CN107194270A - 一种实现数据脱敏的系统及方法 - Google Patents
一种实现数据脱敏的系统及方法 Download PDFInfo
- Publication number
- CN107194270A CN107194270A CN201710228009.1A CN201710228009A CN107194270A CN 107194270 A CN107194270 A CN 107194270A CN 201710228009 A CN201710228009 A CN 201710228009A CN 107194270 A CN107194270 A CN 107194270A
- Authority
- CN
- China
- Prior art keywords
- data
- change
- user
- script
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种实现数据脱敏的系统,包括数据库以及依次连接的设置规则模块、识别需变更脚本模块、变更脚本模块和执行脚本模块;设置规则模块,提前根据业务需求设定用户对数据的访问权限以及对敏感字段设置sql改写规则并存储至数据库中;识别需变更脚本模块,判断用户对数据的访问权限,对未授权用户的sql脚本进行识别,确定需要变更的脚本;变更脚本模块针对未授权用户的sql脚本进行改写变更;执行脚本模块执行变更后的sql脚本并生成脱敏数据,并将脱敏数据传递至用户访问的访问端。本申请还公开了一种实现数据脱敏的系统的脱敏方法。本申请可进行针对性脱敏,减少脱敏工作量。
Description
技术领域
本发明涉及数据安全领域,具体涉及一种对敏感数据进行脱敏的系统及方法。
背景技术
随着互联网的普及与信息化技术的快速发展,数据已经成为企业内部的核心资产,数据安全问题或者说是信息安全问题也随着数据价值的凸显变得越来越重要。为了保护数据安全,出台了一系列的法律法规。如,国际上出台了联邦信息管理法案、塞班斯法案、健康保险流通与责任法案等法规以保护信息数据安全,国内也通过《信息系统安全等级保护》、《GBT 22240-2008信息安全技术信息系统安全等级保护定级指南》、《信息安全技术公共及商用服务信息系统个人信息保护指南》等规范来保护信息数据的安全。然而,仅仅从法律层面上进行数据保护规则的制定,并不能完全解决数据安全问题。
因此,很多企业采用技术手段来对敏感数据进行数据脱敏。数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。
目前的一般数据脱敏做法是对敏感数据进行变形处理,保存到一个新的数据库中,需要访问这些数据的用户通过访问新的存储脱敏数据的数据库来进行操作。这样的方法确保了在一定程度上未被授权的用户只能访问脱敏数据,从而保证源系统数据的安全。不过这样的做法也存在一定的弊端,就是数据需要预处理,准备性工作量大,需要定期更新数据,而且是对所有的数据进行脱敏,可能有些用户对部分敏感数据有访问权限,因此这样的脱敏方式并不能满足灵活多变的需求。
针对这个缺陷,有必要设计一种能够随着用户访问内容的变更而进行更有针对性的脱敏系统。
发明内容
本发明意在提供一种能够根据用户需求进行针对性数据脱敏的通过变更sql语句实现数据脱敏的系统。
方案一:本方案中的一种实现数据脱敏的系统,包括数据库以及依次连接的设置规则模块、识别需变更脚本模块、变更脚本模块和执行脚本模块;
所述设置规则模块,用于根据业务需求设定用户对数据的访问权限以及对敏感字段设置sql改写规则并存储至数据库中;
所述识别需变更脚本模块,从数据库中获取用户访问包括用户信息、sql脚本在内的系统数据信息,判断用户对数据的访问权限,对未授权用户的sql脚本进行识别,确定需要变更的脚本;
所述变更脚本模块针对识别需变更脚本模块识别出的未授权用户的sql脚本进行改写变更;
所述执行脚本模块执行从变更脚本模块传递来的变更后的sql脚本并生成脱敏数据,并将脱敏数据传递至用户访问的访问端。
工作原理:
