CN117749517A - 保护个人隐私的垃圾信息处理装置、系统和介质 - Google Patents
保护个人隐私的垃圾信息处理装置、系统和介质 Download PDFInfo
- Publication number
- CN117749517A CN117749517A CN202311843833.XA CN202311843833A CN117749517A CN 117749517 A CN117749517 A CN 117749517A CN 202311843833 A CN202311843833 A CN 202311843833A CN 117749517 A CN117749517 A CN 117749517A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- information
- spam
- junk information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 65
- 238000012545 processing Methods 0.000 claims abstract description 135
- 238000012544 monitoring process Methods 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims abstract description 25
- 230000006399 behavior Effects 0.000 claims abstract description 9
- 238000001914 filtration Methods 0.000 claims description 64
- 230000006870 function Effects 0.000 claims description 49
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000001514 detection method Methods 0.000 claims description 18
- 238000005516 engineering process Methods 0.000 claims description 14
- 241000700605 Viruses Species 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 11
- 230000008520 organization Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 52
- 238000013461 design Methods 0.000 description 7
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000007619 statistical method Methods 0.000 description 4
- 238000013480 data collection Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 235000012907 honey Nutrition 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种保护个人隐私的垃圾信息处理装置、系统和介质,涉及网络安全领域。该保护个人隐私的垃圾信息处理装置中包括服务器端的报告模块,管理模块,处理模块和监控模块,以及客户端的数据接收模块和数据上报模块。其中,数据上报模块将标记错误和未标记的垃圾信息分别传输至处理模块和报告模块。报告模块对数据进行分级分类处理。管理模块安全存储和分享数据。处理模块监控恶意行为,记录确定为垃圾信息的数据,并将检测完成的需要鉴别的垃圾信息传输至监控模块。监控模块对需要鉴别的垃圾信息进行鉴别。这可以减少用户隐私数据的泄露和信息安全问题的发生,加强移动垃圾信息处理过程中对用户个人身份信息的保护。
Description
技术领域
本申请涉及网络安全领域,尤其涉及一种保护个人隐私的垃圾信息处理装置、系统和介质。
背景技术
在通信业务快速发展的过程中,治理基于短信、电话等的移动垃圾信息方案频出。
在现有的技术方案中,提高移动垃圾信息的检测率为大家主要关注点,对如何在治理移动垃圾信息过程中保护用户个人身份信息存在一定程度上的忽略。例如,在使用用户电话号码时,现有的处理方式一般是将用户电话号码中间四位加密后再进行数据解析。然而,中间四位实则为电话号码区号,只要借助其它位置信息等内容就能获得用户的真实号码。又例如,在使用关键词技术过滤短信内容时,短信内容一般采用明文发送模式,通过技术手段直接得到用户的短信内容并不是难题。
综上所述,现有技术在对移动垃圾信息进行处理的过程中,容易造成用户的隐私数据的泄露,造成信息安全问题。
发明内容
本申请提供一种保护个人隐私的垃圾信息处理装置、系统和介质,用以解决现有技术在对移动垃圾信息进行处理过程中造成的用户隐私数据泄露和信息安全问题。
第一方面,本申请提供一种保护个人隐私的垃圾信息处理装置,包括:
报告模块,管理模块,处理模块以及监控模块;
其中,所述报告模块用于根据数据种类、重要性特征,对数据进行分级分类处理,所述数据为客户端上传的移动信息中未被标记或过滤的垃圾信息;
所述管理模块用于对订阅者数据进行加密和安全存储,并基于所述订阅者的需求取消过滤服务;
所述处理模块用于监控恶意行为,并将采用过滤规则确定为垃圾信息的数据进行记录及形成日志数据;
所述处理模块还用于将需要鉴别的垃圾信息传输给所述监控模块,并在传输后将所述需要鉴别的垃圾信息删除,其中,所述需要鉴别的垃圾信息包括所述处理模块接收的所述客户端上传的移动信息中被错误标记的垃圾信息、以及应用蜜罐技术捕获的垃圾信息;
所述监控模块用于对所述需要鉴别的垃圾信息进行鉴别,并记录与监控所述需要鉴别的垃圾信息的鉴别流程,且所述鉴别的鉴别过程使用密文鉴别方法。
在第一方面的一种可能设计中,所述处理模块还用于在将所述需要鉴别的垃圾信息传输给所述监控模块之前,对所述需要鉴别的垃圾信息进行检测,得到检测结果,其中,所述检测结果用于指示所述需要鉴别的垃圾信息中是否存在病毒。
在第一方面的一种可能设计中,所述报告模块还用于向所述客户端通知数据分享信息,所述数据分享信息用于指示将要分享给第三方的数据。
在第一方面的一种可能设计中,所述处理模块还用于将未标记为垃圾信息的数据销毁。
在第一方面的一种可能设计中,所述监控模块还用于在对所述需要鉴别的垃圾信息进行鉴别之前,将所述需要鉴别的垃圾信息中包含的用户个人数据删除。
在第一方面的一种可能设计中,所述管理模块还用于将需要分享至其他组织的管理模块的数据进行加密。
在第一方面的一种可能设计中,所述报告模块,所述管理模块,所述处理模块以及所述监控模块中的模块之间均使用安全接口进行数据传输,所述安全接口用于构建端到端加密通道,对数据进行机密性与完整性保护。
第二方面,本申请提供一种保护个人隐私的垃圾信息处理装置,包括:
数据接收模块和数据上报模块;
所述数据接收模块用于接收移动信息;
所述数据上报模块用于将所述移动信息中未被标记或过滤的垃圾信息、所述移动信息中被错误标记的垃圾信息上传至服务器。
第三方面,本申请提供一种保护个人隐私的垃圾信息处理系统,包括:服务器以及至少一个终端设备中的客户端;其中,所述服务器中设置有第一方面任一项所述的保护个人隐私的垃圾信息处理装置,所述客户端中设置有第二方面所述的保护个人隐私的垃圾信息处理装置。
第四方面,本申请提供一种计算机存储介质,所述计算机存储介质中存储有计算机程序,所述计算机程序被处理器运行时,实现如第一至第二方面任一项所述的装置中的功能。
第五方面,本申请提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理执行时用于实现第一至第二方面任一项所述的装置中的功能。
本申请提供一种保护个人隐私的垃圾信息处理装置、系统和介质,可用于网络安全领域。在该保护个人隐私的垃圾信息处理装置中,包括服务器端的报告模块,管理模块,处理模块和监控模块,以及客户端的数据接收模块和数据上报模块。其中,每个模块之间均通过安全接口的形式进行数据传输,每个独立模块则根据需求预设不同的安全措施,比如报告模块对接收到的数据设置分级分类处理。管理模块实现数据的安全存储和安全分享。处理模块实时监控恶意行为,并对所要传输至监控模块的需要鉴别的数据进行检测操作,避免出现病毒数据。监控模块在对数据进行鉴别之前,将包含用户个人数据的信息删除。各个模块之间相互配合,共同减少在治理移动垃圾信息过程中出现的用户隐私数据泄露和信息安全问题,从而有效保护用户的个人身份信息。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请提供的保护个人隐私的垃圾信息处理装置的应用场景示意图;
图2为本申请提供的保护个人隐私的垃圾信息处理装置实施例一的示意图;
图3为本申请提供的保护个人隐私的垃圾信息处理装置实施例二的示意图;
图4为本申请提供的一种保护个人隐私的垃圾信息处理系统的示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
图1为本申请提供的保护个人隐私的垃圾信息处理装置的应用场景示意图。如图1所示,保护个人隐私的垃圾信息处理装置100包括服务器101和客户端102。作为示例,在图1中示出了客户端102-1,客户端102-2,客户端102-3和客户端102-4四个客户端。应理解,在实际应用中,保护个人隐私的垃圾信息处理装置100可以包括更多或更少的客户端102。客户端102通过通信网络与服务器101相连。
服务器101通常是由提供移动垃圾信息处理的运营商维护和管理的。运营商可以通过服务器101协助用户过滤和拦截移动垃圾信息,同时能够采集用户投诉的信息数据以生成信息数据样本集,并且对信息数据样本集进行处理,以改进移动垃圾信息过滤效果,减少误报和漏报。尽管图1中仅示出一个服务器101,但是应理解可以存在两个或更多的服务器101。
客户端102配置在能够发送和接收信息数据的任意移动终端中。客户端102在接收信息数据时,能够在服务器101的协助下,按照一定的过滤规则实现部分移动信息数据的拦截,减少用户遭受移动垃圾信息的侵扰。同时,客户端102也可以将自己收集到的移动垃圾信息上报至服务器101,共同丰富服务器101的移动垃圾信息库。
然而,服务器101在协助客户端102治理移动垃圾信息的过程中,存在用户隐私数据的泄露和信息安全问题。
针对这种情况,目前常用的处理方法涉及加密技术和关键词过滤规则。例如,在使用用户电话号码时,一般是将用户电话号码中间四位加密后再进行数据解析。又如,在过滤短信内容时,依据的技术主要为关键词技术,基于设置的关键词,对客户端接收的移动信息进行过滤和拦截。
然而,上述处理方案存在以下问题:用户电话号码中间加密的四位实则为电话号码区号,只要借助其它位置信息等内容就能获得用户的真实号码。在使用关键词技术过滤短信内容时,短信内容一般采用明文发送模式,通过技术手段直接得到短信的真实内容并不是难题。因此,上述治理移动垃圾信息的方案依然存在用户隐私数据泄露和信息安全的风险。
鉴于上述问题,发明人在对治理移动垃圾信息过程中所存在的用户隐私数据泄露和信息安全问题的研究过程中发现,运营商在治理移动垃圾信息的过程中,通常关注的是如何提高移动垃圾信息的检测率,而对用户个人身份信息的保护有所忽略,这在一定程度上容易引发用户隐私数据泄露和信息安全的问题。据此,发明人考虑在治理移动垃圾信息的过程中能否借助加密技术和设置安全接口等操作实现对用户隐私数据的保护,降低用户隐私数据泄露和信息安全问题出现的概率。具体而言,在治理移动垃圾信息的过程中,考虑信息数据的全生命周期,即数据收集/数据产生、数据传输、数据存储、数据处理、数据共享以及数据销毁,并根据不同的信息数据生命周期阶段进行不同的安全功能设计,从而有效保护用户个人身份信息,减少用户隐私数据泄露和信息安全问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
应理解,本申请实施例中涉及的模块指的是保护个人隐私的垃圾信息处理系统框架中的功能模块。
图2为本申请提供的保护个人隐私的垃圾信息处理装置实施例一的示意图。如图2所示,提供了一种部署在服务器端201的保护个人隐私的垃圾信息处理装置。
该部署在服务器端201中的保护个人隐私的垃圾信息处理装置包括四个模块,分别为:报告模块2011,管理模块2012,处理模块2013以及监控模块2014。上述四个模块之间主要应用https、TLS等安全协议的API接口进行数据传输。
下面,将详细介绍上述四个模块各自的功能。
