CN109992986A - 一种敏感数据的脱敏处理方法及装置 - Google Patents
一种敏感数据的脱敏处理方法及装置 Download PDFInfo
- Publication number
- CN109992986A CN109992986A CN201711487646.7A CN201711487646A CN109992986A CN 109992986 A CN109992986 A CN 109992986A CN 201711487646 A CN201711487646 A CN 201711487646A CN 109992986 A CN109992986 A CN 109992986A
- Authority
- CN
- China
- Prior art keywords
- user
- returned
- data item
- data
- weight
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000586 desensitisation Methods 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000035945 sensitivity Effects 0.000 claims description 38
- 238000004590 computer program Methods 0.000 claims description 5
- 238000003672 processing method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种敏感数据的脱敏处理方法及装置,方法包括:获取用户输入的查询语句,根据查询语句进行查询,得到待返回数据项;获取用户的操作属性,操作属性包括用户权限、用户所在终端的IP地址和用户的使用模式;若根据操作属性判断获知待返回数据项需要进行脱敏处理且待返回数据项为敏感数据,则对待返回数据项进行脱敏处理,并根据随机整数对待返回数据项进行哈希运算,得到待返回数据项的密钥。通过考虑用户本身以及用户终端的情况来确定待返回数据项是否需要进行脱敏处理,避免他人盗用用户权限进行数据处理,或当前设备处于非安全情况下导致的泄密;同时根据待返回数据项确定本次脱敏所使用的秘钥,相比于设置固定秘钥更加安全。
Description
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种敏感数据的脱敏处理方法及装置。
背景技术
随着个人信息等敏感数据泄露事件频发,如何更好的保护敏感数据,广受人们的关注。
现有方法中对敏感数据进行脱敏处理的方法为:根据用户权限在数据表中预先标注脱敏列,不同权限的用户,标识的脱敏列可以不同,采用关键字匹配的方式对用户提供的SQL(Structured Query Language,结构化查询语言)语句进行模式匹配,若匹配到表关键字,则认为其后出现的为数据表名,若匹配到列关键字,则认为其后出现的是列名。当匹配出的数据表名和列名与预先标注的脱敏列名以及其所在的数据表名相同,则对返回的该脱敏列中的数据进行脱敏处理。
在实现本发明实施例的过程中,发明人发现实际环境错综复杂,冒用权限、盗用权限等情况时有发生,根据权限确定脱敏数据很容易造成敏感数据的泄露。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种敏感数据的脱敏处理方法及装置。
第一方面,本发明实施例提出一种敏感数据的脱敏处理方法,包括:
获取用户输入的查询语句,根据所述查询语句进行查询,得到待返回数据项;
获取所述用户的操作属性,所述操作属性包括用户权限、用户所在终端的IP地址和用户的使用模式;
若根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理且所述待返回数据项为敏感数据,则对所述待返回数据项进行脱敏处理,并根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥。
可选地,所述根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥,具体包括:
根据所述待返回数据项的数据项总数N,产生位于1到N之间的随机整数;
对所述待返回数据项所属的数据表中所述随机整数对应的列进行哈希运算,得到哈希值,并将所述哈希值作为脱敏处理后的待返回数据项的密钥;
其中,N为正整数。
可选地,所述用户的使用模式包括:按操作顺序排列的操作动作名称、操作动作对应的对象、各操作动作的持续时间和各操作动作之间的间隔时间。
可选地,所述根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理,具体包括:
根据用户的操作分别确定所述用户权限的第一敏感权重、所述用户所在终端的IP地址的第二敏感权重和所述用户的使用模式的第三敏感权重;
获取所述第一敏感权重、所述第二敏感权重和所述第三敏感权重中权重值最大的第一目标权重和权重值最小的第二目标权重;
若所述第一目标权重大于第一阈值且所述第二目标权重大于第二阈值,则确定所述待返回数据项需要进行脱敏处理。
可选地,所述用户的操作包括复制操作或查询操作;
所述复制操作的敏感程度大于所述查询操作的敏感程度。
可选地,所述用户所在终端的IP地址包括专网地址和公网地址;
所述专网地址的敏感程度大于所述公网地址的敏感程度。
可选地,所述用户的使用模式包括当前模式和历史模式;
若判断获知所述当前模式与所述历史模式匹配,则确定当前的用户为真实的权限用户。
第二方面,本发明实施例还提出一种敏感数据的脱敏处理装置,包括:
数据查询模块,用于获取用户输入的查询语句,根据所述查询语句进行查询,得到待返回数据项;
属性获取模块,用于获取所述用户的操作属性,所述操作属性包括用户权限、用户所在终端的IP地址和用户的使用模式;
脱敏处理模块,用于若根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理且所述待返回数据项为敏感数据,则对所述待返回数据项进行脱敏处理,并根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过考虑用户本身的用户权限和使用模式,以及用户终端的IP地址,确定待返回数据项是否需要进行脱敏处理,避免了他人盗用用户权限进行数据处理,或当前设备处于非安全情况下导致的泄密;同时根据待返回数据项确定本次脱敏所使用的秘钥,相比于设置固定秘钥更加安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种敏感数据的脱敏处理方法的流程示意图;
图2为本发明一实施例提供的一种敏感数据的脱敏处理装置的结构示意图;
图3为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种敏感数据的脱敏处理方法的流程示意图,包括:
S101、获取用户输入的查询语句,根据所述查询语句进行查询,得到待返回数据项。
其中,所述查询语句可以采用SQL语句,根据SQL语句在数据库中进行查询,查询得到所述待返回数据项。
所述待返回数据项为根据查询语句查询得到的结果。
举例来说,所述查询语言采用SQL语句:select A1from T,则确定所述待返回数据项为表T中的A1列。
S102、获取所述用户的操作属性,所述操作属性包括用户权限、用户所在终端的IP地址和用户的使用模式。
其中,所述用户权限为根据用户名、密码所得到的用户角色的操作权限。
所述用户所在终端的IP地址为用户提供所述查询语句时所使用的终端的IP地址。
所述用户的使用模式为用户提供查询语句时对输入设备的操作行为,具体包括:按操作顺序排列的操作动作名称、操作动作对应的对象、各操作动作的持续时间和各操作动作之间的间隔时间,例如下表所示:
如上表所示,将各“点击”的操作动作按顺序排列在每一行,对于每一个“点击”操作动作,记录其对应的对象,具体为哪个键盘,以及操作动作的持续时间和各操作动作之间的间隔时间,以此来判断是否为同一用户,因为一般来说,某个用户的使用模式是固定的,且不同用户的使用模式是有区别的。
具体地,本实施例综合考虑用户权限、用户所在终端的IP地址和用户的使用模式来确定用户的操作属性,比现有技术中单纯依赖用户权限进行判断更为安全。
S103、若根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理且所述待返回数据项为敏感数据,则对所述待返回数据项进行脱敏处理,并根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥。
其中,所述脱敏处理为对敏感数据进行二次处理,使其对特定人员可见。常用的脱敏处理方法为加密处理,即对敏感数据进行加密,并将密钥下发给特定人员。
具体地,综合对用户权限、用户所在终端的IP地址和用户的使用模式进行判断和匹配,若匹配成功,则确定所述待返回数据项需要进行脱敏处理;同时对所述待返回数据项本身的内容进行判断,确定其是否为敏感数据,若为敏感数据,则对所述待返回数据项进行脱敏处理,使得特定人员根据密钥才能看到所述待返回数据项。
所述密钥不采用固定密钥,而是结合随机整数,根据所述待返回数据项生成的哈希值,因此更为安全可靠。
相比于现有技术中简单的根据权限以及预先设定密钥,本实施例综合通过考虑用户本身的用户权限和使用模式,以及用户终端的IP地址,确定待返回数据项是否需要进行脱敏处理,避免了他人盗用用户权限进行数据处理,或当前设备处于非安全情况下导致的泄密;同时根据待返回数据项确定本次脱敏所使用的秘钥,相比于设置固定秘钥更加安全。
进一步地,在上述方法实施例的基础上,S103中所述根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理,具体包括:
S1031、根据用户的操作分别确定所述用户权限的第一敏感权重、所述用户所在终端的IP地址的第二敏感权重和所述用户的使用模式的第三敏感权重。
其中,所述用户的操作包括复制操作或查询操作,所述复制操作的敏感程度大于所述查询操作的敏感程度。
举例来说,若查询语句为select A1from T,则确定最终操作是“查询”,确定其权重W1﹦1。若查询语句为insert into M(B1)select A1 from T,则定最终操作是“复制”,则确定其权重W1﹦1.26。
不同的操作对同于数据的敏感程度不一样,如复制操作,由于其后续会涉及数据不可控导致被未授权人查看的情况,其对数据的敏感程度要高于查询操作,因此,通过操作配置的权重,反应操作对同于数据敏感度的需求,保证本提案对是否脱敏处理的判断更加智能,更加人性化处理。
所述用户所在终端的IP地址包括专网地址和公网地址,所述专网地址的敏感程度大于所述公网地址的敏感程度。
IP地址可以间接反映终端所处的安全环境,如果IP地址为专网地址,其安全程度比IP地址为公网地址要高。对于同一用户访问同一数据,即使其为非敏感数据,但是可能对于低安全环境终端,也应该进行脱敏处理,以避免由于当前设备处于非安全情况下而导致泄密情况的发生。
通过终端敏感权重,反应终端所处的环境,进而基于该环境确定数据敏感度需求,保证本提案对是否脱敏处理的判断更加智能,更加人性化处理。
所述用户的使用模式包括当前模式和历史模式,若判断获知所述当前模式与所述历史模式匹配,则确定当前的用户为真实的权限用户。
具体地,通过当前用户的使用模式与该用户的历史使用模式进行对比,可以分析出当前操作用户是否为真实的权限用户,防止他人盗用用户名密码进行数据处理而造成泄密。
因此,通过行为敏感权重,反应用户的真实身份,保证本提案对是否脱敏处理的判断更加智能,更加人性化处理。
S1032、获取所述第一敏感权重、所述第二敏感权重和所述第三敏感权重中权重值最大的第一目标权重和权重值最小的第二目标权重。
举例来说,若所述第一敏感权重、所述第二敏感权重和所述第三敏感权重分别为0.3、0.5和0.2,则第一目标权重为所述第二敏感权重,第二目标权重为所述第三敏感权重。
S1033、若所述第一目标权重大于第一阈值且所述第二目标权重大于第二阈值,则确定所述待返回数据项需要进行脱敏处理。
举例来说,W1,W2,W3分别为所述第一敏感权重、所述第二敏感权重和所述第三敏感权重,max{W1,W2,W3}为三者中最大的值,即为第一目标权重;min{W1,W2,W3}为三者中最小的值,即为第二目标权重。若max{W1,W2,W3}大于预设的第一阈值且min{W1,W2,W3}大于预设的第二阈值,则确定所述待返回数据项需要进行脱敏处理,否则不需要进行脱敏处理,可直接将所述待返回数据项返回至终端。
本实施例通过考虑用户本身的用户权限和使用模式,以及用户终端的IP地址,确定待返回数据项是否需要进行脱敏处理,避免了他人盗用用户权限进行数据处理,或当前设备处于非安全情况下导致的泄密。
进一步地,在上述方法实施例的基础上,S103中所述根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥,具体包括:
S1034、根据所述待返回数据项的数据项总数N,产生位于1到N之间的随机整数。
S1035、对所述待返回数据项所属的数据表中所述随机整数对应的列进行哈希运算,得到哈希值,并将所述哈希值作为脱敏处理后的待返回数据项的密钥。
其中,N为正整数。
具体地,通过所述待返回数据项产生随机整数,并结合随机整数对应列进行哈希运算,得到哈希值,将该哈希值作为密钥,相比于设置固定秘钥的方式,本实施例根据待返回数据项确定本次脱敏所使用的秘钥的方式更加安全可靠。
图2示出了本实施例提供的一种敏感数据的脱敏处理装置的结构示意图,所述装置包括:数据查询模块201、属性获取模块202和脱敏处理模块203,其中:
所述数据查询模块201用于获取用户输入的查询语句,根据所述查询语句进行查询,得到待返回数据项;
所述属性获取模块202用于获取所述用户的操作属性,所述操作属性包括用户权限、用户所在终端的IP地址和用户的使用模式;
所述脱敏处理模块203用于若根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理且所述待返回数据项为敏感数据,则对所述待返回数据项进行脱敏处理,并根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥。
具体地,所述数据查询模块201获取用户输入的查询语句,根据所述查询语句进行查询,得到待返回数据项;所述属性获取模块202获取所述用户的操作属性,所述操作属性包括用户权限、用户所在终端的IP地址和用户的使用模式;所述脱敏处理模块203若根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理且所述待返回数据项为敏感数据,则对所述待返回数据项进行脱敏处理,并根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥。
本实施例通过考虑用户本身的用户权限和使用模式,以及用户终端的IP地址,确定待返回数据项是否需要进行脱敏处理,避免了他人盗用用户权限进行数据处理,或当前设备处于非安全情况下导致的泄密;同时根据待返回数据项确定本次脱敏所使用的秘钥,相比于设置固定秘钥更加安全。
进一步地,在上述装置实施例的基础上,所述脱敏处理模块203具体包括:
随机数产生单元,用于根据所述待返回数据项的数据项总数N,产生位于1到N之间的随机整数;
密钥确定单元,用于对所述待返回数据项所属的数据表中所述随机整数对应的列进行哈希运算,得到哈希值,并将所述哈希值作为脱敏处理后的待返回数据项的密钥;
其中,N为正整数。
进一步地,在上述装置实施例的基础上,所述用户的使用模式包括:按操作顺序排列的操作动作名称、操作动作对应的对象、各操作动作的持续时间和各操作动作之间的间隔时间。
进一步地,在上述装置实施例的基础上,所述脱敏处理模块203具体包括:
权重确定单元,用于根据用户的操作分别确定所述用户权限的第一敏感权重、所述用户所在终端的IP地址的第二敏感权重和所述用户的使用模式的第三敏感权重;
权重比较单元,用于获取所述第一敏感权重、所述第二敏感权重和所述第三敏感权重中权重值最大的第一目标权重和权重值最小的第二目标权重;
脱敏确定单元,用于若所述第一目标权重大于第一阈值且所述第二目标权重大于第二阈值,则确定所述待返回数据项需要进行脱敏处理。
进一步地,在上述装置实施例的基础上,所述用户的操作包括复制操作或查询操作;
所述复制操作的敏感程度大于所述查询操作的敏感程度。
进一步地,在上述装置实施例的基础上,所述用户所在终端的IP地址包括专网地址和公网地址;
所述专网地址的敏感程度大于所述公网地址的敏感程度。
进一步地,在装置方法实施例的基础上,所述用户的使用模式包括当前模式和历史模式;
若判断获知所述当前模式与所述历史模式匹配,则确定当前的用户为真实的权限用户。
本实施例所述的敏感数据的脱敏处理装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图3,所述电子设备,包括:处理器(processor)301、存储器(memory)302和总线303;
其中,
所述处理器301和存储器302通过所述总线303完成相互间的通信;
所述处理器301用于调用所述存储器302中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种敏感数据的脱敏处理方法,其特征在于,包括:
获取用户输入的查询语句,根据所述查询语句进行查询,得到待返回数据项;
获取所述用户的操作属性,所述操作属性包括用户权限、用户所在终端的IP地址和用户的使用模式;
若根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理且所述待返回数据项为敏感数据,则对所述待返回数据项进行脱敏处理,并根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥,具体包括:
根据所述待返回数据项的数据项总数N,产生位于1到N之间的随机整数;
对所述待返回数据项所属的数据表中所述随机整数对应的列进行哈希运算,得到哈希值,并将所述哈希值作为脱敏处理后的待返回数据项的密钥;
其中,N为正整数。
3.根据权利要求1所述的方法,其特征在于,所述用户的使用模式包括:按操作顺序排列的操作动作名称、操作动作对应的对象、各操作动作的持续时间和各操作动作之间的间隔时间。
4.根据权利要求1所述的方法,其特征在于,所述根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理,具体包括:
根据用户的操作分别确定所述用户权限的第一敏感权重、所述用户所在终端的IP地址的第二敏感权重和所述用户的使用模式的第三敏感权重;
获取所述第一敏感权重、所述第二敏感权重和所述第三敏感权重中权重值最大的第一目标权重和权重值最小的第二目标权重;
若所述第一目标权重大于第一阈值且所述第二目标权重大于第二阈值,则确定所述待返回数据项需要进行脱敏处理。
5.根据权利要求4所述的方法,其特征在于,所述用户的操作包括复制操作或查询操作;
所述复制操作的敏感程度大于所述查询操作的敏感程度。
6.根据权利要求4所述的方法,其特征在于,所述用户所在终端的IP地址包括专网地址和公网地址;
所述专网地址的敏感程度大于所述公网地址的敏感程度。
7.根据权利要求4所述的方法,其特征在于,所述用户的使用模式包括当前模式和历史模式;
若判断获知所述当前模式与所述历史模式匹配,则确定当前的用户为真实的权限用户。
8.一种敏感数据的脱敏处理装置,其特征在于,包括:
数据查询模块,用于获取用户输入的查询语句,根据所述查询语句进行查询,得到待返回数据项;
属性获取模块,用于获取所述用户的操作属性,所述操作属性包括用户权限、用户所在终端的IP地址和用户的使用模式;
脱敏处理模块,用于若根据所述操作属性判断获知所述待返回数据项需要进行脱敏处理且所述待返回数据项为敏感数据,则对所述待返回数据项进行脱敏处理,并根据随机整数对所述待返回数据项进行哈希运算,得到脱敏处理后的待返回数据项的密钥。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至7任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行如权利要求1至7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711487646.7A CN109992986B (zh) | 2017-12-29 | 2017-12-29 | 一种敏感数据的脱敏处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711487646.7A CN109992986B (zh) | 2017-12-29 | 2017-12-29 | 一种敏感数据的脱敏处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109992986A true CN109992986A (zh) | 2019-07-09 |
CN109992986B CN109992986B (zh) | 2021-05-11 |
Family
ID=67111377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711487646.7A Active CN109992986B (zh) | 2017-12-29 | 2017-12-29 | 一种敏感数据的脱敏处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109992986B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851864A (zh) * | 2019-11-08 | 2020-02-28 | 国网浙江省电力有限公司信息通信分公司 | 一种敏感数据自动识别和处理方法及系统 |
CN111756522A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
CN112069203A (zh) * | 2020-09-22 | 2020-12-11 | 北京百家科技集团有限公司 | 一种数据查询方法及装置 |
CN112800474A (zh) * | 2021-03-19 | 2021-05-14 | 北京安华金和科技有限公司 | 一种数据脱敏方法、装置、存储介质及电子装置 |
CN116260657A (zh) * | 2023-05-09 | 2023-06-13 | 南京汇荣信息技术有限公司 | 适用于网络安全系统的信息加密方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103744802A (zh) * | 2013-12-20 | 2014-04-23 | 北京奇虎科技有限公司 | Sql注入攻击的识别方法及装置 |
CN104077284A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团湖北有限公司 | 一种数据安全访问方法及系统 |
CN104536958A (zh) * | 2014-09-26 | 2015-04-22 | 杭州华为数字技术有限公司 | 一种复合索引方法,及装置 |
CN105528556A (zh) * | 2015-12-03 | 2016-04-27 | 中国人民解放军信息工程大学 | 一种混合的SQLite3安全访问方法 |
CN105678188A (zh) * | 2016-01-07 | 2016-06-15 | 杨龙频 | 数据库防泄露协议识别方法及装置 |
CN106529327A (zh) * | 2016-10-08 | 2017-03-22 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取系统及方法 |
CN106778288A (zh) * | 2015-11-24 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种数据脱敏的方法及系统 |
CN106934298A (zh) * | 2017-03-06 | 2017-07-07 | 戴林 | 一种通用数据库透明加密系统 |
CN106934301A (zh) * | 2017-02-24 | 2017-07-07 | 中国科学院大学 | 一种支持密文数据操作的关系型数据库安全外包数据处理方法 |
CN106982231A (zh) * | 2017-05-12 | 2017-07-25 | 王振辉 | 一种基于Agent的内部威胁实时检测方法 |
CN107679418A (zh) * | 2017-09-30 | 2018-02-09 | 武汉汉思信息技术有限责任公司 | 数据脱敏方法、服务器及存储介质 |
-
2017
- 2017-12-29 CN CN201711487646.7A patent/CN109992986B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077284A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团湖北有限公司 | 一种数据安全访问方法及系统 |
CN103744802A (zh) * | 2013-12-20 | 2014-04-23 | 北京奇虎科技有限公司 | Sql注入攻击的识别方法及装置 |
CN104536958A (zh) * | 2014-09-26 | 2015-04-22 | 杭州华为数字技术有限公司 | 一种复合索引方法,及装置 |
CN106778288A (zh) * | 2015-11-24 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种数据脱敏的方法及系统 |
CN105528556A (zh) * | 2015-12-03 | 2016-04-27 | 中国人民解放军信息工程大学 | 一种混合的SQLite3安全访问方法 |
CN105678188A (zh) * | 2016-01-07 | 2016-06-15 | 杨龙频 | 数据库防泄露协议识别方法及装置 |
CN106529327A (zh) * | 2016-10-08 | 2017-03-22 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取系统及方法 |
CN106934301A (zh) * | 2017-02-24 | 2017-07-07 | 中国科学院大学 | 一种支持密文数据操作的关系型数据库安全外包数据处理方法 |
CN106934298A (zh) * | 2017-03-06 | 2017-07-07 | 戴林 | 一种通用数据库透明加密系统 |
CN106982231A (zh) * | 2017-05-12 | 2017-07-25 | 王振辉 | 一种基于Agent的内部威胁实时检测方法 |
CN107679418A (zh) * | 2017-09-30 | 2018-02-09 | 武汉汉思信息技术有限责任公司 | 数据脱敏方法、服务器及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851864A (zh) * | 2019-11-08 | 2020-02-28 | 国网浙江省电力有限公司信息通信分公司 | 一种敏感数据自动识别和处理方法及系统 |
CN111756522A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
CN112069203A (zh) * | 2020-09-22 | 2020-12-11 | 北京百家科技集团有限公司 | 一种数据查询方法及装置 |
CN112800474A (zh) * | 2021-03-19 | 2021-05-14 | 北京安华金和科技有限公司 | 一种数据脱敏方法、装置、存储介质及电子装置 |
CN116260657A (zh) * | 2023-05-09 | 2023-06-13 | 南京汇荣信息技术有限公司 | 适用于网络安全系统的信息加密方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109992986B (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109992986B (zh) | 一种敏感数据的脱敏处理方法及装置 | |
CN110489990B (zh) | 一种敏感数据处理方法、装置、电子设备及存储介质 | |
US11928245B2 (en) | Systems and methods of determining compromised identity information | |
CN107423632B (zh) | 可定制的敏感数据脱敏方法和系统 | |
CN109614816A (zh) | 数据脱敏方法、装置及存储介质 | |
CN103617382A (zh) | 隐私保护方法及其装置 | |
US10104112B2 (en) | Rating threat submitter | |
Ciampa | A comparison of password feedback mechanisms and their impact on password entropy | |
CN112328982A (zh) | 数据访问控制方法、装置、设备及存储介质 | |
Singh et al. | Trustworthy ai | |
Nagasundari et al. | SQL injection attack detection using ResNet | |
EP3704844B1 (en) | Data generation for data protection | |
CN115080956A (zh) | 基于移动终端已安装应用程序违规权限的检测方法和系统 | |
CN114896603A (zh) | 一种业务处理方法、装置及设备 | |
Bishtawi et al. | Cyber Security of mobile applications using artificial intelligence | |
CN109670339B (zh) | 基于本体的面向隐私保护的访问控制方法及装置 | |
Ahmadzadegan et al. | A method for securing username and password against the Keylogger software using the logistic map chaos function | |
CN109472152A (zh) | 一种数据敏感性的检测方法及服务器 | |
CN110650161B (zh) | 一种安全网站及其工作方法 | |
CN110162974B (zh) | 数据库攻击防御方法及系统 | |
US10609047B2 (en) | Network security tool | |
CN110851864A (zh) | 一种敏感数据自动识别和处理方法及系统 | |
Ansar et al. | Blockchain based general data protection regulation compliant data breach detection system | |
CN107046522A (zh) | 安全访问控制方法及装置 | |
Durai et al. | A Novel Method for SQL Injection Detection using Assocation Rule Mining (Sqlid-Arm) and Binary Transformation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |