掌桥专利:专业的专利平台
掌桥专利
首页

打印信息脱敏方法、装置、电子设备及存储介质

文献发布时间:2024-04-18 19:58:30


打印信息脱敏方法、装置、电子设备及存储介质

技术领域

本申请涉及数据脱敏技术领域,尤其涉及一种打印信息脱敏方法、装置、电子设备及存储介质。

背景技术

金融业务系统打印信息去标识是信息安全领域中的一类重要技术,通过某些方式,保护敏感数据的隐私和安全,在打印信息记录过程中对敏感数据进行混淆保护处理,以防止未经授权的访问者获取敏感信息。

传统的打印信息去标识混淆方法可提供一定程度的数据保护,但仍存在上下文丢失、数据还原困难、脱敏规则管理复杂、混淆误差、海量信息处理效率低等缺陷和不足。此外,传统的去标识化方法通常使用固定的编码或符号进行转换,存在一定的信息关联风险。

发明内容

本申请实施例提供一种打印信息脱敏方法、装置、电子设备及存储介质,可以提高金融业务系统中信息脱敏去标识化方案的全面性、安全性、精确性和可扩展性,以更好地保护用户隐私和满足数据安全要求。

第一方面,本申请实施例提供了一种打印信息脱敏方法,所述方法包括:

获取待处理的系统打印信息数据;

对所述待处理的系统打印信息数据中的敏感数据进行去标识预处理,获得打印信息数据;

对所述打印信息数据中的敏感数据进行处理,获得脱敏的打印信息数据;所述对所述打印信息数据中的敏感数据进行处理包括:

对所述打印信息数据中的敏感数据进行扰动处理;

对所述打印信息数据中的敏感打印信息进行文本替换。

在一种可选的实施方式中,所述对所述打印信息数据中的敏感数据进行扰动处理,包括但不限于以下任意一种或几种:

对于所述打印信息数据中的姓名字段,采用部分隐藏或替代字符的方式进行处理;

对于所述打印信息数据中的银行账号使用加密算法进行扰动处理;

使用哈希函数对所述打印信息数据中的敏感数据进行转换,将原始数据映射为固定长度的哈希值。

在一种可选的实施方式中,所述对所述打印信息数据中的敏感打印信息进行文本替换,包括:

通过正则表达式匹配并替换所述敏感打印信息;

将所述敏感打印信息替换为随机生成的令牌或标记,并将原始数据进行存储。

在一种可选的实施方式中,所述对所述打印信息数据中的敏感数据进行处理,还包括:

使用加密算法对所述敏感打印信息进行加密处理;

设置所述敏感打印信息的访问权限。

在一种可选的实施方式中,所述方法还包括:

根据打印信息样本数据,使用基于威胁模型的风险评估方法,对隐私影响点进行定量或定性的风险评估,获得评估结果;

基于所述评估结果确定风险管理策略,根据所述风险管理策略实施监控措施。

在一种可选的实施方式中,所述对所述待处理的系统打印信息数据中的敏感数据进行去标识预处理,包括:

为所述敏感打印信息添加随机噪声。

在一种可选的实施方式中,所述获取待处理的系统打印信息数据,包括:

通过日志收集工具,收集和存储原始的系统打印信息数据作为所述待处理的系统打印信息数据。

第二方面,本申请实施例提供了一种打印信息脱敏装置,包括:

获取模块,用于获取待处理的系统打印信息数据;

预处理模块,对所述待处理的系统打印信息数据中的敏感数据进行去标识预处理,获得打印信息数据;

处理模块,用于对所述打印信息数据中的敏感数据进行处理,获得脱敏的打印信息数据;

所述处理模块,具体用于:

对所述打印信息数据中的敏感数据进行扰动处理;

对所述打印信息数据中的敏感打印信息进行文本替换。

可选的,所述处理模块,具体用于:

对于所述打印信息数据中的姓名字段,采用部分隐藏或替代字符的方式进行处理;

对于所述打印信息数据中的银行账号使用加密算法进行扰动处理;

使用哈希函数对所述打印信息数据中的敏感数据进行转换,将原始数据映射为固定长度的哈希值。

可选的,所述处理模块,具体用于:

通过正则表达式匹配并替换所述敏感打印信息;

将所述敏感打印信息替换为随机生成的令牌或标记,并将原始数据进行存储。

可选的,所述处理模块,具体用于:

使用加密算法对所述敏感打印信息进行加密处理;

设置所述敏感打印信息的访问权限。

可选的,所述打印信息脱敏装置还包括评估模块,用于:

根据打印信息样本数据,使用基于威胁模型的风险评估方法,对隐私影响点进行定量或定性的风险评估,获得评估结果;

基于所述评估结果确定风险管理策略,根据所述风险管理策略实施监控措施。

可选的,所述预处理模块,具体用于:

为所述敏感打印信息添加随机噪声。

可选的,所述获取模块,具体用于:

通过日志收集工具,收集和存储原始的系统打印信息数据作为所述待处理的系统打印信息数据。

第三方面,本申请实施例还提供了一种电子设备,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如第一方面及其任一种可能的实施方式所述的方法。

第四方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面及其任一种可能的实施方式的方法。

本申请实施例通过获取待处理的系统打印信息数据;对所述待处理的系统打印信息数据中的敏感数据进行去标识预处理,获得打印信息数据;对所述打印信息数据中的敏感数据进行处理,获得脱敏的打印信息数据;所述对所述打印信息数据中的敏感数据进行处理包括:对所述打印信息数据中的敏感数据进行扰动处理;对所述打印信息数据中的敏感打印信息进行文本替换,可以提高系统中信息脱敏去标识化的全面性、安全性、精确性和可扩展性,以更好地保护用户隐私和满足数据安全要求。

附图说明

为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。

图1是本申请实施例提供的一种打印信息脱敏方法的流程示意图;

图2是本申请实施例提供的一种打印信息脱敏方法的核心思想示意图;

图3是本申请实施例提供的一种打印信息脱敏装置的结构示意图;

图4是本申请实施例提供的一种电子设备的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。

还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。

还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。

本申请实施例中提到的数据脱敏,指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。本申请实施例中主要针对金融业务系统中的打印信息数据,在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。

为了能够更好地理解本申请实施例,下面将对应用本申请实施例的方法进行介绍。

本申请实施例中提到的终端设备包括但不限于台式计算机、移动终端,上述移动终端可包括各种具有无线通信功能的手持设备、计算设备例如笔记本电脑,或连接到无线调制解调器的其他处理设备等等。

请参见图1,是本申请实施例提供的一种打印信息脱敏方法的示意流程图,如图1所示,该方法可包括:

101、获取待处理的系统打印信息数据。

本申请实施例中的打印信息脱敏方法的执行主体可以为一种打印信息脱敏装置,可以在金融业务系统中部署;具体实现中,可以为一种终端设备或者服务器执行。

本申请实施例中的打印信息脱敏方法可以应用于金融业务系统,上述系统打印信息数据即为金融业务系统中的打印信息数据,主要为一些金融业务的打印信息,例如贷款相关的回执单、交易账单等。

金融业务系统打印信息去标识、混淆,是信息安全领域中的一类重要技术,通过某些方式,保护敏感数据的隐私和安全,在打印信息记录过程中对敏感数据进行混淆保护处理,以防止未经授权的访问者获取敏感信息。

具体的,可以将打印信息数据从各个系统或应用程序收集并存储。

可以周期性地执行步骤101,以获取产生的待处理的系统打印信息数据进行处理,也可以根据需要手动触发进行,本申请实施例对此不作限制。

在一种可选的实施方式中,上述步骤101包括:

通过日志收集工具,收集和存储原始的系统打印信息数据作为上述待处理的系统打印信息数据。

具体的,可以设计一个日志收集工具,负责收集和存储原始的系统打印信息数据。将打印信息从各个系统或应用程序收集到中央存储位置。

102、对上述待处理的系统打印信息数据中的敏感数据进行去标识预处理,获得打印信息数据。

本申请实施例中位于打印数据脱敏和存储之间的组件,可以负责对敏感打印信息进行去标识预处理,具体的,可以包括多种去标识技术和功能组件的集合,以确保对不同类型的敏感打印信息进行适当处理。同时,可以对数据进行自适应的去标识化处理,将数据格式统一化预处理。

在一种可选的实施方式中,上述对上述待处理的系统打印信息数据中的敏感数据进行去标识预处理,包括:

为上述敏感打印信息添加随机噪声。

具体的,可以为敏感数据添加随机噪声,例如可以使用伪随机数生成器生成合适的噪声值,并与原始数据进行运算,如加、减、乘、除等,在保护隐私的同时也保持数据的可用性和准确性。

103、对上述打印信息数据中的敏感数据进行处理,获得脱敏的打印信息数据;上述对上述打印信息数据中的敏感数据进行处理包括:对上述打印信息数据中的敏感数据进行扰动处理;对上述打印信息数据中的敏感打印信息进行文本替换。

本申请实施例中可以根据业务情况制定扰动策略,采用噪声、加密、哈希函数等扰动算法,对敏感数据进行扰动处理。

进一步的,还可以对敏感打印信息进行文本替换,以防止敏感信息泄露。

本申请实施例中涉及到的脱敏替换是一种保护敏感信息的方式,它将敏感信息中的部分或全部字符替换为其他字符,以达到隐藏敏感信息的目的。例如,将手机号码中的中间四位数字替换为星号,或者将身份证号码中的前14位数字替换为星号等。

在一种可选的实施方式中,上述对上述打印信息数据中的敏感数据进行扰动处理,包括但不限于以下任意一种或几种:

对于上述打印信息数据中的姓名字段,采用部分隐藏或替代字符的方式进行处理;

对于上述打印信息数据中的银行账号使用加密算法进行扰动处理;

使用哈希函数对上述打印信息数据中的敏感数据进行转换,将原始数据映射为固定长度的哈希值。

具体的,本申请实施例中可以根据业务需求设置处理规则,例如对于姓名字段可以采用部分隐藏或替代字符的方式;对于银行账号使用加密算法进行扰动。可选的,还可以使用哈希函数对敏感数据进行转换,将原始数据映射为固定长度的哈希值,确保难以通过哈希值推导出原始数据。

在一种可选的实施方式中,上述对上述打印信息数据中的敏感打印信息进行文本替换,包括:

通过正则表达式匹配并替换上述敏感打印信息;

将上述敏感打印信息替换为随机生成的令牌或标记,并将原始数据进行存储。

其中,本申请实施例中提到的正则表达式是一种强大的文本处理工具,它可以用来匹配、查找、替换字符串。在数据处理和隐私保护的应用中,可以使用正则表达式对敏感信息进行脱敏替换。其应用场景可以包括:手机号码脱敏、身份证号码脱敏、邮箱地址脱敏、银行卡号脱敏等,可以根据需要进行设置。

本申请实施例中涉及到的令牌化可以将敏感信息替换为非敏感信息,替换信息称为令牌。这可能会利用以下任何过程:

使用密钥,理论上可逆的密码函数。

不可逆转的函数,如哈希函数。

索引函数或随机生成的数字。

因此,令牌将成为暴露的信息,而令牌代表的敏感数据安全地保存在称为令牌库的中央服务器上。只有在令牌库中,原始信息才能映射回其适当的令牌。

在一种可选的实施方式中,上述对上述打印信息数据中的敏感数据进行处理,还包括:

使用加密算法对上述敏感打印信息进行加密处理;

设置上述敏感打印信息的访问权限。

具体的,本申请实施例中可以同时使用加密算法对敏感打印信息进行加密处理,并进行授权处理,达到有权限的人员才能解密并查看原始数据,进一步提高数据安全性。

在一种可选的实施方式中,上述方法还包括:

根据打印信息样本数据,使用基于威胁模型的风险评估方法,对隐私影响点进行定量或定性的风险评估,获得评估结果;

基于上述评估结果确定风险管理策略,根据上述风险管理策略实施监控措施。

具体的,本申请实施例中还可以收集相关数据作为样本,使用基于威胁模型的风险评估方法,对隐私影响点进行定量或定性的风险评估。基于评估结果可以制定风险管理策略,并实施改进和监控措施。

传统基于打印信息去标识混淆技术,可提供一定程度的数据保护,但仍存在上下文丢失、数据还原困难、脱敏规则管理复杂、混淆误差、海量信息处理效率低等缺陷和不足。此外,传统的去标识化方法通常使用固定的编码或符号进行转换,会存在信息关联风险。

本申请通过结合敏感数据分类、混淆算法、脱敏规则、混淆策略、合理的数据存储和访问权限控制等关键点进行扩展设计。支持精细化的处理机制,针对不同类型的敏感数据,采用更加精细化的去标识策略。可根据具体需求,例如对姓名字段,使用部分隐藏或替代字符的方式进行混淆,而对银行账号采用加密算法进行去标识,以提高脱敏效果和用户体验。

同时还可以根据数据的特性和安全需求,选择适合的去标识方法。并支持脱敏规则定义,可根据不同类型的敏感数据,采用不同的脱敏方式和规则。在打印信息去标识混淆处理过程中,直接应用脱敏规则,对敏感数据进行扰动处理,在保护隐私的同时尽量保持数据的可用性和准确性,确保敏感数据在存储和传输过程中都进行去标识处理。

此外,实现自适应的去标识化,可根据数据的特征和上下文进行动态的转换,从而降低数据被关联的可能性。引入隐私影响评估和风险管理方法,对脱敏去标识混淆方案的实施效果进行定量评估,并根据评估结果进行风险管理和优化调整。这些创新点可以提高金融业务系统中信息脱敏去标识化方案的安全性、精确性和可扩展性,以更好地保护用户隐私和满足数据安全要求,提供了一套完整的、安全可靠的、打印信息脱敏去标识处理解决方案。

本申请实施例中的打印信息脱敏方法,支持打印信息数据保护,可以更精确、可靠地对打印信息敏感数据进行脱敏处理,有效保护数据的隐私和安全。通过更智能的脱敏方法和动态策略,可以减少数据泄露和潜在的安全风险。

另外,本申请实施例中的方法支持上下文保留,即可以尽可能保留关键的上下文信息,确保打印信息脱敏后的数据仍具有可用性和关联性。助于故障排除、安全审计和数据分析等工作的开展。

本申请实施例中的打印信息脱敏方法,支持动态和自适应的打印信息脱敏策略,可根据特定的法规和合规要求,自动选择合适的打印信息脱敏规则和方法。助于满足不同业务和地区的合规性要求。

请参见图2,图2为本申请实施例提供的一种打印信息脱敏方法的核心思想示意图。

如图2所示,本申请实施例中的打印信息脱敏方法主要包括2大功能模块:收集存储、打印数据脱敏,其中打印数据脱敏涉及四个功能单元:屏蔽替换、文本替换、加密处理和令牌化存储。

结合图2所示,本申请实施例中的打印信息脱敏方法,优势说明如下:

①根据实际情况,制定扰动策略,采用噪声、加密、哈希函数等扰动算法,对敏感数据进行扰动处理。例如,基于屏蔽替换或文本替换,对于姓名字段可以采用部分隐藏或替代字符的方式;对于银行账号可以使用加密算法进行扰动。还可以将敏感打印数据替换为随机生成的令牌或标记,并将原始数据进行安全存储。同时,在应用扰动算法之前,支持对原始数据进行预处理操作,为敏感数据添加随机噪声,可以使用伪随机数生成器生成合适的噪声值,并与原始数据进行运算,如加减乘除等,在保护隐私的同时也保持数据的可用性和准确性。

②支持敏感数据在存储和传输过程中都进行去标识预处理,并实现自适应的去标识化,可根据数据的特征和上下文进行动态的转换,从而降低数据被关联的可能性。引入隐私影响评估和风险管理方法,使用基于威胁模型的风险评估方法,对隐私影响点进行定量或定性的风险评估,对脱敏去标识混淆方案的实施效果进行定量评估,并根据评估结果进行风险管理和优化调整。

③支持精确化打印信息脱敏操作,针对某些敏感数据,如身份证号码、银行卡号等,可做到更精确的脱敏方法。基于特性算法生成有效但不存在的身份证号码或银行卡号,可避免误导或与真实数据冲突。

④使用灵活,支持合规性适配,针对不同业务可能有不同的合规要求,可支持根据特定的法规和标准,自动选择合适的脱敏方法和规则,确保符合合规要求,具有合规性适配能力。

⑤支持上下文保留兼顾安全要求,在进行打印信息脱敏操作时,做到了保留关键的上下文信息,便于后续的故障排除、安全审计和数据分析等工作。解决传统脱敏技术可能引起上下文丢失的问题,兼顾脱敏操作本身的安全性,又防止了攻击者绕过脱敏措施而获取敏感打印信息的风险。

⑥支持打印信息动态脱敏策略,与现有的脱敏技术通常采用静态的脱敏规则不同。本方案不限于特性类型的敏感打印信息。不同场景和应用可根据安全要求和合规性需求制定不同的脱敏策略,可根据具体情况自动选择合适的脱敏规则。

在前述方法实施例的基础上,本申请实施例还提供一种打印信息脱敏装置。

请参见图3,图3是本申请实施例提供的一种打印信息脱敏装置的结构示意图。如图3所示,该打印信息脱敏装置300包括:

获取模块310,用于获取待处理的系统打印信息数据;

预处理模块320,对上述待处理的系统打印信息数据中的敏感数据进行去标识预处理,获得打印信息数据;

处理模块330,用于对上述打印信息数据中的敏感数据进行处理,获得脱敏的打印信息数据;

上述处理模块330,具体用于:

对上述打印信息数据中的敏感数据进行扰动处理;

对上述打印信息数据中的敏感打印信息进行文本替换。

可选的,上述处理模块330,具体用于:

对于上述打印信息数据中的姓名字段,采用部分隐藏或替代字符的方式进行处理;

对于上述打印信息数据中的银行账号使用加密算法进行扰动处理;

使用哈希函数对上述打印信息数据中的敏感数据进行转换,将原始数据映射为固定长度的哈希值。

可选的,上述处理模块330,具体用于:

通过正则表达式匹配并替换上述敏感打印信息;

将上述敏感打印信息替换为随机生成的令牌或标记,并将原始数据进行存储。

可选的,上述处理模块330,具体用于:

使用加密算法对上述敏感打印信息进行加密处理;

设置上述敏感打印信息的访问权限。

可选的,上述打印信息脱敏装置还包括评估模块340,用于:

根据打印信息样本数据,使用基于威胁模型的风险评估方法,对隐私影响点进行定量或定性的风险评估,获得评估结果;

基于上述评估结果确定风险管理策略,根据上述风险管理策略实施监控措施。

可选的,上述预处理模块320,具体用于:

为上述敏感打印信息添加随机噪声。

可选的,上述获取模块310,具体用于:

通过日志收集工具,收集和存储原始的系统打印信息数据作为上述待处理的系统打印信息数据。

根据本申请实施例的具体实施方式,图1或图2所示实施例涉及的步骤可以是由图3所示的打印信息脱敏装置300中的各个模块来执行的,此处不再赘述。

通过本申请实施例的打印信息脱敏装置300,打印信息脱敏装置300可以获取待处理的系统打印信息数据;对所述待处理的系统打印信息数据中的敏感数据进行去标识预处理,获得打印信息数据;对所述打印信息数据中的敏感数据进行处理,获得脱敏的打印信息数据;所述对所述打印信息数据中的敏感数据进行处理包括:对所述打印信息数据中的敏感数据进行扰动处理;对所述打印信息数据中的敏感打印信息进行文本替换,可以提高系统中信息脱敏去标识化的全面性、安全性、精确性和可扩展性,以更好地保护用户隐私和满足数据安全要求。

请参阅图4,图4是本申请实施例公开的一种电子设备的结构示意图。如图4所示,该电子设备400包括处理器401和存储器402,其中,电子设备400还可以包括总线403,处理器401和存储器402可以通过总线403相互连接,总线403可以是外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线403可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。其中,电子设备400还可以包括输入输出设备404,输入输出设备404可以包括显示屏,例如液晶显示屏。存储器402用于存储包含指令的一个或多个程序;处理器401用于调用存储在存储器402中的指令执行如图1或图2所示实施例中的一种打印信息脱敏方法的部分或全部步骤。

应当理解,在本申请实施例中,所称处理器401可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

输入设备402可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备403可以包括显示器(LCD等)、扬声器等。

该存储器404可以包括只读存储器和随机存取存储器,并向处理器401提供指令和数据。存储器404的一部分还可以包括非易失性随机存取存储器。例如,存储器404还可以存储设备类型的信息。

通过本申请实施例的电子设备400,电子设备400通过获取待处理的系统打印信息数据;对所述待处理的系统打印信息数据中的敏感数据进行去标识预处理,获得打印信息数据;对所述打印信息数据中的敏感数据进行处理,获得脱敏的打印信息数据;所述对所述打印信息数据中的敏感数据进行处理包括:对所述打印信息数据中的敏感数据进行扰动处理;对所述打印信息数据中的敏感打印信息进行文本替换,可以提高系统中信息脱敏去标识化的全面性、安全性、精确性和可扩展性,以更好地保护用户隐私和满足数据安全要求。

本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种打印信息脱敏方法的部分或全部步骤。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

相关技术
  • 日志信息处理方法、装置、电子设备及可读存储介质
  • 图像信息的传输方法、装置、存储介质及电子设备
  • 查看保单信息的方法、装置、电子设备及存储介质
  • 信息处理方法及装置、电子设备和存储介质
  • 一种语音信息推送方法、装置、电子设备及存储介质
  • 信息迭代脱敏控制方法、装置、电子设备和存储介质
  • 信息脱敏方法和装置、电子设备及计算机可读存储介质
技术分类

06120116504600