CN112084528B - 基于数据模型的客户隐私数据识别和保护方法 - Google Patents

基于数据模型的客户隐私数据识别和保护方法 Download PDF

Info

Publication number
CN112084528B
CN112084528B CN202010882698.XA CN202010882698A CN112084528B CN 112084528 B CN112084528 B CN 112084528B CN 202010882698 A CN202010882698 A CN 202010882698A CN 112084528 B CN112084528 B CN 112084528B
Authority
CN
China
Prior art keywords
data
model
user
client
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010882698.XA
Other languages
English (en)
Other versions
CN112084528A (zh
Inventor
韩铮
曹徽
马钱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Shuyun Information Technology Co ltd
Original Assignee
Hangzhou Shuyun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Shuyun Information Technology Co ltd filed Critical Hangzhou Shuyun Information Technology Co ltd
Priority to CN202010882698.XA priority Critical patent/CN112084528B/zh
Publication of CN112084528A publication Critical patent/CN112084528A/zh
Application granted granted Critical
Publication of CN112084528B publication Critical patent/CN112084528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于数据模型的客户隐私数据识别和保护方法,包括:S1.建立客户数据模型,对客户数据进行语义化建模,对PII字段进行语义化标注,生成客户数据的特征模型,并保存模型特征数据;S2.创建系统角色,对在系统中建立的不同角色,分别赋予不同的数据安全权限级别;S3.为系统创建用户,并为用户赋予角色,并保存用户数据以及用户与角色之间的关系,从而对系统用户指定安全级别;S4.系统根据模型特征数据,对输入数据进行加密处理,生成密文后存储到持久化系统;S5.用户通过系统读取客户数据时,系统根据模型特征数据以及用户、角色、用户与角色之间的关系,对数据进行解密,并根据不同的安全级别对客户数据进行不同级别的处理。

Description

基于数据模型的客户隐私数据识别和保护方法
技术领域
本发明属于信息技术领域,尤其是涉及一种基于数据模型的客户隐私数据识别和保护方法。
背景技术
客户个人信息等敏感数据需要保护,既要避免数据被未经授权者获取,还需遵守世界各地的隐私保护法规。与此同时,企业环境正变得更加错综复杂,从而要求为监控与保护企业持有的数据增加开支和加大投入力度。欧盟一般数据保护条例(GDPR)、美国支付卡行业数据安全标准(PCI-DSS)、日本个人信息保护发(PIPA)、加拿大个人信息保护和电子文档法案(PIPEDA) 以及其他隐私保护法规均是为了应对同一个不断增长的问题而制订的——针对敏感信息及个人信息的暴露和盗窃。这些法规要求组织基于其用户的业务职能限制数据访问权限。不过,在组织范围内全面执行这一政策并非易事。在大多数情况下,针对打包和内部开发应用程序以及开发和 DBA 工具中的敏感信息限制访问权限的成本异常高昂,而且极为耗时。许多数据库访问监控(DAM)解决方案能够审核用户访问记录,并在发生数据泄漏问题后帮助进行识别,但它们无法对敏感信息进行脱敏处理,以便防患于未然。其他技术则要求进行大规模的应用程序变更,导致不可接受的性能问题,且无法为所有需要保护的多种个人信息提供保护。
因此,需要一个与众不同的安全措施,既能够提供更严格的规则,又能够保留针对用户的透明度。
发明内容
本发明旨在解决上述技术问题,提供一种基于数据模型的客户隐私数据识别和保护方法,能够对系统用户和外部系统提供严格且透明的数据保护。
为了达到上述目的,本发明采用如下技术方案:
基于数据模型的客户隐私数据识别和保护方法,包括以下步骤:
S1.建立客户数据模型,对客户数据进行语义化建模,对PII字段进行语义化标注,生成客户数据的特征模型,并保存模型特征数据;
S2.创建系统角色,对在系统中建立的不同角色,分别赋予不同的数据安全权限级别;
S3.为系统创建用户,并为用户赋予角色,并保存用户数据以及用户与角色之间的关系,从而对系统用户指定安全级别;
S4.用户将客户数据写入系统时,系统根据模型特征数据,对输入数据进行加密处理,生成密文后存储到持久化系统;
S5.用户通过系统读取客户数据时,系统根据模型特征数据以及用户、角色、用户与角色之间的关系,对数据进行解密,并根据不同的安全级别对客户数据进行不同级别的处理。
作为优选,步骤S1中,客户数据模型包含客户模型的名称、客户模型包含的字段及客户模型的类型,数据模型采用JSON格式描述,name字段表示模型的名称,type字段表示模型的类型,columns表示表模型所包含的字段列表。
作为优选,步骤S1中,创建模型的过程中,将数据模型转换为建表语句,并在数据库中创建对应的数据表,创建的数据表用于存储客户数据。
作为优选,步骤S1中,创建模型的过程中,在特征数据库中创建model表,用于存储创建的数据模型,创建完客户数据模型后,对客户数据模型中的PII字段进行标注,系统将PII信息与模型数据合并,然后更新到model表中,作为客户特征数据。
作为优选,步骤S2中,预定义3种安全级别:安全级别1,可以访问明文PII数据;安全级别2,可以访问部分脱敏的PII数据;安全级别3,可以访问全加密的PII数据。
作为优选,系统创建数据表role将角色信息保存到特征数据库中,系统创建数据库表user保存系统用户,系统创建数据库表user_role,存储用户与角色的关系。
作为优选,步骤S3中,通过接口创建系统用户的过程中,会自动生成一个随机的secret,在后续的步骤中,当用户访问数据时,都需要携带生成的secret作为凭证。
作为优选,步骤S4和步骤S5中,对数据读写的处理步骤如下:
S11,系统用户通过接口写入客户数据;
S12,系统根据用户特征数据,对输入数据进行处理,改写SQL,并将请求转发给数据库;
S13,系统用户通过接口访问客户数据;
S14,系统根据客户特征数据,对输入的请求进行处理,改写SQL,并将请求转发给客户数据库。
作为优选,步骤S12具体如下:从步骤S11中的请求体中,获取secret参数,从特征数据库表user中查询secret对应的用户,如果没有查询到对应的用户,则直接返回错误,如果查询到用户,则表明请求合法,然后从SQL参数中分析出写入数据的模型,对于PII信息,全部进行加密存储,增加加密后,改写请求体中的SQL,然后将转换后的SQL转发到客户数据库中执行;
步骤S14具体如下:从步骤S13的请求体中,获取secret参数,从特征数据库表user中查询secret对应的用户,如果没有查询到,则直接返回错误,如果查询到用户,则表明请求合法,然后从SQL参数中分析出读取数据的模型,对于PII信息,做统一的解密处理,然后对请求体中的SQL做改写,然后将转换后的SQL转发到客户数据库中执行;
SQL转发到客户数据库之后,将获取到解密之后的明文数据,然后从特征数据库中user_role表中读取用户的角色列表,并从特征数据库中role表读取角色的数据权限集合,分析出系统用户对PII数据的安全级别。
作为优选,采用REST API创建用户数据模型、在数据模型上标注PII信息、定义角色、创建系统用户、绑定系统用户与角色的关系、提交数据录入请求以及访问客户数据。
采用上述技术方案后,本发明具有如下优点:
基于模型的客户隐私数据识别与保护方法可实现定制数据脱敏、加密以及在个体层面进行封锁,透明化地添加额外的数据保护层。
附图说明
图1为用户数据模型和系统用户权限特征的结构示意图;
图2为通过特征数据针对客户数据的写入和读取保护方法步骤流程图。
具体实施方式
以下结合附图及具体实施例,对本发明作进一步的详细说明。
如图1所示,基于数据模型的客户隐私数据识别和保护方法,包括以下步骤:
S1.建立客户数据模型,对客户数据进行语义化建模,对PII字段进行语义化标注,生成客户数据的特征模型,并保存模型特征数据;
S2.创建系统角色,对在系统中建立的不同角色,分别赋予不同的数据安全权限级别;
S3.为系统创建用户,并为用户赋予角色,并保存用户数据以及用户与角色之间的关系,从而对系统用户指定安全级别;
S4.用户将客户数据写入系统时,系统根据模型特征数据,对输入数据进行加密处理,生成密文后存储到持久化系统;
S5.用户通过系统读取客户数据时,系统根据模型特征数据以及用户、角色、用户与角色之间的关系,对数据进行解密,并根据不同的安全级别对客户数据进行不同级别的处理。
步骤S1中,客户数据模型是描述客户数据的模型,包含客户模型的名称,以及客户模型包含的字段及其类型,下面是一个客户数据模型的示例:
{
"name": "customer",
"type": "table",
"columns":[
{
"name": "id",
"type": "long"
},
{
"name": "name",
"type": "string"
},
{
"name": "birthday",
"type": "string"
},
{
"name": "phone_no",
"type": "string"
},
{
"name": "email",
"type": "string"
},
{
"name": "address",
"type": "string",
"length": 256
}
]
}
数据模型使用JSON(JavaScript Object Notation,是一种轻量级的数据交换格式)格式描述,最外层的name字段表示模型的名称,type字段表示模型的类型,类型为table表明本模型是一个的表模型,columns表示表模型所包含的字段列表;字段中的name表示字段名称,type表示字段类型(long表示长整形,string表示字符串类型)。
本发明中,提供REST API(POST /model/create)创建此用户数据模型。REST即为表现层状态转,是一种架构风格,API为应用程序编程接口,REST API表示REST风格的API。创建模型的过程中,会将数据模型转换为建表语句,并在数据库中创建对应的数据表,创建的数据表用于存储客户数据。例如,本示例生成的建表语句如下:
create table customer (
id long primary key,
name varchar(64),
birthday varchar(64),
phone_no varchar(64),
email varchar(64),
address varchar(256)
);
同时,过程中会在特征数据库中创建model表,用于存储创建的数据模型,模型会以上述JSON格式存储在数据库中。model表的建表语句如下:
create table model (
name varchar(64) primary key,
model json
);
创建完客户数据模型后,对客户数据模型中的PII字段进行标注。PII是PersonalIdentifiable Information的全称,也被称为SPI(Sensitive Personal Information),PII可以用来识别出个体的信息。直接的PII信息有全名、地址、邮件地址、身份证、信用卡、电话号码等等,也有些信息是潜在的PII信息,比如经过简单的组合就可以识别出个体的信息,全名、省份、街道、年龄、性格、种族等。本示例中,我们将下面这些字段定义为PII信息:name(用户姓名),birthday(用户生日),phone_no(电话号码),email(电子邮箱),address(住址)。
本发明中,提供REST API(POST /model/pii)来在数据模型上标注PII信息,接口提交的示例请求如下:
{
"name": "customer",
"columns":[
{
"name": "name",
"pii": true
},
{
"name": "birthday",
"pii": true
},
{
"name": "phone_no",
"pii": true
},
{
"name": "email",
"pii": true
},
{
"name": "address",
"pii": true
}
]
}
系统将PII信息与模型数据合并,然后更新到model表中,作为客户特征数据。更新后的客户数据模型如下:
{
"name": "customer",
"type": "table",
"columns":[
{
"name": "id",
"type": "long"
},
{
"name": "name",
"type": "string",
"pii": true
},
{
"name": "birthday",
"type": "string",
"pii": true
},
{
"name": "phone_no",
"type": "string",
"pii": true
},
{
"name": "email",
"type": "string",
"pii": true
},
{
"name": "address",
"type": "string",
"length": 256,
"pii": true
}
]
}
步骤S2中,创建系统角色,并对角色赋予数据权限,数据权限定义了角色对PII信息的安全级别。本发明中,预定义3种安全级别:安全级别1(level1),可以访问明文PII数据;安全级别2(level2),可以访问部分脱敏的PII数据;安全级别3(level3),可以访问全加密的PII数据。本系统中,通过REST API(POST /roles)可定义角色。请求示例如下:
{
"role": "role1",
"data_permissions": [
{
"model": "customer",
"column": "name",
"security_level": "level1"
},
{
"model": "customer",
"column": "birthday",
"security_level": "level2"
},
{
"model": "customer",
"column": "phone_no",
"security_level": "level2"
},
{
"model": "customer",
"column": "email",
"security_level": "level2"
}
]
}
上述请求示例定义了角色role1,并赋予数据权限,该数据权限定义角色role1对模型customer的PII字段name的安全级别为level1;字段birthday、phone_no、email的安全级别为level2;字段address的安全级别为level3。对于没有定义安全级别的PII字段,默认的安全级别均为level3,这样就保证了默认情况下的数据安全性。
在系统中,将会创建数据表role来将角色信息保存到特征数据库中,对应的建表语句如下:
create table role (
name varchar(64) primary key,
data_permission json
)
步骤S3中,创建系统用户,并为系统用户分配系统角色,使用户具有特定的数据权限级别。创建用户,针对不同的用户,定义对应的系统角色,不仅提供了个性化的安全配置,并可以对数据安全做细粒度的控制。为了做到这一点,本发明中,提供REST API(POST /users)创建系统用户,示例如下:
{
"name": "user1"
}
上述示例中将创建系统用户user1。同时,创建数据库表user,保存系统用户,
对应的建表语句如下:
create table user (
name varchar(64) primary key,
secret varchar(128)
