CN117556455A - 一种数据脱敏安全性检查方法 - Google Patents

一种数据脱敏安全性检查方法 Download PDF

Info

Publication number
CN117556455A
CN117556455A CN202310911184.6A CN202310911184A CN117556455A CN 117556455 A CN117556455 A CN 117556455A CN 202310911184 A CN202310911184 A CN 202310911184A CN 117556455 A CN117556455 A CN 117556455A
Authority
CN
China
Prior art keywords
data
desensitization
desensitized
security
comparing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310911184.6A
Other languages
English (en)
Inventor
仇军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Kaixin Information Technology Co ltd
Original Assignee
Shanghai Kaixin Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Kaixin Information Technology Co ltd filed Critical Shanghai Kaixin Information Technology Co ltd
Priority to CN202310911184.6A priority Critical patent/CN117556455A/zh
Publication of CN117556455A publication Critical patent/CN117556455A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种检查数据脱敏安全性的方案,检查数据是否脱敏成功、脱敏方法是否安全、脱敏的数据副本能否溯源。其中,数据脱敏:指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护;安全性检查:检查脱敏后的数据是否满足相关的安全性要求。

Description

一种数据脱敏安全性检查方法
技术领域
本技术涉及信息技术安全领域,特别是一种数据脱敏的安全性检查方法,可以检查数据是否脱敏成功、脱敏方法是否安全、脱敏的数据副本能否溯源。
背景技术
存储于某个系统中的存量数据可能成为其他外部信息系统所需的数据资源, 并且数据资源的价值可以在流通后再次得到应用, 从而产生更多的应用价值, 数据流通使数据脱离了原有使用场景, 变更了使用目的, 从数据产生端转移至其他数据应用端, 优化了资源配置, 成为释放数据价值的重要环节, 与此同时, 隐私信息、 核心数据资产在开放、 共享、 汇聚、 交易、 访问等流通环节中缺乏有效管控,面临着数据无法追踪溯源的困难,针对数据流通中的数据脱敏环节,目前存在多种技术与方法,但是,如何检查数据脱敏的安全性还没有得到足够的重视。
本领域亟需一种检查数据脱敏安全性的方法,以检查数据是否脱敏成功、脱敏方法是否安全、脱敏的数据副本能否溯源,以保证脱敏后的数据满足数据安全相关的行业标准或法律法规。
发明内容
本发明提供一种检查数据脱敏安全性的方案,检查数据是否脱敏成功、脱敏方法是否安全、脱敏的数据副本能否溯源,步骤S01 检查人员定义数据脱敏安全性检查的范围与目标,并按需进行步骤S02-S05中的全部或部分检查,
步骤S02 总体脱敏检查:对原数据和脱敏数据进行比对,利用数据配对方法或最小化数据距离方法比较原数据与脱敏数据的相似性,
步骤S03 敏感信息(或敏感字段)脱敏检查:对比原数据和脱敏数据的敏感字段利用数据配对方法或最小化数据距离方法比较原数据与脱敏数据的相似性,
步骤S04 脱敏安全性检查:对脱敏后的数据进行可行的密码学攻击,并将攻击所得的结果与原数据进行比对,利用数据配对方法或最小化数据距离方法比较攻击所得的数据与原数据的相似性;并根据攻击类型、手段、消耗的资源与时间确定安全等级,
步骤S05 数据溯源检查:根据数据水印规则进行反推,检查数据是否是某一特定源头发出的,并检查数据是否发送给了无关方或是否被用在了规定以外的地方,
步骤S06 生成检查报告;依据检查目标,报告包含部分或全部一下内容:数据是否脱敏、关键信息(或关键字段)是否脱敏、脱敏方法是否安全及何等程度的安全、能否检出数据副本来源和使用属性,
从步骤S02-S05可以看出,数据脱敏安全性检查检验了数据是否脱敏、关键信息是否脱敏、脱敏手段(或脱敏过程)是否安全、能否对数据进行溯源。
附图说明
为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图1是本发明的保留源格式的数据脱敏方法的流程图。
本发明技术方案的详细阐述(实施例):
为使本发明的内容更加清楚易懂, 以下结合说明书附图, 对本发明的内容作进一步说明, 明显地, 本发明并不局限于该具体实施例, 本领域内的技术人员所熟知的一般替换也涵盖在本发明的保护范围内, 其次, 本发明利用示意图进行了详细的表述, 在详述本发明实例时, 为了便于说明, 示意图不依照一般比例局部放大, 不应以此作为对本发明的限定,
本发明实施例可以应用于计算机系统/服务器, 其可与众多其它通用或专用计算系统环境或配置一起操作, 适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子; 包括但不限于: 个人计算机系统、 服务器计算机系统、 客户机、手持或膝上设备、 基于微处理器的系统、 机顶盒、 可编程消费电子产品、 网络个人电脑、小型计算机系统﹑ 大型计算机系统和包括上述任何系统的分布式云计算技术环境等等,
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述, 通常, 程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等, 它们执行特定的任务或者实现特定的抽象数据类型, 计算机系统/服务器可以在分布式云计算环境中实施, 分布式云计算环境中, 任务是由通过通信网络链接的远程处 理设备执行的, 在分布式云计算环境中, 程序模块可以位于包括存储设备的本地或远程计算系统存储介质上,
如图 1 所示, 本发明提供数据脱敏安全性检查方法, 包括如下步骤:
步骤S01 检查人员定义数据脱敏安全性检查的范围与目标,并按需进行步骤S02-S05中的全部或部分检查,比如,检查人员要对身份证信息脱敏进行安全性检查,需要脱敏的字段为代表生日信息和县(不脱敏省市信息对应的字段)信息的字段,
步骤S02 总体脱敏检查:对原数据和脱敏数据进行比对,利用数据配对方法或最小化数据距离方法比较原数据与脱敏数据的相似性,比如,对于身份证数据,计算脱敏后数据与原数据的Jaccard 指数,并根据所得的指数确定是否脱敏成功,
步骤S03 敏感信息(或敏感字段)脱敏检查:对比原数据和脱敏数据的敏感字段利用数据配对方法或最小化数据距离方法比较原数据与脱敏数据的相似性,比如,在身份证数据中,将具有相同未脱敏部分的数据的脱敏部分进行比对,计算相关部分脱敏后和脱敏前的Jaccard 指数,并根据所得的指数确定关键字段是否脱敏成功,
步骤S04 脱敏安全性检查:对脱敏后的数据进行可行的密码学攻击,并将攻击所得的结果与原数据进行比对,利用数据配对方法或最小化数据距离方法比较攻击所得的数据与原数据的相似性;并根据攻击类型、手段、消耗的资源与时间确定安全等级,比如,对于身份证数据,使用频率分析攻击,通过分析正常身份证数据中的高频数据和脱敏数据中的高频数据,尝试破解脱敏算法;根据破解成功与否或破解过程中需要的资源确定脱敏过程是否安全,
步骤S05 数据溯源检查:根据数据水印规则进行反推,检查数据是否是某一特定源头发出的,并检查数据是否发送给了无关方或是否被用在了规定以外的地方,比如,对于身份证数据,可在脱敏后的数据中加入伪行作为水印,通过检查脱敏后数据中的伪行,确定脱敏数据副本的来源和使用数据,
步骤S06 生成检查报告;依据检查目标,报告包含部分或全部一下内容:数据是否脱敏、关键信息(或关键字段)是否脱敏、脱敏方法是否安全及何等程度的安全、能否检出数据副本来源和使用属性,比如,对于身份证数据,在进行完步骤S02-S05的安全性检查后,生成一份报告,指出身份证数据是否脱敏成功、关键字段是否脱敏成功、脱敏过程是否安全、能否成功溯源。
本专利提出了一种数据脱敏安全性检查方法,改方法可以检查数据总体是否成功脱敏、数据中的关键字段是否成功脱敏、脱敏过程是否安全、能否对数据副本进行溯源。
在本方案的步骤S02与S03中,可用多种方法比对原数据与脱敏数据的相似性,也可将多种方法交叉验证,
在本方案的步骤S04中,可利用多种安全性攻击方法对脱敏过程进行安全性攻击,不同的攻击方法将代表不同的安全等级,
在本方案的步骤S04中,可利用水印特性利用多种方法利用水印进行反推,进而对数据副本进行溯源。

Claims (7)

1.步骤S01 检查人员定义数据脱敏安全性检查的范围与目标,并按需进行步骤S02-S05中的全部或部分检查。
2.步骤S02 总体脱敏检查:对原数据和脱敏数据进行比对,利用数据配对方法或最小化数据距离方法比较原数据与脱敏数据的相似性。
3.步骤S03 敏感信息(或敏感字段)脱敏检查:对比原数据和脱敏数据的敏感字段利用数据配对方法或最小化数据距离方法比较原数据与脱敏数据的相似性。
4.步骤S04 脱敏安全性检查:对脱敏后的数据进行可行的密码学攻击,并将攻击所得的结果与原数据进行比对,利用数据配对方法或最小化数据距离方法比较攻击所得的数据与原数据的相似性;并根据攻击类型、手段、消耗的资源与时间确定安全等级。
5.步骤S05 数据溯源检查:根据数据水印规则进行反推,检查数据是否是某一特定源头发出的,并检查数据是否发送给了无关方或是否被用在了规定以外的地方。
6.步骤S06 生成检查报告;依据检查目标,报告包含部分或全部一下内容:数据是否脱敏、关键信息(或关键字段)是否脱敏、脱敏方法是否安全及何等程度的安全、能否检出数据副本来源和使用属性。
7.从步骤S02-S05可以看出,数据脱敏安全性检查检验了数据是否脱敏、关键信息是否脱敏、脱敏手段(或脱敏过程)是否安全、能否对数据进行溯源。
CN202310911184.6A 2023-07-24 2023-07-24 一种数据脱敏安全性检查方法 Pending CN117556455A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310911184.6A CN117556455A (zh) 2023-07-24 2023-07-24 一种数据脱敏安全性检查方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310911184.6A CN117556455A (zh) 2023-07-24 2023-07-24 一种数据脱敏安全性检查方法

Publications (1)

Publication Number Publication Date
CN117556455A true CN117556455A (zh) 2024-02-13

Family

ID=89813509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310911184.6A Pending CN117556455A (zh) 2023-07-24 2023-07-24 一种数据脱敏安全性检查方法

Country Status (1)

Country Link
CN (1) CN117556455A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117892358A (zh) * 2024-03-18 2024-04-16 北方健康医疗大数据科技有限公司 一种受限数据脱敏方法验证方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117892358A (zh) * 2024-03-18 2024-04-16 北方健康医疗大数据科技有限公司 一种受限数据脱敏方法验证方法及系统

Similar Documents

Publication Publication Date Title
CN109347801B (zh) 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法
US9047336B2 (en) Reputation based access control
CN103679031A (zh) 一种文件病毒免疫的方法和装置
CN109344611B (zh) 应用的访问控制方法、终端设备及介质
CN117556455A (zh) 一种数据脱敏安全性检查方法
US20170155683A1 (en) Remedial action for release of threat data
US11741379B2 (en) Automated resolution of over and under-specification in a knowledge graph
CN109150790B (zh) Web页面爬虫识别方法和装置
Harley et al. Information Integrity: Are We There Yet?
CN114826639B (zh) 基于函数调用链跟踪的应用攻击检测方法及装置
CN113326375A (zh) 舆情处理的方法、装置、电子设备和存储介质
CN111294347A (zh) 一种工控设备的安全管理方法及系统
CN116248412A (zh) 共享数据资源异常检测方法、系统、设备、存储器及产品
CN113037555B (zh) 风险事件标记方法、风险事件标记装置和电子设备
CN114881503A (zh) 一种评分确定方法、装置、设备及存储介质
Chen et al. Illegal but not malware: An underground economy app detection system based on usage scenario
CN113761576A (zh) 隐私保护方法、装置、存储介质及电子设备
CN110909345B (zh) 一种Java系统开源软件防篡改方法及系统
CN111125685A (zh) 一种网络安全态势的预测方法及装置
CN115809466B (zh) 基于stride模型的安全需求生成方法、装置、电子设备及介质
Chiu et al. Using an Efficient Detection Method to Prevent Personal Data Leakage for Web-Based Smart City Platforms
CN115221857B (zh) 一种含数值类型的数据相似性检测方法及装置
Ikegami et al. Attacker investigation system triggered by information leakage
CN114661509A (zh) 基于客户参数进行字段校验的方法、装置、终端设备及存储介质
US20230379351A1 (en) Attack scenario generation apparatus, risk analysis apparatus, method, and computer readable media

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication