一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息处理方法、装置、电子设备、存储介质和程序产品与流程

2022-02-21 03:56:49 来源:中国专利 TAG:


1.本公开涉及信息安全领域,尤其涉及一种信息处理方法、装置、电子设备、存储介质和程序产品。


背景技术:

2.近年来,信息泄露事件频发,不法分子除利用钓鱼、欺诈等手段套取个人信息外,还会利用各大应用app中的正常业务环节查询用户信息,例如,不法分子利用app的查询功能,获取了用户的身份证号、证件照片等敏感信息,从而盗取用户的财产等。因此,如何避免敏感信息的泄露成了亟待解决的问题,现有技术中通常采用对敏感信息进行加密等方式解决这一问题,但是现有的解决方式仍存在以下技术问题:在与其他应用进行信息传输时容易造成敏感信息泄露;不同地区的监管标准繁多并且不同,难以考虑全面;给出的防控措施不规范。
3.公开内容
4.鉴于上述问题,本公开提供了一种信息处理方法、装置、电子设备、存储介质和程序产品。
5.根据本公开的第一个方面,提供了一种信息处理方法,设计文件包括设计信息,该方法包括:
6.提取上述设计信息中包含的所有敏感信息;
7.确定每条上述敏感信息的位置信息和敏感等级;
8.根据每条上述敏感信息的上述位置信息和上述敏感等级,确定每条上述敏感信息的处理规则;
9.根据每条上述敏感信息的位置信息和处理规则,对上述设计文件进行修改。
10.在本公开一实施例中,上述方法还包括:
11.获取上述设计文件;
12.确定上述设计文件的展现形式;
13.获取预设的第二提取规则;
14.根据上述第二提取规则和上述设计文件的展现形式从上述设计文件中提取上述设计信息。
15.在本公开一实施例中,上述根据上述第二提取规则和上述设计文件的展现形式从上述设计文件中提取上述设计信息,具体包括:
16.若上述设计文件的展现形式为流程图,则从上述流程图中提取设计信息,得到至少一条设计信息;
17.若上述设计文件的展现形式为结构化文本,则遍历读取上述结构化文本,得到至少一条设计信息;
18.若上述设计文件的展现形式为非结构化文本,则根据上述第二提取规则从上述非结构化文本中提取设计信息,得到至少一条设计信息。
19.在本公开一实施例中,在上述提取设计信息中包含的所有敏感信息之前,上述方法还包括:
20.获取每条上述设计信息的使用场景;
21.根据上述使用场景对上述设计信息进行筛选;
22.当任意一条上述设计信息的使用场景为输入场景时,删除此条设计信息;
23.当上述使用场景为输入场景的设计信息被全部删除后,得到待验证信息。
24.在本公开一实施例中,上述提取设计信息中包含的所有敏感信息,具体包括:
25.将每条上述待验证信息进行分词,得到至少一个信息分词结果;
26.获取敏感信息分类标准;
27.将上述敏感信息分类标准进行分词,得到标准分词结果;
28.计算上述至少一个信息分词结果和上述标准分词结果之间的相似度,得到至少一个相似度;
29.按照预设的相似度提取规则从上述至少一个相似度中提取相似度,得到至少一个敏感相似度;
30.确定与每一个上述敏感相似度相对应的待验证信息,得到至少一个敏感信息。
31.在本公开一实施例中,上述确定每条上述敏感信息的位置信息,具体包括:
32.从每条上述敏感信息中提取位置信息;
33.若任意一条上述敏感信息中没有位置信息,则手动输入此条敏感信息的位置信息。
34.在本公开一实施例中,上述确定每条上述敏感信息的敏感等级,具体包括:
35.获取与每条上述敏感信息的上述位置信息相对应的预设的敏感等级划分规则,得到至少一个敏感等级划分规则;
36.根据每条上述敏感信息的上述位置信息和上述至少一个敏感等级划分规则确定每条上述敏感信息的敏感等级。
37.在本公开一实施例中,上述根据每条上述敏感信息的上述位置信息和上述敏感等级,确定每条上述敏感信息的处理规则,具体包括:
38.获取与每条上述敏感信息的上述位置信息相对应的预设的敏感信息处理标准,得到至少一个敏感信息处理标准;
39.根据每条上述敏感信息的上述敏感等级从上述至少一个敏感信息处理标准中筛选出相对应的处理规则,得到每条上述敏感信息的处理规则。
40.在本公开一实施例中,上述根据每条上述敏感信息的处理规则和位置信息,对上述设计文件进行修改,具体包括:
41.若任一条上述敏感信息中包括上述位置信息,则将上述处理规则写入上述设计文件中;
42.若任一条上述敏感信息的上述位置信息为手动输入的,则将上述处理规则和上述位置信息写入上述设计文件中。
43.本公开的第二方面提供了一种信息处理装置,设计文件包括设计信息,该装置包括:
44.第一提取模块,用于提取上述设计信息中包含的所有敏感信息;
45.第一确定模块,用于确定每条上述敏感信息的位置信息和敏感等级;
46.第二确定模块,用于根据每条上述敏感信息的上述位置信息和上述敏感等级,确定每条上述敏感信息的处理规则;
47.修改模块,用于根据每条上述敏感信息的位置信息和处理规则,对上述设计文件进行修改。
48.本公开的第三方面提供了一种电子设备,包括:
49.一个或多个处理器;
50.存储器,用于存储一个或多个程序,
51.其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器执行根据执行上述信息处理方法。
52.本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述信息处理。
53.本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述信息处理。
54.根据本公开实施例,提取设计信息中包含的所有敏感信息,每条敏感信息包含位置信息,确定每条敏感信息的敏感等级,根据每条敏感信息的位置信息和敏感等级,确定每条敏感信息的处理规则,根据每条敏感信息的处理规则,对设计文件进行修改。该方法可以将设计文件中的敏感信息提取出来,并给出相应的处理规则,设计人员可以根据处理规则修改设计文件,实现对设计文件中敏感信息的行保护,有效地防止敏感信息的泄露。
附图说明
55.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
56.图1示意性示出了根据本公开实施例的一种信息处理方法的应用场景图;
57.图2示意性示出了本公开一实施例提供的一种信息处理方法的流程示意图;
58.图3示意性示出了本公开一实施例提供的一种提取设计信息的方法的流程示意图;
59.图4示意性示出了本公开一实施例提供的一种获取待验证信息的方法的流程示意图;
60.图5示意性示出了本公开一实施例提供的一种提取敏感信息的方法的流程示意图;
61.图6示意性示出了本公开一实施例提供的一种确定敏感信息等级的方法的流程示意图;
62.图7示意性示出了本公开一实施例提供的一种确定敏感信息的处理规则的方法的流程示意图;
63.图8示意性示出了本公开一实施例提供的一种信息处理装置的结构框图;
64.图9示意性示出了本公开一实施例提供的又一种信息处理装置的结构框图;
65.图10示意性示出了本公开一实施例提供的一种信息处理装置的第一提取模块的结构框图;以及
66.图11示意性示出了根据本公开实施例的适于实现一种信息处理方法的电子设备的方框图。
具体实施方式
67.以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
68.在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
69.在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
70.在使用类似于“a、b和c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b和c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。在使用类似于“a、b或c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b或c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“a或b”应当被理解为包括“a”或“b”、或“a和b”的可能性。
71.附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(hdd);光存储装置,如光盘(cd-rom);存储器,如随机存取存储器(ram)或闪存;和/或有线/无线通信链路。
72.本公开提供了一种信息处理方法,该方法包括:提取设计信息中包含的所有敏感
信息,每条敏感信息包含位置信息,确定每条敏感信息的敏感等级,根据每条敏感信息的位置信息和敏感等级,确定每条敏感信息的处理规则,根据每条敏感信息的处理规则,对设计文件进行修改。该方法可以将设计文件中的敏感信息提取出来,并给出相应的处理规则,设计人员可以根据处理规则修改设计文件,实现对设计文件中敏感信息的行保护,有效地防止敏感信息的泄露。
73.本公开提供了一种信息处理方法、装置、电子设备、存储介质和程序产品。下面结合附图进行示例性说明。应注意,以下方法中各个操作的序号仅作为该操作的表示以便描述,而不应被看作表示该各个操作的执行顺序。除非明确指出,否则该方法不需要完全按照所示顺序来执行。
74.需要说明的是,本公开提供的一种信息处理方法和装置可用于金融领域,也可用于除金融领域之外的任意领域,本公开提供的一种保护用户个人隐私信息的方法和装置的应用领域不做限定。
75.需要说明的是,在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
76.图1示意性示出了根据本公开实施例的一种信息处理方法的应用场景图。如图1所示,根据该实施例的应用场景图可以包括终端设备101、102、103,网络104和服务器/服务器集群105。网络104用以在终端设备101、102、103和服务器/服务器集群105之间提供通信链路的介质。网络104可以包括各种连接展现形式,例如有线、无线通信链路或者光纤电缆等等。
77.用户可以使用终端设备101、102、103通过网络104与服务器/服务器集群105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
78.终端设备101、102、103可以通过各种客户端应用与服务器/服务器集群105进行交互,以向服务器/服务器集群105发送各种请求或接收服务器/服务器集群105返回的结果。
79.终端设备101、102、103可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
80.服务器服务器/服务器集群105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
81.需要说明的是,本公开实施例所提供的一种信息处理方法一般可以由服务器/服务器集群105执行。相应地,本公开实施例所提供的一种信息处理装置一般可以设置于服务器/服务器集群105中。本公开实施例所提供的一种信息处理方法也可以由不同于服务器/服务器集群105且能够与终端设备101、102、103和/或服务器/服务器集群105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的一种信息处理装置也可以设置于不同于服务器/服务器集群105且能够与终端设备101、102、103和/或服务器/服务器集群105通信的服务器或服务器集群中。
82.应该理解,图1中的终端设备、网络和服务器/服务器集群的数目仅仅是示意性的。
根据实际需要,可以具有任意数目的终端设备、网络和服务器/服务器集群。
83.以下将基于图1描述的场景,通过图2~图7对公开实施例的一种信息处理方法进行详细描述。便于本领域技术人员能够更加清楚地了解本公开的技术方案。应当理解,以下说明仅是示例性的,以帮助本领域技术人员理解本公开的方案,并非用以限定本公开的保护范围。
84.图2示意性示出了本公开一实施例提供的一种信息处理方法的流程示意图。如图2所示,在本公开一实施例中,该方法包括操作s210~操作s240。
85.在操作s210,提取上述设计信息中包含的所有敏感信息。
86.在操作s220,确定每条上述敏感信息的位置信息和敏感等级。
87.在操作s230,根据每条上述敏感信息的上述位置信息和上述敏感等级,确定每条上述敏感信息的处理规则。
88.在操作s240,根据每条上述敏感信息的位置信息和处理规则,对上述设计文件进行修改。
89.在本实施例中,先从设计信息中提取敏感信息,再确定每条上述敏感信息的位置信息。例如,某一条敏感信息的位置信息为亚洲。再确定每条上述敏感信息的敏感等级,结合每条上述敏感信息的上述位置信息和上述敏感等级便可确定该敏感信息的处理规则。例如,一条敏感信息的位置信息为中国,该条敏感信息的敏感等级为c1类,确定针对该条敏感信息的处理规则为加密显示。确定每条上述敏感信息的处理规则后,便可根据该处理规则修改设计文件,从而完成对敏感信息的保护。根据敏感信息的位置信息和敏感等级确定处理规则,不仅考虑到了敏感等级对敏感信息的处理的影响,还考虑到了不同地区的差异,可以使最终得到的处理规则更准确,有效地保护了设计文件中的敏感信息。
90.需要说明的是,上述对于位置信息、敏感等级以及处理规则的说明仅是示例性的,以便本领域技术人员理解本公开的方案,并非意在限定本公开的保护范围,在其他一些实施例中,可以根据实际需要,选择上述内容,在此不做限定。
91.图3示意性示出了本公开一实施例提供的一种提取设计信息的方法的流程示意图。如图3所示,在本公开一实施例中,该流程图包括操作s310~操作s350。
92.在操作s310,获取上述设计文件。
93.在操作s320,确定上述设计文件的展现形式。
94.在操作s330,获取预设的第二提取规则。
95.在操作s340,根据上述第二提取规则和上述设计文件的展现形式从上述设计文件中提取上述设计信息。
96.在操作s350,若上述设计文件的展现形式为流程图,则从上述流程图中提取设计信息,得到至少一条设计信息;若上述设计文件的展现形式为结构化文本,则遍历读取上述结构化文本,得到至少一条设计信息;若上述设计文件的展现形式为非结构化文本,则根据上述第二提取规则从上述非结构化文本中提取设计信息,得到至少一条设计信息。
97.在本实施例中,设计信息是从设计文件中提取的,而针对不同展现形式的设计文件,提取设计信息的方法也不同,因此,在提取设计信息前需先确定设计文件的展现形式,以及不同类似的设计文件的提取规则。例如,当设计文件的展现形式为流程图形式时,利用ocr识别等图片字符识别技术对流程图中的设计信息进行识别提取,当设计文件的展现形
式为结构化文本形式时,则遍历读取所述结构化文本,从中提取设计信息,例如,利用python或java对设计文件中的相关字段进行遍历读取,当设计文件的展现形式为非结构化文本时,则根据预先设置的第二提取规则从设计文件中提取设计信息,例如,假设第二提取规则如表1所示,只需根据表1所示的规则从非结构化文本中提取设计信息即可。对不同展现形式的设计文件采用不同的方式提取设计信息,可以提高提取到的设计信息的准确性,且使提取到的设计信息更完全,从而保证后续提取到的敏感信息更准确。
98.表1
99.语句规则提示用户输入手机号进行查询x输入y要求用户进行人脸识别验证x进行y系统识别用户身份证号x识别y............
100.应当理解,本实施例中的第二提取规则仅是示例性的,以帮助本领域技术人员理解本公开的技术方案,并非用以限制本公开的保护范围。可以根据实际需要设定第二提取规则。
101.图4示意性示出了本公开一实施例提供的一种获取待验证信息的方法的流程示意图。如图4所示,在本公开一实施例中,该方法包括操作s410~操作s440。
102.在操作s410,获取每条上述设计信息的使用场景。
103.在操作s420,根据上述使用场景对上述设计信息进行筛选。
104.在操作s430,当任意一条上述设计信息的使用场景为输入场景时,删除此条设计信息。
105.在操作s440,当上述使用场景为输入场景的设计信息被全部删除后,得到待验证信息。
106.在本实施例中,设计信息可以分为输入信息和输出信息,当设计信息的使用场景为输入场景时,该设计信息为输入信息,例如,设计信息为提示用户输入自己的身份证号码,此时的使用场景为输入场景,即该设计信息为输入信息,因为身份证号码是由用户手动输入的,不法分子无法窃取,因此不需要对其进行保护,因此删掉设计信息中使用场景为输入场景的设计信息,保留其余的设计信息。例如,当用户尝试登录某应用软件时,该应用软件显示“请输入身份证号码”,此时并没有显示任何用户的个人隐私信息,因此,不法分子无法通过该页面窃取用户的信息。而假设用户在登录某应用软件时,该应用软件显示具体的账户名,并提示请输入密码,此时用户的账户名已经暴露,则不法分子有可能窃取到用户在该应用软件的账户名,并且成功登录用户的账户,从而窃取用户的财产或信息等,因此,使用场景为输出场景的信息需要对其进行验证,确定是否需要保护,以及如何保护。使用场景为输入场景的设计信息不会泄露用户的敏感信息,因此无需对其进行保护,将其删除之后再提取敏感信息,可以保证提取到的敏感信息的准确性,提高了对设计文件中敏感信息的保护。
107.需要说明的是,上述对于设计信息的说明仅是示例性的,以便本领域技术人员理解本公开的方案,并非意在限定本公开的保护范围,在其他一些实施例中,可以根据实际需要,选择上述内容,在此不做限定。
108.图5示意性示出了本公开一实施例提供的一种提取敏感信息的方法的流程示意图。如图5所示,在本公开一实施例中,该方法包括操作s510~操作s560。
109.在操作s510,将每条上述待验证信息进行分词,得到至少一个信息分词结果。
110.在操作s520,获取敏感信息分类标准。
111.在操作s530,将上述敏感信息分类标准进行分词,得到标准分词结果。
112.在操作s540,计算上述至少一个信息分词结果和上述标准分词结果之间的相似度,得到至少一个相似度。
113.在操作s550,按照预设的相似度提取规则从上述至少一个相似度中提取相似度,得到至少一个敏感相似度。
114.在操作s560,确定与每一个上述敏感相似度相对应的待验证信息,得到至少一个敏感信息。
115.在本实施例中,每一条待验证信息均需要进行验证,以确定是否需要对其进行保护,本实施例采用的验证方法是计算每一条待验证信息与预先设置的信息分类标准之间的相似度,将信息分类标准和每一条待验证信息进行分词。例如,待验证信息为“本人手机号”,而信息分类标准中的基准词为“手机号”,待验证信息按照二维分词分为:本人/手机/号,共5个字3个词,信息分类标准按照二维分词分为:手机/号,共3个字2个词,其中,相同的词语为“手机”及“号”这两个,因此,该条待验证信息的信息分类标准之间的相似度为:2/(5 3-2)=0.333。再逐一计算每一条待验证信息和信息分类标准之间的相似度,便可得到多个相似度,根据预先设置的相似度提取规则从多个相似度中提取相似度,例如,将多个相似度排序,取相似度最高的作为敏感相似度,或者预先设置一个相似度阈值,例如0.9,大于0.9的相似度均为敏感相似度,提取到敏感相似度后便可确定与每个敏感相似度对应的待验证信息,这些待验证信息就是敏感信息。通过计算待验证信息和信息分类标准之间的相似度,根据相似度从多条待验证信息中提取敏感信息,不仅可以保证提取到的敏感信息的准确性,更好地保护设计文件中的敏感信息,还可以根据实际需求选择相似度提取规则,更灵活地提取出满足需求的相似度,从而提取出满足需求的敏感信息。
116.应当理解,本实施例中的分词规则以及相似度提取规则仅是示例性的,以帮助本领域技术人员理解本公开的技术方案,并非用以限制本公开的保护范围。可以根据实际需要设定分词规则以及相似度提取规则。
117.在本公开一实施例中,上述确定每条上述敏感信息的位置信息,具体包括:从每条上述敏感信息中提取位置信息,若任意一条上述敏感信息中没有位置信息,则手动输入此条敏感信息的位置信息。
118.在本实施例中,针对同一条敏感信息,不同的地区的处理规则可能是不同的,因此,在确定一条敏感信息的处理规则时,应结合该敏感信息的位置信息,有的敏感信息中包括有位置信息,只需将位置信息提取出来即可,但是有的敏感信息中并不包括位置信息,此时就需要手动的输入此条敏感信息的位置信息,再根据敏感信息的位置信息和敏感等级确定处理规则。
119.图6示意性示出了本公开一实施例提供的一种确定敏感信息等级的方法的流程示意图。如图6所示,在本公开一实施例中,该方法包括操作s610~操作s620。
120.在操作s610,获取与每条上述敏感信息的上述位置信息相对应的预设的敏感等级
划分规则,得到至少一个敏感等级划分规则。
121.在操作s620,根据每条上述敏感信息的上述位置信息和上述至少一个敏感等级划分规则确定每条上述敏感信息的敏感等级。
122.在本实施例中,针对同一条敏感信息,不同的地区等级划分可能是不同的,因此,在确定一条敏感信息的敏感等级时,应结合该敏感信息的位置信息,根据该敏感信息的位置信息获取预先设置的敏感等级划分规则,确定该敏感信息的敏感等级。例如,某敏感信息的位置信息为a,预先设置的a的敏感等级划分规则为b,则在b中查找该敏感信息得知该敏感信息在a的敏感等级为3级。针对同一条敏感信息,不同的地区对其敏感等级的认定不一定相同,根据每条敏感信息的位置信息确定敏感等级更准确,而敏感信息的敏感等级的判定关系到处理规则,因此,准确地判定敏感等级可以更好地保护设计文件中的敏感信息。
123.应当理解,本实施例中的确定敏感信息的敏感等级的说明仅是示例性的,以帮助本领域技术人员理解本公开的技术方案,并非用以限制本公开的保护范围。
124.图7示意性示出了本公开一实施例提供的一种确定敏感信息的处理规则的方法的流程示意图。如图7所示,在本公开一实施例中,该方法包括操作s710~操作s720。
125.在操作s710,获取与每条上述敏感信息的上述位置信息相对应的预设的敏感信息处理标准,得到至少一个敏感信息处理标准。
126.在操作s720,根据每条上述敏感信息的上述敏感等级从上述至少一个敏感信息处理标准中筛选出相对应的处理规则,得到每条上述敏感信息的处理规则。
127.在本实施例中,针对同一条敏感信息,不同的地区处理规则可能是不同的,因此需要结合该敏感信息的位置信息来确定敏感信息的处理规则,根据敏感信息的位置信息获取预先设置的敏感信息处理标准,再根据该敏感信息处理标准确定该敏感信息的处理规则。例如,某敏感信息的位置信息为c,预先设置的c的敏感信息处理标准为d,查找敏感信息处理标准d可知该敏感信息在c的处理规则为加密保护。针对同一条敏感信息,不同的地区处理规则可能存在差异,因此根据每条敏感信息的位置信息确定处理规则更准确,可以更好地保护设计文件中的敏感信息,同时还可以及时更新处理规则。
128.应当理解,本实施例中的敏感信息处理标准以及处理规则仅是示例性的,以帮助本领域技术人员理解本公开的技术方案,并非用以限制本公开的保护范围。
129.在本公开一实施例中,上述根据每条上述敏感信息的处理规则和位置信息,对上述设计文件进行修改,具体包括:若任一条上述敏感信息中包括上述位置信息,则将上述处理规则写入上述设计文件中;若任一条上述敏感信息的上述位置信息为手动输入的,则将上述处理规则和上述位置信息写入上述设计文件中。
130.在本实施例中,确定每条敏感信息的处理规则之后,根据处理规则对设计文件进行修改,将每条敏感信息的处理规则加入设计文件,可以对设计文件中的敏感信息进行保护,因为有的敏感信息中不包括位置信息,在确定这种不包括位置信息的敏感信息时,需要手动输入位置信息,因此,在根据处理规则修改设计文件时,需要将位置信息一同写入设计文件,保证修改后读取设计文件时,能够清楚了解每一条敏感信息的处理规则是基于什么位置信息确定的。
131.基于上述一种信息处理方法,本公开还提供了一种信息处理装置。以下将结合图8对该装置进行详细描述。
132.图8示意性示出了本公开一实施例提供的一种信息处理装置的结构框图。
133.如图8所示,在本公开一实施例中,该装置800包括:第一提取模块810、第一确定模块820、第二确定模块830和修改模块840。
134.第一提取模块810,用于提取上述设计信息中包含的所有敏感信息。在一实施例中,第一提取模块810可以用于执行前文描述的操作s210,在此不再赘述。
135.第一确定模块820,确定每条上述敏感信息的位置信息和敏感等级。在一实施例中,第一确定模块820可以用于执行前文描述的操作s220,在此不再赘述。
136.第二确定模块830,用于根据每条上述敏感信息的上述位置信息和上述敏感等级,确定每条上述敏感信息的处理规则。在一实施例中,第二确定模块830可以用于执行前文描述的操作s230,在此不再赘述。
137.修改模块840,用于根据每条上述敏感信息的位置信息和处理规则,对上述设计文件进行修改。在一实施例中,修改模块830可以用于执行前文描述的操作s240,在此不再赘述。
138.图9示意性示出了本公开一实施例提供的又一种信息处理装置的结构框图。如图9所示,在本公开一实施例中,上述装置800还包括:第一获取模块910、筛选模块920、删除模块930和生成模块940。
139.第一获取模块910,用于获取每条上述设计信息的使用场景。在一实施例中,第一获取模块910可以用于执行前文描述的操作s410,在此不再赘述。
140.筛选模块920,用于根据上述使用场景对上述设计信息进行筛选。在一实施例中,筛选模块920可以用于执行前文描述的操作s420,在此不再赘述。
141.删除模块930,用于当任意一条上述设计信息的使用场景为输入场景时,删除此条设计信息。在一实施例中,删除模块930可以用于执行前文描述的操作s430,在此不再赘述。
142.生成模块940,用于当上述使用场景为输入场景的设计信息被全部删除后,得到待验证信息。在一实施例中,生成模块940可以用于执行前文描述的操作s440,在此不再赘述。
143.图10示意性示出了本公开一实施例提供的一种信息处理装置的第一提取模块的结构框图。如图10所示,在本公开一实施例中,上述第一提取模块810包括:第一分词模块1010、第二获取模块1020、第二分词模块1030、计算模块1040、第二提取模块1050和第三确定模块1060。
144.第一分词模块1010,用于将每条上述待验证信息进行分词,得到至少一个信息分词结果。在一实施例中,第一分词模块1010可以用于执行前文描述的操作s510,在此不再赘述。
145.第二获取模块1020,用于获取敏感信息分类标准。在一实施例中,第二获取模块1020可以用于执行前文描述的操作s520,在此不再赘述。
146.第二分词模块1030,用于将上述敏感信息分类标准进行分词,得到标准分词结果。在一实施例中,第二分词模块1030可以用于执行前文描述的操作s530,在此不再赘述。
147.计算模块1040,用于计算上述至少一个信息分词结果和上述标准分词结果之间的相似度,得到至少一个相似度。在一实施例中,计算模块1040可以用于执行前文描述的操作s540,在此不再赘述。
148.第二提取模块1050,用于按照预设的相似度提取规则从上述至少一个相似度中提
取相似度,得到至少一个敏感相似度。在一实施例中,第二提取模块1050可以用于执行前文描述的操作s550,在此不再赘述。
149.第三确定模块1060,用于确定与每一个上述敏感相似度相对应的待验证信息,得到至少一个敏感信息。在一实施例中,第二确定模块1060可以用于执行前文描述的操作s560,在此不再赘述。
150.需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
151.根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
152.例如,第一提取模块810、第一确定模块820、第二确定模块830和修改模块840中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一提取模块810、第一确定模块820、第二确定模块830和修改模块840中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一提取模块810、第一确定模块820、第二确定模块830和修改模块840中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
153.图11示意性示出了根据本公开实施例的适于实现一种信息处理方法的电子设备的方框图。
154.如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(rom)1102中的程序或者从存储部分1108加载到随机访问存储器(ram)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如cpu)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic))等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
155.在ram 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、rom 1102以及ram 1103通过总线1104彼此相连。处理器1101通过执行rom 1102和/或ram 1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可
以存储在除rom 1102和ram 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
156.根据本公开的实施例,电子设备1100还可以包括输入/输出(i/o)接口1105,输入/输出(i/o)接口1105也连接至总线1104。电子设备1100还可以包括连接至i/o接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至i/o接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
157.本公开还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序包含如上文所述的一种信息处理方法。该计算机可读存储介质可以是上述实施例中描述的装置/设备中所包含的;也可以是单独存在,而未装配入该装置/设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
158.根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的rom 1102和/或ram 1103和/或rom 1102和ram 1103以外的一个或多个存储器。
159.本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的一种信息处理方法。
160.在该计算机程序被处理器1101执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
161.在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1109被下载和安装,和/或从可拆卸介质1111被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
162.在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、
单元等可以通过计算机程序模块来实现。
163.根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如java,c ,python,“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
164.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
165.本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
166.以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献