CN115098464A - 数据的脱敏方法、装置、电子设备和计算机可读存储介质 - Google Patents

数据的脱敏方法、装置、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN115098464A
CN115098464A CN202210731837.8A CN202210731837A CN115098464A CN 115098464 A CN115098464 A CN 115098464A CN 202210731837 A CN202210731837 A CN 202210731837A CN 115098464 A CN115098464 A CN 115098464A
Authority
CN
China
Prior art keywords
field
desensitization
desensitized
target
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210731837.8A
Other languages
English (en)
Inventor
陈启波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202210731837.8A priority Critical patent/CN115098464A/zh
Publication of CN115098464A publication Critical patent/CN115098464A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据的脱敏方法、装置、电子设备和计算机可读存储介质,涉及数据处理技术领域。本发明实施例提供的数据的脱敏方法,包括:获取待脱敏字段和待脱敏字段的字段数据;确定待脱敏字段的去向标识;将去向标识与至少一个预设去向标识进行比对,得到至少一个预设去向标识中与去向标识相同的目标预设去向标识;每个预设去向标识对应一个脱敏方式;根据目标预设去向标识,得到待脱敏字段的目标脱敏方式;根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。本发明实施例提供的数据的脱敏方法、装置、电子设备和计算机可读存储介质,能够降低隐私泄漏的风险。

Description

数据的脱敏方法、装置、电子设备和计算机可读存储介质
技术领域
本发明涉及数据处理技术领域,具体而言,涉及一种数据的脱敏方法、装置、电子设备和计算机可读存储介质。
背景技术
现有的服务器,会自动生成很多的日志文件,例如,在程序员开发过程中生成的日志文件。日志文件可能包含有私密数据,比如,身份证号码,姓名,手机号,年龄,住址,商品购买记录等,这些私密数据泄漏对用户隐私构成了极大的威胁,于是,需要对日志文件中的敏感字段进行脱敏处理。
但是,现有的脱敏处理,不管数据是本地存储还是发送给其他终端设备,都是按照统一的脱敏方式进行,隐私泄漏的风险较大。
发明内容
基于上述研究,本发明实施例提供一种数据的脱敏方法、装置、电子设备和计算机可读存储介质,以降低隐私泄漏的风险。
本发明的实施例可以通过以下两个方面实现:
第一方面,提供一种数据的脱敏方法,该方法包括:
获取待脱敏字段和待脱敏字段的字段数据;
确定待脱敏字段的去向标识;
将去向标识与至少一个预设去向标识进行比对,得到至少一个预设去向标识中与去向标识相同的目标预设去向标识;每个预设去向标识对应一个脱敏方式;
根据目标预设去向标识,得到待脱敏字段的目标脱敏方式;
根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
第二方面,提供一种数据的脱敏装置,该装置包括:
获取单元,用于获取待脱敏字段和待脱敏字段的字段数据;
确定单元,用于确定待脱敏字段的去向标识;
比对单元,用于将去向标识与至少一个预设去向标识进行比对,得到至少一个预设去向标识中与去向标识相同的目标预设去向标识;每个预设去向标识对应一个脱敏方式;
方式单元,用于根据目标预设去向标识,得到待脱敏字段的目标脱敏方式;
脱敏单元,用于根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
第三方面,提供一种电子设备,包括:包括处理器、存储器以及存储于存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序以实现第一方面的数据的脱敏方法中的步骤。
第四方面,提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行以实现第一方面的数据的脱敏方法中的步骤。
本发明实施例提供的数据的脱敏方法、装置、电子设备和计算机可读存储介质,首先获取了待脱敏字段和待脱敏字段的字段数据,确定了待脱敏字段的去向标识,然后根据去向标识得到了待脱敏字段的目标脱敏方式,最后通过目标脱敏方式进行脱敏,由于不同的去向有不同的脱敏方式,因此,在一定程度上降低了隐私泄漏的风险,并且,使得隐私数据的脱敏更加的灵活。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例所提供的电子设备的一种结构框图。
图2为本发明实施例所提供的数据的脱敏方法的一种流程示意图。
图3为本发明实施例所提供的数据表的示意图。
图4为本发明实施例所提供的数据的脱敏装置的组成结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
如背景技术所言,现有的脱敏处理,不管数据是本地存储还是发送给其他终端设备,都是按照统一的脱敏方式进行,隐私泄漏的风险较大。
基于此,本发明实施例提供的数据的脱敏方法、装置、电子设备和计算机可读存储介质,首先获取了待脱敏字段和待脱敏字段的字段数据,确定了待脱敏字段的去向标识,然后根据去向标识得到了待脱敏字段的目标脱敏方式,最后通过目标脱敏方式进行脱敏,由于不同的去向有不同的脱敏方式,因此,在一定程度上降低了隐私泄漏的风险,并且,使得隐私数据的脱敏更加的灵活。
请参阅图1,图1为本实施例提供的一种电子设备100的结构框图。电子设备可以包括数据的脱敏装置10、存储器20、处理器30及通信单元40,存储器20存储有处理器30可执行的计算机程序,当电子设备100运行时,处理器30及存储器20之间通过总线通信,处理器30执行计算机程序,以执行数据的脱敏方法。
存储器20、处理器30以及通信单元40,各元件相互之间直接或间接地电性连接,以实现信号的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。数据的脱敏装置10包括至少一个可以软件或固件(firmware)的形式存储于存储器20中的软件功能单元。处理器30用于执行存储器20中存储的软件功能单元。
其中,存储器20可以是,但不限于,随机读取存储器(Random Access memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
在一些实施例中,处理器30用以执行本实施例中描述的一个或多个功能。在一些实施例中,处理器30可以包括一个或多个处理核(例如,单核处理器(S)或多核处理器(S))。仅作为举例,处理器30可以包括中央处理单元(Central Processing Unit,CPU)、专用集成电路(Application Specific Integrated Circuit,ASIC)、专用指令集处理器(Application Specific Instruction-setProcessor,ASIP)、图形处理单元(GraphicsProcessing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field Programmable GateArray,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、简化指令集计算机(ReducedInstruction Set Computing,RISC)或微处理器等,或其任意组合。
为了便于说明,在电子设备100中仅描述了一个处理器。然而,应当注意,本实施例中的电子设备100还可以包括多个处理器,因此本实施例中描述的一个处理器执行的步骤也可以由多个处理器联合执行或单独执行。例如,若服务器的处理器执行步骤A和步骤B,则应该理解,步骤A和步骤B也可以由两个不同的处理器共同执行或者在一个处理器中单独执行。例如,第一处理器执行步骤A,第二处理器执行步骤B,或者第一处理器和第二处理器共同执行步骤A和B。
本实施例中,存储器20用于存储程序,处理器30用于在接收到计算机程序后执行。本实施例任一实施方式所揭示的流程定义的方法可以应用于处理器30中,或者由处理器30实现。
通信单元40用于通过网络建立电子设备100与其他设备之间的通信连接,并用于通过网络收发数据。
在一些实施方式中,网络可以是任何类型的有线或者无线网络,或者是他们的结合。仅作为示例,网络可以包括有线网络、无线网络、光纤网络、远程通信网络、内联网、因特网、局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网(Wireless Local Area Networks,WLAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、公共电话交换网(Public Switched Telephone Network,PSTN)、蓝牙网络、ZigBee网络、或近场通信(Near Field Communication,NFC)网络等,或其任意组合。
在本实施例中,电子设备100可以是但不限于笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digitalassistant,PDA)、服务器、服务器集群等,本实施例对电子设备的具体类型不作任何限制。
可以理解地,图1所示的结构仅为示意。电子设备100还可以具有比图1所示更多或者更少的组件,或者具有与图1所示不同的配置。图1所示的各组件可以采用硬件、软件或其组合实现。
基于图1的实现架构,本实施例提供一种数据的脱敏方法,由图1所示的电子设备执行,下面基于图1示出的电子设备100的结构图对本实施例提供的数据的脱敏方法的步骤进行详细阐述。请结合参阅图2,本实施例所提供的数据的脱敏方法包括步骤S101至步骤S105。本发明实施例所提供的数据的脱敏方法可用于信用卡领域,但不限于信用卡领域,例如,还可以应用于网上交易领域、保险领域。
步骤S101:获取待脱敏字段和待脱敏字段的字段数据。
待脱敏字段,是指待进行脱敏处理的字段;字段数据,为对象在字段的数据。待脱敏字段,可以是数据表中的所有对象的全部字段,其中,数据表中包括多个对象;待脱敏字段,也可以是数据表中的部分字段,例如,待脱敏字段是数据表中的包含用户隐私的字段,因此,需要对这样的字段进行脱敏处理,降低用户隐私泄漏的风险,例如,数据表中的全部字段为:姓名、年龄、身份证号码、手机号码、住址、性别、毕业院校、银行卡号,于是,待脱敏字段可以是:姓名、身份证号码、手机号码、住址和银行卡号;还可以是一个对象的一条数据,该条数据包括至少一个字段,该至少一个字段为待脱敏字段,或者,该至少一个字段中的部分字段为待脱敏字段。
待脱敏字段和待脱敏字段的字段数据,可以是实时获取的,从而,电子设备可以对实时数据进行脱敏处理,例如,其他电子设备发送过来的;待脱敏字段和待脱敏字段的字段数据,也可以是电子设备中存储的,从而,电子设备也可以对存储的数据进行脱敏处理。
在一个示例中,将字段与敏感词表中的至少一个敏感词汇进行比对,从而可以确定该字段是否是待脱敏字段,具体的,若字段与敏感词表中的某个敏感词汇相同,则该字段为待脱敏字段,需要对该字段进行脱敏处理,若字段与敏感词表中的至少一个敏感词汇均不相同,则该字段不为待脱敏字段,不需要对该字段进行脱敏处理。其中,敏感词表,为用于记录敏感词汇的表,敏感词表中记录了至少一个敏感词汇。
在另一个示例中,将字段与白名单表中的至少一个白名单词汇进行比对,从而可以确定该字段是否是待脱敏字段,具体的,若字段与白名单表中的某个敏感词汇相同,则该字段不为待脱敏字段,若该字段与白名单表中的至少一个白名单词汇均不相同,则该字段为待脱敏字段。其中,白名单表,为用于记录白名单词汇的表,白名单表中记录了至少一个白名单词汇。
步骤S102:确定待脱敏字段的去向标识。
去向标识,用于唯一标识待脱敏字段的去向,去向标识可以由数字和/或字母和/或字符组成,例如,去向标识为123ert45*IOP%。
在一个示例中,可以根据待脱敏字段的去向,确定待脱敏字段的去向标识,例如,若待脱敏字段的去向是在电子设备本地进行展示,于是,去向标识为展示标识,若待脱敏字段的去向是在电子设备本地进行存储,于是,去向标识为存储标识,若待脱敏字段的去向是发送至其他的电子设备,于是,去向标识为外发标识。
在另一个示例中,待脱敏字段所在的数据表中记录了每个字段的去向标识,于是,可以从待脱敏字段所在的数据表中获取待脱敏字段的去向标识。
在另一个示例中,去向表中记录了至少一个数据表和该数据表的去向标识,该至少一个数据表中包括待脱敏字段所在的数据表,从去向表中获取待脱敏字段所在的数据表的去向标识,将待脱敏字段所在的数据表的去向标识作为待脱敏字段的去向标识。数据表的去向标识,用于唯一标识去向表的去向,数据表的去向标识也可以由数字和/或字母和/或字符组成。
步骤S103:将去向标识与至少一个预设去向标识进行比对,得到至少一个预设去向标识中与去向标识相同的目标预设去向标识。
预设去向标识,为预先设置的去向标识。
预设去向标识,可以包括但不限于展示标识、存储标识和外发标识。其中,展示标识,是指字段以及该字段的字段数据将用在电子设备本地进行展示,例如,展示标识包括打印子标识和显示子标识,当展示标识是打印子标识时,意味着待脱敏字段和待脱敏字段的字段数据将通过本地的打印机打印,当展示标识是显示子标识时,意味着待脱敏字段和待脱敏字段的字段数据将通过电子设备的显示单元进行显示反馈;存储标识,是指字段以及该字段的字段数据将在电子设备本地进行存储,以便后续使用;外发标识是指字段以及该字段的字段数据将发送至其他的电子设备。
至少一个预设去向标识中的每个预设去向标识对应一个脱敏方式,如表1所示的去向方式表,预设去向标识1对应的脱敏方式为脱敏方式1,预设去向标识2对应的脱敏方式为脱敏方式2,预设去向标识N对应的脱敏方式为脱敏方式N。
表1
Figure BDA0003714004270000081
Figure BDA0003714004270000091
目标预设去向标识,是至少一个预设去向标识中的一个与待脱敏字段的去向标识相同的预设去向标识。分别计算去向标识与每个预设去向标识之间的相似度,将相似度为100%的预设去向标识作为目标预设去向标识。例如,相似度为余弦相似度。
步骤S104:根据目标预设去向标识,得到待脱敏字段的目标脱敏方式。
在一个示例中,根据目标预设去向标识和查询去向方式表,得到待脱敏字段的目标脱敏方式。
若是展示标识,由于只是展示,所以只需简单通过值过滤器进行掩码脱敏处理即可,这样,他人无法看到隐私数据的全貌,若是存储标识,为了防止隐私数据被黑客入侵,采用加密的方式脱敏,有效防止黑客入侵的同时也便于后续解密,若是外发标识,由于数据发送过程中很容易被截取,因此,采用不可逆的哈希方式进行脱敏处理,由此,实现了不同去向不同脱敏处理,使得脱敏处理能够与去向相适应,有效降低了隐私数据泄漏的风险。在另一个示例中,根据目标预设去向标识,得到待脱敏字段的目标脱敏方式,包括:若目标预设去向标识为展示标识,则确定待脱敏字段的目标脱敏方式为值过滤器脱敏处理方式;若目标预设去向标识为存储标识,则确定待脱敏字段的目标脱敏方式为加密脱敏处理方式;若目标预设去向标识为外发标识,则确定待脱敏字段的目标脱敏方式为哈希脱敏处理方式。
值过滤器脱敏处理方式,是指通过值过滤器对待脱敏字段的字段数据进行修改的脱敏处理方式,其中,值过滤器,能够对字段数据中的值进行修改,例如,通过值过滤器,对字段数据进行掩码处理,即对字段数据中的某些值进行修改,并且,修改为*,例如,字段数据为12356789032,通过值过滤器进行掩码处理,得到123****903*。例如,值过滤器为ValueFilter。当然,值过滤器不仅可以把值修改为*,还可以修改为&、¥以及#,可以根据具体的需求进行设置。
加密脱敏处理方式,是指采用可逆的加密方法对待脱敏字段的字段数据进行加密处理,以便后续能够还原出字段数据。
哈希脱敏处理方式,是指采用不可逆的哈希的方式对待脱敏字段的字段数据进行处理,能够极大程度的降低数据泄漏的风险。
步骤S105:根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
由于已经确定了目标脱敏方式,此时,直接通过目标脱敏方式对待脱敏字段的字段数据进行脱敏处理即可。
脱敏结果,是指脱敏处理后得到的结果。
脱敏结果可以是脱敏处理后得到的结论性的结果,例如,脱敏结果包括脱敏成功和脱敏失败,若是脱敏成功,则认为待脱敏字段的多个字段数据均脱敏成功,若是脱敏失败,则认为待脱敏字段的多个字段数据中存在脱敏失败的字段数据。
脱敏结果还可以是脱敏处理后得到的脱敏字段数据,例如,待脱敏字段有2个字段数据,分别为:12345678和87654321,12345678的脱敏字段数据为1234**78,87654321的脱敏字段数据为8765**21,于是,脱敏结果为:1234**78,以及,8765**21。
本实施例提供的数据的脱敏方法,首先获取了待脱敏字段和待脱敏字段的字段数据,确定了待脱敏字段的去向标识,然后根据去向标识得到了待脱敏字段的目标脱敏方式,最后通过目标脱敏方式进行脱敏,由于不同的去向有不同的脱敏方式,因此,在一定程度上降低了隐私泄漏的风险,并且,使得隐私数据的脱敏更加的灵活。
在一个实施例中,设置了多个值过滤器,从而,不同的字段采用不同的值过滤器进行脱敏,实现了脱敏方式的多样化。根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若待脱敏字段的目标脱敏方式为值过滤器脱敏处理方式,则获取待脱敏字段的注解;
从注解中获取待脱敏字段的字段标识;
根据待脱敏字段的字段标识,得到目标值过滤器;
在待脱敏字段的序列化处理中,通过目标值过滤器,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
字段的注解,是指作用在字段上的注解,其中,注解,是一个Java类,用于为Java代码提供元数据,其中,元数据是指描述数据的数据,因此,字段的注解,实质就是描述字段的数据。例如,字段的注解为@MaskField。
字段的注解中包括字段标识,其中,字段标识,用于唯一标识一个字段,字段标识相当于字段的身份证号,因此,字段的注解能够描述字段的身份。当然,字段的注解中,除了字段标识,还可以包括更多的数据,通过该更多的数据,对字段进行更多的描述,例如,字段的注解中还可以包括对字段的脱敏方式的描述,字段的注解中还可以包括对字段所属的数据表的表标识进行描述,其中,表标识,用于唯一标识一个数据表。
目标值过滤器是用于对待脱敏字段的字段数据进行处理的值过滤器。字段标识不同,值过滤器不同,一个字段标识对应一个值过滤器,一个值过滤器对一个字段对应的字段数据进行脱敏处理,因此,根据待脱敏字段的字段标识,可以从多个值过滤器中,得到目标值过滤器。
序列化处理,是将对象的信息转换为可以存储或传输的过程。其中,对象的信息,可以是对象的各个字段以及每个字段的字段数据。待脱敏字段的序列化处理,具体是指待脱敏字段对应的对象的序列化处理。
在一个示例中,待脱敏字段的序列化处理,可以通过log4j的AbstractStringLayout插件,AbstractStringLayout插件中包括toSerializable方法,toSerializable方法为序列化处理的入口,在toSerializable方法中增加多个值过滤器,每一个值过滤器对一个字段标识对应的字段数据进行处理,从而,在确定了字段标识之后,toSerializable方法便可以从多个值过滤器中确定目标值过滤器,进而,toSerializable方法通过目标值过滤器,对待脱敏字段的字段数据进行脱敏处理。
在另一个示例中,待脱敏字段的序列化处理,还可以通过logback,logback中包括MessageConverter中间件,MessageConverter中间件中包括convert方法,convert方法为序列化处理的入口,在convert方法中增加多个值过滤器,从而,在确定了字段标识之后,convert方法便可以从多个值过滤器中确定目标值过滤器,进而,convert方法通过目标值过滤器,对待脱敏字段的字段数据进行脱敏处理。
在一个实施例中,为了有效防止隐私数据泄露,降低隐私数据泄露的风险,对一个字段数据,采用多个加密密钥加密,即使泄露了其中一个加密密钥,也不用担心隐私泄露。根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若待脱敏字段的目标脱敏方式为加密脱敏处理方式,则对待脱敏字段的字段数据进行分段处理,得到多个长度相等的字段子数据和每个字段子数据对应的分段号;
对每个字段子数据,添加该字段子数据对应的分段号,得到该字段子数据对应的目标子数据;
确定该字段子数据对应的加密密钥;
使用该字段子数据对应的加密密钥对该字段子数据对应的目标子数据进行加密处理,得到该字段子数据对应的目标加密子数据;
按照每个字段子数据对应的分段号,将各个字段子数据对应的目标加密子数据进行拼接,得到脱敏结果。
其中,分段处理,是指按照预设长度,将字段数据分割为多段,每段为一个字段子数据,其中,预设长度为预先设置的长度,需要说明的是,如果一个字段数据的长度不是预设长度的整数倍,则对于长度小于预设长度的数据采用补值的方式得到一个完整的字段子数据,例如,补0,例如,预设长度为4,字段数据为12345678923456,于是,分为4段,因此,有4个字段子数据,4个字段子数据分别为:1234,5678,9234,5600。目标子数据,为添加了分段号的字段子数据,在一个示例中,将分段号添加在字段子数据的末尾位置,在另一个示例中,将分段号添加在字段子数据的起始位置。加密密钥,为加密处理中用到的密钥,例如,DES加密处理,当然,也可以不采用DES加密处理,预先设置了和分段号对应的加密密钥,例如,分段号1对应加密密钥1,分段号2对应加密密钥2,分段号3对应加密密钥3,分段号N对应加密密钥N,于是,确定字段子数据对应的加密密钥,包括:确定字段子数据的分段号对应的加密密钥。目标加密子数据,是经过了加密的目标子数据。
例如,预设长度为4,字段数据为123X567892345678,于是,分为4段,4个字段子数据分别为:123X,5678,9234,5678,分段号分别为:1、2、3和4,于是,4个字段子数据对应的目标子数据分别为:123X1,56782,92343,56784,分段号1对应的加密密钥为11,分段号2对应的加密密钥为22,分段号3对应的加密密钥为33,分段号4对应的加密密钥为44,于是,使用加密密钥对目标子数据进行加密处理,得到4个目标加密子数据为:11123X1,5226782,9332343,5446784,最后,将4个目标加密子数据进行拼接,得到字段数据123X567892345678的脱敏结果为:11123X1522678293323435446784。
在一个实施例中,若是哈希脱敏处理方式,则直接哈希处理即可。根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若待脱敏字段的目标脱敏方式为哈希脱敏处理方式,则对待脱敏字段的字段数据进行哈希处理,得到脱敏结果。
待脱敏字段对应至少一个字段数据(待脱敏字段对应的字段数据的数量等于对象的数量),脱敏结果包括待脱敏字段的每个字段数据的内容哈希值,其中,内容哈希值,是一个字段数据的哈希处理结果,即该字段数据对应的脱敏字段数据。示例性的,采用SM3摘要算法对待脱敏字段的字段数据进行哈希处理,得到长度为32字节的内容哈希值,当然,还可以采用其他的摘要算法,例如,采用SHA-1摘要算法,优选采用SM3摘要算法的目的是SM3摘要算法得到的内容哈希值的长度相对较短,能够节约存储空间。
在一个实施例中,为了进行本地的数据反查,数据的脱敏方法,还包括:
将脱敏结果中的内容哈希值与多个预设内容哈希值进行比对,得到多个预设内容哈希值中与内容哈希值相同的目标预设内容哈希值;
确定目标预设内容哈希值所属的目标对象,以及,目标对象所属的数据表;
从该数据表中,获取目标对象的各个字段以及每个字段的字段数据。
其中,多个预设内容哈希值,是指电子设备本地的所有数据表中的字段数据的哈希值,如图3所示的一个数据表,每个对象有5个字段,总共有9个对象,于是,该数据表总共有45个字段数据,若电子设备本地总共有20个数据表,每个数据表有45个字段数据,于是,电子设备本地的预设内容哈希值的个数是45×20=900,对脱敏结果中的每个内容哈希值,将该内容哈希值与900个预设内容哈希值进行比对,得到该内容哈希值对应的目标预设内容哈希值。
将内容哈希值与多个预设内容哈希值进行比对,得到多个预设内容哈希值中与内容哈希值相同的目标预设内容哈希值,包括:分别计算内容哈希值与每个预设内容哈希值之间的相似度,得到多个相似度;将多个相似度中的目标相似度对应的预设内容哈希值作为目标预设内容哈希值,其中,目标相似度是指相似度为100%的相似度。其中,相似度包括余弦相似度。
通过查找向量表,得到内容哈希值中的每个字符的字符向量;将内容哈希值中的每个字符的字符向量进行组合,得到内容哈希值的值向量;通过查找向量表,得到每个预设内容哈希值中的每个字符的字符向量;将预设内容哈希值中的每个字符的字符向量进行组合,得到预设内容哈希值的值向量;根据内容哈希值的值向量和预设内容哈希值的值向量,得到内容哈希值与预设内容哈希值之间的相似度。其中,向量表中记录了多个字符的字符向量,值向量的维度固定,例如,固定为1×M,其中,M为大于1的整数,M等于N×d,其中,N是预设的字符的个数,N为大于1的整数,d是字符向量的维度,因此,若内容哈希值或者预设内容哈希值中的字符的个数小于N,则进行补0处理,得到尺寸为1×M的值向量。其中,字符,可以包括但不限于数字、字母、符号、汉字。
例如,N=3,d=3,内容哈希值的值向量为[0.05,0.05,0.1,0.2,0.2,0.05,0.05,0.1,0.2],预设内容哈希值的值向量为[0.05,0.1,0.05,0.1,0.3,0.05,0.05,0.2,0.1],按照公式:(X,Y)/(|X|×|Y|),计算得到内容哈希值与预设内容哈希值之间的余弦相似度,其中,(X,Y)是指向量X与向量Y之间的内积,|X|是向量X的模,|Y|是向量Y的模。
目标对象,是指多个对象中目标预设内容哈希值所属的对象,例如,多个对象有对象1、对象2、对象3、对象4和对象5,目标预设内容哈希值是对象3的字段5的字段数据的哈希值,于是,目标对象是对象3,若对象1和对象2在数据表1中,对象3、对象4和对象5在数据表2中,于是,目标对象所属的数据表为数据表2,假设数据表2总共有10个字段,于是,从数据表2中,获取对象3的10个字段以及10个字段的字段数据。进一步的,可以将获取的对象3的10个字段以及10个字段的字段数据进行显示,还可以将获取的对象3的10个字段以及10个字段的字段数据采用接收方的公钥加密,得到加密字段结果,将加密字段结果发送给该接收方。
在一个实施例中,哈希脱敏处理方式不仅会对字段数据进行哈希处理,还会利用接收方的公钥对内容哈希值进行加密处理,这样,如果接收方不是真正的接收方,那么,即使该假的接收方接收到了加密内容哈希值,也无法解密该加密内容哈希值得到内容哈希值,从而,该假的接收方就无法利用该内容哈希值去执行其他的处理。根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若待脱敏字段的目标脱敏方式为哈希脱敏处理方式,则对待脱敏字段的字段数据进行哈希处理,得到字段数据对应的内容哈希值;
采用接收方的公钥,对字段数据对应的内容哈希值进行加密处理,得到脱敏结果。
脱敏结果中包括待脱敏字段的每个字段数据的内容哈希值对应的加密内容哈希值,其中,加密内容哈希值,为内容哈希值的加密结果,即为字段数据的脱敏字段数据。
电子设备本地存储了多个接收方的公钥,因此,在从多个接收方中确定了要接收当前的脱敏结果的接收方时,可以采用该接收方的公钥,对各个内容哈希值进行加密处理,得到脱敏结果(多个加密内容哈希值),然后将脱敏结果发送至该接收方,该接收方在接收到脱敏结果后,可以采用接收方本地存储的私钥对脱敏结果中的各个加密内容哈希值进行解密,得到多个内容哈希值,然后,利用解密得到的内容哈希值进行其他的处理,例如,其他的处理为:将内容哈希值与多个预设内容哈希值进行比对,得到多个预设内容哈希值中与该内容哈希值相同的目标预设内容哈希值;确定目标预设内容哈希值所属的目标对象,以及,目标对象所属的数据表;从目标对象所属的数据表中,获取目标对象的各个字段以及每个字段的字段数据;将目标对象的各个字段以及每个字段的字段数据进行显示,以便相关人员查看。
在一个实施例中,设置配置中心,对脱敏方式的开关进行配置,使得数据脱敏能够被灵活控制,根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若检测到配置中心的目标脱敏方式的开关为关闭状态,则生成开启开关提示信息,对开启开关提示信息进行反馈;
在检测到配置中心的目标脱敏方式的开关为开启状态时,根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
其中,配置中心,能够对配置信息进行设置,例如,阿波罗(Apollo)配置中心,对配置信息进行设置,例如,对脱敏方式的开关的开启或者停止进行设置,若配置中心为脱敏方式的开关配置的是开启,则在根据脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果之前,可以检测到脱敏方式的开关为开启状态,若配置中心为脱敏方式的开关配置的是停止,则在根据脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果之前,可以检测到脱敏方式的开关为关闭状态,其中,关闭状态,指示脱敏方式的开关关闭,开启状态,指示脱敏方式的开关开启。开启开关提示信息,是指用于对开启脱敏方式的开关进行提示的信息,例如,开启开关提示信息为“脱敏方式xxx的开关为关闭状态,请进入配置中心开启”,对开启开关提示信息进行反馈,包括:通过相关人员的联系方式,向相关人员发送包括开启开关提示信息的消息,例如,相关人员的联系方式为手机号,于是,向相关人员发送包括开启开关提示信息的短信,相关人员的联系方式为邮箱号,于是,向相关人员发送包括开启开关提示信息的邮件,相关人员在看到开启开关提示信息之后,便可以去到配置中心,打开脱敏方式的开关,打开脱敏方式的开关后,便可以检测到配置中心的脱敏方式的开关为开启状态。配置中心除了可以对脱敏方式的开关的开启或者停止进行设置,还可以设置待脱敏日志的包名,该包名对应的日志为待脱敏日志,在配置中心设置了待脱敏日志的包名之后,便只对该包名中的待脱敏日志中的待脱敏字段的字段数据进行脱敏处理,需要说明的是,一个包中关联有至少一个日志,每个包对应唯一一个包名,例如,包1中有日志1到日志5,包2中有日志6到日志10,包3中有日志11到日志20,配置中心设置的待脱敏日志的包名为包2的包名,于是,只对包2中的日志6到日志10中的待脱敏字段的字段数据进行脱敏处理。
在一个实施例中,如图4所示,提供了一种数据的脱敏装置10,应用于图1的电子设备,如图4所示,数据的脱敏装置10包括获取单元11、确定单元12、比对单元13、方式单元14以及脱敏单元15。
获取单元11,用于获取待脱敏字段和待脱敏字段的字段数据;
确定单元12,用于确定待脱敏字段的去向标识;
比对单元13,用于将去向标识与至少一个预设去向标识进行比对,得到至少一个预设去向标识中与去向标识相同的目标预设去向标识;每个预设去向标识对应一个脱敏方式;
方式单元14,用于根据目标预设去向标识,得到待脱敏字段的目标脱敏方式;
脱敏单元15,用于根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
在可选的实施方式中,方式单元14,具体用于:
若目标预设去向标识为展示标识,则确定待脱敏字段的目标脱敏方式为值过滤器脱敏处理方式;
若目标预设去向标识为存储标识,则确定待脱敏字段的目标脱敏方式为加密脱敏处理方式;
若目标预设去向标识为外发标识,则确定待脱敏字段的目标脱敏方式为哈希脱敏处理方式。
在可选的实施方式中,脱敏单元15,具体用于:
若待脱敏字段的目标脱敏方式为值过滤器脱敏处理方式,则获取待脱敏字段的注解;
从注解中获取待脱敏字段的字段标识;
根据待脱敏字段的字段标识,得到目标值过滤器;
在待脱敏字段的序列化处理中,通过目标值过滤器,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
在可选的实施方式中,脱敏单元15,具体用于:
若待脱敏字段的目标脱敏方式为加密脱敏处理方式,则对待脱敏字段的字段数据进行分段处理,得到多个长度相等的字段子数据和每个字段子数据对应的分段号;
对每个字段子数据,添加该字段子数据对应的分段号,得到该字段子数据对应的目标子数据;
确定该字段子数据对应的加密密钥;
使用该字段子数据对应的加密密钥对该字段子数据对应的目标子数据进行加密处理,得到该字段子数据对应的目标加密子数据;
按照每个字段子数据对应的分段号,将各个字段子数据对应的目标加密子数据进行拼接,得到脱敏结果。
在可选的实施方式中,脱敏单元15,具体用于:
若待脱敏字段的目标脱敏方式为哈希脱敏处理方式,则对待脱敏字段的字段数据进行哈希处理,得到脱敏结果。
在可选的实施方式中,数据的脱敏装置10,还包括:对象单元,用于:
将脱敏结果中的内容哈希值与多个预设内容哈希值进行比对,得到多个预设内容哈希值中与内容哈希值相同的目标预设内容哈希值;
确定目标预设内容哈希值所属的目标对象,以及,目标对象所属的数据表;
从数据表中,获取目标对象的各个字段以及每个字段的字段数据。
在可选的实施方式中,脱敏单元15,具体用于:
若检测到配置中心的目标脱敏方式的开关为关闭状态,则生成开启开关提示信息,对开启开关提示信息进行反馈;
在检测到配置中心的目标脱敏方式的开关为开启状态时,根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
本发明实施例提供的数据的脱敏装置,首先获取了待脱敏字段和待脱敏字段的字段数据,确定了待脱敏字段的去向标识,然后根据去向标识得到了待脱敏字段的目标脱敏方式,最后通过目标脱敏方式进行脱敏,由于不同的去向有不同的脱敏方式,因此,在一定程度上降低了隐私泄漏的风险,并且,使得隐私数据的脱敏更加的灵活。
在一个实施例中,如图1所示,提供了一种电子设备100,电子设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现前述任一实施方式的数据的脱敏方法,包括:
获取待脱敏字段和待脱敏字段的字段数据;
确定待脱敏字段的去向标识;
将去向标识与至少一个预设去向标识进行比对,得到至少一个预设去向标识中与去向标识相同的目标预设去向标识;每个预设去向标识对应一个脱敏方式;
根据目标预设去向标识,得到待脱敏字段的目标脱敏方式;
根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
在一个实施例中,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现前述任一实施方式的数据的脱敏方法,包括:
获取待脱敏字段和待脱敏字段的字段数据;
确定待脱敏字段的去向标识;
将去向标识与至少一个预设去向标识进行比对,得到至少一个预设去向标识中与去向标识相同的目标预设去向标识;每个预设去向标识对应一个脱敏方式;
根据目标预设去向标识,得到待脱敏字段的目标脱敏方式;
根据目标脱敏方式,对待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
本发明实施例所提供的数据的脱敏方法、装置、电子设备和计算机可读存储介质,属于相同的发明构思,因此,数据的脱敏方法、装置、电子设备和计算机可读存储介质实施例中的内容,可相互适用,在此不再详述。
综上,本发明实施例提供的数据的脱敏方法、装置、电子设备和计算机可读存储介质,首先获取了待脱敏字段和待脱敏字段的字段数据,确定了待脱敏字段的去向标识,然后根据去向标识得到了待脱敏字段的目标脱敏方式,最后通过目标脱敏方式进行脱敏,由于不同的去向有不同的脱敏方式,因此,在一定程度上降低了隐私泄漏的风险,并且,使得隐私数据的脱敏更加的灵活。
以上,仅为本发明的各种实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据的脱敏方法,其特征在于,包括:
获取待脱敏字段和所述待脱敏字段的字段数据;
确定所述待脱敏字段的去向标识;
将所述去向标识与至少一个预设去向标识进行比对,得到所述至少一个预设去向标识中与所述去向标识相同的目标预设去向标识;每个所述预设去向标识对应一个脱敏方式;
根据所述目标预设去向标识,得到所述待脱敏字段的目标脱敏方式;
根据所述目标脱敏方式,对所述待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标预设去向标识,得到所述待脱敏字段的目标脱敏方式,包括:
若所述目标预设去向标识为展示标识,则确定所述待脱敏字段的目标脱敏方式为值过滤器脱敏处理方式;
若所述目标预设去向标识为存储标识,则确定所述待脱敏字段的目标脱敏方式为加密脱敏处理方式;
若所述目标预设去向标识为外发标识,则确定所述待脱敏字段的目标脱敏方式为哈希脱敏处理方式。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述目标脱敏方式,对所述待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若所述待脱敏字段的目标脱敏方式为值过滤器脱敏处理方式,则获取所述待脱敏字段的注解;
从所述注解中获取所述待脱敏字段的字段标识;
根据所述待脱敏字段的字段标识,得到目标值过滤器;
在所述待脱敏字段的序列化处理中,通过所述目标值过滤器,对所述待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
4.根据权利要求1或2所述的方法,其特征在于,所述根据所述目标脱敏方式,对所述待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若所述待脱敏字段的目标脱敏方式为加密脱敏处理方式,则对所述待脱敏字段的字段数据进行分段处理,得到多个长度相等的字段子数据和每个所述字段子数据对应的分段号;
对每个所述字段子数据,添加该字段子数据对应的分段号,得到该字段子数据对应的目标子数据;
确定该字段子数据对应的加密密钥;
使用该字段子数据对应的加密密钥对该字段子数据对应的目标子数据进行加密处理,得到该字段子数据对应的目标加密子数据;
按照每个所述字段子数据对应的分段号,将各个字段子数据对应的目标加密子数据进行拼接,得到脱敏结果。
5.根据权利要求1或2所述的方法,其特征在于,所述根据所述目标脱敏方式,对所述待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若所述待脱敏字段的目标脱敏方式为哈希脱敏处理方式,则对所述待脱敏字段的字段数据进行哈希处理,得到脱敏结果。
6.根据权利要求5所述的方法,其特征在于,所述方法,还包括:
将所述脱敏结果中的内容哈希值与多个预设内容哈希值进行比对,得到所述多个预设内容哈希值中与所述内容哈希值相同的目标预设内容哈希值;
确定所述目标预设内容哈希值所属的目标对象,以及,所述目标对象所属的数据表;
从所述数据表中,获取所述目标对象的各个字段以及每个所述字段的字段数据。
7.根据权利要求1所述的方法,其特征在于,所述根据所述目标脱敏方式,对所述待脱敏字段的字段数据进行脱敏处理,得到脱敏结果,包括:
若检测到配置中心的所述目标脱敏方式的开关为关闭状态,则生成开启开关提示信息,对所述开启开关提示信息进行反馈;
在检测到配置中心的所述目标脱敏方式的开关为开启状态时,根据所述目标脱敏方式,对所述待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
8.一种数据的脱敏装置,其特征在于,包括:
获取单元,用于获取待脱敏字段和所述待脱敏字段的字段数据;
确定单元,用于确定所述待脱敏字段的去向标识;
比对单元,用于将所述去向标识与至少一个预设去向标识进行比对,得到所述至少一个预设去向标识中与所述去向标识相同的目标预设去向标识;每个所述预设去向标识对应一个脱敏方式;
方式单元,用于根据所述目标预设去向标识,得到所述待脱敏字段的目标脱敏方式;
脱敏单元,用于根据所述目标脱敏方式,对所述待脱敏字段的字段数据进行脱敏处理,得到脱敏结果。
9.一种电子设备,其特征在于,包括处理器、存储器以及存储于所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序以实现权利要求1至7中任一项所述的数据的脱敏方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现权利要求1至7任一项所述的数据的脱敏方法中的步骤。
CN202210731837.8A 2022-06-25 2022-06-25 数据的脱敏方法、装置、电子设备和计算机可读存储介质 Pending CN115098464A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210731837.8A CN115098464A (zh) 2022-06-25 2022-06-25 数据的脱敏方法、装置、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210731837.8A CN115098464A (zh) 2022-06-25 2022-06-25 数据的脱敏方法、装置、电子设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN115098464A true CN115098464A (zh) 2022-09-23

Family

ID=83293277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210731837.8A Pending CN115098464A (zh) 2022-06-25 2022-06-25 数据的脱敏方法、装置、电子设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115098464A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116545776A (zh) * 2023-07-06 2023-08-04 中航金网(北京)电子商务有限公司 数据传输方法、装置、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116545776A (zh) * 2023-07-06 2023-08-04 中航金网(北京)电子商务有限公司 数据传输方法、装置、计算机设备及存储介质
CN116545776B (zh) * 2023-07-06 2023-10-03 中航金网(北京)电子商务有限公司 数据传输方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US11194917B2 (en) Information encryption method and device
CN108681676B (zh) 数据管理方法和装置、系统、电子设备、程序和存储介质
CN104618107B (zh) 数字签名方法和系统
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
US10187383B2 (en) Method of pushing passwords, and pushing system
CN110502602B (zh) 数据存储方法、装置、设备和计算机存储介质
WO2012045128A1 (en) System and method of conducting transactions
CN109766134A (zh) 系统启动方法、装置、电子设备及存储介质
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
US20220141217A1 (en) Authentication server, and non-transitory storage medium
WO2023142440A1 (zh) 一种图像加密、图像处理方法、装置、设备及介质
CN110704875B (zh) 客户敏感信息的处理方法、装置、系统、介质及电子设备
CN113961956A (zh) 标签化网络信息服务生成及应用方法、装置、设备、介质
CN115098464A (zh) 数据的脱敏方法、装置、电子设备和计算机可读存储介质
CN113032821A (zh) 数据脱敏方法、装置、电子设备及可读存储介质
US11809603B2 (en) Systems and methods for real-time encryption of sensitive data
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN113449829A (zh) 基于光学字符识别技术的数据传输方法及相关装置
CN111881480A (zh) 隐私数据加密方法、装置、计算机设备及存储介质
CN110942567A (zh) 自助设备数据处理方法、装置及系统
CN114048490A (zh) 一种信息处理方法及其装置、设备、存储介质
US11210407B2 (en) Electronic communications device and messaging application therefor
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination