CN110443059A - 数据保护方法及装置 - Google Patents
数据保护方法及装置 Download PDFInfo
- Publication number
- CN110443059A CN110443059A CN201810411644.8A CN201810411644A CN110443059A CN 110443059 A CN110443059 A CN 110443059A CN 201810411644 A CN201810411644 A CN 201810411644A CN 110443059 A CN110443059 A CN 110443059A
- Authority
- CN
- China
- Prior art keywords
- data
- desensitization
- rule
- database
- sql statement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
- G06N5/025—Extracting rules from data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/541—Client-server
Abstract
本申请提供了一种数据保护方法及装置,其中,该方法包括:数据库执行引擎接收客户端发送的数据请求信息;获取与该数据请求信息中携带的客户端的身份标识对应的预设策略,该数据库执行引擎依据该预设策略对所请求的数据执行数据保护操作,得到目标数据;该数据库执行引擎将该目标数据发送给该客户端。解决了相关技术中在大数据环境下实行数据保护运营难度大的问题,本申请摒弃了外置脱敏服务器方案,在大数据数据库执行引擎中内置数据保护装置,在不改变用户请求逻辑及数据原始值的前提下,利用大数据数据库引擎自身的分布式处理能力,实现高性能数据保护功能。
Description
技术领域
本申请涉及通信领域,具体而言,涉及一种数据保护方法及装置。
背景技术
在相关技术中,数据脱敏是通过对某些敏感信息使用脱敏规则进行数据的变形,从而实现敏感隐私数据可靠保护的技术。
相关技术中实现数据库脱敏的技术、方案和产品,往往通过外置脱敏服务器或者脱敏代理网关Gateway,以中间件转换的方式进行脱敏。
图1是根据相关技术中通过脱敏服务器进行数据保护的流程图,如图1所示,包括以下步骤:
步骤1:发送查询请求,具体地,应用程序将请求发送给数据脱敏服务器;
步骤2:改写查询请求,具体地,由数据脱敏服务器接收并解析数据访问请求,确定本次访问涉及敏感数据;
步骤3:执行查询请求,具体地,数据脱敏服务器修改数据访问请求得到脱敏数据访问请求,并将修改后的脱敏数据访问请求发送至数据库;
步骤4:数据库返回查询请求,具体地,数据库根据脱敏数据访问请求查询得到数据查询结果,并利用预设信息替换查询结果数据中的敏感数据,得到脱敏数据;
步骤5:脱敏服务器返回查询请求,具体地,脱敏服务器接收数据库返回的脱敏数据,向应用程序输出脱敏数据。
上述相关技术的方案存在以下主要缺陷和不足:
①需要专门的脱敏中间件,即外置数据脱敏服务器,增加了软硬件成本及复杂度,运维成本高;
②查询请求和结果返回都需要经过脱敏中间件,消耗大量网络带宽及计算、存储资源,性能较差,并发程度不高。大数据一般是大型数据集,数据体量大,很多实际应用中已经形成了PB级的数据量;在数据量非常庞大的情况下,通过中间件方式无法满足大数据场景下海量数据高性能动态实时脱敏的响应时间要求;
③数据库返回的结果数据需要缓存在脱敏服务器中,带来了数据泄露的安全隐患;
④相关技术改变了应用系统的使用模式,无法实现对应用完全透明,需要更换数据库访问地址及端口,改变了应用者的使用习惯,对已有系统的迁移引入很大的工作量。
针对相关技术中在大数据环境下实行数据保护运营难度大的问题,目前还没有有效的解决方案。
发明内容
本申请实施例提供了一种数据保护方法及装置,以至少解决相关技术中在大数据环境下实行数据保护运营难度大的问题。
根据本申请的一个实施例,提供了一种数据保护方法,包括:数据库执行引擎接收客户端发送的数据请求信息;获取与所述数据请求信息中携带的客户端的身份标识对应的预设策略,所述数据库执行引擎依据所述预设策略对所请求的数据执行数据保护操作,得到目标数据。
根据本申请的另一个实施例,提供了一种数据保护装置,包括:接收模块,用于接收客户端发送的数据请求信息;数据保护模块,用于获取与所述数据请求信息中携带的客户端的身份标识对应的预设策略,所述数据库执行引擎依据所述预设策略对所请求的数据执行数据保护操作,得到目标数据。
根据本申请的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本申请的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本申请,数据库执行引擎接收客户端发送的数据请求信息;获取与该数据请求信息中携带的客户端的身份标识对应的预设策略,该数据库执行引擎依据该预设策略对所请求的数据执行数据保护操作,得到目标数据;该数据库执行引擎将该目标数据发送给该客户端。解决了相关技术中在大数据环境下实行数据保护运营难度大的问题,本申请摒弃了外置脱敏服务器方案,在大数据数据库执行引擎中内置数据保护装置,在不改变用户请求逻辑及数据原始值的前提下,利用大数据数据库引擎自身的分布式处理能力,实现高性能数据保护功能。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据相关技术中通过脱敏服务器进行数据保护的流程图;
图2是根据本申请一个实施例的一种大数据敏感数据保护装置模块图;
图3是根据本申请另一实施例同时支持多种大数据数据库引擎数据保护功能示意图;
图4是根据本申请另一实施例的数据保护策略模型图;
图5是根据本申请另一实施例的数据保护策略配置示意图;
图6是根据本申请另一实施例的脱敏算法管理模型图;
图7是根据本申请另一实施例SQL类大数据数据库引擎数据保护流程图;
图8是根据本申请另一实施例非SQL类大数据数据库引擎数据保护流程图;
图9是根据本申请另一实施例通过策略管理界面设置数据保护策略实施流程图;
图10是根据本申请另一实施例通过API接口设置数据保护策略实施流程图;
图11是根据本申请另一实施例在数据导入导出过程中进行数据保护流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中提供了一种用户设备从数据库执行引擎中获取数据的方案,该数据库执行引擎与相关技术不同,内置数据保护装置,接收到客户端的数据请求信息后,在内部进行数据保护,该数据保护可以包括数据脱敏,数据过滤等。
本申请实施例可以运行于图2所示的网络架构上,图2是根据本申请一个实施例的一种大数据敏感数据保护装置模块图,如图2所示,该网络架构至少包括:大数据数据库客户端,大数据数据库执行引擎,统一策略服务三部分。具体的每部分的装置模块的描述见后续的本申请实施例。
在本实施例中提供了一种运行于上述网络架构的数据保护方法,该流程包括如下步骤:
步骤一,数据库执行引擎接收客户端发送的数据请求信息;可以相当于图2中的大数据数据库执行引擎;
步骤二,获取与该数据请求信息中携带的客户端的身份标识对应的预设策略,该数据库执行引擎依据该预设策略对所请求的数据执行数据保护操作,得到目标数据;
可选地还有步骤三,该数据库执行引擎将该目标数据发送给该客户端。
采用上述步骤,数据库执行引擎接收客户端发送的数据请求信息;获取与该数据请求信息中携带的客户端的身份标识对应的预设策略,该数据库执行引擎依据该预设策略对所请求的数据执行数据保护操作,得到目标数据;该数据库执行引擎将该目标数据发送给该客户端。解决了相关技术中在大数据环境下实行数据保护运营难度大的问题,本申请摒弃了外置脱敏服务器方案,在大数据数据库执行引擎中内置数据保护装置,在不改变用户请求逻辑及数据原始值的前提下,利用大数据数据库引擎自身的分布式处理能力,实现高性能数据保护功能。
可选地,该数据库执行引擎依据该预设策略对所请求的数据执行数据保护操作包括:该数据库执行引擎依据预设策略对所请求的数据执行数据过滤操作和/或数据脱敏操作,其中,该预设策略包括过滤规则和/或脱敏规则。
可选地,该数据库执行引擎对该所请求的数据执行数据过滤操作和/或数据脱敏操作包括以下之一:对所请求的数据执行数据过滤操作后,执行数据脱敏操作;在执行数据脱敏操作的过程中嵌入数据过滤操作流程;对所请求的数据执行数据过滤操作;对所请求的数据执行数据脱敏操作。
可选地,在数据库接收到结构化查询语言SQL语句的情况下,该数据库执行引擎依据预设策略对该所请求的数据执行该数据脱敏操作包括:依据该SQL语句生成抽象语法树AST;深度遍历该AST,获取该SQL语句最外层多个输出字段逐层依赖的表名及字段名;将该SQL语句的最外层输出字段中,与该字段名对应的输出字段进行数据脱敏。SQL语句最外层或者称为顶层。
本申请文件中的表名还可以是表的别名,字段名还可以是字段的别名。
可选地,获取最外层多个输出字段逐层依赖的表名及字段名之后,该方法还包括以下至少之一:
禁止对该SQL语句中关于中间计算的从句中的输出字段进行脱敏;
禁止对该SQL语句中Where和/或limit条件语句中的输出字段进行脱敏。
上述SQL语句中关于中间计算的从句包括:GROUP BY,ORDER BY,SORT BY,DISTRBUTE BY,JOIN,UNION,LIKE,BETWEEN,函数等从句。
可选地,通过以下方式之一对该SQL语句中关联派生表的select从句中的该派生表进行数据脱敏:获取该关联派生表的select从句查询的输出字段名所依赖的表及字段名对应的预设脱敏规则,将该预设脱敏规则作为该输出字段的脱敏规则,依据该脱敏规则对该派生表进行数据脱敏;数据库执行该关联派生表的select从句之后,该派生表为依据该预设脱敏规则进行数据脱敏后的派生表。该select从句包括create table as select或insert into select等从句。
可选地,在该数据库接收到结构化查询语言SQL语句之后,确定当前SQL语句未被改写过,深度遍历该AST树,获取以下信息至少之一:
获得该SQL语句的内部结构,生成SQL语句查询的输出字段的依赖关系表,其中,该依赖关系表以树的形式记录了每个该输出字段逐层依赖的表及字段;
获取该SQL语句中select语句查询的最外层每个输出字段名,生成最外层select查询输出字段列表;
获取该SQL语句中所有新建表表名和插入表表名,SQL语句中所有新建表或插入表,可以是create table as select或insert into select从句中的表。
可选地,在该select语句查询的最外层输出字段列表中的每个输出字段均执行以下步骤:从该最外层输出字段列表中按预设顺序选取第一输出字段;深度遍历该依赖关系表,获取该第一输出字段名对应的最深层依赖的表名及字段名;获取为该最深层依赖的表名及字段名预设的脱敏规则;确定该SQL语句为select语句之后,依据该脱敏规则处理该第一输出字段对应的部分SQL语句形成第一SQL语句,使用该第一SQL语句改写该第一输出字段对应的AST节点原有值。
可选地,获取该最深层依赖的表及字段的脱敏规则,确定该SQL语句为createtable as select或insert into select语句之后,向该数据库的所有新建表和插入表中当前输出字段插入对应的该脱敏规则。本申请文件中的最深层依赖可以包括,某个最外层输出字段和表格的多层对应关系中,抛去中间层的对应关系,该最外层输出字段最深度对应的表及字段。
可选地,对该最外层输出字段列表中的每个输出字段对应的AST节点值进行改写之后,遍历改写后的AST重新合成第二SQL语句,确定该第二SQL语句为最终执行的SQL语句。
