CN106203170A - 基于角色的数据库动态脱敏服务方法和系统 - Google Patents

基于角色的数据库动态脱敏服务方法和系统 Download PDF

Info

Publication number
CN106203170A
CN106203170A CN201610569798.0A CN201610569798A CN106203170A CN 106203170 A CN106203170 A CN 106203170A CN 201610569798 A CN201610569798 A CN 201610569798A CN 106203170 A CN106203170 A CN 106203170A
Authority
CN
China
Prior art keywords
role
desensitization
processing unit
data processing
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610569798.0A
Other languages
English (en)
Inventor
付海涛
赵小录
芦效峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING TECHNOLOGY Co Ltd
Original Assignee
BEIJING TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING TECHNOLOGY Co Ltd filed Critical BEIJING TECHNOLOGY Co Ltd
Priority to CN201610569798.0A priority Critical patent/CN106203170A/zh
Publication of CN106203170A publication Critical patent/CN106203170A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明属于信息安全领域,提供了一种基于角色的数据库动态脱敏服务方法和系统,其中系统包括:解析器,解析SQL语句;敏感信息设置单元,用于对不同角色的用户设置敏感字段、脱敏函数和参数;敏感信息存储单元,存储查找表;数据处理单元,用于在数据库中生成脱敏函数,获取用户角色并验证查找表的完整性,并根据查找表中的要求修改SELECT语句。同时本发明公开了一种方法,通过解析器解析SQL语句,若是SELECT语句则提交给数据处理单元处理;否则提交给数据库。本发明对不同角色的用户设置不同的敏感字段和脱敏函数,还可对相同敏感字段设置不同的脱敏函数,满足了对于不同角色的用户敏感数据保护程度不同的要求,并满足了提供数据服务时的多样化需求。

Description

基于角色的数据库动态脱敏服务方法和系统
技术领域
本发明属于信息安全领域,涉及一种数据库敏感信息保护技术,具体地说是一种基于角色的数据库动态脱敏服务方法和系统。
背景技术
数据库是使用计算机服务器存储数据的地方,专门用来提供各种数据服务。如:在医疗卫生信息化过程中,涉及到大量患病就诊人员的姓名和身份证件信息,数据库对授权应用提供数据查询服务。不同单位、不同角色的应用程序都可以连接医疗数据库来查询医疗信息,例如政府医疗卫生管理部门的程序可以读取医院的就诊统计信息,医院开发的手机APP也可以读取个人的就诊信息,如果不区分这些应用程序的来源与角色,为其提供一样的原始数据,而这些信息是用户的敏感信息,则可能会造成医疗信息泄露,给病人、医院和社会带来恶劣的影响。
为了防止从数据库泄露信息,到目前为止已经提出了对数据库中记录的数据进行加密的方法。据统计,目前关于数据库保护的发明文献有以下几个:
1.数据库加密系统、方法和程序:此发明根据提出的数据库加密系统对数据库进行加密保护;
2.一种应用层透明的数据库加密方法:此发明涉及一种数据库驱动的代理解析SQL语句,同时记录需要加密的表名和别名,并根据加密的表名和别名的记录对请求的数据进行解密;
3.一种字段级数据库加密装置:此发明涉及一种数据库加密装置,能使用户根据不同加密强度的需要选择数据库系统支持的不同的对称加密算法;
4.一种嵌入式数据库加密存储方式:此发明使用户可以指定数据库的加密存储模式,分为不加密模式、自定义加密模式和默认加密模式;
5.一种云计算环境下数据库加密保护系统和加密保护方法和一种云数据库加密方法、系统及装置:以上两个发明采用加密的方式对云数据库进行保护;
6.安全的数据项级数据库加密系统:此发明采用加密的方法对数据按照数据项级进行加密,同时提出了一种容易生成、存储和管理密钥的数据项级数据库加密系统;
7.基于中国剩余定理的数据库加密方法;
8.数据库加密字段部分匹配查询方法及系统;
9.带有对于有效性和访问控制的数据字段加密的事件访问:此发明提供了对事件访问使用便携式消费者设备代替票劵从而获准进入场馆,同时保护敏感数据的技术;
10.一种基于快照的oracle数据库保护方法;
11.一种数据库保护方法:此发明是对访问数据库实例的数据库终端程序做数据流失控制。
以上发明,在存储数据时便对数据进行了脱敏保护处理,属于静态脱敏保护,可以保证从一个生产数据库拷贝到一个非生产数据库时的数据是已经脱敏的数据,但是却不能获得原始数据。但是,在不同的应用程序访问数据库时,应对不同的应用程序提供不同的敏感信息。例如病人通过医院开发的手机APP可以读取个人的病情信息,而政府医疗卫生管理部门的程序则仅可以读取医院的就诊统计信息,而不能查看个人的病情。而且以上发明在初始化数据库时便固定了需要脱敏的表、记录、字段和加密方法,不能满足对于不同角色的用户保护不同的表和敏感字段,也不能满足对于不同角色的用户使用不同的脱敏函数和参数对相同的敏感字段进行不同程度的保护的需求。
发明内容
本发明的技术任务是针对上述现有技术的不足,为在不改变生产数据库中的数据的情况下提供安全的脱敏后的数据集,同时满足对于不同角色敏感数据的保护程度不同的要求,提供一种基于角色的数据库动态脱敏服务方法和系统。
为实现上述目的,本发明采取如下技术方案:
1、基于角色的数据库动态脱敏服务方法和系统,其特征在于:系统包括解析器1,敏感信息设置单元2,敏感信息存储单元3,数据处理单元4;方法包括两个阶段:
(1)初始化阶段:数据处理单元向数据库提交生成自定义脱敏函数的SQL语句。敏感信息设置单元设置对于不同角色的请求需要保护的表、字段、脱敏函数以及脱敏函数参数。之后敏感信息设置单元将设置完成的用户的角色、表、字段、脱敏函数名和脱敏函数参数保存在敏感信息存储单元中的查找表中,同时将查找表内容按设定散列算法进行散列计算,并将散列值保存在数据库中;
(2)数据操作阶段:数据处理单元读取敏感信息存储单元中的查找表,将查找表内容按设定的散列算法进行计算,然后从数据库中读取之前保存的查找表散列值,将两者进行比较,验证完整性,如果二者不相同则验证不通过提示错误;如果二者相同则验证通过。之后应用程序生成SQL语句提交给解析器,判断如果是INSERT、UPDATE或DELETE语句则直接将SQL语句提交给数据库;如果是SELECT语句,则将SELECT语句提交给数据处理单元,数据处理单元向应用程序请求用户角色,应用程序提交用户角色给数据处理单元,数据处理单元对此SELECT语句做出如下操作:
步骤1:首先判断SELECT关键字后是不是*号,如果是*号,需要补全列名后继续。之后对from关键字前的所有的列名依次在查找表中进行比对,查找时还需要依据角色信息和表名,对于在查找表中找到的列名,定义为C,得到此列名对应的脱敏函数名F和脱敏函数参数P,将C列名替换为F(C,P)。
步骤2:通过以上操作后,将处理后的SQL语句提交给数据库。
2、所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:包含解析器,敏感信息设置单元,敏感信息存储单元和数据处理单元。
解析器:用于对应用程序提交的SQL语句进行解析。如果判断是INSERT、UPDATE或者DELETE语句,则直接将语句提交给数据库;如果判断是SELECT语句,则将SELECT语句提交给数据处理单元进行处理;
敏感信息设置单元:用于应用程序的管理者对操作应用程序的不同角色设置敏感字段、脱敏函数及脱敏函数参数;
敏感信息存储单元:用于存储查找表,查找表中存储用户的角色,操作的表、敏感字段、脱敏函数参数和脱敏函数对应的脱敏函数名;
数据处理单元:用于向数据库提交生成自定义脱敏函数的SQL语句;验证查找表的完整性;获取用户的角色,并根据敏感信息存储单元中保存的规则修改解析器提交的SELECT语句。
3、所述敏感信息设置单元可对不同角色的用户设置不同的敏感字段,同时支持为不同角色的用户中相同的敏感字段设置不同的脱敏函数和脱敏函数参数。
4、所述敏感信息设置单元在对查找表进行修改后,对查找表进行散列计算得到散列值,并将该散列值保存在数据库中。
5、所述敏感信息存储单元用于存储查找表,查找表中包括用户的角色、操作的表、敏感字段、脱敏函数名和脱敏函数参数,其中角色可以设置为英文字母、数字和中文代称等一切可以表明用户不同角色的标识,脱敏函数是在数据库中自定义的函数。
6、所述数据处理单元初始化时向数据库提交生成自定义脱敏函数的SQL语句。
7、所述数据处理单元向应用程序请求用户角色信息,应用程序获取用户角色信息,并将此用户角色信息发送给数据处理单元;应用程序也可以在向数据库发送SQL语句的同时将发起该数据库访问请求的用户的角色发送给解析器,当解析器判断SQL语句是SELECT语句时,将SELECT语句与用户的角色一起发送给数据处理单元。
8、所述数据处理单元在工作时根据应用程序提供的角色,SQL语句操作的表和字段在查找表查找是否存在记录,如果找到记录则得到该对应的脱敏函数名和脱敏函数参数,之后数据处理单元根据该脱敏函数名和脱敏函数参数对SQL语句进行修改。
9、基于角色的数据库动态脱敏服务方法和系统,包括解析器1,敏感信息设置单元2,敏感信息存储单元3,数据处理单元4;1与4相连,2与3相连,3与4相连。1、2与4可与应用程序通信,1、2与4可与数据库通信。
本发明是一种基于角色的数据库动态脱敏服务方法和系统,与现有技术相比具有以下突出的优点:
1、对不同角色的用户可以设置数量和内容都不同的列为敏感字段,这样可以满足对于不同角色的用户提供不同的服务等级要求。
2、可以对与不同角色的用户的相同敏感字段设置不同的脱敏函数,保证了同一字段中数据采用不同的脱敏函数,在同一种脱敏函数被攻击者破解时,不会泄露全部数据;
3、本发明数据库中保持原始数据存储,只有在用户读取数据时判断用户角色、操作的表和字段是否敏感,并只对判定敏感的字段进行处理,保证了生产数据库不被破坏。
4、对于用户和开发人员来说,对业务数据不需要考虑对数据的加解密,所有的脱敏操作对应用层开发人员和用户是透明的。
附图说明
图1是本发明基于角色的数据库动态脱敏服务方法和系统的结构图;
图2是本发明数据库控制装置接收到一条SQL语句的工作流程图;
图3是本发明中查找表的示例图。
具体实施方式
下面将结合附图对本发明做进一步的详细说明。图1是系统的结构图,主要包括解析器,数据处理单元,敏感信息设置单元,敏感信息存储单元,其中敏感信息存储单元中存放着查找表。图2是数据库控制装置接收到一条SQL语句的工作流程图,包括以下说明中数据操作阶段的几步内容。图3是查找表的图示,用于判断不同角色用户请求的数据是否是敏感数据及用什么函数进行脱敏。
初始化设置阶段
第一步:数据处理单元把用来生成自定义脱敏函数的SQL语句提交给数据库,数据库执行SQL语句生成自定义脱敏函数。
第二步:用于敏感信息设置,设置不同角色的用户请求数据时需要进行脱敏处理的表、字段、脱敏函数和脱敏函数参数,其中的脱敏函数是第一步中在数据库里生成的自定义脱敏函数。
第三步:敏感信息设置单元把设置好的角色、表名、字段、脱敏函数名和脱敏函数参数保存在敏感信息存储单元中的查找表中,并将查找表内容按照设定的散列算法进行散列计算,将散列值保存在数据库中。
数据操作阶段:
第一步:数据处理单元首先读取敏感信息存储单元中的查找表,将查找表内容按照设定的散列算法计算散列值,然后从数据库中读取之前保存的查找表散列值,将两者进行比较。如果两者不一致,则给应用程序发送消息,提示出错。如果两者完全一致则继续。
第二步:应用程序生成SQL语句提交解析器,解析器对SQL语句进行解析,判断如果是SELECT语句,将SELECT语句提交给数据处理单元,转第三步;如果是INSERT语句、UPDATE语句或DELETE语句,则转第八步;
第三步:数据处理单元向应用程序请求用户角色信息,应用程序提交用户角色给数据处理单元。
第四步:判断SELECT关键字后是否是*号,如果是,则在SELECT关键字后补充全部列名,转至第五步;如果不是,直接转至第五步;
第五步:分析from关键字前下一个引用的列,如果还有引用的列,则转至第六步;如果没有引用的列,则转至第八步;
第六步:将此列定义为C,表名为T,将角色信息、列名C和表名T在查找表中进行比对,查看查找表中是否有角色信息、表名T和列名C的一个记录。如果有则得到C列对应的脱敏函数名F和脱敏函数参数P,转至第七步;如果没有,转至第五步;
第七步:将select语句中C列的列名替换为F(C,P),转至第五步;
第八步:将修改后的SQL语句提交给数据库。

Claims (9)

1.基于角色的数据库动态脱敏服务方法和系统,其特征在于:系统包括解析器1,敏感信息设置单元2,敏感信息存储单元3,数据处理单元4;方法包括两个阶段:
(1)初始化阶段:数据处理单元向数据库提交生成自定义脱敏函数的SQL语句。敏感信息设置单元设置对于不同角色的请求需要保护的表、字段、脱敏函数以及脱敏函数参数。之后敏感信息设置单元将设置完成的用户的角色、表、字段、脱敏函数名和脱敏函数参数保存在敏感信息存储单元中的查找表中,同时将查找表内容按设定散列算法进行散列计算,并将散列值保存在数据库中;
(2)数据操作阶段:数据处理单元读取敏感信息存储单元中的查找表,将查找表内容按设定的散列算法进行计算,然后从数据库中读取之前保存的查找表散列值,将两者进行比较,验证完整性,如果二者不相同则验证不通过提示错误;如果二者相同则验证通过。之后应用程序生成SQL语句提交给解析器,判断如果是INSERT、UPDATE或DELETE语句则直接将SQL语句提交给数据库;如果是SELECT语句,则将SELECT语句提交给数据处理单元,数据处理单元向应用程序请求用户角色,应用程序提交用户角色给数据处理单元,数据处理单元对此SELECT语句做出如下操作:
步骤1:首先判断SELECT关键字后是不是*号,如果是*号,需要补全列名后继续。之后对from关键字前的所有的列名依次在查找表中进行比对,查找时还需要依据角色信息和表名,对于在查找表中找到的列名,定义为C,得到此列名对应的脱敏函数名F和脱敏函数参数P,将C列名替换为F(C,P)。
步骤2:通过以上操作后,将处理后的SQL语句提交给数据库。
2.如权利要求1所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:
包含解析器,敏感信息设置单元,敏感信息存储单元和数据处理单元。
解析器:用于对应用程序提交的SQL语句进行解析。如果判断是INSERT、UPDATE或者DELETE语句,则直接将语句提交给数据库;如果判断是SELECT语句,则将SELECT语句提交给数据处理单元进行处理;
敏感信息设置单元:用于应用程序的管理者对操作应用程序的不同角色设置敏感字段、脱敏函数及脱敏函数参数;
敏感信息存储单元:用于存储查找表,查找表中存储着用户的角色,操作的表、敏感字段、脱敏函数参数和脱敏函数对应的脱敏函数名;
数据处理单元:用于向数据库提交生成自定义脱敏函数的SQL语句;验证查找表的完整性;获取用户的角色,并根据敏感信息存储单元保存的规则修改解析器提交的SELECT语句。
3.如权利要求1所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:
所述敏感信息设置单元可对不同角色的用户设置不同的敏感字段,同时支持为不同角色的用户中相同的敏感字段设置不同的脱敏函数和脱敏函数参数。
4.如权利要求1所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:
所述敏感信息设置单元在对查找表进行修改后,对查找表进行散列计算得到散列值,并将该散列值保存在数据库中。
5.如权利要求1所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:
所述敏感信息存储单元用于存储查找表,查找表包括用户的角色、操作的表、敏感字段、脱敏函数名和脱敏函数参数,其中角色可以设置为英文字母、数字和中文代称等一切可以表明用户不同角色的标识,脱敏函数是在数据库中自定义的函数。
6.如权利要求1所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:
所述数据处理单元初始化时向数据库提交生成自定义脱敏函数的SQL语句。
7.如权利要求1所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:
所述数据处理单元向应用程序请求用户角色信息,应用程序获取用户角色信息,并将此用户角色信息发送给数据处理单元;应用程序也可以在向数据库发送SQL语句的同时将发起该数据库访问请求的用户的角色发送给解析器,当解析器判断SQL语句是SELECT语句时,将SELECT语句与用户的角色一起发送给数据处理单元。
8.如权利要求1所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:
所述数据处理单元在工作时根据应用程序提供的角色,SQL语句操作的表和字段在查找表查找是否存在记录,如果找到记录则得到该对应的脱敏函数名和脱敏函数参数,之后数据处理单元根据该脱敏函数名和脱敏函数参数对SQL语句进行修改。
9.如权利要求1所述的基于角色的数据库动态脱敏服务方法和系统,其特征在于:
包括解析器1,敏感信息设置单元2,敏感信息存储单元3,数据处理单元4;1与4相连,2与3相连,3与4相连。1、2与4可与应用程序通信,1、2与4可与数据库通信。
CN201610569798.0A 2016-07-19 2016-07-19 基于角色的数据库动态脱敏服务方法和系统 Pending CN106203170A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610569798.0A CN106203170A (zh) 2016-07-19 2016-07-19 基于角色的数据库动态脱敏服务方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610569798.0A CN106203170A (zh) 2016-07-19 2016-07-19 基于角色的数据库动态脱敏服务方法和系统

Publications (1)

Publication Number Publication Date
CN106203170A true CN106203170A (zh) 2016-12-07

Family

ID=57494142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610569798.0A Pending CN106203170A (zh) 2016-07-19 2016-07-19 基于角色的数据库动态脱敏服务方法和系统

Country Status (1)

Country Link
CN (1) CN106203170A (zh)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106611129A (zh) * 2016-12-27 2017-05-03 东华互联宜家数据服务有限公司 数据脱敏方法、装置及系统
CN107180200A (zh) * 2017-04-20 2017-09-19 北京同余科技有限公司 数据文件可定制化脱敏方法和系统
CN107194270A (zh) * 2017-04-07 2017-09-22 广东精点数据科技股份有限公司 一种实现数据脱敏的系统及方法
CN107423632A (zh) * 2017-04-20 2017-12-01 北京同余科技有限公司 可定制的敏感数据脱敏方法和系统
CN107704770A (zh) * 2017-09-28 2018-02-16 平安普惠企业管理有限公司 敏感信息脱敏方法、系统、设备及可读存储介质
CN107871083A (zh) * 2017-11-07 2018-04-03 平安科技(深圳)有限公司 脱敏规则配置方法、应用服务器及计算机可读存储介质
CN107885876A (zh) * 2017-11-29 2018-04-06 北京安华金和科技有限公司 一种基于sql语句改写的动态脱敏方法
CN107944295A (zh) * 2017-11-28 2018-04-20 中国农业银行股份有限公司 一种交易报文的敏感信息脱敏方法及系统
CN107958158A (zh) * 2017-10-27 2018-04-24 国网辽宁省电力有限公司 一种大数据平台的动态数据脱敏方法及系统
CN108446570A (zh) * 2018-02-28 2018-08-24 四川新网银行股份有限公司 一种数据脱敏方法及装置
CN108512807A (zh) * 2017-02-24 2018-09-07 中国移动通信集团公司 一种数据传输中的数据脱敏方法及数据脱敏服务器
CN108564950A (zh) * 2018-02-28 2018-09-21 上海与德科技有限公司 语音转文字的方法、智能终端及计算机存储介质
CN108829789A (zh) * 2018-06-01 2018-11-16 平安普惠企业管理有限公司 日志处理方法、装置、计算机设备和存储介质
CN108897773A (zh) * 2018-05-31 2018-11-27 湖南格凡安信科技有限公司 一种透明在线式数据库匿名化数据并行迁移方法
CN109271807A (zh) * 2018-08-20 2019-01-25 深圳萨摩耶互联网金融服务有限公司 数据库的数据安全处理方法及系统
CN109829327A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 敏感信息处理方法、装置、电子设备及存储介质
CN109977690A (zh) * 2017-12-28 2019-07-05 中国移动通信集团陕西有限公司 一种数据处理方法、装置和介质
WO2019134339A1 (zh) * 2018-01-03 2019-07-11 平安科技(深圳)有限公司 脱敏方法、程序、应用服务器及计算机可读存储介质
CN110096897A (zh) * 2019-04-15 2019-08-06 山东三未信安信息科技有限公司 数据脱敏方法及装置、数据泄露源头定位方法及装置
CN110196861A (zh) * 2018-02-24 2019-09-03 中兴通讯股份有限公司 一种数据脱敏方法和装置
WO2019170052A1 (zh) * 2018-03-05 2019-09-12 中兴通讯股份有限公司 日志脱敏方法、服务器及存储介质
CN110443048A (zh) * 2019-07-04 2019-11-12 广州海颐信息安全技术有限公司 数据中心查数系统
CN110457934A (zh) * 2019-04-19 2019-11-15 南京大学 一种基于哈希算法的高仿真数据脱敏算法
CN110851864A (zh) * 2019-11-08 2020-02-28 国网浙江省电力有限公司信息通信分公司 一种敏感数据自动识别和处理方法及系统
CN111125758A (zh) * 2019-12-19 2020-05-08 北京安华金和科技有限公司 一种基于全语法树解析的动态脱敏方法
CN111241578A (zh) * 2020-01-07 2020-06-05 北京启明星辰信息安全技术有限公司 用于Vertica的脱敏方法及脱敏系统
CN111597578A (zh) * 2020-04-23 2020-08-28 国网湖北省电力有限公司信息通信公司 电力营销系统客户敏感信息脱敏系统
CN111767300A (zh) * 2020-05-11 2020-10-13 全球能源互联网研究院有限公司 一种电力数据内外网穿透的动态脱敏方法及装置
CN112035871A (zh) * 2020-07-22 2020-12-04 北京中安星云软件技术有限公司 一种基于数据库驱动代理的动态脱敏方法及系统
CN112632104A (zh) * 2020-12-28 2021-04-09 深圳昂楷科技有限公司 一种针对存储过程和函数的动态脱敏方法和装置
US11023533B2 (en) * 2017-09-13 2021-06-01 Ping An Technology (Shenzhen) Co., Ltd. Node task data display method and apparatus, storage medium and computer equipment
CN113935067A (zh) * 2021-10-14 2022-01-14 航天信息股份有限公司 一种数据脱敏方法及装置
CN114840521A (zh) * 2022-04-22 2022-08-02 北京友友天宇系统技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060153380A1 (en) * 2002-06-18 2006-07-13 Gertner Dmitry A Personal cryptoprotective complex
CN102902932A (zh) * 2012-09-18 2013-01-30 武汉华工安鼎信息技术有限责任公司 基于sql重写的数据库外部加解密系统及其使用方法
CN103500226A (zh) * 2013-10-23 2014-01-08 中国农业银行股份有限公司 一种去除敏感数据敏感性的方法及装置
CN103778380A (zh) * 2013-12-31 2014-05-07 网秦(北京)科技有限公司 数据脱敏和反脱敏方法及相关设备
CN104077284A (zh) * 2013-03-26 2014-10-01 中国移动通信集团湖北有限公司 一种数据安全访问方法及系统
CN104077535A (zh) * 2014-06-19 2014-10-01 南京师范大学 一种gis矢量数据局部脱密与恢复方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060153380A1 (en) * 2002-06-18 2006-07-13 Gertner Dmitry A Personal cryptoprotective complex
CN102902932A (zh) * 2012-09-18 2013-01-30 武汉华工安鼎信息技术有限责任公司 基于sql重写的数据库外部加解密系统及其使用方法
CN104077284A (zh) * 2013-03-26 2014-10-01 中国移动通信集团湖北有限公司 一种数据安全访问方法及系统
CN103500226A (zh) * 2013-10-23 2014-01-08 中国农业银行股份有限公司 一种去除敏感数据敏感性的方法及装置
CN103778380A (zh) * 2013-12-31 2014-05-07 网秦(北京)科技有限公司 数据脱敏和反脱敏方法及相关设备
CN104077535A (zh) * 2014-06-19 2014-10-01 南京师范大学 一种gis矢量数据局部脱密与恢复方法

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106611129A (zh) * 2016-12-27 2017-05-03 东华互联宜家数据服务有限公司 数据脱敏方法、装置及系统
CN108512807B (zh) * 2017-02-24 2020-08-04 中国移动通信集团公司 一种数据传输中的数据脱敏方法及数据脱敏服务器
CN108512807A (zh) * 2017-02-24 2018-09-07 中国移动通信集团公司 一种数据传输中的数据脱敏方法及数据脱敏服务器
CN107194270A (zh) * 2017-04-07 2017-09-22 广东精点数据科技股份有限公司 一种实现数据脱敏的系统及方法
CN107180200A (zh) * 2017-04-20 2017-09-19 北京同余科技有限公司 数据文件可定制化脱敏方法和系统
CN107180200B (zh) * 2017-04-20 2020-06-09 北京数科网维技术有限责任公司 数据文件可定制化脱敏方法和系统
CN107423632B (zh) * 2017-04-20 2020-09-15 国网浙江省电力有限公司营销服务中心 可定制的敏感数据脱敏方法和系统
CN107423632A (zh) * 2017-04-20 2017-12-01 北京同余科技有限公司 可定制的敏感数据脱敏方法和系统
US11023533B2 (en) * 2017-09-13 2021-06-01 Ping An Technology (Shenzhen) Co., Ltd. Node task data display method and apparatus, storage medium and computer equipment
CN107704770A (zh) * 2017-09-28 2018-02-16 平安普惠企业管理有限公司 敏感信息脱敏方法、系统、设备及可读存储介质
CN107958158A (zh) * 2017-10-27 2018-04-24 国网辽宁省电力有限公司 一种大数据平台的动态数据脱敏方法及系统
CN107871083A (zh) * 2017-11-07 2018-04-03 平安科技(深圳)有限公司 脱敏规则配置方法、应用服务器及计算机可读存储介质
CN107944295A (zh) * 2017-11-28 2018-04-20 中国农业银行股份有限公司 一种交易报文的敏感信息脱敏方法及系统
CN107944295B (zh) * 2017-11-28 2020-04-03 中国农业银行股份有限公司 一种交易报文的敏感信息脱敏方法及系统
CN107885876A (zh) * 2017-11-29 2018-04-06 北京安华金和科技有限公司 一种基于sql语句改写的动态脱敏方法
CN109977690A (zh) * 2017-12-28 2019-07-05 中国移动通信集团陕西有限公司 一种数据处理方法、装置和介质
WO2019134339A1 (zh) * 2018-01-03 2019-07-11 平安科技(深圳)有限公司 脱敏方法、程序、应用服务器及计算机可读存储介质
CN110196861B (zh) * 2018-02-24 2023-12-29 中兴通讯股份有限公司 一种数据脱敏方法和装置
CN110196861A (zh) * 2018-02-24 2019-09-03 中兴通讯股份有限公司 一种数据脱敏方法和装置
CN108564950A (zh) * 2018-02-28 2018-09-21 上海与德科技有限公司 语音转文字的方法、智能终端及计算机存储介质
CN108446570A (zh) * 2018-02-28 2018-08-24 四川新网银行股份有限公司 一种数据脱敏方法及装置
CN110232290A (zh) * 2018-03-05 2019-09-13 中兴通讯股份有限公司 日志脱敏方法、服务器及存储介质
WO2019170052A1 (zh) * 2018-03-05 2019-09-12 中兴通讯股份有限公司 日志脱敏方法、服务器及存储介质
CN108897773B (zh) * 2018-05-31 2019-12-27 湖南格凡安信科技有限公司 一种透明在线式数据库匿名化数据并行迁移方法
CN108897773A (zh) * 2018-05-31 2018-11-27 湖南格凡安信科技有限公司 一种透明在线式数据库匿名化数据并行迁移方法
CN108829789A (zh) * 2018-06-01 2018-11-16 平安普惠企业管理有限公司 日志处理方法、装置、计算机设备和存储介质
CN109271807A (zh) * 2018-08-20 2019-01-25 深圳萨摩耶互联网金融服务有限公司 数据库的数据安全处理方法及系统
CN109829327A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 敏感信息处理方法、装置、电子设备及存储介质
CN110096897A (zh) * 2019-04-15 2019-08-06 山东三未信安信息科技有限公司 数据脱敏方法及装置、数据泄露源头定位方法及装置
CN110457934A (zh) * 2019-04-19 2019-11-15 南京大学 一种基于哈希算法的高仿真数据脱敏算法
CN110443048A (zh) * 2019-07-04 2019-11-12 广州海颐信息安全技术有限公司 数据中心查数系统
CN110851864A (zh) * 2019-11-08 2020-02-28 国网浙江省电力有限公司信息通信分公司 一种敏感数据自动识别和处理方法及系统
CN111125758A (zh) * 2019-12-19 2020-05-08 北京安华金和科技有限公司 一种基于全语法树解析的动态脱敏方法
CN111241578A (zh) * 2020-01-07 2020-06-05 北京启明星辰信息安全技术有限公司 用于Vertica的脱敏方法及脱敏系统
CN111597578A (zh) * 2020-04-23 2020-08-28 国网湖北省电力有限公司信息通信公司 电力营销系统客户敏感信息脱敏系统
CN111767300A (zh) * 2020-05-11 2020-10-13 全球能源互联网研究院有限公司 一种电力数据内外网穿透的动态脱敏方法及装置
CN112035871A (zh) * 2020-07-22 2020-12-04 北京中安星云软件技术有限公司 一种基于数据库驱动代理的动态脱敏方法及系统
CN112632104A (zh) * 2020-12-28 2021-04-09 深圳昂楷科技有限公司 一种针对存储过程和函数的动态脱敏方法和装置
CN113935067A (zh) * 2021-10-14 2022-01-14 航天信息股份有限公司 一种数据脱敏方法及装置
CN114840521A (zh) * 2022-04-22 2022-08-02 北京友友天宇系统技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN114840521B (zh) * 2022-04-22 2023-03-21 北京友友天宇系统技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
CN106203170A (zh) 基于角色的数据库动态脱敏服务方法和系统
CN108563788B (zh) 基于区块链的数据查询方法、装置、服务器及存储介质
CA3066678C (en) Processing data queries in a logically sharded data store
US10873450B2 (en) Cryptographic key generation for logically sharded data stores
US8375224B2 (en) Data masking with an encrypted seed
CN107209787B (zh) 提高专用加密数据的搜索能力
CN106228084A (zh) 基于角色的敏感字段动态调整的数据保护方法和系统
CN108874863B (zh) 一种数据访问的控制方法及数据库访问装置
US8627104B2 (en) Secure data storage
US20120290850A1 (en) Data management
CN110096897B (zh) 一种基于数据脱敏处理的数据泄露源头定位方法及装置
US20170270283A1 (en) Access control for selected document contents using document layers and access key sequence
CN106022155A (zh) 用于数据库安全管理的方法及服务器
CN112017761B (zh) 一种电子医学影像中嵌入医疗信息的系统及方法
US11509467B2 (en) Story assisted mnemonic phrase
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
CN113127915A (zh) 数据加密脱敏方法、装置、电子设备及存储介质
CN115694949A (zh) 一种基于区块链的隐私数据共享方法及系统
CN101192263A (zh) 信息处理系统及方法
US9953188B2 (en) System, method, and program for storing and controlling access to data representing personal behavior
JP6434390B2 (ja) 文書秘匿化システム
CN111506915B (zh) 授权访问的控制方法、装置和系统
US20240143829A1 (en) Permission based data masking
US20230043544A1 (en) Secure database extensions
CN111934882A (zh) 基于区块链的身份认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161207