CN117494216A - 一种敏感信息的配置方法、装置、设备及介质 - Google Patents
一种敏感信息的配置方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117494216A CN117494216A CN202311675202.1A CN202311675202A CN117494216A CN 117494216 A CN117494216 A CN 117494216A CN 202311675202 A CN202311675202 A CN 202311675202A CN 117494216 A CN117494216 A CN 117494216A
- Authority
- CN
- China
- Prior art keywords
- configuration
- information
- sensitive
- target
- sensitive information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims description 16
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 10
- 238000012545 processing Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012550 audit Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000000586 desensitisation Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种敏感信息的配置方法、装置、设备及介质。该方法包括:当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表;根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,并将配置展示信息发送至审批人员侧,以供审批人员根据配置展示信息确定审批结果;当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行结构化查询语言,以更新目标数据库中的敏感信息配置。采用上述技术方案,能够支持用户对数据库的敏感信息进行自主配置,有效保障了敏感信息配置过程中的数据安全问题,并提高了敏感信息的配置效率。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种敏感信息的配置方法、装置、设备及介质。
背景技术
一体化生产运维平台中的数据查询工具支持用户对已接入的多个数据库进行查询操作,为了降低数据泄露风险,需要对各数据库进行敏感信息配置,以便对查询结果中的敏感信息进行脱敏展示。
由于现有的敏感信息配置方式无法存储操作记录供操作留痕及审批展示,无法保证数据安全,因此目前用户暂无自主配置敏感信息的渠道,数据库敏感信息的配置方式仅限管理员配置。
发明内容
本发明提供了一种敏感信息的配置方法、装置、设备及介质,能够支持用户对数据库的敏感信息进行自主配置,有效保障了敏感信息配置过程中的数据安全问题,并提高了敏感信息的配置效率。
根据本发明的一方面,提供了一种敏感信息的配置方法,包括:
当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表;
根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,并将所述配置展示信息发送至审批人员侧,以供审批人员根据所述配置展示信息确定审批结果;
当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行所述结构化查询语言,以更新目标数据库中的敏感信息配置。
根据本发明的另一方面,提供了一种敏感信息的配置装置,包括:
流水表更新模块,用于当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表;
审批模块,用于根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,并将所述配置展示信息发送至审批人员侧,以供审批人员根据所述配置展示信息确定审批结果;
配置执行模块,用于当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行所述结构化查询语言,以更新目标数据库中的敏感信息配置。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的敏感信息的配置方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的敏感信息的配置方法。
