CN112906024A - 一种数据脱敏方法、装置、存储介质及服务器 - Google Patents

一种数据脱敏方法、装置、存储介质及服务器 Download PDF

Info

Publication number
CN112906024A
CN112906024A CN202110235791.6A CN202110235791A CN112906024A CN 112906024 A CN112906024 A CN 112906024A CN 202110235791 A CN202110235791 A CN 202110235791A CN 112906024 A CN112906024 A CN 112906024A
Authority
CN
China
Prior art keywords
target
access request
data access
desensitization
original data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110235791.6A
Other languages
English (en)
Inventor
钟丹晔
高俊林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Baowangda Software Technology Co ltd
Original Assignee
Jiangsu Baowangda Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Baowangda Software Technology Co ltd filed Critical Jiangsu Baowangda Software Technology Co ltd
Priority to CN202110235791.6A priority Critical patent/CN112906024A/zh
Publication of CN112906024A publication Critical patent/CN112906024A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种数据脱敏方法、装置、存储介质及服务器。所述方法包括:获取客户端发起的原始数据访问请求;解析原始数据访问请求,确定与原始数据访问请求对应的目标脱敏规则;基于目标脱敏规则对原始数据访问请求进行修改,生成目标数据访问请求;其中,目标数据访问请求中包含目标脱敏规则;将目标数据访问请求发送至数据库服务端,以使数据库服务端将目标脱敏数据反馈至客户端;其中,目标脱敏数据为数据库服务端响应于目标数据访问请求,基于目标脱敏规则对目标数据访问请求待访问的敏感数据进行脱敏后的数据。通过本发明实施例提供的技术方案,实现了对敏感数据的动态脱敏,保证敏感数据的安全性,更大程度地提高了用户的体验。

Description

一种数据脱敏方法、装置、存储介质及服务器
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种数据脱敏方法、装置、存储介质及服务器。
背景技术
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。
相关技术中,提供了两种数据脱敏方案:1、将数据库表中数据提前进行脱敏处理,当接收到客户端的查询指令时,可直接从数据库表中查询脱敏后的数据并反馈至客户端;2、通过安装于客户端的工具(如图形堡垒)将从数据库表中获取的敏感数据进行脱敏后,展示在客户端。
然而,第一种方案,需提前将数据库资产表中的敏感数据进行脱敏,但是要确保原生数据表中数据不被破坏,所以需要定期备份数据库表,函数,存储过程等数据库信息,备份存储性能消耗较大,并且存在数据库备份异常等风险,且导致数据库数据不同步。第二种方案,改造、定制数据库客户端工具投入的人力成本较大,且存在后续版本升级改造风险,无法客户端工具多元化和零改造需求。
发明内容
本发明实施例提供一种数据脱敏方法、装置、存储介质及服务器,可以实现对敏感数据的动态脱敏,保证敏感数据的安全性。
第一方面,本发明实施例提供了一种数据脱敏方法,包括:
获取客户端发起的原始数据访问请求;
解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;
基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;
将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。
第二方面,本发明实施例还提供了一种数据脱敏装置,包括:
原始访问请求获取模块,用于获取客户端发起的原始数据访问请求;
目标脱敏规则确定模块,用于解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;
目标访问请求生成模块,用于基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;
目标访问请求发送模块,用于将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。
第三方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例提供的数据脱敏方法。
第四方面,本发明实施例提供了一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明实施例提供的数据脱敏方法。
本发明实施例提供的数据脱敏方案,获取客户端发起的原始数据访问请求;解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。通过本发明实施例提供的技术方案,不仅规避了定期备份、同步数据库的性能损耗和风险,降低了对后期升级改造客户端工具的成本,而且实现了对敏感数据的动态脱敏,保证敏感数据的安全性,更大程度地提高了用户的体验。
附图说明
图1为本发明一实施例提供的一种数据脱敏方法的流程图;
图2是本发明另一实施例中的一种数据脱敏方法的流程图;
图3是本发明另一实施例中的一种数据脱敏方法的信令图;
图4是本发明另一实施例中的一种数据脱敏装置的结构示意图;
图5是本发明另一实施例中的一种服务器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的实施例。虽然附图中显示了本发明的某些实施例,然而应当理解的是,本发明可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。应当理解的是,本发明的附图及实施例仅用于示例性作用,并非用于限制本发明的保护范围。
应当理解,本发明的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本发明的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本发明中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本发明中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本发明实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
图1为本发明一实施例提供的一种数据脱敏方法的流程图,本发明实施例可适用于对敏感数据进行脱敏的情况,该方法可以由数据脱敏装置来执行,该装置可由硬件和/或软件组成,并一般可集成在服务器中。如图1所示,该方法具体包括如下步骤:
步骤110,获取客户端发起的原始数据访问请求。
在本发明实施例中,原始数据访问请求为客户端发起的数据访问请求。示例性的,可以直接获取客户端发送的原始数据访问请求,也可以通过代理服务端或协议代理端,获取客户端发起的数据访问请求,即直接接收代理服务端或协议代理端发送原始数据访问请求,而该原始数据访问请求为客户端发送至代理服务端或协议代理端的数据访问请求。其中,原始数据访问请求可以为SQL语句指令的数据访问请求包。
步骤120,解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则。
在本发明实施例中,对原始数据访问请求进行解析,确定与原始数据访问请求对应的目标脱敏规则。其中,目标脱敏规则为对原始数据访问请求的待访问对象进行脱敏的规则。具体的,可以启动SQL分析引擎,并基于SQL分析引起,按照业务需要对原始数据访问请求进行格式化和语法分析,确定原始数据访问请求的待访问对象,基于访问对象与脱敏规则对应关系表,确定与原始数据访问请求的待访问对象对应的目标脱敏规则。
可选的,解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则,包括:解析所述原始数据访问请求,确定所述原始数据访问请求的待访问对象;判断是否存在与所述待访问对象匹配的目标脱敏策略,若是,则将所述目标脱敏策略中包含的脱敏规则,确定与所述原始数据访问请求对应的目标脱敏规则;其中,所述目标脱敏策略用于指示基于目标脱敏规则对所述待访问对象脱敏处理。具体的,对原始数据访问请求进行解析,确定原始数据访问请求的待访问对象,其中,待访问对象可以包括待访问的目标数据库及待访问的目标数据库中的目标数据,目标数据可以包括目标数据库中的用户名、数据库实例、数据库服务、表及表中的字段中的任一一个或多个。判断是否存在与待访问对象匹配的目标脱敏策略,具体的,可以访问脱敏策略库,策略库中包含多个脱敏策略,各个脱敏策略用于指示具体基于哪个脱敏规则对哪个数据库中的哪些敏感数据进行脱敏处理。遍历脱敏策略库,查找与待访问对象匹配的目标脱敏策略,并将目标脱敏策略中的脱敏规则作为与原始数据访问请求对应的目标脱敏规则,也即可基于目标脱敏规则对原始数据访问请求的待访问对象进行脱敏处理。
可选的,在判断是否存在与所述待访问对象匹配的目标脱敏策略之前,创建各个脱敏策略,并将各个脱敏策略存储于脱敏策略库中。其中,各个脱敏策略中的脱敏对象可以包括用户名、数据库实例、数据库服务、表、字段;各个脱敏策略中的脱敏对象配置操作可以包括增加、修改、删除、查询、挂起、激活;各个脱敏策略中的脱敏规则所涉及的脱敏方式可以包括替换,截断,加密,偏移及随机方式等。
步骤130,基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则。
在本发明实施例中,根据目标脱敏规则对原始数据访问请求进行修改,实现对原始数据访问请求的上行脱敏。具体的,对原始数据访问请求进行修改,使得修改后的原始数据访问请求中携带该目标脱敏规则,并将修改后的原始数据访问请求作为目标数据访问请求。例如,原始数据访问请求为SQL语句指令,则可基于目标脱敏规则对SQL语句指令进行编码重组,形式新的SQL语句指令,而新的SQL语句中携带目标脱敏规则。
在基于所述目标脱敏规则对所述原始数据访问请求进行修改之前,还包括:确定与目标数据库对应的目标协议;其中,所述目标数据库为所述原始数据访问请求待访问的数据库;基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求,包括:基于所述目标脱敏规则,按照所述目标协议对所述原始数据访问请求进行修改,生成目标数据访问请求。具体的,访问不同的数据库采用的访问协议不同,因此,对原始数据访问请求进行解析时,确定原始数据访问请求待访问的目标数据库,并确定访问该目标数据库的目标协议。按照目标协议,对原始数据访问请求进行修改,即对原始数据访问请求按照目标协议进行编码重组,以将目标脱敏规则包含于原始数据访问请求中,并将原始数据访问请求转换为目标协议的形式,从而生成目标数据访问请求。
步骤140,将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。
在本发明实施例中,将目标数据访问请求发送至数据库数据端,其中,数据库服务端存储有目标数据访问请求待访问的目标数据库。数据库服务端接收到目标数据访问请求后,对目标数据访问请求进行解析,并基于目标数据访问请求中包含的目标脱敏规则,对目标数据访问请求待访问的敏感数据进行脱敏处理。其中,对敏感数据的脱敏处理可以包括单字脱敏和单词脱敏。以脱敏方式为替换方式为例,单字脱敏为:对脱敏列,指定从第n个字符到第m个字符,替换为*或标识符以外字段替换为*或全部替换为*,替换字符的长度只能为1;单词脱敏为:对脱敏列,将指定关键字替换为*,替换字符的长度大于1。另外,本发明实施例对脱敏数据的类型也不做限定,可以为varchar、varchar2、char、number(n)中的任意类型。数据库服务端响应于目标数据访问请求,将脱敏后的数据发送至客户端。
本发明实施例提供的数据脱敏方法,获取客户端发起的原始数据访问请求;解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。通过本发明实施例提供的技术方案,不仅规避了定期备份、同步数据库的性能损耗和风险,降低了对后期升级改造客户端工具的成本,而且实现了对敏感数据的动态脱敏,保证敏感数据的安全性,更大程度地提高了用户的体验。
在一些实施例中,当不存在与所述待访问对象匹配的目标脱敏策略时,将所述原始数据访问请求发送至所述数据库服务端,以使所述数据库服务端将所述原始数据访问请求的响应数据反馈至所述客户端。具体的,当不存在与待访问对象匹配的目标脱敏策略时,说明原始数据访问请求未访问敏感数据,因此,可直接将原始数据访问请求发送至数据库服务端,数据库服务端响应于原始数据访问请求,获取原始数据访问请求的响应数据(也即待访问数据),并将响应数据反馈至客户端。
在一些实施例中,获取客户端发起的原始数据访问请求,包括:通过协议代理端获取客户端发起的原始数据访问请求;相应的,将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端,包括:通过所述协议代理端将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端通过所述协议代理端将目标脱敏数据反馈至所述客户端。具体的,在协议代理端对数据库进行资产纳管,如将数据库服务端的数据库的IP、端口、实例名、服务名及数据库名等资产信息在协议代理端进行授权,以使数据库服务端与协议代理端建立相关链接通道。客户端将原始数据访问请求发送至协议代理端;协议代理端接收该原始数据访问请求,并将原始数据访问请求转发至脱敏服务端;脱敏服务端启动分析引擎,对原始数据访问请求进行解析,确定与原始数据访问请求对应的目标脱敏规则,并基于目标脱敏规则对原始数据访问请求进行修改,生成目标数据访问请求后,将目标数据访问请求发送至协议代理端;协议代理端接收该目标数据访问请求,并将该目标数据访问请求发送至数据库服务端;数据库服务端响应于目标数据访问请求,对将目标脱敏数据发送至协议代理端;协议代理端接收该目标脱敏数据,并将目标脱敏数据发送至客户端,以使客户端展示该目标脱敏数据。
图2是本发明另一实施例中的一种数据脱敏方法的流程图,如图2所示,该方法包括如下步骤:
步骤210,获取客户端发起的原始数据访问请求。
步骤220,解析所述原始数据访问请求,确定所述原始数据访问请求的待访问对象。
步骤230,判断是否存在与所述待访问对象匹配的目标脱敏策略,若是,则执行步骤240,否则,执行步骤280。
步骤240,将所述目标脱敏策略中包含的脱敏规则,确定与所述原始数据访问请求对应的目标脱敏规则;其中,所述目标脱敏策略用于指示基于目标脱敏规则对所述待访问对象脱敏处理。
步骤250,确定与目标数据库对应的目标协议;其中,所述目标数据库为所述原始数据访问请求待访问的数据库。
步骤260,基于所述目标脱敏规则,按照所述目标协议对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则。
步骤270,将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。
步骤280,将所述原始数据访问请求发送至所述数据库服务端,以使所述数据库服务端将所述原始数据访问请求的响应数据反馈至所述客户端。
本发明实施例提供的数据脱敏方法,不仅规避了定期备份、同步数据库的性能损耗和风险,降低了对后期升级改造客户端工具的成本,而且实现了对敏感数据的动态脱敏,保证敏感数据的安全性,更大程度地提高了用户的体验。
图3是本发明另一实施例中的一种数据脱敏方法的信令图,具体实施过程如图3所示,在此不再赘述。
图4为本发明另一实施例提供的一种数据脱敏装置的结构示意图。如图4所示,该装置包括:原始访问请求获取模块410,目标脱敏规则确定模块420,目标访问请求生成模块430和目标访问请求发送模块440。其中,
原始访问请求获取模块410,用于获取客户端发起的原始数据访问请求;
目标脱敏规则确定模块420,用于解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;
目标访问请求生成模块430,用于基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;
目标访问请求发送模块440,用于将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。
本发明实施例提供的数据脱敏装置,获取客户端发起的原始数据访问请求;解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。通过本发明实施例提供的技术方案,不仅规避了定期备份、同步数据库的性能损耗和风险,降低了对后期升级改造客户端工具的成本,而且实现了对敏感数据的动态脱敏,保证敏感数据的安全性,更大程度地提高了用户的体验。
可选的,所述目标脱敏规则确定模块,用于:
解析所述原始数据访问请求,确定所述原始数据访问请求的待访问对象;
判断是否存在与所述待访问对象匹配的目标脱敏策略,若是,则将所述目标脱敏策略中包含的脱敏规则,确定与所述原始数据访问请求对应的目标脱敏规则;其中,所述目标脱敏策略用于指示基于目标脱敏规则对所述待访问对象脱敏处理。
可选的,所述装置还包括:
原始访问请求发送模块,用于当不存在与所述待访问对象匹配的目标脱敏策略时,将所述原始数据访问请求发送至所述数据库服务端,以使所述数据库服务端将所述原始数据访问请求的响应数据反馈至所述客户端。
可选的,所述装置还包括:
目标协议确定模块,用于在基于所述目标脱敏规则对所述原始数据访问请求进行修改之前,确定与目标数据库对应的目标协议;其中,所述目标数据库为所述原始数据访问请求待访问的数据库;
所述目标访问请求生成模块,用于:
基于所述目标脱敏规则,按照所述目标协议对所述原始数据访问请求进行修改,生成目标数据访问请求。
可选的,原始访问请求获取模块,用于:
通过协议代理端获取客户端发起的原始数据访问请求;
相应的,目标访问请求发送模块,用于:
通过所述协议代理端将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端通过所述协议代理端将目标脱敏数据反馈至所述客户端。
上述装置可执行本发明前述所有实施例所提供的方法,具备执行上述方法相应的功能模块和有益效果。未在本发明实施例中详尽描述的技术细节,可参见本发明前述所有实施例所提供的方法。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行数据脱敏方法,该方法包括:
获取客户端发起的原始数据访问请求;
解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;
基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;
将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDRRAM、SRAM、EDORAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的数据脱敏操作,还可以执行本发明任意实施例所提供的数据脱敏方法中的相关操作。
本发明实施例提供了一种服务器,该服务器中可集成本发明实施例提供的数据脱敏装置。图5为本发明实施例提供的一种服务器的结构框图。服务器500可以包括:存储器501,处理器502及存储在存储器501上并可在处理器运行的计算机程序,所述处理器502执行所述计算机程序时实现如本发明实施例所述的数据脱敏方法。
本发明实施例中提供的服务器,获取客户端发起的原始数据访问请求;解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。通过本发明实施例提供的技术方案,不仅规避了定期备份、同步数据库的性能损耗和风险,降低了对后期升级改造客户端工具的成本,而且实现了对敏感数据的动态脱敏,保证敏感数据的安全性,更大程度地提高了用户的体验。上述实施例中提供的数据脱敏装置、存储介质及服务器可执行本发明任意实施例所提供的数据脱敏方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的数据脱敏方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种数据脱敏方法,其特征在于,包括:
获取客户端发起的原始数据访问请求;
解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;
基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;
将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。
2.根据权利要求1所述的方法,其特征在于,解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则,包括:
解析所述原始数据访问请求,确定所述原始数据访问请求的待访问对象;
判断是否存在与所述待访问对象匹配的目标脱敏策略,若是,则将所述目标脱敏策略中包含的脱敏规则,确定与所述原始数据访问请求对应的目标脱敏规则;其中,所述目标脱敏策略用于指示基于目标脱敏规则对所述待访问对象脱敏处理。
3.根据权利要求2所述的方法,其特征在于,还包括:
当不存在与所述待访问对象匹配的目标脱敏策略时,将所述原始数据访问请求发送至所述数据库服务端,以使所述数据库服务端将所述原始数据访问请求的响应数据反馈至所述客户端。
4.根据权利要求1所述的方法,其特征在于,在基于所述目标脱敏规则对所述原始数据访问请求进行修改之前,还包括:
确定与目标数据库对应的目标协议;其中,所述目标数据库为所述原始数据访问请求待访问的数据库;
基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求,包括:
基于所述目标脱敏规则,按照所述目标协议对所述原始数据访问请求进行修改,生成目标数据访问请求。
5.根据权利要求1所述的方法,其特征在于,获取客户端发起的原始数据访问请求,包括:
通过协议代理端获取客户端发起的原始数据访问请求;
相应的,将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端,包括:
通过所述协议代理端将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端通过所述协议代理端将目标脱敏数据反馈至所述客户端。
6.一种数据脱敏装置,其特征在于,包括:
原始访问请求获取模块,用于获取客户端发起的原始数据访问请求;
目标脱敏规则确定模块,用于解析所述原始数据访问请求,确定与所述原始数据访问请求对应的目标脱敏规则;
目标访问请求生成模块,用于基于所述目标脱敏规则对所述原始数据访问请求进行修改,生成目标数据访问请求;其中,所述目标数据访问请求中包含所述目标脱敏规则;
目标访问请求发送模块,用于将所述目标数据访问请求发送至数据库服务端,以使所述数据库服务端将目标脱敏数据反馈至所述客户端;其中,所述目标脱敏数据为所述数据库服务端响应于所述目标数据访问请求,基于所述目标脱敏规则对所述目标数据访问请求待访问的敏感数据进行脱敏后的数据。
7.根据权利要求6所述的装置,其特征在于,所述目标脱敏规则确定模块,用于:
解析所述原始数据访问请求,确定所述原始数据访问请求的待访问对象;
判断是否存在与所述待访问对象匹配的目标脱敏策略,若是,则将所述目标脱敏策略中包含的脱敏规则,确定与所述原始数据访问请求对应的目标脱敏规则;其中,所述目标脱敏策略用于指示基于目标脱敏规则对所述待访问对象脱敏处理。
8.根据权利要求6所述的装置,其特征在于,还包括:
目标协议确定模块,用于在基于所述目标脱敏规则对所述原始数据访问请求进行修改之前,确定与目标数据库对应的目标协议;其中,所述目标数据库为所述原始数据访问请求待访问的数据库;
所述目标访问请求生成模块,用于:
基于所述目标脱敏规则,按照所述目标协议对所述原始数据访问请求进行修改,生成目标数据访问请求。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现如权利要求1-5中任一所述的数据脱敏方法。
10.一种服务器,其特征在于,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-5任一所述的数据脱敏方法。
CN202110235791.6A 2021-03-03 2021-03-03 一种数据脱敏方法、装置、存储介质及服务器 Pending CN112906024A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110235791.6A CN112906024A (zh) 2021-03-03 2021-03-03 一种数据脱敏方法、装置、存储介质及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110235791.6A CN112906024A (zh) 2021-03-03 2021-03-03 一种数据脱敏方法、装置、存储介质及服务器

Publications (1)

Publication Number Publication Date
CN112906024A true CN112906024A (zh) 2021-06-04

Family

ID=76107590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110235791.6A Pending CN112906024A (zh) 2021-03-03 2021-03-03 一种数据脱敏方法、装置、存储介质及服务器

Country Status (1)

Country Link
CN (1) CN112906024A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407997A (zh) * 2021-06-30 2021-09-17 平安国际智慧城市科技股份有限公司 数据脱敏方法、装置、计算机设备及存储介质
CN113542290A (zh) * 2021-07-21 2021-10-22 腾讯科技(深圳)有限公司 数据访问请求的处理方法、装置、设备及可读存储介质
CN113704825A (zh) * 2021-09-08 2021-11-26 上海观安信息技术股份有限公司 一种数据库审计方法、装置、系统及计算机存储介质
CN114117498A (zh) * 2021-12-01 2022-03-01 恒安嘉新(北京)科技股份公司 脱敏数据的实现方法、装置、系统、设备及存储介质
CN115952547A (zh) * 2023-02-15 2023-04-11 北京景安云信科技有限公司 基于协议分析的数据库脱敏装置及方法
CN117235781A (zh) * 2023-08-21 2023-12-15 广州市玄武无线科技股份有限公司 一种数据脱敏方法、系统、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548085A (zh) * 2015-09-17 2017-03-29 中国移动通信集团甘肃有限公司 一种数据的处理方法及装置
CN108509805A (zh) * 2018-03-21 2018-09-07 深圳天源迪科信息技术股份有限公司 数据加解密与脱敏运行引擎及其工作方法
CN111400762A (zh) * 2020-03-18 2020-07-10 上海凯馨信息科技有限公司 一种针对oracle数据库的动态脱敏方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548085A (zh) * 2015-09-17 2017-03-29 中国移动通信集团甘肃有限公司 一种数据的处理方法及装置
CN108509805A (zh) * 2018-03-21 2018-09-07 深圳天源迪科信息技术股份有限公司 数据加解密与脱敏运行引擎及其工作方法
CN111400762A (zh) * 2020-03-18 2020-07-10 上海凯馨信息科技有限公司 一种针对oracle数据库的动态脱敏方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407997A (zh) * 2021-06-30 2021-09-17 平安国际智慧城市科技股份有限公司 数据脱敏方法、装置、计算机设备及存储介质
CN113542290A (zh) * 2021-07-21 2021-10-22 腾讯科技(深圳)有限公司 数据访问请求的处理方法、装置、设备及可读存储介质
CN113542290B (zh) * 2021-07-21 2022-04-05 腾讯科技(深圳)有限公司 数据访问请求的处理方法、装置、设备及可读存储介质
CN113704825A (zh) * 2021-09-08 2021-11-26 上海观安信息技术股份有限公司 一种数据库审计方法、装置、系统及计算机存储介质
CN114117498A (zh) * 2021-12-01 2022-03-01 恒安嘉新(北京)科技股份公司 脱敏数据的实现方法、装置、系统、设备及存储介质
CN115952547A (zh) * 2023-02-15 2023-04-11 北京景安云信科技有限公司 基于协议分析的数据库脱敏装置及方法
CN115952547B (zh) * 2023-02-15 2024-04-19 北京景安云信科技有限公司 基于协议分析的数据库脱敏装置及方法
CN117235781A (zh) * 2023-08-21 2023-12-15 广州市玄武无线科技股份有限公司 一种数据脱敏方法、系统、装置及存储介质

Similar Documents

Publication Publication Date Title
CN112906024A (zh) 一种数据脱敏方法、装置、存储介质及服务器
CN111259036B (zh) 一种跨库跨表查询方法、设备、服务器及存储介质
CN109299131B (zh) 一种支持可信计算的spark查询方法及系统
CN111177788A (zh) Hive的动态脱敏方法及动态脱敏系统
CN110908778B (zh) 任务部署方法、系统和存储介质
WO2019071967A1 (zh) 敏感信息屏蔽方法、程序、应用服务器及计算机可读存储介质
CN107844488B (zh) 数据查询方法和装置
CN111770072B (zh) 一种单点登录接入功能页面的方法和装置
CN113221036B (zh) 电子票据邮件的处理方法及装置
CN113434588B (zh) 基于移动通信话单的数据挖掘分析方法及装置
CN113420046A (zh) 非关系型数据库的数据操作方法、装置、设备及存储介质
EP2948871A1 (en) Method for accessing and automatically correlating data from a plurality of external data sources
CN102769663B (zh) 一种传递信息的服务器及方法、信息传递系统
CN112835856A (zh) 一种日志数据查询方法及装置、设备、介质
CN112434037A (zh) 数据处理方法、处理装置、数据处理设备和存储介质
US20230144072A1 (en) Data storage server and client devices for securely storing data
CN114979279B (zh) 一种用于数据请求的微服务模块调度方法
CA3180833A1 (en) Flink sql statement verification method and device, computer equipment and storage medium
CN111104408A (zh) 基于地图数据的数据交换方法、装置及存储介质
CN113434098B (zh) 打印功能实现方法、装置、电子设备、系统和存储介质
CN111339170A (zh) 数据处理方法、装置、计算机设备及存储介质
CN114844771A (zh) 微服务系统的监测方法、装置、存储介质、程序产品
CN115080616A (zh) 字典数据获取方法、装置、存储介质及电子设备
CN108491448B (zh) 一种数据推送的方法和装置
CN112528339A (zh) 一种基于Caché数据库的数据脱敏方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210604