CN115879156A - 动态脱敏方法、装置、电子设备及储存介质 - Google Patents
动态脱敏方法、装置、电子设备及储存介质 Download PDFInfo
- Publication number
- CN115879156A CN115879156A CN202211686009.3A CN202211686009A CN115879156A CN 115879156 A CN115879156 A CN 115879156A CN 202211686009 A CN202211686009 A CN 202211686009A CN 115879156 A CN115879156 A CN 115879156A
- Authority
- CN
- China
- Prior art keywords
- desensitization
- data
- access
- control strategy
- access terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000586 desensitisation Methods 0.000 title claims abstract description 217
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000003860 storage Methods 0.000 title claims abstract description 12
- 238000011217 control strategy Methods 0.000 claims abstract description 118
- 238000011156 evaluation Methods 0.000 claims description 82
- 230000006399 behavior Effects 0.000 claims description 35
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 abstract description 28
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 238000013523 data management Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 230000000873 masking effect Effects 0.000 description 2
- 230000008707 rearrangement Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种动态脱敏方法、装置、电子设备及储存介质,涉及服务器数据管理技术领域。包括:首先,接收访问终端发送的第一数据获取请求,其中,数据获取请求携带访问终端的身份特征信息,并根据身份特征信息,确定访问终端的访问权限等级。然后,根据访问权限等级,确定访问终端的数据脱敏控制策略,并将携带数据脱敏控制策略的第二数据获取请求发送至数据库。最后,接收数据库在接收到第二数据获取请求后反馈的脱敏数据,并将脱敏数据转发至接收访问终端。在本发明中,通过对获取脱敏数据过程中的操作行为、操作规范以及应用环境进行监测和管控,提高了数据库动态脱敏代理数据安全性和隐私性,并降低了真实隐私数据泄露的风险概率。
Description
技术领域
本发明涉及服务器数据管理技术领域,尤其涉及一种动态脱敏方法、装置、电子设备及储存介质。
背景技术
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如证件号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。而数据库的动态脱敏通常采用网关镜像流量或者代理服务对数据库流量进行劫持修改,使其用户发送的原有SQL查询语句在经过动态脱敏服务器后能够注入脱敏算法到SQL语句中,并代理返回给客户端脱敏后的数据结果。
但是上述方案由于无法确定和验证访问终端的身份真实性,因此安全控制粒度粗,且无法绝对保证数据库数据隐私性和安全性。
发明内容
本发明实施例提供一种动态脱敏方法、装置、电子设备及储存介质,旨在解决或者部分解决上述背景技术中存在的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种动态脱敏方法,应用于脱敏代理服务器,方法包括:
接收访问终端发送的第一数据获取请求,其中,数据获取请求携带访问终端的身份特征信息;
根据身份特征信息,确定访问终端的访问权限等级;
根据访问权限等级,确定访问终端的数据脱敏控制策略;
将携带数据脱敏控制策略的第二数据获取请求发送至数据库;
接收数据库在接收到第二数据获取请求后反馈的脱敏数据,并将脱敏数据转发至接收访问终端。
可选地,在接收访问终端发送的第一数据获取请求的步骤之前,方法还包括:
接收由管理策略服务器下发的数据获取管控策略,其中,数据获取管控策略包括访问权限等级评价标准、访问位置控制策略以及访问行为控制策略;
权限等级评价标准由多个评价维度进行组合进行确定;
访问位置控制策略用于对访问终端的数据访问位置进行管控;
访问行为控制策略用于对访问终端的数据获取操作进行管控。
可选地,根据身份特征信息,确定访问终端的访问权限等级的步骤,包括:
根据身份特征信息与权限等级评价标准的匹配程度,获得访问终端各个评价维度的评价分数;
根据各个评价维度的评价分数以及对应的权重系数,确定访问终端的访问权限评价分数;
根据访问权限评价分数,确定访问终端的访问权限等级。
可选地,根据访问权限等级,确定访问终端的数据脱敏控制策略的步骤,包括:
根据访问权限等级,查询数据获取管控策略,确定对应等级的访问位置控制策略和访问行为控制策略;
根据访问权限等级,确定应等级的脱敏规则;
组合访问位置控制策略、访问行为控制策略以及脱敏规则,生成访问终端的数据脱敏控制策略。
本发明实施例第二方面提出了另一种动态脱敏方法,应用于数据库,方法包括:
接收脱敏代理服务器发送的第二数据获取请求,并对第二数据获取请求进行解析,获得的数据脱敏控制策略和目标敏感数据;
按照数据脱敏控制策略,对目标敏感数据进行脱敏处理,生成脱敏数据;
将脱敏数据发送至脱敏代理服务器。
可选地,按照数据脱敏控制策略,对目标敏感数据进行脱敏处理,生成脱敏数据的步骤,包括:
按照访问位置控制策略,对目标敏感数据的数据访问位置进行管控;
按照访问行为控制策略,对目标敏感数据的数据获取操作进行管控;
按照脱敏规则,对目标敏感数据进行脱敏处理,生成脱敏数据。
本发明实施例第三方面提出一种动态脱敏装置,应用于脱敏代理服务器,装置包括:
第一接收模块,用于接收访问终端发送的第一数据获取请求,其中,数据获取请求携带访问终端的身份特征信息;
访问权限等级确定模块,用于根据身份特征信息,确定访问终端的访问权限等级;
数据脱敏控制策略确定模块,用于根据访问权限等级,确定访问终端的数据脱敏控制策略;
第一发送模块,用于将携带数据脱敏控制策略的第二数据获取请求发送至数据库;
转发模块,用于接收数据库在接收到第二数据获取请求后反馈的脱敏数据,并将脱敏数据转发至接收访问终端。
可选地,装置还包括管控策略接收模块,管控策略模块包括:
管控策略接收子模块,用于接收由管理策略服务器下发的数据获取管控策略,其中,数据获取管控策略包括访问权限等级评价标准、访问位置控制策略以及访问行为控制策略;
权限等级评价标准由多个评价维度进行组合进行确定;
访问位置控制策略用于对访问终端的数据访问位置进行管控;
访问行为控制策略用于对访问终端的数据获取操作进行管控。
可选地,访问权限等级确定模块包括:
第一评价分数确定子模块,用于根据身份特征信息与权限等级评价标准的匹配程度,获得访问终端各个评价维度的评价分数;
第二评价分数确定子模块,用于根据各个评价维度的评价分数以及对应的权重系数,确定访问终端的访问权限评价分数;
访问权限等级确定子模块,用于根据访问权限评价分数,确定访问终端的访问权限等级。
可选地,数据脱敏控制策略确定模块包括:
查询子模块,用于根据访问权限等级,查询数据获取管控策略,确定对应等级的访问位置控制策略和访问行为控制策略;
确定子模块,用于根据访问权限等级,确定应等级的脱敏规则;
组合子模块,用于组合访问位置控制策略、访问行为控制策略以及脱敏规则,生成访问终端的数据脱敏控制策略。
本发明实施例第四方面提出一种动态脱敏装置,应用于数据库,装置包括:
第二接收模块,用于接收脱敏代理服务器发送的第二数据获取请求,并对第二数据获取请求进行解析,获得的数据脱敏控制策略和目标敏感数据;
脱敏模块,用于按照数据脱敏控制策略,对目标敏感数据进行脱敏处理,生成脱敏数据;
第二发送模块,用于将脱敏数据发送至脱敏代理服务器。
可选地,脱敏模块包括:
第一监管子模块,用于按照访问位置控制策略,对目标敏感数据的数据访问位置进行管控;
第二监管子模块,用于按照访问行为控制策略,对目标敏感数据的数据获取操作进行管控;
执行子模块,用于按照脱敏规则,对目标敏感数据进行脱敏处理,生成脱敏数据。
本发明实施例第五方面提出一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现本发明实施例第一方面或第二方面提出方法步骤。
本发明实施例第六方面提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例第一方面或第二方面提出方法。
本发明实施例包括以下优点:首先,接收访问终端发送的第一数据获取请求,其中,数据获取请求携带访问终端的身份特征信息,并根据身份特征信息,确定访问终端的访问权限等级。然后,根据访问权限等级,确定访问终端的数据脱敏控制策略,并将携带数据脱敏控制策略的第二数据获取请求发送至数据库。最后,接收数据库在接收到第二数据获取请求后反馈的脱敏数据,并将脱敏数据转发至接收访问终端。在本发明中,通过对获取脱敏数据过程中的操作行为、操作规范以及应用环境进行监测和管控,解决了传统数据库动态脱敏代理数据安全性和隐私性较低的主要问题,并降低了真实隐私数据泄露的风险概率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中一种动态脱敏方法的步骤流程图;
图2是本发明实施例中另一种动态脱敏方法的步骤流程图;
图3是本发明实施例中一种动态脱敏装置的模块示意图;
图4是本发明实施例中另一种动态脱敏装置的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,现有的数据库动态脱敏方法的具体流程为:代理程序接收客户端发送的SQL查询语句,然后在SQL查询语句中注入脱敏算法,并将携带脱敏算法的SQL查询语句发送给真实数据库,然后真实数据库按照脱敏算法处理SQL查询语句,并将脱敏的数据返回给代理程序,再由代理程序返回给客户端。在这个过程中,由于客户端相对于的真实数据库的是虚拟身份,而代理程序由于缺乏安全管控策略,无法对客户端的身份进行校验,因此可能存在恶意竞争用户,恶意竞争用户可能获取到其运行访问的数据范围之外的数据,也可能获取到真实数据库的账号信息和密码信息,出现盗窃用户隐私数据和扫库拖库的情况,因此现有的方法无法保证真实数据源信息安全性和隐私性。
基于此,发明人提出了本申请的技术构思:通过多种鉴权维度,确定用户的访问权限等级,并根据用户的访问权限等级,采取对应的访问行为控制策略,从而实现对获取脱敏数据过程中的操作行为、操作规范以及应用环境进行监测和管控。从而保证动态脱敏技术的安全性,增强数据可控能力。
首先对本申请的应用的脱敏系统进行说明,在本申请的脱敏系统中,包括四种类型的设备,分别为访问终端,脱敏代理服务器,策略管理服务器以及数据库,下面将结合设备之间的交互过程对本申请的动态脱敏方法进行说明,应用于脱敏代理服务器,如图1所示,图1示出了本申请的一种动态脱敏方法的流程示意图。
在本申请中,在脱敏代理服务器接收访问终端发送请求之前,脱敏代理服务器需要先进行数据获取管控策略的部署,其具体的步骤包括:
接收由管理策略服务器下发的数据获取管控策略,其中,数据获取管控策略包括访问权限等级评价标准、访问位置控制策略以及访问行为控制策略;
权限等级评价标准由多个评价维度进行组合进行确定;
访问位置控制策略用于对访问终端的数据访问位置进行管控;
访问行为控制策略用于对访问终端的数据获取操作进行管控。
在本实施方式中,首先脱敏系统的管理人员需要根据监管需求来制定数据获取管控策略,定数据获取管控策略可以理解为三个层级的管控策略,首先是权限等级评价标准用于确定访问终端的访问权限等级,即通过权限等级评价标准来对访问终端进行评价,从而确定出向访问终端返回的数据该做怎样的脱敏处理,数据的隐藏程度高还是低,通过从不同的评价维度组合来获得权限等级评价标准。
作为示例的,评价维度可以是访问终端的IP地址是否属于允许访问数据库的IP网段,也可以是访问终端的MAC地址是否属于允许访问数据库的MAC地址,也可以是访问终端的业务系统角色信息是否属于允许访问数据库的角色,也可以是访问终端的SQL命令类型是否属于允许执行的命令类型等等,上述评价维度可以进行“与”,“或”,“优先级”的组合使用,也可以按照评价维度的重要程度,赋予不同评价维度不同的权重系数,本申请对此不进行限定。
访问位置控制策略用于对访问终端的数据访问位置进行管控,在根据评价维度确定访问终端的访问权限等级之后,在管控的过程中,希望不同的访问权限等级的访问终端只允许访问其对应等级的数据,因此可以建立用于表征访问权限等级与数据访问位置对应的关系的访问位置控制策略,来对访问终端的数据访问位置进行管控。数据访问位置可以从数据源、数据库、数据库表、数据库字段几大方面控制用户访问数据范围。
作为示例的,访问终端A和访问终端B同时向脱敏代理服务器发送了请求,但是访问终端A和访问终端B的访问权限等级不同,从数据源的角度来进行考虑,对于访问终端A,可以将脱敏代理服务器对其开放,而对于访问终端B,可以将脱敏代理服务器对其进行隐藏管理,不进行开放。从数据库的角度来进行考虑,对于访问终端A,可以将所有数据库对其开放,对于访问终端B,可以将部分数据库对其开放,而将其他数据库进行隐藏。从数据库表的角度来进行考虑,对于访问终端A,可以将所有的数据库表对其开放,对于访问终端B,只将其权限等级对应的数据库表对其开放,而在其访问其权限等级之外的数据库表时,返回权限不足异常信息。从数据库字段的角度来进行考虑,对于访问终端A,可以允许其修改和读取数据库字段C,对于访问终端B,只允许其读取数据库字段C。
访问行为控制策略用于对访问终端的数据获取操作进行管控,在根据评价维度确定访问终端的访问权限等级之后,在管控的过程中,希望对访问终端在数据访问过程中所做的操作进行控制,因此可以建立用于表征访问权限等级与可执行的数据获取操作对应的关系的访问行为控制策略,从而保证整个数据获取过程的安全性和可控性,访问行为控制策略可以从数据风险记录、告警、请求阻断和数据数量限制来监控访问终端的数据获取过程。
作为示例的,访问终端A和访问终端B同时向脱敏代理服务器发送了请求,但是访问终端A和访问终端B的访问权限等级不同,从数据风险记录的角度来进行考虑,在访问终端A和访问终端B通过脱敏代理服务器访问数据库的过程中,采用5W1H信息记录规范,即每一条信息记录都包括“Who(何人)、When(何时)、Where(何地)、Why(何因)、What(何事),1H是指How(何法)”等信息,从而使脱敏代理服务器的数据流向公开透明化和并且可追溯,风险记录可以分为高中低三种等级。从告警的角度来进行考虑,在访问终端A和访问终端B通过脱敏代理服务器访问数据库的过程中,可以根据访问终端A和访问终端B对应的风险记录执行不同的告警策略,例如,在风险记录为高等级时,通过邮件通知脱敏系统的管理人员,然后由脱敏系统的管理人员来核查数据是否被非法用户或非法部门进行越权访问,从而保证数据的安全性。从请求阻断的角度来进行考虑,对于访问终端A,由于其权限等级较高,因此对其请求不进行监管,对于访问终端B,由于其权限等级较低,因此将其请求进行阻断,从而实现拦截非法用户请求的效果。从数据数量限制的角度来进行考虑,对于访问终端A,由于其权限等级较高,因此对其数据获取请求的数量不进行限制,对于访问终端B,由于其权限等级较低,因此需要对其数据获取请求的数量进行限制,使其不能超过预设的阈值。
在按照上述规则生成数据获取管控策略之后,由管理策略服务器下发给脱敏代理服务器,脱敏代理服务器并进行部署,在完成部署之后,即可执行本申请的动态脱敏方法。
S101:接收访问终端发送的第一数据获取请求。
在本实施方式中,当用户由于测试任务和开发任务需求,需要从数据库中获取相应的数据,因此,用户可以通过登录访问终端,再由访问终端生成第一数据获取请求,并发送给脱敏代理服务器,而在第一数据获取请求中携带有访问终端的身份特征信息,身份特征信息包括多个不同维度的身份信息,如访问终端的类型、访问终端的IP地址、访问终端的MAC地址、访问终端的登录账号信息、访问终端对应的业务系统角色信息、访问终端的SQL命令类型等等,本申请不对第一数据获取请求中携带有访问终端的身份特征信息的种类进行限定,但至少包括上述维度的身份信息中的一种或多种。
作为示例的,以数据库的数据来源为酒店的客房管理系统为例,在数据库中可以创建用户姓名表、用户电话表、用户房间号表等三个数据源表用于储存用户的姓名,用户的电话以及用户的用户房间号三种类型的敏感数据。例如酒店的管理人员想获取用户的用户姓名表数据时,则可以在上位机通过登录访问终端向脱敏代理服务器发送第一数据获取请求,第一数据获取请求中则可以携带该上位机的IP地址、MAC地址以及访问终端对应的业务系统角色信息(管理人员)等身份特征信息。
S102:根据身份特征信息,确定访问终端的访问权限等级。
在本实施方式中,在脱敏代理服务器接收到第一数据获取请求之后,则对其进行解析,获得访问终端的身份特征信息,然后根据身份特征信息,确定访问终端是什么样的身份,拥有什么样的访问权限,其具体的步骤可以为:
S102-1:根据身份特征信息与权限等级评价标准的匹配程度,获得访问终端各个评价维度的评价分数;
S102-2:根据各个评价维度的评价分数以及对应的权重系数,确定访问终端的访问权限评价分数;
S102-3:根据访问权限评价分数,确定访问终端的访问权限等级。
在S102-1至S102-3的实施方式中,在获取到访问终端的身份特征信息,按照权限等级评价标准来依次进行评价,然后计算每个访问终端各个评价维度的评价分数,然后
作为示例的,首先判断访问终端的IP地址,是否属于权限等级评价标准确定的允许访问数据库的IP网段,如果是,则访问终端该评价维度的评价分数则为A1,如果不是,则访问终端该评价维度的评价分数则为A2。然后判断访问终端的MAC地址,是否属于权限等级评价标准确定的允许访问数据库的MAC地址,如果是,则访问终端该评价维度的评价分数则为B1,如果不是,则访问终端该评价维度的评价分数则为B2。同理,在获得访问终端最后一个维度的评价分数N之后,则可以按照每个维度对应的权重系数,通过加权平均的方式,获得访问终端的访问权限评价分数,然后再根据访问权限评价分数属于哪一个分数区间,来确定访问终端的访问权限等级,而身份特征信息与权限等级评价标准的匹配程度越高,则说明访问终端的访问权限等级越高。
S103:根据访问权限等级,确定访问终端的数据脱敏控制策略。
在本实施方式中,在确定访问终端的访问权限等级之后,则需要确定访问权限等级应该采用什么样的数据脱敏策略,其具体的步骤包括:
S103-1:根据访问权限等级,查询数据获取管控策略,确定对应等级的访问位置控制策略和访问行为控制策略;
S103-2:根据访问权限等级,确定应等级的脱敏规则;
S103-3:组合访问位置控制策略、访问行为控制策略以及脱敏规则,生成访问终端的数据脱敏控制策略。
在S103-1至S103-3的实施方式中,数据脱敏策略包括访问终端能够在数据库中访问数据的范围,能够在访问数据库过程执行的操作以及请求的数据应该返回经过如何脱敏处理的脱敏数据三个维度的策略,即对应访问位置控制策略、访问行为控制策略以及脱敏规则。常用的脱敏规则包括替换、重排、加密、截断、掩码、日期偏移取整等方式,用户根据不同的任务需求来确定不同的脱敏规则,或选择多种规则进行组合,本申请不对脱敏规则的具体内容进行限定。在确定访问终端权限的等级之后,以访问终端权限的等级为索引,查询获取管控策略,即可获得对应等级的访问位置控制策略、访问行为控制策略以及脱敏规则,然后将访问位置控制策略、访问行为控制策略以及脱敏规则进行组合,即可生成访问终端的数据脱敏控制策略。
作为示例的,替换规则可以为:将女性用户名替换为X。重排:序号12345重排为54321,按照一定的顺序进行打乱。加密:编号2345加密为3456,安全程度取决于采用哪种加密算法,一般根据实际情况而定。截断:将用户的电话13811001111截断为138。掩码:123456->1xxxx6,保留了部分信息,并且保证了信息的长度不变性,对信息持有者更易辨别日期偏移取整:20130520 12:30:45->20130520 12:00:00,舍弃精度来保证原始数据的安全性。而不同等级的脱敏规则可以是脱敏的策略不同,例如高等级访问终端权限的脱敏规则其掩码的过程可以为:123456->1x3456,而低等级访问终端权限的脱敏规则其掩码的过程可以为:123456->1xxxx6。
S104:将携带数据脱敏控制策略的第二数据获取请求发送至数据库。
在本实施方式中,在生成访问终端对应的数据脱敏控制策略之后,将数据脱敏控制策略注入访问终端发送的第一数据获取请求之中,从而生成第二数据获取请求,并通过代理账户登录数据库之后,将第二数据获取请求发送给数据库。
S105:接收数据库在接收到第二数据获取请求后反馈的脱敏数据,并将脱敏数据转发至接收访问终端。
在本实施方式中,数据库在接收到第二数据获取请求后,按照第二数据获取请求携带的数据脱敏控制策略,对访问终端的数据请求过程进行监管和控制,生成满足用户需求的脱敏数据,并将脱敏数据返回给脱敏代理服务器,再由脱敏代理服务器将脱敏数据返回给接收访问终端,在这个过程中,保证了数据库安全性,也保证了整个数据获取过程的安全性。
本发明实施例提供了另一种动态脱敏方法,应用于服务器,参见图2,图2示出了本申请实施例另一种动态脱敏方法的步骤流程图,方法包括:
S201:接收脱敏代理服务器发送的第二数据获取请求,并对第二数据获取请求进行解析,获得的数据脱敏控制策略和目标敏感数据。
在本实施方式中,在于服务器接收到第二数据获取请求之后,对其进行解析,即可获得访问终端在进行数据获取过程中应该对其采用的数据脱敏控制策略以及访问终端需要什么类型的敏感数据,即目标敏感数据。
S202:按照数据脱敏控制策略,对目标敏感数据进行脱敏处理,生成脱敏数据。
在本实施方式中,在访问终端在进行数据获取过程中,需要按照数据脱敏控制策略规定的要求,来完成目标敏感数据到脱敏数据的处理过程,其具体的步骤包括:
S202-1:按照访问位置控制策略,对目标敏感数据的数据访问位置进行管控。
在本实施方式中,访问位置控制策略规定了访问终端允许访问的数据范围,即需要判断目标敏感数据是否储存在访问终端允许访问的数据范围内,如果是,则可以正常进行访问,如果不是,则返回权限不足异常信息。即可以依次从数据库、数据库表、数据库字段的角度来进行判断,实现对目标敏感数据的数据访问位置进行管控。
S202-2:按照访问行为控制策略,对目标敏感数据的数据获取操作进行管控。
在本实施方式中,访问行为控制策略规定了访问终端在数据访问过程中允许执行的操作,对目标敏感数据的数据获取操作进行管控的过程可以为监控访问终端在数据访问过程中的风险记录等级,并在风险记录为高等级时,通过邮件通知脱敏系统的管理人员。监控访问终端在数据访问过程中的数据获取请求的数量,并在数据获取请求的数量超过预设阈值时,阻断访问终端的数据访问请求。
S202-3:按照脱敏规则,对目标敏感数据进行脱敏处理,生成脱敏数据。
在本实施方式中,在获取到目标敏感数据之后,即可按照脱敏规则,对目标敏感数据进行处理,生成满足访问终端数据需求的脱敏数据。
S203:将脱敏数据发送至脱敏代理服务器。
本发明实施例还提供了一种动态脱敏装置,参照图3,示出了本发明一种动态脱敏装置实施例第一方面的功能模块图,装置包括:
第一接收模块301,用于接收访问终端发送的第一数据获取请求,其中,数据获取请求携带访问终端的身份特征信息;
访问权限等级确定模块302,用于根据身份特征信息,确定访问终端的访问权限等级;
数据脱敏控制策略确定模块303,用于根据访问权限等级,确定访问终端的数据脱敏控制策略;
第一发送模块304,用于将携带数据脱敏控制策略的第二数据获取请求发送至数据库;
转发模块305,用于接收数据库在接收到第二数据获取请求后反馈的脱敏数据,并将脱敏数据转发至接收访问终端。
在一种可行的实施方式中,装置还包括管控策略接收模块,管控策略模块包括:
管控策略接收子模块,用于接收由管理策略服务器下发的数据获取管控策略,其中,数据获取管控策略包括访问权限等级评价标准、访问位置控制策略以及访问行为控制策略;
权限等级评价标准由多个评价维度进行组合进行确定;
访问位置控制策略用于对访问终端的数据访问位置进行管控;
访问行为控制策略用于对访问终端的数据获取操作进行管控。
在一种可行的实施方式中,访问权限等级确定模块包括:
第一评价分数确定子模块,用于根据身份特征信息与权限等级评价标准的匹配程度,获得访问终端各个评价维度的评价分数;
第二评价分数确定子模块,用于根据各个评价维度的评价分数以及对应的权重系数,确定访问终端的访问权限评价分数;
访问权限等级确定子模块,用于根据访问权限评价分数,确定访问终端的访问权限等级。
在一种可行的实施方式中,数据脱敏控制策略确定模块包括:
查询子模块,用于根据访问权限等级,查询数据获取管控策略,确定对应等级的访问位置控制策略和访问行为控制策略;
确定子模块,用于根据访问权限等级,确定应等级的脱敏规则;
组合子模块,用于组合访问位置控制策略、访问行为控制策略以及脱敏规则,生成访问终端的数据脱敏控制策略。
本发明实施例还提供了一种动态脱敏装置,参照图4,示出了本发明一种动态脱敏装置实施例第二方面的功能模块图,应用于数据库,装置包括:
第二接收模块401,用于接收脱敏代理服务器发送的第二数据获取请求,并对第二数据获取请求进行解析,获得的数据脱敏控制策略和目标敏感数据;
脱敏模块402,用于按照数据脱敏控制策略,对目标敏感数据进行脱敏处理,生成脱敏数据;
第二发送模块403,用于将脱敏数据发送至脱敏代理服务器。
在一种可行的实施方式中,脱敏模块包括:
第一监管子模块,用于按照访问位置控制策略,对目标敏感数据的数据访问位置进行管控;
第二监管子模块,用于按照访问行为控制策略,对目标敏感数据的数据获取操作进行管控;
执行子模块,用于按照脱敏规则,对目标敏感数据进行脱敏处理,生成脱敏数据。
基于同一发明构思,本申请的实施例还提出了一种电子设备,电子设备包括:
至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本申请实施例第一方面或第二方面的动态脱敏方法。
此外,为实现上述目的,本申请的实施例还提出了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现本申请实施例的第一方面或第二方面的动态脱敏方法。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用储存介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。“和/或”表示可以选择两者之中的任意一个,也可以两者都选择。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种动态脱敏方法、装置、电子设备及储存介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种动态脱敏方法,其特征在于,应用于脱敏代理服务器,所述方法包括:
接收访问终端发送的第一数据获取请求,其中,所述数据获取请求携带所述访问终端的身份特征信息;
根据所述身份特征信息,确定所述访问终端的访问权限等级;
根据所述访问权限等级,确定所述访问终端的数据脱敏控制策略;
将携带所述数据脱敏控制策略的第二数据获取请求发送至数据库;
接收所述数据库在接收到所述第二数据获取请求后反馈的脱敏数据,并将所述脱敏数据转发至所述接收访问终端。
2.根据权利要求1所述的动态脱敏方法,其特征在于,在所述接收访问终端发送的第一数据获取请求的步骤之前,所述方法还包括:
接收由管理策略服务器下发的数据获取管控策略,其中,所述数据获取管控策略包括访问权限等级评价标准、访问位置控制策略以及访问行为控制策略;
所述权限等级评价标准由多个评价维度进行组合进行确定;
所述访问位置控制策略用于对所述访问终端的数据访问位置进行管控;
所述访问行为控制策略用于对所述访问终端的数据获取操作进行管控。
3.根据权利要求2所述的动态脱敏方法,其特征在于,所述根据所述身份特征信息,确定所述访问终端的访问权限等级的步骤,包括:
根据所述身份特征信息与所述权限等级评价标准的匹配程度,获得所述访问终端各个评价维度的评价分数;
根据所述各个评价维度的评价分数以及对应的权重系数,确定所述访问终端的访问权限评价分数;
根据所述访问权限评价分数,确定所述访问终端的访问权限等级。
4.根据权利要求2所述的动态脱敏方法,其特征在于,所述根据所述访问权限等级,确定所述访问终端的数据脱敏控制策略的步骤,包括:
根据所述访问权限等级,查询所述数据获取管控策略,确定对应等级的访问位置控制策略和访问行为控制策略;
根据所述访问权限等级,确定应等级的脱敏规则;
组合所述访问位置控制策略、所述访问行为控制策略以及所述脱敏规则,生成所述访问终端的数据脱敏控制策略。
5.一种动态脱敏方法,其特征在于,应用于数据库,所述方法包括:
接收脱敏代理服务器发送的第二数据获取请求,并对所述第二数据获取请求进行解析,获得的数据脱敏控制策略和目标敏感数据;
按照所述数据脱敏控制策略,对所述目标敏感数据进行脱敏处理,生成脱敏数据;
将所述脱敏数据发送至所述脱敏代理服务器。
6.根据权利要求5所述的动态脱敏方法,其特征在于,按照所述数据脱敏控制策略,对所述目标敏感数据进行脱敏处理,生成脱敏数据的步骤,包括:
按照访问位置控制策略,对所述目标敏感数据的数据访问位置进行管控;
按照访问行为控制策略,对所述目标敏感数据的数据获取操作进行管控;
按照脱敏规则,对所述目标敏感数据进行脱敏处理,生成脱敏数据。
7.一种动态脱敏装置,其特征在于,应用于脱敏代理服务器,所述装置包括:
第一接收模块,用于接收访问终端发送的第一数据获取请求,其中,所述数据获取请求携带所述访问终端的身份特征信息;
访问权限等级确定模块,用于根据所述身份特征信息,确定所述访问终端的访问权限等级;
数据脱敏控制策略确定模块,用于根据所述访问权限等级,确定所述访问终端的数据脱敏控制策略;
第一发送模块,用于将携带所述数据脱敏控制策略的第二数据获取请求发送至数据库;
转发模块,用于接收所述数据库在接收到所述第二数据获取请求后反馈的脱敏数据,并将所述脱敏数据转发至所述接收访问终端。
8.一种动态脱敏装置,其特征在于,应用于数据库,所述装置包括:
第二接收模块,用于接收脱敏代理服务器发送的第二数据获取请求,并对所述第二数据获取请求进行解析,获得的数据脱敏控制策略和目标敏感数据;
脱敏模块,用于按照所述数据脱敏控制策略,对所述目标敏感数据进行脱敏处理,生成脱敏数据;
第二发送模块,用于将所述脱敏数据发送至所述脱敏代理服务器。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现如权利要求1-4或5-6任意一项所述的动态脱敏方法。
10.一种储存介质,其特征在于,所述储存介质存储有计算机指令,所述计算机指令被处理器执行时实现上述权利要求1-4或5-6任意一项所述的动态脱敏方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211686009.3A CN115879156A (zh) | 2022-12-27 | 2022-12-27 | 动态脱敏方法、装置、电子设备及储存介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211686009.3A CN115879156A (zh) | 2022-12-27 | 2022-12-27 | 动态脱敏方法、装置、电子设备及储存介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115879156A true CN115879156A (zh) | 2023-03-31 |
Family
ID=85754776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211686009.3A Pending CN115879156A (zh) | 2022-12-27 | 2022-12-27 | 动态脱敏方法、装置、电子设备及储存介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115879156A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117235781A (zh) * | 2023-08-21 | 2023-12-15 | 广州市玄武无线科技股份有限公司 | 一种数据脱敏方法、系统、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170186007A1 (en) * | 2014-04-30 | 2017-06-29 | Visa International Service Association | Systems and methods for data desensitization |
CN110557661A (zh) * | 2019-09-12 | 2019-12-10 | 北京字节跳动网络技术有限公司 | 投放等级的确定方法、装置、设备及介质 |
CN112269982A (zh) * | 2020-11-19 | 2021-01-26 | 四川长虹电器股份有限公司 | 基于权限配置的数据访问控制的方法 |
CN112541196A (zh) * | 2020-12-23 | 2021-03-23 | 北京理工大学 | 一种动态数据脱敏方法和系统 |
CN113378193A (zh) * | 2021-06-07 | 2021-09-10 | 武汉卓尔信息科技有限公司 | 基于本体推理的隐私信息访问控制方法和装置 |
-
2022
- 2022-12-27 CN CN202211686009.3A patent/CN115879156A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170186007A1 (en) * | 2014-04-30 | 2017-06-29 | Visa International Service Association | Systems and methods for data desensitization |
CN110557661A (zh) * | 2019-09-12 | 2019-12-10 | 北京字节跳动网络技术有限公司 | 投放等级的确定方法、装置、设备及介质 |
CN112269982A (zh) * | 2020-11-19 | 2021-01-26 | 四川长虹电器股份有限公司 | 基于权限配置的数据访问控制的方法 |
CN112541196A (zh) * | 2020-12-23 | 2021-03-23 | 北京理工大学 | 一种动态数据脱敏方法和系统 |
CN113378193A (zh) * | 2021-06-07 | 2021-09-10 | 武汉卓尔信息科技有限公司 | 基于本体推理的隐私信息访问控制方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117235781A (zh) * | 2023-08-21 | 2023-12-15 | 广州市玄武无线科技股份有限公司 | 一种数据脱敏方法、系统、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019206006B2 (en) | System and method for biometric protocol standards | |
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
US9503458B2 (en) | Retrospective policy safety net | |
JP2022000757A5 (zh) | ||
CN102567454B (zh) | 实现云计算环境中数据的粒度自主访问控制的方法和系统 | |
CN112270011B (zh) | 对现存应用系统的业务及数据安全防护方法、装置及系统 | |
CN109918924A (zh) | 动态访问权限的控制方法及系统 | |
CN113542214B (zh) | 一种访问控制方法、装置、设备及机器可读存储介质 | |
CN109271807A (zh) | 数据库的数据安全处理方法及系统 | |
CN112651039A (zh) | 一种融合业务场景的电力数据差异化脱敏方法及装置 | |
CN117527378A (zh) | 基于用户属性和动态策略的数据加密传输方法及系统 | |
CN115879156A (zh) | 动态脱敏方法、装置、电子设备及储存介质 | |
Gnesi et al. | My data, your data, our data: managing privacy preferences in multiple subjects personal data | |
CN111274595A (zh) | 一种资源访问的控制方法及装置 | |
CN106130968A (zh) | 一种身份认证方法、及系统 | |
CN115022008A (zh) | 一种访问风险评估方法、装置、设备及介质 | |
US10116438B1 (en) | Managing use of security keys | |
RU2772570C2 (ru) | Способ обновления данных пользователя на средстве хранения | |
CN118643483A (zh) | 边缘计算主机的登录方法、系统、设备及介质 | |
CN118611948A (zh) | 一种多云数据的处理控制方法及系统 | |
CN118035982A (zh) | 用户权限管理方法 | |
US20070055667A1 (en) | Method and apparatus for facilitating privileged object stores in a database | |
CN114417399A (zh) | 一种数据访问控制的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230331 |