报告模块2011用于根据数据种类、重要性特征,对数据进行分级分类处理,数据为客户端上传的移动信息中未被标记或过滤的垃圾信息。
具体的,报告模块2011为保护个人隐私的垃圾信息处理装置中的一个功能模块,主要用于接收用户投诉的移动垃圾信息,以及对这部分数据信息进行分级分类处理。
其中,客户端的数量可以为一个或者多个,并置于不同的终端设备中。报告模块2011从客户端获取到的数据信息涉及用户投诉的垃圾移动信息,垃圾移动信息包括骚扰电话以及垃圾短信。这部分投诉的垃圾移动信息的数据来源包括两部分,第一部分为订阅垃圾信息处理功能的用户通过客户端传输的加密过的移动信息中未被标记或过滤的垃圾信息。第二部分为未订阅垃圾信息处理功能的用户通过客户端传输的移动垃圾信息。
比如,订阅垃圾信息处理功能的用户A接收到一条移动信息,该移动信息并不是正常移动信息,此时订阅垃圾信息处理功能的用户A则可将该移动信息通过客户端传输至服务器端201中的报告模块2011。又比如,未订阅垃圾信息处理功能的用户B接收到一条移动垃圾信息,为了避免后续还会收到类似移动垃圾信息,用户B可将该移动垃圾信息通过客户端传输至服务器端201中的报告模块2011。
当报告模块2011接收到用户投诉的移动垃圾信息后,则根据这部分垃圾移动信息的种类、重要性特征,对其进行分级分类处理。其中,分级分类处理是数据保护工作中的一个关键部分,主要目的是便于数据的管理、使用和共享。涉及的分级分类的方式主要是根据数据的类型、数据的重要度以及数据泄露可能造成的后果与影响范围等进行。比如,在一种可能的实现方式中,报告模块2011可以将数据最终至少分成如下三类:
等级0:此部分数据对任何人无害或者无用,例如木马、病毒、欺诈等数据。
等级1:此部分数据对某些人群无用或者不想得到,例如商业广告类。
等级2:此部分数据和某个人相关,例如个人身份信息等。
基于分级分类处理,用户投诉的垃圾移动信息可以被分为多个种类,形成垃圾信息数据特征。其中,木马、病毒、欺诈等类型的数据可以直接删除,从而避免这部分数据对垃圾信息处理装置造成病毒侵害。商业广告类等垃圾移动信息可以经过报告模块2011的处理,形成垃圾移动信息数据特征,并安全分享至管理模块2012。
管理模块2012用于对订阅者数据进行加密和安全存储,并基于订阅者的需求取消过滤服务。
具体的,管理模块2012为保护个人隐私的垃圾信息处理装置中的一个功能模块,主要用于对订阅者数据进行加密和安全存储,并基于订阅者的需求取消过滤服务。
其中,订阅者指的是订阅垃圾移动信息处理功能的用户。当报告模块2011形成新的垃圾移动信息数据特征后,将会把这部分新形成的垃圾移动信息数据特征安全分享至管理模块2012,而这部分特征的获取是基于用户通过客户端投诉的垃圾移动信息。因此,在管理模块2012接收到报告模块2011传输的新的垃圾移动信息数据特征后,会对其中涉及到订阅者数据进行加密和安全存储。加密的方式包括MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等,具体应用哪种加密方式需要根据不同的数据种类确定,这涉及数据全生命周期的数据处理阶段。
同时,管理模块2012还提供基于订阅者需求取消过滤的服务。比如,先前订阅垃圾移动信息处理功能的用户想取消订阅服务,那么该用户可以通过客户端向服务器端201中部署的管理模块2012发送取消过滤服务的需求。当管理模块2012在接收到订阅者发送的取消过滤服务请求后,则会取消为该用户所提供的移动信息过滤功能,同时安全删除与该用户相关联的所有数据。
在一种可能的实现方式中,管理模块2012还接收来自第三方合作伙伴发送的垃圾移动信息。其中,第三方合作伙伴可以是与运营商合作的商业伙伴、安全管理部门等。若订阅垃圾移动信息处理功能的用户想增加自定义的垃圾信息过滤规则,则可以通过客户端向服务器端201中部署的管理模块2012发送该自定义垃圾信息过滤规则。这涉及数据全生命周期的数据收集/数据产生阶段。
管理模块2012基于报告模块2011发送的新垃圾信息数据特征、第三方合作伙伴发送的垃圾移动信息和用户发送的自定义垃圾信息过滤规则,制定垃圾信息过滤规则,并实时传输至处理模块2013。
处理模块2013用于监控恶意行为,并将采用过滤规则确定为垃圾信息的数据进行记录及形成日志数据。
具体的,处理模块2013为保护个人隐私的垃圾信息处理装置中的一个功能模块,主要用于监控恶意行为,并将采用过滤规则确定为垃圾信息的数据进行记录及形成日志数据。
其中,监控恶意行为指的是处理模块2013实时监控垃圾信息过滤规则是否被恶意更改,从而保证垃圾信息过滤规则的有效性。若垃圾信息过滤规则被恶意更改,订阅垃圾移动信息处理功能的用户则会接收大量垃圾移动信息,同时还会面临用户个人隐私数据的泄露和信息安全问题。垃圾信息过滤规则为管理模块2012通过安全接口传输至处理模块2013。
处理模块2013还基于管理模块2012发送的垃圾信息过滤规则对订阅垃圾信息处理功能的用户提供垃圾信息过滤的功能。比如,订阅垃圾信息处理功能的用户C所持终端设备随时随地均在接收其他终端设备发送的移动信息,在这些发送的移动信息中,难免存在垃圾移动信息,此时垃圾信息过滤规则能够实时过滤这些具有垃圾信息特征的移动信息,避免用户C接收到垃圾信息。
在这个处理模块2013为订阅垃圾信息处理功能的用户提供垃圾信息过滤功能的同时,处理模块2013还实时将采用过滤规则确定为垃圾信息的数据进行记录及形成日志数据。比如,处理模块2013为订阅垃圾信息处理功能的用户D过滤的垃圾信息数据为messangeA,此时该处理模块2013实时记录该垃圾信息数据messageA,并形成该用户D对应的日志数据,保存至对应的日志数据库。每一个订阅垃圾信息处理功能的用户均在处理模块2013中对应一个日志数据库,该日志数据库中详细记录了处理模块2013应用过滤规则为该用户过滤掉的垃圾信息。
处理模块2013还用于将需要鉴别的垃圾信息传输给监控模块2014,并在传输后将需要鉴别的垃圾信息删除,其中,需要鉴别的垃圾信息包括处理模块2013接收的客户端上传的移动信息中被错误标记的垃圾信息、以及应用蜜罐技术捕获的垃圾信息。
具体的,处理模块2013除了提供监控恶意行为的监控,以及记录将采用过滤规则确定为垃圾信息的数据,并形成日志数据的功能外,处理模块2013还用于将需要鉴别的垃圾信息传输给监控模块2014,并在传输后将需要鉴别的垃圾信息删除。
其中,需要鉴别的垃圾信息包括两部分,第一部分为处理模块2013接收的客户端上传的移动信息中被错误标记的垃圾信息。第二部分为应用蜜罐技术捕获的垃圾信息。
客户端上传的移动信息中被错误标记的垃圾信息具体指的是订阅垃圾信息处理功能的用户在应用垃圾信息过滤规则的过程中,发现有一些非垃圾信息,即正常信息,被错误标记为了垃圾信息,此时该用户可以通过客户端向处理模块2013反馈该种现象的存在。
应用蜜罐技术捕获的垃圾信息具体指的是处理模块2013通过预设方式对已订阅垃圾信息处理功能的用户数据进行监控,其中所涉及的预设方式则为设置蜜罐技术,它是一种主动防御技术,通过主动暴露一些漏洞,设置一些诱饵来引诱攻击者进行攻击,从而可以对疑似垃圾信息的数据进行捕获和分析,这涉及数据全生命周期的数据收集/产生阶段。
当处理模块2013在获取到需要鉴别的垃圾信息后,便通过安全接口的方式将这部分需要鉴别的垃圾信息安全传输至监控模块2014,并在传输完成后,删除需要鉴别的垃圾信息。其中,删除方式为将存储需要鉴别的垃圾信息的空间清除并覆盖新的数据,删除的目的是删除无用的需要鉴别的垃圾信息数据,避免占用过多存储空间以及增加数据泄露点。
监控模块2014用于对需要鉴别的垃圾信息进行鉴别,并记录与监控需要鉴别的垃圾信息的鉴别流程,且鉴别的鉴别过程使用密文鉴别方法。
具体的,监控模块2014为保护个人隐私的垃圾信息处理装置中的一个功能模块,主要用于对需要鉴别的垃圾信息进行鉴别,并记录与监控需要鉴别的垃圾信息的鉴别流程。
其中,需要鉴别的垃圾信息为处理模块2013通过安全接口安全传输至监控模块2014,在监控模块2014接收到这部分需要鉴别的垃圾信息后,则对这部分需要鉴别的垃圾信息进行鉴别。鉴别的方式主要涉及人工鉴别,通过人工鉴别的方式查看需要鉴别的垃圾信息中,用户反馈的错误标记的垃圾信息是否确实是正常信息,鉴别结果包括两种,一种是垃圾信息,则将其放入垃圾信息库。一种是确实是正常信息,则不做任何处理。
在鉴别的过程中,所使用的鉴别方法为密文鉴别方法。其中,密文鉴别指的是将需要鉴别的信息加密,形成加密数据后,应用加密数据信息进行比较识别。密文鉴别的方式可以使用数据指纹或摘要值进行比较,也可以以纯密文的形式进行比较。鉴别结果包括:疑似垃圾信息和不是疑似垃圾信息两种。其中,疑似垃圾信息可以进行封堵或带上标记发送至管理模块2012,不是疑似垃圾信息直接发送给管理模块2012。
本实施例提供的保护个人隐私的垃圾信息处理装置,应用在服务器端。在该保护个人隐私的垃圾信息处理装置中,包括报告模块2011,管理模块2012,处理模块2013以及监控模块2014。其中,报告模块2011设有对数据分级分类的功能。管理模块2012用于对数据进行安全存储和安全分享。处理模块2013和监控模块2014则分别对垃圾信息实施过滤和鉴别操作。各个模块之间相互配合,为用户提供垃圾信息过滤功能,同时该保护个人隐私的垃圾信息处理装置保护数据隐私,能够减少数据泄露和信息安全问题的发生。
在一种可能的实施方式中,本申请提供的保护个人隐私的垃圾信息处理装置中的处理模块2013还用于在将需要鉴别的垃圾信息传输给监控模块2014之前,对需要鉴别的垃圾信息进行检测,得到检测结果,其中,检测结果用于指示需要鉴别的垃圾信息中是否存在病毒。
具体的,处理模块2013在将需要鉴别的垃圾信息传输给监控模块2014之前,还需对需要鉴别的垃圾信息执行检测操作。
其中,检测操作的目的是指示需要鉴别的垃圾信息中是否存在病毒。检测的数据类型是可执行文件和链接。检测的方式包括:人工检测、行为监测、特征检测、沙箱检测等。检测的结果包括两种,一种是需要鉴别的垃圾信息数据中,数据没有任何问题,此时处理模块2013则将这部分没有任何问题的数据安全传输至监控模块2014。一种是需要鉴别的垃圾信息数据中,包括疑似恶意数据,比如病毒、木马等,此时处理模块2013则将这部分包括恶意数据的需要鉴别的垃圾信息数据删除,不再传输至监控模块2014,避免病毒侵害垃圾信息处理装置。
本实施例提供的保护个人隐私的垃圾信息处理装置,主要用于说明部署在服务器端的处理模块在将需要鉴别的垃圾信息传输给监控模块之前,需要对这部分需要鉴别的垃圾信息进行检测操作。该检测操作的执行能够将恶意数据等筛选出来,避免恶意数据中包括的病毒侵害垃圾信息处理装置,从而有效保护用户个人隐私,提高信息安全。
在一种可能的实施方式中,本申请提供的保护个人隐私的垃圾信息处理装置中的报告模块2011还用于向客户端通知数据分享信息,数据分享信息用于指示将要分享给第三方的数据。
具体的,报告模块2011还用于向客户端通知数据分享信息。
其中,客户端具体指的是已经订阅垃圾信息处理功能的客户端。第三方指的是与运营商合作的商业伙伴、安全管理部门等。分享的目的是共同完善垃圾信息过滤规则。当报告模块2011想与第三方分享一些数据信息时,需要提前告知已经订阅垃圾信息处理功能的用户,在取得用户许可后,则可将相应数据信息分享至第三方。提前告知用户的内容主要包括分享至第三方的数据信息具体是哪些,以及这些数据的具体用途是什么。同时,这些数据在分享至第三方之前,需要对这些数据执行加密操作。具体的加密方式可以是MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等,在具体应用过程中可以选择其中至少一种进行数据加密。
本实施例提供的保护个人隐私的垃圾信息处理装置,主要说明部署在服务器端的服务模块在向第三方分享数据之前,需要通过客户端提前告知用户,在取得用户同意后,才可将对应数据安全传输至第三方。其中,提前告知用户分享至第三方数据的具体内容以及具体功能,并在取得许可后分享,能够保证用户个人隐私不被泄露,增强信息安全。
在一种可能的实施方式中,本申请提供的保护个人隐私的垃圾信息处理装置中的处理模块2013还用于将未标记为垃圾信息的数据销毁。
具体的,处理模块2013还用于将未标记为垃圾信息的数据销毁。
其中,处理模块2013在应用过滤规则对订阅垃圾信息处理功能的用户过滤垃圾信息的过程中,有一部分信息被确定为非垃圾信息,即正常信息,处理模块2013则会将这部分正常信息数据及时销毁。
其中,处理模块2013将非垃圾信息的数据销毁的方式即是删除,比如非垃圾信息数据存储空间的删除或覆盖其他数据等。销毁的目的是减少数据泄露风险点。
本实施例提供的保护个人隐私的垃圾信息处理装置,主要说明部署在服务器端的处理模块2013提供及时销毁未标记为垃圾信息数据的功能。其中,处理模块2013及时销毁未标记为垃圾信息的数据,能够减轻存储数据空间的压力,同时减少信息数据的泄露风险点,增强用户个人隐私数据的保护。
在一种可能的实施方式中,本申请提供的保护个人隐私的垃圾信息处理装置中的监控模块2014还用于在对需要鉴别的垃圾信息进行鉴别之前,将需要鉴别的垃圾信息中包含的用户个人数据删除。
具体的,监控模块2014在对需要鉴别的垃圾信息进行鉴别之前,还需将需要鉴别的垃圾信息中包含的用户个人数据删除。
其中,需要鉴别的垃圾信息为处理模块2013经过检测后通过安全接口传输至监控模块2014。在监控模块2014接收到这部分需要鉴别的垃圾信息后,先对需要鉴别的垃圾信息中包含的用户个人数据删除,用户个人数据包括姓名、电话号码、家庭住址、身份证号等,删除的方式为数据存储空间的删除或者覆盖其他数据等。同时,处理模块2013在对删除用户个人数据的需要鉴别的垃圾信息进行鉴别之前,还需对这部分数据执行加密操作,具体的加密操作包括MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等,这涉及数据全生命周期的数据处理阶段。
本实施例提供的保护个人隐私的垃圾信息处理装置,主要说明部署在服务器端的监控模块在对需要鉴别的垃圾信息进行鉴别之前,提供需要鉴别的垃圾信息中用户个人数据的删除功能。其中,用户个人数据主要涉及用户的个人隐私数据,在鉴别之前,对涉及用户个人隐私数据执行删除操作,能够在一定程度上保护用户的个人隐私,避免隐私数据泄露问题的发生。
在一种可能的实施方式中,本申请提供的保护个人隐私的垃圾信息处理装置中的管理模块2012还用于将需要分享至其他组织的管理模块的数据进行加密。
具体的,管理模块2012还用于将需要分享至其他组织的管理模块的数据进行加密。
其中,其他组织具体指的是其他运营商。其他运营商也有部署类似的垃圾信息处理装置,在其他运营商的垃圾信息处理装置中,也有提供管理模块类似功能的管理模块。比如,A运营商部署的垃圾信息处理装置中包括管理模块1,与A运营商不同的运营商B所部署的垃圾信息处理装置中包括管理模块2。此时,A运营商的管理模块1想要分享数据至B运营商的管理模块2,A运营商需要对所要分享的数据执行加密操作。具体的加密方式包括MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等,这涉及数据全生命周期的数据处理阶段。具体应用哪一种数据加密方式,可以根据实际情况确定。
所分享的数据主要为垃圾信息黑名单、垃圾信息特征库、垃圾信息库等,若所要传输的数据与订阅垃圾信息处理功能的用户相关,则需事先经过用户同意后,才可加密分享。
本实施例提供的保护个人隐私的垃圾信息处理装置,主要说明部署在服务器端的管理模块在将数据分享至其他管理模块之前,需要对这部分数据执行加密操作。经过加密后,数据在传输过程中不容易被捕获和篡改,同时能够很好的保护用户个人隐私,保证数据信息安全。
在一种可能的实施方式中,本申请提供的保护个人隐私的垃圾信息处理装置中的报告模块2011,管理模块2012,处理模块2013以及监控模块2014中的模块之间均使用安全接口进行数据传输,安全接口用于构建端到端加密通道,对数据进行机密性与完整性保护。
具体的,部署在服务器端的保护个人隐私的垃圾信息处理装置所涉及的报告模块2011,管理模块2012,处理模块2013和监控模块2014中的模块之间均使用安全接口进行数据传输。
其中,安全接口主要用于端到端加密通道,对数据进行机密性和完整性保护。安全接口方式如采用https协议等。对模块间传输的数据进行加密操作,即可实现对数据机密性的保护,所应用的加密算法涉及MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等其中的一种或者多种。对模块间传输的数据使用哈希算法,即可实现对数据完整性的保护。
本实施例提供的保护个人隐私的垃圾信息处理装置,主要说明部署在服务器端的各个模块之间均采用安全接口的方式实现数据传输。其中,对各个模块之间所要传输的数据执行加密操作,能够实现对数据机密性的保护。同时,对各个模块之间所要传输的数据应用哈希算法,能够实现对数据完整性的保护。通过安全接口,能够保证数据在传输过程中受到保护,避免数据被篡改或拦截,提高信息安全。
图3为本申请提供的保护个人隐私的垃圾信息处理装置实施例二的示意图。如图3所示,提供了一种部署在客户端301的保护个人隐私的垃圾信息处理装置。
该部署在客户端301中的保护个人隐私的垃圾信息处理装置包括两个模块,分别为:数据接收模块3011和数据上报模块3012。
下面,将详细介绍上述两个个模块各自的功能。
数据接收模块3011用于接收移动信息。
具体的,数据接收模块3011为部署在客户端中保护个人隐私的垃圾信息处理装置中的一个功能模块,该模块的主要功能是接收移动信息。
其中,移动信息包括四部分的内容,第一部分指的是非垃圾信息,即正常信息,比如亲戚、朋友发送的短信信息、拨打的电话等。
第二部分指的是垃圾信息,比如垃圾短信、垃圾电话等。垃圾短信指未经用户同意向用户发送的用户不愿意收到的短信息,或用户不能根据自己的意愿拒绝接收的短信息。主要包含以下两部分属性,第一部分属性为未经用户同意向用户发送的商业类、广告类等短信息。第二部分属性为其他违反行业自律性规范的短信息。垃圾电话指未经用户同意向拨打的用户不愿意接听的电话,或用户不能根据自己的意愿拒绝接收的电话。
第三部分指的是未被标记或过滤的垃圾信息,即这部分信息在应用保护个人隐私的垃圾信息处理装置所提供的垃圾信息过滤规则后,未被识别出来是垃圾信息,被错误认定为非垃圾信息,即正常信息。
第四部分指的是被错误标记的垃圾信息,即这部分信息在应用保护个人隐私的垃圾信息处理装置所提供的垃圾信息过滤规则后,被错误识别为垃圾信息。
数据上报模块3012用于将移动信息中未被标记或过滤的垃圾信息、移动信息中被错误标记的垃圾信息上传至服务器。
具体的,数据上报模块3012为部署在客户端中保护个人隐私的垃圾信息处理装置中的另一个功能模块,该模块的主要功能是用于将移动信息中未被标记或过滤的垃圾信息、移动信息中被错误标记的垃圾信息上传至服务器。
其中,数据上报模块3012主要对数据接收模块3011中移动信息中未被标记或过滤的垃圾信息、以及移动信息中被错误标记的垃圾信息进行加密后,上传至服务器。
移动信息中未被标记或过滤的垃圾信息指的是有一部分信息实则为垃圾信息,但在应用垃圾信息过滤规则后,未被垃圾信息过滤规则过滤出来,即未被标记为垃圾信息,此时用户将接收这部分信息。当用户确认其并不是正常信息后,便可通过客户端中的数据上报模块3012把这部分移动信息中未被标记或过滤的垃圾信息加密处理后,上传至服务器端的数据报告模块进行后续处理。
移动信息中被错误标记的垃圾信息指的是有一部分信息实则为正常信息,但在应用垃圾信息过滤规则后,这部分正常信息被错误标记为垃圾信息,此时用户将无法接收这部分正常信息。当用户确认其是正常信息后,便可通过客户端的数据上报模块3012把这部分移动信息中被错误标记的垃圾信息进行加密处理后,上传至服务器端的数据处理模块进行后续处理。
本实施例提供的保护个人隐私的垃圾信息处理装置,应用在客户端。该装置包括数据接收模块和数据上报模块。其中,数据接收模块能够根据服务器配置的过滤规则对信息数据实施过滤操作,得到正常信息和被标记的垃圾信息。数据上报模块通过安全接口,安全传输加密的垃圾信息数据。该装置能够在精准过滤垃圾信息,增加用户的满意度的同时,增加对用户隐私数据的保护。
下面以客户端和服务器协同处理垃圾信息为具体应用场景,提供一个具体的实例对保护个人隐私的垃圾信息处理系统进行详细说明。图4为本申请提供的一种保护个人隐私的垃圾信息处理系统的示意图。如图4所示,本申请提供的保护个人隐私的垃圾信息处理系统包括:服务器端201以及至少一个终端设备中的客户端301。服务器端201用于执行图2中服务器端涉及的技术方案,客户端用于执行图3中客户端涉及的技术方案。下面,将结合该保护个人隐私的垃圾信息处理系统详细说明如何在治理移动垃圾信息的过程中保护用户的个人身份信息。
当用户订阅垃圾信息处理功能后,该用户的客户端301则安装指定的安全应用程序,主要为用户提供垃圾移动信息的过滤和用户个人身份信息的保护功能。在此基础上,若保护个人隐私的垃圾信息处理系统需要向第三方分享用户相关的数据,安全应用程序则会启动明确告知功能,该功能主要用于告知用户该保护个人隐私的垃圾信息处理系统将收集哪些数据以及这些数据的具体用途,经过用户同意后,这些数据才可被收集并被该保护个人隐私的垃圾信息处理系统分享至第三方。
在实际应用过程中,当有短信或者电话向订阅垃圾信息处理功能的用户发送或者拨打时,服务器端201中的处理模块2013则应用管理模块所传输的垃圾信息过滤规则,对短信或者电话进行过滤处理。在过滤处理后,客户端301中的数据接收模块3011则会接收到移动信息。其中,移动信息中包括非垃圾信息、垃圾信息、非垃圾信息中未被标记或过滤的垃圾信息以及被错误标记的垃圾信息。若用户并不想接收垃圾信息,则可以通过客户端301取消对垃圾信息的接收服务。
客户端301中的数据接收模块接收到的非垃圾信息为通过过滤规则的短信或者电话,此时用户可以正常接收该短信或者接听电话。客户端301中的数据接收模块接收到的垃圾信息为未通过过滤规则的短信或者电话,此时用户可根据实际需求选择接收还是不接收这部分垃圾信息。客户端301中的数据接收模块接收到的非垃圾信息中未被标记或过滤的垃圾信息指的是未被垃圾过滤规则识别出来的垃圾信息。客户端301中的数据接收模块接收到的被错误标记的垃圾信息指的是被垃圾过滤规则错误认定为垃圾信息的正常信息。
在客户端301中的数据接收模块接收到移动信息后,若用户发现移动信息中有未被标记或者过滤的信息,即垃圾信息,则可以通过客户端301的数据上报模块3012对这部分数据执行加密处理后,通过安全接口安全传输至服务器端201中的报告模块2011。若用户发现移动信息中有被错误标记的垃圾信息,即正常信息,则也可以通过客户端301的数据上报模块3012对这部分执行加密处理后,通过安全接口安全传输至服务端201中的处理模块2013。其中,加密处理中涉及的加密方式包括MD5加密、SHA1加密、3DES加密、AES加密、RC4加密以及RC5加密等。
当服务器端201中的报告模块2011在接收到客户端301的数据上报模块3012传输的数据后,首先对接收到的数据应用数据监控功能,判断数据是否非法,若是非法数据,报告模块2011将其及时删除。若不是非法数据,报告模块2011则确认数据上报模块3012所传输的移动信息中未被标记或过滤的信息是否为垃圾信息。若是垃圾信息,则提取这部分垃圾信息数据的特征。在监控和确认操作结束后,报告模块2011则根据不同的数据种类对数据进行分级分类处理,同时将该部分处理后的数据安全存储下来。最后报告模块2011通过安全接口安全传输垃圾信息特征等信息至管理模块2012。
服务器端201的管理模块2012在接收到服务器端201报告模块2011传输的垃圾信息特征后,便及时更新垃圾过滤规则模型,产生新的垃圾信息过滤规则,并实时传输至处理模块2013。此外,管理模块2012还接收来自与运营商合作伙伴、安全管理部门等的移动信息,并对移动信息中未加密的数据实施加密措施。其中,运营商合作伙伴、安全管理部门等传输过来的移动信息主要是垃圾信息数据特征,用于完善垃圾信息过滤规则模型,更好的为用户提供垃圾信息处理功能。如果该保护个人隐私的垃圾信息处理系统想与运营商合作伙伴等分享垃圾信息数据,需要通过报告模块2011中的明确告知功能通知用户,在获取用户同意后,该保护个人隐私的垃圾信息处理系统才可与运营商合作伙伴等分享垃圾信息数据。同时,若该保护个人隐私的垃圾信息处理系统想分享垃圾信息数据特征等内容至其他组织的管理模块,则需事先对这部分所要分享的数据执行加密操作,保证数据传输过程的安全性。
在管理模块2012根据报告模块2011和第三方传输的垃圾信息特征等内容,进行垃圾信息过滤规则制定和更新操作后,便实时将制定好的垃圾信息过滤规则通过安全接口安全传输到处理模块2013。
服务器端201的处理模块2013在接收到服务器端201的管理模块2012实时传输的垃圾信息过滤规则后,便采用接收到的最新垃圾信息过滤规则对用户移动信息进行过滤,并将确定为垃圾信息的数据进行记录并形成日志数据,将非垃圾信息数据及时销毁。同时,服务器端201的处理模块2013还设置有蜜罐类似的技术,它主要是对已订阅垃圾信息处理功能的用户进行数据监控,获取疑似垃圾信息的数据。
此时,服务器端201的处理模块2013接收到垃圾信息主要包括两部分,第一部分为客户端301的数据上报模块3012通过安全接口传输的移动信息中被错误标记的垃圾数据,第二部分为处理模块2013采用蜜罐技术等捕获的疑似垃圾信息的数据。这两部分数据需要通过安全接口安全传输至监控模块2014进行鉴别。在鉴别之前,处理模块2013还需对这两部分数据执行检测操作,删除这两部分数据中存在的恶意数据等。
服务器端201的监控模块2014在接收到服务器端201的处理模块2013传输的两部分数据后,便先删除数据中包含用户个人数据的信息,然后应用密文鉴别方法对删除个人数据信息后的数据进行鉴别。在鉴别的整个过程中,监控模块2014全程进行监控,从而确保数据的安全。
在服务器端201的监控模块2014对数据密文鉴别处理后,接着对鉴别结果进行统计分析,最后监控模块2014通过安全接口将统计分析结果安全传输至服务器端201的管理模块2012。其中,统计分析结果中包括垃圾信息的数量,特征,以及新的垃圾信息模式。
服务器端201的管理模块2012在接收到监控模块2014传输的统计分析结果后,更新垃圾信息处理过滤规则,并实时安全传输至处理模块2013。
如果用户取消订阅垃圾信息处理功能,服务器端201的报告模块2011、管理模块2012、处理模块2013和监控模块2014将会安全删除与该用户关联的所有数据。
本实施例提供的保护个人隐私的垃圾信息处理系统,包括服务器以及至少一个终端设备中的客户端,服务器中设置的四个模块和客户端中设置的两个个模块之间频繁进行加密数据的传输和交互,同时涉及垃圾信息过滤规则的实时更新,这提高了垃圾信息检测率,并降低了用户隐私数据泄露的风险,从而为用户创建了一个健康有序的移动通信环境。
本申请还提供一种计算机存储介质,述计算机存储介质中存储有计算机程序,计算机程序被处理器运行时,用于实现如前述实施例中任一项的装置中的模块功能。
本申请还提供一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机存储介质中,至少一个处理器可以从该计算机存储介质中读取该计算机程序,至少一个处理器执行计算机程序时可实现前述任一实施例提供的保护个人隐私的垃圾信息处理装置中的模块功能。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
进一步需要说明的是,虽然流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
应该理解,上述的装置实施例仅是示意性的,本申请的装置还可通过其它的方式实现。例如,上述实施例中单元/模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如,多个单元、模块或组件可以结合,或者可以集成到另一个系统,或一些特征可以忽略或不执行。
另外,若无特别说明,在本申请各个实施例中的各功能单元/模块可以集成在一个单元/模块中,也可以是各个单元/模块单独物理存在,也可以两个或两个以上单元/模块集成在一起。上述集成的单元/模块既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
集成的单元/模块如果以硬件的形式实现时,该硬件可以是数字电路,模拟电路等等。硬件结构的物理实现包括但不局限于晶体管,忆阻器等等。若无特别说明,处理器可以是任何适当的硬件处理器,比如CPU、GPU、FPGA、DSP和ASIC等等。若无特别说明,存储单元可以是任何适当的磁存储介质或者磁光存储介质,比如,阻变式存储器RRAM(ResistiveRandom Access Memory)、动态随机存取存储器DRAM(Dynamic Random Access Memory)、静态随机存取存储器SRAM(Static Random-Access Memory)、增强动态随机存取存储器EDRAM(Enhanced Dynamic Random Access Memory)、高带宽内存HBM(High-Bandwidth Memory)、混合存储立方HMC(Hybrid Memory Cube)等等。
集成的单元/模块如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。上述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种保护个人隐私的垃圾信息处理装置,其特征在于,包括:
报告模块,管理模块,处理模块以及监控模块;
其中,所述报告模块用于根据数据种类、重要性特征,对数据进行分级分类处理,所述数据为客户端上传的移动信息中未被标记或过滤的垃圾信息;
所述管理模块用于对订阅者数据进行加密和安全存储,并基于所述订阅者的需求取消过滤服务;
所述处理模块用于监控恶意行为,并将采用过滤规则确定为垃圾信息的数据进行记录及形成日志数据;
所述处理模块还用于将需要鉴别的垃圾信息传输给所述监控模块,并在传输后将所述需要鉴别的垃圾信息删除,其中,所述需要鉴别的垃圾信息包括所述处理模块接收的所述客户端上传的移动信息中被错误标记的垃圾信息、以及应用蜜罐技术捕获的垃圾信息;
所述监控模块用于对所述需要鉴别的垃圾信息进行鉴别,并记录与监控所述需要鉴别的垃圾信息的鉴别流程,且所述鉴别的鉴别过程使用密文鉴别方法。
2.根据权利要求1所述的装置,其特征在于,所述处理模块还用于在将所述需要鉴别的垃圾信息传输给所述监控模块之前,对所述需要鉴别的垃圾信息进行检测,得到检测结果,其中,所述检测结果用于指示所述需要鉴别的垃圾信息中是否存在病毒。
3.根据权利要求1所述的装置,其特征在于,所述报告模块还用于向所述客户端通知数据分享信息,所述数据分享信息用于指示将要分享给第三方的数据。
4.根据权利要求1或2所述的装置,其特征在于,所述处理模块还用于将未标记为垃圾信息的数据销毁。
5.根据权利要求1所述的装置,其特征在于,所述监控模块还用于在对所述需要鉴别的垃圾信息进行鉴别之前,将所述需要鉴别的垃圾信息中包含的用户个人数据删除。
6.根据权利要求1所述的装置,其特征在于,所述管理模块还用于将需要分享至其他组织的管理模块的数据进行加密。
7.根据权利要求1或2所述的装置,其特征在于,所述报告模块,所述管理模块,所述处理模块以及所述监控模块中的模块之间均使用安全接口进行数据传输,所述安全接口用于构建端到端加密通道,对数据进行机密性与完整性保护。
8.一种保护个人隐私的垃圾信息处理装置,其特征在于,包括:
数据接收模块和数据上报模块;
所述数据接收模块用于接收移动信息;
所述数据上报模块用于将所述移动信息中未被标记或过滤的垃圾信息、所述移动信息中被错误标记的垃圾信息上传至服务器。
9.一种保护个人隐私的垃圾信息处理系统,其特征在于,包括:服务器以及至少一个终端设备中的客户端;其中,所述服务器中设置有权利要求1至7任一项所述的保护个人隐私的垃圾信息处理装置,所述客户端中设置有权利要求8所述的保护个人隐私的垃圾信息处理装置。
10.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机程序,所述计算机程序被处理器运行时,实现如权利要求1至8任一项所述的装置中的功能。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311049820.5A CN117081807A (zh) | 2023-08-18 | 2023-08-18 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
CN2023110498205 | 2023-08-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117749517A true CN117749517A (zh) | 2024-03-22 |
Family
ID=88707502
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311049820.5A Pending CN117081807A (zh) | 2023-08-18 | 2023-08-18 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
CN202311843833.XA Pending CN117749517A (zh) | 2023-08-18 | 2023-12-28 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311049820.5A Pending CN117081807A (zh) | 2023-08-18 | 2023-08-18 | 保护个人隐私的垃圾信息处理装置、系统和介质 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN117081807A (zh) |
-
2023
- 2023-08-18 CN CN202311049820.5A patent/CN117081807A/zh active Pending
- 2023-12-28 CN CN202311843833.XA patent/CN117749517A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN117081807A (zh) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323464B2 (en) | Artifact modification and associated abuse detection | |
US20210058395A1 (en) | Protection against phishing of two-factor authentication credentials | |
US10326779B2 (en) | Reputation-based threat protection | |
US9177293B1 (en) | Spam filtering system and method | |
US9118689B1 (en) | Archiving systems and methods for cloud based systems | |
US9324074B2 (en) | Mobile communication device monitoring systems and methods | |
US8976008B2 (en) | Cross-domain collaborative systems and methods | |
US10045327B2 (en) | Mobile communication device monitoring systems and methods | |
US8712396B2 (en) | Mobile communication device monitoring systems and methods | |
US20070220602A1 (en) | Methods and Systems for Comprehensive Management of Internet and Computer Network Security Threats | |
CN111526156B (zh) | 基于大数据的安全云平台系统 | |
US20050025291A1 (en) | Method and system for information distribution management | |
Wijnberg et al. | Identifying interception possibilities for WhatsApp communication | |
US9104874B2 (en) | Method for detecting the hijacking of computer resources | |
SOX | This White Paper | |
CN117749517A (zh) | 保护个人隐私的垃圾信息处理装置、系统和介质 | |
CN108093078B (zh) | 一种文档的安全流转方法 | |
JP2013069016A (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
Spalević et al. | The importance and the role of forensics of mobile | |
Rahalkar et al. | SoK: Content Moderation Schemes in End-to-End Encrypted Systems | |
WO2013088118A1 (en) | System and method to provide secure access to sensitive data | |
Wijnberg et al. | Identifying interception possibilities for WhatsApp communication | |
CN116781357A (zh) | 一种提升数据交换安全性的方法 | |
Neto et al. | Towards identity management in healthcare systems | |
Smorti | Analysis and improvement of ransomware detection techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |