CN106547791A - 一种数据访问方法及系统 - Google Patents
一种数据访问方法及系统 Download PDFInfo
- Publication number
- CN106547791A CN106547791A CN201510609353.6A CN201510609353A CN106547791A CN 106547791 A CN106547791 A CN 106547791A CN 201510609353 A CN201510609353 A CN 201510609353A CN 106547791 A CN106547791 A CN 106547791A
- Authority
- CN
- China
- Prior art keywords
- data message
- keyword
- preset rules
- access
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
- G06F16/24534—Query rewriting; Transformation
- G06F16/24537—Query rewriting; Transformation of operators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种数据访问方法及系统,其中方法包括:检测到针对数据信息的访问请求;基于所述访问请求,获取到访问请求所针对的数据信息;识别出所述数据信息中包含的至少一个关键字;基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果;其中,所述预设规则库中包括有至少一个预设规则;所述预设规则中设置有用于识别一类敏感信息的规则。
Description
技术领域
本发明涉及数据处理领域的数据管理技术,尤其涉及一种数据访问方法及系统。
背景技术
目前针对大数据平台,比如非结构化数据库,进行数据访问时只能通过视图方式实现敏感信息的识别。视图是对原始数据库数据的一种变换,通过从一个或多个数据库的实际表中获得的数据而形成的一张虚表。但是,采用针对大数据平台的视图无法准确判断数据库中都有哪些敏感信息需要保护;另外,一旦视图创建好后,不能修改,如果想修改视图,不利于灵活实施对敏感数据的保护。
发明内容
有鉴于此,本发明的目的在于提供一种数据访问方法及系统,能至少解决现有技术中存在的上述问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供了一种数据访问方法,所述方法包括:
检测到针对数据信息的访问请求;
基于所述访问请求,获取到访问请求所针对的数据信息;
识别出所述数据信息中包含的至少一个关键字;
基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果;
其中,所述预设规则库中包括有至少一个预设规则;所述预设规则中设置有用于识别一类敏感信息的规则。
本发明实施例提供了一种数据访问系统,所述系统包括:
通信单元,用于检测到针对数据信息的访问请求;
信息提取单元,用于基于所述访问请求,获取到访问请求所针对的数据信息;
识别单元,用于识别出所述数据信息中包含的至少一个关键字;
处理单元,用于基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果;其中,所述预设规则库中包括有至少一个预设规则;所述预设规则中设置有用于识别一类敏感信息的规则。
本发明所提供的数据访问方法及系统,能够在接收到针对数据信息的访问请求时,获取到数据信息,再从数据信息中获取到关键字,根据数据信息中的关键字以及预设规则库中设置的针对敏感信息的预设规则,获取到对应的访问结果。如此,就能够在对数据信息进行访问时,根据针对敏感信息的预设规则进行比对,能够准确的识别出所要访问的数据信息中的敏感信息。
另外,由于本发明采用预设规则库的方式进行敏感信息的设置,所以能够较为便利的针对预设规则库中的规则进行调整,能够保证灵活实施对敏感数据的保护。
附图说明
图1为本发明实施例数据访问方法流程示意图一;
图2为本发明实施例数据的处理示意图一;
图3为本发明实施例数据的处理示意图二;
图4为本发明实施例数据的处理示意图三;
图5为本发明实施例数据访问方法流程示意图二;
图6为本发明实施例数据访问系统组成结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
实施例一、
本发明实施例提供了一种数据访问方法,如图1所示,包括:
步骤101:检测到针对数据信息的访问请求;
步骤102:基于所述访问请求,获取到访问请求所针对的数据信息;
步骤103:识别出所述数据信息中包含的至少一个关键字;
步骤104:基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果;其中,所述预设规则库中包括有至少一个预设规则;所述预设规则中设置有用于识别一类敏感信息的规则。
这里,上述操作可以应用于大数据平台,具体可以为应用于大数据平台中的一个服务器,比如在所述大数据平台中具备访问管理功能的服务器;或者,可以应用于大数据平台中的多个服务器。
优选地,本实施例在执行步骤101之前,还可以包括:保存预设规则库。所述预设规则库中包括有至少一个敏感信息。
保存所述预设规则库之前还会对预设规则库进行设置,比如,在除所述服务器之外的其他设备中进行设置;或者,在服务器中直接进行设置。
所述敏感信息可以为以下至少之一:身份证信息、手机号码、位置信息。其中,所述位置信息可以为用户家庭的位置信息、或者用户工作单位的位置信息等。
另外,本实施例中针对的数据信息可以为所述大数据平台中至少一个数据存储系统或数据存储结构中存储的数据信息。比如,可以为非结构化数据库以及HDFS中存储的数据信息。
上述步骤101中所述针对数据信息的访问请求中可以至少包括有:所要访问的数据信息的标识。比如,所要访问的数据信息为个人简历,那么所述数据信息的标识可以包括有人名;所要访问的数据信息为一段文字,那么所述数据信息的标识可以为该段文字的名称。
另外,本实施例中所述访问请求可以为来自用户的客户端,也可以为来自服务器所在服务器集群中的上层应用,本实施例中不对其来源进行限定。
优选地,本实施例中所述服务器接收到访问请求之后,还会判断所述访问请求是否合法。比如,可以包括:当所述访问请求由用户基于客户端发出,则可以判断所述用户对应的用户标识是否为合法用户,若为合法用户,则确定所述访问请求为合法的访问请求;
或者,当所述访问请求来自上层应用程序,则可以基于应用程序的标识判断所述应用程序是否为合法访问的程序,若是,则确定访问请求为合法。
上述步骤102中,基于所述访问请求,获取到访问请求所针对的数据信息,具体可以包括:
解析所述访问请求,至少获取到所述访问请求中所要访问的数据信息的标识信息;基于所述数据信息的标识信息,从存储设备中获取到所述数据信息。
上述识别出所述数据信息中包含的至少一个关键字,可以为:根据预设的数据信息分析规则,对所述数据信息进行关键字提取,得到所述数据信息中包含的至少一个关键字。
其中,所述数据信息分析规则,可以至少包括以下之一:
一、对数据信息中包含的连续的数字提取作为关键字;比如,连续至少6为数字提取出来作为关键字,可以为电话号码、电话分机号、身份证号码等;
二、将预设的多个词汇与所述数据信息中全部文字信息进行匹配,将相互匹配词汇作为关键字;比如,可以为将某些敏感词汇作为提取规则,将这些敏感词汇提取出来作为关键字;
三、将符合预设格式的文字以及数字的结合的信息作为关键字;比如,符合“xx N,yy S”这种格式作为关键字,或者,“东经xx度”“北纬xx度”等格式作为预设格式。
进一步地,所述基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果,可以包括:
判断所述数据信息中包含的关键字、与所述预设规则库中的预设规则是否匹配;
若匹配,则确定所述访问请求涉及敏感信息,对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果;
若不匹配,则确定所述访问请求不涉及敏感信息,将所述数据信息直接作为访问结果。
本实施例中所述关键字为具体的信息,比如,假设数据信息的关键字可以为数据“123456”,预设规则库中设置的预设规则为包含有至少18位数字的身份证信息;
将关键字“123456”与预设规则库中定义的预设规则进行匹配,可以得知关键字与预设规则库中的预设规则不匹配;
此时,将数据信息直接作为访问结果。
上述步骤104中,所述对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果的操作,即对所述数据信息进行脱敏处理的操作,可以包括有以下几种实现方式:
方式一、将所述数据信息中包含的关键字删除得到处理后的数据信息;将删除关键字的数据信息作为访问结果。
比如,如图2所示,数据信息中包括有关键字一、关键字二,为了将该数据信息脱敏,可以直接将关键字删除得到最终的数据信息。可以理解的是,本方式一中所述删除关键字可以为遮挡数据信息中的关键字,比如,利用一个空白框将关键字遮挡住。
采用方式一进行处理,能够保证对数据信息的处理速度,能够较快的得到访问结果。
方式二、选取所述数据信息中包含的关键字对应的替换信息;利用所述替换信息对所述数据信息中的关键字进行替换,得到替换后的数据信息作为访问结果。
其中,所述替换信息可以为根据实际情况设置的信息,可以为全部替换为统一的替换信息,或者,可以为根据预设的替换表将不同的关键字替换为不同的替换信息。其中,所述替换表可以为将关键字与相同类型的替换信息进行对应。
如图3所示,可以为将关键字一以及关键字二统一替换为预设的替换信息,比如,图中所示均替换为“ABC”;或者,如图4所示,根据预设的替换表得知关键字一可以替换为“A”,关键字二可以替换为“B”。
采用方式二中统一替换的方式能够较为快速的进行替换得到访问结果,使用方式二中根据替换表进行替换的方式则能够使得用户至少了解到替换掉的关键字的类型,能够提升用户从访问结果中获取到更多的除去敏感信息之外的信息。
方式三、将所述数据信息中包含的关键字进行加密得到加密后的关键字;利用所述加密后的关键字对所述数据信息中的关键字进行替换,得到访问结果。
其中,所述加密的方式可以为采用AES、DES、RSA、MD5、哈希算法等进行直接加密。
使用方式三中进行加密的方式进行处理,能够进一步的保证敏感信息不回外泄。
优选地,本实施例提供的所述方法还可以包括:对所述预设规则库中的至少一个预设规则进行更新,得到更新后的预设规则库。其中,所述更新可以具体为对至少一个预设规则进行删除,或者,对至少一个预设规则进行重新设置等。
可见,通过采用上述方案,就能够在接收到针对数据信息的访问请求时,获取到数据信息,再从数据信息中获取到关键字,根据数据信息中的关键字以及预设规则库中设置的针对敏感信息的预设规则,获取到对应的访问结果。如此,就能够在对数据信息进行访问时,根据针对敏感信息的预设规则进行比对,能够准确的识别出所要访问的数据信息中的敏感信息。
另外,由于本发明采用预设规则库的方式进行敏感信息的设置,所以能够较为便利的针对预设规则库中的规则进行调整,能够保证灵活实施对敏感数据的保护。
实施例二、
本实施例基于对大数据平台中非结构化数据库访问时的敏感数据识别及保护,对数据访问方法进行进一步说明,包括:
用户或者应用程序对大数据平台中的非结构化数据库提出访问请求;大数据平台中的入口访问组件首先会对访问请求语句进行语法语义解析,通过解析获取用户或应用程序真正想要访问的具体内容。入口访问组件将用户或应用程序真正想访问的数据与数据库中预先存储的预设规则库与进行查询比对。若请求数据中包含敏感数据,则启动敏感数据脱敏处理机制,待数据脱敏处理后再返回给用户相应的请求结果。
具体的可以如图5所示,包括以下步骤:
步骤501:用户或者应用程序对大数据平台中的非结构化数据库提出数据访问请求。
步骤502:大数据平台完成对该用户以及相关请求的认证及授权,确认为合法用户。
步骤503:大数据平台通过语法语义解析,确认此次请求的真正数据
步骤504:基于预设规则库,比如敏感字规则库,判断此次请求是否涉及敏感信息,若不涉及敏感信息,则进行步骤505;若此次请求涉及到敏感信息,则执行步骤506。
步骤505:返回用户所请求的相关信息,结束处理流程。
步骤506:依照脱敏处理规则,对相应的敏感数据进行脱敏处理。
步骤507:将脱敏后的数据信息作为访问结果返回给用户。
在该实施例中,用户或应用程序可以是对非结构化数据库的某列、某一行或者某个单元格的请求访问,相应的敏感数据也可以是属于数据库中的某一列值或者某一行或者是某个单元格。
另外,本实施例还提供另外一种操作场景,对大数据平台中分布式文件系统访问时的敏感数据识别及保护:当用户或者应用程序对大数据平台中的分布式文件系统提出访问请求时,大数据平台中的入口访问组件完成认证授权之后,通过对访问请求语句进行语法语义解析,通过解析获取用户或应用程序真正想要访问的具体内容。入口访问组件将用户或应用程序真正想访问的数据与数据库中预先存储的预设规则库与进行查询比对。若请求数据中包含敏感数据,则进一步经过敏感数据脱敏处理后再将相关请求返回给用户。
在该场景中,用户或应用程序可以是对分布式文件系统中的某个目录或者某个具体文件的请求访问,相应的敏感数据也可以是属于分布式文件系统中的某个目录或者某个具体文件。
实施例三、
本发明实施例提供了一种数据访问系统,如图6所示,包括:
通信单元61,用于检测到针对数据信息的访问请求;
信息提取单元62,用于基于所述访问请求,获取到访问请求所针对的数据信息;
识别单元63,用于识别出所述数据信息中包含的至少一个关键字;
处理单元64,用于基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果;其中,所述预设规则库中包括有至少一个预设规则;所述预设规则中设置有用于识别一类敏感信息的规则。
这里,上述数据访问系统可以为大数据平台。另外,上述大数据平台中的各个单元可以均设置于一个服务器中,比如在所述大数据平台中具备访问管理功能的服务器;
或者,可以设置于不同的服务器中,比如,通信单元61可以设置于具备信息收发功能的接口服务器;信息提取单元62可以设置于具备数据存储功能的服务器;识别单元63可以为具备信息处理功能的服务器;处理单元64可以设置于具备信息处理功能的服务器。可以理解的是,虽然这里仅提供了每一个单元设置于不同的服务器中的示例,但是实际上可以将两个或单个单元设置于相同的服务器,比如,可以将识别单元63以及处理单元64均设置于相同的具备处理功能的服务器中。
优选地,处理单元64,还用于保存预设规则库。所述预设规则库中包括有至少一个敏感信息。
保存所述预设规则库之前还会对预设规则库进行设置,比如,在除所述服务器之外的其他设备中进行设置;或者,在服务器中直接进行设置。
所述敏感信息可以为以下至少之一:身份证信息、手机号码、位置信息。其中,所述位置信息可以为用户家庭的位置信息、或者用户工作单位的位置信息等。
本实施例中针对的数据信息可以为所述大数据平台中至少一个数据存储系统或数据存储结构中存储的数据信息。比如,可以为非结构化数据库以及HDFS中存储的数据信息。
所述针对数据信息的访问请求中可以至少包括有:所要访问的数据信息的标识。比如,所要访问的数据信息为个人简历,那么所述数据信息的标识可以包括有人名;所要访问的数据信息为一段文字,那么所述数据信息的标识可以为该段文字的名称。
本实施例中所述访问请求可以为来自用户的客户端,也可以为来自服务器所在服务器集群中的上层应用,本实施例中不对其来源进行限定。
优选地,本实施例中通信单元61,还可以用于当所述访问请求由用户基于客户端发出,则可以判断所述用户对应的用户标识是否为合法用户,若为合法用户,则确定所述访问请求为合法的访问请求;
或者,当所述访问请求来自上层应用程序,则可以基于应用程序的标识判断所述应用程序是否为合法访问的程序,若是,则确定访问请求为合法。
信息提取单元62,具体用于解析所述访问请求,至少获取到所述访问请求中所要访问的数据信息的标识信息;基于所述数据信息的标识信息,从存储设备中获取到所述数据信息。
识别单元63,具体用于根据预设的数据信息分析规则,对所述数据信息进行关键字提取,得到所述数据信息中包含的至少一个关键字。
其中,所述数据信息分析规则,可以至少包括以下之一:
一、对数据信息中包含的连续的数字提取作为关键字;比如,连续至少6为数字提取出来作为关键字,可以为电话号码、电话分机号、身份证号码等;
二、将预设的多个词汇与所述数据信息中全部文字信息进行匹配,将相互匹配词汇作为关键字;比如,可以为将某些敏感词汇作为提取规则,将这些敏感词汇提取出来作为关键字;
三、将符合预设格式的文字以及数字的结合的信息作为关键字;比如,符合“xx N,yy S”这种格式作为关键字,或者,“东经xx度”“北纬xx度”等格式作为预设格式。
进一步地,处理单元64,具体用于判断所述数据信息中包含的关键字、与所述预设规则库中的预设规则是否匹配;
若匹配,则确定所述访问请求涉及敏感信息,对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果;
若不匹配,则确定所述访问请求不涉及敏感信息,将所述数据信息直接作为访问结果。
本实施例中所述关键字为具体的信息,比如,假设数据信息的关键字可以为数据“123456”,预设规则库中设置的预设规则为包含有至少18位数字的身份证信息;
将关键字“123456”与预设规则库中定义的预设规则进行匹配,可以得知关键字与预设规则库中的预设规则不匹配;
此时,将数据信息直接作为访问结果。
处理单元64,具体用于对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果的操作,即对所述数据信息进行脱敏处理的操作,可以包括有以下几种实现方式:
方式一、将所述数据信息中包含的关键字删除得到处理后的数据信息;将删除关键字的数据信息作为访问结果。
比如,如图2所示,数据信息中包括有关键字一、关键字二,为了将该数据信息脱敏,可以直接将关键字删除得到最终的数据信息。可以理解的是,本方式一中所述删除关键字可以为遮挡数据信息中的关键字,比如,利用一个空白框将关键字遮挡住。
采用方式一进行处理,能够保证对数据信息的处理速度,能够较快的得到访问结果。
方式二、选取所述数据信息中包含的关键字对应的替换信息;利用所述替换信息对所述数据信息中的关键字进行替换,得到替换后的数据信息作为访问结果。
其中,所述替换信息可以为根据实际情况设置的信息,可以为全部替换为统一的替换信息,或者,可以为根据预设的替换表将不同的关键字替换为不同的替换信息。其中,所述替换表可以为将关键字与相同类型的替换信息进行对应。
如图3所示,可以为将关键字一以及关键字二统一替换为预设的替换信息,比如,图中所示均替换为“ABC”;或者,如图4所示,根据预设的替换表得知关键字一可以替换为“A”,关键字二可以替换为“B”。
采用方式二中统一替换的方式能够较为快速的进行替换得到访问结果,使用方式二中根据替换表进行替换的方式则能够使得用户至少了解到替换掉的关键字的类型,能够提升用户从访问结果中获取到更多的除去敏感信息之外的信息。
方式三、将所述数据信息中包含的关键字进行加密得到加密后的关键字;利用所述加密后的关键字对所述数据信息中的关键字进行替换,得到访问结果。
其中,所述加密的方式可以为采用AES、DES、RSA、MD5、哈希算法等进行直接加密。
使用方式三中进行加密的方式进行处理,能够进一步的保证敏感信息不回外泄。
可见,通过采用上述方案,就能够在接收到针对数据信息的访问请求时,获取到数据信息,再从数据信息中获取到关键字,根据数据信息中的关键字以及预设规则库中设置的针对敏感信息的预设规则,获取到对应的访问结果。如此,就能够在对数据信息进行访问时,根据针对敏感信息的预设规则进行比对,能够准确的识别出所要访问的数据信息中的敏感信息。
另外,由于本发明采用预设规则库的方式进行敏感信息的设置,所以能够较为便利的针对预设规则库中的规则进行调整,能够保证灵活实施对敏感数据的保护。
本发明实施例所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、基站、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本发明实施例不限制于任何特定的硬件和软件结合。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (14)
1.一种数据访问方法,其特征在于,所述方法包括:
检测到针对数据信息的访问请求;
基于所述访问请求,获取到访问请求所针对的数据信息;
识别出所述数据信息中包含的至少一个关键字;
基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果;
其中,所述预设规则库中包括有至少一个预设规则;所述预设规则中设置有用于识别一类敏感信息的规则。
2.根据权利要求1所述的方法,其特征在于,所述基于所述访问请求,获取到访问请求所针对的数据信息,包括:
解析所述访问请求,至少获取到所述访问请求中所要访问的数据信息的标识信息;
基于所述数据信息的标识信息,获取到所述数据信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述预设规则库中的至少一个预设规则进行更新,得到更新后的预设规则库。
4.根据权利要求1所述的方法,其特征在于,所述基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果,包括:
判断所述数据信息中包含的关键字、与所述预设规则库中的预设规则是否匹配;
若匹配,则确定所述访问请求涉及敏感信息,对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果;
若不匹配,则确定所述访问请求不涉及敏感信息,将所述数据信息直接作为访问结果。
5.根据权利要求4所述的方法,其特征在于,所述对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果,包括:
将所述数据信息中包含的关键字删除得到处理后的数据信息;
将删除关键字的数据信息作为访问结果。
6.根据权利要求4所述的方法,其特征在于,所述对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果,包括:
选取所述数据信息中包含的关键字对应的替换信息;
利用所述替换信息对所述数据信息中的关键字进行替换,得到替换后的数据信息作为访问结果。
7.根据权利要求4所述的方法,其特征在于,所述对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果,包括:
将所述数据信息中包含的关键字进行加密得到加密后的关键字;
利用所述加密后的关键字对所述数据信息中的关键字进行替换,得到访问结果。
8.一种数据访问系统,其特征在于,所述系统包括:
通信单元,用于检测到针对数据信息的访问请求;
信息提取单元,用于基于所述访问请求,获取到访问请求所针对的数据信息;
识别单元,用于识别出所述数据信息中包含的至少一个关键字;
处理单元,用于基于所述数据信息中包含的至少一个关键字、以及预设规则库,获取到基于所述数据信息的访问结果;其中,所述预设规则库中包括有至少一个预设规则;所述预设规则中设置有用于识别一类敏感信息的规则。
9.根据权利要求8所述的系统,其特征在于,
所述信息提取单元,具体用于解析所述访问请求,至少获取到所述访问请求中所要访问的数据信息的标识信息;基于所述数据信息的标识信息,获取到所述数据信息。
10.根据权利要求8所述的系统,其特征在于,所述信息提取单元,还用于对所述预设规则库中的至少一个预设规则进行更新,得到更新后的预设规则库。
11.根据权利要求8所述的系统,其特征在于,
所述处理单元,具体用于判断所述数据信息中包含的关键字、与所述预设规则库中的预设规则是否匹配;若匹配,则确定所述访问请求涉及敏感信息,对所述数据信息中包含的所述关键字进行处理,将处理后的数据信息作为访问结果;若不匹配,则确定所述访问请求不涉及敏感信息,将所述数据信息直接作为访问结果。
12.根据权利要求11所述的系统,其特征在于,
所述处理单元,具体用于将所述数据信息中包含的关键字删除得到处理后的数据信息;将删除关键字的数据信息作为访问结果。
13.根据权利要求11所述的系统,其特征在于,
