的商业伙伴、工信部等,这涉及数据全生命周期的数据传输和数据共享阶段。制定垃圾信息过滤规则依据的数据来源为存储在管理模块1012的被标记为垃圾信息的数据,垃圾信息过滤规则的制定依据的方法有基于黑名单、规则引擎、朴素贝叶斯算法、决策树以及支持向量机等。
所述处理模块1013用于接收所述管理模块1012传输的未被确定为垃圾信息的数据,并采用所述过滤规则对所述未被确定为垃圾信息的数据进行过滤处理,所述处理模块1013还用于通过预设方式对已订阅垃圾信息处理功能的用户数据进行监控,获取疑似垃圾信息的数据并安全传输至所述监控模块1014。
具体地,处理模块1013通过预设方式对已订阅垃圾信息处理功能的用户数据进行监控涉及的预设方式为设置蜜罐技术,其是一种主动防御技术,通过主动暴露一些漏洞,设置一些诱饵来引诱攻击者进行攻击,从而可以对疑似垃圾信息的数据进行捕获和分析,这涉及数据全生命周期的数据收集/产生阶段。
所述监控模块1014用于根据人工操作对所述处理模块1013上传的疑似垃圾信息的数据进行鉴别,且鉴别过程中展示的数据中涉及用户个人信息的部分是加密的。
具体地,监控模块1014引入人工操作的目的是处理模块1013上传的疑似垃圾信息特征复杂,机器识别存在误差,这涉及数据全生命周期的数据处理阶段。鉴别方式包括基于特征、基于经验等。
鉴别过程中对展示的数据中涉及用户个人信息的部分实施加密,加密方式包括MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等,这涉及数据全生命周期的数据处理阶段。
本实施例提供一种部署在服务器端101的保护个人隐私的垃圾信息处理装置,包括报告模块1011,管理模块1012,处理模块1013以及监控模块1014,其中报告模块1011设有对数据分级分类和安全传输的功能,管理模块1012用于对数据进行安全存储和安全分享,同时制定垃圾信息过滤规则,处理模块1013和监控模块1014则分别对垃圾信息实施过滤和加密操作。该装置在便于管理数据的同时,保护数据隐私,能够减少数据泄露和信息安全问题的发生。
在一种可能的实施方式中,本申请实施例提供的保护个人隐私的垃圾信息处理装置中所述处理模块1013还用于接收所述客户端上传的垃圾信息的反馈信息,所述反馈信息用于指示已经标记的垃圾信息是否准确。
具体地,处理模块1013接收客户端上传的垃圾信息的反馈信息包括:用户对保护个人隐私的垃圾信息处理装置应用垃圾信息过滤规则后,对垃圾信息的标记是否准确的反馈,这涉及数据全生命周期的数据处理和传输阶段。反馈信息的作用为帮助保护个人隐私的垃圾信息处理装置更新过滤规则,更好的提供垃圾信息过滤服务。
在一种可能的实施方式中,本申请实施例提供的保护个人隐私的垃圾信息处理装置中所述报告模块1011还用于对接收到的未加密数据进行加密。
具体地,未加密数据为客户端对自己接收到的信息数据的投诉,该部分信息数据通过安全接口安全传输至报告模块1011,这涉及数据全生命周期的数据传输阶段。对未加密数据进行加密的方式包括MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等,根据不同的数据种类应用不同的加密方式,这涉及数据全生命周期的数据处理阶段。
在一种可能的实施方式中,本申请实施例提供的保护个人隐私的垃圾信息处理装置中所述处理模块1013还用于将过滤处理后未标记为垃圾信息的数据安全传输至所述监控模块1014;所述监控模块1014还用于将进行了鉴别处理的所有数据以及对应的鉴别结果安全传输至所述管理模块1012;所述管理模块1012还用于根据所述监控模块1014上传的每个数据的鉴别结果更新所述过滤规则。
具体地,将过滤处理后未标记为垃圾信息的数据安全传输至监控模块1014的目的是应用人工操作,对该部分数据进行进一步的筛选和过滤,以防错误漏掉垃圾信息数据,这涉及数据全生命周期的数据传输和处理阶段。监控模块1014将进行了鉴别处理的所有数据以及对应的鉴别结果安全传输至管理模块1012的目的是为垃圾信息数据库丰富数据,从而更新垃圾信息过滤规则,这涉及数据全生命周期的数据传输和处理阶段。
在一种可能的实施方式中,本申请实施例提供的保护个人隐私的垃圾信息处理装置中所述监控模块1014还用于在通过人工操作对数据进行鉴别之前,对所述处理模块1013上传的数据中的加密数据进行解密处理。
具体地,引入人工操作对数据进行鉴别是因为考虑到机器识别存在误差性。对加密数据进行解密处理的方式对应其如何加密,根据不同的加密方式,实施不同的解密方式,例如,加密方式为MD5加密,则解密时对应的解密算法为MD5解密算法。其中加密数据包括三部分,分别为处理模块过滤后未标记为垃圾信息的数据、处理模块捕获的疑似垃圾信息的数据以及客户端上传的垃圾信息的反馈信息,这涉及数据全生命周期的数据处理阶段。
在一种可能的实施方式中,本申请实施例提供的保护个人隐私的垃圾信息处理装置中所述监控模块1014还用于向所述管理模块1012上报垃圾信息的统计分析结果,所述统计分析结果中包括垃圾信息的数量,特征,以及新的垃圾信息模式。
具体地,监控模块1014向管理模块1012上传垃圾信息的统计分析结果的目的是丰富垃圾信息数据库,为管理模块更新过滤规则提供依据。统计分析结果的得出是依据监控模块1014的人工操作,这涉及数据全生命周期的数据传输阶段。
在一种可能的实施方式中,本申请实施例提供的保护个人隐私的垃圾信息处理装置中所述报告模块1011,所述管理模块1012,所述处理模块1013以及所述监控模块1014中的每个模块还用于在用户取消订阅垃圾信息处理功能后,将所述用户关联的所有数据进行安全删除。
具体地,当有用户取消订阅垃圾信息处理功能后,会将该用户关联的所有数据进行安全删除,进一步保护用户的隐私信息,这涉及数据全生命周期的数据销毁阶段,其中安全删除的方式包括:固态擦除与覆盖、系统存储空间(文件、目录、数据库等记录数据)清除且不可恢复。
本实施例提供一种部署在服务器101的保护个人隐私的垃圾信息处理装置,其中报告模块1011设有对收到的未加密数据进行加密的操作,管理模块1012能够根据监控模块1014上传的鉴别结果更新过滤规则,当用户取消订阅垃圾信息处理功能后,报告模块1011、管理模块1012、处理模块1013以及监控模块1014能够将用户关联的所有数据进行安全删除。该装置在提高垃圾信息检测率的同时,进一步实现对用户隐私数据信息的保护。
图3为本申请提供的保护个人隐私的垃圾信息处理装置实施例二的示意图。如图3所示,本申请提供了一种部署在客户端102的保护个人隐私的垃圾信息处理装置。
该部署在客户端102的保护个人隐私的垃圾信息处理装置包括三个模块,分别为:安全模块1021,数据加密模块1022以及数据上报模块1023。下面,将详细介绍上述三个模块各自的功能。
所述安全模块1021用于根据服务器101配置的过滤规则对装置中的信息进行过滤处理,并标记垃圾信息。
具体地,装置中的信息包括向用户发送的短信以及拨打的电话,如果该信息符合过滤规则内容,则安全模块1021将会帮助用户自动拦截该信息,并将该信息标记为垃圾信息,从而避免用户被骚扰电话或垃圾短信侵扰,这涉及数据全生命周期的数据处理阶段。
所述数据加密模块1022用于对安全模块1021标记的垃圾信息进行加密处理,并将加密处理后的垃圾信息通过数据上报模块1023上传至服务器101。
具体地,对垃圾信息进行加密处理的方法包括:MD5加密、SHA1加密、3DES加密、AES加密、RC4加密、RC5加密等,这涉及数据全生命周期的数据处理阶段。
将加密处理后的垃圾信息通过数据上报模块1023上传至服务器101应用的数据传输接口设有安全措施,其中保证接口数据安全的方案有建立加密通道、验证数据的机密性和完成性、审计所有配置操作、使用双向认证等,这涉及数据全生命周期的数据传输阶段。
所述数据上报模块1023用于将数据加密模块1022加密处理后的垃圾信息上传至服务器101。同时,数据上报模块1023还用于将客户端102对垃圾信息的反馈信息上传至服务器101的处理模块1013。
具体地,数据上报模块1023是将数据加密模块1022加密处理后的垃圾信息上传至服务器101的报告模块1011,报告模块1011在安全存储这些数据的前提下,同时将这些数据通过安全接口安全传输至管理模块1012,这涉及数据全生命周期的数据传输和存储阶段。数据上报模块1023将客户端102对垃圾信息的反馈信息上传至服务器101的处理模块1013,其目的是提高用户的体验感,同时优化垃圾信息过滤规则,这涉及数据全生命周期的数据传输阶段。
本实施例提供一种部署在客户端102的保护个人隐私的垃圾信息处理装置,该装置包括安全模块1021,数据加密模块1022以及数据上报模块1023。安全模块1021能够根据服务器配置的过滤规则对信息数据实施过滤操作,数据加密模块1022能够对垃圾信息进行加密处理,数据上报模块1023通过安全接口,安全传输加密的垃圾信息数据。该装置能够在精准过滤垃圾信息,增加用户的满意度的同时,增加对用户隐私数据的保护。
下面以客户端和服务器协同处理垃圾信息为具体应用场景,提供一个具体的实例对保护个人隐私的垃圾信息处理系统进行详细说明。
图4为本申请提供的一种保护个人隐私的垃圾信息处理系统的示意图。如图4所示,本申请提供的保护个人隐私的垃圾信息处理系统100包括:服务器以及至少一个终端设备中的客户端。服务器用于执行图1至图3中服务器端涉及的技术方案,客户端用于执行图1至图3中客户端涉及的技术方案。下面,将结合该保护个人隐私的垃圾信息处理系统100详细说明如何在治理移动垃圾信息的过程中保护用户的个人身份信息。
用户订阅垃圾信息处理功能后,在该用户的客户端102安装指定的安全应用程序,用于治理移动垃圾信息的同时保护用户个人身份信息,同时,如果该保护个人隐私的垃圾信息处理系统100需要收集用户的数据,安全应用程序则会提供明确告知功能,告知用户该保护个人隐私的垃圾信息处理系统100将收集哪些数据以及这些数据的用途,经过用户同意后,数据才可被收集并被该保护个人隐私的垃圾信息处理系统100使用。在有短信或者电话向订阅垃圾信息处理功能的用户发送或者拨打时,客户端102中的安全模块1021会根据服务器端101配置的过滤规则对短信或者电话进行过滤处理:如果该短信或者电话成功通过过滤规则,那么该用户正常接收或者接听短信和电话;如果该短信或者电话未成功通过过滤规则,那么将该短信或者电话标记为垃圾信息。
客户端102中的数据加密模块1022对安全模块1021标记为垃圾信息的信息进行加密处理,加密方式包括MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等。随后,数据加密模块1022将加密处理后的垃圾信息通过数据上报模块1023上传至服务器端101的报告模块1011。同时,用户也可将通过过滤规则的垃圾信息通过数据上报模块1023上传至服务器端101的报告模块1011,但该部分垃圾信息未加密。
服务器端101的报告模块1011在接收到客户端102的数据上报模块1023传输的数据后,首先对接收到的数据应用数据监控功能,判断数据是否非法,然后对未加密的数据进行加密处理,并根据不同的数据种类对数据进行分级分类处理,同时将该部分处理后的数据安全存储下来,随后将该部分处理后的数据通过安全接口安全传输至管理模块1012。
服务器端101的管理模块1012在接收到服务器端101报告模块1011传输的数据后,对已确定为垃圾信息的数据进行安全存储,同时,该管理模块1012还接收来自与运营商合作伙伴以及工信部等的移动信息,并对移动信息中未加密的数据实施加密措施,其中,运营商合作伙伴以及工信部等传输过来的移动信息分为已确定为移动垃圾的信息和未被确定为移动垃圾的信息,同样的,管理模块1012会将已被确定为移动垃圾的信息进行安全存储,未被确定为移动垃圾的信息通过安全接口安全传输到处理模块1013。另外,管理模块1012还接收来自客户端102自定义的过滤规则以及与运营商合作伙伴等分享垃圾信息数据。如果该保护个人隐私的垃圾信息处理系统100想与运营商合作伙伴等分享垃圾信息数据,需要通过报告模块1011中的明确告知功能通知用户,在获取用户同意后,该保护个人隐私的垃圾信息处理系统100才可与运营商合作伙伴等分享垃圾信息数据。
在将确定为移动垃圾的信息安全存储后,服务器端101的管理模块1012将根据这部分数据信息的特征进行过滤规则的制定和更新,同时将制定好的过滤规则通过安全接口安全传输到处理模块1013。
服务器端101的处理模块1013在接收到服务器端101的管理模块1012传输的未被确定为垃圾信息的数据和过滤规则后,便采用过滤规则对未被确定为移动垃圾的信息进行过滤处理,并将过滤处理后未标记为垃圾信息的数据安全传输至监控模块1014。同时,服务器端101的处理模块1013还设置有蜜罐类似的技术,对已订阅垃圾信息处理功能的用户进行数据监控,获取疑似垃圾信息的数据并通过安全接口安全传输至服务器端101的监控模块1014。另外,服务器端101的处理模块1013还接收来自客户端102中数据上报模块传输的用户反馈信息,同时上传至监控模块1014,该反馈信息用于指示服务器端101已经标记的垃圾信息是否准确。所有上述处理模块1012对数据的操作均会有相应的数据记录和日志与之对应。同时,上述三部分涉及到的数据还应用数据隔离技术进行分别存储,从而实现数据的安全保护。
服务器端101的监控模块1014在接收到服务器端101的处理模块1013传输的未被确定为垃圾信息的数据和用户反馈信息后,先对这部分数据进行密文认证,即解密处理,随后引入人工操作,通过人工的方式对这部分数据进行鉴别,且鉴别过程中会对展示的数据中涉及用户个人信息的部分进行加密处理,防止用户隐私数据的泄露。同时,在上述人工操作的过程中,引入了数据监控技术,对人工操作的全部流程进行监控,从而确保数据的安全。
在服务器端101的监控模块1014对数据鉴别处理后,将对其进行进一步的统计分析,随后监控模块1014将统计分析的结果和进行了鉴别处理的所有数据安全存储下来,并通过安全接口安全传输至服务器端101的管理模块1012,统计分析结果中包括垃圾信息的数量,特征,以及新的垃圾信息模式。
服务器端101的管理模块1012在接收到监控模块1014传输的统计分析结果和进行了鉴别处理的所有数据后,更新过滤规则。
如果用户取消订阅垃圾信息处理功能,服务器端101的报告模块1011、管理模块1012、处理模块1013和监控模块1014将会安全删除与该用户关联的所有数据。
本实施例提供一种保护个人隐私的垃圾信息的处理系统,该处理系统包括服务器以及至少一个终端设备中的客户端,服务器中设置的四个模块和客户端中设置的三个模块之间频繁进行加密数据的传输和交互,同时涉及的垃圾信息过滤规则实时更新,这提高了垃圾信息检测率,并降低了用户隐私数据泄露的风险,从而为用户创建了一个健康有序的移动通信环境。
本申请还提供一种计算机存储介质,述计算机存储介质中存储有计算机程序,所述计算机程序被处理器运行时,用于实现如前述实施例中任一项所述的装置中的模块功能。
上述的计算机存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器,电可擦除可编程只读存储器,可擦除可编程只读存储器,可编程只读存储器,只读存储器,磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机存储介质中,至少一个处理器可以从该计算机存储介质中读取该计算机程序,至少一个处理器执行计算机程序时可实现前述任一实施例提供的保护个人隐私的垃圾信息处理装置中的模块功能。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
应该理解,上述的装置实施例仅是示意性的,本申请的装置还可通过其它的方式实现。例如,上述实施例中单元/模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如,多个单元、模块或组件可以结合,或者可以集成到另一个系统,或一些特征可以忽略或不执行。
另外,若无特别说明,在本申请各个实施例中的各功能单元/模块可以集成在一个单元/模块中,也可以是各个单元/模块单独物理存在,也可以两个或两个以上单元/模块集成在一起。上述集成的单元/模块既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
集成的单元/模块如果以硬件的形式实现时,该硬件可以是数字电路,模拟电路等等。硬件结构的物理实现包括但不局限于晶体管,忆阻器等等。若无特别说明,处理器可以是任何适当的硬件处理器,比如CPU、GPU、FPGA、DSP和ASIC等等。若无特别说明,存储单元可以是任何适当的磁存储介质或者磁光存储介质,比如,阻变式存储器RRAM(ResistiveRandom Access Memory)、动态随机存取存储器DRAM(Dynamic Random Access Memory)、静态随机存取存储器SRAM(Static Random-Access Memory)、增强动态随机存取存储器EDRAM(Enhanced Dynamic Random Access Memory)、高带宽内存HBM(High-Bandwidth Memory)、混合存储立方HMC(Hybrid Memory Cube)等等。
集成的单元/模块如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。上述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种保护个人隐私的垃圾信息处理装置,其特征在于,包括:
报告模块,管理模块,处理模块以及监控模块;
其中,所述报告模块用于对从客户端获取到的数据进行分级分类处理并安全传输至所述管理模块;
所述管理模块用于对从外部传输的数据或者所述报告模块上报的数据进行安全存储和安全分享,并基于存储的被标记为垃圾信息的数据制定垃圾信息过滤规则;
所述处理模块用于接收所述管理模块传输的未被确定为垃圾信息的数据,并采用所述过滤规则对所述未被确定为垃圾信息的数据进行过滤处理,所述处理模块还用于通过预设方式对已订阅垃圾信息处理功能的用户数据进行监控,获取疑似垃圾信息的数据并安全传输至所述监控模块;
所述监控模块用于根据人工操作对所述处理模块上传的疑似垃圾信息的数据进行鉴别,且鉴别过程中展示的数据中涉及用户个人信息的部分是加密的。
2.根据权利要求1所述的装置,其特征在于,所述处理模块还用于接收所述客户端上传的垃圾信息的反馈信息,所述反馈信息用于指示已经标记的垃圾信息是否准确。
3.根据权利要求1或2所述的装置,其特征在于,所述报告模块还用于对接收到的未加密数据进行加密。
4.根据权利要求1或2所述的装置,其特征在于,所述处理模块还用于将过滤处理后未标记为垃圾信息的数据安全传输至所述监控模块;
所述监控模块还用于将进行了鉴别处理的所有数据以及对应的鉴别结果安全传输至所述管理模块;
所述管理模块还用于根据所述监控模块上传的每个数据的鉴别结果更新所述过滤规则。
5.根据权利要求1或2所述的装置,其特征在于,所述监控模块还用于在通过人工操作对数据进行鉴别之前,对所述处理模块上传的数据中的加密数据进行解密处理。
6.根据权利要求5所述的装置,其特征在于,所述监控模块还用于向所述管理模块上报垃圾信息的统计分析结果,所述统计分析结果中包括垃圾信息的数量,特征,以及新的垃圾信息模式。
7.根据权利要求1或2所述的装置,其特征在于,所述报告模块,所述管理模块,所述处理模块以及所述监控模块中的每个模块还用于在用户取消订阅垃圾信息处理功能后,将所述用户关联的所有数据进行安全删除。
8.一种保护个人隐私的垃圾信息处理装置,其特征在于,包括:
安全模块,数据加密模块以及数据上报模块;
所述安全模块用于根据服务器配置的过滤规则对所述装置中的信息进行过滤处理,并标记垃圾信息;
所述数据加密模块用于对所述安全模块标记的垃圾信息进行加密处理,并将加密处理后的垃圾信息通过所述数据上报模块上传至服务器。
9.一种保护个人隐私的垃圾信息处理系统,其特征在于,包括:服务器以及至少一个终端设备中的客户端;其中,所述服务器中设置有权利要求1至7任一项所述的保护个人隐私的垃圾信息处理装置,所述客户端中设置有权利要求8所述的保护个人隐私的垃圾信息处理装置。
10.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机程序,所述计算机程序被处理器运行时,实现如权利要求1至8任一项所述的装置中的功能。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311049820.5A CN117081807A (zh) | 2023-08-18 | 2023-08-18 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
CN202311843833.XA CN117749517A (zh) | 2023-08-18 | 2023-12-28 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311049820.5A CN117081807A (zh) | 2023-08-18 | 2023-08-18 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117081807A true CN117081807A (zh) | 2023-11-17 |
Family
ID=88707502
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311049820.5A Pending CN117081807A (zh) | 2023-08-18 | 2023-08-18 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
CN202311843833.XA Pending CN117749517A (zh) | 2023-08-18 | 2023-12-28 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311843833.XA Pending CN117749517A (zh) | 2023-08-18 | 2023-12-28 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN117081807A (zh) |
-
2023
- 2023-08-18 CN CN202311049820.5A patent/CN117081807A/zh active Pending
- 2023-12-28 CN CN202311843833.XA patent/CN117749517A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN117749517A (zh) | 2024-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200279055A1 (en) | System, Apparatus And Method for Anonymizing Data Prior To Threat Detection Analysis | |
US10152603B2 (en) | Systems and methods for detecting sensitive information leakage while preserving privacy | |
US10523637B2 (en) | Anonymous account security exchange | |
US9043587B1 (en) | Computer security threat data collection and aggregation with user privacy protection | |
CN108432179B (zh) | 用于在保护隐私的同时预防数据丢失的系统和方法 | |
US20220158829A1 (en) | Computer system, device, and method for securing sensitive data in the cloud | |
US20060010322A1 (en) | Record management of secured email | |
CN113946839A (zh) | 数据访问方法、装置、存储介质及电子装置 | |
CN110771190A (zh) | 对数据的控制访问 | |
Kitsaki et al. | A forensic investigation of Android mobile applications | |
Ilker et al. | Cyber fraud: Detection and analysis of the crypto-ransomware | |
Choi et al. | Forensic analysis of the backup database file in KakaoTalk messenger | |
Yeh et al. | A collaborative DDoS defense platform based on blockchain technology | |
US10439996B2 (en) | Method and system for metadata analysis and collection with privacy | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
CN117081807A (zh) | 保护个人隐私的垃圾信息处理装置、系统和介质 | |
Chetry et al. | Anonymity in decentralized apps: Study of implications for cybercrime investigations | |
Katre et al. | Trusted third party for data security in cloud environment | |
Hyder et al. | Privacy preserving mobile forensic framework using role‐based access control and cryptography | |
CN110417638B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
Nasrullayev et al. | Static and live digital forensics, along with practical examples of tools used for each approach | |
WO2013088118A1 (en) | System and method to provide secure access to sensitive data | |
Heo et al. | A Study on Privacy Protection of Mobile Evidence in Relation to Criminal Investigative Procedures | |
Jeong et al. | A practical analysis of TLS vulnerabilities in korea Web environment | |
Kalyanaraman et al. | Privacy Preserving Integrated Way with Cloud Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20231117 |