工作时,预先通过设置规则模块将用户对数据的访问你权限以及对敏感字段的sql改写规则进行设置,并将设置信息保存至数据库中。在用户通过访问端访问系统的时候,识别需变更脚本模块从系统中获取包括用户信息和sql脚本在内的系统数据信息,判断用户数据的访问权限,并对未授权用户的sql脚本进行识别,确定需要变更的脚本。变更脚本模块接收接收到从识别需变更脚本模块传递来的需要变更的脚本并对齐进行变更。执行脚本模块接收从变更脚本模块传递来的变更后的sql脚本,运行并生成了脱敏数据,将脱敏数据传递回用户访问的访问端。当用户是未授权用户时,其访问端上显现的就是按照变更后的脚本进行脱敏后的脱敏数据。而根据设置规则模块中设置的用户对数据访问权限的不同,识别需变更脚本模块确定的需要变更的脚本不同,最后在进行数据脱敏后得到的脱敏数据自然也不同。简言之,根据用户访问权限的,其呈现在访问端上的内容不同。而每次进行数据脱敏都只是针对访问数据进行的,并不需要将所有数据都进行数据脱敏。
有益效果:
1.本发明只是针对被访问的数据进行数据脱敏,而不需要对所有数据进行数据脱敏,不仅弥补了目前数据脱敏需要所有数据一起数据脱敏而导致成本高的问题,还节省了大量原本用来对非访问数据进行数据脱敏的时间和人力。
2.本发明正是因为只是针对访问数据进行数据脱敏,脱敏工作量小,脱敏速度快,实现了数据实时脱敏,而且还减少了脱敏数据空间占用。
3.通过设置规则模块预先设置的访问权限和对应的对敏感字段的sql改写规则,使不同访问权限的用户能够得到不同脱敏程度的脱敏数据。访问权限越高,其脱敏程度越低。不仅实现了不同权限的分级访问,还有效降低了整体访问量的数据脱敏工作量。
方案二:在方案一的基础上进一步,所述设置规则模块包括用来建立用户数据权限表的设置用户数据权限单元以及用来建立变更规则表的设置变更规则单元。
通过设置用户数据权限单元建立用户数据权限表,来规定不同的用户对特定数据的访问权限。通过设置变更规则单元建立变更规则表,来规定不同敏感字段被访问时的变更规则。
方案三:在方案一的基础上进一步,所述识别需变更脚本模块包括依次连接的获取用户权限单元、获取访问数据信息单元、识别用户权限单元和识别需变更脚本单元;
所述获取访问数据信息单元从系统中获取包括用户信息和访问数据的sql脚本在内的系统上所有用户对所有数据资源的访问信息;
所述获取用户权限单元从数据库中获取提前设定好的用户权限信息;
所述识别用户权限单元根据获取用户权限单元中获取的用户权限信息,匹配当前用户及用户访问数据的信息,判断该用户是否对该数据有访问权限;
所述识别需变更脚本单元对用户访问数据中的字段进行识别,划分出敏感字段。
工作时,通过获取用户权限单元获取用户权限信息,然后通过获取访问数据信息单元获取用户需要访问的具体信息,然后通过识别用户权限单元判断该用户是否有访问这些信息的权限,并对照用户权限将获取的用户权限转换成具体的存储在数据库中由设置规则模块设定的该用户权限对应的sql改写规则,然后识别需变更脚本单元获取识别用户权限单元得到的改写规则,并根据这个改写规则对获取的访问数据信息进行敏感字段划分。
方案四:在方案一的基础上进一步,所述变更脚本模块包括依次连接的获取变更规则单元和变更脚本单元;
所述获取变更规则单元从数据库中获取设置变更规则单元中预先设置的变更规则;
所述变更脚本单元对识别需变更脚本单元划分出的敏感字段,匹配相应的变更规则,变更敏感字段的访问脚本。
工作时,在识别需变更脚本模块划分出敏感字段后,变更脚本模块通过获取变更规则单元获取事先设定的具体的变更规则,变更脚本单元按照该规则对敏感字段的访问脚本进行变更。
方案五:在方案一的基础上进一步,所述执行脚本模块包括依次连接的执行变更脚本单元和返回脱敏数据单元;
所述执行变更脚本单元从数据库中获取源数据并对源数据执行从变更脚本单元传递来的变更后的脚本,生成脱敏数据;
所述返回脱敏数据单元接收脱敏数据并将脱敏数据传递至至访问用户的访问端。
工作时,经过变更脚本模块将具体客户的访问信息的访问脚本更改后,执行脚本模块中的执行变更脚本单元按照变更后的访问脚本进行信息访问,使返回脱敏数据单元返回到客户访问端上的访问信息仅为进行脱敏后的数据信息。使用户仅能访问到与其用户权限相匹配的信息。
本发明的另一目的是提供一种实现数据脱敏的系统的脱敏方法,包括以下步骤:
步骤一:通过设置规则模块的设置用户数据权限单元,根据实际的业务需求,对用户的数据访问权限进行设置,形成存储至数据库中的用户数据权限表;
步骤二:通过设置规则模块的设置变更规则单元,根据实际的业务需求,设置包括生产数据中的敏感字段以及敏感字段的sql改写规则在内的变更规则表,并存储至数据库中;
步骤三:通过识别需变更脚本模块中的获取访问数据信息单元对用户在系统中访问数据的信息进行记录提取;
步骤四:通过识别需变更脚本模块中的获取用户权限单元读取数据库中的用户数据权限表;
步骤五:通过识别需变更脚本模块中的识别用户权限单元将获取访问数据信息单元中获取的用户信息与获取用户权限单元中获取的用户数据权限表进行对比,确定用户的权限;
步骤六:通过识别需变更脚本模块中的识别需变更脚本单元,确定用户对具体访问信息中的字段访问权限;
步骤七:通过变更脚本模块中的获取变更规则单元,从数据库中获取设置变更规则单元中建立的变更规则表;
步骤八:通过变更脚本模块中变更脚本单元,对识别需变更脚本单元中未授权的敏感字段的访问脚本按照获取变更规则单元获取的变更规则进行改写,得到变更后的访问脚本;
步骤九:通过执行脚本模块中的执行变更脚本单元按照步骤八得到的变更后的访问脚本进行信息访问,并得到访问结果;
步骤十:通过执行脚本模块中的返回脱敏数据单元将步骤九中得到的访问结果返回给客户访问端。
本发明通过用户权限进行分级数据脱敏,并且每次只针对访问信息进行数据脱敏,有效降低了非访问信息的脱敏工作量,而且大大降低了对数据库的占用空间。每次需要脱敏的只是访问信息,大大缩短了数据脱敏的处理时间。
附图说明
图1是本发明实施例的结构示意图。
具体实施方式
下面通过具体实施方式对本发明作进一步详细的说明:
说明书附图中的附图标记包括:设置规则模块10、设置用户数据权限单元11、设置变更规则单元12、识别需变更脚本模块20、获取访问数据信息单元21、获取用户权限单元22、识别用户权限单元23、识别需变更脚本单元24、变更脚本模块30、获取变更规则单元31、变更脚本单元32、执行脚本模块40、执行变更脚本单元41、返回脱敏数据单元42。
如图1所示,一种实现数据脱敏的系统,由设置规则模块10、识别需变更脚本模块20、变更脚本模块30和执行脚本模块40组成。
设置规则模块10负责提前根据业务需求设定用户对数据的访问权限,对敏感字段设置sql的改写规则,一旦未授权的用户访问敏感字段,则系统自动将用户的访问语句改为该写规则,由设置用户数据权限单元11、设置变更规则单元12组成。
设置用户数据权限单元11负责为用户授予对特定数据的访问权限,建立用户数据权限表。
设置变更规则单元12负责设置敏感字段访问的变更规则,建立变更规则表。
识别需变更脚本模块20负责获取用户访问系统数据信息,包括用户信息、sql脚本,判断用户对数据的访问权限,对未授权用户的sql脚本进行识别,确定需要变更的脚本,由获取访问数据信息单元21、获取用户权限单元22、识别用户权限单元23、识别需变更脚本单元24组成。
获取访问数据信息单元21负责获取系统上所有用户对所有数据资源的访问信息,包括用户信息和访问数据的sql脚本。
获取用户权限单元22负责从数据库中获取提前设定好的用户权限信息。
识别用户权限单元23利用提前设定好的用户权限信息,匹配当前用户及用户访问数据的信息,以确定该用户是否对该数据有访问权限。
识别需变更脚本单元24对用户访问数据中的字段进行识别,确定哪些是敏感字段。
变更脚本模块30负责对未授权用户的数据访问脚本进行改写变更,由获取变更规则单元31、变更脚本单元32组成。
获取变更规则单元31从数据库中获取设置变更规则单元12中配置的变更规则。
变更脚本单元32对识别需变更脚本单元24中确定的敏感字段,匹配相应的变更规则,确定敏感字段的访问脚本如何变更。
执行脚本模块40负责执行变更后的sql脚本并生成脱敏数据返回给用户,由执行变更脚本单元41、返回脱敏数据单元42组成。
执行变更脚本单元41负责获取源数据并对源数据执行变更后的脚本,生成脱敏数据。
返回脱敏数据单元42负责将脱敏数据返回至访问用户。
该实例待脱敏源数据dim_cust如表1所示,敏感字段为ID,用户数据权限表如表2所示,系统将根据用户数据权限表判断用户对源数据表的访问权限,对无访问权限的字段即敏感字段将根据变更规则表如表3进行脚本变更,然后执行得出脱敏后的数据dim_cust如表4所示,并返回给用户。
表1
表2
NO | 用户名 | 数据对象表 | 数据对象字段 | 访问权限 |
1 | Tom | dim_cust | Name | Y |
2 | Tom | dim_cust | ID | N |
3 | Tom | dim_cust | Address | Y |
… | … | … | … | … |
表3
表4
本实施例中实现数据脱敏的系统的脱敏方法,包括以下步骤:
S1:设置规则模块10的设置用户数据权限单元11,根据实际的业务需求,对用户的数据访问权限进行设置,并存入用户数据权限表中,主要内容如表2,由系统管理人员对表进行维护修改。
S2:设置规则模块10的设置变更规则单元12,根据实际的业务需求,确定生产数据中的敏感字段,确定敏感字段的脱敏规则,写入变更规则表中,主要包括内容如表3所示。
S3:识别需变更脚本模块20中的获取访问数据信息单元21是对用户在系统中访问数据的信息进行记录,并提取,如在本优选实例中,用户Tom访问数据表dim_cust,访问信息脚本如下:SELECT Name,ID,Address FROM dim_cust。
S4:识别需变更脚本模块20中的获取用户权限单元22是在数据库中读取用户数据权限表,此表是在用户数据权限单元11中建立的,如表2所示。
S5:识别需变更脚本模块20中的识别用户权限单元23是对获取访问数据信息单元21中的用户信息,对比获取用户权限单元22中用户数据权限表,确定用户的权限。在本优选实例中,用户Tom对dim_cust有访问权限。
S6:识别需变更脚本模块20中的识别需变更脚本单元24,任务是确定用户对表中的字段权限,本优选实例中用户Tom对字段Name和Address都有访问权限,对敏感字段ID没有访问权限,参照表2所示。
S7:变更脚本模块30中获取变更规则单元31,从数据库中获取设置变更规则单元12中建立的表变更规则表即表3。
S8:变更脚本模块30中变更脚本单元32,是对识别需变更脚本单元24中未授权的敏感字段的访问脚本进行改写,在本实例中按照表3的规则是对字段ID进行改写,改写后的访问sql脚本为SELECT Name,LEFT(ID,14),Address FROM dim_cust。
S9:执行变更脚本单元41是在系统中执行变更脚本单元32中改写后的访问sql脚本,在本实例中执行SELECT Name,LEFT(ID,14),Address FROM dim_cust,执行后的结果如表4所示,表4即是脱敏后的数据。
S10:返回脱敏数据单元42是将执行变更脚本单元41中的结果,即脱敏数据如表4,返回给用户,至此实现了通过变更sql语句实现数据脱敏。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (6)
1.一种实现数据脱敏的系统,其特征在于:包括数据库以及依次连接的设置规则模块、识别需变更脚本模块、变更脚本模块和执行脚本模块;
所述设置规则模块,用于根据业务需求设定用户对数据的访问权限以及对敏感字段设置sql改写规则并存储至数据库中;
所述识别需变更脚本模块,从数据库中获取用户访问包括用户信息、sql脚本在内的系统数据信息,判断用户对数据的访问权限,对未授权用户的sql脚本进行识别,确定需要变更的脚本;
所述变更脚本模块针对识别需变更脚本模块识别出的未授权用户的sql脚本进行改写变更;
所述执行脚本模块执行从变更脚本模块传递来的变更后的sql脚本并生成脱敏数据,并将脱敏数据传递至用户访问的访问端。
2.根据权利要求1所述的实现数据脱敏的系统,其特征在于:所述设置规则模块包括用来建立用户数据权限表的设置用户数据权限单元以及用来建立变更规则表的设置变更规则单元。
3.根据权利要求1所述的实现数据脱敏的系统,其特征在于:所述识别需变更脚本模块包括依次连接的获取用户权限单元、获取访问数据信息单元、识别用户权限单元和识别需变更脚本单元;
所述获取访问数据信息单元从系统中获取包括用户信息和访问数据的sql脚本在内的系统上所有用户对所有数据资源的访问信息;
所述获取用户权限单元从数据库中获取提前设定好的用户权限信息;
所述识别用户权限单元根据获取用户权限单元中获取的用户权限信息,匹配当前用户及用户访问数据的信息,判断该用户是否对该数据有访问权限;
所述识别需变更脚本单元对用户访问数据中的字段进行识别,划分出敏感字段。
4.根据权利要求1所述的实现数据脱敏的系统,其特征在于:所述变更脚本模块包括依次连接的获取变更规则单元和变更脚本单元;
所述获取变更规则单元从数据库中获取设置变更规则单元中预先设置的变更规则;
所述变更脚本单元对识别需变更脚本单元划分出的敏感字段,匹配相应的变更规则,变更敏感字段的访问脚本。
5.根据权利要求1所述的实现数据脱敏的系统,其特征在于:所述执行脚本模块包括依次连接的执行变更脚本单元和返回脱敏数据单元;
所述执行变更脚本单元从数据库中获取源数据并对源数据执行从变更脚本单元传递来的变更后的脚本,生成脱敏数据;
所述返回脱敏数据单元接收脱敏数据并将脱敏数据传递至至访问用户的访问端。
6.根据权利要求1至5中任意一项所述的实现数据脱敏的系统的脱敏方法,其特征在于:包括以下步骤:
步骤一:通过设置规则模块的设置用户数据权限单元,根据实际的业务需求,对用户的数据访问权限进行设置,形成存储至数据库中的用户数据权限表;
步骤二:通过设置规则模块的设置变更规则单元,根据实际的业务需求,设置包括生产数据中的敏感字段以及敏感字段的sql改写规则在内的变更规则表,并存储至数据库中;
步骤三:通过识别需变更脚本模块中的获取访问数据信息单元对用户在系统中访问数据的信息进行记录提取;
步骤四:通过识别需变更脚本模块中的获取用户权限单元读取数据库中的用户数据权限表;
步骤五:通过识别需变更脚本模块中的识别用户权限单元将获取访问数据信息单元中获取的用户信息与获取用户权限单元中获取的用户数据权限表进行对比,确定用户的权限;
步骤六:通过识别需变更脚本模块中的识别需变更脚本单元,确定用户对具体访问信息中的字段访问权限;
步骤七:通过变更脚本模块中的获取变更规则单元,从数据库中获取设置变更规则单元中建立的变更规则表;
步骤八:通过变更脚本模块中变更脚本单元,对识别需变更脚本单元中未授权的敏感字段的访问脚本按照获取变更规则单元获取的变更规则进行改写,得到变更后的访问脚本;
步骤九:通过执行脚本模块中的执行变更脚本单元按照步骤八得到的变更后的访问脚本进行信息访问,并得到访问结果;
步骤十:通过执行脚本模块中的返回脱敏数据单元将步骤九中得到的访问结果返回给客户访问端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710228009.1A CN107194270A (zh) | 2017-04-07 | 2017-04-07 | 一种实现数据脱敏的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710228009.1A CN107194270A (zh) | 2017-04-07 | 2017-04-07 | 一种实现数据脱敏的系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107194270A true CN107194270A (zh) | 2017-09-22 |
Family
ID=59871239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710228009.1A Pending CN107194270A (zh) | 2017-04-07 | 2017-04-07 | 一种实现数据脱敏的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107194270A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107871083A (zh) * | 2017-11-07 | 2018-04-03 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、应用服务器及计算机可读存储介质 |
CN108418676A (zh) * | 2018-01-26 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于权限的数据脱敏方法 |
CN108446570A (zh) * | 2018-02-28 | 2018-08-24 | 四川新网银行股份有限公司 | 一种数据脱敏方法及装置 |
CN108537062A (zh) * | 2018-04-24 | 2018-09-14 | 山东华软金盾软件股份有限公司 | 一种数据库数据动态加密的方法 |
CN109190404A (zh) * | 2018-07-18 | 2019-01-11 | 安徽云图信息技术有限公司 | 一种数据脱敏系统 |
CN110197083A (zh) * | 2019-06-05 | 2019-09-03 | 深圳市优网科技有限公司 | 敏感数据脱敏系统及处理方法 |
CN110399749A (zh) * | 2019-08-05 | 2019-11-01 | 杭州安恒信息技术股份有限公司 | 数据资产管理方法及系统 |
CN111125758A (zh) * | 2019-12-19 | 2020-05-08 | 北京安华金和科技有限公司 | 一种基于全语法树解析的动态脱敏方法 |
CN111914294A (zh) * | 2020-07-31 | 2020-11-10 | 中国建设银行股份有限公司 | 一种数据库敏感数据识别方法及系统 |
CN113378193A (zh) * | 2021-06-07 | 2021-09-10 | 武汉卓尔信息科技有限公司 | 基于本体推理的隐私信息访问控制方法和装置 |
CN114116411A (zh) * | 2022-01-28 | 2022-03-01 | 北京国信网联科技有限公司 | 一种用于监测数据库安全的运维操作管控系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120272329A1 (en) * | 2007-11-15 | 2012-10-25 | International Business Machines Corporation | Obfuscating sensitive data while preserving data usability |
CN104077284A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团湖北有限公司 | 一种数据安全访问方法及系统 |
CN106203170A (zh) * | 2016-07-19 | 2016-12-07 | 北京同余科技有限公司 | 基于角色的数据库动态脱敏服务方法和系统 |
CN106295388A (zh) * | 2015-06-04 | 2017-01-04 | 中国移动通信集团山东有限公司 | 一种数据脱敏方法和装置 |
-
2017
- 2017-04-07 CN CN201710228009.1A patent/CN107194270A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120272329A1 (en) * | 2007-11-15 | 2012-10-25 | International Business Machines Corporation | Obfuscating sensitive data while preserving data usability |
CN104077284A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团湖北有限公司 | 一种数据安全访问方法及系统 |
CN106295388A (zh) * | 2015-06-04 | 2017-01-04 | 中国移动通信集团山东有限公司 | 一种数据脱敏方法和装置 |
CN106203170A (zh) * | 2016-07-19 | 2016-12-07 | 北京同余科技有限公司 | 基于角色的数据库动态脱敏服务方法和系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107871083A (zh) * | 2017-11-07 | 2018-04-03 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、应用服务器及计算机可读存储介质 |
CN108418676A (zh) * | 2018-01-26 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于权限的数据脱敏方法 |
CN108446570A (zh) * | 2018-02-28 | 2018-08-24 | 四川新网银行股份有限公司 | 一种数据脱敏方法及装置 |
CN108537062B (zh) * | 2018-04-24 | 2022-03-22 | 山东华软金盾软件股份有限公司 | 一种数据库数据动态加密的方法 |
CN108537062A (zh) * | 2018-04-24 | 2018-09-14 | 山东华软金盾软件股份有限公司 | 一种数据库数据动态加密的方法 |
CN109190404A (zh) * | 2018-07-18 | 2019-01-11 | 安徽云图信息技术有限公司 | 一种数据脱敏系统 |
CN110197083A (zh) * | 2019-06-05 | 2019-09-03 | 深圳市优网科技有限公司 | 敏感数据脱敏系统及处理方法 |
CN110399749A (zh) * | 2019-08-05 | 2019-11-01 | 杭州安恒信息技术股份有限公司 | 数据资产管理方法及系统 |
CN110399749B (zh) * | 2019-08-05 | 2021-04-23 | 杭州安恒信息技术股份有限公司 | 数据资产管理方法及系统 |
CN111125758A (zh) * | 2019-12-19 | 2020-05-08 | 北京安华金和科技有限公司 | 一种基于全语法树解析的动态脱敏方法 |
CN111914294A (zh) * | 2020-07-31 | 2020-11-10 | 中国建设银行股份有限公司 | 一种数据库敏感数据识别方法及系统 |
CN111914294B (zh) * | 2020-07-31 | 2023-06-30 | 建信金融科技有限责任公司 | 一种数据库敏感数据识别方法及系统 |
CN113378193A (zh) * | 2021-06-07 | 2021-09-10 | 武汉卓尔信息科技有限公司 | 基于本体推理的隐私信息访问控制方法和装置 |
CN114116411A (zh) * | 2022-01-28 | 2022-03-01 | 北京国信网联科技有限公司 | 一种用于监测数据库安全的运维操作管控系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107194270A (zh) | 一种实现数据脱敏的系统及方法 | |
EP2565802B1 (en) | Data masking setup | |
US11956272B2 (en) | Identifying legitimate websites to remove false positives from domain discovery analysis | |
CN108874863B (zh) | 一种数据访问的控制方法及数据库访问装置 | |
CN104516882B (zh) | 确定sql语句的危害度的方法和设备 | |
CN106033461A (zh) | 敏感信息的查询方法和装置 | |
CN107832618A (zh) | 一种基于细粒度权限控制的sql注入检测系统及其方法 | |
CN107194272A (zh) | 数据库访问权限申请方法及装置 | |
CN109857932A (zh) | 一种基于云计算的资源管理系统 | |
CN113609261A (zh) | 基于网络信息安全的知识图谱的漏洞信息挖掘方法和装置 | |
CN109902514A (zh) | 一种数据脱敏控制系统、方法、服务器和存储介质 | |
CN114186275A (zh) | 隐私保护方法、装置、计算机设备及存储介质 | |
CN105718599A (zh) | 数据库访问数据包解析的方法及装置 | |
CN104715018B (zh) | 基于语义分析的智能防sql注入方法 | |
CN106529281A (zh) | 一种可执行文件处理方法及装置 | |
EP3552140B1 (de) | Datenbankindex aus mehreren feldern | |
CN103442016B (zh) | 基于网站指纹推送白名单的方法及系统 | |
CN103455757B (zh) | 一种识别病毒的方法及装置 | |
CN111507853A (zh) | 团体保单核保数据处理方法及装置 | |
EP3186723A1 (en) | Static program analysis in an object-relational mapping framework | |
CN116860311A (zh) | 脚本分析方法、装置、计算机设备及存储介质 | |
CN109670339B (zh) | 基于本体的面向隐私保护的访问控制方法及装置 | |
CN109495432B (zh) | 一种匿名账户的鉴权方法及服务器 | |
CN113626523B (zh) | 基于did的区块链数据交换方法及系统 | |
CN109740359A (zh) | 用于数据脱敏的方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170922 |