所述处理单元,具体用于选取所述数据信息中包含的关键字对应的替换信息;利用所述替换信息对所述数据信息中的关键字进行替换,得到替换后的数据信息作为访问结果。
14.根据权利要求11所述的系统,其特征在于,
所述处理单元,具体用于将所述数据信息中包含的关键字进行加密得到加密后的关键字;利用所述加密后的关键字对所述数据信息中的关键字进行替换,得到访问结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510609353.6A CN106547791A (zh) | 2015-09-22 | 2015-09-22 | 一种数据访问方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510609353.6A CN106547791A (zh) | 2015-09-22 | 2015-09-22 | 一种数据访问方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106547791A true CN106547791A (zh) | 2017-03-29 |
Family
ID=58365535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510609353.6A Pending CN106547791A (zh) | 2015-09-22 | 2015-09-22 | 一种数据访问方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106547791A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108304725A (zh) * | 2018-02-09 | 2018-07-20 | 山东汇贸电子口岸有限公司 | 一种对政务数据资源脱敏的方法及系统 |
CN108563961A (zh) * | 2018-04-13 | 2018-09-21 | 中国民航信息网络股份有限公司 | 数据脱敏平台敏感数据识别方法、装置、设备及介质 |
CN109617880A (zh) * | 2018-12-17 | 2019-04-12 | 杭州安恒信息技术股份有限公司 | 主动保护隐私信息的方法和装置 |
CN109726590A (zh) * | 2018-12-24 | 2019-05-07 | 平安普惠企业管理有限公司 | 系统日志脱敏方法、脱敏系统、计算机设备及存储介质 |
CN109902080A (zh) * | 2019-01-24 | 2019-06-18 | 北京太一智源科技有限公司 | 区块链的数据监管方法 |
CN110990850A (zh) * | 2019-11-25 | 2020-04-10 | 维沃移动通信有限公司 | 权限管理方法及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201859444U (zh) * | 2010-04-07 | 2011-06-08 | 苏州市职业大学 | 一种用于隐私保护的数据挖掘装置 |
CN104077284A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团湖北有限公司 | 一种数据安全访问方法及系统 |
US20140337054A1 (en) * | 2012-06-26 | 2014-11-13 | Amit Kulkarni | Healthcare privacy violation detection and investigation system and method |
CN104731976A (zh) * | 2015-04-14 | 2015-06-24 | 海量云图(北京)数据技术有限公司 | 数据表中隐私数据的发现与分类方法 |
-
2015
- 2015-09-22 CN CN201510609353.6A patent/CN106547791A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201859444U (zh) * | 2010-04-07 | 2011-06-08 | 苏州市职业大学 | 一种用于隐私保护的数据挖掘装置 |
US20140337054A1 (en) * | 2012-06-26 | 2014-11-13 | Amit Kulkarni | Healthcare privacy violation detection and investigation system and method |
CN104077284A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团湖北有限公司 | 一种数据安全访问方法及系统 |
CN104731976A (zh) * | 2015-04-14 | 2015-06-24 | 海量云图(北京)数据技术有限公司 | 数据表中隐私数据的发现与分类方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108304725A (zh) * | 2018-02-09 | 2018-07-20 | 山东汇贸电子口岸有限公司 | 一种对政务数据资源脱敏的方法及系统 |
CN108563961A (zh) * | 2018-04-13 | 2018-09-21 | 中国民航信息网络股份有限公司 | 数据脱敏平台敏感数据识别方法、装置、设备及介质 |
CN109617880A (zh) * | 2018-12-17 | 2019-04-12 | 杭州安恒信息技术股份有限公司 | 主动保护隐私信息的方法和装置 |
CN109726590A (zh) * | 2018-12-24 | 2019-05-07 | 平安普惠企业管理有限公司 | 系统日志脱敏方法、脱敏系统、计算机设备及存储介质 |
WO2020134657A1 (zh) * | 2018-12-24 | 2020-07-02 | 平安普惠企业管理有限公司 | 系统日志脱敏方法、脱敏系统、计算机设备及存储介质 |
CN109902080A (zh) * | 2019-01-24 | 2019-06-18 | 北京太一智源科技有限公司 | 区块链的数据监管方法 |
CN110990850A (zh) * | 2019-11-25 | 2020-04-10 | 维沃移动通信有限公司 | 权限管理方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106547791A (zh) | 一种数据访问方法及系统 | |
KR102514325B1 (ko) | 모델 훈련 시스템 및 방법과, 저장 매체 | |
US11423131B2 (en) | Systems and methods for improving KBA identity authentication questions | |
US9542573B2 (en) | Privacy server for protecting personally identifiable information | |
US8407781B2 (en) | Information providing support device and information providing support method | |
CN106033461A (zh) | 敏感信息的查询方法和装置 | |
EP3164795A1 (en) | Prompting login account | |
EP4092547A1 (en) | Sensitive data service access | |
CN104954322A (zh) | 一种账号的绑定处理方法、装置及系统 | |
CN106384057A (zh) | 数据访问权限识别方法和装置 | |
CN110084053A (zh) | 数据脱敏方法、装置、电子设备及存储介质 | |
CN108256718A (zh) | 保单服务任务分配方法、装置、计算机设备和存储设备 | |
CN106776973A (zh) | 黑名单数据生成方法和装置 | |
WO2020168757A1 (zh) | 网络系统访问方法、装置、计算机设备及可读存储介质 | |
CN114003929A (zh) | 数据处理方法、装置、服务器及存储介质 | |
EP3479274B1 (en) | Sensitive data service storage | |
CN102262633A (zh) | 一种面向全文检索的结构化数据安全检索方法 | |
JP7054555B2 (ja) | 個人情報保護基盤のクエリ処理サービス提供システム | |
KR101868421B1 (ko) | 웹 상의 콘텐츠들에 대한 거짓 여부 판별 지원 장치 및 그 동작 방법 | |
CN110674383B (zh) | 舆情查询方法、装置及设备 | |
CN102073805A (zh) | 计算机系统及内容管理方法 | |
CN116186753A (zh) | 一种基于大数据的文件存储访问系统 | |
US20210019445A1 (en) | Anonymized Global Opt-Out | |
CN101106567A (zh) | 数据处理系统和文件系统防火墙方法 | |
TWI571752B (zh) | Retrieval method and information management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170329 |