本发明实施例的技术方案,通过根据目标人员对目标数据库的配置信息更新流水表,根据流水表生成配置展示信息并发送至审批人员侧,当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行结构化查询语言,以更新目标数据库中的敏感信息配置的方式,能够支持用户对数据库的敏感信息进行自主配置,并向审批人员提供清晰、明确的配置信息变更情况,便于审批人员清楚查看并高效审批,同时,流水表能够提供敏感信息配置的全日志记录,有效保障了敏感信息配置过程中的数据安全问题,流水表还能够为结构化查询语言的自动生成提供支持,有效提高了敏感信息配置效率。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种敏感信息的配置方法的流程图;
图2是根据本发明实施例二提供的另一种敏感信息的配置方法的流程图;
图3是根据本发明实施例提供的一种数据库接入流程图;
图4是根据本发明实施例三提供的一种敏感信息的配置装置的结构示意图;
图5是实现本发明实施例的敏感信息的配置方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种敏感信息的配置方法的流程图,本实施例可适用于用户对数据库的敏感信息进行自主配置,并根据审批通过的配置信息自动修改数据库的敏感信息配置的情况,该方法可以由敏感信息的配置装置来执行,该敏感信息的配置装置可以采用硬件和/或软件的形式实现,并一般可配置于具备数据处理功能的一体化生产运维平台的数据查询工具中。如图1所示,该方法包括:
S110、当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表。
其中,敏感信息的类型可以包括敏感表和/或敏感字段;配置信息可以包括目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及配置操作信息。
可以理解的是,数据查询工具中可以接入多个数据库,一般的,数据库的敏感信息可以在数据库初次接入时进行配置,但在本发明的技术方案中,也可以根据用户需求,由用户随时发起对指定数据库的敏感信息配置。
可选的,目标人员可以指当前对目标数据库进行敏感信息配置的人员,敏感信息可以包括敏感表以及敏感字段,目标人员可以仅发起对敏感表的配置或敏感字段的配置,也可以同时发起对敏感表以及敏感字段的配置。
可选的,目标人员的身份信息可以为目标人员的姓名、工号等具有唯一身份标识的信息;配置时间信息可以为目标人员对敏感信息配置的发起时间;配置事件标识信息以及配置流程标识信息可以自动生成,目标人员在同一次敏感信息配置中进行的各配置事件的配置流程标识信息相同,配置事件可根据敏感信息的配置项确定,例如,针对两个敏感表进行配置,则可作为两个配置事件处理,但这两个配置事件的配置流程标识信息相同;敏感信息类型可以为每个配置事件下配置的敏感信息类型;配置操作信息中可以包括目标人员在各配置事件中进行的配置操作。
可选的,流水表可以用于记录各用户对数据库的敏感信息配置操作,当新发起一个敏感信息配置操作时,无需对流水表中前序数据进行修改,仅需新增流水表内容即可,也即,流水表中可以记录各用户对各数据库的敏感信息配置全操作,通过查询流水表,可获取历史中每次敏感信息配置的具体信息。
表1为一个可选的流水表,如表1所示,流水表中针对每个配置事件分配9行表格,用以记录配置信息,当对敏感表进行配置时,流水表的最后一列为表1中的敏感表配置示例所在列,不展示敏感字段配置示例所在列,当对敏感字段进行配置时,流水表的最后一列为表1中的敏感字段配置示例所在列,不展示敏感表配置示例所在列。
可选的,针对敏感表以及敏感字段的配置,均可以包括删除、新增和更新操作,删除可以为将敏感表或敏感字段从数据库的敏感信息配置中删除,新增可以为在数据库的敏感信息配置中新增对敏感表或敏感字段的限制,更新可以为对数据库的敏感信息配置中已有的敏感表或敏感字段修改其具体敏感限制内容。
表1
可选的,针对敏感表的配置,可以限制指定敏感表查询后的信息最大查询返回条数,针对敏感字段的配置,可以在返回查询结果时屏蔽指定敏感字段。
S120、根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,并将配置展示信息发送至审批人员侧,以供审批人员根据所述配置展示信息确定审批结果。
可选的,当目标人员完成对目标数据库的敏感信息配置之后,也即,流水表生成之后,需要审批人员对本次敏感信息配置内容进行审核,在审核通过之后才能够正式修改目标数据库中的敏感信息配置。
可选的,为了便于审批人员查看,可根据更新后的流水表,提取敏感信息配置的关键信息,并将关键信息直观的展示给审批人员查看,以便审批人员能够清楚查看本次敏感信息配置的具体配置内容,从而更准确判断是否通过审批。
可选的,配置展示信息可以为预先确定的多个关键信息的组合信息,关键信息可在流水表中获取。
可选的,若目标人员在同一次敏感信息配置操作中对多个敏感表和/或敏感字段进行配置时,可将本次操作中的配置操作进行整合,并将整合后的信息发送至审批人员查看,从而提高审批效率。
可选的,配置展示信息所发送的审批人员侧,可以为一体化生产运维平台中的审批工具。
S130、当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行结构化查询语言,以更新目标数据库中的敏感信息配置。
可选的,若审批人员侧反馈的审批结果为拒绝时,则放弃目标人员对目标数据库的本次敏感信息配置,并对目标人员反馈敏感信息配置失败的提示信息。
可选的,当审批人员侧反馈的审批结果为同意时,可根据流水表针对每个敏感信息配置事件生成一条结构化查询语言,通过结构化查询语言执行流水操作,流水操作执行完成之后,即完成对目标数据库中的敏感信息配置。
可选的,在完成针对目标数据库的敏感信息配置之后,各用户通过数据查询工具对目标数据库进行查询时,则依据最新配置的敏感信息进行数据脱敏。
可选的,审批人员侧还可以对用户发送的免脱敏申请进行审批,为了满足用户在特殊情况下对敏感数据的查询需求,用户填写免脱敏申请且通过审批后,则可在指定时限内进行敏感字段查询。
本发明实施例的技术方案,通过根据目标人员对目标数据库的配置信息更新流水表,根据流水表生成配置展示信息并发送至审批人员侧,当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行结构化查询语言,以更新目标数据库中的敏感信息配置的方式,能够支持用户对数据库的敏感信息进行自主配置,并向审批人员提供清晰、明确的配置信息变更情况,便于审批人员清楚查看并高效审批,同时,流水表能够提供敏感信息配置的全日志记录,有效保障了敏感信息配置过程中的数据安全问题,流水表还能够为结构化查询语言的自动生成提供支持,有效提高了敏感信息配置效率。
实施例二
图2为本发明实施例二提供的一种敏感信息的配置方法的流程图,本实施例在上述实施例的基础上,具体说明了流水表的更新方法。如图2所示,该方法包括:
S210、当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表。
其中,当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表,可以包括:
当检测到目标人员发起对目标数据库的敏感表配置时,获取目标人员当前配置的至少一个目标敏感表的配置操作信息;
其中,目标敏感表的配置操作信息包括表名以及敏感表配置类型;所述敏感表配置类型包括新增、删除以及更新;当敏感表配置类型为新增以及更新时,敏感表的配置操作信息还包括结果展示条数;
根据目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及当前配置的各目标敏感表的配置操作信息,在流水表中新增与当前敏感表配置相匹配的流水事件。
可选的,敏感表的结果展示条数,可用于对用户查询到的敏感表内容进行处理,若结果展示条数为10,则用户在查询该敏感表时,仅显示10条数据。
其中,当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表,可以包括:
当检测到目标人员发起对目标数据库的敏感字段配置时,获取目标人员当前配置的至少一个目标敏感字段的配置操作信息;
其中,目标敏感字段的配置操作信息包括目标敏感字段所属的表名、唯一主键值、敏感字段配置类型以及敏感字段名;所述敏感字段配置类型包括新增、删除以及更新;当敏感字段配置类型为新增或更新时,配置操作信息还包括字段类型;
根据目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及当前配置的各目标敏感字段的配置操作信息,在流水表中新增与当前敏感字段配置相匹配的流水事件。
可选的,更新流水表可理解为在现有的流水表的基础上,新增至少一个流水事件,用于记录与当前敏感信息配置相匹配的配置信息。
可选的,目标敏感表可以为目标人员当前进行配置的敏感表,当用户同时配置多个敏感表时,针对每个敏感表的配置均可作为一个敏感信息配置事件,针对每个敏感表均可更新一次流水表。
在表1所示的例子中,每一行均对一条配置信息进行记录,事件ID为配置事件标识信息;流程ID为配置流程标识信息;事件类型1用于记录当前敏感信息配置事件是针对敏感表或敏感字段进行配置;事件类型2用于记录当前对敏感信息进行删除(delete)、新增(insert)或更新(update),对于一个敏感信息配置事件,事件类型2中仅记录一种类型的操作;当对敏感表或敏感字段进行删除时,仅在内容1中进行记录敏感表的表名或敏感字段的唯一主键值,内容2和内容3可不记录,当对敏感表或敏感字段进行更新时,在内容1和内容2中记录,内容3不记录,内容2中记录敏感表更新后的结果展示条数或更新后的敏感字段,当对敏感表或敏感字段进行新增时,仅在内容3中记录,若对敏感表进行新增,内容3中记录新增的目标敏感表所在数据库、目标敏感表名以及结果展示条数,若对敏感字段进行新增,内容3中记录敏感字段的唯一主键值、敏感字段所属的表名、敏感字段所属的数据库、敏感字段值、敏感字段类型以及敏感字段是否立即脱敏。
可选的,在表1所示的例子中,对敏感字段进行新增时,内容3中的“ISALIVE”的值可以设置为0或1,若设置为0,即代表暂时不启用对该字段的脱敏处理,仅作为预先配置,可能之后再进行启用,若设置为1,则代表直接对敏感字段进行脱敏处理。
S220、在流水表中获取与目标人员本次发起的敏感信息配置相匹配的多个关键信息,并组合各关键信息生成配置展示信息。
其中,所述关键信息至少包括敏感信息类型以及配置操作信息。
在如表1所示的例子中,当生成配置展示信息时,可提取流水表中的事件类型1、事件类型2以及与事件类型2相匹配的内容,例如,提取“敏感表”、“insert”以及“"数据库A-表B","TABLENAME":"表B","DBID":"数据库A","RESULTLIMIT":10”组合作为配置展示信息,针对敏感字段配置的配置展示信息也可采用类似方法生成,此处不一一列举。
S230、将配置展示信息发送至审批人员侧,以供审批人员根据所述配置展示信息确定审批结果。
S240、当确定审批人员侧反馈的审批结果为同意时,在流水表中获取与审批人员侧反馈的审批结果相对应的至少一个目标流水事件,并根据各目标流水事件中的敏感信息类型以及配置操作信息,生成结构化查询语言。
续前例,若配置展示信息如步骤S220中的例子所示,则结构化查询语言可以为:INSERT INTO敏感表(ID,TABLENAME,DBID,RESULTLIMIT)VALUES(数据库A-表B,表B,数据库A,10),此处仅作示例性说明,并不对结构化查询语言的生成方式进行具体限制。
S250、执行结构化查询语言,以更新目标数据库中的敏感信息配置。
本发明实施例的技术方案,通过根据目标人员对目标数据库的配置信息更新流水表,根据流水表生成配置展示信息并发送至审批人员侧,当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行结构化查询语言,以更新目标数据库中的敏感信息配置的方式,能够支持用户对数据库的敏感信息进行自主配置,并向审批人员提供清晰、明确的配置信息变更情况,便于审批人员清楚查看并高效审批,同时,流水表能够提供敏感信息配置的全日志记录,有效保障了敏感信息配置过程中的数据安全问题,流水表还能够为结构化查询语言的自动生成提供支持,有效提高了敏感信息配置效率。
可选的,本发明实施例所述的敏感信息的配置方法可以由数据查询工具执行。
可选的,敏感信息的配置方法,还可以包括:
当新接入数据库首次接入所述数据查询工具时,对新接入数据库进行验证,并在新接入数据库验证成功之后,主动发起针对于新接入数据库的敏感信息配置提醒;
在首次敏感信息配置成功之前的指定时间范围内,开放对新接入数据库的查询权限。
图3是一种可选的数据库接入流程图。如图3所示,当开启数据源接入流程时,可以将新接入数据库首次接入到数据查询工具中,在首次接入时,若完成对数据库的验证,也即生产验证,即可向用户发起针对于新接入数据库的敏感信息配置提醒。由于敏感信息配置审核需要一定时间,因此,在首次敏感信息配置之后,可以开放对该数据库的查询权限,等到审核通过之后,再进行脱敏。当审核完成之后,该新接入数据库的接入流程结束。
实施例三
图4为本发明实施例三提供的一种敏感信息的配置装置的结构示意图。如图4所示,该装置包括:流水表更新模块310、审批模块320以及配置执行模块330。
流水表更新模块310,用于当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表。
审批模块320,用于根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,并将所述配置展示信息发送至审批人员侧,以供审批人员根据所述配置展示信息确定审批结果。
配置执行模块330,用于当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行所述结构化查询语言,以更新目标数据库中的敏感信息配置。
本发明实施例的技术方案,通过根据目标人员对目标数据库的配置信息更新流水表,根据流水表生成配置展示信息并发送至审批人员侧,当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行结构化查询语言,以更新目标数据库中的敏感信息配置的方式,能够支持用户对数据库的敏感信息进行自主配置,并向审批人员提供清晰、明确的配置信息变更情况,便于审批人员清楚查看并高效审批,同时,流水表能够提供敏感信息配置的全日志记录,有效保障了敏感信息配置过程中的数据安全问题,流水表还能够为结构化查询语言的自动生成提供支持,有效提高了敏感信息配置效率。
在上述各实施例的基础上,所述敏感信息的类型包括敏感表和/或敏感字段;
所述配置信息包括目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及配置操作信息。
在上述各实施例的基础上,流水表更新模块310,可以具体用于:
当检测到目标人员发起对目标数据库的敏感表配置时,获取目标人员当前配置的至少一个目标敏感表的配置操作信息;
其中,目标敏感表的配置操作信息包括表名以及敏感表配置类型;所述敏感表配置类型包括新增、删除以及更新;当敏感表配置类型为新增以及更新时,敏感表的配置操作信息还包括结果展示条数;
根据目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及当前配置的各目标敏感表的配置操作信息,在流水表中新增与当前敏感表配置相匹配的流水事件。
在上述各实施例的基础上,流水表更新模块310,还可以具体用于:
当检测到目标人员发起对目标数据库的敏感字段配置时,获取目标人员当前配置的至少一个目标敏感字段的配置操作信息;
其中,目标敏感字段的配置操作信息包括目标敏感字段所属的表名、唯一主键值、敏感字段配置类型以及敏感字段名;所述敏感字段配置类型包括新增、删除以及更新;当敏感字段配置类型为新增或更新时,配置操作信息还包括字段类型;
根据目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及当前配置的各目标敏感字段的配置操作信息,在流水表中新增与当前敏感字段配置相匹配的流水事件。
在上述各实施例的基础上,审批模块320,可以具体用于:
在流水表中获取与目标人员本次发起的敏感信息配置相匹配的多个关键信息,并组合各关键信息生成配置展示信息;
其中,所述关键信息至少包括敏感信息类型以及配置操作信息。
在上述各实施例的基础上,配置执行模块330,可以具体用于:
在流水表中获取与审批人员侧反馈的审批结果相对应的至少一个目标流水事件,并根据所述各目标流水事件中的敏感信息类型以及配置操作信息,生成结构化查询语言。
在上述各实施例的基础上,本发明任一实施例所述的敏感信息的配置方法由数据查询工具执行;
所述敏感信息的配置方法,还包括:
当新接入数据库首次接入所述数据查询工具时,对新接入数据库进行验证,并在新接入数据库验证成功之后,主动发起针对于新接入数据库的敏感信息配置提醒;
在首次敏感信息配置成功之前的指定时间范围内,开放对新接入数据库的查询权限。
本发明实施例所提供的敏感信息的配置装置可执行本发明任意实施例所提供的敏感信息的配置方法,具备执行方法相应的功能模块和有益效果。
实施例四
图5示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如如本发明实施例所述的敏感信息的配置方法。也即:
当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表;
根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,并将所述配置展示信息发送至审批人员侧,以供审批人员根据所述配置展示信息确定审批结果;
当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行所述结构化查询语言,以更新目标数据库中的敏感信息配置。
在一些实施例中,敏感信息的配置方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的敏感信息的配置方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行敏感信息的配置方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种敏感信息的配置方法,其特征在于,包括:
当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表;
根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,并将所述配置展示信息发送至审批人员侧,以供审批人员根据所述配置展示信息确定审批结果;
当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行所述结构化查询语言,以更新目标数据库中的敏感信息配置。
2.根据权利要求1所述的方法,其特征在于,所述敏感信息的类型包括敏感表和/或敏感字段;
所述配置信息包括目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及配置操作信息。
3.根据权利要求2所述的方法,其特征在于,当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表,包括:
当检测到目标人员发起对目标数据库的敏感表配置时,获取目标人员当前配置的至少一个目标敏感表的配置操作信息;
其中,目标敏感表的配置操作信息包括表名以及敏感表配置类型;所述敏感表配置类型包括新增、删除以及更新;当敏感表配置类型为新增以及更新时,敏感表的配置操作信息还包括结果展示条数;
根据目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及当前配置的各目标敏感表的配置操作信息,在流水表中新增与当前敏感表配置相匹配的流水事件。
4.根据权利要求2所述的方法,其特征在于,当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表,包括:
当检测到目标人员发起对目标数据库的敏感字段配置时,获取目标人员当前配置的至少一个目标敏感字段的配置操作信息;
其中,目标敏感字段的配置操作信息包括目标敏感字段所属的表名、唯一主键值、敏感字段配置类型以及敏感字段名;所述敏感字段配置类型包括新增、删除以及更新;当敏感字段配置类型为新增或更新时,配置操作信息还包括字段类型;
根据目标人员身份信息、配置时间信息、配置事件标识信息、配置流程标识信息、敏感信息类型以及当前配置的各目标敏感字段的配置操作信息,在流水表中新增与当前敏感字段配置相匹配的流水事件。
5.根据权利要求2所述的方法,其特征在于,根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,包括:
在流水表中获取与目标人员本次发起的敏感信息配置相匹配的多个关键信息,并组合各关键信息生成配置展示信息;
其中,所述关键信息至少包括敏感信息类型以及配置操作信息。
6.根据权利要求2所述的方法,其特征在于,根据流水表生成至少一条结构化查询语言,包括:
在流水表中获取与审批人员侧反馈的审批结果相对应的至少一个目标流水事件,并根据所述各目标流水事件中的敏感信息类型以及配置操作信息,生成结构化查询语言。
7.根据权利要求1所述的方法,其特征在于,权利要求1-6中任一项所述的方法由数据查询工具执行;
所述敏感信息的配置方法,还包括:
当新接入数据库首次接入所述数据查询工具时,对新接入数据库进行验证,并在新接入数据库验证成功之后,主动发起针对于新接入数据库的敏感信息配置提醒;
在首次敏感信息配置成功之前的指定时间范围内,开放对新接入数据库的查询权限。
8.一种敏感信息的配置装置,其特征在于,包括:
流水表更新模块,用于当检测到目标人员发起对目标数据库的敏感信息配置时,获取配置信息并更新流水表;
审批模块,用于根据流水表生成与目标人员本次发起的敏感信息配置相匹配的配置展示信息,并将所述配置展示信息发送至审批人员侧,以供审批人员根据所述配置展示信息确定审批结果;
配置执行模块,用于当确定审批人员侧反馈的审批结果为同意时,根据流水表生成至少一条结构化查询语言,并执行所述结构化查询语言,以更新目标数据库中的敏感信息配置。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明权利要求1-7中任一项所述的敏感信息的配置方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的敏感信息的配置方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311675202.1A CN117494216A (zh) | 2023-12-07 | 2023-12-07 | 一种敏感信息的配置方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311675202.1A CN117494216A (zh) | 2023-12-07 | 2023-12-07 | 一种敏感信息的配置方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117494216A true CN117494216A (zh) | 2024-02-02 |
Family
ID=89670988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311675202.1A Pending CN117494216A (zh) | 2023-12-07 | 2023-12-07 | 一种敏感信息的配置方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117494216A (zh) |
-
2023
- 2023-12-07 CN CN202311675202.1A patent/CN117494216A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116611411A (zh) | 一种业务系统报表生成方法、装置、设备及存储介质 | |
CN112528067A (zh) | 图数据库的存储方法、读取方法、装置及设备 | |
CN116010220A (zh) | 一种告警诊断方法、装置、设备及存储介质 | |
CN108197253B (zh) | 一种云监控平台的设备查询方法、装置和设备 | |
CN116028517A (zh) | 一种融合数据库系统及电子设备 | |
CN117494216A (zh) | 一种敏感信息的配置方法、装置、设备及介质 | |
CN115454971A (zh) | 数据迁移方法、装置、电子设备及存储介质 | |
CN115169316A (zh) | 数据处理模板生成方法、装置、电子设备及存储介质 | |
CN109828983B (zh) | Pg数据库处理方法、装置、电子设备及存储介质 | |
CN117150215B (zh) | 一种考核结果确定方法、装置、电子设备及存储介质 | |
CN117762950B (zh) | 基于树形结构的日志数据分析处理方法、装置及介质 | |
KR102675087B1 (ko) | 위협 ti 기반 온톨로지 생성과 시각화 방법 및 이를 이용한 컴퓨팅 장치 | |
CN117331475A (zh) | 一种任务创建方法、装置、设备及存储介质 | |
CN118012936A (zh) | 一种数据抽取方法、装置、设备及存储介质 | |
CN115495528A (zh) | 分布式数据库语句执行方法、装置、设备及存储介质 | |
CN117171214A (zh) | 一种数据库的信息比对方法、装置、电子设备及存储介质 | |
CN117573677A (zh) | 基于横表数据库结构的数据更新方法、装置、设备及介质 | |
CN117851390A (zh) | 空白凭证处理方法、装置、设备及存储介质 | |
CN117251196A (zh) | 一种数据维护方法、装置、设备及存储介质 | |
CN115686612A (zh) | 一种项目交付方法、装置、电子设备及存储介质 | |
CN117667897A (zh) | 数据迁移的检测方法、装置、设备及介质 | |
CN117194471A (zh) | 一种数据血缘分析方法、装置、介质、电子设备及产品 | |
CN117669570A (zh) | 信息匹配方法、装置、电子设备及存储介质 | |
CN117112285A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN117632161A (zh) | 终端软件处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |