数据的脱敏方法、装置、电子设备及计算机存储介质与流程

文档序号:28361305发布日期:2022-01-05 12:43阅读:174来源:国知局
数据的脱敏方法、装置、电子设备及计算机存储介质与流程

1.本技术涉及计算机技术领域,特别涉及一种数据的脱敏方法、装置、电子设备及计算机存储介质。


背景技术:

2.目前,传统的数据泄露防护方法,是以端点和边界防御为主,在各个控制环节、终端、边界等位置上进行加固,部署监测工具,发现泄露了数据,就去堵上这个漏洞,是一种事后的、被动式的数据防泄漏防控方式。
3.被动防御通常无法避免已经发生的数据泄露事件。通过长期经验积累,虽然能在一定程度上防控数据泄露,但是无法事前封堵新的数据泄露隐秘通道,只有在新的数据泄露方式出现并且产生一定后果,引起关注时,才会得到处理,时效欠佳。并且,通过封闭环境(云环境/沙盒环境)、安全管道限制数据的泄露,不可避免的限制了数据的便捷使用,使无保证数据随时随地及时可用。


技术实现要素:

4.有鉴于此,本技术提供一种产品的数据的脱敏方法、装置、电子设备及计算机存储介质,用于在不损坏数据可用性的前提下,满足敏感信息保护需要,并且,即使公开算法,也无法从脱敏后的数据得出原始数据,彻底的保障了原始数据的安全性,从而大大降低对现有技术中,事后的、被动式的数据防泄漏防控方式的依赖。
5.本技术第一方面提供了一种数据的脱敏方法,包括:
6.获取待脱敏数据的原始数据副本;
7.按照预设的信息类别对所述原始数据副本中的数据进行划分,得到至少一个信息类别的数据;
8.针对每一个信息类别的数据,按照所述信息类别对应的脱敏方式对所述信息类别的数据进行脱敏处理,得到脱敏后的数据。
9.可选的,若所述待脱敏数据为个人客户信息,所述信息类别分为一类信息、二类信息以及三类信息,所述针对每一个信息类别的数据,按照所述信息类别对应的脱敏方式对所述信息类别的数据进行脱敏处理,得到脱敏后的数据,包括:
10.针对每一个第一数据,对所述第一数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第一数据;其中,所述第一数据为个人客户信息中信息类别为一类信息的数据;所述第一脱敏方式为清空和置成全零;
11.针对每一个第二数据,对所述第二数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第二数据;其中,所述第二数据为个人客户信息中信息类别为二类信息的数据;所述个人客户信息中信息类别为二类信息的数据为客户姓名;所述第二脱敏方式为:若客户姓名不大于五个汉字,则保留客户的姓氏,并将客户姓名的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为客户的名;若客户姓名大于五个汉字,则以客
户的姓氏为开头,将客户姓名的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为客户姓名的后两位;
12.针对每一个第三数据,对所述第三数据按照第三脱敏方式进行脱敏处理,得到脱敏后的第三数据;其中,所述第三数据为个人客户信息中信息类别为第三类信息的数据;所述个人客户信息中信息类别为第三类信息的数据为客户的证件号;所述第三脱敏方式为对客户的证件号中的数字按照原编码规则对其客户化信息进行随机清洗和替换。
13.可选的,若所述待脱敏数据为企业机构类客户信息,所述原始数据副本中的信息类别分为一类信息、二类信息以及三类信息,所述针对每一个信息类别的数据,按照所述信息类别对应的脱敏方式对所述信息类别的数据进行脱敏处理,得到脱敏后的数据,包括:
14.针对每一个第四数据,对所述第四数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第四数据;其中,所述第四数据为企业机构类客户信息中信息类别为一类信息的数据;所述第一脱敏方式为清空和置成全零;
15.针对每一个第五数据,对所述第五数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第五数据;其中,所述第五数据为企业机构类客户信息中信息类别为二类信息的数据;所述企业机构类客户信息中信息类别为二类信息的数据为企业机构类客户信息的名称;所述第二脱敏方式为:若企业机构类客户信息的名称不大于五个汉字,则保留企业机构类客户信息的名称的第一个汉字,并将企业机构类客户信息的名称的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为企业机构类客户信息的名称的后两位;若企业机构类客户信息的名称大于五个汉字,则以公司为开头,将企业机构类客户信息的名称的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为公司名称的后两位;
16.针对每一个第六数据,对所述第六数据按照第三脱敏方式进行脱敏处理,得到脱敏后的第六数据;其中,所述第三数据为企业机构类客户信息中信息类别为第三类信息的数据;所述企业机构类客户信息中信息类别为第三类信息的数据为企业机构类客户的证件号;所述第三脱敏方式为对企业机构类客户的证件号中的数字按照原编码规则对其客户化信息进行随机清洗和替换。
17.可选的,若所述待脱敏数据为账户信息,所述账户信息分为个人账户、企业机构类账户;所述原始数据副本中的信息类别分为一类信息、二类信息以及四类信息,所述针对每一个信息类别的数据,按照所述信息类别对应的脱敏方式对所述信息类别的数据进行脱敏处理,得到脱敏后的数据,包括:
18.针对每一个第七数据,对所述第七数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第七数据;其中,所述第七数据为账户信息中信息类别为一类信息的数据;所述账户信息中信息类别为一类信息的数据为二磁道信息和密码;所述第一脱敏方式为清空和置成全零;
19.针对每一个第八数据,对所述第八数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第八数据;其中,所述第八数据为账户信息中信息类别为二类信息的数据;所述转账信息中信息类别为二类信息的数据为账户名称;所述第二脱敏方式为:若账户名称为个人账户名称,且客户姓名不大于五个汉字,则保留客户的姓氏,并将客户姓名的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为客户的名;若客户姓名大
于五个汉字,则以客户的姓氏为开头,将客户姓名的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为客户姓名的后两位;若账户名称为企业机构类账户名称,且企业机构类客户信息的名称不大于五个汉字,则保留企业机构类客户信息的名称的第一个汉字,并将企业机构类客户信息的名称的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为企业机构类客户信息的名称的后两位;若企业机构类客户信息的名称大于五个汉字,则以公司为开头,将企业机构类客户信息的名称的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为公司名称的后两位;
20.针对每一个第九数据,对所述第九数据按照第四脱敏方式进行脱敏处理,得到脱敏后的第九数据;其中,所述第九数据为账户信息中信息类别为第四类信息的数据;所述账户信息中信息类别为第四类信息的数据为客户号和账号;所述第四脱敏方式为不处理。
21.可选的,所述针对每一个信息类别的数据,按照所述信息类别对应的脱敏方式对所述信息类别的数据进行脱敏处理,得到脱敏后的数据之后,还包括:
22.接收每一个所述脱敏后的数据的质量检核结果。
23.可选的,所述数据的脱敏方法,还包括:
24.对信息类别为一类信息的数据按照第一脱敏方式进行脱敏处理后,写入随机串码,并将所述随机串码与脱敏后的数据的对应关系存储至串码备案表中。
25.可选的,所述数据的脱敏方法,还包括:
26.获取目标数据的随机串码;其中,所述目标数据为发生泄漏的脱敏后的数据;
27.利用所述串码备案表以及所述目标数据的随机串码进行数据泄露的溯源定位。
28.本技术第二方面提供了一种数据的脱敏装置,包括:
29.第一获取单元,用于获取待脱敏数据的原始数据副本;
30.划分单元,用于按照预设的信息类别对所述原始数据副本中的数据进行划分,得到至少一个信息类别的数据;
31.脱敏单元,用于针对每一个信息类别的数据,按照所述信息类别对应的脱敏方式对所述信息类别的数据进行脱敏处理,得到脱敏后的数据。
32.可选的,若所述待脱敏数据为个人客户信息,所述信息类别分为一类信息、二类信息以及三类信息,所述脱敏单元,包括:
33.第一脱敏子单元,用于针对每一个第一数据,对所述第一数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第一数据;其中,所述第一数据为个人客户信息中信息类别为一类信息的数据;所述第一脱敏方式为清空和置成全零;
34.第二脱敏子单元,用于针对每一个第二数据,对所述第二数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第二数据;其中,所述第二数据为个人客户信息中信息类别为二类信息的数据;所述个人客户信息中信息类别为二类信息的数据为客户姓名;所述第二脱敏方式为:若客户姓名不大于五个汉字,则保留客户的姓氏,并将客户姓名的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为客户的名;若客户姓名大于五个汉字,则以客户的姓氏为开头,将客户姓名的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为客户姓名的后两位;
35.第三脱敏子单元,用于针对每一个第三数据,对所述第三数据按照第三脱敏方式
进行脱敏处理,得到脱敏后的第三数据;其中,所述第三数据为个人客户信息中信息类别为第三类信息的数据;所述个人客户信息中信息类别为第三类信息的数据为客户的证件号;所述第三脱敏方式为对客户的证件号中的数字按照原编码规则对其客户化信息进行随机清洗和替换。
36.可选的,若所述待脱敏数据为企业机构类客户信息,所述原始数据副本中的信息类别分为一类信息、二类信息以及三类信息,所述脱敏单元,包括:
37.所述第一脱敏子单元,还用于针对每一个第四数据,对所述第四数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第四数据;其中,所述第四数据为企业机构类客户信息中信息类别为一类信息的数据;所述第一脱敏方式为清空和置成全零;
38.所述第二脱敏子单元,还用于针对每一个第五数据,对所述第五数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第五数据;其中,所述第五数据为企业机构类客户信息中信息类别为二类信息的数据;所述企业机构类客户信息中信息类别为二类信息的数据为企业机构类客户信息的名称;所述第二脱敏方式为:若企业机构类客户信息的名称不大于五个汉字,则保留企业机构类客户信息的名称的第一个汉字,并将企业机构类客户信息的名称的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为企业机构类客户信息的名称的后两位;若企业机构类客户信息的名称大于五个汉字,则以公司为开头,将企业机构类客户信息的名称的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为公司名称的后两位;
39.所述第三脱敏子单元,还用于针对每一个第六数据,对所述第六数据按照第三脱敏方式进行脱敏处理,得到脱敏后的第六数据;其中,所述第三数据为企业机构类客户信息中信息类别为第三类信息的数据;所述企业机构类客户信息中信息类别为第三类信息的数据为企业机构类客户的证件号;所述第三脱敏方式为对企业机构类客户的证件号中的数字按照原编码规则对其客户化信息进行随机清洗和替换。
40.可选的,若所述待脱敏数据为账户信息,所述账户信息分为个人账户、企业机构类账户;所述原始数据副本中的信息类别分为一类信息、二类信息以及四类信息,所述脱敏单元,包括:
41.所述第一脱敏子单元,还用于针对每一个第七数据,对所述第七数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第七数据;其中,所述第七数据为账户信息中信息类别为一类信息的数据;所述账户信息中信息类别为一类信息的数据为二磁道信息和密码;所述第一脱敏方式为清空和置成全零;
42.所述第二脱敏子单元,还用于针对每一个第八数据,对所述第八数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第八数据;其中,所述第八数据为账户信息中信息类别为二类信息的数据;所述转账信息中信息类别为二类信息的数据为账户名称;所述第二脱敏方式为:若账户名称为个人账户名称,且客户姓名不大于五个汉字,则保留客户的姓氏,并将客户姓名的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为客户的名;若客户姓名大于五个汉字,则以客户的姓氏为开头,将客户姓名的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为客户姓名的后两位;若账户名称为企业机构类账户名称,且企业机构类客户信息的名称不大于五个汉字,则保留企业机构类客户信息的名称的第一个汉字,并将企业机构类客户信
息的名称的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为企业机构类客户信息的名称的后两位;若企业机构类客户信息的名称大于五个汉字,则以公司为开头,将企业机构类客户信息的名称的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为公司名称的后两位;
43.第四脱敏子单元,用于针对每一个第九数据,对所述第九数据按照第四脱敏方式进行脱敏处理,得到脱敏后的第九数据;其中,所述第九数据为账户信息中信息类别为第四类信息的数据;所述账户信息中信息类别为第四类信息的数据为客户号和账号;所述第四脱敏方式为不处理。
44.可选的,所述数据的脱敏装置,还包括:
45.接收单元,用于接收每一个所述脱敏后的数据的质量检核结果。
46.可选的,所述数据的脱敏装置,还包括:
47.写入单元,用于对信息类别为一类信息的数据按照第一脱敏方式进行脱敏处理后,写入随机串码,并将所述随机串码与脱敏后的数据的对应关系存储至串码备案表中。
48.可选的,所述数据的脱敏装置,还包括:
49.第二获取单元,用于获取目标数据的随机串码;其中,所述目标数据为发生泄漏的脱敏后的数据;
50.溯源单元,用于利用所述串码备案表以及所述目标数据的随机串码进行数据泄露的溯源定位。
51.本技术第三方面提供了一种电子设备,包括:
52.一个或多个处理器;
53.存储装置,其上存储有一个或多个程序;
54.当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如第一方面任意一项所述的数据的脱敏方法。
55.本技术第四方面提供了一种计算机存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如第一方面任意一项所述的数据的脱敏方法。
56.由以上方案可知,本技术提供一种数据的脱敏方法、装置、电子设备及计算机存储介质,所述数据的脱敏方法包括:首先,获取待脱敏数据的原始数据副本;然后,按照预设的信息类别对所述原始数据副本中的数据进行划分,得到至少一个信息类别的数据;最后,针对每一个信息类别的数据,按照所述信息类别对应的脱敏方式对所述信息类别的数据进行脱敏处理,得到脱敏后的数据。从而在不损坏数据可用性的前提下,满足敏感信息保护需要,并且,即使公开算法,也无法从脱敏后的数据得出原始数据,彻底的保障了原始数据的安全性,进而大大降低对现有技术中,事后的、被动式的数据防泄漏防控方式的依赖。
附图说明
57.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
58.图1为本技术实施例提供的一种数据的脱敏方法的具体流程图;
59.图2为本技术另一实施例提供的一种泄露数据的溯源方法的具体流程图;
60.图3为本技术另一实施例提供的一种数据的脱敏装置的示意图;
61.图4为本技术另一实施例提供的实现数据的脱敏方法的电子设备的示意图。
具体实施方式
62.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
63.需要注意,本技术中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系,而术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
64.首先需要说明的是,现有技术中的脱敏方式,分为静态脱敏以及动态脱敏。
65.其中,静态脱敏,是指对数据进行不可逆转的预处理,在不改变数据特性,不影响数据可用性的情况下,缓释数据泄露风险。静态数据脱敏技术一般是通过变形、替换、屏蔽、保格式加密(fpe)等算法,将生产数据导出至目标环境,导出后的脱敏数据,实际已经改变了源数据的内容。静态数据脱敏主要用于将数据抽离生产环境并进行分发和共享的数据使用场景,比较有代表性的使用场景如:开发、测试,部分数据分析、教学、培训等,在这些场景中,无需与生产数据建立实时连接,只要将部分或者全部数据脱敏后存储到目标介质中就可以了,例如,将生产数据库中的数据脱敏后存放至测试库中,供开发、测试使用,一般测试无需使用手机号码,测试库中的数据将手机号清空,或者将手机号码中间几位使用“*”号遮蔽等。
66.而动态数据脱敏主要用于直接访问生产数据的数据使用场景,比较有代表的使用场景如:数据运维管理、应用访问、前端应用界面展示等。在这些场景中,需要实时连接生产数据,例如,客服人员通过应用界面查询用户信息,但是仅允许客服人员查看有限信息,不允许客服人员查看的信息,应以动态脱敏形式有限展示。例如,前端应用界面展示给客服人员的信息,将身份证号后几位使用“*”号遮蔽,将手机号码中间几位使用“*”号遮蔽等,该遮蔽只在显示时遮蔽,并未改变生产库中的真实数据。数据库运维人员在进行运维操作时,显示的客户姓名、账号、证件号码、联系方式、客户住址等与运维无关的信息,也应采用动态脱敏技术进行展示,避免数据库运维人员随意查询客户信息,发生客户敏感信息泄露事件。动态数据脱敏通过准确的解析sql语句匹配脱敏条件,例如:访问ip、mac、数据库用户、客户端工具、操作系统用户、主机名、时间、影响行数等,在匹配成功后通过改写查询sql或者拦截防护返回脱敏后的数据到应用端,从而实现敏感数据的脱敏。动态数据脱敏实际上未对源数据的内容做任何改变。
67.本技术的方案,适用于静态脱敏和动态数据脱敏,根据具体实现方案不同,在两种
场景均可适用。
68.还需要说明的是,数据存在的模式上,有结构化数据和非结构化数据之分。结构化数据是指关系模型数据,即以关系数据库形式管理的数据。而相比于其他数据类型,最容易搜索和组织的数据是结构化数据,因为它通常包含在行和列中,并且其元素可以映射到固定的预定义字段中。非结构化数据是数据结构不规则或不完整,没有预定义的数据模型,不方便用数据库二维逻辑表来表现的数据。包括所有格式的办公文档word、pdf、ppt、excel、文本、图片、xml、html、各类报表、图像和音频/视频信息等。结构的缺乏使得非结构化数据更难搜索、管理和分析。除了结构化和非结构化数据之外,半结构化、“准”结构化数据是非关系模型的、有基本固定结构模式的数据,具有一些定义性或一致性特征,但不符合关系数据库所期望的严格结构。因此,半结构化、“准”结构化数据有一些组织属性,如语义标记或元数据,使其更易于组织,但数据仍有流动性。
69.本技术的方案,主要适用于结构化数据,以及能够转化为结构化数据的半结构化、“准”结构化数据。
70.本技术实施例提供了一种数据的脱敏方法,如图1所示,具体包括以下步骤:
71.s101、获取待脱敏数据的原始数据副本。
72.其中,待脱敏数据分为个人客户信息、企业机构类客户信息以及账户信息;账户信息分为个人账户、企业机构类账户。
73.需要说明的是,获取待脱敏数据的原始数据副本的方式可以是但不限于,在生产环境中上传生产数据提取脚本(可以采用一般的select

where或者全库导出export语句),由数据提取脚本获取待脱敏数据的原始数据,并生成副本。
74.s102、按照预设的信息类别对原始数据副本中的数据进行划分,得到至少一个信息类别的数据。
75.针对个人客户信息,将在开发测试、培训教学、数据分析等场景一般不会使用到的信息作为一类信息,如:个人纳税号、个人社会保险号、统筹资金证号码、工作单位名称、家庭地址、单位地址、联系地址、邮寄地址等地址类信息、联系电话、单位电话、家庭电话、手机号码、email地址、单位邮编、家庭邮编、联系邮编、传真、传呼、网呼(qq、微信)、职业、职务、职称、配偶姓名等。在个人客户信息中,客户姓名(包括中文姓名、英文姓名)较为敏感,但是在开发测试、培训教学、数据分析等场景一般需要使用到,将其作为个人客户信息的二类信息。在个人客户信息中,客户证件号码(包括身份证、军官证等)较为敏感,但是在开发测试、培训教学、数据分析等场景一般需要使用到,将其作为个人客户信息的三类信息。
76.针对企业机构类客户信息,将在开发测试、培训教学、数据分析等场景一般不会使用到的信息作为一类信息,如:单位地址、营业地址、联系地址、邮寄地址等地址类信息、单位电话、联系电话、传真、网址、单位邮编、联系邮编、手机号码、email地址等。在企业机构类客户信息中,客户名称(包括中文名称、中文短名、英文全称、英文简称等)较为敏感,但是在开发测试、培训教学、数据分析等场景一般需要使用到,将其作为企业机构类客户信息的二类信息。在企业机构类客户信息中,证件号码类信息(包括营业执照号、纳税登记证号、开户许可证号、上市公司股票代码等)较为敏感,但是在开发测试、培训教学、数据分析等场景可能需要使用到,将其作为企业机构类客户信息的三类信息。
77.针对账户信息,在开发测试、培训教学、数据分析等场景一般不会使用到的信息作
为一类信息,如:二磁道、ic芯片信息和密码(包括查询密码、取款密码、签约密码等)。在账户信息中,账户名称较为敏感,但是在开发测试、培训教学、数据分析等场景一般需要使用到,将其作为账户信息的二类信息。在账户信息中,客户号和账号与上述真实信息组合使用时较为敏感,但是在上述信息进行脱敏感后,客户号和账号单独使用不够成敏感信息,且客户号和账号一般为数据库主键,在开发测试、培训教学、数据分析、账务验证等场景中需要广泛使用到,因此不能进行脱敏处理,将其作为账户信息的四类信息。
78.s103、针对每一个信息类别的数据,按照信息类别对应的脱敏方式对信息类别的数据进行脱敏处理,得到脱敏后的数据。
79.可选的,在本技术的另一实施例中,若待脱敏数据为个人客户信息,信息类别分为一类信息、二类信息以及三类信息,步骤s103的一种实施方式,包括:
80.针对每一个第一数据,对第一数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第一数据。
81.其中,第一数据为个人客户信息中信息类别为一类信息的数据;第一脱敏方式为清空和置成全零。
82.具体的,将个人纳税号、个人社会保险号、统筹资金证号码、工作单位名称、email地址、单位邮编、家庭邮编、联系邮编、传真、传呼、网呼(qq、微信)、职业、职务、职称、配偶姓名等清空;将家庭地址、单位地址、联系地址、邮寄地址等地址类信息置成预设格式(如某银行9999号);将联系电话、单位电话、家庭电话、手机号码等置成全零;将密码置成预设密码(例如6个0)。
83.针对每一个第二数据,对第二数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第二数据。
84.其中,第二数据为个人客户信息中信息类别为二类信息的数据;个人客户信息中信息类别为二类信息的数据为客户姓名;第二脱敏方式为:若客户姓名不大于五个汉字,则保留客户的姓氏,并将客户姓名的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为客户的名;若客户姓名大于五个汉字,则以客户的姓氏为开头,将客户姓名的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为客户姓名的后两位。
85.例如:若某个个人客户姓名不大于五个字,且其中第二个字为“海”字,其对应的ebcdic码为x

4da2’,对应的十进制数为

19874’,取其个位和十位为

74’,则转换后的姓名为“某七四”。
86.若某个个人客户姓名大于五个字,则将保留客户的姓氏,如慕容,将客户姓名的将客户姓名的第五个汉字和第六个汉字,如“五六”,将其对应的ebcdic码为x

57e4519a’,中段为x

e451’,对应的10进制数为

58449’,那么客户转换后的姓名为“慕容四九”。
87.若某个个人客户有英文姓名,则将英文姓名替换为预设的英文,如ccbtest等。
88.针对每一个第三数据,对第三数据按照第三脱敏方式进行脱敏处理,得到脱敏后的第三数据。
89.其中,第三数据为个人客户信息中信息类别为第三类信息的数据;个人客户信息中信息类别为第三类信息的数据为客户的证件号;第三脱敏方式为对客户的证件号中的数字按照原编码规则对其客户化信息进行随机清洗和替换。
90.具体的,对于15位身份证信息,保留1

3位的省行号,使用3位数字替换清洗4

6位的地区号,使用2位数字替换清洗7

8位的出生年,使用专门的01

12的2位数字替换清洗9

10位的出生月,使用专门的01

31的2位数字替换清洗11

12位的出生日,使用3位数字替换清洗13

15的位顺序号。
91.对于18位的身份证信息,保留1

3位的省行号,使用3位数字替换清洗4

6位的地区号,由于7-8位为出生世纪,只有19/20取值,因此保留不清洗即可,使用2位数字替换清洗9

10位的出生年,使用专门的01

12的2位数字替换清洗11

12位的出生月,使用专门的01

31的2位数字替换清洗13

14位的出生日,使用3位数字替换清洗15

17的位顺序号,对于18位校验位,在清洗后重新计算校验位。
92.对于非身份证的其他证件号码,如连续3位数字则3位数字替换,不足3位使用2位或1位数字替换,如为字母使用字母替换。第三脱敏方式在脱敏后需保留原证件号码的编码规则,否则有些场景下使用脱敏后数据可能会校验无法通过,影响数据使用价值。
93.可选的,在本技术的另一实施例中,若待脱敏数据为企业机构类客户信息,原始数据副本中的信息类别分为一类信息、二类信息以及三类信息,步骤s103的一种实施方式,包括:
94.针对每一个第四数据,对第四数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第四数据。
95.其中,第四数据为企业机构类客户信息中信息类别为一类信息的数据;第一脱敏方式为清空和置成全零。
96.具体的,将单位地址、营业地址、联系地址、邮寄地址等地址类信息置成预设格式(如某银行9999号);将单位电话、联系电话、传真、网址、手机号码置成全零;将单位邮编、联系邮编、email地址清空;将密码置成预设密码(如6个0)。
97.针对每一个第五数据,对第五数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第五数据。
98.其中,第五数据为企业机构类客户信息中信息类别为二类信息的数据;企业机构类客户信息中信息类别为二类信息的数据为企业机构类客户信息的名称;第二脱敏方式为:若企业机构类客户信息的名称不大于五个汉字,则保留企业机构类客户信息的名称的第一个汉字,并将企业机构类客户信息的名称的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为企业机构类客户信息的名称的后两位;若企业机构类客户信息的名称大于五个汉字,则以公司为开头,将企业机构类客户信息的名称的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为公司名称的后两位。
99.例如:企业机构类客户信息的名称超过五个汉字,其第五、六个字为

五六’字,其对应得ebcdic码为x

57e4519a’,中段为x

e451’,对应的10进制数为

58449’,则转换后的名称为

公司四九’。整个转换不可逆。
100.需要说明的是,企业机构类客户信息中的企业负责人信息以及企业管理部门信息,若不大于5个汉字,则按照个人客户信息的名称的脱敏方式进行处理,若大于5个汉字,则按照企业机构类客户的名称的脱敏方式进行处理。
101.同个人客户信息,将英文名替换为预设的英文,如ccbtest等。
102.针对每一个第六数据,对第六数据按照第三脱敏方式进行脱敏处理,得到脱敏后的第六数据。
103.其中,第三数据为企业机构类客户信息中信息类别为第三类信息的数据;企业机构类客户信息中信息类别为第三类信息的数据为企业机构类客户的证件号;第三脱敏方式为对企业机构类客户的证件号中的数字按照原编码规则对其客户化信息进行随机清洗和替换。
104.需要说明的是,对企业机构类客户的证件号中的数字进行清洗和替换的方式与对客户的证件号中的数字进行清洗和替换类似,可以相互参阅,此处不再赘述。
105.可选的,在本技术的另一实施例中,若待脱敏数据为账户信息,账户信息分为个人账户、企业机构类账户;原始数据副本中的信息类别分为一类信息、二类信息以及四类信息,步骤s103的一种实施方式,包括:
106.针对每一个第七数据,对第七数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第七数据。
107.其中,第七数据为账户信息中信息类别为一类信息的数据;账户信息中信息类别为一类信息的数据为二磁道、ic芯片信息和密码;第一脱敏方式为清空和置成全零。
108.具体的,在账户信息中,二磁道信息和密码较为敏感,并且在开发测试、培训教学、数据分析等场景一般不会使用到,因此,将二磁道、ic芯片信息置成全零。将密码(包括查询密码、取款密码、签约密码等)置成预设密码(如6个0等)。
109.需要说明的是,测试环境搭建完成后,项目如需要进行二磁道、ic芯片验证,采用批量开卡的方式,在测试环境以新开卡的方式重新生成数据。
110.针对每一个第八数据,对第八数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第八数据。
111.其中,第八数据为账户信息中信息类别为二类信息的数据;转账信息中信息类别为二类信息的数据为账户名称;第二脱敏方式为:若账户名称为个人账户名称,且客户姓名不大于五个汉字,则保留客户的姓氏,并将客户姓名的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为客户的名;若客户姓名大于五个汉字,则以客户的姓氏为开头,将客户姓名的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为客户姓名的后两位;若账户名称为企业机构类账户名称,且企业机构类客户信息的名称不大于五个汉字,则保留企业机构类客户信息的名称的第一个汉字,并将企业机构类客户信息的名称的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为企业机构类客户信息的名称的后两位;若企业机构类客户信息的名称大于五个汉字,则以公司为开头,将企业机构类客户信息的名称的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为公司名称的后两位。
112.具体的,个人账户名称可以参阅上述实施例中,针对每一个第二数据,对第二数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第二数据的内容,此处不再赘述。企业机构类账户名称可以参阅上述实施例中,针对每一个第五数据,对第五数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第五数据,此处不再赘述。
113.针对每一个第九数据,对第九数据按照第四脱敏方式进行脱敏处理,得到脱敏后
的第九数据。
114.其中,第九数据为账户信息中信息类别为第四类信息的数据;账户信息中信息类别为第四类信息的数据为客户号和账号;第四脱敏方式为不处理。
115.由于,在账户信息中,客户号和账号在其他信息进行脱敏感后,单独使用不够成敏感信息,且客户号一般为数据库主键,在开发测试、培训教学、数据分析、账务验证等场景中需要广泛使用到,因此不需要进行脱敏处理。
116.现对清洗客户姓名函数使用进行举例说明:gbk

ebcdic.sh为加载清洗存储过程;gbk

ebcdic.dat gbk

ebcdic为转码表;gbk

ebcdic.ctl sqlldr为控制文件;gbk

ebcdic.sql为清洗的存储过程。
117.测试案例
118.date:2021.01.01
119.desc:gbk

ebcdic码的数据库客户名称清洗规则;
120.个人名称:第一个字+第二个汉字的ebcdic的10进制最后2两个数字;
121.企业名称:小于5个汉字时取第二个;大于5个时取5、6个字的中间;
122.公司名称:'公司'+企业名称;
123.帐户名称:'公司帐户'+企业名称。
124.platform:oracle
125.interface:
126.ebcdic_encode_p1:个人姓名
127.ebcdic_encode_c1:公司名称
128.ebcdic_encode_c2:公司帐户名称
129.case:测试案例
130.select
131.ccb_ebcdic.ebcdic_encode_p1('张文杰'),ebcdic_encode_p1('李双双'),
132.ccb_ebcdic.ebcdic_encode_p1('王芸'),ebcdic_encode_p1('李辉'),
133.ccb_ebcdic.ebcdic_encode_c1('中国石油总公司'),ebcdic_encode_c2('中国电力')
134.fromdual;
135.结果如下:
136.张六七、李九一、王五四、李八四、公司二一、公司帐户六七。
137.可选的,在本技术的另一实施例中,数据的脱敏方法的一种实施方式,还包括:
138.接收每一个脱敏后的数据的质量检核结果。
139.并根据质量核查结果再次对未合格的数据进行脱敏,或检查系统算法等。
140.可选的,在本技术的另一实施例中,数据的脱敏方法的一种实施方式,还包括:
141.对信息类别为一类信息的数据按照第一脱敏方式进行脱敏处理后,写入随机串码,并将随机串码与脱敏后的数据的对应关系存储至串码备案表中。
142.其中,随机串码可以是但不限于简单随机符号、特殊字符,位数可以自定义,比如定义10位,8位,5位等。
143.由于,软件测试过程中,经常出现测试不充分的情况,以致软件运行时遇到不合法
输出时报错退出、无法查询、无法打印等情况。本发明在一类信息脱敏处理时,清空相应真实信息后,随机写入符号和特殊字符,生成的脱敏数据可以用于程序鲁棒性的检测。
144.并且,将随机串码填入脱敏后的数据中,通过维护一个串码备案表,在发放数据的时候,备案表中记录该数据发给了谁。如果在泄露的数据中提取到串码,就知道这份数据是谁泄露的。
145.因此,相应的,本技术的另一实施例中,数据的脱敏方法的一种实施方式,如图2所示,还可以包括:
146.s201、获取目标数据的随机串码。
147.其中,目标数据为发生泄漏的脱敏后的数据。
148.s202、利用串码备案表以及目标数据的随机串码进行数据泄露的溯源定位。
149.本技术的关键创新点是:
150.1.创新性。本脱敏方式设计新颖,巧妙地通过对个人、企业/机构客户信息中的全部主要敏感信息进行变形处理,在保护敏感隐私信息的同时,确保了数据信息的可用性,不降低数据的使用价值。该脱敏方式扫除了银行业金融机构在使用金融大数据时存在的隐私顾虑和技术障碍,改变银行隐私信息保护模式,推动着银行的创新和发展。在传统的生产禀赋(主要包括土地、劳动和资本)之外,以数据为核心的生产要素发挥越来越重要的作用,数据作为金融企业的核心禀赋,在其经营管理中发挥着越来越重要的作用。大数据发展和积累使得更精准、更智能的产品创新、服务和风险控制有了基础原材料,而现代技术,包括云计算、人工智能、区块链等新技术,使得及时地信息收集和交互、大规模数据处理成为可能。今天银行所积累的客户信息、交易记录、管理数据呈现爆炸式增长。银行通过长期经营而积累的数据(以及处理这些数据的经验和技能)正日益成为银行越来越重要的资产,在更深层次、更广维度上发挥作用。透过这些数据,银行能够发现业务背后的交易规律,客户的真实背景,企业的运转情况等。对银行来说,提高数据的分析使用能力,对于增强银行的核心功能,降低交易成本以及强化风险管理等方面将发挥重要作用。
151.2.完备性。从金融行业的实际需求出发,对个人、企业/机构客户信息中的全部主要敏感信息进行分类,并对每一类敏感信息提出清理和脱敏方式,并给出了参考的实现代码。
152.3.有效性。该一整套算法,覆盖内容全面,算法繁简适宜,易于实现,效果显著,具有较强的创新性和专利保护价值。
153.4.实用性。该算法和方案在某大型商业银行试用近十年,取得较好的实用效果。特别是在需要使用客户敏感信息用于开发测试、培训教学、数据分析等场景,非常实用,使用相当频繁。
154.5.通用性。该算法基于金融行业大数据敏感信息的脱敏而提出,但实具有较广泛的社会普遍适用性,可广泛用于银行、保险、电信、互联网金融、电商、医疗等各行各业。
155.6.先进性。现有的其他脱敏方式,经过分析比对,在处理复杂度上明显比本文提出的算法更为复杂,且本文提出的算法经过近十年的应用检验,至今仍发挥着不可替代的应用作用,具有较好的先进性。
156.本技术的主要优点是:
157.1.数据一致性。脱敏前后的数据,能够保持一致,通过对不同字段采用不同的算法
进行脱敏,对客户号和账号不进行脱敏,多库数据脱敏前后,数据依然可以保持一致性,不影响数据跨库、跨表进行运算,不破坏数据的使用价值。
158.2.效果不可逆。脱敏方式的核心目的在于通过对个人、企业/机构客户信息中的主要敏感信息的变形处理以达到使用非真实数据,不泄露原始数据的目的。不能通过脱敏后的数据,运算出源数据,是对脱敏效果的基础要求。本算法和方案,符合这一不可逆要求。
159.3.数据多样性。源数据一般具有天然的多样性特征,数据预处理过程如果破坏了这种特征,分析结论会出现错误结果,甚至对决策等工作产生误导。本脱敏方式和方案设计了充足的目标数据空间,减少数据碰撞,能够最大限度的保留源数据的特征。以个人客户姓名脱敏为例,个人客户的姓氏在脱敏后予以保留,名字则进行处理,同一个姓氏下的脱敏结果具有很大的设计空间,能够最大限度的减少脱敏结果碰撞,保留源数据本来的特征。
160.4.经济实用性。在面对金融业数十甚至上百t量级的大数据进行数据脱敏时,往往需要大量时间和经济成本搭建计算、存储、网络等基础平台,数据预处理和脱敏工作本身往往也是开发测试工作中一件费时费力的环节。本算法和方案,根据数据使用的实际需要,按需分类对数据因需施策,不同字段采用不同的算法进行处理,繁简适宜,运算复杂度不高,经济实用,快捷方便,在某大型商业银行试用近十年,取得较好的实用效果。
161.由以上方案可知,本技术提供一种数据的脱敏方法:首先,获取待脱敏数据的原始数据副本;然后,按照预设的信息类别对原始数据副本中的数据进行划分,得到至少一个信息类别的数据;最后,针对每一个信息类别的数据,按照信息类别对应的脱敏方式对信息类别的数据进行脱敏处理,得到脱敏后的数据。从而在不损坏数据可用性的前提下,满足敏感信息保护需要,并且,即使公开算法,也无法从脱敏后的数据得出原始数据,彻底的保障了原始数据的安全性,进而大大降低对现有技术中,事后的、被动式的数据防泄漏防控方式的依赖。
162.本技术另一实施例提供了一种数据的脱敏装置,如图3所示,具体包括:
163.第一获取单元301,用于获取待脱敏数据的原始数据副本。
164.划分单元302,用于按照预设的信息类别对原始数据副本中的数据进行划分,得到至少一个信息类别的数据。
165.脱敏单元303,用于针对每一个信息类别的数据,按照信息类别对应的脱敏方式对信息类别的数据进行脱敏处理,得到脱敏后的数据。
166.本技术上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图1所示,此处不再赘述。
167.可选的,在本技术的另一实施例中,若待脱敏数据为个人客户信息,信息类别分为一类信息、二类信息以及三类信息,脱敏单元303的一种实施方式,包括:
168.第一脱敏子单元,用于针对每一个第一数据,对第一数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第一数据。
169.其中,第一数据为个人客户信息中信息类别为一类信息的数据;第一脱敏方式为清空和置成全零。
170.第二脱敏子单元,用于针对每一个第二数据,对第二数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第二数据。
171.其中,第二数据为个人客户信息中信息类别为二类信息的数据;个人客户信息中
信息类别为二类信息的数据为客户姓名;第二脱敏方式为:若客户姓名不大于五个汉字,则保留客户的姓氏,并将客户姓名的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为客户的名;若客户姓名大于五个汉字,则以客户的姓氏为开头,将客户姓名的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为客户姓名的后两位。
172.第三脱敏子单元,用于针对每一个第三数据,对第三数据按照第三脱敏方式进行脱敏处理,得到脱敏后的第三数据。
173.其中,第三数据为个人客户信息中信息类别为第三类信息的数据;个人客户信息中信息类别为第三类信息的数据为客户的证件号;第三脱敏方式为对客户的证件号中的数字按照原编码规则对其客户化信息进行随机清洗和替换。
174.本技术上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
175.可选的,在本技术的另一实施例中,若待脱敏数据为企业机构类客户信息,原始数据副本中的信息类别分为一类信息、二类信息以及三类信息,脱敏单元303的一种实施方式,包括:
176.第一脱敏子单元,还用于针对每一个第四数据,对第四数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第四数据。
177.其中,第四数据为企业机构类客户信息中信息类别为一类信息的数据;第一脱敏方式为清空和置成全零。
178.第二脱敏子单元,还用于针对每一个第五数据,对第五数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第五数据。
179.其中,第五数据为企业机构类客户信息中信息类别为二类信息的数据;企业机构类客户信息中信息类别为二类信息的数据为企业机构类客户信息的名称;第二脱敏方式为:若企业机构类客户信息的名称不大于五个汉字,则保留企业机构类客户信息的名称的第一个汉字,并将企业机构类客户信息的名称的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为企业机构类客户信息的名称的后两位;若企业机构类客户信息的名称大于五个汉字,则以公司为开头,将企业机构类客户信息的名称的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为公司名称的后两位。
180.第三脱敏子单元,还用于针对每一个第六数据,对第六数据按照第三脱敏方式进行脱敏处理,得到脱敏后的第六数据。
181.其中,第三数据为企业机构类客户信息中信息类别为第三类信息的数据;企业机构类客户信息中信息类别为第三类信息的数据为企业机构类客户的证件号;第三脱敏方式为对企业机构类客户的证件号中的数字按照原编码规则对其客户化信息进行随机清洗和替换。
182.本技术上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
183.可选的,在本技术的另一实施例中,待脱敏数据为账户信息,账户信息分为个人账户、企业机构类账户;原始数据副本中的信息类别分为一类信息、二类信息以及四类信息,
脱敏单元303的一种实施方式,包括:
184.第一脱敏子单元,还用于针对每一个第七数据,对第七数据按照第一脱敏方式进行脱敏处理,得到脱敏后的第七数据。
185.其中,第七数据为账户信息中信息类别为一类信息的数据;账户信息中信息类别为一类信息的数据为二磁道信息和密码;第一脱敏方式为清空和置成全零。
186.第二脱敏子单元,还用于针对每一个第八数据,对第八数据按照第二脱敏方式进行脱敏处理,得到脱敏后的第八数据。
187.其中,第八数据为账户信息中信息类别为二类信息的数据;转账信息中信息类别为二类信息的数据为账户名称;第二脱敏方式为:若账户名称为个人账户名称,且客户姓名不大于五个汉字,则保留客户的姓氏,并将客户姓名的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为客户的名;若客户姓名大于五个汉字,则以客户的姓氏为开头,将客户姓名的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为客户姓名的后两位;若账户名称为企业机构类账户名称,且企业机构类客户信息的名称不大于五个汉字,则保留企业机构类客户信息的名称的第一个汉字,并将企业机构类客户信息的名称的第二个汉字对应的十六进制数转换成十进制数,取十进制数的个位与十位作为企业机构类客户信息的名称的后两位;若企业机构类客户信息的名称大于五个汉字,则以公司为开头,将企业机构类客户信息的名称的第五个汉字和第六个汉字对应的十六进制数的中段转换成十进制数后,取十进制数个位和十位作为公司名称的后两位。
188.第四脱敏子单元,用于针对每一个第九数据,对第九数据按照第四脱敏方式进行脱敏处理,得到脱敏后的第九数据。
189.其中,第九数据为账户信息中信息类别为第四类信息的数据;账户信息中信息类别为第四类信息的数据为客户号和账号;第四脱敏方式为不处理。
190.本技术上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
191.可选的,在本技术的另一实施例中,数据的脱敏装置的一种实施方式,还包括:
192.接收单元,用于接收每一个脱敏后的数据的质量检核结果。
193.本技术上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
194.可选的,在本技术的另一实施例中,数据的脱敏装置的一种实施方式,还包括:
195.写入单元,用于对信息类别为一类信息的数据按照第一脱敏方式进行脱敏处理后,写入随机串码,并将随机串码与脱敏后的数据的对应关系存储至串码备案表中。
196.本技术上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
197.可选的,在本技术的另一实施例中,数据的脱敏装置的一种实施方式,还包括:
198.第二获取单元,用于获取目标数据的随机串码。
199.其中,目标数据为发生泄漏的脱敏后的数据。
200.溯源单元,用于利用串码备案表以及目标数据的随机串码进行数据泄露的溯源定位。
201.本技术上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图2所示,此处不再赘述。
202.由以上方案可知,本技术提供一种数据的脱敏装置:首先,第一获取单元301获取待脱敏数据的原始数据副本;然后,划分单元302按照预设的信息类别对原始数据副本中的数据进行划分,得到至少一个信息类别的数据;最后,脱敏单元303针对每一个信息类别的数据,按照信息类别对应的脱敏方式对信息类别的数据进行脱敏处理,得到脱敏后的数据。从而在不损坏数据可用性的前提下,满足敏感信息保护需要,并且,即使公开算法,也无法从脱敏后的数据得出原始数据,彻底的保障了原始数据的安全性,进而大大降低对现有技术中,事后的、被动式的数据防泄漏防控方式的依赖。
203.本技术另一实施例提供了一种电子设备,如图4所示,包括:
204.一个或多个处理器401。
205.存储装置402,其上存储有一个或多个程序。
206.当所述一个或多个程序被所述一个或多个处理器401执行时,使得所述一个或多个处理器401实现如上述实施例中任意一项所述的数据的脱敏方法。
207.本技术另一实施例提供了一种计算机存储介质,其上存储有计算机程序,其中,计算机程序被处理器执行时实现如上述实施例中任意一项所述的数据的脱敏方法。
208.在本技术公开的上述实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本公开的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
209.另外,在本公开各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,直播设备,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
210.专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1