可选地,遍历改写后的AST重新合成第二SQL语句,确定该第二SQL语句为最终执行的SQL语句之后,该数据库依据该最终执行的SQL语句,确定待执行的物理计划;执行该物理计划,并将处理结果反馈至该客户端。
可选地,在数据库接收到结构化查询语言SQL语句的情况下,该数据库执行引擎对该所请求的数据执行该数据过滤操作包括:
依据该SQL语句生成抽象语法树AST;
遍历该AST执行以下步骤:
在该AST中的一个叶子节点为物理表的情况下,获取该物理表的表过滤规则;
在该AST中,新增一个子查询节点,其中,该叶子节点的原父节点为该子查询节点的父节点,该叶子节点为该子查询节点的子节点;
将该表过滤规则应用至该子查询节点;
遍历该AST执行完上述步骤之后获取重构AST,依据该重构AST获取重构SQL语句,执行该重构SQL语句。
可选地,在数据库接收到非SQL类访问请求的情况下,按照预设策略对所请求的数据进行数据保护,包括:该数据库获取该非SQL类访问请求所请求的数据;获取与该数据对应的预设策略,依据该预设策略对应该数据对应的数据集中的每一条数据依次执行以下至少之一:依据该预设策略包括的过滤规则对该条数据进行数据过滤;解析该条数据,逐个调用与各列对应的脱敏规则对各列进行数据脱敏,并将数据脱敏处理后的各列重新按照原始数据格式组装获取脱敏后的该条数据。
可选地,数据库连接有策略装置,其中,允许该策略装置为一个或多个数据库提供策略模型,该策略装置依据以下内容至少之一建立策略模型:身份标识,资源实体,保护规则,其中,该保护规则包括脱敏规则和/或过滤规则。
可选地,该策略装置外接有API接口,用于接收用于配置策略模型的输入信号。
可选地,该策略装置还用于存储脱敏规则模型,其中,该策略装置依据以下内容至少之一确定敏感数据域的脱敏规则模型:数据脱敏算子,数据脱敏规则;其中,该数据脱敏算子包括实现数据脱敏的基础函数,该数据脱敏规则包括基于该数据脱敏算子进行数据脱敏的规则。
本申请另一实施例提出了一种大数据敏感数据保护的方法和装置,以解决相关技术中存在的部署成本较高、安全机制不健全、对用户无法完全透明、性能低下、无法满足大数据动态实时保护要求问题。
本申请实施例采用以下技术方案:本申请通过在大数据数据库执行引擎中内置数据保护装置,在不改变用户请求逻辑及数据原始值的前提下,利用大数据数据库引擎自身的分布式处理能力,实现高性能数据脱敏功能及数据过滤功能。本申请摒弃了外置脱敏服务器方案,可以高效、实时地保护大数据隐私数据;同时对应用程序及用户使用完全透明,用户可以完全不感知数据保护过程,实现无缝透明地保护敏感数据。
本申请实施例所述一种大数据敏感数据保护的装置由如下几部分组成,可以对应于图2中的网络架构:
一、大数据数据库客户端:客户端可以是访问大数据服务的应用、程序、命令或者脚本等,通过网络直接向大数据数据库执行引擎发起访问请求并接收处理结果。
特别地,大数据数据库客户端在请求中会默认携带当前提交访问请求的用户名作为访问者的身份标识。
客户端采用相关现有技术可实现。
二、大数据数据库执行引擎:大数据数据库执行引擎负责完成对客户端请求的业务逻辑处理;
大数据数据库执行引擎中包括了请求解析模块、执行模块、结果处理模块和数据保护装置;
本申请在大数据数据库执行引擎中增加了数据保护装置,该装置包括数据保护模块、策略代理模块用以实现大数据数据库引擎的数据保护功能。
数据保护模块内置到大数据数据库引擎中负责完成实时数据过滤和/或数据脱敏功能。
策略代理模块负责为数据保护模块提供保护策略查询接口,策略代理模块作为一个可插拔的插件与大数据数据库引擎部署在一起,由大数据数据库引擎负责加载启动。
三、统一策略服务:同时为多个大数据数据库引擎提供统一数据保护策略服务,它包括策略数据库、策略管理模块、算法管理模块,这三个模块构成了本申请的策略装置。
策略数据库负责保存数据保护策略及算法相关的配置数据。
策略管理模块内置了一套统一的大数据保护策略模型,该模型对访问用户、受保护资源实体、敏感数据保护规则进行抽象,该策略模型包括三部分:
①身份标识:包括用户名、用户组名、角色名等,同一个用户可以属于不同的用户组,也可以属于不同的角色,身份标识代表了要进行管控的对象;
②资源实体:代表了需要大数据资源,采用服务名-数据库-表-列这种层次模型描述,可以同时对多个不同的大数据组件的资源进行管理;
③保护规则:包括列脱敏规则及行过滤规则,具体执行脱敏及数据过滤的转换算法。
身份标识与资源实体之间是多对多关系,资源实体与保护规则之间也是多对多关系,脱敏规则与过滤规则单独使用也可以相互组合使用。
进一步,基于该模型策略管理模块对外提供了一套策略配置相关的API接口,供二次开发使用,同时也提供了管理界面,系统管理员或者合规管理员可以通过界面对大数据各引擎件的数据保护策略进行配置及管理。
算法管理模块包括一套统一的大数据脱敏算子、脱敏规则的开发、部署、管理的框架,可以对内置及第三方开发的脱敏算子进行统一管理,并且提供了算法管理的API接口及管理界面。
为了统一管理各个大数据数据库引擎的脱敏算法,本申请实施例提出了一套大数据数据脱敏算法管理模型,包括三部分:
①数据脱敏算子:脱敏算子是实际的数据脱敏转换执行的函数,实现脱敏各种算法、函数,包括不限于替换、随机、加密等;数据脱敏算子以算法库的形式驻留在大数据数据库执行引擎中;
②数据脱敏规则:基于数据脱敏算子的能力,根据行业的合规要求生成的满足合规要求的数据脱敏规则,用于变形特定数据类型的数据;
③敏感数据域:基于列数据或列名称来描述列的功能含义,对敏感数据进行分类。例如“身份证号”作为一类敏感数据,在该类管理所有数据库中的身份证号数据字段,并可实施统一的脱敏规则,每一个敏感数据域都有一个默认的脱敏规则。
同一个脱敏算子可以创建多个不同的脱敏规则,同一个脱敏规则,可以分布在不同的敏感数据域中,一个敏感数据域包括多个脱敏规则。
本申请的实施例摒弃了数据脱敏服务器,由大数据数据库客户端直接向大数据数据库执行引擎发起数据访问请求,在请求中会携带用户名作为用户的身份标识;当大数据数据库执行引擎收到客户端的访问请求后,由请求解析模块进行解析,数据保护模块根据本次请求会话中内置的用户标识信息并分析请求访问的内容并结合从策略代理获取的策略数据,判断该次请求是否需要执行数据过滤及数据脱敏,如果需要执行数据过滤,则根据策略中的数据过滤条件进行数据筛选,如果需要执行数据脱敏,则根据脱敏策略中对应的脱敏规则对数据进行转换,数据过滤及脱敏转换过程由执行模块利用集群的分布式计算能力并行完成,过滤及脱敏后的结果由结果处理模块直接返回给客户端。
针对SQL类大数据数据库引擎(包括不限于SparkSQL/Impala/Hive/Kylin等),本申请实施例的数据脱敏方法不会破坏原始SQL访问请求的业务逻辑,本申请通过对SQL语句解析后生成的抽象语法树深度遍历并解析找到SQL语句所涉及到的表及字段间的依赖关系,最终仅对select查询最外层输出字段中的敏感字段进行脱敏转换;本申请实施例对出现在SQL语句中如GROUP BY/ORDER BY/SORT BY/DISTRBUTE BY/JOIN/UNION/LIKE/BETWEN/函数等从句中的敏感字段不进行脱敏,对WHERE和或limit条件中出现的敏感字段不会进行脱敏。
特别地,create table as select及insert into select中的select子句中有敏感字段且该字段设置了脱敏规则的情况,本申请实施例提供了两种处理模式对此类SQL进行自动脱敏转换,保护派生表的敏感数据。
派生表脱敏有两种处理模式:
模式1:派生模式,将create table as select及insert into select的select从句查询输出字段名所依赖的表字段对应的脱敏规则为该输出字段的脱敏规则,将该脱敏规则插入到保护策略库中,当对派生表进行查询时,按插入的脱敏规则进行脱敏转换。这种模式不修改派生表原始数据,为本申请实施例的默认处理模式;
模式2:改写模式,对create table as select及insert into select的select从句进行改写,在执行create table as select及insert into select之后派生表的数据为脱敏后的数据;
本申请实施例所述的数据过滤是通过在对抽象语法树from从句生成的AST节点深度遍历及分析过程中,如果当前AST的节点是一个叶子节点并且是一个物理表,调用策略代理接口获取表过滤规则,如果存在该表的过滤规则,则重构AST树,新增一个子查询节点,该叶子节点的原父节点成为子查询节点的父节点,该叶子节点的为子查询节点的子节点,将获取的过滤规则应用到该子查询节点,完成对AST树的重构。
本申请实施例的数据保护流程可以先执行数据过滤流程生成重构后的AST,再以此AST为再基础执行数据脱敏流程;也可以在数据脱敏流程中嵌入数据过滤流程,不管是哪种方式数据保护流程最终执行结果都是一样的。
针对SQL类大数据数据库引擎,本申请实施例所述的敏感数据实时保护流程如下:
步骤1:客户端通过网络直接向大数据数据库执行引擎发起SQL访问请求,在请求中会携带用户名作为用户的身份标识;
步骤2:大数据数据库引擎的SQL解析器针对SQL语句进行词法分析,得到词法分析通用符号流,对符号流再进行语法分析,构造出语法树;
步骤3:大数据数据库引擎的SQL分析器将语法树中未能解析完的关系进行深度分析,获取抽象语法树AST;
步骤4:大数据数据库引擎的AST解析模块将AST语法树进行反向解析,解析得到一个可分解的对象树结构;
步骤5:大数据数据库引擎的AST重构模块对AST进行重构,将SQL进一部抽象和结构化,生成重构后的AST树;
步骤6:大数据数据库引擎判断本引擎的数据保护功能开关已经打开且当前SQL语句没有被改写过,如果同时满足上面两个条件步骤7进入数据保护流程,否则执行步骤9;
步骤7:进入数据保护流程,通过对AST树深度遍历及解析,对SQL语句中涉及到敏感字段的部分进行SQL改写并重构AST树,步骤7包括以下11小步骤,如下:
步骤7.1:通过深度遍历AST树,获得SQL内部结构,生成查询输出字段的依赖关系表,该依赖关系表以树的形式记录了每个查询输出字段逐层依赖的表及字段。
在遍历解析from从句生成的AST节点过程中,如果当前AST的节点是一个叶子节点并且是一个物理表,调用策略代理接口获取表过滤规则,如果存在该表的过滤规则,则重构AST树,新增一个子查询节点,该叶子节点的原父节点成为子查询节点的父节点,该叶子节点的为子查询节点的子节点,将获取的过滤规则应用到该子查询节点,完成对AST树的重构。
步骤7.2:通过深度遍历AST树,获取select查询最外层每个输出字段名,生成最外层select查询输出字段列表;
特别地,对应最外层查询输出字段为*的情况则表示输出字段为依赖关系表的下一层所有的输出字段,将下一层字段作为最外层查询的最终输出字段,依次类推;
步骤7.3:通过深度遍历AST树获取create table或insert从句中所有新建表或者插入表名(或别名);
特别地:步骤7.1-步骤7.3的目的是深度分析AST节点获取SQL内部结构,步骤7.1、步骤7.2、步骤7.3的执行顺序可以调整,不管是先执行其中哪一步生成的SQL内部结构结果是一样的。
步骤7.4:从select查询最外层输出字段列表中按顺序获取一个输出字段名(或别名);
步骤7.5:深度遍历依赖关系表,找到当前输出字段名所对应最终依赖的表(或表别名)及字段名(或字段别名);
步骤7.6:调用策略代理模块接口(携带用户名),获取当前输出字段最终依赖的表及字段的脱敏规则;
步骤7.7:判断如果没有获取脱敏规则,则跳转执行步骤7.10;
如果当前SQL语句为select语句跳转执行步骤7.8对SQL进行改写;
如果当前为create table/insert语句,获取大数据数据库引擎配置的派生表脱敏模式;
如果是改写模式执行步骤7.8对SQL进行改写,如果是派生模式执行步骤7.9新插入一条脱敏策略;
步骤7.8:对当前输出字段对应AST节点的值(一段SQL语句)进行改写,使用脱敏规则拼写的新SQL语句替换该AST节点原有值;
步骤7.9:调用策略代理接口向数据保护策略数据库中插入当前输出字段对应的脱敏策略,脱敏策略对应的资源表名为步骤7.3获取的表名(或别名),脱敏规则为步骤7.6获取的脱敏规则,如果有多张表,则每张表都插入对应的脱敏策略;
步骤7.10:判断所有的select最外层查询输出字段是否处理完毕,如果没有完毕,则对剩余的输出字段按照步骤7.4-7.9逐个处理;
步骤7.11:如果SQL被改写,则遍历改写后的抽象语法树,将抽象语法树重新合成为新的SQL语句,生成最终执行的SQL语句,同时置SQL改写标记;
特别地,SQL改写标记为本申请实施例所述的一种控制变量参数。
步骤8:大数据数据库执行引擎判断数据保护开关打开且SQL被改写过,如果上面两个条件同时满足,则执行步骤2将重新的改写SQL语句提交给SQL解析接口重新进行SQL语句的分析;否则执行步骤9继续后续流程;
步骤9:大数据数据库引擎的SQL优化器对大部分逻辑层优化,通过变换操纵树,合并操作符,减少作业数目,提升性能;
步骤10:大数据数据库引擎的可执行物理计划模块生成可执行的物理计划,生成可执行的大数据作业;
步骤11:大数据数据库引擎的执行模块将可执行的大数据作业提交给大数据数据库引擎的分布式执行环境中分布式执行;
步骤12:执行完毕后将由大数据数据库引擎结果处理模块将结果集数据直接返回客户端。
特别地,步骤1-步骤5、步骤9-步骤12为大数据数据库引擎已有功能及流程,步骤6-步骤8为本申请实施例新增数据保护流程,步骤11所执行的改写后的SQL语句在各个分布式处理节点上并发执行。
特别地,本申请实施例所述的数据过滤流程可以融入数据脱敏过程中,在步骤7.1中分析from从句时,嵌入数据过滤流程;同时也可以进一步调整,在步骤7.1中不执行数据过滤流程,在步骤7.11之前增加数据过滤流程处理,生成重构后的AST,后续流程不变。
或者数据过滤流程与数据脱敏过程作为数据保护的两个独立子过程先后调用:
先执行数据过滤的流程,在原步骤7.1之前插入数据过滤过程,生成重构后的AST,然后顺序执行原步骤7.1-7.11(其中原步骤7.1中数据过滤流程不再调用)。
不管是哪种执行顺序,最终的执行结果是一样的。
针对非SQL类的大数据数据库引擎(包括不限于KUDU等)本申请实施例所述的数据保护流程如下:
步骤1:客户端应用直接通过命令、脚本、应用程序、接口调用等方式通过网络直接向大数据数据库引擎服务端发起数据请求,客户端在请求消息中会携带访问者自身用户名信息;
步骤2:服务端接受客户端的访问请求,并进行解析;
步骤3:按照大数据数据库引擎的分布式调度框架,将请求调度分发给各个处理节点执行具体的逻辑;
步骤4:处理节点收到数据处理请求,根据请求业务逻辑,查询满足要求的数据,获取查询结果集;
特别地,本申请是在各个分布式处理节点获取结果集后,在各个处理节点上对结果集执行数据过滤及脱敏功能;
步骤5:处理节点判断大数据数据库引擎数据保护功能是否打开,如果打开,则进入步骤6,否则进入步骤9;
步骤6:对步骤4获取的查询结果数据集进行过滤及脱敏处理;
步骤6.1:调用策略代理接口获取当前访问用户的数据保护策略;
步骤6.2:根据获取的数据脱敏策略结合用户访问请求的资源实体信息,判断当前请求访问数据集是否需要进行脱敏;
步骤6.3:从结果集中按顺序获取一条结果数据;
步骤6.4:根据数据过滤规则,判断该记录是否满足过滤条件,如果不满足过滤条件,则执行步骤6.5,否则执行步骤6.7;
步骤6.5:根据步骤6.2的判断结果,判断当前记录是否需要执行数据脱敏,如果执行脱敏,则执行步骤6.6,否则执行步骤6.7;
步骤6.6:对当前的结果数据进行解析,找到需要执行脱敏的列(可能多个),逐个调用对应的数据脱敏规则进行脱敏转换,并结果转换后的结果重新按照原始数据格式进行组装拼成脱敏后的结果数据;
步骤6.7:判断当前所有数据集都处理完毕,如果没有处理完,则执行步骤6.3,直到获取的结果集数据全部过滤及脱敏处理完毕;
步骤7:处理节点对结果数据进行封装,并将结果直接返回客户端;
步骤8:客户端直接获得从各个分布式处理节点的返回结果并进行汇总。
特别地,步骤1-步骤4、步骤7-步骤8为相关技术中大数据数据库引擎已有功能及流程,步骤6是数据保护模块的功能流程,步骤4-步骤7在各个处理节点上并行执行。
下面结合本申请具体实施例进一步说明。
如图2所示,本申请实施例所述一种大数据敏感数据保护的装置由如下几部分组成:
一、大数据数据库客户端:客户端是访问大数据服务的应用、程序、命令或者脚本等,通过网络向大数据数据库执行引擎发起访问请求并接收处理结果,在大数据数据库客户端的请求中默认会携带用户名作为用户的身份标识。客户端采用已有技术,不需要做任何改变。
二、大数据数据库执行引擎:大数据数据库执行引擎负责完成对客户端请求的业务逻辑处理;
大数据数据库执行引擎中包括了请求解析模块、执行模块、结果处理模块和数据保护装置;
本申请在大数据数据库执行引擎中增加了数据保护装置,该装置包括数据保护模块、策略代理模块用以实现大数据数据库引擎的数据保护功能。
数据保护模块内置到大数据数据库引擎中负责完成实时数据过滤和/或数据脱敏功能。
策略代理模块负责为数据保护模块提供保护策略查询接口,策略代理模块作为一个可插拔的插件与大数据数据库引擎部署在一起,由大数据数据库引擎负责加载启动,插件方式实现策略管理与执行逻辑剥离,并方便功能扩展;
策略代理模块从本申请的策略管理模块获取本执行引擎所配置数据保护策略并缓存到本地内存,通过该方式获取策略并对外提供策略接口;通过这种方式,本申请的策略管理模块可以同时管理多个大数据数据库引擎的数据保护策略,这种是策略代理模块插件默认实现方式;
当大数据数据库执行引擎收到客户端的访问请求后,由请求解析模块进行解析,数据保护模块根据本次请求会话中内置的用户标识信息并分析请求访问的内容并结合从策略代理获取的策略数据,判断该次请求是否需要执行数据过滤及数据脱敏,如果需要执行数据过滤,则根据策略中的数据过滤条件进行数据筛选,如果需要执行数据脱敏,则根据脱敏策略中对应的脱敏规则对数据进行转换,数据过滤及脱敏转换过程由执行模块利用集群的分布式计算能力并行完成,过滤及脱敏后的结果由结果处理模块直接返回给客户端。
三、统一策略服务:为各个大数据数据库引擎提供统一数据保护策略服务,它包括策略数据库、策略管理模块、算法管理模块,这三个模块构成了本申请的策略装置。
策略数据库负责统一保存策略管理及算法管理模块相关的配置数据。
策略管理模块内置了一套统一的大数据保护策略模型,该模型对服务、资源及访问实体进行抽象,创建可以满足大数据各个组件的资源模型,并可灵活扩展支持新的大数据数据库引擎过滤及脱敏策略管理;进一步,基于该模型对外提供了一套策略配置相关的API接口,供二次开发使用,同时也提供了管理界面,系统管理员或者合规管理员可以通过界面对大数据各组件的数据保护策略进行配置及管理。
算法管理模块包括一套统一的大数据脱敏算子、脱敏规则的开发、部署、管理的框架,可以对内置及第三方开发的脱敏算子进行统一管理,并且提供了算法管理的API接口及管理界面。
图3是根据本申请另一实施例同时支持多种大数据数据库引擎数据保护功能示意图,如图3所示,通过本申请的方法可以支持各种大数据数据库引擎实现数据保护功能,由策略装置提供统一的保护策略,在每个大数据数据库引擎(包括不限于Hive、SparkSQL、Kylin等)内置一套数据保护装置,均可以按照本申请实施例所述的方法来实现数据保护。策略装置可以包括策略管理,算法管理,策略数据库。
针对不同的大数据数据库引擎资源模型存在不一致的情况,本申请在策略管理模块内置了一套资源策略模型,图4是根据本申请另一实施例的数据保护策略模型图,如图4所示,该模型对访问用户、受保护资源实体、敏感数据保护规则进行抽象,该策略模型包括三部分:
①身份标识:包括用户名、用户组名、角色名等,同一个用户可以属于不同的用户组,也可以属于不同的角色,身份标识代表了要进行管控的对象;
②资源实体:代表了需要大数据资源,采用服务名-数据库-表-列这种层次模型描述,可以同时对多个不同的大数据组件的资源进行管理;
③保护规则:包括列脱敏规则及行过滤规则,具体执行脱敏及数据过滤的转换算法;
身份标识与资源实体之间是多对多关系,资源实体与保护规则之间也是多对多关系,脱敏规则与过滤规则单独使用也可以相互组合使用。
将该策略模型实例化后,如表1所示,表1是根据本申请具体实施例2的示意表格。
表1
身份标识与资源实体之间是多对多关系,资源实体与处理规则之间也是多对多关系。
举例来说:
用户张三属于低权限用户,对SparkSQL服务的DB1数据库中的T1表的F1字段,采用全脱敏规则Mask_Last_64;
用户李四属于高权限用户,对SparkSQL服务的DB1数据库中的T1表的F1字段,采用屏蔽后8位的脱敏规则Mask_Last_8;
角色为部长的用户属于高权限用户,对SparkSQL服务的DB1数据库中的T1表的F1字段,采用脱敏后2位的脱敏规则Mask_Last_2;
通过本申请的模型,可以支持各种细粒度的脱敏策略管理,可以针对不同用户/用户组/角色等访问实体类型配置不同的脱敏规则。
另外,可以针对不同的用户、用户组、角色实现灵活的数据过滤规则:
用户张三属于项目组1,只能获取SparkSQL服务的DB1数据库中的T1表的属于项目组1的记录;
用户李四属于项目组1,只能获取SparkSQL服务的DB1数据库中的T1表的属于项目组1的记录;
列脱敏规则与行过滤规则可以灵活组合使用,可以为不同的身份标识,单独设置列脱敏规则或者单独设置行过滤规则,或者同时设置列脱敏及行过滤规则。
如,用户张三属于低权限用户,对SparkSQL服务的DB1数据库中的T1表的F1字段,采用全脱敏规则同时用户张三属于低权限用户,对SparkSQL服务的DB1数据库中的T1表的F1字段,采用全脱敏规则,当张三查询SparkSQL服务的DB1数据库中的T1表的F1字段会仅对项目组1的记录集输出,并且对F1字段进行全脱敏处理。
如上,通过本申请的策略模型可以灵活实现多个大数据数据库引擎提供细粒度控制的数据保护策略配置功能。
针对大数据服务配置单条保护策略的界面示意图,图5是根据本申请另一实施例的数据保护策略配置示意图,如图5所示,具体的配置策略步骤包括:
步骤1:合规管理员登录系统进入到大数据数据库引擎对应的数据保护策略配置界面;
1.大数据服务名:代表了本次要配置保护策略的大数据数据库引擎对应服务名,如SparkSQL、Hive等;
2.身份标识:包括用户名、用户组名、角色名等,同一个用户可以属于不同的用户组,也可以属于不同的角色,身份标识代表了要进行管控的对象;
3.资源实体:代表了需要大数据资源,采用服务名-数据库-表-列这种层次模型描述,对Hbase而言数据库是Hbase的Namespace,列以列族:限定符的方式表示,其他的数据库如Hive,SparkSql等可以对应数据库-表-列层次模型。资源实体支持模糊查询、通配等方式配置。
4.保护规则:包括列脱敏规则及行过滤规则,具体执行脱敏及数据过滤的转换算法。
身份标识与资源实体之间是多对多关系,资源实体与处理规则之间也是多对多关系,脱敏规则与过滤规则可以同时设置。
步骤2:首先选择资源实体作为保护对象,选择或者填写数据库、表、列名称,并将列归属到对应的敏感数据域。可以联动选择,比如输入数据库名后该数据库的表可以自动联想,也可以填写通配符,满足通配条件的表按统一规则保护;
步骤3:选择对受限访问该保护对象的用户/用户组/角色等;
步骤4:选择敏感字段列选择对应的脱敏规则,如随机、替换、偏移等,如果不设置脱敏规则,则采用敏感数据域的默认脱敏规则;
步骤5:设置对应的表数据过滤策略;
步骤6:保存数据保护策略后,策略被保存到策略数据库,单条策略配置完成。
为了统一管理各个大数据数据库引擎的脱敏算法,本申请提出了一套脱敏算法管理模型,包括三部分,图6是根据本申请另一实施例的脱敏算法管理模型图,如图6所示,敏感数据域,脱敏规则,脱敏算子的说明如下:
①数据脱敏算子:脱敏算子是实际的数据脱敏转换执行的函数,实现脱敏各种算法、函数,包括不限于替换、随机、加密等;数据脱敏算子以算法库的形式驻留在大数据数据库执行引擎中;
②数据脱敏规则:基于数据脱敏算子的能力,根据行业的合规要求生成的满足合规要求的数据脱敏规则,用于变形特定数据类型的数据;
③敏感数据域:基于列数据或列名称来描述列的功能含义,对敏感数据进行分类。例如“身份证号”作为一类敏感数据,在该类管理所有数据库中的身份证号数据字段,并可实施统一的脱敏规则,每一个敏感数据域都有一个默认的脱敏规则。
同一个脱敏算子可以创建多个不同的脱敏规则,同一个脱敏规则,可以分布在不同的敏感数据域中,一个敏感数据域包括多个脱敏规则。
表2是具体实施例4的脱敏规则名脱敏算子脱敏算子实参参数列表,如表2所示:
表2
脱敏规则名 | 脱敏算子 | 脱敏算子实参参数列表 |
Mask_Last_64 | Mask_Last_N | col,64,‘*’ |
Mask_Last_8 | Mask_Last_N | col,8,‘*’ |
Mask_Last_2 | Mask_Last_N | col,2,‘*’ |
如表2所示,同一个脱敏算子Mask_Last_N产生了3条不同的脱敏规则,不同的脱敏规则的对算子的实参不同:Mask_Last_64、Mask_Last_8、Mask_Last_2。其中,Mask_Last_64的参数是col,64,‘*’把当前列col的后64个字符以‘*’屏蔽;Mask_Last_8的参数是col,8,‘*’把当前列col的后8个字符以‘*’屏蔽;Mask_Last_2的参数是col,2,‘*’把当前列col的后2个字符以‘*’屏蔽。这样基于同一个算子可以产生不同的脱敏规则,这些规则可以灵活应用到不同的用户实体,产生不同的脱敏数据。
每一个敏感数据域都默认一个脱敏规则,表3是具体实施例4的敏感数据域与脱敏规则的对应表,如表3所示:
表3
敏感数据域名 | 默认脱敏规则名 |
身份证域 | IDHidingUDF_Full |
银行卡域 | CARDMaskHidingUDF_First_2 |
姓名域 | ChinaNameMaskHidingUDF_First_1 |
此类敏感数据默认采用敏感数据域的脱敏规则,减少配置工作量。如果默认规则不满足字段实际脱敏需求,则可以从脱敏规则列表中选择合适的规则。
针对SQL类大数据数据库引擎(包括不限于SparkSQL/Impala/Hive/Kylin等),本申请的数据脱敏方法不会破坏原始SQL访问请求的业务逻辑,本申请通过对SQL语句解析后生成的抽象语法树深度遍历并解析找到SQL语句所涉及到的表及字段间的依赖关系,最终仅对select查询最外层输出字段中的敏感字段进行脱敏转换;本申请对出现在SQL语句中如GROUP BY/ORDER BY/SORT BY/DISTRBUTE BY/JOIN/UNION/LIKE/BETWEN/函数等从句中的敏感字段不进行脱敏,对WHERE和或limit条件中出现的敏感字段不会进行脱敏。
如:select zip,sum(salary)as salary from stuff group by zip having sum(salary)>15000;
假如zip为敏感字段,对其设置脱敏转换算法,通过本申请的方法底层的语句fromstuff group by zip having sum(salary)>15000中的zip不会进行脱敏处理,仅对最外层select输出字段zip脱敏处理。
通过本申请的方法,可以支持各类复杂SQL语句的脱敏能力,同时支持对视图VIEW及CTE语句的脱敏能力。
特别地:create table as select及insert into select中的select子句中有敏感字段且该字段设置了脱敏规则的情况,本申请提供了两种处理模式对此类SQL进行自动脱敏转换,保护派生表的敏感数据。
派生表脱敏有两种处理模式:
模式1:派生模式,将create table as select及insert into select的select从句查询输出字段名(别名)所依赖的表字段名(别名)对应的脱敏规作为该输出字段的脱敏规则,将该脱敏规则插入到保护策略库中,当对派生表进行查询时,按插入的脱敏规则进行脱敏转换。这种模式不修改派生表原始数据,为本申请的默认处理模式;
模式2:改写模式,对create table as select及insert into select的select从句进行改写,在执行create table as select及insert into select之后派生表的数据为脱敏后的数据;
如:
语句1:create table stuff_1as select*from stuff;
语句2:insert into table stuff_2select*from stuff;
stuff表中有些字段含敏感字段,设置了脱敏规则;
分别执行语句1及语句2后:
模式1中,新建表stuff_1中数据为stuff原始数据;插入表stuff_2中数据为stuff原始数据;当对stuff_1、stuff_2查询时按派生的脱敏规则实施脱敏转换;
模式2中,新建表stuff_1及插入表stuff_2中数据均为stuff表脱敏后的数据;
本申请实施例所述的数据过滤是通过在对抽象语法树from从句生成的AST节点深度遍历及分析过程中,如果当前AST的节点是一个叶子节点并且是一个物理表,调用策略代理接口获取表过滤规则,如果存在该表的过滤规则,则重构AST树,新增一个子查询节点,该叶子节点的原父节点成为子查询节点的父节点,该叶子节点的为子查询节点的子节点,将获取的过滤规则应用到该子查询节点,完成对AST树的重构。
本申请的数据保护流程可以先执行数据过滤流程生成重构后的AST,再以此AST为再基础执行数据脱敏流程;也可以在数据脱敏流程中嵌入数据过滤流程,不管是哪种方式数据保护流程最终执行结果都是一样的。
图7是根据本申请另一实施例SQL类大数据数据库引擎数据保护流程图,如图7所示,针对SQL类大数据数据库引擎,本申请实施例所述的敏感数据实时保护流程如下:
本流程以在数据脱敏中嵌入数据过滤流程为例。
步骤1:客户端SQL请求,具体地,客户端通过网络直接向大数据数据库执行引擎发起SQL访问请求,在请求中会携带用户名作为用户的身份标识;
步骤2:用于SQL解析器,具体地,大数据数据库引擎的SQL解析器针对SQL语句进行词法分析,得到词法分析通用符号流,对符号流再进行语法分析,构造出语法树;
步骤3:用于SQL分析器,具体地,大数据数据库引擎的SQL分析器一个将语法树中未能解析完的关系进行深度分析,获取抽象语法树AST;
步骤4:解析抽象语法树,具体地,大数据数据库引擎的AST解析模块将AST语法树进行反向解析,解析得到一个可分解的对象树结构;
步骤5:重构抽象语法树,具体地,大数据数据库引擎的AST重构模块对AST进行重构,将SQL进一部抽象和结构化,生成重构后的AST树;
步骤6:保护开关打开&&SQL未被改写,具体地,大数据数据库引擎判断本引擎的数据保护功能开关已经打开且当前SQL语句没有被改写过,如果同时满足上面两个条件执行步骤7进入数据保护流程,如图7右侧的数据保护流程,否则执行步骤9;
步骤7:进入数据保护流程,通过对AST树深度遍历解析,对SQL语句中涉及到敏感字段的部分进行SQL改写并重构AST树:
本具体实施例中以HIVE生成的抽象语法树解析过程为例:
步骤7.1:深度遍历并及解析AST,获得from从句的内部结构,生成查询输出字段的依赖关系表fromTables,该依赖关系表以树的形式记录了每个查询输出字段逐层依赖的表及字段。
在遍历解析from从句的AST的过程中,如果当前AST的节点是一个叶子节点并且是一个物理表,调用策略代理接口获取表过滤规则,如果存在该表的过滤规则,则重构AST树,新增一个子查询节点,该叶子节点的原父节点成为子查询节点的父节点,该叶子节点的为子查询节点的子节点,将获取的过滤规则应用到该子查询节点,完成对AST树的重构。这样后续根据AST生成改写后的SQL语句时,会把过滤规则拼装SQL语句作为该表的子查询,将原物理表作为该子查询的别名。
步骤7.2:通过深度遍历AST,获取select查询最外层每个输出字段名,生成最外层select查询输出字段列表;
特别地:对应最外层查询输出字段为‘*’的情况则表示输出字段为依赖关系表的下一层所有的输出字段,将下一层字段作为最外层查询的最终输出字段,依次类推;
步骤7.3:通过深度遍历AST树获取create table或insert从句中所有新建表或者插入表名(或表别名);
特别地:步骤7.1-步骤7.3的目的是深度分析AST节点获取SQL内部结构,步骤7.1、步骤7.2、步骤7.3的执行顺序可以调整,不管是先执行其中哪一步生成的SQL内部结构结果是一样的。
步骤7.4:从select查询最外层输出字段列表中按顺序获取一个输出字段名;
步骤7.5:深度遍历依赖关系表,找到当前输出字段名所对应最终依赖的表名(或表别名)及字段名(或字段别名);
步骤7.6:调用策略代理模块接口(携带用户名),获取当前输出字段最终依赖表及字段的脱敏规则;
步骤7.7:判断如果没有获取脱敏规则,则跳转执行步骤7.10;如果当前SQL语句为select语句跳转执行步骤7.8对SQL进行改写;如果当前为create table/insert语句,获取大数据数据库引擎配置的派生表脱敏模式,如果是改写模式执行步骤7.8对SQL进行改写,如果是派生模式执行步骤7.9新插入一条脱敏策略;
步骤7.8:对当前输出字段对应AST节点的值(一段SQL语句)进行改写,使用脱敏规则拼写的新SQL语句替换该AST节点原有值,如果该输出字段不含脱敏规则,则不做改变。
步骤7.9:调用策略代理接口向数据保护策略数据库中插入当前输出字段对应的脱敏策略,脱敏策略对应的资源表名为步骤7.3获取的表名(或表别名),脱敏规则为步骤7.6获取的脱敏规则,如果有多张表,则每张表都插入对应的脱敏策略;
步骤7.10:判断所有的select最外层查询输出字段是否处理完毕,如果没有完毕,则对剩余的输出字段按照步骤7.4-7.9逐个处理;
步骤7.11:如果SQL被改写,则遍历改写后的抽象语法树,将抽象语法树重新合成为新的SQL语句,生成最终执行的SQL语句,置SQL改写标记为已改写,防止下次被二次修改;
特别地,SQL改写标记为本申请实施例所述的一种控制变量参数。
步骤8:执行步骤7.11之后,大数据数据库执行引擎判断数据保护开关打开且SQL被改写过,如果上面两个条件同时满足,则执行步骤2将重新的改写SQL语句提交给SQL解析接口重新进行SQL语句的分析;否则执行步骤9继续后续流程;
步骤9:用于SQL优化器,具体地,大数据数据库引擎的SQL优化器对大部分逻辑层优化,通过变换操纵树,合并操作符,减少作业数目,提升性能;
步骤10:生成可执行物理计划,具体地,大数据数据库引擎的可执行物理计划模块生成可执行的物理计划,生成可执行的大数据作业;
步骤11:大数据集群分布式执行,具体地,大数据数据库引擎的执行模块将可执行的大数据作业提交给大数据数据库引擎的分布式执行环境中分布式执行;
步骤12:向客户端返回执行结果,具体地,执行完毕后将由大数据数据库引擎结果处理模块将结果集数据直接返回客户端。
特别地,步骤1-步骤5、步骤9-步骤12为大数据数据库引擎已有功能及流程,步骤6-步骤8为本申请新增数据保护流程,步骤11所执行的改写后的SQL语句在各个分布式处理节点上并发执行。
特别地:本申请实施例所述的数据过滤流程可以融入数据脱敏过程中,在步骤7.1中分析from从句时,嵌入数据过滤流程;同时也可以进一步调整,在步骤7.1中不执行数据过滤流程,在步骤7.11之前增加数据过滤流程处理,生成重构后的AST,后续流程不变;
或者数据过滤流程与数据脱敏过程作为数据保护的两个独立子过程先后调用:
先执行数据过滤的流程,在原步骤7.1之前插入数据过滤过程,生成重构后的AST,然后顺序执行原步骤7.1-7.11(其中原步骤7.1中数据过滤流程不再调用)。
不管是哪种执行顺序,最终的执行结果是一样的。
针对非SQL类的大数据数据库引擎(包括不限于KUDU等)数据保护流程,图8是根据本申请另一实施例非SQL类大数据数据库引擎数据保护流程图,如图8所示:
步骤1:客户端请求,具体地,客户端应用直接通过命令、脚本、应用程序、接口调用等方式通过网络直接向大数据数据库引擎服务端发起数据请求,客户端在请求消息中会携带访问者自身用户名信息;
步骤2:请求解析,具体地,服务端接受客户端的访问请求,并进行解析;
步骤3:调度执行,具体地,按照大数据数据库引擎的分布式调度框架,将请求调度分发给各个处理节点执行具体的逻辑;
步骤4:各个处理节点获取结果数据集,具体地,处理节点收到数据处理请求,根据请求业务逻辑,查询满足要求的数据,获取查询结果集;
特别地,本申请是在各个分布式处理节点获取结果集后,在各个处理节点上对结果集执行数据过滤及脱敏功能;
步骤5:数据保护开关打开,具体地,处理节点判断大数据数据库引擎数据保护功能是否打开,如果打开,则进入步骤6,否则进入步骤9;
步骤6:数据保护流程,具体地,对步骤4获取的查询结果数据集进行过滤及脱敏处理;
步骤6.1:获取保护策略,具体地,调用策略代理接口获取当前访问用户的数据保护策略;
步骤6.2:判断当前结果集是否满足脱敏策略,具体地,根据获取的数据脱敏策略结合用户访问请求的资源实体信息,判断当前请求访问数据集是否需要进行脱敏;
步骤6.3:从结果集中按顺序获取一条结果数据,具体地,从结果集中按顺序获取一条结果数据,又称之为一条记录;
步骤6.4:判断当前记录满足过滤策略?具体地,根据数据过滤规则,判断该记录是否满足过滤条件,如果不满足过滤条件,则执行步骤6.5,否则执行步骤6.7;
步骤6.5:根据步骤6.2的判断结果,判断当前记录是否需要执行数据脱敏,如果执行脱敏,则执行步骤6.6,否则执行步骤6.7;
步骤6.6:解析数据,逐个调用脱敏规则,进行数据脱敏转换,组装生成脱敏后一条记录,具体地,对当前的结果数据进行解析,找到需要执行脱敏的列(可能多个),逐个调用对应的数据脱敏规则进行脱敏转换,并结果转换后的结果重新按照原始数据格式进行组装拼成脱敏后的结果数据;
步骤6.7:判断所有结果数处理完毕?具体地,判断当前所有数据集都处理完毕,如果没有处理完,则执行步骤6.3,直到获取的结果集数据全部过滤及脱敏处理完毕;
步骤7:组转过滤及脱敏后的结果集,具体地,处理节点对结果数据进行封装;
步骤8:结果集返回客户端,具体地,客户端直接获得从各个分布式处理节点的返回结果并进行汇总。
本流程所述的数据脱敏及数据过滤过程可以组合使用或者单独使用。
特别地,步骤1-步骤4、步骤7-步骤8为大数据数据库引擎已有功能及流程,步骤6是数据保护模块的功能流程,步骤4-步骤7在各个处理节点上并行执行。
本申请实施例所述策略代理模块作为插件包的方式与大数据数据库引擎部署在一起,由大数据数据库引擎负责加载启动,策略代理模块从本申请的策略管理模块获取本执行引擎所配置数据保护策略并缓存,通过该方式获取策略并对外提供策略接口,这种是策略代理模块插件默认实现方式。
默认插件的实施步骤如下:
步骤1:策略代理模块作为插件包的方式与大数据数据库引擎部署在一起,由大数据数据库引擎负责加载启动,只能选择一种策略代理插件进行加载;
步骤2:从策略管理模块获取本执行引擎所配置数据保护策略;
步骤3:当执行引擎收到客户端的访问请求后,对请求进行解析,数据保护模块根据本次请求会话中内置的用户标识信息及并分析请求访问的内容并结合从策略代理获取的策略数据;
步骤4:策略代码模块为数据保护模块提供保护策略,对访问请求进行审计,将用户对敏感数据的访问日志记录下来,实现敏感数据的可回溯可跟踪。
步骤5:数据保护模块判断该次请求是否需要执行数据过滤及脱敏,如果执行数据过滤或脱敏,则根据策略中对应的过滤规则及脱敏规则对数据进行过滤及转换,数据过滤脱敏的转换过程完全利用集群的分布式计算能力并行完成;
步骤6:数据脱敏及过滤后的结果由大数据数据库引擎直接返回给客户端。
合规管理员通过策略管理界面设置多个大数据数据库引擎的敏感数据保护策略,各个大数据数据库引擎获取本引擎对应的数据保护策略,在客户端访问过程中透明地对数据实时保护,图9是根据本申请另一实施例通过策略管理界面设置数据保护策略实施流程图,如图9所示。
步骤1:登录,具体地,合规管理员使用自己的账户和密码登录策略管理界面;
步骤2:设置保护策略,合规管理员进入到大数据组件对应的数据保护策略配置界面,通过接口设置保护对象,依次选待大数据数据库引擎服务、数据库、表、列,选择对受限访问该保护对象的用户/用户组/角色等,然后选择敏感字段列选择对应的脱敏规则,如随机、替换、偏移等,也可以设置对应的表数据过滤策略,提交配置后数据保护策略将保存到策略数据库;
步骤3:策略代理模块从步骤2中的策略数据库获取策略,具体地,策略代理模块获取数据保护策略;
步骤4:大数据客户端发起访问请求,具体地,直接向大数据数据库引擎发起查询请求;
步骤5:数据保护,具体地,当大数据执行引擎收到客户端的访问请求后,对请求进行解析;
步骤6,数据保护模块从策略代理模块获取策略,具体地,数据保护模块根据本次请求会话中内置的用户标识信息及并分析请求访问的内容并结合从策略代理获取的策略数据;
步骤7,判断该次请求是否需要执行数据过滤及脱敏,如果执行数据过滤或脱敏,则根据策略中对应的过滤规则及脱敏规则对数据进行过滤及转换,数据过滤脱敏的转换过程完全利用集群的分布式计算能力并行完成;
步骤8:大数据数据库执行引擎将执行结果直接返回客户端。
二次开发人员或者应用程序通过API接口调用数据保护策略接口设置多个大数据数据库引擎的数据保护策略,各个大数据数据库引擎获取本引擎对应的数据保护策略,在客户端访问过程中透明地对数据实时保护,图10是根据本申请另一实施例通过API接口设置数据保护策略实施流程图。
步骤1:API登录,具体地,二次开发人员或者应用程序通过API认证接口进行用户认证,接口中内置账户和密码,策略管理模块会API调用者用户身份进行认证;
步骤2:API设置保护策略,具体地,身份认证通过后,二次开发人员或者应用程序调用策略管理模块提供的策略设置API接口,通过接口设置保护对象,依次选待大数据数据库引擎服务、数据库、表、列,设置对受限访问该保护对象的用户/用户组/角色等,然后设置敏感字段列选择对应的脱敏规则,如随机、替换、偏移等,也可以设置对应的表数据过滤策略、接口调用成功后数据保护策略将保存到策略数据库;
步骤3:策略代理模块从策略数据库获取数据保护策略;
步骤4:大数据客户端发送访问请求,具体地,直接向大数据数据库引擎发起查询请求;
步骤5:当大数据执行引擎收到客户端的访问请求后,对请求进行解析;
步骤6,数据保护模块从策略代理模块获取策略,具体地,数据保护模块根据本次请求会话中内置的用户标识信息及并分析请求访问的内容并结合从策略代理获取的策略数据;
步骤7,数据保护模块判断该次请求是否需要执行数据过滤及脱敏,如果执行数据过滤或脱敏,则根据策略中对应的过滤规则及脱敏规则对数据进行过滤及转换,数据过滤脱敏的转换过程完全利用集群的分布式计算能力并行完成;
步骤8:大数据数据库执行引擎将执行结果直接返回客户端。
Sqoop(包括Sqoop1及Sqoop2版本)是一个用来将Hadoop和关系型数据库中的数据相互转移的工具,可以将Hive等大数据库中的数据导出到关系型数据库(如mysql,oracle等)中。在大数据数据库引擎设置脱敏策略后,通过Sqoop工具可以自动实现数据导出过程中数据脱敏的功能,将脱敏后的数据导出到关系库中,以Hive为例,图11是根据本申请另一实施例在数据导入导出过程中进行数据保护流程图,如图11所示。
步骤1:设置保护策略,具体地,合规管理员根据行业的合规要求,梳理敏感信息,设置Hive敏感字段的脱敏策略,不同身份用户的策略不同;
步骤2:客户端发出导出命令,具体地,通过Sqoop客户端命令将Hive的数据导出到关系库中,Sqoop导出命令可以指定源及目标数据库、表及条件表达式等;
步骤3:导出数据,执行数据脱敏,具体地,Sqoop向Hive执行引擎发送数据查询请求,Hive执行引擎收到数据查询请求时,根据步骤1设置的脱敏策略,根据用户的身份信息对结果数据进行脱敏处理,将脱敏后数据写入关系数据库;
步骤4:执行结果返回至客户端,具体地,Sqoop将命令执行结果返回客户端。
此具体实施例流程可以作为大数据静态脱敏程序的实现流程。
采用本申请实施例所述方法和装置,与相关技术相比,首先不需要专有的脱敏服务器,节约了额外的软硬件成本;其次,执行效率最高,充分利用大数据数据库执行引擎的分布式计算能力,高性能地完成数据过滤及脱敏功能,可以同时满足大数据高效静态及动态数据脱敏需求;再次,对应用及用户完全透明,不改变业务逻辑,不破坏原始数据,应用无感知;同时,本申请提供的方法和装置安全系数高,中间数据不落地,降低了数据泄露的风险,特别地,本申请对存在继承关系的表也可以自动脱敏转换,全面保护数据安全;另外,具有高度扩展能力,具有一套统一的策略管理及算法管理框架,本申请的数据保护方法可以扩展到大数据领域,可以实现各种大数据数据库引擎敏感数据保护能力,包括主流的离线式、交互式、在线计算等SQL类或者非SQL类的大数据数据库引擎。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
在本申请实施例中还提供了一种数据保护装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
根据本申请的另一个实施例,还提供了一种数据保护装置,包括:
接收模块,用于接收客户端发送的数据请求信息;
数据保护模块,用于获取与该数据请求信息中携带的客户端的身份标识对应的预设策略,该数据库执行引擎依据该预设策略对所请求的数据执行数据保护操作,得到目标数据;
可选地,该装置还可以包括发送模块,用于将该目标数据发送给该客户端。
可选地,该数据保护模块还包括策略代理模块,用于获取该策略装置对应的数据保护策略,并为数据保护模块提供保护策略查询接口。
可选地,该数据保护模块还用于依据预设策略对所请求的数据执行数据过滤操作和/或数据脱敏操作,其中,该预设策略包括过滤规则和/或脱敏规则。
可选地,该数据保护模块对该所请求的数据执行数据过滤操作和/或数据脱敏操作包括以下之一:对所请求的数据执行数据过滤操作后,执行数据脱敏操作;在执行数据脱敏操作的过程中嵌入数据过滤操作流程;对所请求的数据执行数据过滤操作;对所请求的数据执行数据脱敏操作。
可选地,在该数据库接收到结构化查询语言SQL语句的情况下,该数据保护模块还用于依据该SQL语句生成抽象语法树AST;深度遍历该AST,获取该SQL语句最外层(或者,称为顶层)多个输出字段逐层依赖的表名及字段名;将该SQL语句的最外层输出字段中,与该字段名对应的输出字段进行数据脱敏。
本申请文件中的表名还是表的别名,字段名可以是字段的别名。
可选地,获取最外层多个输出字段逐层依赖的表名及字段名之后,该装置还包括以下至少之一:
禁止对该SQL语句中关于中间计算的从句中的输出字段进行脱敏;
禁止对该SQL语句中Where和/或limit条件语句中的输出字段进行脱敏。
上述SQL语句中关于中间计算的从句包括:GROUP BY,ORDER BY,SORT BY,DISTRBUTE BY,JOIN,UNION,LIKE,BETWEEN,函数等从句。
可选地,通过以下方式之一对该SQL语句中关联派生表的select从句(该select从句包括create table as select或insert into select等从句)中的该派生表进行数据脱敏:获取该关联派生表的select从句查询的输出字段名所依赖的表及字段名对应的预设脱敏规则,将该预设脱敏规则作为该输出字段的脱敏规则,依据该脱敏规则对该派生表进行数据脱敏;数据库执行该关联派生表的select从句之后,该派生表为依据该预设脱敏规则进行数据脱敏后的派生表。
可选地,在该数据库接收到结构化查询语言SQL语句之后,确定当前SQL语句未被改写过,深度遍历该AST树,获取以下信息至少之一:
获得该SQL语句的内部结构,生成SQL语句查询的输出字段的依赖关系表,其中,该依赖关系表以树的形式记录了每个该输出字段逐层依赖的表及字段;
获取该SQL语句中select语句查询的最外层每个输出字段名,生成最外层select查询输出字段列表;
获取该SQL语句中所有新建表表名和插入表表名(可选地,可以是create table或insert从句中的表)。
可选地,在该select语句查询的最外层输出字段列表中的每个输出字段均执行以下步骤:从该最外层输出字段列表中按预设顺序选取第一输出字段;深度遍历该依赖关系表,获取该第一输出字段名对应的最深层依赖的表名及字段名;获取为该最深层依赖的表名及字段名预设的脱敏规则;确定该SQL语句为select语句之后,依据该脱敏规则处理该第一输出字段对应的部分SQL语句形成第一SQL语句,使用该第一SQL语句改写该第一输出字段对应的AST节点原有值。
可选地,获取该最深层依赖的表及字段的脱敏规则,确定该SQL语句为createtable as select或insert into select语句之后,向该数据库的所有新建表和插入表中当前输出字段插入对应的该脱敏规则。
可选地,对该最外层输出字段列表中的每个输出字段对应的AST节点值进行改写之后,遍历改写后的AST重新合成第二SQL语句,确定该第二SQL语句为最终执行的SQL语句。
可选地,遍历改写后的AST重新合成第二SQL语句,确定该第二SQL语句为最终执行的SQL语句之后,该数据库依据该最终执行的SQL语句,确定待执行的物理计划;执行该物理计划,并将处理结果反馈至该客户端。
可选地,在该数据库接收到结构化查询语言SQL语句的情况下,该数据库执行引擎对该所请求的数据执行该数据过滤操作包括:
依据该SQL语句生成抽象语法树AST;
遍历该AST执行以下步骤:
在该AST中的一个叶子节点为物理表的情况下,获取该物理表的表过滤规则;
在该AST中,新增一个子查询节点,其中,该叶子节点的原父节点为该子查询节点的父节点,该叶子节点为该子查询节点的子节点;
将该表过滤规则应用至该子查询节点;
遍历该AST执行完上述步骤之后获取重构AST,依据该重构AST获取重构SQL语句,执行该重构SQL语句。
可选地,在该数据库接收到非SQL类访问请求的情况下,按照预设策略对所请求的数据进行数据保护,包括:数据库获取该非SQL类访问请求所请求的数据;获取与该数据对应的预设策略,依据该预设策略对应该数据对应的数据集中的每一条数据依次执行以下至少之一:依据该预设策略包括的过滤规则对该条数据进行数据过滤;解析该条数据,逐个调用与各列对应的脱敏规则对各列进行数据脱敏,并将数据脱敏处理后的各列重新按照原始数据格式组装获取脱敏后的该条数据。
可选地,该数据库连接有策略装置,其中,允许该策略装置为一个或多个数据库提供策略模型,该策略装置依据以下内容至少之一建立策略模型:身份标识,资源实体,保护规则,其中,该保护规则包括脱敏规则和/或过滤规则。
可选地,该策略装置外接有API接口,用于接收用于配置策略模型的输入信号。
可选地,该策略装置还用于存储脱敏规则模型,其中,该策略装置依据以下内容至少之一确定脱敏规则模型:数据脱敏算子,数据脱敏规则;其中,该数据脱敏算子包括实现数据脱敏的基础函数,该数据脱敏规则包括基于该数据脱敏算子进行数据脱敏的规则。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
根据本申请的另一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述实施例任一项中所述的方法。
本申请的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (19)
1.一种数据保护方法,其特征在于,包括:
数据库执行引擎接收客户端发送的数据请求信息;
获取与所述数据请求信息中携带的客户端的身份标识对应的预设策略,所述数据库执行引擎依据所述预设策略对所请求的数据执行数据保护操作,得到目标数据。
2.根据权利要求1所述的方法,其特征在于,所述数据库执行引擎依据所述预设策略对所请求的数据执行数据保护操作包括:
所述数据库执行引擎依据预设策略对所请求的数据执行数据过滤操作和/或数据脱敏操作,其中,所述预设策略包括过滤规则和/或脱敏规则。
3.根据权利要求2所述的方法,其特征在于,所述数据库执行引擎对所述所请求的数据执行数据过滤操作和/或数据脱敏操作包括以下之一:
对所请求的数据执行数据过滤操作后,执行数据脱敏操作;
在执行数据脱敏操作的过程中嵌入数据过滤操作流程;
对所请求的数据执行数据过滤操作;
对所请求的数据执行数据脱敏操作。
4.根据权利要求2所述的方法,其特征在于,在数据库接收到结构化查询语言SQL语句的情况下,所述数据库执行引擎依据预设策略对所述所请求的数据执行所述数据脱敏操作包括:
依据所述SQL语句生成抽象语法树AST;
深度遍历所述AST,获取所述SQL语句最外层多个输出字段逐层依赖的表名及字段名;
将所述SQL语句的最外层输出字段中与所述字段名对应的输出字段进行数据脱敏。
5.根据权利要求4所述的方法,其特征在于,获取最外层多个输出字段逐层依赖的表名及字段名之后,所述方法还包括以下至少之一:
禁止对所述SQL语句中关于中间计算的从句中的输出字段进行脱敏;
禁止对所述SQL语句中Where和/或limit条件语句中的输出字段进行脱敏。
6.根据权利要求4所述的方法,其特征在于,通过以下方式之一对所述SQL语句中关联派生表的select从句中的所述派生表进行数据脱敏:
获取所述关联派生表的select从句查询的输出字段名所依赖的表及字段名对应的预设脱敏规则,将所述预设脱敏规则作为该输出字段的脱敏规则,依据该脱敏规则对所述派生表进行数据脱敏;
数据库执行所述关联派生表的select从句之后,所述派生表为依据所述预设脱敏规则进行数据脱敏后的派生表。
7.根据权利要求4所述的方法,其特征在于,在所述数据库接收到结构化查询语言SQL语句之后,确定当前SQL语句未被改写过,深度遍历所述AST树,获取以下信息至少之一:
获得所述SQL语句的内部结构,生成SQL语句查询的输出字段的依赖关系表,其中,所述依赖关系表以树的形式记录了每个所述输出字段逐层依赖的表及字段;
获取所述SQL语句中select语句查询的最外层每个输出字段名,生成最外层select查询输出字段列表;
获取所述SQL语句中所有新建表表名和插入表表名。
8.根据权利要求7所述的方法,其特征在于,在所述select语句查询的最外层输出字段列表中的每个输出字段均执行以下步骤:
从所述最外层输出字段列表中按预设顺序选取第一输出字段;
深度遍历所述依赖关系表,获取所述第一输出字段名对应的最深层依赖的表名及字段名;
获取为所述最深层依赖的表名及字段名预设的脱敏规则;
确定所述SQL语句为select语句之后,依据所述脱敏规则处理所述第一输出字段对应的部分SQL语句形成第一SQL语句,使用所述第一SQL语句改写所述第一输出字段对应的AST节点原有值。
9.根据权利要求8所述的方法,其特征在于,获取所述最深层依赖的表及字段的脱敏规则,确定所述SQL语句为create table as select或insert into select语句之后,向所述数据库的所有新建表和插入表中当前输出字段插入对应的所述脱敏规则。
10.根据权利要求8所述的方法,其特征在于,对所述最外层输出字段列表中的每个输出字段对应的AST节点值进行改写之后,所述方法还包括:
遍历改写后的AST重新合成第二SQL语句,确定所述第二SQL语句为最终执行的SQL语句。
11.根据权利要求10所述的方法,其特征在于,遍历改写后的AST重新合成第二SQL语句,确定所述第二SQL语句为最终执行的SQL语句之后,所述方法还包括:
所述数据库依据所述最终执行的SQL语句,确定待执行的物理计划;
执行所述物理计划,并将处理结果反馈至所述客户端。
12.根据权利要求2所述的方法,其特征在于,在数据库接收到结构化查询语言SQL语句的情况下,所述数据库执行引擎对所述所请求的数据执行所述数据过滤操作包括:
依据所述SQL语句生成抽象语法树AST;
遍历所述AST执行以下步骤:
在所述AST中的一个叶子节点为物理表的情况下,获取所述物理表的表过滤规则;
在所述AST中,新增一个子查询节点,其中,所述叶子节点的原父节点为所述子查询节点的父节点,所述叶子节点为所述子查询节点的子节点;
将所述表过滤规则应用至所述子查询节点;
遍历所述AST执行完上述步骤之后获取重构AST,依据所述重构AST获取重构SQL语句,执行所述重构SQL语句。
13.根据权利要求2所述的方法,其特征在于,在数据库接收到非SQL类访问请求的情况下,按照预设策略对所请求的数据进行数据保护,包括:
所述数据库获取所述非SQL类访问请求所请求的数据;
获取与所述数据对应的预设策略,依据所述预设策略对所述数据对应的数据集中的每一条数据依次执行以下至少之一:
依据所述预设策略包括的过滤规则对该条数据进行数据过滤;
解析该条数据,逐个调用与各列对应的脱敏规则对各列进行数据脱敏,并将数据脱敏处理后的各列重新按照原始数据格式组装获取脱敏后的该条数据。
14.根据权利要求1所述的方法,其特征在于,数据库连接有策略装置,其中,允许所述策略装置为一个或多个数据库提供策略模型,所述策略装置依据以下内容至少之一建立策略模型:身份标识,资源实体,保护规则,其中,所述保护规则包括脱敏规则和/或过滤规则。
15.根据权利要求14所述的方法,其特征在于,所述策略装置外接有API接口,用于接收用于配置策略模型的输入信号。
16.根据权利要求14所述的方法,其特征在于,所述策略装置还用于存储脱敏规则模型,其中,所述策略装置依据以下内容至少之一确定脱敏规则模型:数据脱敏算子,数据脱敏规则;
其中,所述数据脱敏算子包括实现数据脱敏的基础函数,
所述数据脱敏规则包括基于所述数据脱敏算子进行数据脱敏的规则。
17.一种数据保护装置,其特征在于,包括:
接收模块,用于接收客户端发送的数据请求信息;
数据保护模块,用于获取与所述数据请求信息中携带的客户端的身份标识对应的预设策略,依据所述预设策略对所请求的数据执行数据保护操作,得到目标数据。
18.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至16任一项中所述的方法。
19.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至16任一项中所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810411644.8A CN110443059A (zh) | 2018-05-02 | 2018-05-02 | 数据保护方法及装置 |
EP19796792.0A EP3789900A4 (en) | 2018-05-02 | 2019-04-01 | Data protection method and device and storage medium |
PCT/CN2019/080780 WO2019210758A1 (zh) | 2018-05-02 | 2019-04-01 | 数据保护方法、装置及存储介质 |
US16/771,600 US11392586B2 (en) | 2018-05-02 | 2019-04-01 | Data protection method and device and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810411644.8A CN110443059A (zh) | 2018-05-02 | 2018-05-02 | 数据保护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110443059A true CN110443059A (zh) | 2019-11-12 |
Family
ID=68386293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810411644.8A Pending CN110443059A (zh) | 2018-05-02 | 2018-05-02 | 数据保护方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11392586B2 (zh) |
EP (1) | EP3789900A4 (zh) |
CN (1) | CN110443059A (zh) |
WO (1) | WO2019210758A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111198901A (zh) * | 2020-01-06 | 2020-05-26 | 北京邮电大学 | 基于多数据源的统一数据服务开放方法及系统 |
CN111310232A (zh) * | 2020-03-17 | 2020-06-19 | 杭州数梦工场科技有限公司 | 数据脱敏方法及装置、电子设备、存储介质 |
CN111639179A (zh) * | 2020-04-20 | 2020-09-08 | 福建省农村信用社联合社 | 一种银行前端查询系统批量客户信息隐私控制方法和装置 |
CN111767300A (zh) * | 2020-05-11 | 2020-10-13 | 全球能源互联网研究院有限公司 | 一种电力数据内外网穿透的动态脱敏方法及装置 |
CN112000980A (zh) * | 2020-07-06 | 2020-11-27 | 拉卡拉支付股份有限公司 | 数据处理方法及装置 |
CN112528327A (zh) * | 2020-12-08 | 2021-03-19 | 杭州数梦工场科技有限公司 | 数据脱敏方法及装置、数据还原方法及装置 |
CN112632104A (zh) * | 2020-12-28 | 2021-04-09 | 深圳昂楷科技有限公司 | 一种针对存储过程和函数的动态脱敏方法和装置 |
CN112765658A (zh) * | 2021-01-15 | 2021-05-07 | 杭州数梦工场科技有限公司 | 一种数据脱敏方法、装置及电子设备和存储介质 |
CN112948877A (zh) * | 2021-03-03 | 2021-06-11 | 北京中安星云软件技术有限公司 | 一种基于tcp代理的数据库动态脱敏方法及系统 |
CN113064838A (zh) * | 2021-05-07 | 2021-07-02 | 阿里云计算有限公司 | 一种代码调试方法、装置、用户设备、服务端及存储介质 |
CN113343297A (zh) * | 2021-06-18 | 2021-09-03 | 北京明略昭辉科技有限公司 | 一种Hive数据遮蔽方法、系统、电子设备及存储介质 |
CN114036184A (zh) * | 2022-01-11 | 2022-02-11 | 杭州涂鸦信息技术有限公司 | 联邦分布式查询方法、系统及计算机可读存储介质 |
CN114692208A (zh) * | 2022-05-31 | 2022-07-01 | 中建电子商务有限责任公司 | 一种数据查询服务权限的处理方法 |
CN115659325A (zh) * | 2022-09-28 | 2023-01-31 | 北京亚控科技发展有限公司 | 审计方法、电子设备及存储介质 |
CN116702181A (zh) * | 2023-08-09 | 2023-09-05 | 北方健康医疗大数据科技有限公司 | 基于Apache Calcite的数据脱敏方法、系统、设备及介质 |
EP4184362A4 (en) * | 2020-07-16 | 2023-12-27 | ZTE Corporation | METHOD AND DEVICE FOR ACCESSING DATA, AS WELL AS STORAGE MEDIUM AND ELECTRONIC DEVICE |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110443059A (zh) * | 2018-05-02 | 2019-11-12 | 中兴通讯股份有限公司 | 数据保护方法及装置 |
CN110598085B (zh) * | 2018-05-24 | 2023-11-10 | 华为技术有限公司 | 一种用于终端的信息查询方法及终端 |
US11196750B2 (en) * | 2019-07-18 | 2021-12-07 | International Business Machines Corporation | Fine-grained data masking according to classifications of sensitive data |
US11451371B2 (en) * | 2019-10-30 | 2022-09-20 | Dell Products L.P. | Data masking framework for information processing system |
CN110958249B (zh) * | 2019-12-03 | 2022-07-19 | 望海康信(北京)科技股份公司 | 信息处理方法、装置、电子设备及存储介质 |
US11960507B2 (en) * | 2020-01-17 | 2024-04-16 | International Business Machines Corporation | Hierarchical data |
CN111488378B (zh) * | 2020-04-10 | 2023-05-12 | 杭州小影创新科技股份有限公司 | 一种基于Rewriter的MySQL数据库的查询优化方法 |
CN112069511B (zh) * | 2020-07-28 | 2023-09-05 | 宁波吉利汽车研究开发有限公司 | 数据保护方法、装置、电子控制单元、设备及存储介质 |
CN112181704A (zh) * | 2020-09-28 | 2021-01-05 | 京东数字科技控股股份有限公司 | 一种大数据任务处理方法、装置、电子设备及存储介质 |
CN112948016A (zh) * | 2021-02-25 | 2021-06-11 | 京东数字科技控股股份有限公司 | 配置信息的生成方法、装置及设备 |
CN113111082B (zh) * | 2021-03-09 | 2022-01-14 | 深圳市教育信息技术中心(深圳市教育装备中心) | 结构化查询语句重写方法、装置、设备和介质 |
CN112965982B (zh) * | 2021-03-16 | 2023-03-21 | 中国平安财产保险股份有限公司 | 表格处理方法、装置、设备及存储介质 |
US11741093B1 (en) | 2021-07-21 | 2023-08-29 | T-Mobile Usa, Inc. | Intermediate communication layer to translate a request between a user of a database and the database |
CN113672628A (zh) * | 2021-10-22 | 2021-11-19 | 中航金网(北京)电子商务有限公司 | 数据血缘分析方法、终端设备及介质 |
CN114268451B (zh) * | 2021-11-15 | 2024-04-16 | 中国南方电网有限责任公司 | 电力监控网络安全缓冲区构建方法、装置、设备和介质 |
CN114546610B (zh) * | 2022-01-17 | 2022-11-18 | 山西省信息通信网络技术保障中心 | 一种海量数据分布式脱敏装置 |
CN114640530B (zh) * | 2022-03-24 | 2023-12-29 | 深信服科技股份有限公司 | 一种数据泄露检测方法、装置、电子设备及可读存储介质 |
CN114491649B (zh) * | 2022-04-07 | 2022-07-29 | 北京安华金和科技有限公司 | 一种数据库备案访问控制方法和系统 |
CN115994142B (zh) * | 2022-12-13 | 2024-04-02 | 浙江浙里信征信有限公司 | 一种基于数据中台的数据开发方法 |
US11783078B1 (en) * | 2023-04-20 | 2023-10-10 | Snowflake Inc. | Database redaction for semi-structured and unstructured data |
CN116361346B (zh) * | 2023-06-02 | 2023-08-08 | 山东浪潮科学研究院有限公司 | 基于掩码计算的数据表解析方法、装置、设备及存储介质 |
CN116541887B (zh) * | 2023-07-07 | 2023-09-15 | 云启智慧科技有限公司 | 一种大数据平台数据安全保护方法 |
CN116756727B (zh) * | 2023-08-22 | 2023-12-29 | 浙江华东工程数字技术有限公司 | 一种数据权限控制方法、装置、电子设备和存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7836312B2 (en) * | 2003-08-28 | 2010-11-16 | International Business Machines Corporation | Information acquisition enabled/disabled inspection system |
JP4585213B2 (ja) * | 2004-03-24 | 2010-11-24 | 株式会社日立製作所 | データ保護方法及び認証方法並びにプログラム |
US7647623B2 (en) | 2005-10-17 | 2010-01-12 | Alcatel Lucent | Application layer ingress filtering |
WO2007068610A1 (en) * | 2005-12-15 | 2007-06-21 | Thomson Licensing | Packet loss recovery method and device for voice over internet protocol |
US8930381B2 (en) * | 2011-04-07 | 2015-01-06 | Infosys Limited | Methods and systems for runtime data anonymization |
JP6679719B2 (ja) * | 2015-11-24 | 2020-04-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ワイヤレス通信ネットワークにおけるシグナリングを管理するためのワイヤレスデバイス、無線ネットワークノード、及びそれらにおいて実行される方法 |
CN106959955A (zh) * | 2016-01-11 | 2017-07-18 | 中国移动通信集团陕西有限公司 | 一种数据库的数据处理方法及装置 |
CN106407835A (zh) * | 2016-08-29 | 2017-02-15 | 北京元心科技有限公司 | 移动终端、数据保护方法及装置 |
CN106515478B (zh) * | 2016-10-27 | 2017-10-20 | 合肥工业大学 | 电动汽车剩余行驶里程在线预测方法及装置 |
CN108307674B (zh) * | 2016-12-02 | 2020-06-16 | 华为技术有限公司 | 一种保障终端安全的方法和设备 |
CN107766741A (zh) * | 2017-10-23 | 2018-03-06 | 中恒华瑞(北京)信息技术有限公司 | 数据脱敏系统和方法 |
CN109774748B (zh) * | 2017-11-14 | 2021-04-27 | 交控科技股份有限公司 | 基于车车通信的列车超速防护方法、车载控制器和列车 |
CN110443059A (zh) * | 2018-05-02 | 2019-11-12 | 中兴通讯股份有限公司 | 数据保护方法及装置 |
-
2018
- 2018-05-02 CN CN201810411644.8A patent/CN110443059A/zh active Pending
-
2019
- 2019-04-01 US US16/771,600 patent/US11392586B2/en active Active
- 2019-04-01 WO PCT/CN2019/080780 patent/WO2019210758A1/zh unknown
- 2019-04-01 EP EP19796792.0A patent/EP3789900A4/en active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111198901A (zh) * | 2020-01-06 | 2020-05-26 | 北京邮电大学 | 基于多数据源的统一数据服务开放方法及系统 |
CN111198901B (zh) * | 2020-01-06 | 2023-03-10 | 北京邮电大学 | 基于多数据源的统一数据服务开放方法及系统 |
CN111310232A (zh) * | 2020-03-17 | 2020-06-19 | 杭州数梦工场科技有限公司 | 数据脱敏方法及装置、电子设备、存储介质 |
CN111639179A (zh) * | 2020-04-20 | 2020-09-08 | 福建省农村信用社联合社 | 一种银行前端查询系统批量客户信息隐私控制方法和装置 |
CN111639179B (zh) * | 2020-04-20 | 2023-11-10 | 福建省农村信用社联合社 | 一种银行前端查询系统批量客户信息隐私控制方法和装置 |
CN111767300A (zh) * | 2020-05-11 | 2020-10-13 | 全球能源互联网研究院有限公司 | 一种电力数据内外网穿透的动态脱敏方法及装置 |
CN112000980A (zh) * | 2020-07-06 | 2020-11-27 | 拉卡拉支付股份有限公司 | 数据处理方法及装置 |
CN112000980B (zh) * | 2020-07-06 | 2022-02-22 | 拉卡拉支付股份有限公司 | 数据处理方法及装置 |
EP4184362A4 (en) * | 2020-07-16 | 2023-12-27 | ZTE Corporation | METHOD AND DEVICE FOR ACCESSING DATA, AS WELL AS STORAGE MEDIUM AND ELECTRONIC DEVICE |
CN112528327A (zh) * | 2020-12-08 | 2021-03-19 | 杭州数梦工场科技有限公司 | 数据脱敏方法及装置、数据还原方法及装置 |
CN112632104A (zh) * | 2020-12-28 | 2021-04-09 | 深圳昂楷科技有限公司 | 一种针对存储过程和函数的动态脱敏方法和装置 |
CN112765658A (zh) * | 2021-01-15 | 2021-05-07 | 杭州数梦工场科技有限公司 | 一种数据脱敏方法、装置及电子设备和存储介质 |
CN112948877A (zh) * | 2021-03-03 | 2021-06-11 | 北京中安星云软件技术有限公司 | 一种基于tcp代理的数据库动态脱敏方法及系统 |
CN113064838A (zh) * | 2021-05-07 | 2021-07-02 | 阿里云计算有限公司 | 一种代码调试方法、装置、用户设备、服务端及存储介质 |
CN113343297A (zh) * | 2021-06-18 | 2021-09-03 | 北京明略昭辉科技有限公司 | 一种Hive数据遮蔽方法、系统、电子设备及存储介质 |
CN114036184A (zh) * | 2022-01-11 | 2022-02-11 | 杭州涂鸦信息技术有限公司 | 联邦分布式查询方法、系统及计算机可读存储介质 |
CN114692208B (zh) * | 2022-05-31 | 2022-09-27 | 中建电子商务有限责任公司 | 一种数据查询服务权限的处理方法 |
CN114692208A (zh) * | 2022-05-31 | 2022-07-01 | 中建电子商务有限责任公司 | 一种数据查询服务权限的处理方法 |
CN115659325A (zh) * | 2022-09-28 | 2023-01-31 | 北京亚控科技发展有限公司 | 审计方法、电子设备及存储介质 |
CN115659325B (zh) * | 2022-09-28 | 2023-08-08 | 北京亚控科技发展有限公司 | 审计方法、电子设备及存储介质 |
CN116702181A (zh) * | 2023-08-09 | 2023-09-05 | 北方健康医疗大数据科技有限公司 | 基于Apache Calcite的数据脱敏方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2019210758A1 (zh) | 2019-11-07 |
EP3789900A1 (en) | 2021-03-10 |
EP3789900A4 (en) | 2021-12-29 |
US20200301917A1 (en) | 2020-09-24 |
US11392586B2 (en) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110443059A (zh) | 数据保护方法及装置 | |
CN102844756B (zh) | 具有基于角色的访问控制的计算机关系数据库方法和系统 | |
EP3572963B1 (en) | Database access-control policy enforcement using reverse queries | |
US6578037B1 (en) | Partitioned access control to a database | |
US9626452B2 (en) | Fine-grained database access-control policy enforcement using reverse queries | |
WO2017058876A1 (en) | Architecture to facilitate organizational data sharing and consumption while maintaining data governance | |
CN110188573A (zh) | 分区授权方法、装置、设备及计算机可读存储介质 | |
CN104050220A (zh) | 动态的基于策略的来自外部数据仓库的权利的方法和装置 | |
CN104156640B (zh) | 一种数据访问权限控制方法 | |
CN107391658A (zh) | 一种基于rdf数据模型的产品信息管理系统及方法 | |
US10997170B2 (en) | Local database cache | |
CN111932135A (zh) | 基于分布式数据库的客户风险识别方法及装置 | |
CN114424191A (zh) | 基于被访问资源的对数据库的过程语言的细粒度访问控制 | |
Schütte et al. | A data usage control system using dynamic taint tracking | |
US7555786B2 (en) | Method for providing security mechanisms for data warehousing and analysis | |
CN106383855B (zh) | 一种针对sql分析查询的静态授权方法 | |
CN111143449B (zh) | 一种基于统一数据模型的数据服务方法及装置 | |
CN112182023B (zh) | 大数据访问控制方法、装置、电子设备及存储介质 | |
Pop et al. | Semantic data factory: A framework for using domain knowledge in software application development | |
US20230067938A1 (en) | Deterministic Enforcement in Data Virtualization Systems | |
US20230214518A1 (en) | Information security systems and methods for early change detection and data protection | |
US20220050912A1 (en) | Security semantics for database queries | |
Klausner | Semantic XVSM: design and implementation | |
WO2021022183A1 (en) | Dynamic endpoint generation | |
CA2465642A1 (en) | System and method for providing security mechanisms for data warehousing and analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |