CN117390658B - 一种数据安全引擎、数据安全访问系统和访问方法 - Google Patents
一种数据安全引擎、数据安全访问系统和访问方法 Download PDFInfo
- Publication number
- CN117390658B CN117390658B CN202311707532.4A CN202311707532A CN117390658B CN 117390658 B CN117390658 B CN 117390658B CN 202311707532 A CN202311707532 A CN 202311707532A CN 117390658 B CN117390658 B CN 117390658B
- Authority
- CN
- China
- Prior art keywords
- data
- rule
- desensitized
- read
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000000586 desensitisation Methods 0.000 claims abstract description 67
- 238000003780 insertion Methods 0.000 claims abstract description 21
- 230000037431 insertion Effects 0.000 claims abstract description 21
- 230000008859 change Effects 0.000 claims abstract description 10
- 238000003860 storage Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 244000208060 Lawsonia inermis Species 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- MPOKJOWFCMDRKP-UHFFFAOYSA-N gold;hydrate Chemical compound O.[Au] MPOKJOWFCMDRKP-UHFFFAOYSA-N 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供的一种数据安全引擎、数据安全访问系统和访问方法,该数据安全引擎包括:配置中心,用于配置待插入数据的加密规则、配置待读取数据的解密规则以及配置待脱敏数据的脱敏规则;数据加解密套件解析对JDBC驱动发送的插入数据请求和接收的数据请求,从请求中获取待插入和待读取数据在数据库中的坐标,根据坐标从配置中心获取对应的加解密规则,按照加解密规则对数据加解密;脱敏组件根据坐标从配置中心获取对应的脱敏规则,对数据进行脱敏并通过JDBC驱动输出。本发明实施例在配置中心配置完成以后,加解密和脱敏组件会从配置中心同步配置信息,无需变更程序重新发布版本,以快速响应客户的需求变化。
Description
技术领域
本发明涉及数据安全访问领域,尤其涉及一种数据安全引擎、数据安全访问系统和访问方法。
背景技术
目前的数据安全实现方式存在一定的局限性,主要体现在对加密规则的依赖上。由于加密规则被硬编码到程序中,每当需要对加密规则进行调整或变更时,都必须进行程序代码的更新、重新编码以及发布程序的操作。这种方式不仅繁琐耗时,还容易引入错误,增加了维护成本和风险。特别是在安全性要求较高的场景下,频繁的程序发布可能会带来系统不稳定性和安全风险。
此外,当前的实现方式也无法快速响应客户的需求变化。客户对于数据安全性的需求可能会随时变化,而当前的实现方式无法灵活应对这些变化。这种情况下,产品开发周期较长,无法及时满足客户的需求。
发明内容
有鉴于此,本发明实施例的目的在于提供一种数据安全引擎、数据安全访问系统和访问方法,使得用户无需变更程序重新发布版本,可以快速响应客户的需求变化。
为达到上述目的,第一方面,本发明提供一种数据安全引擎,所述数据安全引擎包括:
配置中心,用于配置待插入数据的加密规则、配置待读取数据的解密规则以及配置待脱敏数据的脱敏规则;
数据加密套件,用于解析JDBC驱动发送的插入数据请求,从所述插入数据请求中获取待插入数据在数据库中的坐标,根据所述待插入数据在数据库中的坐标从所述配置中心获取对应的加密规则,按照所述加密规则对所述待插入数据加密;
数据解密套件,用于解析所述JDBC驱动发送的读取数据请求,从所述读取数据请求中获取待读取数据在数据库中的坐标,根据所述待读取数据在数据库中的坐标从所述配置中心获取对应的解密规则,按照所述解密规则对所述读取数据进行解密;
脱敏组件,用于根据待脱敏数据在数据库中的坐标从所述配置中心获取对应的脱敏规则,对待脱敏数据进行脱敏并通过所述JDBC驱动输出至JAVA应用程序。
在一些可能的实施方式中,所述的配置待插入数据的加密规则、配置待读取数据的解密规则以及配置待脱敏数据的脱敏规则,具体包括:
获取所述待插入数据的坐标,按照所述待插入数据的坐标设置所述待插入数据的加密规则;
获取所述待读取数据的坐标,按照所述待读取数据的坐标配置所述待读取数据的解密规则;
获取所述待脱敏数据的坐标,按照所述待脱敏数据的坐标配置所述待脱敏数据的脱敏规则。
在一些可能的实施方式中,所述脱敏规则的定义如下:
规则一:“_”单个下划线表示对待脱敏数据对应位置不做变更;
规则二:“*”星号表示对待脱敏数据对应位置进行脱敏转换,替换成星号;
规则三:“^“表示对待脱敏数据从左到右进行脱敏处理;
规则四:“$“表示对待脱敏数据从右到左进行脱敏处理;
规则五:“{*}“表示对待脱敏数据中的除了所述规则一和所述规则二中规则指定的位置外的所有数据进行脱敏转换,替换成星号;
规则六:“{_}“表示对待脱敏数据中的除了所述规则一和所述规则二中规则指定的位置外的所有数据保持不变。
在一些可能的实施方式中,所述待插入数据、所述待读取数据和所述待脱敏数据在数据库中的坐标均通过如下方式获取:
通过所述JDBC驱动的getCatalog()接口获取数据请求的目录;
通过所述JDBC驱动的getSchema()接口获取数据请求的模式;
通过所述JDBC驱动的getTableName()接口获取数据请求的表名;
通过所述JDBC驱动的getColumnName()接口获取数据请求的列名;
将获取目录、模式、表名和列名进行拼接,获得待插入数据、待读取数据和待脱敏数据在数据库中的坐标。
第二方面,本发明实施例还提供了一种数据库安全访问系统,所述安全访问系统包括第一方面任意一种所述的数据安全引擎和数据库;其中,
所述JAVA应用程序内嵌入的JDBC驱动通过所述数据安全引擎向所述数据库发送数据访问请求,所述数据安全引擎对所述数据访问请求进行加密、解密和/或脱敏。
在一些可能的实施方式中,所述数据安全引擎具体用于:
当所述数据访问请求为插入数据请求时,所述数据安全引擎中的数据加密套件解析JDBC驱动发送的插入数据请求,从所述插入数据请求中获取待插入数据在数据库中的坐标,根据所述待插入数据在数据库中的坐标从所述数据安全引擎中的配置中心获取对应的加密规则,按照所述加密规则对所述待插入数据加密;
当所述数据访问请求为读取数据请求时,所述数据安全引擎中的数据解密套件解析所述JDBC驱动发送的读取数据请求,从所述读取数据请求中获取待读取数据在数据库中的坐标,根据所述待读取数据在数据库中的坐标从所述配置中心获取对应的解密规则,按照所述解密规则对所述读取数据进行解密;
当所述数据访问请求为数据脱敏请求时,所述数据安全引擎中的脱敏组件根据待脱敏数据在数据库中的坐标从所述配置中心获取对应的脱敏规则,对待脱敏数据进行脱敏并通过所述JDBC驱动输出至应用程序。
第三方面,本发明实施例还提供了一种数据库安全访问方法,该访问方法基于第一方面任意一项所述的数据安全引擎,所述安全访问方法包括:
JAVA应用程序内嵌入的JDBC驱动通过数据安全引擎向所述数据库发送数据访问请求,所述数据安全引擎对所述数据访问请求进行加密、解密和/或脱敏配置。
在一些可能的实施方式中,所述数据安全引擎对所述数据访问请求进行加密、解密和/或脱敏配置,具体包括:
当所述数据访问请求为插入数据请求时,所述数据安全引擎中的数据加密套件解析JDBC驱动发送的插入数据请求,从所述插入数据请求中获取待插入数据在数据库中的坐标,根据所述待插入数据在数据库中的坐标从所述数据安全引擎中的配置中心获取对应的加密规则,按照所述加密规则对所述待插入数据加密;
当所述数据访问请求为读取数据请求时,所述数据安全引擎中的数据解密套件解析所述JDBC驱动发送的读取数据请求,从所述读取数据请求中获取待读取数据在数据库中的坐标,根据所述待读取数据在数据库中的坐标从所述配置中心获取对应的解密规则,按照所述解密规则对所述读取数据进行解密;
当所述数据访问请求为数据脱敏请求时,所述数据安全引擎中的脱敏组件根据待脱敏数据在数据库中的坐标从所述配置中心获取对应的脱敏规则,对待脱敏数据进行脱敏并通过所述JDBC驱动输出至应用程序。
第四方面,本发明实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第三方面任意一种所述的方法。
第五方面,本发明实施例还提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第三方面任意一种所述的方法。
上述技术方案具有如下有益效果:
本发明提供了一种数据安全引擎、数据安全访问系统和访问方法该数据安全引擎包括:配置中心,用于配置待插入数据的加密规则、配置待读取数据的解密规则以及配置待脱敏数据的脱敏规则;数据加密套件,用于解析JDBC驱动发送的插入数据请求,从插入数据请求中获取待插入数据在数据库中的坐标,根据待插入数据在数据库中的坐标从配置中心获取对应的加密规则,按照加密规则对待插入数据加密;数据解密套件,用于解析JDBC驱动发送的读取数据请求,从读取数据请求中获取待读取数据在数据库中的坐标,根据待读取数据在数据库中的坐标从配置中心获取对应的解密规则,按照解密规则对读取数据进行解密;脱敏组件,用于根据待脱敏数据在数据库中的坐标从配置中心获取对应的脱敏规则,对待脱敏数据进行脱敏并通过JDBC驱动输出至JAVA应用程序。本发明实施例在配置中心配置完成以后,加密、解密和脱敏组件会从配置中心同步配置信息,无需变更程序重新发布版本,用户请求会立即生效,以快速响应客户的需求变化。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种数据安全引擎的结构示意图;
图2是本发明实施例的一种数据安全访问系统的结构框图;
图3是本发明实施例的一种数据安全访问方法的流程图;
图4是本发明实施例的电子设备的基本结构的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
目前JAVA应用程序操作数据库都是通过JDBC(Java Database Connectivity,Java 数据库连接)驱动,本发明实施例提供的JDBC驱动遵循标准的JDBC协议;通常数据库提供的JDBC驱动只提供对数据的基本操作,例如增、删、改、查等功能。而本发明实施例额外提供了对数据的加解密和脱敏功能。
实施例一
图1是本发明实施例的一种数据安全引擎的结构示意图,请参考图1,该数据安全引擎100包括:
配置中心110,用于配置待插入数据的加密规则、配置待读取数据的解密规则以及配置待脱敏数据的脱敏规则。
数据加密套件120,用于解析JDBC驱动发送的插入数据请求,从该插入数据请求中获取待插入数据在数据库中的坐标,根据待插入数据在数据库中的坐标从配置中心110获取对应的加密规则,按照加密规则对待插入数据进行加密。
本实施例中,数据加密套件120提供对数据库输入数据的加密能力,加密规则根据插入数据的坐标从配置中心110读取。
数据解密套件130,用于解析JDBC驱动发送的读取数据请求,从读取数据请求中获取待读取数据在数据库中的坐标,根据待读取数据在数据库中的坐标从配置中心110获取对应的解密规则,按照解密规则对待读取数据进行解密。
本实施例中,数据解密套件130提供从数据库读取数据的解密能力,解密规则根据待读取数据的坐标从配置中心110中读取。
脱敏组件140,用于根据待脱敏数据在数据库中的坐标从配置中心110获取对应的脱敏规则,对待脱敏数据进行脱敏并通过JDBC驱动输出至JAVA应用程序。
该技术方案的优点包括:配置中心110允许集中管理加密、解密和脱敏规则,这样有助于统一数据安全策略,简化管理工作,并确保所有数据处理节点遵循相同的安全标准。加密、解密和脱敏组件能够从配置中心110同步配置信息,这意味着一旦配置中心110更新了规则,这些变更可以立即生效,无需重新发布应用程序版本,这大大提高了系统的灵活性和响应速度。通过解析JDBC驱动发送的请求,该方案可以无缝地集成到现有的数据库和应用程序架构中,不需要对现有系统进行大规模改造。通过对数据进行加密和解密,确保了数据在传输和存储过程中的安全性。脱敏组件140进一步保护了数据,即使在数据被访问的情况下也能防止敏感信息泄露。自动化的数据安全处理流程减少了手动干预的需要,提高了数据处理的效率,同时也减少了因人为操作错误导致的安全风险。
其中,数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。这样就可以在开发、测试和其它非生产环境以及外包环境中安全地使用脱敏后的真实数据集。
本实施例中的数据安全引擎会加载全部的加密规则、解密规则和脱敏规则,这些规则以列表的形式存储,然后根据请求数据的columnPath(坐标),遍历列表的每个元素,匹配对应的规则,假如用户插入了一条“用户信息”,其中的“用户电话”对应的坐标是columnPath: user.phone。
用户配置的全部规则如下:
[{
“columnPath” : “user.phone” ,
“secret” : “SM4”
},{
“columnPath” : “order.No”,
“secret” : “SM4”
}]
根据columnPath会匹配到第一条规则:
{
“columnPath” : “user.phone”,
“secret” : “SM4”
}
数据安全引擎100会根据该规则指定的算法SM4对“用户电话”进行加密。其中,SM4是一种在中国国家密码管理局发布的分组密码算法,用户可以根据需要进行配置,并不需要对每个数据配置,一般只对敏感数据进行加密保护。本实施例中,加密算法根据需要配置,通过secret属性来指定。
本实施例中,JDBC驱动程序是嵌入在用户的JAVA应用程序中的一个独立的程序,JDBC请求的发送和接收都是通过本实施例的JDBC驱动程序发起和接收的。用户可以通过web界面进行加密规则配置、解密规则配置和脱敏规则配置,在web界面中配置完成后,本实施例中的数据安全引擎100会通过配置中心110同步配置,配置中心110配置完成后,数据加密套件120、数据解密套件130和脱敏组件140会从配置中心110同步配置信息,并自动实时生效,用户下一次的请求立即生效。本发明实施例提供的数据安全引擎100,是一个可视化的、自动的、实时生效的安全引擎,可以快速响应需求变化,用户无需变更程序重新发版。
在一些实施例中,配置待插入数据的加密规则、配置待读取数据的解密规则以及配置待脱敏数据的脱敏规则,具体包括:
获取待插入数据的坐标,按照待插入数据的坐标设置待插入数据的加密规则;
获取待读取数据的坐标,按照待读取数据的坐标配置待读取数据的解密规则;
例如,
{
"columnPath":[catalog][.schema][.table]column,
"security": "加/解密算法"
}
columnPath":[catalog][.schema][.table]column,为待插入数据的坐标;
例如,用户需要对身份证号码进行加密存储,加密算法采用SM4。可以按照如下配置方式配置:
{
“columnPath” : “cardNo”,
“security” : “SM4”
}
cardNo对应身份证号码存储位置,SM4表示一种公开的加密算法。
获取待脱敏数据的坐标,按照待脱敏数据的坐标配置待脱敏数据的脱敏规则。
例如,脱敏规则配置如下:
{
"columnPath":[catalog][.schema][.table]column,
"maskRule":[maskRule]
}
columnPath:指定数据库中待脱敏数据的坐标,maskRule:指定数据的脱敏格式,是一个文本字符串。
上述技术方案的有益技术效果包括:
通过为待插入、待读取和待脱敏的数据配置相应的加密、解密和脱敏规则,可以确保数据在存储、传输和处理过程中的安全性,降低数据泄露的风险。通过获取数据的坐标来配置规则,该技术方案可以精确地对数据进行保护,而不是一刀切地对所有数据应用相同的安全措施。这种方法提供了更高的灵活性,允许根据数据的敏感性和重要性来定制安全规则。该技术方案可能支持自动化的规则配置,减少了手动设置安全规则的工作量,提高了数据处理的效率。通过坐标化的规则配置,可以更容易地管理和更新数据安全策略,尤其是在大规模数据环境中。
在一些实施例中,该脱敏规则的定义如下:
规则一:“_”单个下划线表示对待脱敏数据对应位置不做变更;
规则二:“*”星号表示对待脱敏数据对应位置进行脱敏转换,替换成星号;
规则三:“^”表示对待脱敏数据从左到右进行脱敏处理;
规则四:“$”表示对待脱敏数据从右到左进行脱敏处理;
规则五:“{*}”表示对待脱敏数据中的除了规则一和规则二中规则指定的位置外的所有数据进行脱敏转换,替换成星号;
规则六:“{_}”表示对待脱敏数据中的除了规则一和规则二中规则指定的位置外的所有数据保持不变。
作为一个举例说明:
^___:表示对一段文本仅保留前三个字符不变,其余位置转为*,比如该规则会将“河南省郑州市金水东路”转为“河南省*******”;
***$:表示对一段文本的后三位转为*,其余位置保持不变,比如该规则会将“河南省郑州市金水东路”,转为“河南省郑州市金***”;
^__{*}__$:表示对一段文本保留前两个和后两个字符,其余位置用星号代替,比如该规则会将“河南省郑州市金水东路”转为“河南*****东路”。
例如,用户想隐藏客户的手机号码,只显示后4位。可以进行如下配置:
{
“columnPath” : ”phone”,
“maskRule” : “____$”
}
本实施例中自定义脱敏规则表达式,是一套完整的、易读的,可视化的脱敏规则表达式。
在一些实施例中,待插入数据、待读取数据和待脱敏数据在数据库中的坐标均通过如下方式获取:
通过JDBC驱动的getCatalog()接口获取数据请求的目录;
通过JDBC驱动的getSchema()接口获取数据请求的模式;
通过JDBC驱动的getTableName()接口获取数据请求的表名;
通过JDBC驱动的getColumnName()接口获取数据请求的列名;
将获取目录、模式、表名和列名进行拼接,获得待插入数据、待读取数据和待脱敏数据在数据库中的坐标。
具体的,一个数据库中可能包含1个或者多个目录(catalog),一个catalog包含1个或者多个模式(schema),1个schema包含1个或者多个表(table),每个表是由多个列名(column)组成的。数据就是按照column存储在表中;catalog为待脱敏数据所在数据库的目录;schema为待脱敏数据所在数据库的模式;table为待脱敏数据在数据库的表;column为待脱敏数据所在的列名。只有column是必填项。比如一个oracle数据库,其中的一个schema名为:data_security, 该schema下有一个table名为:bench_test, 该table下有个column名为card_no。如果要对card_no这列的数据做脱敏,columnPath就可以这么定义:data_security.bench_test.card_no。即待脱敏数据的坐标是由catalog+schema+table+column来定位的。本发明实施例通过定义colunnPath全路径或者部分路径的形式指定数据的安全规则。
本发明实施例可以在不改变原有应用程序的基础上,通过对JDBC协议接口做增强处理,对应用程序赋予数据加密、解密存储和数据脱敏的能力;通过配置加密规则、解密规则和脱敏规则,动态、实时、灵活的提供个性化的数据安全需求。
实施例二
图2是本发明实施例的一种数据安全访问系统的结构框图,如图2所示,安全访问系统包括数据安全引擎100和数据库;其中,JAVA应用程序内嵌入的JDBC驱动通过数据安全引擎100向数据库发送数据访问请求,数据安全引擎100对数据访问请求进行加密、解密和/或脱敏配置。
本实施例中,JDBC驱动实现了完整的JDBC协议,负责JAVA应用程序和数据安全引擎100的交互。本发明实施例通过在JAVA应用程序和数据库之间增加一个数据安全引擎100,增加了JDBC的加解密功能和脱敏功能。
其中,结合参阅图1,数据安全引擎100具体用于:
当数据访问请求为插入数据请求时,数据安全引擎100中的数据加密套件120解析JDBC驱动发送的插入数据请求,从插入数据请求中获取待插入数据在数据库中的坐标,根据待插入数据在数据库中的坐标从数据安全引擎100中的配置中心110获取对应的加密规则,按照加密规则对待插入数据进行加密;
当数据访问请求为读取数据请求时,数据安全引擎100中的数据解密套件130解析JDBC驱动发送的读取数据请求,从读取数据请求中获取待读取数据在数据库中的坐标,根据待读取数据在数据库中的坐标从配置中心110获取对应的解密规则,按照解密规则对读取数据进行解密;
当数据访问请求为数据脱敏请求时,数据安全引擎100中的脱敏组件140根据待脱敏数据在数据库中的坐标从配置中心110获取对应的脱敏规则,对待脱敏数据进行脱敏并通过JDBC驱动输出至JAVA应用程序。
本发明实施例可以在不改变原有应用程序的基础上,通过对JDBC协议接口做增强处理,对应用程序赋予数据加密、解密存储和数据脱敏的能力;通过配置加密规则、解密规则和脱敏规则,动态、实时、灵活的提供个性化的数据安全需求。
实施例三
图3是本发明实施例的一种数据安全访问方法的流程图,如图3所示,该安全访问方法包括:
步骤S11,JAVA应用程序内嵌入的JDBC驱动通过数据安全引擎100向数据库发送数据访问请求;
步骤S12,数据安全引擎100对数据访问请求中的数据进行加密、解密和/或脱敏。
本实施例中,JDBC驱动实现了完整的JDBC协议,负责JAVA应用程序和数据安全引擎100的交互。本发明实施例通过在应用程序和数据库之间增加一个数据安全引擎100,增加了JDBC的加解密功能和脱敏功能。
在一些实施例中,结合参阅图1,数据安全引擎100对数据访问请求中的数据进行加密、解密和/或脱敏,具体包括:
当数据访问请求为插入数据请求时,数据安全引擎100中的数据加密套件120解析JDBC驱动发送的插入数据请求,从插入数据请求中获取待插入数据在数据库中的坐标,根据待插入数据在数据库中的坐标从数据安全引擎100中的配置中心110获取对应的加密规则,按照加密规则对待插入数据进行加密;
当数据访问请求为读取数据请求时,数据安全引擎100中的数据解密套件130解析JDBC驱动发送的读取数据请求,从读取数据请求中获取待读取数据在数据库中的坐标,根据待读取数据在数据库中的坐标从配置中心110获取对应的解密规则,按照解密规则对读取数据进行解密;
当数据访问请求为数据脱敏请求时,数据安全引擎100中的脱敏组件140对解密后的读取数据进行脱敏,根据待脱敏数据在数据库中的坐标从配置中心获取对应的脱敏规则,对待脱敏数据进行脱敏并通过JDBC驱动输出至JAVA应用程序。
该方法的优点如下:
通过增强JDBC协议接口,本发明实施例可以在不改变原有应用程序代码的基础上实现数据的加密、解密和脱敏处理。这种方法的优点在于它提供了一种无缝集成的解决方案,使得现有的应用程序能够利用新的数据安全功能,而无需进行大规模的重构或重写。
本发明实施例允许动态地配置加密、解密和脱敏规则,可以根据不同的安全需求和政策变化实时更新规则,而不需要停机或重新部署应用程序。这种动态性使得系统能够快速适应新的合规要求或安全威胁。
由于不同类型的数据可能需要不同级别的保护,本发明实施例提供了灵活性,以便为不同的数据或不同的业务场景定制个性化的安全规则。这种个性化的方法更加精细化,能够为敏感数据提供更强的保护,同时为不那么敏感的数据提供适当的保护,从而优化性能和资源使用。
本发明配置的实时性确保了任何规则的变更都能够立即生效,这对于需要快速响应安全事件或变化的环境来说是非常重要的。实时更新规则减少了系统暴露于潜在威胁的时间窗口。
通过对数据进行加密和脱敏,本发明实施例显著提高了数据在存储和传输过程中的安全性。即使在数据泄露的情况下,加密和脱敏也能够防止敏感信息被未授权的第三方获取。
由于不需要修改现有应用程序,本发明实施例减少了对开发资源的依赖,使得非安全专家也能够配置和管理数据安全规则,从而降低了实施数据安全措施的门槛。
总之,本发明实施例提供了一种灵活、动态、实时且易于集成的数据安全解决方案,它能够在不影响现有应用程序运行的前提下,增强数据的安全性和满足个性化的安全需求。本发明实施例可以在不改变原有应用程序的基础上,通过对JDBC协议接口做增强处理,对应用程序赋予数据加密、解密存储和数据脱敏的能力;通过配置加密规则、解密规则和脱敏规则,动态、实时、灵活的提供个性化的数据安全需求。
下面参考图4,其示出了适于用来实现本公开实施例的电子设备。
本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM403中,还存储有电子设备操作所需的各种程序和数据。处理装置401、ROM402以及RAM403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperTextTransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,adhoc(端对端)网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:JAVA应用程序内嵌入的JDBC驱动通过数据安全引擎100向数据库发送数据访问请求;数据安全引擎100对数据访问请求进行加密、解密和/或脱敏。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk(一种面向对象的程序设计语言)、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (9)
1.一种数据安全引擎,其特征在于,所述数据安全引擎包括:
配置中心,用于配置待插入数据的加密规则、配置待读取数据的解密规则以及配置待脱敏数据的脱敏规则;
数据加密套件,用于解析JDBC驱动发送的插入数据请求,从所述插入数据请求中获取待插入数据在数据库中的坐标,根据所述待插入数据在数据库中的坐标从所述配置中心获取对应的加密规则,按照所述加密规则对所述待插入数据进行加密;
数据解密套件,用于解析所述JDBC驱动发送的读取数据请求,从所述读取数据请求中获取待读取数据在数据库中的坐标,根据所述待读取数据在数据库中的坐标从所述配置中心获取对应的解密规则,按照所述解密规则对所述读取数据进行解密;
脱敏组件,用于根据待脱敏数据在数据库中的坐标从所述配置中心获取对应的脱敏规则,对所述待脱敏数据进行脱敏并通过所述JDBC驱动输出至JAVA应用程序;
所述配置中心通过web界面进行加密规则配置、解密规则配置和脱敏规则配置进行配置,所述数据加密套件、所述数据解密套件和所述脱敏组件会从配置中心同步配置信息;
所述待插入数据、所述待读取数据和所述待脱敏数据在数据库中的坐标均通过如下方式获取:
通过所述JDBC驱动的getCatalog()接口获取数据请求的目录;
通过所述JDBC驱动的getSchema()接口获取数据请求的模式;
通过所述JDBC驱动的getTableName()接口获取数据请求的表名;
通过所述JDBC驱动的getColumnName()接口获取数据请求的列名;
将获取的目录、模式、表名和列名进行拼接,获得待插入数据、待读取数据和待脱敏数据在数据库中的坐标;
所述加密规则、所述解密规则和所述脱敏规则以列表的形式存储,所述数据安全引擎根据请求数据的坐标,遍历列表的每个元素,匹配对应的规则。
2.根据权利要求1所述的数据安全引擎,其特征在于,所述的配置待插入数据的加密规则、配置待读取数据的解密规则以及配置待脱敏数据的脱敏规则,具体包括:
获取所述待插入数据的坐标,按照所述待插入数据的坐标设置所述待插入数据的加密规则;
获取所述待读取数据的坐标,按照所述待读取数据的坐标配置所述待读取数据的解密规则;
获取所述待脱敏数据的坐标,按照所述待脱敏数据的坐标配置所述待脱敏数据的脱敏规则。
3.根据权利要求1所述的数据安全引擎,其特征在于,所述脱敏规则的定义如下:
规则一:“_”单个下划线表示对待脱敏数据对应位置不做变更;
规则二:“*”星号表示对待脱敏数据对应位置进行脱敏转换,替换成星号;
规则三:“^”表示对待脱敏数据从左到右进行脱敏处理;
规则四:“$”表示对待脱敏数据从右到左进行脱敏处理;
规则五:“{*}”表示对待脱敏数据中的除了所述规则一和所述规则二中规则指定的位置外的所有数据进行脱敏转换,替换成星号;
规则六:“{_}”表示对待脱敏数据中的除了所述规则一和所述规则二中规则指定的位置外的所有数据保持不变。
4.一种数据安全访问系统,其特征在于,所述安全访问系统包括权利要求1-3任意一项所述的数据安全引擎和数据库;其中,
JAVA应用程序内嵌入的JDBC驱动通过所述数据安全引擎向所述数据库发送数据访问请求,所述数据安全引擎对所述数据访问请求进行加密、解密和/或脱敏配置。
5.根据权利要求4所述的数据安全访问系统,其特征在于,所述数据安全引擎具体用于:
当所述数据访问请求为插入数据请求时,所述数据安全引擎中的数据加密套件解析JDBC驱动发送的插入数据请求,从所述插入数据请求中获取待插入数据在数据库中的坐标,根据所述待插入数据在数据库中的坐标从所述数据安全引擎中的配置中心获取对应的加密规则,按照所述加密规则对所述待插入数据进行加密;
当所述数据访问请求为读取数据请求时,所述数据安全引擎中的数据解密套件解析所述JDBC驱动发送的读取数据请求,从所述读取数据请求中获取待读取数据在数据库中的坐标,根据所述待读取数据在数据库中的坐标从所述配置中心获取对应的解密规则,按照所述解密规则对所述读取数据进行解密;
当所述数据访问请求为数据脱敏请求时,所述数据安全引擎中的脱敏组件根据待脱敏数据在数据库中的坐标从所述配置中心获取对应的脱敏规则,对所述待脱敏数据进行脱敏并通过所述JDBC驱动输出至JAVA应用程序。
6.一种数据安全访问方法,该方法基于权利要求1-3中任意一项所述的数据安全引擎,其特征在于,所述安全访问方法包括:
JAVA应用程序内嵌入的JDBC驱动通过数据安全引擎向所述数据库发送数据访问请求;
所述数据安全引擎对所述数据访问请求进行加密、解密和/或脱敏。
7.根据权利要求6所述的数据安全访问方法,其特征在于,所述数据安全引擎对所述数据访问请求进行加密、解密和/或脱敏,具体包括:
当所述数据访问请求为插入数据请求时,所述数据安全引擎中的数据加密套件解析JDBC驱动发送的插入数据请求,从所述插入数据请求中获取待插入数据在数据库中的坐标,根据所述待插入数据在数据库中的坐标从所述数据安全引擎中的配置中心获取对应的加密规则,按照所述加密规则对所述待插入数据进行加密;
当所述数据访问请求为读取数据请求时,所述数据安全引擎中的数据解密套件解析所述JDBC驱动发送的读取数据请求,从所述读取数据请求中获取待读取数据在数据库中的坐标,根据所述待读取数据在数据库中的坐标从所述配置中心获取对应的解密规则,按照所述解密规则对所述读取数据进行解密;
当所述数据访问请求为数据脱敏请求时,所述数据安全引擎中的脱敏组件根据待脱敏数据在数据库中的坐标从所述配置中心获取对应的脱敏规则,对所述待脱敏数据进行脱敏并通过所述JDBC驱动输出至应用程序。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求6或7所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求6或7所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311707532.4A CN117390658B (zh) | 2023-12-13 | 2023-12-13 | 一种数据安全引擎、数据安全访问系统和访问方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311707532.4A CN117390658B (zh) | 2023-12-13 | 2023-12-13 | 一种数据安全引擎、数据安全访问系统和访问方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117390658A CN117390658A (zh) | 2024-01-12 |
CN117390658B true CN117390658B (zh) | 2024-03-05 |
Family
ID=89441408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311707532.4A Active CN117390658B (zh) | 2023-12-13 | 2023-12-13 | 一种数据安全引擎、数据安全访问系统和访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117390658B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595979A (zh) * | 2018-04-13 | 2018-09-28 | 中国民航信息网络股份有限公司 | 动态脱敏方法和装置 |
CN109189367A (zh) * | 2018-06-28 | 2019-01-11 | 重庆小雨点小额贷款有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
WO2019114766A1 (zh) * | 2017-12-14 | 2019-06-20 | 中兴通讯股份有限公司 | 一种数据脱敏方法、服务器、终端及计算机可读存储介质 |
CN111814164A (zh) * | 2020-07-07 | 2020-10-23 | 亿度慧达教育科技(北京)有限公司 | 信息加密方法、解密方法、脱敏方法及其相关装置 |
CN114357498A (zh) * | 2020-10-13 | 2022-04-15 | 航天信息股份有限公司 | 一种数据脱敏方法及装置 |
CN114491585A (zh) * | 2021-12-31 | 2022-05-13 | 上海柯林布瑞信息技术有限公司 | 医疗数据的动态脱敏加密方法、装置、设备和介质 |
CN114692191A (zh) * | 2020-12-30 | 2022-07-01 | 华为技术有限公司 | 一种数据脱敏方法、装置及存储系统 |
CN115203719A (zh) * | 2022-06-20 | 2022-10-18 | 平安银行股份有限公司 | Sql语句脱敏方法、装置、设备及计算机可读存储介质 |
CN115237952A (zh) * | 2022-05-11 | 2022-10-25 | 北京中安星云软件技术有限公司 | 一种基于jdbc驱动代理实现应用系统动态脱敏的方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2691590C2 (ru) * | 2014-04-30 | 2019-06-14 | Виза Интернэшнл Сервис Ассосиэйшн | Системы и способы замены или удаления секретной информации из данных |
CN113946839A (zh) * | 2020-07-16 | 2022-01-18 | 南京中兴软件有限责任公司 | 数据访问方法、装置、存储介质及电子装置 |
-
2023
- 2023-12-13 CN CN202311707532.4A patent/CN117390658B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019114766A1 (zh) * | 2017-12-14 | 2019-06-20 | 中兴通讯股份有限公司 | 一种数据脱敏方法、服务器、终端及计算机可读存储介质 |
CN108595979A (zh) * | 2018-04-13 | 2018-09-28 | 中国民航信息网络股份有限公司 | 动态脱敏方法和装置 |
CN109189367A (zh) * | 2018-06-28 | 2019-01-11 | 重庆小雨点小额贷款有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
CN111814164A (zh) * | 2020-07-07 | 2020-10-23 | 亿度慧达教育科技(北京)有限公司 | 信息加密方法、解密方法、脱敏方法及其相关装置 |
CN114357498A (zh) * | 2020-10-13 | 2022-04-15 | 航天信息股份有限公司 | 一种数据脱敏方法及装置 |
CN114692191A (zh) * | 2020-12-30 | 2022-07-01 | 华为技术有限公司 | 一种数据脱敏方法、装置及存储系统 |
CN114491585A (zh) * | 2021-12-31 | 2022-05-13 | 上海柯林布瑞信息技术有限公司 | 医疗数据的动态脱敏加密方法、装置、设备和介质 |
CN115237952A (zh) * | 2022-05-11 | 2022-10-25 | 北京中安星云软件技术有限公司 | 一种基于jdbc驱动代理实现应用系统动态脱敏的方法及装置 |
CN115203719A (zh) * | 2022-06-20 | 2022-10-18 | 平安银行股份有限公司 | Sql语句脱敏方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117390658A (zh) | 2024-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110245510B (zh) | 用于预测信息的方法和装置 | |
US10346628B2 (en) | Multi-domain application execution management | |
CN113268761B (zh) | 信息加密方法、装置、电子设备和计算机可读介质 | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN111400760B (zh) | web应用访问数据库的方法、装置、服务器和存储介质 | |
CN110795741A (zh) | 对数据进行安全性处理的方法和装置 | |
CN117390658B (zh) | 一种数据安全引擎、数据安全访问系统和访问方法 | |
CN116956308A (zh) | 数据库处理方法、装置、设备及介质 | |
CN116361121A (zh) | 异常接口告警方法、装置、电子设备和计算机可读介质 | |
CN110825815A (zh) | 基于区块链的云笔记系统信息处理方法、设备及介质 | |
US20240120991A1 (en) | Method and apparatus for synchronizing time by parsing satellite navigation data | |
CN111026504B (zh) | 配置虚拟机中获取处理器信息的指令的处理方法、装置、cpu芯片、片上系统和计算机 | |
CN113992345A (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
US10838915B2 (en) | Data-centric approach to analysis | |
CN111782678A (zh) | 数据存储方法和装置 | |
CN113971195A (zh) | 同步数据方法、装置、电子设备和介质 | |
CN110851754A (zh) | 网页访问方法及系统、计算机系统和计算机可读存储介质 | |
CN111209014A (zh) | 一种参数校验的方法和装置 | |
CN114003188B (zh) | 信息加密显示方法、装置、电子设备和计算机可读介质 | |
CN113468487B (zh) | 界面水印渲染方法、装置、电子设备和计算机可读介质 | |
CN114356176A (zh) | 一种数据采集方法、采集系统、设备及介质 | |
CN112468470B (zh) | 数据传输方法、装置和电子设备 | |
CN115329164A (zh) | 数据展示模板生成方法、装置、设备和计算机可读介质 | |
CN116980205A (zh) | 微服务的配置方法、装置及微服务的密文传输方法、装置 | |
CN113761567A (zh) | 数据加密方法、装置、电子设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |