CN110245470A - 智能数据脱敏方法、装置、计算机设备和存储介质 - Google Patents

智能数据脱敏方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110245470A
CN110245470A CN201910341132.3A CN201910341132A CN110245470A CN 110245470 A CN110245470 A CN 110245470A CN 201910341132 A CN201910341132 A CN 201910341132A CN 110245470 A CN110245470 A CN 110245470A
Authority
CN
China
Prior art keywords
desensitization
mode
data
desensitized
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910341132.3A
Other languages
English (en)
Inventor
刘浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
Original Assignee
OneConnect Smart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Smart Technology Co Ltd filed Critical OneConnect Smart Technology Co Ltd
Priority to CN201910341132.3A priority Critical patent/CN110245470A/zh
Publication of CN110245470A publication Critical patent/CN110245470A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种智能数据脱敏方法、装置、计算机设备和存储介质,方法包括:识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;为本次数据脱敏配置对应的脱敏执行方式;确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;对所述脱敏策略配置对应的脱敏执行方式;根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。本申请可以大大减少工作量。

Description

智能数据脱敏方法、装置、计算机设备和存储介质
技术领域
本发明涉及大数据处理技术领域,特别是涉及一种智能数据脱敏方法、装置、计算机设备和存储介质。
背景技术
在大数据同步或供数过程中,数据的安全性和敏感性是必须要解决的问题。在对相关技术研究过程中,发明人发现:传统方式是手动编写脱敏脚本,然后执行脱敏脚本,从而解决数据安全性和敏感性的问题。但是这种方式存在诸多问题,例如,需要对多个数据脱敏时,需要手动编写多个脚本去执行,工作量巨大。
发明内容
本申请实施例提供一种智能数据脱敏方法、装置、计算机设备和存储介质,可以大大减少工作量。
本申请实施例提供一种智能数据脱敏方法,所述方法包括:
识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;
为本次数据脱敏配置对应的脱敏执行方式;
确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;
根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。
在一些实施例中,所述确定用户的权限,包括:
当接收到数据获取请求时,从所述数据获取请求中获取权限标识码,并根据所述权限标识码确定所述权限;或者,当接收到数据获取请求时,根据对应用户的登陆信息确定所述权限。
在一些实施例中,所述为本次数据脱敏配置对应的脱敏执行方式,包括:
获取业务方数据库中待脱敏的各张数据表的数据量;
根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式。
在一些实施例中,所述根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式,包括:
根据所述各张数据表各自的数据量,确定各张数据表的平均数据量;
根据所述平均数据量,确定所述平均数据量等级;
根据所述平均数据量等级,确定本次数据脱敏的脱敏执行方式。
在一些实施例中,所述根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,包括:
根据所述权限等级和所述脱敏执行方式,在所述配置数据集中查找每一待脱敏对象对应的脱敏规则;所述脱敏执行方式为静态执行方式或动态执行方式;
其中,所述配置数据集包括不同脱敏执行方式下的不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;所述静态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第一脱敏方式;所述动态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第二脱敏方式;越高的预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度越低。
在一些实施例中,所述脱敏规则为采用预定脱敏方式对待脱敏对象的预定位进行脱敏;所述预定位的数量越少,所述脱敏规则的脱敏程度越低;所述静态执行方式下的脱敏规则中的所述预定脱敏方式为所述第一脱敏方式,所述动态执行方式下的脱敏规则中的所述预定脱敏方式为所述第二脱敏方式;所述第一脱敏方式为掩码脱敏方式或混淆脱敏方式,所述第二脱敏方式为加密脱敏方式。
在一些实施例中,所述识别业务方数据库中的待脱敏对象,包括:
预先采集多个预设字段名称及所述多个预设字段名称各自的字段值,并预先根据每一预设字段名称及其字段值,确定用于识别该预设字段名称对应的字段内容的正则表达式;
采用所述多个预设字段名分别对应的正则表达式识别所述业务方数据库中待脱敏的字段内容。
本申请实施例还提供一种智能数据脱敏装置,所述装置包括:
对象识别模块,用于识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;
方式配置模块,用于为本次数据脱敏配置对应的脱敏执行方式;
策略确定模块,用于确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;
策略执行模块,用于根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。
本申请实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述智能数据脱敏方法的步骤。
本申请实施例还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述智能数据脱敏方法的步骤。
本申请实施例提供的智能数据脱敏方法、装置、计算机设备和存储介质,确定待脱敏对象的脱敏规则,将各个待脱敏对象的脱敏规则形成脱敏策略,执行该脱敏策略,进而得到脱敏数据。由于本申请实施例不需要针对多个待脱敏对象分别手动编写脱敏脚本,可以大大减少工作量。当业务表发生变化后,仍可以用本申请实施例提供的脱敏方法进行脱敏,但是若采用传统的方式需要手动修改脱敏脚本,因此修改比较繁琐,不能适应不断更新和变化的数据库。
附图说明
图1为一个实施例中计算机设备的内部结构框图;
图2为一个实施例中智能数据脱敏方法的流程图;
图3为一个实施例中智能数据脱敏装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。
图1为本申请一个实施例中计算机设备的结构示意图。如图1所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种智能数据脱敏方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种智能数据脱敏方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本申请实施例提供一种智能数据脱敏方法,该方法可以应用于图1所示出的计算机设备中,该方法包括:
S21、识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;
其中,业务方的数据库有多种类型,例如,Oracle数据库、MySql数据库、PostgreSQL数据库、Hive数据库等,一般为关系型数据库。
可理解的是,由于待脱敏对象中包括字段名称和/或字段内容,因此本方法可以仅对字段名称脱敏,也可以仅对字段内容脱敏,还可以同时对字段名称和字段内容进行脱敏。
例如,下表1中的身份证、手机号为字段名称,2034xxxx、2024xxxx、13488.xxx、13433xxx为字段内容。下表2中的姓名、手机号、地址均为字段名称,张三、13112221411、朝阳区大望路花园小区112号、李四、131122333311、朝阳区大望路花园小区333号均为字段内容。
表1业务方数据库中的业务表1
ID 身份证 手机号
1 2034xxxx 13488.xxx
2 2024xxxx 13433xxx
表2业务方数据库中的业务表2
ID 姓名 手机号 地址
1 张三 13112221411 朝阳区大望路花园小区112号
2 李四 131122333311 朝阳区大望路花园小区333号
在实际应用中,待脱敏的字段名称和待脱敏的字段内容的识别方式是不同的,下面分别介绍一种可选的识别方式:
(1)待脱敏的字段名称:
采用多个预先采集的字段名称识别所述业务方数据库中待脱敏的字段名称。其中,上述多个预先采集的字段名称可以是系统采集的比较常见的脱敏字段名称,例如,姓名、身份证、地址、手机号等,以便于在该步骤中对业务方数据库中待脱敏的字段名称进行识别。
(2)待脱敏的字段内容
采用预先设置的多个正则表达式识别所述业务方数据库中待脱敏的字段内容;所述多个正则表达式为根据多个预设字段名称及所述多个预设字段名称各自的字段值而确定,用于识别所述多个预设字段名称各自对应的字段内容。
可理解的是,正则表达式是对字符串(其包括普通字符和特殊字符)操作的一种逻辑公式,就是用事先定义好的一些特定字符以及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。正则表达式是一种文本模式,模式描述在搜索文本时要匹配的一个或多个字符串。
可知,上述正则表达式的预先设置过程包括如下步骤:
A1、采集多个预设字段名称及所述多个预设字段名称各自的字段值;
可理解的是,上述多个预先采集的字段名称可以是系统采集的比较常见的脱敏字段名称,例如,姓名、身份证、地址、手机号等。字段值,例如,身份证号的长度、手机号的长度、姓名的格式、地址的格式等。
A2、根据每一预设字段名称及其字段值,确定用于识别该预设字段名称对应的字段内容的正则表达式。
例如,用于识别身份证的内容的正则表达式为:
^[1-9]\d{5}(18|19|([23]\d))\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx]$)|(^[1-9]\d{5}\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\d{2}$
再例如,用于识别手机号的内容的正则表达式为:
^(13[0-9]|14[579]|15[0-3,5-9]|16[6]|17[0135678]|18[0-9]|19[89])\\d{8}$。
再例如,用于识别用户名的内容的正则表达式为:
/^[a-z0-9_-]{3,16}$/
再例如,用于识别电子邮箱的内容的正则表达式为:
/^([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a-z\.]{2,6})$//^[a-z\d]+(\.[a-z\d]+)*@([\da-z](-[\da-z])?)+(\.{1,2}[a-z]+)+$/
再例如,用于识别密码的内容的正则表达式为:
/^[a-z0-9_-]{6,18}$/
当然,正则表达式还有很多,这里不再一一例举。
S22、为本次数据脱敏配置对应的脱敏执行方式;
其中,所述脱敏执行方式为动态执行方式或静态执行方式;
在具体实施时,确定脱敏执行方式的过程可以包括如下过程:
S221、获取业务方数据库中待脱敏的各张数据表的数据量;
S222、根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式;
可理解的是,所谓的静态执行方式适合数据表的数据量比较大的情况,业务方取数频次固定且与数据同步频次相匹配,保证脱敏后的数据能及时的被使用,不至于浪费机器资源。且虽然取数的数据量比较大,但由于已经预先进行了脱敏操作,因此脱敏操作不会占用业务方的取数时间,使得取数过程会比较快,保证业务方取数的性能。
举例来说,某商城的用户数据超过千万,用户数据每天都需要进行同步更新,因此需要每天在同步了数据之后做数据脱敏,以供业务方取数。这种情况比较适合静态执行方式,每天都需要做脱敏后给其他系统,数据量又比较大,我们配置静态执行方式后,每天定时自动提前脱敏,脱敏后的数据由其他业务方获取即可。
可理解的是,所谓的动态执行方式,其本质即为只有业务方取数的时候才进行脱敏,该方式适合数据表量级比较小,业务方取数频次低,取数性能要求不高等场景。能极大的节省脱敏服务器负载及机器存储资源。
举例来说,某商城的订单数据,只需要每月做一次数据报表,每月的数据量也不是特别大,这种情况没必要做静态执行方式配置,只需要在每月使用数据时,即时的动态脱敏后提供出来就可以了。
在实际应用中,S222中根据各张数据表的数据量确定脱敏执行方式的具体过程有多种,下面提供一种:
S2221、根据所述各张数据表各自的数据量,确定各张数据表的平均数据量;
可理解的是,将各张数据表的数据量求和,再求平均值,即可得到上述平均数据量。
S2222、根据所述平均数据量,确定所述平均数据量等级;
举例来说,将等级分为三种:第一等级、第二等级、第三等级,具体分级方式可以包括:若所述平均数据量在0~300w范围内,则所述平均数据量等级为第一等级;和/或,若所述平均数据量在300~500w范围内,则所述平均数据量等级为第二等级;和/或,若所述平均数据量大于500w,则所述平均数据量等级为第三等级。
当然,也可以对上述等级进行细分,例如,将上述第一等级细分为两个子等级:第一子等级、第二子等级;其中第一子等级对应的平均数据量在0~100w范围内,第二子等级对应的平均数据量在100w~300w范围内。再例如,将上述第三等级细分为两个子等级:第三子等级和第四子等级,其中第三子等级对应的平均数据量在500w~1000w范围内,第四子等级对应的平均数据量大于1000w。这样,将等级一共分成了五个等级。
S2223、根据所述平均数据量等级,确定本次数据脱敏的脱敏执行方式。
这里,根据平均数据量等级确定脱敏执行方式的具体过程有多种,下面介绍其中一种:若所述平均数据量等级为第一等级,则所述业务方数据库的脱敏执行方式为动态执行方式;和/或,若所述平均数据量等级为第二等级,则所述业务方数据库的脱敏执行方式为静态执行方式,并设置对应的脱敏频次;和/或,若所述平均数据量等级为第三等级,则提供脱敏配置界面,以供用户对所述脱敏执行方式进行配置。
S23、确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;
可理解的是,不同的用户,其权限不同,有的用户权限大,有的用户权限比较小,这里针对不同的用户设置不同的权限等级,例如,权限越大,权限等级越高。
在实际应用中,确定用户权限的方式有多种,例如,当接收到数据获取请求时,从所述数据获取请求中获取权限标识码,并根据所述权限标识码确定所述权限。这种方式中,权限标识码携带于数据获取请求中,可以通过对数据获取请求进行解析,进而获取其中的权限标识码,进而确定用户的权限。再例如,当接收到数据获取请求时,根据对应用户的登陆信息确定所述权限。这种方式适用于数据获取请求中不携带有权限标识码的情况,其中登陆信息可以包括用户ID,进而依据用户ID在系统中搜索或检测其权限即可。
可理解的是,所述配置数据集是预先构建的,其中的脱敏规则是预先定制的,具体可以基于Hive编写的UDF(即user defined functions,用户自定义函数)进行脱敏规则定制。Hive为基于Hadoop的一个数据仓库工具,可以将结构化的数据文件映射为一张数据库表,并提供简单的sql查询功能。
下面介绍几种脱敏方式:
(1)掩码脱敏:使用*、$或%等特殊字符,将待脱敏对象中的内容进行替换。例如,针对1234567,使用掩码脱敏的方式对前三位进行脱敏得到***4567。
(2)加密脱敏:对待脱敏对象中的内容进行全部加密或部分加密。例如,针对1234567,使用MD5加密前四位得到LDKJOEWIUR12LDSIOWER567。
(3)混淆脱敏:对待脱敏对象中的内容使用一定规则进行混淆。例如,针对1234567,向后移动两位得到6712345。
以上仅介绍了三种脱敏方式,实际上还有很多其他的脱敏方式,这里不再一一介绍。上述三种脱敏方式只是基础脱敏方式,没有明确限定具体内容。例如,掩码脱敏是使用*、$或%等特殊字符,将待脱敏对象中的内容进行替换。但在实际使用过程中,具体使用哪个特殊字符去替换待脱敏对象中哪些位置的内容呢,因此这里在基础脱敏方式的基础上制定脱敏规则,脱敏规则为采用预定脱敏方式对待脱敏对象的预定位进行脱敏。
举例来说,脱敏规则A:使用掩码脱敏方式,利用*脱敏中间五位;脱敏规则B:使用掩码脱敏方式,利用*脱敏中间四位。可见,在制定的脱敏规则中明确限定具体内容。而且,基于一种脱敏方式可以制定出多个脱敏规则。进一步的,由于上述脱敏规则A要脱敏中间五位,而脱敏规则B要脱敏中间四位,因此脱敏规则A的脱敏程度要高于脱敏规则B的脱敏程度。
可理解的是,上述脱敏规则并没有针对具体的待脱敏对象,也就是说,上述脱敏规则还没有与业务方数据库结合,仅仅是在系统中声明几种脱敏规则。
这里,可以通过UDF(即自定义函数)制定脱敏规则,这样脱敏规则的制定比较灵活,可以根据业务方的需要进行规则定制。
上述配置数据集中的多个预设字段名称可以是系统采集的常见字段名称,例如,姓名、身份证、地址、手机号等,然后针对这些常见的字段名称和/或对应的字段内容配置相应的脱敏规则。
(1)对字段内容配置脱敏规则
例如,字段内容为手机号:在较高的权限等级A下,使用掩码脱敏方式,在检测到数字字符后利用*脱敏第4-7位;在较低的权限等级B下,使用掩码脱敏方式,在检测到数字字符后利用*脱敏第1-7位。再例如,字段内容为地址:在较高的权限等级A下,使用掩码脱敏方式,利用*脱敏地址信息中除“**市、区、路、号”等以外的数据,也就是说,对具体的市名不脱敏,权限等级A的用户可以看到具体的市名;在较低的权限等级B下,使用加密脱敏方式,对地址信息中除“市、区、路、号”等以外的数据加密,权限等级B的用户不可以看到地址中的任何具体信息。
(2)对字段名称配置脱敏规则
例如,对字段名称手机号,在较高的权限等级A下,使用掩码脱敏方式,利用*脱敏前两个字符,得到**号;在较低的权限等级B下,使用加密脱敏方式,对三个字符均加密。
这里,对多个常见的字段名称和/或其字段内容配置脱敏规则,进而得到配置数据集,最后将得到的配置数据集存储在系统中,以便在步骤S22中使用。可知配置数据集的预先设置过程大致可以包括:
B1、制定多个脱敏规则;
B2、分别针对不同权限下的多个预设字段名称和/或字段内容,配置对应的脱敏规则。
对不同权限下多个预设字段名称和/或字段内容进行脱敏规则配置的具体实现过程可以为:提供一个脱敏规则配置界面,在该界面中用户手动对不同权限下多个字段名称和/或字段内容配置对应的脱敏规则。当然,系统也可以根据以往配置经验对不同权限下多个字段名称和/或字段内容配置对应的脱敏规则。
可理解的是,这里的配置数据集仍没有与具体的业务方数据库结合。
在实际应用中,在所述配置数据集中,不同预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度不同,且在所述配置数据集中,越高的预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度越低,此时越高的预设权限等级对应的所述权限越大。例如,权限等级低的用户只能看见手机号的后四位,而权限等级高的用户可以看见手机号的前三位和后四位。
其中,为实现不同预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度不同,不同预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏方式可以相同,也可以不同。当脱敏方式相同时,越高的预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏方式的脱敏程度越低。例如,较低的权限等级下对手机号的字段内容配置的脱敏规则的脱敏方式为掩码脱敏,具体为采用*脱敏手机号的字段内容的前7位,这样权限等级较低的用户可以看到手机号的后四位;较高的权限等级下对手机号的字段内容配置的脱敏规则的脱敏方式为掩码脱敏,具体为采用*脱敏手机号的字段内容的第4~7位,这样权限等级高的用户可以看见手机号的前三位和后四位。当脱敏方式不同时,例如,较低的权限等级下对手机号的字段内容配置的脱敏规则的脱敏方式为掩码脱敏,具体为采用*脱敏手机号的字段内容的前7位,这样权限等级较低的用户可以看到手机号的后四位;较高的权限等级下对手机号的字段内容配置的脱敏规则的脱敏方式为加密脱敏,具体为MD5加密第4~7位,这样权限等级高的用户可以看见手机号的前三位和后四位。
通过对不同权限等级下多个预设字段名称和/或预设字段内容分别配置脱敏规则,可以对不同权限的用户提供不同脱敏程度的数据。例如,针对不同权限的用户,同一份原始数据,可映射出多份脱敏数据。例如,用户a看手机号能看到前三位和后四位,用户b看手机号只能看到前三位。通过这种配置,使得业务方在取数时,可以根据不同权限的用户获取不同的数据脱敏数据。
由于在步骤S21中识别出了业务方数据库的待脱敏对象,并确定了用户的权限等级为权限等级C,若识别出的待脱敏对象为手机号的字段内容,则在配置数据集中查找权限等级C下手机号的字段内容对应的脱敏规则,然后将查找到的脱敏规则作为步骤S21中识别出的手机号的字段内容的脱敏规则。
可理解的是,业务方数据库的脱敏策略,是业务方数据库中各个待脱敏对象对应的脱敏规则的集合。例如,业务方数据库中有三个业务表,识别出第一个业务表中有身份证的字段内容,第二个业务表中有手机号的字段内容,第三个业务表中有地址的字段内容,所确定的用户的权限等级为权限等级C。其中,在配置数据集中权限等级C下身份证的字段内容对应脱敏规则C1,权限等级C下手机号的字段内容对应脱敏规则C2,权限等级C下地址的字段内容对应脱敏规则C3,因此上述脱敏规则C1、C2和C3形成业务方数据库的脱敏策略。
在传统技术中,是需要业务人员手动编写代码的,例如,业务人员知道第一个业务表中有身份证的字段内容,第二个业务表中有手机号的字段内容,在第三个业务表中有地址的字段内容,因此针对这三个业务表分别敲代码,对第一个业务表中身份证的字段内容,用掩码脱敏的方式,用*脱敏中间四位,对于第二个业务表中手机号的字段内容,用混淆脱敏的方式,混淆中间四位,第三个业务表中地址的字段内容,用加密脱敏的方式,对门牌号的具体内容进行脱敏。整个过程都需要人参与,而且工作量较大,而本申请实施例预先设置好配置数据集后可以大大减少工作量。
可理解的是,这里的脱敏策略已经与业务方数据库相结合。
在上文中,根据权限等级,在配置数据集中为每一个待脱敏对象查找对应的脱敏规则,当然,查找脱敏规则的依据可以不仅仅有权限等级,还可以包括脱敏执行方式,也就是说,根据所述权限等级和所述脱敏执行方式,在所述配置数据集中查找每一待脱敏对象对应的脱敏规则。这样的话,配置数据集中包括不同脱敏执行方式下的不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则。
进一步的,可以对每一种脱敏执行方式下的脱敏方式进一步限定,例如,所述静态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第一脱敏方式;所述动态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第二脱敏方式。也就是说,不同脱敏执行方式对应不同的脱敏方式。不论何种脱敏执行方式,越高的预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度越低。其中,脱敏规则为采用预定脱敏方式对待脱敏对象的预定位进行脱敏;所述预定位的数量越少,所述脱敏规则的脱敏程度越低;所述静态执行方式下的脱敏规则中的所述预定脱敏方式为所述第一脱敏方式,所述动态执行方式下的脱敏规则中的所述预定脱敏方式为所述第二脱敏方式;所述第一脱敏方式为掩码脱敏方式或混淆脱敏方式,所述第二脱敏方式为加密脱敏方式。
由于加密脱敏方式会增加对象的字符数,会增加脱敏数据的复杂性。
S24、根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。
可理解的是,当得到脱敏数据后,可以将脱敏数据显示在显示屏上以供用户查看。
本申请实施例提供的脱敏方法,首先识别出业务方数据库中的待脱敏对象,然后根据预先存储的配置数据集,确定待脱敏对象的脱敏规则,将各个待脱敏对象的脱敏规则形成脱敏策略,执行该脱敏策略,进而得到脱敏数据。由于本申请实施例不需要针对多个待脱敏对象分别手动编写脱敏脚本,可以大大减少工作量。当业务表发生变化后,仍可以用本申请实施例提供的脱敏方法进行脱敏,但是若采用传统的方式需要手动修改脱敏脚本,因此修改比较繁琐,不能适应不断更新和变化的数据库。同时,每一个待脱敏对象的脱敏规则是根据不同的权限等级从配置数据集中获取的,因此针对不同权限的用户,可以看到不同脱敏程度的数据。
如图3所示,在一个实施例中,提供了一种智能数据脱敏装置30,该结构同步装置30可以集成于上述的计算机设备中,具体可以包括:
对象识别模块31,用于识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;
方式配置模块32,用于为本次数据脱敏配置对应的脱敏执行方式;
策略确定模块33,用于确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;
策略执行模块34,用于根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。
在一些实施例中,所述策略确定模块中确定用户的权限包括:在接收到数据获取请求时,从所述数据获取请求中获取权限标识码,并根据所述权限标识码确定所述权限;或者,在接收到数据获取请求时,根据对应用户的登陆信息确定所述权限。
在一些实施例中,所述方式配置模块具体用于:
获取单元,用于获取业务方数据库中待脱敏的各张数据表的数据量;
配置单元,用于根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式。
在一些实施例中,所述配置单元具体用于:根据所述各张数据表各自的数据量,确定各张数据表的平均数据量;根据所述平均数据量,确定所述平均数据量等级;根据所述平均数据量等级,确定本次数据脱敏的脱敏执行方式。
在一些实施例中,所述策略确定模块具体用于:根据所述权限等级和所述脱敏执行方式,在所述配置数据集中查找每一待脱敏对象对应的脱敏规则;所述脱敏执行方式为静态执行方式或动态执行方式;其中,所述配置数据集包括不同脱敏执行方式下的不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;所述静态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第一脱敏方式;所述动态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第二脱敏方式;越高的预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度越低。
在一些实施例中,所述脱敏规则为采用预定脱敏方式对待脱敏对象的预定位进行脱敏;所述预定位的数量越少,所述脱敏规则的脱敏程度越低;所述静态执行方式下的脱敏规则中的所述预定脱敏方式为所述第一脱敏方式,所述动态执行方式下的脱敏规则中的所述预定脱敏方式为所述第二脱敏方式;所述第一脱敏方式为掩码脱敏方式或混淆脱敏方式,所述第二脱敏方式为加密脱敏方式。
在一些实施例中,所述对象识别模块具体用于:预先采集多个预设字段名称及所述多个预设字段名称各自的字段值,并预先根据每一预设字段名称及其字段值,确定用于识别该预设字段名称对应的字段内容的正则表达式;采用所述多个预设字段名分别对应的正则表达式识别所述业务方数据库中待脱敏的字段内容。
本申请提供的智能数据脱敏装置,首先对象识别模块识别出业务方数据库中的待脱敏对象,然后策略确定模块根据预先存储的配置数据集确定待脱敏对象的脱敏规则,将各个待脱敏对象的脱敏规则形成脱敏策略,最后策略执行模块执行该脱敏策略,进而得到脱敏数据。由于本申请实施例不需要针对多个待脱敏对象分别手动编写脱敏脚本,可以大大减少工作量。当业务表发生变化后,仍可以用本申请实施例提供的脱敏装置进行脱敏,但是若采用传统的方式需要手动修改脱敏脚本,因此修改比较繁琐,不能适应不断更新和变化的数据库。
在一些实施例中,提出了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;为本次数据脱敏配置对应的脱敏执行方式;确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;对所述脱敏策略配置对应的脱敏执行方式;根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。
在一些实施例中,所述处理器执行的所述确定用户的权限,包括:当接收到数据获取请求时,从所述数据获取请求中获取权限标识码,并根据所述权限标识码确定所述权限;或者,当接收到数据获取请求时,根据对应用户的登陆信息确定所述权限。
在一些实施例中,所述处理器执行的所述对本次数据脱敏配置对应的脱敏执行方式,包括:
获取业务方数据库中待脱敏的各张数据表的数据量;
根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式。
在一些实施例中,所述处理器执行的所述根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式包括:
根据所述各张数据表各自的数据量,确定各张数据表的平均数据量;
根据所述平均数据量,确定所述平均数据量等级;
根据所述平均数据量等级,确定本次数据脱敏的脱敏执行方式。
在一些实施例中,所述处理器执行的所述根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,包括:根据所述权限等级和所述脱敏执行方式,在所述配置数据集中查找每一待脱敏对象对应的脱敏规则;所述脱敏执行方式为静态执行方式或动态执行方式;其中,所述配置数据集包括不同脱敏执行方式下的不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;所述静态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第一脱敏方式;所述动态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第二脱敏方式;越高的预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度越低。
在一些实施例中,所述脱敏规则为采用预定脱敏方式对待脱敏对象的预定位进行脱敏;所述预定位的数量越少,所述脱敏规则的脱敏程度越低;所述静态执行方式下的脱敏规则中的所述预定脱敏方式为所述第一脱敏方式,所述动态执行方式下的脱敏规则中的所述预定脱敏方式为所述第二脱敏方式;所述第一脱敏方式为掩码脱敏方式或混淆脱敏方式,所述第二脱敏方式为加密脱敏方式。
在一些实施例中,所述处理器所执行的所述识别业务方数据库中的待脱敏对象,包括:预先采集多个预设字段名称及所述多个预设字段名称各自的字段值,并预先根据每一预设字段名称及其字段值,确定用于识别该预设字段名称对应的字段内容的正则表达式;采用所述多个预设字段名分别对应的正则表达式识别所述业务方数据库中待脱敏的字段内容。
本申请提供的计算机设备的有益效果与上述智能数据脱敏方法和装置相同,这里不再赘述。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,该计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;为本次数据脱敏配置对应的脱敏执行方式;确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;对所述脱敏策略配置对应的脱敏执行方式;根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。
在一些实施例中,所述一个或多个处理器执行的所述确定用户的权限,包括:当接收到数据获取请求时,从所述数据获取请求中获取权限标识码,并根据所述权限标识码确定所述权限;或者,当接收到数据获取请求时,根据对应用户的登陆信息确定所述权限。
在一些实施例中,所述一个或多个处理器执行的所述对本次数据脱敏配置对应的脱敏执行方式,包括:
获取业务方数据库中待脱敏的各张数据表的数据量;
根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式。
在一些实施例中,所述一个或多个处理器执行的所述根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式,包括:
根据所述各张数据表各自的数据量,确定各张数据表的平均数据量;
根据所述平均数据量,确定所述平均数据量等级;
根据所述平均数据量等级,确定本次数据脱敏的脱敏执行方式。
在一些实施例中,所述一个或多个处理器执行的所述根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,包括:
根据所述权限等级和所述脱敏执行方式,在所述配置数据集中查找每一待脱敏对象对应的脱敏规则;所述脱敏执行方式为静态执行方式或动态执行方式;
其中,所述配置数据集包括不同脱敏执行方式下的不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;所述静态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第一脱敏方式;所述动态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第二脱敏方式;越高的预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度越低。
在一些实施例中,所述脱敏规则为采用预定脱敏方式对待脱敏对象的预定位进行脱敏;所述预定位的数量越少,所述脱敏规则的脱敏程度越低;所述静态执行方式下的脱敏规则中的所述预定脱敏方式为所述第一脱敏方式,所述动态执行方式下的脱敏规则中的所述预定脱敏方式为所述第二脱敏方式;所述第一脱敏方式为掩码脱敏方式或混淆脱敏方式,所述第二脱敏方式为加密脱敏方式。
在一些实施例中,所述一个或多个处理器执行的所述识别业务方数据库中的待脱敏对象,包括:预先采集多个预设字段名称及所述多个预设字段名称各自的字段值,并预先根据每一预设字段名称及其字段值,确定用于识别该预设字段名称对应的字段内容的正则表达式;采用所述多个预设字段名分别对应的正则表达式识别所述业务方数据库中待脱敏的字段内容。
本申请提供的存储介质的有益效果与智能数据脱敏方法和装置相同,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种智能数据脱敏方法,其特征在于,所述方法包括:
识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;
为本次数据脱敏配置对应的脱敏执行方式;
确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;
根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。
2.根据权利要求1所述的方法,其特征在于,所述确定用户的权限,包括:
当接收到数据获取请求时,从所述数据获取请求中获取权限标识码,并根据所述权限标识码确定所述权限;或者,当接收到数据获取请求时,根据对应用户的登陆信息确定所述权限。
3.根据权利要求1所述的方法,其特征在于,所述为本次数据脱敏配置对应的脱敏执行方式,包括:
获取业务方数据库中待脱敏的各张数据表的数据量;
根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式。
4.根据权利要求3所述的方法,其特征在于,所述根据所述各张数据表的数据量,确定本次数据脱敏的脱敏执行方式,包括:
根据所述各张数据表各自的数据量,确定各张数据表的平均数据量;
根据所述平均数据量,确定所述平均数据量等级;
根据所述平均数据量等级,确定本次数据脱敏的脱敏执行方式。
5.根据权利要求1所述的方法,其特征在于,所述根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,包括:
根据所述权限等级和所述脱敏执行方式,在所述配置数据集中查找每一待脱敏对象对应的脱敏规则;所述脱敏执行方式为静态执行方式或动态执行方式;
其中,所述配置数据集包括不同脱敏执行方式下的不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;所述静态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第一脱敏方式;所述动态执行方式下不同预设权限等级下对多个预设字段名称和/或预设字段内容配置的脱敏规则中的脱敏方式为第二脱敏方式;越高的预设权限等级下对相同的预设字段名称和/或预设字段内容配置的脱敏规则的脱敏程度越低。
6.根据权利要求5所述的方法,其特征在于,所述脱敏规则为采用预定脱敏方式对待脱敏对象的预定位进行脱敏;所述预定位的数量越少,所述脱敏规则的脱敏程度越低;所述静态执行方式下的脱敏规则中的所述预定脱敏方式为所述第一脱敏方式,所述动态执行方式下的脱敏规则中的所述预定脱敏方式为所述第二脱敏方式;所述第一脱敏方式为掩码脱敏方式或混淆脱敏方式,所述第二脱敏方式为加密脱敏方式。
7.根据权利要求1~6任一项所述的方法,其特征在于,所述识别业务方数据库中的待脱敏对象,包括:
预先采集多个预设字段名称及所述多个预设字段名称各自的字段值,并预先根据每一预设字段名称及其字段值,确定用于识别该预设字段名称对应的字段内容的正则表达式;
采用所述多个预设字段名分别对应的正则表达式识别所述业务方数据库中待脱敏的字段内容。
8.一种智能数据脱敏装置,其特征在于,所述装置包括:
对象识别模块,用于识别业务方数据库中的待脱敏对象;所述待脱敏对象包括所述业务方数据库中待脱敏的字段名称和/或字段内容;
方式配置模块,用于为本次数据脱敏配置对应的脱敏执行方式;
策略确定模块,用于确定用户的权限,根据所述权限确定对应的权限等级;并根据所述权限等级和预先存储的配置数据集,确定每一待脱敏对象对应的脱敏规则,各个待脱敏对象对应的脱敏规则形成所述业务方数据库的脱敏策略;所述配置数据集包括不同预设权限等级下对多个预设字段名称和/或预设字段内容分别配置的脱敏规则;
策略执行模块,用于根据所述脱敏执行方式,执行所述脱敏策略,得到对应的脱敏数据。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项权利要求所述智能数据脱敏方法的步骤。
10.一种存储有计算机可读指令的存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项权利要求所述智能数据脱敏方法的步骤。
CN201910341132.3A 2019-04-25 2019-04-25 智能数据脱敏方法、装置、计算机设备和存储介质 Pending CN110245470A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910341132.3A CN110245470A (zh) 2019-04-25 2019-04-25 智能数据脱敏方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910341132.3A CN110245470A (zh) 2019-04-25 2019-04-25 智能数据脱敏方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN110245470A true CN110245470A (zh) 2019-09-17

Family

ID=67883395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910341132.3A Pending CN110245470A (zh) 2019-04-25 2019-04-25 智能数据脱敏方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110245470A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598451A (zh) * 2019-09-19 2019-12-20 中国银行股份有限公司 数据脱敏方法及装置
CN111026763A (zh) * 2019-12-13 2020-04-17 中国建设银行股份有限公司 一种数据处理方法、装置、设备及存储介质
CN111125767A (zh) * 2019-12-26 2020-05-08 秒针信息技术有限公司 动态脱敏方法、装置、电子设备和计算机可读存储介质
CN111143875A (zh) * 2019-12-17 2020-05-12 航天信息股份有限公司 一种基于大数据的数据信息脱敏方法及系统
CN111339559A (zh) * 2020-02-25 2020-06-26 北京同邦卓益科技有限公司 一种日志脱敏的数据处理方法及装置
CN111400762A (zh) * 2020-03-18 2020-07-10 上海凯馨信息科技有限公司 一种针对oracle数据库的动态脱敏方法
CN111552861A (zh) * 2020-04-28 2020-08-18 全球能源互联网研究院有限公司 一种网页动态脱敏方法
CN111859438A (zh) * 2020-07-31 2020-10-30 上海观安信息技术股份有限公司 一种指定长度的可逆脱敏加密算法
CN112347510A (zh) * 2020-11-06 2021-02-09 中国工商银行股份有限公司 脱敏方法和脱敏装置
CN112668047A (zh) * 2020-12-28 2021-04-16 浪潮云信息技术股份公司 基于定时任务的数据增量静态脱敏实现方法及系统
CN112667657A (zh) * 2020-12-24 2021-04-16 国泰君安证券股份有限公司 基于计算机软件实现数据脱敏的系统、方法、装置、处理器及其存储介质
CN112825096A (zh) * 2019-11-21 2021-05-21 北京沃东天骏信息技术有限公司 一种数据脱敏方法和装置
CN113221177A (zh) * 2021-05-28 2021-08-06 中国工商银行股份有限公司 分布式系统中数据访问方法、装置及系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598451A (zh) * 2019-09-19 2019-12-20 中国银行股份有限公司 数据脱敏方法及装置
CN110598451B (zh) * 2019-09-19 2022-02-25 中国银行股份有限公司 数据脱敏方法及装置
CN112825096A (zh) * 2019-11-21 2021-05-21 北京沃东天骏信息技术有限公司 一种数据脱敏方法和装置
CN111026763A (zh) * 2019-12-13 2020-04-17 中国建设银行股份有限公司 一种数据处理方法、装置、设备及存储介质
CN111143875A (zh) * 2019-12-17 2020-05-12 航天信息股份有限公司 一种基于大数据的数据信息脱敏方法及系统
CN111143875B (zh) * 2019-12-17 2024-03-08 航天信息股份有限公司 一种基于大数据的数据信息脱敏方法及系统
CN111125767A (zh) * 2019-12-26 2020-05-08 秒针信息技术有限公司 动态脱敏方法、装置、电子设备和计算机可读存储介质
CN111339559A (zh) * 2020-02-25 2020-06-26 北京同邦卓益科技有限公司 一种日志脱敏的数据处理方法及装置
CN111400762A (zh) * 2020-03-18 2020-07-10 上海凯馨信息科技有限公司 一种针对oracle数据库的动态脱敏方法
CN111552861A (zh) * 2020-04-28 2020-08-18 全球能源互联网研究院有限公司 一种网页动态脱敏方法
CN111859438A (zh) * 2020-07-31 2020-10-30 上海观安信息技术股份有限公司 一种指定长度的可逆脱敏加密算法
CN112347510A (zh) * 2020-11-06 2021-02-09 中国工商银行股份有限公司 脱敏方法和脱敏装置
CN112347510B (zh) * 2020-11-06 2024-03-29 中国工商银行股份有限公司 脱敏方法和脱敏装置
CN112667657A (zh) * 2020-12-24 2021-04-16 国泰君安证券股份有限公司 基于计算机软件实现数据脱敏的系统、方法、装置、处理器及其存储介质
CN112668047A (zh) * 2020-12-28 2021-04-16 浪潮云信息技术股份公司 基于定时任务的数据增量静态脱敏实现方法及系统
CN113221177A (zh) * 2021-05-28 2021-08-06 中国工商银行股份有限公司 分布式系统中数据访问方法、装置及系统

Similar Documents

Publication Publication Date Title
CN110245470A (zh) 智能数据脱敏方法、装置、计算机设备和存储介质
CN103973668B (zh) 一种网络信息系统中服务器端的个人隐私数据保护方法
CN109189782A (zh) 一种区块链商品交易查询中的索引方法
CN110232291A (zh) 智能数据脱敏方法、装置、计算机设备和存储介质
CN111046237B (zh) 用户行为数据处理方法、装置、电子设备及可读介质
CN109144997A (zh) 数据关联方法、装置及存储介质
CN103853986A (zh) 一种访问控制方法和装置
CN107423632A (zh) 可定制的敏感数据脱敏方法和系统
CN102077201A (zh) 用于网页的动态及实时归类的系统及方法
CN107885873A (zh) 用于输出信息的方法和装置
CN103136372A (zh) 网络可信性行为管理中url快速定位、分类和过滤方法
US20090265314A1 (en) Secure file searching
CN106487860A (zh) 工作信息的处理方法及装置
EP3296980A1 (en) Database system and database processing method
CN112182004A (zh) 实时查看数据方法、装置、计算机设备及存储介质
Beach et al. q-Anon: Rethinking anonymity for social networks
WO2012131056A2 (en) Finding a data item of a plurality of data items stored in a digital data storage
Ye et al. Multiple privacy regimes mechanism for local differential privacy
CN107609419B (zh) 一种数字图书馆用户的浏览偏好隐私保护方法及系统
CN106909647B (zh) 一种数据检索方法及装置
Sun et al. Location privacy protection research based on querying anonymous region construction for smart campus
CN102214214B (zh) 数据关系的处理方法、装置及移动通讯终端
CN111104408A (zh) 基于地图数据的数据交换方法、装置及存储介质
CN109145307B (zh) 用户画像识别方法、推送方法、装置、设备和存储介质
CN115168474A (zh) 一种基于大数据模型的物联中台系统搭建方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination