CN106228084A - 基于角色的敏感字段动态调整的数据保护方法和系统 - Google Patents
基于角色的敏感字段动态调整的数据保护方法和系统 Download PDFInfo
- Publication number
- CN106228084A CN106228084A CN201610576127.7A CN201610576127A CN106228084A CN 106228084 A CN106228084 A CN 106228084A CN 201610576127 A CN201610576127 A CN 201610576127A CN 106228084 A CN106228084 A CN 106228084A
- Authority
- CN
- China
- Prior art keywords
- role
- name
- data
- desensitization function
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明属于信息安全领域,提供了一种基于角色的敏感字段动态调整的数据保护方法和系统,其中系统包括:敏感信息设置单元,用于管理者对不同角色的数据设置敏感字段、脱敏函数和参数;敏感信息存储单元,用于存储查找表;数据处理单元,用于存储脱敏函数,获取用户角色并验证查找表的完整性,并根据敏感信息存储单元中保存的规则修改SQL语句。同时本发明公开了一种方法,通过数据处理单元解析SQL语句,并根据查找表中的要求修改SQL语句。本发明对不同角色的数据设置不同的敏感字段和脱敏函数,还可对相同的敏感字段设置不同的脱敏函数和参数,满足了不同角色对敏感信息保护程度不同的需求,同时数据库中保存的是脱敏后的数据,降低了数据泄漏的危害。
Description
技术领域
本发明属于信息安全领域,涉及一种数据库敏感信息保护技术,具体地说是一种基于角色的敏感字段动态调整的数据保护方法和系统。
背景技术
现在的数据库安全对许多企业网络来说是非常重要的,甚至关系到一个企业的生存和发展。如:在医疗卫生信息化过程中,涉及到大量患病就诊居民的姓名和身份证件信息;在银行系统中,涉及到大量的客户信息和交易日志等信息。这些信息都是用户的敏感信息或隐私,一旦这些数据被泄露,则会造成用户隐私泄露事故,给用户、涉事单位和社会带来恶劣的影响。
为了防止从数据库泄露信息,到目前为止已经提出了各种对数据库中记录的数据进行加密的方法。据统计,目前关于数据库保护的发明文献有以下几个:
1.数据库加密系统、方法和程序:此发明根据提出的数据库加密系统对数据库进行加密保护;
2.一种应用层透明的数据库加密方法:此发明涉及一种数据库驱动的代理解析SQL语句,同时记录需要加密的表名和别名,并根据加密的表名和别名的记录对请求的数据进行解密;
3.一种字段级数据库加密装置:此发明涉及一种数据库加密装置,能使用户根据不同加密强度的需要选择数据库系统支持的不同的对称加密算法;
4.一种嵌入式数据库加密存储方式:此发明使用户可以指定数据库的加密存储模式,分为不加密模式、自定义加密模式和默认加密模式;
5.一种云计算环境下数据库加密保护系统和加密保护方法和一种云数据库加密方法、系统及装置:以上两个发明采用加密的方式对云数据库进行保护;
6.安全的数据项级数据库加密系统:此发明采用加密的方法对数据按照数据项级进行加密,同时提出了一种容易生成、存储和管理密钥的数据项级数据库加密系统;
7.基于中国剩余定理的数据库加密方法;
8.数据库加密字段部分匹配查询方法及系统;
9.带有对于有效性和访问控制的数据字段加密的事件访问:此发明提供了对事件访问使用便携式消费者设备代替票劵从而获准进入场馆,同时保护敏感数据的技术;
10.一种基于快照的oracle数据库保护方法;
11.一种数据库保护方法:此发明是对访问数据库实例的数据库终端程序做数据流失控制。
以上发明,在初始化数据库时便固定了需要脱敏的表、记录、字段和加密方法,不能满足不同角色的用户对不同的表和敏感字段进行保护的需求,也不能满足不同角色的用户对相同敏感字段使用不同的脱敏函数和参数进行不同程度保护的需求。同时采用加密的方式需要对密钥进行特殊存储;而且加密后的数据,在不解密的情况下,数据是无法正常使用的,不能满足在不泄露用户敏感信息的同时还要能进行统计的需求。如果在客户端程序中加入数据加解密的操作,则会增加了开发负担,也无法避免密钥被窃取的可能性。
发明内容
本发明的技术任务是针对上述现有技术的不足,为开发、测试和其它非生产环境以及外包环境中提供安全的脱敏后的数据集,同时满足不同角色的不同敏感需求,提供一种基于角色的敏感字段动态调整的数据保护方法和系统。
为实现上述目的,本发明采取如下技术方案:
1.基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:系统包括敏感信息设置单元1,敏感信息存储单元2,数据处理单元3;方法包括两个阶段:
(1)初始化设置阶段:敏感信息设置单元和应用程序通信,设置不同角色的数据需要保护的表、字段、脱敏函数和脱敏函数参数。敏感信息设置单元将设置完成的用户的角色、表、字段、脱敏函数名和脱敏函数参数保存在敏感信息存储单元中的查找表中,同时将查找表内容按设定散列算法进行散列计算并保存在数据库中;
(2)数据操作阶段:数据处理单元读取敏感信息存储单元中的查找表,将查找表内容按设定的散列算法计算,然后从数据库中读取之前保存的查找表散列值,将两者进行比较,验证完整性,如果二者不相同则验证不通过,提示错误;如果二者相同则验证通过。之后应用程序生成SQL语句提交数据处理单元,数据处理单元向应用程序请求用户角色,应用程序提交用户角色给数据处理单元,数据处理单元解析SQL语句,并对其做出判断:
步骤1:如果是SELECT语句或者DELETE语句,判断其是否有where关键字,如果没有where关键字,对语句不做处理;如果有where关键字,则对where关键字后的所有列名依次在查找表中进行比对,查找时还需要依据角色信息和表名,对于在查找表中找到的列名,得到此列名对应的脱敏函数名和脱敏函数参数,根据此脱敏函数名和脱敏函数参数对此SQL语句中列名等号后面的值进行修改后替换。对于没有在查找表中找到的列名不做任何修改。
步骤2:如果是INSERT语句,判断表名后面是否是values关键字,如果是,需要补全列名后继续。之后对表名后所有的列名依次在查找表中进行比对,查找时还需要依据角色信息和表名,对于在查找表中找到的列名,得到此列名对应的脱敏函数名和脱敏函数参数,然后需要查看此列是表名后面的第几列,设为第i列,根据此脱敏函数名和脱敏函数参数对values关键字后第i列的值进行修改后替换。对于没有在查找表中找到的列名不做任何修改。
步骤3:如果是UPDATE语句,对update关键字后非where关键字的列名依次在查找表中进行比对,查找时还需要依据角色信息和表名,对于在查找表中找到的列名,得到此列名对应的脱敏函数名和脱敏函数参数,根据此脱敏函数名和脱敏函数参数对UPDATE语句中此列名等号后面的值进行修改后替换。对于没有在查找表中找到名字的列名不做任何修改。
步骤4:通过以上操作后,将处理后的SQL语句提交给数据库。
2.基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:包含敏感信息设置单元,敏感信息存储单元,数据处理单元。
敏感信息设置单元:用于应用程序的管理者对操作应用程序的不同角色的用户信息设置表、敏感字段、脱敏函数和脱敏函数参数;
敏感信息存储单元:用于存储查找表,查找表中存储着应用程序的管理员设置的用户的角色、表、敏感字段、脱敏函数名和脱敏函数参数;
数据处理单元:用于保存脱敏函数,获取用户的角色并验证查找表的完整性,解析访问数据库的SQL语句,并根据敏感信息存储单元保存的规则修改SQL语句。
3.所述敏感信息设置单元由应用程序的管理员对不同角色的用户设置不同的敏感字段,同时支持为不同角色的用户中相同的敏感字段设置不同的脱敏函数和脱敏函数参数。
4.所述敏感信息设置单元在应用程序的管理员对查找表进行修改后,对查找表进行散列计算得到散列值,并把该散列值保存在数据库中。
5.所述敏感信息存储单元用于存储查找表,查找表包括用户的角色、操作的表、敏感字段、脱敏函数名和脱敏函数参数,其中角色可以设置为英文字母,数字,中文代称等一切可以表明用户不同角色的标识。
6.所述敏感信息存储单元用于存储查找表,查找表包括用户的角色、操作的表、敏感字段、脱敏函数名和脱敏函数参数,其中脱敏函数是预先定义的存储在数据处理单元中。
7.所述数据处理单元向应用程序请求用户角色信息,应用程序获取用户角色信息,并将此用户角色信息发送给数据处理单元;应用程序也可以在向数据库发送SQL语句的同时将发起该数据库访问请求的用户的角色发送给数据处理单元。
8.所述数据处理单元在工作时根据应用程序提供的角色、SQL语句操作的表和列在查找表查找是否存在记录,如果找到记录则得到该列的脱敏函数名和脱敏函数参数,之后数据处理单元根据该脱敏函数名和脱敏函数参数对SQL语句进行修改。
9.基于角色的敏感字段动态调整的数据保护系统,包括敏感信息设置单元1,敏感信息存储单元2,数据处理单元3;1与2相连,2与3相连。1与3可与应用程序通信;1与3可与数据库通信。
本发明是一种基于角色的敏感字段动态调整的数据保护方法和系统,与现有技术相比具有以下突出的优点:
1、对不同角色的用户可以设置数量和内容都不同的列为敏感字段,这样可以满足不同角色对于保护自身敏感数据的不同服务等级要求;
2、可以对不同角色用户的相同敏感字段设置不同的脱敏函数和脱敏函数参数,保证了同一字段中数据采用不同的脱敏函数,在一种脱敏函数被攻击者破解时,不会泄露全部数据;
3、本发明在向数据库输入数据和对数据库内容进行更新时,只对敏感数据进行脱敏处理,同时从数据库中取出数据时,不对敏感数据进行任何操作,保证了第三方应用即使获取了敏感数据,也无法得到已脱敏数据的原始内容,保证了用户信息不被窃取;
4、对于用户和开发人员来说,对业务数据操作不需要考虑对数据的加解密,所有的脱敏操作对应用层开发人员和用户是透明的。
附图说明
图1是本发明基于角色的敏感字段动态调整的数据保护方法和系统的结构图;
图2是本发明数据处理单元接收到一条SQL语句时的工作流程图;
图3是本发明数据处理单元判定SQL语句为SELECT语句或DELETE语句时的工作流程图;
图4是本发明数据处理单元判定SQL语句为INSERT语句时的工作流程图;
图5是本发明数据处理单元判定SQL语句为UPDATE语句时的工作流程图;
图6是本发明中查找表的示例图。
具体实施方式
下面将结合附图对本发明做进一步的详细说明。图1是系统的结构图,主要包括数据处理单元,敏感信息设置单元,敏感信息存储单元,其中敏感信息存储单元中存放着查找表。图2是数据处理单元接收到一条SQL语句时的工作流程图,包括以下说明中数据操作阶段的第一步、第二步、第三步,第七步;图3是当判定SQL语句是SELECT或者DELETE语句时的工作流程图,包括以下说明中数据操作阶段的第四步;图4是当判定SQL语句是INSERT语句时的工作流程图,包括以下说明中数据操作阶段的第五步;图5是当判定SQL语句是UPDATE语句时的工作流程图,包括以下说明中数据操作阶段的第六步;图6是查找表的图示,用来判断不同角色用户请求的数据是否是敏感数据及用什么方法进行脱敏。
初始化设置阶段
第一步:用于敏感字段设置,应用程序和敏感信息设置单元通信,设置不同角色需要进行脱敏处理的表、字段、脱敏函数和脱敏函数参数。敏感信息设置单元将设置完成的用户的角色、表、字段、脱敏函数名和脱敏函数参数保存在敏感信息存储单元中的查找表中。
第二步:敏感信息设置单元将查找表的内容按预定的散列算法计算散列值,将散列值保存在数据库中。
数据操作阶段:
第一步,数据处理单元首先读取敏感信息存储单元中的查找表,将查找表内容按照设定的散列算法计算散列值,然后从数据库中读取之前保存的查找表散列值,将两者进行比较。如果两者不一致,则给应用程序发送消息,提示出错。如果两者完全一致则继续。
第二步:应用程序生成SQL语句提交数据处理单元,数据处理单元向应用程序请求用户角色信息,应用程序提交用户角色。
第三步:数据处理单元解析SQL语句,并对其做出判断,如果是SELECT语句或者DELETE语句,则转至第四步;如果是INSERT语句,则转至第五步;如果是UPDATE语句,转至第六步;
第四步:如果SQL语句为SELECT语句或者DELETE语句,具体处理为:
步骤401:判断在SELECT语句或者DELETE语句中是否有where关键字,如果没有则转至第七步;如果有where关键字,则转至步骤402;
步骤402:判断where关键字后面下一个引用的列,如果还有引用的列,则转至步骤403;否则转至第七步;
步骤403:将此列定义为C,表名为T,将角色信息、表名T和列名C在查找表中进行查找,查看查找表中是否有角色信息、表名T和列名C的一个记录。如果有则得到C列对应的脱敏函数名Y和脱敏函数参数P,转至步骤404;如果没有,转至步骤402;
步骤404:使用对应的脱敏函数名Y和脱敏函数参数P对C列后面的值x进行运算或变形,得到运算后的结果y,即y=Y(x,P),将y替换SELECT语句或DELETE语句中C列后面的值x,并转至步骤402继续执行;
例如:语句为SELECT语句,角色是customer,表名为user,列名为mobile phone,经判定此列敏感,对应的脱敏函数为shield,脱敏函数参数为4,将此SELECT语句where关键词后此列对应的值“13456782222”修改为shield(13456782222,4)的计算结果。
第五步:如果SQL语句为INSERT语句,具体处理为:
步骤501:判断INSERT语句中表名之后是否是values关键字,如果是,则在表名后补充全部列名,转至502;如果不是,直接转至502;
步骤502:分析SQL语句中insert into后整个语句中下一个引用的列,如果有则转至步骤503继续执行;如果没有引用的列了,则转至第七步;
步骤503:将此列定义为C,表名定义为T,将角色,C列的列名和表名T与查找表进行比对,查看查找表中是否有角色、表名T和列名C的一个记录,如果有则得到C列对应的脱敏函数名Y和脱敏函数参数P,并转至步骤504继续执行;如果没有,转至步骤502执行;
步骤504:判断C列是表名T之后的第几列,设为i列,使用C列对应的脱敏函数名Y和脱敏函数参数P对values关键字后面第i个值x进行脱敏运算,得到运算后的结果为y,即y=Y(x,P),将y替换INSERT语句中values关键字后第i列的值x,并转至步骤502继续执行;
例如:语句为insert语句,角色是customer,表名是user,列名为mobile phone是user关键字后第3列,经判定此列敏感,对应的脱敏函数为shield,脱敏函数参数为4,将此insert语句values关键字后第3列的值“13456782222”修改为shield(13456782222,4)的计算结果。
第六步:如果SQL语句为UPDATE语句,具体处理为:
步骤601:分析SQL语句中update关键字后整个语句中下一个引用的列名或关键字,如果有则转至步骤602继续执行;如果没有则转至第七步;
步骤602:如果是关键字where,则转至601;否则将此列定义为C,表名定义为T,将角色、列名C和表名T与查找表进行比对,查看查找表中是否有角色、表名T和列名C的一个记录。如果有角色、表名T和列名C的一个记录,则得到C列对应的脱敏函数名Y和脱敏函数参数P,并转至步骤603继续执行;如果没有则转至步骤601执行;
步骤603:使用对应的脱敏函数名Y和脱敏函数参数P对C列后面的值x进行脱敏运算,得到运算后的结果为y,即y=Y(x,P),将y替换update语句中C列等号后的值x,转至步骤601继续执行;
第七步:将修改后的SQL语句提交给数据库。
Claims (9)
1.基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:系统包括敏感信息设置单元1,敏感信息存储单元2,数据处理单元3;方法包括两个阶段:
(1)初始化设置阶段:敏感信息设置单元和应用程序通信,设置不同角色的数据需要保护的表、字段、脱敏函数和脱敏函数参数。敏感信息设置单元将设置完成的用户的角色、表、字段、脱敏函数名和脱敏函数参数保存在敏感信息存储单元中的查找表中,同时将查找表内容按设定散列算法进行散列计算并保存在数据库中;
(2)数据操作阶段:数据处理单元读取敏感信息存储单元中的查找表,将查找表内容按设定的散列算法计算,然后从数据库中读取之前保存的查找表散列值,将两者进行比较,验证完整性,如果二者不相同则验证不通过,提示错误;如果二者相同则验证通过。之后应用程序生成SQL语句提交数据处理单元,数据处理单元向应用程序请求用户角色,应用程序提交用户角色给数据处理单元,数据处理单元解析SQL语句,并对其做出判断:
步骤1:如果是SELECT语句或者DELETE语句,判断其是否有where关键字,如果没有where关键字,对语句不做处理;如果有where关键字,则对where关键字后的所有列名依次在查找表中进行比对,查找时还需要依据角色信息和表名,对于在查找表中找到的列名,得到此列名对应的脱敏函数名和脱敏函数参数,根据此脱敏函数名和脱敏函数参数对此SQL语句中列名等号后面的值进行修改后替换。对于没有在查找表中找到的列名不做任何修改。
步骤2:如果是INSERT语句,判断表名后面是否是values关键字,如果是,需要补全列名后继续。之后对表名后所有的列名依次在查找表中进行比对,查找时还需要依据角色信息和表名,对于在查找表中找到的列名,得到此列名对应的脱敏函数名和脱敏函数参数,然后需要查看此列是表名后面的第几列,设为第i列,根据此脱敏函数名和脱敏函数参数对values关键字后第i列的值进行修改后替换。对于没有在查找表中找到的列名不做任何修改。
步骤3:如果是UPDATE语句,对update关键字后非where关键字的列名依次在查找表中进行比对,查找时还需要依据角色信息和表名,对于在查找表中找到的列名,得到此列名对应的脱敏函数名和脱敏函数参数,根据此脱敏函数名和脱敏函数参数对UPDATE语句中此列名等号后面的值进行修改后替换。对于没有在查找表中找到名字的列名不做任何修改。
步骤4:通过以上操作后,将处理后的SQL语句提交给数据库。
2.如权利要求1所述的基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:包含敏感信息设置单元,敏感信息存储单元,数据处理单元。
敏感信息设置单元:用于应用程序的管理者对操作应用程序的不同角色的用户信息设置操作的表、敏感字段、脱敏函数和脱敏函数参数;
敏感信息存储单元:用于存储查找表,查找表中存储着应用程序的管理员设置的用户的角色、表、敏感字段、脱敏函数名和脱敏函数参数;
数据处理单元:用于保存脱敏函数,获取用户角色并验证查找表的完整性,解析访问数据库的SQL语句,并根据敏感信息存储单元保存的规则修改SQL语句。
3.如权利要求1所述的基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:
所述敏感信息设置单元可对不同角色的用户设置不同的敏感字段,同时支持为不同角色的用户中相同的敏感字段设置不同的脱敏函数和脱敏函数参数。
4.如权利要求1所述的基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:
所述敏感信息设置单元在应用程序的管理员对查找表进行修改后,对查找表进行散列计算得到散列值,并把该散列值保存在数据库中。
5.如权利要求1所述的基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:
所述敏感信息存储单元用于存储查找表,查找表包括用户的角色、操作的表、敏感字段、脱敏函数名和脱敏函数参数,其中角色可以设置为英文字母,数字,中文代称等一切可以表明用户不同角色的标识。
6.如权利要求1所述的基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:
所述敏感信息存储单元用于存储查找表,查找表包括用户的角色、操作的表、敏感字段、脱敏函数名和脱敏函数参数,其中脱敏函数是预定义的,存储在数据处理单元中。
7.如权利要求1所述的基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:
所述数据处理单元向应用程序请求用户角色信息,应用程序获取用户角色信息,并将此用户角色信息发送给数据处理单元;应用程序也可以在向数据库发送SQL语句的同时将发起该数据库访问请求的用户的角色发送给数据处理单元。
8.如权利要求1所述的基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:
所述数据处理单元在工作时根据应用程序提供的角色、SQL语句操作的表和列在查找表查找是否存在记录,如果找到记录则得到该列的脱敏函数名和脱敏函数参数,之后数据处理单元根据该脱敏函数名和脱敏函数参数对SQL语句进行修改。
9.如权利要求1所述的基于角色的敏感字段动态调整的数据保护方法和系统,其特征在于:
基于角色的敏感字段动态调整的数据保护系统,包括敏感信息设置单元1,敏感信息存储单元2,数据处理单元3;1与2相连,2与3相连。1与3可与应用程序通信;1与3可与数据库通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610576127.7A CN106228084A (zh) | 2016-07-19 | 2016-07-19 | 基于角色的敏感字段动态调整的数据保护方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610576127.7A CN106228084A (zh) | 2016-07-19 | 2016-07-19 | 基于角色的敏感字段动态调整的数据保护方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106228084A true CN106228084A (zh) | 2016-12-14 |
Family
ID=57531017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610576127.7A Pending CN106228084A (zh) | 2016-07-19 | 2016-07-19 | 基于角色的敏感字段动态调整的数据保护方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106228084A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106611129A (zh) * | 2016-12-27 | 2017-05-03 | 东华互联宜家数据服务有限公司 | 数据脱敏方法、装置及系统 |
CN107180200A (zh) * | 2017-04-20 | 2017-09-19 | 北京同余科技有限公司 | 数据文件可定制化脱敏方法和系统 |
CN107194273A (zh) * | 2017-04-20 | 2017-09-22 | 北京同余科技有限公司 | 可连续查询的数据脱敏方法和系统 |
CN107885876A (zh) * | 2017-11-29 | 2018-04-06 | 北京安华金和科技有限公司 | 一种基于sql语句改写的动态脱敏方法 |
CN108595979A (zh) * | 2018-04-13 | 2018-09-28 | 中国民航信息网络股份有限公司 | 动态脱敏方法和装置 |
CN109271808A (zh) * | 2018-09-07 | 2019-01-25 | 北明软件有限公司 | 一种基于数据库敏感发现的数据静态脱敏系统和方法 |
WO2019091102A1 (zh) * | 2017-11-07 | 2019-05-16 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、程序、应用服务器及计算机可读存储介质 |
CN109829327A (zh) * | 2018-12-15 | 2019-05-31 | 中国平安人寿保险股份有限公司 | 敏感信息处理方法、装置、电子设备及存储介质 |
CN110138792A (zh) * | 2019-05-21 | 2019-08-16 | 上海市疾病预防控制中心 | 一种公共卫生地理数据去隐私处理方法及系统 |
CN111177788A (zh) * | 2020-01-07 | 2020-05-19 | 北京启明星辰信息安全技术有限公司 | Hive的动态脱敏方法及动态脱敏系统 |
CN111709052A (zh) * | 2020-06-01 | 2020-09-25 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据识别和处理方法、装置、设备和可读介质 |
CN112560080A (zh) * | 2020-11-03 | 2021-03-26 | 浙江数秦科技有限公司 | 一种面向大数据应用的数据交换控制方法 |
CN113761573A (zh) * | 2021-08-30 | 2021-12-07 | 国网江苏省电力有限公司信息通信分公司 | 一种智能敏感数据动态脱敏管理系统及其使用方法 |
WO2022012669A1 (zh) * | 2020-07-16 | 2022-01-20 | 中兴通讯股份有限公司 | 数据访问方法、装置、存储介质及电子装置 |
CN114840521A (zh) * | 2022-04-22 | 2022-08-02 | 北京友友天宇系统技术有限公司 | 数据库的权限管理和数据保护方法、装置、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500226A (zh) * | 2013-10-23 | 2014-01-08 | 中国农业银行股份有限公司 | 一种去除敏感数据敏感性的方法及装置 |
CN104065750A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 一种基于共享数据安全管理的方法和系统 |
CN104731976A (zh) * | 2015-04-14 | 2015-06-24 | 海量云图(北京)数据技术有限公司 | 数据表中隐私数据的发现与分类方法 |
CN105260937A (zh) * | 2015-11-16 | 2016-01-20 | 上海晶赞科技发展有限公司 | 一种受众数据安全可控交易方法 |
CN105426445A (zh) * | 2015-11-06 | 2016-03-23 | 天津佳宁坤祥科技有限公司 | 一种格式保留的数据脱敏方法 |
CN105653981A (zh) * | 2015-12-31 | 2016-06-08 | 中国电子科技网络信息安全有限公司 | 大数据平台的数据流通与交易的敏感数据保护系统及方法 |
-
2016
- 2016-07-19 CN CN201610576127.7A patent/CN106228084A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500226A (zh) * | 2013-10-23 | 2014-01-08 | 中国农业银行股份有限公司 | 一种去除敏感数据敏感性的方法及装置 |
CN104065750A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 一种基于共享数据安全管理的方法和系统 |
CN104731976A (zh) * | 2015-04-14 | 2015-06-24 | 海量云图(北京)数据技术有限公司 | 数据表中隐私数据的发现与分类方法 |
CN105426445A (zh) * | 2015-11-06 | 2016-03-23 | 天津佳宁坤祥科技有限公司 | 一种格式保留的数据脱敏方法 |
CN105260937A (zh) * | 2015-11-16 | 2016-01-20 | 上海晶赞科技发展有限公司 | 一种受众数据安全可控交易方法 |
CN105653981A (zh) * | 2015-12-31 | 2016-06-08 | 中国电子科技网络信息安全有限公司 | 大数据平台的数据流通与交易的敏感数据保护系统及方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106611129A (zh) * | 2016-12-27 | 2017-05-03 | 东华互联宜家数据服务有限公司 | 数据脱敏方法、装置及系统 |
CN107180200B (zh) * | 2017-04-20 | 2020-06-09 | 北京数科网维技术有限责任公司 | 数据文件可定制化脱敏方法和系统 |
CN107180200A (zh) * | 2017-04-20 | 2017-09-19 | 北京同余科技有限公司 | 数据文件可定制化脱敏方法和系统 |
CN107194273A (zh) * | 2017-04-20 | 2017-09-22 | 北京同余科技有限公司 | 可连续查询的数据脱敏方法和系统 |
WO2019091102A1 (zh) * | 2017-11-07 | 2019-05-16 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、程序、应用服务器及计算机可读存储介质 |
CN107885876A (zh) * | 2017-11-29 | 2018-04-06 | 北京安华金和科技有限公司 | 一种基于sql语句改写的动态脱敏方法 |
CN108595979A (zh) * | 2018-04-13 | 2018-09-28 | 中国民航信息网络股份有限公司 | 动态脱敏方法和装置 |
CN109271808A (zh) * | 2018-09-07 | 2019-01-25 | 北明软件有限公司 | 一种基于数据库敏感发现的数据静态脱敏系统和方法 |
CN109829327A (zh) * | 2018-12-15 | 2019-05-31 | 中国平安人寿保险股份有限公司 | 敏感信息处理方法、装置、电子设备及存储介质 |
CN110138792A (zh) * | 2019-05-21 | 2019-08-16 | 上海市疾病预防控制中心 | 一种公共卫生地理数据去隐私处理方法及系统 |
CN110138792B (zh) * | 2019-05-21 | 2020-01-14 | 上海市疾病预防控制中心 | 一种公共卫生地理数据去隐私处理方法及系统 |
CN111177788A (zh) * | 2020-01-07 | 2020-05-19 | 北京启明星辰信息安全技术有限公司 | Hive的动态脱敏方法及动态脱敏系统 |
CN111709052A (zh) * | 2020-06-01 | 2020-09-25 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据识别和处理方法、装置、设备和可读介质 |
CN111709052B (zh) * | 2020-06-01 | 2021-05-25 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据识别和处理方法、装置、设备和可读介质 |
WO2022012669A1 (zh) * | 2020-07-16 | 2022-01-20 | 中兴通讯股份有限公司 | 数据访问方法、装置、存储介质及电子装置 |
EP4184362A4 (en) * | 2020-07-16 | 2023-12-27 | ZTE Corporation | METHOD AND DEVICE FOR ACCESSING DATA, AS WELL AS STORAGE MEDIUM AND ELECTRONIC DEVICE |
CN112560080A (zh) * | 2020-11-03 | 2021-03-26 | 浙江数秦科技有限公司 | 一种面向大数据应用的数据交换控制方法 |
CN113761573A (zh) * | 2021-08-30 | 2021-12-07 | 国网江苏省电力有限公司信息通信分公司 | 一种智能敏感数据动态脱敏管理系统及其使用方法 |
CN114840521A (zh) * | 2022-04-22 | 2022-08-02 | 北京友友天宇系统技术有限公司 | 数据库的权限管理和数据保护方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106228084A (zh) | 基于角色的敏感字段动态调整的数据保护方法和系统 | |
US20210099287A1 (en) | Cryptographic key generation for logically sharded data stores | |
US10586057B2 (en) | Processing data queries in a logically sharded data store | |
CN106203170A (zh) | 基于角色的数据库动态脱敏服务方法和系统 | |
US11379606B2 (en) | Provision of risk information associated with compromised accounts | |
US9514330B2 (en) | Meta-complete data storage | |
CN101587479B (zh) | 面向数据库管理系统内核的数据加解密系统及其方法 | |
CN106022155A (zh) | 用于数据库安全管理的方法及服务器 | |
CN110069946B (zh) | 一种基于sgx的安全索引系统 | |
CN113391880B (zh) | 一种分层双重哈希验证的可信镜像传输方法 | |
CN104636444A (zh) | 一种数据库的加解密方法及装置 | |
CN113127915A (zh) | 数据加密脱敏方法、装置、电子设备及存储介质 | |
CN111368328A (zh) | 数据存储方法、装置、计算机可读存储介质及电子设备 | |
AU2017440029B2 (en) | Cryptographic key generation for logically sharded data stores | |
CN117459327B (zh) | 一种云数据透明加密保护方法、系统及装置 | |
US20200143031A1 (en) | Device attestation techniques | |
JP2012248940A (ja) | データ生成装置、データ生成方法、データ生成プログラム及びデータベースシステム | |
US20240143829A1 (en) | Permission based data masking | |
CN111291001A (zh) | 计算机文件的读取方法、装置、计算机系统及存储介质 | |
US20230244796A1 (en) | A database server system | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 | |
CN117235814B (zh) | 一种含有时间序列关联混淆数据的数据处理方法及装置 | |
CN116992495B (zh) | 办公室文件加密存储方法、系统、存储介质及电子设备 | |
CN115470525B (zh) | 一种文件保护方法、系统、计算设备及存储介质 | |
CN115374464A (zh) | 基于双列处理的列加解密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20161214 |
|
WD01 | Invention patent application deemed withdrawn after publication |