)
通过接口创建系统用户的过程中,会自动生成一个随机的secret,在后续的步骤中,当用户访问数据时,都需要携带生成的secret作为凭证,保证系统的安全性。
创建系统用户后,提供REST API (POST /user_roles)绑定系统用户与角色的关系,请求示例如下:
{
"user": "user1",
"roles": ["role1"]
}
上述示例中,为系统用户user1授权角色role1;对同一个系统用户,可以授予多个系统角色。同时,系统创建数据库表user_role,存储用户与角色的关系,对应的建表语句如下:
create table user_role (
user varchar(64),
role varchar(64),
primary key(user, role)
)
经过上述步骤,即完成了对用户数据的建模,对PII数据的标注,对系统角色的定义,对系统用户的定义,以及对用户角色的绑定。model表存储了客户模型特征数据;role表,user表,user_role表,共同存储了用户特征数据。
后续的步骤是对数据读写的处理,如图2,对数据读写的处理步骤如下:
步骤S11,系统用户通过接口写入客户数据;
为了根据特征数据来保护客户数据的安全性,需要通过本系统提供的接口将数据录入,不能直接访问数据库录入数据;通过接口录入的数据,会根据特征数据的描述,在数据入库之前,对数据进行加密处理,保证数据存储安全。为了向系统中写入数据,需要通过REST API(/sql/execute)的形式提交请求,请求示例如下:
{
"secret": "****"
"sql": "insert into customer(name, birthday, phone_no, email,address) values('张三', '2000-01-01', '19912345678', 'zhangsan@zhansan.com','上海市*******')"
}
上述示例中,请求体中的secret参数为创建系统用户时生成的secret,sql参数是向系统中写入数据的语法,满足标准ANSI标准的SQL语法格式。
步骤S12,系统根据用户特征数据,对输入数据进行处理,改写SQL,并将请求转发给数据库;
步骤S12具体如下:从步骤S11中的请求体中,获取secret参数,从特征数据库表user中查询secret对应的用户,如果没有查询到对应的用户,则直接返回错误。如果查询到用户,则表明请求合法。然后从sql参数中分析出写入数据的模型,本示例中,写入的模型为customer,然后从特征数据库表model中获取名称为customer的模型,此模型正好为步骤S1中定义的模型。从步骤S1中的定义可知,字段name、birthday、phone_no、address为PII信息。对于PII信息,全部进行加密存储,加密存储可以避免数据库被恶意访问导致的敏感信息泄露。增加加密后,请求体中的sql改写为:
insert into customer(name, birthday, phone_no, email, address) values(AES_ENCRYPT('张三', '*key*'), AES_ENCRYPT('2000-01-01', '*key*'), AES_ENCRYPT('19912345678', '*key*'), AES_ENCRYPT('zhangsan@zhansan.com', '*key*'), AES_ENCRYPT('上海市*******', '*key*'))
上述示例中,将输入的数据通过AES(Advanced Encryption Standard,高级加密半标准)算法加密,*key*为加密秘钥,加密秘钥配置在系统中,不可泄露。然后将转换后的SQL,转发到客户数据库中执行,即将加密后的客户数据写入客户数据库。
步骤S13,系统用户通过接口访问客户数据;
经过S11与S12步骤后,客户数据已经加密保存到了客户数据库中,所以直接访问客户数据库将返回密文。通过系统提供的REST API(POST /sql/execute)来访问数据,就可以应用步骤S1到S3中配置的安全级别来访问到客户数据。通过接口访问的示例如下:
{
"secret": "****",
"sql": "select * from customer limit 100"
}
上述示例中,请求体中的secret参数为创建系统用户时生成的secret,sql参数是向系统中写入数据的语法,满足标准ANSI标准SQL语法格式。
步骤S14,系统根据客户特征数据,对输入的请求进行处理,改写SQL,并将请求转发给客户数据库。
步骤S14具体如下:从步骤S13的请求体中,获取secret参数,从特征数据库表user中查询secret对应的用户,如果没有查询到,则直接返回错误。如果查询到用户,则表明请求合法。然后从sql参数中分析出读取数据的模型,本示例中,读取的模型为customer,然后从特征数据库表model中获取名称为customer的模型,此模型正好为步骤S1中定义的模型。从步骤S1中的定义可知,字段name、birthday、phone_no、address为PII信息。因为PII信息在存储时都经过了统一的加密处理,所以在读取的时候需要做统一的解密处理,对请求体中的SQL做改写,改写后生成的SQL如下:
select id, AES_DECRYPT(name, '*key*'), AES_DECRYPT(birthday, '*key*'), AES_DECRYPT(phone_no, '*key*'), AES_DECRYPT(email, '*key*'), AES_DECRYPT(address, '*key*') from customer limit 100
上述SQL转发到客户数据库之后,将获取到解密之后的明文数据。然后从特征数据库中user_role表中读取用户的角色列表,并从特征数据库中role表读取角色的数据权限集合,分析出系统用户对PII数据的安全级别。以步骤S1-S3中用户user1为例,可以获取到其绑定的角色为role1,进而获取到其对PII信息的安全级别:对PII字段name的安全级别为level1;对PII字段birthday、phone_no、email的安全级别为level2;对PII字段address的安全级别为level3。对于安全级别为level1的数据,将以明文数据返回;对于安全级别为level2的数据,将保留前30%的有效数据,后续部分使用字符*代替;对于安全级别为level3的数据,将生成与原始数据等长的随机字符串返回。
除上述优选实施例外,本发明还有其他的实施方式,本领域技术人员可以根据本发明作出各种改变和变形,只要不脱离本发明的精神,均应属于本发明所附权利要求所定义的范围。

Claims (5)

1.基于数据模型的客户隐私数据识别和保护方法,其特征在于,包括以下步骤:
S1.建立客户数据模型,对客户数据进行语义化建模,对PII字段进行语义化标注,生成客户数据的特征模型,并保存模型特征数据;
S2.创建系统角色,对在系统中建立的不同角色,分别赋予不同的数据安全权限级别;
S3.为系统创建用户,并为用户赋予角色,并保存用户数据以及用户与角色之间的关系,从而对系统用户指定安全级别;
S4.用户将客户数据写入系统时,系统根据模型特征数据,对输入数据进行加密处理,生成密文后存储到持久化系统;
S5.用户通过系统读取客户数据时,系统根据模型特征数据以及用户、角色、用户与角色之间的关系,对数据进行解密,并根据不同的安全级别对客户数据进行不同级别的处理;
步骤S1中,创建模型的过程中,将数据模型转换为建表语句,并在数据库中创建对应的数据表,创建的数据表用于存储客户数据;
步骤S1中,创建模型的过程中,在特征数据库中创建model表,用于存储创建的数据模型,创建完客户数据模型后,对客户数据模型中的PII字段进行标注,系统将PII信息与模型数据合并,然后更新到model表中,作为客户特征数据;
系统创建数据表role将角色信息保存到特征数据库中,系统创建数据库表user保存系统用户,系统创建数据库表user_role,存储用户与角色的关系;
步骤S3中,通过接口创建系统用户的过程中,会自动生成一个随机的secret,在后续的步骤中,当用户访问数据时,都需要携带生成的secret作为凭证;
步骤S4和步骤S5中,对数据读写的处理步骤如下:
S11,系统用户通过接口写入客户数据;
S12,系统根据用户特征数据,对输入数据进行处理,改写SQL,并将请求转发给数据库;
S13,系统用户通过接口访问客户数据;
S14,系统根据客户特征数据,对输入的请求进行处理,改写SQL,并将请求转发给客户数据库;
步骤S12具体如下:从步骤S11中的请求体中,获取secret参数,从特征数据库表user中查询secret对应的用户,如果没有查询到对应的用户,则直接返回错误,如果查询到用户,则表明请求合法,然后从SQL参数中分析出写入数据的模型,对于PII信息,全部进行加密存储,增加加密后,改写请求体中的SQL,然后将转换后的SQL转发到客户数据库中执行;
步骤S14具体如下:从步骤S13的请求体中,获取secret参数,从特征数据库表user中查询secret对应的用户,如果没有查询到,则直接返回错误,如果查询到用户,则表明请求合法,然后从SQL参数中分析出读取数据的模型,对于PII信息,做统一的解密处理,然后对请求体中的SQL做改写,然后将转换后的SQL转发到客户数据库中执行;
SQL转发到客户数据库之后,将获取到解密之后的明文数据,然后从特征数据库中user_role表中读取用户的角色列表,并从特征数据库中role表读取角色的数据权限集合,分析出系统用户对PII数据的安全级别。
2. 如权利要求1所述的基于数据模型的客户隐私数据识别和保护方法,其特征在于,步骤S1中,客户数据模型包含客户模型的名称、客户模型包含的字段及客户模型的类型,数据模型采用JSON格式描述,name字段表示模型的名称,type字段表示模型的类型, columns表示表模型所包含的字段列表。
3.如权利要求1所述的基于数据模型的客户隐私数据识别和保护方法,其特征在于,步骤S1中,创建模型的过程中,在特征数据库中创建model表,用于存储创建的数据模型,创建完客户数据模型后,对客户数据模型中的PII字段进行标注,系统将PII信息与模型数据合并,然后更新到model表中,作为客户特征数据。
4.如权利要求1所述的基于数据模型的客户隐私数据识别和保护方法,其特征在于,步骤S2中,预定义3种安全级别:安全级别1,可以访问明文PII数据;安全级别2,可以访问部分脱敏的PII数据;安全级别3,可以访问全加密的PII数据。
5. 如权利要求1-4中的任意一项所述的基于数据模型的客户隐私数据识别和保护方法,其特征在于,采用REST API创建用户数据模型、在数据模型上标注PII信息、定义角色、创建系统用户、绑定系统用户与角色的关系、提交数据录入请求以及访问客户数据。
CN202010882698.XA 2020-08-28 2020-08-28 基于数据模型的客户隐私数据识别和保护方法 Active CN112084528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010882698.XA CN112084528B (zh) 2020-08-28 2020-08-28 基于数据模型的客户隐私数据识别和保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010882698.XA CN112084528B (zh) 2020-08-28 2020-08-28 基于数据模型的客户隐私数据识别和保护方法

Publications (2)

Publication Number Publication Date
CN112084528A CN112084528A (zh) 2020-12-15
CN112084528B true CN112084528B (zh) 2024-02-02

Family

ID=73729647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010882698.XA Active CN112084528B (zh) 2020-08-28 2020-08-28 基于数据模型的客户隐私数据识别和保护方法

Country Status (1)

Country Link
CN (1) CN112084528B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724221A (zh) * 2011-03-30 2012-10-10 上海微河信息科技有限公司 云计算企业信息系统及该系统的用户权限设定方法
CN103516680A (zh) * 2012-06-25 2014-01-15 上海博腾信息科技有限公司 一种办公系统的权限管理系统及其实现方法
CN103593591A (zh) * 2013-11-15 2014-02-19 华中科技大学 一种基于rbac访问控制模型的用户信息访问控制方法
CN103890773A (zh) * 2011-10-21 2014-06-25 国际商业机器公司 角色工程范围确定和管理
CN104780175A (zh) * 2015-04-24 2015-07-15 广东电网有限责任公司信息中心 基于角色的分级分类访问的授权管理方法
CN107194269A (zh) * 2017-04-01 2017-09-22 山东超越数控电子有限公司 一种基于rbac的密码机及访问控制方法
CN107480540A (zh) * 2017-07-25 2017-12-15 中国工商银行股份有限公司 数据访问控制系统及方法
CN108009407A (zh) * 2017-11-29 2018-05-08 华迪计算机集团有限公司 一种对系统用户权限进行分级管理的方法及系统
CN110019516A (zh) * 2017-11-10 2019-07-16 华为技术有限公司 一种信息管理方法、装置及系统
CN110569667A (zh) * 2019-09-10 2019-12-13 北京字节跳动网络技术有限公司 一种访问控制方法、装置、计算机设备及存储介质
CN110866380A (zh) * 2018-08-20 2020-03-06 珠海金山办公软件有限公司 一种填写信息字段内容的方法、终端
WO2020051365A1 (en) * 2018-09-06 2020-03-12 Acuant Inc. Systems and methods for creating a digital id record and methods of using thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
US20170161746A1 (en) * 2015-12-04 2017-06-08 Xor Data Exchange, Inc Compromised Identity Exchange Systems and Methods

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724221A (zh) * 2011-03-30 2012-10-10 上海微河信息科技有限公司 云计算企业信息系统及该系统的用户权限设定方法
CN103890773A (zh) * 2011-10-21 2014-06-25 国际商业机器公司 角色工程范围确定和管理
CN103516680A (zh) * 2012-06-25 2014-01-15 上海博腾信息科技有限公司 一种办公系统的权限管理系统及其实现方法
CN103593591A (zh) * 2013-11-15 2014-02-19 华中科技大学 一种基于rbac访问控制模型的用户信息访问控制方法
CN104780175A (zh) * 2015-04-24 2015-07-15 广东电网有限责任公司信息中心 基于角色的分级分类访问的授权管理方法
CN107194269A (zh) * 2017-04-01 2017-09-22 山东超越数控电子有限公司 一种基于rbac的密码机及访问控制方法
CN107480540A (zh) * 2017-07-25 2017-12-15 中国工商银行股份有限公司 数据访问控制系统及方法
CN110019516A (zh) * 2017-11-10 2019-07-16 华为技术有限公司 一种信息管理方法、装置及系统
CN108009407A (zh) * 2017-11-29 2018-05-08 华迪计算机集团有限公司 一种对系统用户权限进行分级管理的方法及系统
CN110866380A (zh) * 2018-08-20 2020-03-06 珠海金山办公软件有限公司 一种填写信息字段内容的方法、终端
WO2020051365A1 (en) * 2018-09-06 2020-03-12 Acuant Inc. Systems and methods for creating a digital id record and methods of using thereof
CN110569667A (zh) * 2019-09-10 2019-12-13 北京字节跳动网络技术有限公司 一种访问控制方法、装置、计算机设备及存储介质

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
Bootstrapping Privacy Compliance in Big Data Systems;Shayak Sen 等;2014 IEEE Symposium on Security and Privacy;第327-324页 *
Segmentation label propagation using deep convolutional neural networks and dense conditional random field;Mingchen Gao 等;2016 IEEE 13th ISBI;全文 *
周欢 ; 李明峰 ; 朱振宇 ; 陈春晖 ; .基于综合访问控制模型的管理信息系统.南京工业大学学报(自然科学版).2009,(第03期),第58-63页. *
基于安全标签的多域安全访问控制模型;曹进;李培峰;朱巧明;钱培德;;计算机应用与软件(第01期);第303-308页 *
基于综合访问控制模型的管理信息系统;周欢;李明峰;朱振宇;陈春晖;;南京工业大学学报(自然科学版)(第03期);第58-63页 *
曹进 ; 李培峰 ; 朱巧明 ; 钱培德 ; .基于安全标签的多域安全访问控制模型.计算机应用与软件.2015,(第01期),第303-308页. *

Also Published As

Publication number Publication date
CN112084528A (zh) 2020-12-15

Similar Documents

Publication Publication Date Title
EP3547198B1 (en) Method, system and apparatus for data access
US8204213B2 (en) System and method for performing a similarity measure of anonymized data
AU2009288767B2 (en) An appliance, system, method and corresponding software components for encrypting and processing data
US6351813B1 (en) Access control/crypto system
US20150026462A1 (en) Method and system for access-controlled decryption in big data stores
US8381287B2 (en) Trusted records using secure exchange
US9058505B2 (en) Providing access control for public and private document fields
US20090240956A1 (en) Transparent encryption using secure encryption device
US11290446B2 (en) Access to data stored in a cloud
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
US20120324225A1 (en) Certificate-based mutual authentication for data security
US9152811B2 (en) Transparent real-time access to encrypted non-relational data
CN106022155A (zh) 用于数据库安全管理的方法及服务器
US11151280B2 (en) Simplified deletion of personal private data in cloud backup storage for GDPR compliance
KR20100031248A (ko) 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
CN115795538B (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN110807205B (zh) 一种文件安全防护方法及装置
CN112084528B (zh) 基于数据模型的客户隐私数据识别和保护方法
US20230005391A1 (en) Polymorphic encryption for security of a data vault
CA3188334A1 (en) A database server system
CN116257862B (zh) 基于数据分级分类的数据存储系统及数据库透明加解密方法
EP4123486A1 (en) Systems and methods for improved researcher privacy in distributed ledger-based query logging systems
US20220092193A1 (en) Encrypted file control
CN115544581A (zh) 数据的处理方法、存储介质及计算机设备
Walters et al. Auditing, Encryption, and Compliance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant