CN114722064A - 一种基于presto引擎的敏感数据识别及脱敏方法 - Google Patents

一种基于presto引擎的敏感数据识别及脱敏方法 Download PDF

Info

Publication number
CN114722064A
CN114722064A CN202210175023.0A CN202210175023A CN114722064A CN 114722064 A CN114722064 A CN 114722064A CN 202210175023 A CN202210175023 A CN 202210175023A CN 114722064 A CN114722064 A CN 114722064A
Authority
CN
China
Prior art keywords
desensitization
data
user
rule
engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210175023.0A
Other languages
English (en)
Other versions
CN114722064B (zh
Inventor
唐良运
邹文景
甘莹
孙刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202210175023.0A priority Critical patent/CN114722064B/zh
Publication of CN114722064A publication Critical patent/CN114722064A/zh
Application granted granted Critical
Publication of CN114722064B publication Critical patent/CN114722064B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于大数据技术领域,且公开了一种基于presto引擎的敏感数据识别及脱敏方法包括数据输入单元、数据识别单元、数据脱敏单元和数据输出单元;所述数据输入单元,用于用户数据的输入并触发敏感数据识别单元;所述数据识别单元。该发明通过其简单的数据结构,列式存储逻辑行,大部分数据都可以轻易的转化成presto所需要的这种数据结构,且利用presto引擎进行数据脱敏,解决presto引擎上无法支持灵活高效数据脱敏功能的问题,可以通过自定义脱敏规则,平台全流程化、引擎解耦,主数据规则引擎生成、数据标准规范引擎、数据质量规则引擎可基于需求场景进行能力扩展和升级,能较好的集成不同的用户管理平台,元数据管理平台。

Description

一种基于presto引擎的敏感数据识别及脱敏方法
技术领域
本发明属于大数据技术领域,具体为一种基于presto引擎的敏感数据识别及脱敏方法。
背景技术
除了外部风险环境的压力,我们还有不得不面对的合规性要求。只有遵守市场规则才能参与市场活动。
国外有GDPR(一般数据保护条例)、HIPAA(美国的健康保险携带和责任法案)、SOX(美国萨班斯法案,会计职业监管、公司治理、证券市场监管等方面改革的重要法律)、PCIDSS(全球性支付卡行业数据安全标准)。
国内有《网络安全法》、《公共及商用服务信息系统个人信息保护指南》以及与金融业密切相关的《商业银行信息科技风险管理指引》。当然,国内有关数据保护的法律规范明显还处于在初级阶段,相信未来几年,越来越详细严格的法律法规都将出台。
而在大数据及时查询引擎中,Presto由于其丰富使用场景和优秀的执行性能得到了广泛的应用,他一个开源的分布式SQL查询引擎,支持多源、即席查询,适用于交互式分析查询,数据量支持GB到 PB字节。广泛用于交互式查询,批量ETL过程和A/B Test等。
但是Presto在数据脱敏管理方面存在缺失,本发明主要就是为了填补presto引擎数据脱敏相关的功能,实现数据的高效安全的共享。
发明内容
针对现有技术的不足,本发明提供了一种基于presto引擎的敏感数据识别及脱敏方法,具有拓展性高开放性好的优点。
为实现上述目的,本发明提供如下技术方案:一种基于presto引擎的敏感数据识别及脱敏方法包括数据输入单元、数据识别单元、数据脱敏单元和数据输出单元;
所述数据输入单元,用于用户数据的输入并触发敏感数据识别单元;
所述数据识别单元,用于对用户数据进行分析,使用计算引擎判断目标用户数据内是否存在敏感数据,若存在则将数据直接输入数据脱敏单元,若不存在则直接输出至数据输出单元;
所述数据脱敏单元,用于对判断为敏感数据的用户数据进行脱敏操作,包括支持脱敏规则模板的管理,支持预定义和自定义方式、用户密级管理模块、表格字段级别脱敏规则管理(模板,参数,密级,数据字段相互关联)、计算引擎实现动态脱敏功能,所述计算引擎为 presto引擎;
所述数据输出单元,用于输出不携带敏感数据的用户数据,且包含完全不存在敏感数据的用户数据以及包含脱敏处理后的敏感数据的用户数据。
优选的,所述数据识别单元的识别方法包括:
S1:根据用户数据判断用户数据类型,即Client发送请求给 Coordinator,SQL通过ANTLR进行解析生成AST;
S2:生成可供分析的关键词后,与Mysql数据库内部的敏感数据关键词进行匹配,若未匹配到结果则直接输出到数据输出单元,若匹配到关键词,则AST通过元数据进行语义解析;
S3:语义解析后的数据生成逻辑执行计划,并且通过数据识别规则进行优化,切分逻辑执行计划为不同Stage,并调度Worker节点去生成Task;
S4:Task根据不同的敏感数据关键词生成相应物理执行计划;
S5:调度完后根据调度结果Coordinator串联Stage;
S6:Worker执行相应的物理执行计划,并对敏感数据进行标记;
S7:Client不断地向Coordinator拉取查询结果,Coordinator 从最终汇聚输出的Worker节点拉取查询结果,并最终汇总输出给数据脱敏单元
优选的,所述Coordinator用于从数据输入单元获得SQL语句,并解析SQL语句,规划查询的执行计划,并管理worker节点状态。
优选的,所述Coordinator只接受SQL语言,用户端可通过 PrestoCLI、JDBC、ODBC驱动、其他语言工具库等工具和Coordinator 进行交互。
优选的,所述Coordinator通过基于HTTP的协议和worker、客户端之间进行通信。
优选的,所述数据脱敏单元的数据脱敏方法包括以下步骤:
S1:脱敏规则生成,脱敏规则包括系统规则和用户规则,系统规则是指系统中预定义的规则,用户可以直接使用,参数已经配置完成,用户规则指用户定义新的脱敏规则,或者新的规则参数;
S2:配置表格脱敏规则,选择对应的列、脱敏规则,脱敏后的密级,修改表格脱敏配置时,进行脱敏操作审计日志的记录,记录操作的人员和脱敏配置前后的变化;
S3:配置用户密级,对于一般的用户系统,可以设置用户组、用户角色和用户本身,可以针对这三类主题进行密级设置,系统综合计算用户的所有身份,获取到最大的密级权限进行验证;
S4:执行查询。
优选的,所述脱敏规则包括脱敏模板名称、脱敏模板类型、支持字段类型、脱敏算法名称、脱敏算法参数。
优选的,所述支持字段类型是指脱敏字段的字段类型,只有符合字段类型要求的字段才能应用该脱敏规则,字段类型列表,所述脱敏算法名称是指实现脱敏功能的算法名称,所述脱敏算法参数是指本规则对应的脱敏算法预定义的参数列表。
优选的,所述数据脱敏方法还包括以下脱敏执行方式:
1)三类密级:
数据列的原始访问密级;
数据列脱敏后密级(一个字段可以定义多种脱敏规则和脱敏后密级);
用户密级;
2)脱敏规则确定方式:
如果用户密级不低于数据列的原始密级,则无需脱敏;
如果用户密级低于字段原始密级,且存在脱敏后密级不高于用户密级脱敏规则,则选择脱敏后密级最高的脱敏规则;
如果用户密级低于字段原始密级,且低于所有的脱敏后密级,则退化为无查看权限;
3)确定脱敏规则后交由执行引擎下推到计算任务中执行:
在presto执行过程中的语义分析环节,通过获取元数据信息和脱敏配置信息,获取到字段脱敏规则名称,通过名称可以关联到 presto中预定义的函数,通过替换AST中的对应节点,达到改写SQL 的目标,实际计算过程中会调用脱敏函数的算法逻辑产出最后的查询结果;
执行查询计算时,进行审计日志的记录。
与现有技术相比,本发明的有益效果如下:
该发明通过将敏感数据的识别以及脱敏方法与presto引擎相结合,利用presto引擎,其为清晰的架构,是一个能够独立运行的系统,不依赖于任何其他外部系统,其简单的数据结构,列式存储逻辑行,大部分数据都可以轻易的转化成presto所需要的这种数据结构,且利用presto引擎进行数据脱敏,解决presto引擎上无法支持灵活高效数据脱敏功能的问题,可以通过自定义脱敏规则,平台全流程化、引擎解耦,主数据规则引擎生成、数据标准规范引擎、数据质量规则引擎可基于需求场景进行能力扩展和升级,能较好的集成不同的用户管理平台,元数据管理平台。
附图说明
图1为本发明总体设计示意图;
图2为本发明数据脱敏常用算法示意图;
图3为本发明数据脱敏特性的业务应用要求示意图;
图4为本发明基于下标遮掩和正则遮掩脱敏规则参数示意图;
图5为本发明基于哈希和范围映射以及单值映射脱敏规则参数示意图;
图6为本发明脱敏执行方式示意图。
具体实施方式
基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种基于presto引擎的敏感数据识别及脱敏方法技术方案:一种基于presto引擎的敏感数据识别及脱敏方法包括数据输入单元、数据识别单元、数据脱敏单元和数据输出单元;
数据输入单元,用于用户数据的输入并触发敏感数据识别单元;
数据识别单元,用于对用户数据进行分析,使用计算引擎判断目标用户数据内是否存在敏感数据,若存在则将数据直接输入数据脱敏单元,若不存在则直接输出至数据输出单元;
数据脱敏单元,用于对判断为敏感数据的用户数据进行脱敏操作,包括支持脱敏规则模板的管理,支持预定义和自定义方式、用户密级管理模块、表格字段级别脱敏规则管理(模板,参数,密级,数据字段相互关联)、计算引擎实现动态脱敏功能,计算引擎为presto引擎;
数据输出单元,用于输出不携带敏感数据的用户数据,且包含完全不存在敏感数据的用户数据以及包含脱敏处理后的敏感数据的用户数据。
其中,数据识别单元的识别方法包括:
S1:根据用户数据判断用户数据类型,即Client发送请求给 Coordinator,SQL通过ANTLR进行解析生成AST;
S2:生成可供分析的关键词后,与Mysql数据库内部的敏感数据关键词进行匹配,若未匹配到结果则直接输出到数据输出单元,若匹配到关键词,则AST通过元数据进行语义解析;
S3:语义解析后的数据生成逻辑执行计划,并且通过数据识别规则进行优化,切分逻辑执行计划为不同Stage,并调度Worker节点去生成Task;
S4:Task根据不同的敏感数据关键词生成相应物理执行计划;
S5:调度完后根据调度结果Coordinator串联Stage;
S6:Worker执行相应的物理执行计划,并对敏感数据进行标记;
S7:Client不断地向Coordinator拉取查询结果,Coordinator 从最终汇聚输出的Worker节点拉取查询结果,并最终汇总输出给数据脱敏单元。
其中,Coordinator用于从数据输入单元获得SQL语句,并解析 SQL语句,规划查询的执行计划,并管理worker节点状态。
其中,Coordinator只接受SQL语言,用户端通过PrestoCLI、 JDBC、ODBC驱动、其他语言工具库等工具和Coordinator进行交互。
其中,Coordinator通过基于HTTP的协议和worker、客户端之间进行通信。
其中,数据脱敏单元的数据脱敏方法包括以下步骤:
S1:脱敏规则生成,脱敏规则包括系统规则和用户规则,系统规则是指系统中预定义的规则,用户可以直接使用,参数已经配置完成,用户规则指用户定义新的脱敏规则,或者新的规则参数;
S2:配置表格脱敏规则,选择对应的列、脱敏规则,脱敏后的密级,修改表格脱敏配置时,进行脱敏操作审计日志的记录,记录操作的人员和脱敏配置前后的变化;
S3:配置用户密级,对于一般的用户系统,可以设置用户组、用户角色和用户本身,可以针对这三类主题进行密级设置,系统综合计算用户的所有身份,获取到最大的密级权限进行验证;
S4:执行查询。
其中,脱敏规则包括脱敏模板名称、脱敏模板类型、支持字段类型、脱敏算法名称、脱敏算法参数。
其中,支持字段类型是指脱敏字段的字段类型,只有符合字段类型要求的字段才能应用该脱敏规则,字段类型列表,脱敏算法名称是指实现脱敏功能的算法名称,脱敏算法参数是指本规则对应的脱敏算法预定义的参数列表。
其中,数据脱敏方法还包括以下脱敏执行方式:
1)三类密级:
数据列的原始访问密级;
数据列脱敏后密级(一个字段可以定义多种脱敏规则和脱敏后密级);
用户密级;
2)脱敏规则确定方式:
如果用户密级不低于数据列的原始密级,则无需脱敏;
如果用户密级低于字段原始密级,且存在脱敏后密级不高于用户密级脱敏规则,则选择脱敏后密级最高的脱敏规则;
如果用户密级低于字段原始密级,且低于所有的脱敏后密级,则退化为无查看权限;
3)确定脱敏规则后交由执行引擎下推到计算任务中执行:
在presto执行过程中的语义分析环节,通过获取元数据信息和脱敏配置信息,获取到字段脱敏规则名称,通过名称可以关联到 presto中预定义的函数,通过替换AST中的对应节点,达到改写SQL 的目标,实际计算过程中会调用脱敏函数的算法逻辑产出最后的查询结果;
执行查询计算时,进行审计日志的记录。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (9)

1.一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:包括数据输入单元、数据识别单元、数据脱敏单元和数据输出单元;
所述数据输入单元,用于用户数据的输入并触发敏感数据识别单元;
所述数据识别单元,用于对用户数据进行分析,使用计算引擎判断目标用户数据内是否存在敏感数据,若存在则将数据直接输入数据脱敏单元,若不存在则直接输出至数据输出单元;
所述数据脱敏单元,用于对判断为敏感数据的用户数据进行脱敏操作,包括支持脱敏规则模板的管理,支持预定义和自定义方式、用户密级管理模块、表格字段级别脱敏规则管理(模板,参数,密级,数据字段相互关联)、计算引擎实现动态脱敏功能,所述计算引擎为presto引擎;
所述数据输出单元,用于输出不携带敏感数据的用户数据,且包含完全不存在敏感数据的用户数据以及包含脱敏处理后的敏感数据的用户数据。
2.根据权利要求1所述的一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:所述数据识别单元的识别方法包括:
S1:根据用户数据判断用户数据类型,即Client发送请求给Coordinator,SQL通过ANTLR进行解析生成AST;
S2:生成可供分析的关键词后,与Mysql数据库内部的敏感数据关键词进行匹配,若未匹配到结果则直接输出到数据输出单元,若匹配到关键词,则AST通过元数据进行语义解析;
S3:语义解析后的数据生成逻辑执行计划,并且通过数据识别规则进行优化,切分逻辑执行计划为不同Stage,并调度Worker节点去生成Task;
S4:Task根据不同的敏感数据关键词生成相应物理执行计划;
S5:调度完后根据调度结果Coordinator串联Stage;
S6:Worker执行相应的物理执行计划,并对敏感数据进行标记;
S7:Client不断地向Coordinator拉取查询结果,Coordinator从最终汇聚输出的Worker节点拉取查询结果,并最终汇总输出给数据脱敏单元。
3.根据权利要求1所述的一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:所述Coordinator用于从数据输入单元获得SQL语句,并解析SQL语句,规划查询的执行计划,并管理worker节点状态。
4.根据权利要求1所述的一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:所述Coordinator只接受SQL语言,用户端可通过PrestoCLI、JDBC、ODBC驱动、其他语言工具库等工具和Coordinator进行交互。
5.根据权利要求1所述的一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:所述Coordinator通过基于HTTP的协议和worker、客户端之间进行通信。
6.根据权利要求1所述的一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:所述数据脱敏单元的数据脱敏方法包括以下步骤:
S1:脱敏规则生成,脱敏规则包括系统规则和用户规则,系统规则是指系统中预定义的规则,用户可以直接使用,参数已经配置完成,用户规则指用户定义新的脱敏规则,或者新的规则参数;
S2:配置表格脱敏规则,选择对应的列、脱敏规则,脱敏后的密级,修改表格脱敏配置时,进行脱敏操作审计日志的记录,记录操作的人员和脱敏配置前后的变化;
S3:配置用户密级,对于一般的用户系统,可以设置用户组、用户角色和用户本身,可以针对这三类主题进行密级设置,系统综合计算用户的所有身份,获取到最大的密级权限进行验证;
S4:执行查询。
7.根据权利要求6所述的一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:所述脱敏规则包括脱敏模板名称、脱敏模板类型、支持字段类型、脱敏算法名称、脱敏算法参数。
8.根据权利要求7所述的一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:所述支持字段类型是指脱敏字段的字段类型,只有符合字段类型要求的字段才能应用该脱敏规则,字段类型列表,所述脱敏算法名称是指实现脱敏功能的算法名称,所述脱敏算法参数是指本规则对应的脱敏算法预定义的参数列表。
9.根据权利要求6所述的一种基于presto引擎的敏感数据识别及脱敏方法,其特征在于:所述数据脱敏方法还包括以下脱敏执行方式:
1)三类密级:
数据列的原始访问密级;
数据列脱敏后密级(一个字段可以定义多种脱敏规则和脱敏后密级);
用户密级;
2)脱敏规则确定方式:
如果用户密级不低于数据列的原始密级,则无需脱敏;
如果用户密级低于字段原始密级,且存在脱敏后密级不高于用户密级脱敏规则,则选择脱敏后密级最高的脱敏规则;
如果用户密级低于字段原始密级,且低于所有的脱敏后密级,则退化为无查看权限;
3)确定脱敏规则后交由执行引擎下推到计算任务中执行:
在presto执行过程中的语义分析环节,通过获取元数据信息和脱敏配置信息,获取到字段脱敏规则名称,通过名称可以关联到presto中预定义的函数,通过替换AST中的对应节点,达到改写SQL的目标,实际计算过程中会调用脱敏函数的算法逻辑产出最后的查询结果;
执行查询计算时,进行审计日志的记录。
CN202210175023.0A 2022-02-23 2022-02-23 一种基于presto引擎的敏感数据识别及脱敏方法 Active CN114722064B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210175023.0A CN114722064B (zh) 2022-02-23 2022-02-23 一种基于presto引擎的敏感数据识别及脱敏方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210175023.0A CN114722064B (zh) 2022-02-23 2022-02-23 一种基于presto引擎的敏感数据识别及脱敏方法

Publications (2)

Publication Number Publication Date
CN114722064A true CN114722064A (zh) 2022-07-08
CN114722064B CN114722064B (zh) 2024-10-15

Family

ID=82236406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210175023.0A Active CN114722064B (zh) 2022-02-23 2022-02-23 一种基于presto引擎的敏感数据识别及脱敏方法

Country Status (1)

Country Link
CN (1) CN114722064B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107766741A (zh) * 2017-10-23 2018-03-06 中恒华瑞(北京)信息技术有限公司 数据脱敏系统和方法
WO2019183483A2 (en) * 2018-03-23 2019-09-26 Equifax Inc. Facilitating queries of encrypted sensitive data via encrypted variant data objects
CN111125767A (zh) * 2019-12-26 2020-05-08 秒针信息技术有限公司 动态脱敏方法、装置、电子设备和计算机可读存储介质
CN113420332A (zh) * 2021-07-13 2021-09-21 国家电网有限公司客户服务中心 一种客户信息的脱敏方法
CN113535754A (zh) * 2021-07-27 2021-10-22 杭州海康威视数字技术股份有限公司 一种数据访问方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107766741A (zh) * 2017-10-23 2018-03-06 中恒华瑞(北京)信息技术有限公司 数据脱敏系统和方法
WO2019183483A2 (en) * 2018-03-23 2019-09-26 Equifax Inc. Facilitating queries of encrypted sensitive data via encrypted variant data objects
CN111125767A (zh) * 2019-12-26 2020-05-08 秒针信息技术有限公司 动态脱敏方法、装置、电子设备和计算机可读存储介质
CN113420332A (zh) * 2021-07-13 2021-09-21 国家电网有限公司客户服务中心 一种客户信息的脱敏方法
CN113535754A (zh) * 2021-07-27 2021-10-22 杭州海康威视数字技术股份有限公司 一种数据访问方法、装置及系统

Also Published As

Publication number Publication date
CN114722064B (zh) 2024-10-15

Similar Documents

Publication Publication Date Title
US11295034B2 (en) System and methods for privacy management
CN109716345B (zh) 计算机实现的隐私工程系统和方法
US10339038B1 (en) Method and system for generating production data pattern driven test data
US8983914B2 (en) Evaluating a trust value of a data report from a data processing tool
US12026281B2 (en) Method for creating avatars for protecting sensitive data
CN111680153A (zh) 一种基于知识图谱的大数据鉴真方法与系统
CN112417492A (zh) 基于数据分类分级的服务提供方法
CN105303455A (zh) 电力企业用户数据存储和分析系统
CN112950343A (zh) 一种企业财务数据采集处理方法及系统
CN110659976A (zh) 基于区块链的企业技术服务征信系统及其管理方法
CN111930726B (zh) 基于离线表单的等级保护测评数据采集、分析方法及系统
CN114625764B (zh) 基于混合引擎的大数据处理系统与方法
US11196751B2 (en) System and method for controlling security access
CN117574436B (zh) 一种基于张量的大数据隐私安全防护方法
CN109816338A (zh) 企业奖惩处理方法、装置、计算机设备和存储介质
CN117972704A (zh) 一种区块链生态安全协同监管方法
CN114722064A (zh) 一种基于presto引擎的敏感数据识别及脱敏方法
CN111078783A (zh) 一种基于监管保护的数据治理可视化方法
Abdallah et al. A Data Collection Quality Model for Big Data Systems
US20100324953A1 (en) Method and system for determining entitlements to resources of an organization
CN114297223A (zh) 一种基于大数据的中小企业信息化服务平台
Ionescu et al. The privacy case: Matching privacy-protection goals to human and organizational privacy concerns
Yang et al. Comprehensive assessment of mobile service privacy security based on FAHP and D–S theory
CN118626597B (zh) 一种基于数据分级流通的数据管理平台及数据管理方法
CN118101341B (zh) 一种基于大数据的商户中心多平台监管系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Country or region after: China

Address after: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province

Applicant after: Southern Power Grid Digital Grid Research Institute Co.,Ltd.

Address before: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province

Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd.

Country or region before: China

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240910

Address after: 518101, 3rd Floor, Building 40, Baotian Industrial Zone, Chentian Community, Xixiang Street, Bao'an District, Shenzhen City, Guangdong Province

Applicant after: China Southern Power Grid Digital Platform Technology (Guangdong) Co.,Ltd.

Country or region after: China

Address before: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province

Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd.

Country or region before: China

GR01 Patent grant