CN117633901A - 数据库动态脱敏方法及系统 - Google Patents

数据库动态脱敏方法及系统 Download PDF

Info

Publication number
CN117633901A
CN117633901A CN202410101688.6A CN202410101688A CN117633901A CN 117633901 A CN117633901 A CN 117633901A CN 202410101688 A CN202410101688 A CN 202410101688A CN 117633901 A CN117633901 A CN 117633901A
Authority
CN
China
Prior art keywords
information
desensitization
database
data
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410101688.6A
Other languages
English (en)
Other versions
CN117633901B (zh
Inventor
刘永波
叶锦雄
杨龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ankki Technology Co ltd
Original Assignee
Shenzhen Ankki Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Ankki Technology Co ltd filed Critical Shenzhen Ankki Technology Co ltd
Priority to CN202410101688.6A priority Critical patent/CN117633901B/zh
Publication of CN117633901A publication Critical patent/CN117633901A/zh
Application granted granted Critical
Publication of CN117633901B publication Critical patent/CN117633901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种数据库动态脱敏方法及系统。其中,方法包括:解析接收的数据库报文数据,获得第一信息;若数据库报文数据为请求类型,判断数据库报文数据是否包含login操作,若是,执行第一策略,若否,判断数据库报文数据是否包含查询操作,若是,执行第二策略,若否,判断数据库报文数据是否包含绑定变量操作,若是,执行第三策略;若数据库报文数据为应答类型,判断数据库报文数据是否包含查询操作,若是,执行第四策略,若否,判断数据库报文数据是否包含绑定变量操作,若是,执行第五策略;基于预设脱敏规则对第一信息进行脱敏,获得脱敏数据。该方法无需改造客户环境,能够针对不同场景动态选择不同的脱敏策略,满足客户需求。

Description

数据库动态脱敏方法及系统
技术领域
本公开涉及数据库安全技术领域,尤其涉及一种数据库动态脱敏方法及系统。
背景技术
脱敏系统是用来保护敏感数据的系统,现有的脱敏系统主要存在以下几个问题:1)需要改造客户环境:传统的脱敏系统通常需要对客户现有的数据库架构和应用进行调整或改造,以适应脱敏需求,这对于客户来说需要投入额外的时间、资源和成本进行调整,且会带来一定的不确定性和风险;2)难以支撑客户的需求:现有的动态脱敏系统无法满足客户的特定需求,动态脱敏技术通常需要根据不同数据类型、敏感级别和用户权限,在数据存储、传输和展示的各个环节进行脱敏处理,如果现有系统的脱敏策略限制了客户的需求,比如无法满足特定的脱敏算法、规则或复杂业务场景,那么则无法提供令客户满意的脱敏解决方案。3)Oracle数据库PL/SQL业务场景下无法支持:如果客户的业务场景主要依赖于Oracle数据库以及PL/SQL语言的特性和功能,而现有的动态脱敏系统无法与Oracle数据库有效地集成和协同工作,那么客户将无法享受到脱敏的好处,这涉及到在数据库层面无法实现脱敏操作、数据传递流程中的不兼容性或性能问题等;4)业务场景占比较大,现有系统无法支持:如果客户的业务场景中涉及到大量的PL/SQL操作,并且这些操作对数据的处理和访问是必需的,那么现有的动态脱敏系统无法提供所需的支持或扩展,这会导致客户无法应用脱敏技术,或需要额外的人工操作和维护来保证数据的脱敏和安全。
发明内容
有鉴于此,本公开实施例提供了一种数据库动态脱敏方法及系统,能够解决以上问题,满足客户需求。
第一方面,本公开实施例提供了一种数据库动态脱敏方法,包括:
S100,接收数据库报文数据;
S200,解析所述数据库报文数据,获得第一信息;
若所述数据库报文数据为请求类型,判断所述数据库报文数据是否包含login操作,若是,执行第一策略,若否,判断所述数据库报文数据是否包含查询操作,若是,执行第二策略,若否,判断所述数据库报文数据是否包含绑定变量操作,若是,执行第三策略;
若所述数据库报文数据为应答类型,判断所述数据库报文数据是否包含查询操作,若是,执行第四策略,若否,判断所述数据库报文数据是否包含绑定变量操作,若是,执行第五策略;
S300,基于预设脱敏规则对所述第一信息进行脱敏,获得脱敏数据。
可选地,所述数据库报文数据通过框架接收。
可选地,所述执行第一策略包括:解析并获得第一信息,所述第一信息为用户名信息;
所述执行第二策略包括:解析并获得第一信息,所述第一信息为返回结果的表头数据;
所述执行第三策略包括:解析并获得第一信息,所述第一信息为SQL id;
所述执行第四策略包括:解析并获得第一信息,所述第一信息为返回结果中各个值在报文中的位置信息;
所述执行第五策略包括:解析并获得第一信息,所述第一信息为服务器返回的SQLid。
可选地,所述表头数据包括数据名、数量、结构体数组中一个或多个。
可选地,所述基于预设脱敏规则对所述第一信息进行脱敏,获得脱敏数据,包括:
判断所述第一信息是否与预设白名单匹配,若是,调用第一预设脱敏算法对所述第一信息进行脱敏,获得所述脱敏数据;
若否,判断所述第一信息是否与预设字段名规则匹配,若是,调用第二预设脱敏算法对所述第一信息进行脱敏,获得所述脱敏数据;
若否,判断所述第一信息是否与预设正则规则匹配,若是,调用第三预设脱敏算法对所述第一信息进行脱敏,获得所述脱敏数据;
若否,判断所述第一信息是否与预设字典规则匹配,若是,调用第四预设脱敏算法对所述第一信息进行脱敏,获得所述脱敏数据。
所述第一预设脱敏算法包括:直接返回原值操作;
所述第二预设脱敏算法包括:将所述第一信息中的前三个字符保留,其余字符用*替换;
所述第三预设脱敏算法包括:使用正则表达式将匹配到的所述第一信息中的字符串替换;
所述第四预设脱敏算法包括:使用字典替换所述第一信息。
可选地,所述基于预设脱敏规则对所述第一信息进行脱敏,获得脱敏数据,包括:
判断所述第一信息是否与预设白名单匹配,若是,执行第一指令;
若否,判断所述第一信息是否与预设规则匹配,若是,执行第二指令,若否,执行第三指令;
所述预设规则包括预设字段名规则、预设正则规则和预设字典规则;
所述第一指令包括:直接返回原值操作;
所述第二指令包括:调用遮盖算法、随机值算法、加密算法、仿真算法中的任一种对所述第一信息进行脱敏,获得所述脱敏数据;
所述第三指令包括:直接返回原值操作。
第二方面,本公开实施例还提供了一种数据库动态脱敏系统,包括:
接收模块,配置为接收数据库报文数据;
解析模块,配置为解析所述数据库报文数据,获得第一信息;
若所述数据库报文数据为请求类型,判断所述数据库报文数据是否包含login操作,若是,执行第一策略,若否,判断所述数据库报文数据是否包含查询操作,若是,执行第二策略,若否,判断所述数据库报文数据是否包含绑定变量操作,若是,执行第三策略;
若所述数据库报文数据为应答类型,判断所述数据库报文数据是否包含查询操作,若是,执行第四策略,若否,判断所述数据库报文数据是否包含绑定变量操作,若是,执行第五策略;
脱敏模块,配置为基于预设脱敏规则对所述第一信息进行脱敏,获得脱敏数据。
可选地,所述解析模块、所述脱敏模块均以动态库的模式被调用。
可选地,该系统还包括:日志入库模块、配置同步模块和会话信息维护模块;
所述日志入库模块用于将所述脱敏数据写入到预设csv文件、用于实时监控所述预设csv文件以及用于将所述预设csv文件导入至预设ClickHouse数据库;
所述配置同步模块用于获取所述接收模块、所述解析模块、所述脱敏模块的初始化配置以及更新配置信息;
所述会话信息维护模块用于维护客户端和数据库之间连接的会话信息,包括维护所述会话信息的数据结构的增加、查找或定时清理;所述数据结构为存放会话信息的结构体,包括源IP、源端口、目的IP、目的端口或数据账号。
可选地,所述解析模块与所述接收模块交互的通信信息包括:CommHead、nPackSize、nSessionSize、pData、SessionData、nReqSize、ReqData、RspData、nUsernameSize、Username、nTableHeadSize、TableHead、nBindSQLsSize、BindSQLsData、nBindSQLsNum、BindSQL或SQLId。
第三方面,本公开实施例还提供了一种电子设备,采用如下技术方案:
所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上任一所述的数据库动态脱敏方法。
第四方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一所述的数据库动态脱敏方法。
本申请公开的数据库动态脱敏方法,能够根据数据库报文数据的不同类型,动态选择不同的脱敏策略进行处理,1)能够灵活适应不同类型的数据库报文数据,可以针对不同场景选择不同的脱敏策略,提高脱敏效果;2)提高脱敏精度:根据数据库报文数据的具体操作内容进行判断,可以更准确地确定需要进行脱敏的字段或数据,避免将不需要脱敏的数据进行处理,提高脱敏精度;3)增强数据安全性:通过对数据库报文数据进行动态脱敏处理,可以在保护敏感数据的前提下,确保数据的可用性和完整性,提高数据的安全性;4)提高脱敏效率:通过预设脱敏规则和根据数据库报文数据的类型和操作内容进行判断,可以有针对性地选择脱敏策略,并对少数需要脱敏的字段进行处理,从而提高脱敏效率;5)保留数据的可分析性:在脱敏过程中,通过灵活选择不同的脱敏策略,可以根据具体的业务需求,在保护敏感数据的同时,保留一定的数据特征,以便后续的数据分析和业务处理。
本申请公开的数据库动态脱敏方法,无需改造客户环境,能够针对不同场景动态选择不同的脱敏策略,即能满足客户的实际需求;同时,能够支持特定的PL/SQL业务场景;此外,预设脱敏规则还可定制化开发设计,以满足客户的具体需求和业务场景,高效便捷,脱敏效果好,便于推广。
上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请中的数据库动态脱敏方法的一种具体实施例的流程示意图。
图2为图1中数据库报文数据为请求类型时的处理流程图。
图3为图1中数据库报文数据为应答类型时的处理流程图。
图4为图1中脱敏数据的获取方法的流程示意图。
图5为本申请中的数据库动态脱敏系统的一种具体实施例的原理框图。
图6为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
应当明确,以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目各方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
参照图1,本申请公开了一种数据库动态脱敏方法,该方法包括以下步骤:
S100,接收数据库报文数据。
S200,解析数据库报文数据,获得第一信息。
S300,基于预设脱敏规则对第一信息进行脱敏,获得脱敏数据。
参照图2,若数据库报文数据为请求类型,判断数据库报文数据是否包含login操作,若是,执行第一策略,若否,判断数据库报文数据是否包含查询操作,若是,执行第二策略,若否,判断数据库报文数据是否包含绑定变量操作,若是,执行第三策略。
通过该方案,能够根据数据库报文数据的具体特征,进行精细化的操作和控制,有效避免不必要的操作,降低了系统的风险,在判断数据库报文数据是否包含特定操作时,可以根据实际需求执行相应的策略,以实现更加细致和精确的操作控制;通过区分不同的数据库操作类型,并执行相应的安全策略,可以有效提高数据库的安全性,比如对登录操作执行更加严格的安全控制,对查询操作执行权限验证等,从而减少潜在的安全风险;针对不同的数据库操作类型采取相应的策略,可以优化系统的响应速度和性能,比如针对查询操作可以进行缓存优化,对绑定变量操作可以进行预编译处理,从而提升系统的性能表现;根据数据库报文数据的特征进行分析和处理,对系统进行精细化管理,提高了系统的灵活性和可维护性,更好地适应业务需求的变化和拓展。
参照图3,若数据库报文数据为应答类型,判断数据库报文数据是否包含查询操作,若是,执行第四策略,若否,判断数据库报文数据是否包含绑定变量操作,若是,执行第五策略。
通过判断数据库报文数据中是否包含查询操作,可以根据实际业务需要,对数据库的应答进行匹配和处理,提高系统的灵活性和适应性;对于包含查询操作的数据库应答,可以执行第四策略,对其进行缓存优化或者其他资源利用,提升系统的性能表现,降低对数据库系统的压力;根据数据库报文数据是否包含绑定变量操作,执行第五策略,从而能够针对特定的应答情况进行有效的处理反馈,保证系统在应答阶段的健壮性和有效性;通过执行不同的策略,可以对数据库应答中的特定操作进行安全防护和监控,根据具体情况对应用进行安全加固和防护,降低安全风险;对于包含绑定变量操作的数据库应答,执行第五策略,可以对数据进行进一步的处理和加工,提供更加多样化和丰富的数据形式,满足业务需。
本申请公开的数据库动态脱敏方法,能够根据数据库报文数据的不同类型,动态选择不同的脱敏策略进行处理,1)能够灵活适应不同类型的数据库报文数据,可以针对不同场景选择不同的脱敏策略,提高脱敏效果;2)提高脱敏精度:根据数据库报文数据的具体操作内容进行判断,可以更准确地确定需要进行脱敏的字段或数据,避免将不需要脱敏的数据进行处理,提高脱敏精度;3)增强数据安全性:通过对数据库报文数据进行动态脱敏处理,可以在保护敏感数据的前提下,确保数据的可用性和完整性,提高数据的安全性;4)提高脱敏效率:通过预设脱敏规则和根据数据库报文数据的类型和操作内容进行判断,可以有针对性地选择脱敏策略,并对少数需要脱敏的字段进行处理,从而提高脱敏效率;5)保留数据的可分析性:在脱敏过程中,通过灵活选择不同的脱敏策略,可以根据具体的业务需求,在保护敏感数据的同时,保留一定的数据特征,以便后续的数据分析和业务处理。
本申请公开的数据库动态脱敏方法,无需改造客户环境,能够针对不同场景动态选择不同的脱敏策略,即能满足客户的实际需求;同时,能够支持特定的PL/SQL业务场景;此外,预设脱敏规则还可定制化开发设计,以满足客户的具体需求和业务场景,高效便捷,脱敏效果好,便于推广。
在本实施例中,执行第一策略包括:解析并获得第一信息,第一信息为用户名信息。
执行第二策略包括:解析并获得第一信息,第一信息为返回结果的表头数据。其中,表头数据包括数据名、数量、结构体数组中一个或多个。
执行第三策略包括:解析并获得第一信息,第一信息为SQL id。
执行第四策略包括:解析并获得第一信息,第一信息为返回结果中各个值在报文中的位置信息。
执行第五策略包括:解析并获得第一信息,第一信息为服务器返回的SQL id。
通过解析和获取第一信息,并执行相应的策略,可以确保对数据库报文数据的操作更加精确、准确,以满足具体的业务需求;可以有效进行数据分析,进一步处理和利用数据库应答的信息,为后续业务提供更有价值的数据支持,有助于业务决策和优化;根据不同策略解析获得的信息,可以执行对应的操作,有助于对系统性能进行优化,例如对返回结果进行缓存、对不同的SQL id进行不同的处理等,从而提升系统的整体性能。
本申请公开的方案,不同策略的执行能够根据解析的信息实现更加精细的安全控制,包括针对特定信息的加密处理、权限验证等,以确保数据库操作的安全性;通过解析获取的信息执行各种策略,有助于提高系统的业务灵活性,满足不同需求下的数据处理和操作,为业务提供更加个性化的支持,有助于提升系统的整体运行效率和业务应对能力。
进一步地,表头数据、数据位置信息(即各个值在报文中的位置信息)设计成连续的数据结构。
参照图4,脱敏数据的获取方法包括:
判断第一信息是否与预设白名单匹配,若是,调用第一预设脱敏算法对第一信息进行脱敏,获得脱敏数据;
若否,判断第一信息是否与预设字段名规则匹配,若是,调用第二预设脱敏算法对第一信息进行脱敏,获得脱敏数据;
若否,判断第一信息是否与预设正则规则匹配,若是,调用第三预设脱敏算法对第一信息进行脱敏,获得脱敏数据;
若否,判断第一信息是否与预设字典规则匹配,若是,调用第四预设脱敏算法对第一信息进行脱敏,获得脱敏数据。
本申请公开的方案,通过判断第一信息与预设白名单、字段名规则、正则规则和字典规则的匹配,调用对应的预设脱敏算法,可以实现针对不同类型数据的个性化脱敏处理,确保数据脱敏的精确性和适用性;采用预设脱敏算法对敏感信息进行脱敏处理后,可以有效保护数据的安全性和隐私性,确保敏感信息不被泄露或恶意使用;根据预设规则进行脱敏处理能够满足各种合规要求,包括个人信息保护相关法规、行业标准等,降低数据泄露和非法使用的风险,有助于保持良好的合规状态;通过预设规则和算法,实现自动化脱敏处理,提高了数据处理的效率和准确性,减少了人工处理的风险和成本,并且能够满足大规模数据处理的需求;根据不同预设规则进行脱敏处理,能够满足不同业务场景下的数据脱敏需求,提高了系统的灵活性和适应性,为业务数据处理提供了更多可能性。
进一步地,预设白名单用于存储不需要进行脱敏处理的字段名或列名。例如:["id","name"]。
预设字段名规则为包含需要脱敏字段名的规则列表,用于匹配字段名是否需要进行脱敏处理。例如:["password","phone"]。
预设正则规则为包含正则表达式的规则列表,用于匹配字段值是否需要进行脱敏处理。
例如:[{"pattern":"\d{4}-\d{2}-\d{2}","replacement":"****-**-**"}],该规则可以匹配形如"2020-01-01"的日期格式,并用"****-**-**"替换原值。
预设字典规则为包含字典的规则列表,用于存储敏感词汇或需要进行脱敏处理的字典。
例如:[{"key":"中国","value":"****"},该规则可以将文本中的"中国"替换为"****"。
在本实施例中,第一预设脱敏算法优选包括:直接返回原值操作。通过该方案,可以处理一些不需要脱敏的情况,例如一些非敏感数据或者已经脱敏过的数据,这样的操作可以减少不必要的处理,提高脱敏过程的效率。
第二预设脱敏算法优选包括:将第一信息中的前三个字符保留,其余字符用*替换。这种脱敏方式适用于一些特定情况下,例如电话号码、身份证号等敏感信息的部分隐藏。它能够保留数据的部分特征,同时保护关键信息不被直接暴露。
第三预设脱敏算法优选包括:使用正则表达式将匹配到的第一信息中的字符串替换。使用正则表达式可以更加灵活地匹配和替换数据中的敏感信息,适用于需要根据特定模式批量替换的情况,提高了脱敏的通用性和适用性。
第四预设脱敏算法优选包括:使用字典替换第一信息。字典替换可以将特定的敏感词替换为预先设定的替代词,适用于一些特殊领域或者特定词汇的脱敏场景,保护特定信息的安全性。
该实施例公开的方案,1)灵活性高:不同的脱敏算法能够灵活应对不同类型的敏感信息脱敏需求,保证了数据脱敏的准确性和精确度;2)实现对敏感信息保护:通过各种脱敏算法,能够有效地保护敏感信息不被直接暴露,降低了信息泄露的风险;3)具有较高的数据处理效率:针对不同情况的优选脱敏算法,能够提高脱敏处理的效率,降低了脱敏过程的复杂度和成本。
在本实施例中,数据库报文数据优选通过框架接收,1)能够实现结构化处理:通过框架接收数据库报文数据,可以进行结构化处理,提取所需的信息并将其转化为系统所需的数据结构,方便后续的数据解析和处理。2)便于统一管理:框架接收对数据库报文数据进行统一管理和控制,有利于对数据进行整体性的监控和调度,提高了数据的可维护性和安全性。3)能够实现效率提升:采用框架接收数据库报文数据可以提高数据接收与处理效率,减少了重复开发的成本和时间,提高了数据处理的效率和准确性。4)具有易扩展性:采用框架接收数据库报文数据,能够很容易地进行功能扩展和定制化开发,满足不同业务需求,保持系统的灵活性和可扩展性。5)能够统一规范:通过框架接收能够制定统一的数据接收规范和流程,便于团队协作开发和维护,减少个人差异带来的潜在问题。
进一步地,脱敏数据的获得方法还可以包括以下步骤:
判断第一信息是否与预设白名单匹配,若是,执行第一指令;
若否,判断第一信息是否与预设规则匹配,若是,执行第二指令,若否,执行第三指令。
其中,预设规则包括预设字段名规则、预设正则规则和预设字典规则。第一指令包括:直接返回原值操作。第二指令包括:调用遮盖算法、随机值算法、加密算法、仿真算法中的任一种对第一信息进行脱敏,获得所述脱敏数据。第三指令包括:直接返回原值操作。
进一步地,对于获取的脱敏数据,可以组合传出的流数据。
参照图5,本申请的第二方面公开了一种数据库动态脱敏系统,包括:
接收模块,配置为接收数据库报文数据;
解析模块,配置为解析数据库报文数据,获得第一信息;
若数据库报文数据为请求类型,判断数据库报文数据是否包含login操作,若是,执行第一策略,若否,判断数据库报文数据是否包含查询操作,若是,执行第二策略,若否,判断数据库报文数据是否包含绑定变量操作,若是,执行第三策略;
若数据库报文数据为应答类型,判断数据库报文数据是否包含查询操作,若是,执行第四策略,若否,判断数据库报文数据是否包含绑定变量操作,若是,执行第五策略;
脱敏模块,配置为基于预设脱敏规则对第一信息进行脱敏,获得脱敏数据。
在本实施例中,解析模块、脱敏模块均以动态库的模式被调用,便于后期线上维护。
优选地,脱敏数据的格式为CSV格式。
进一步地,该系统还包括:日志入库模块、配置同步模块和会话信息维护模块;其中,日志入库模块用于将脱敏数据写入到预设csv文件、用于实时监控预设csv文件以及用于将预设csv文件导入至预设ClickHouse数据库,实现对脱敏数据的持久化存储,这样可以方便地进行后续的数据查询和分析,同时也满足实时监控的需求。
配置同步模块用于获取接收模块、解析模块、脱敏模块的初始化配置以及更新配置信息。通过配置同步模块,可以灵活地调整系统的行为,如更改脱敏策略或更新解析规则,提高了系统的可维护性和适应性。
脱敏系统启动时通过该模块获取配置信息,系统运行时,配置同步模块实时检查各个模块的配置是否有更新,若某模块配置有更新,则从数据库中获取该模块的配置,生成配置文件并通知对应模块加载最新配置。
会话信息维护模块用于维护客户端和数据库之间连接的会话信息,包括维护会话信息的数据结构的增加、查找或定时清理;数据结构为存放会话信息的结构体,包括源IP、源端口、目的IP、目的端口或数据账号。通过会话信息维护模块,可以提供全面的会话管理功能,确保数据访问的合法性和安全性。
会话信息维护模块提供接口供脱敏模块调用,获取当前会话的调用信息。
其中,数据账号包括SourceIP、SourcePort、DestIP、DestPort、DBAccount等。
在本实施例中,解析模块与接收模块交互的通信信息包括:CommHead、nPackSize、nSessionSize、pData、SessionData、nReqSize、ReqData、RspData、nUsernameSize、Username、nTableHeadSize、TableHead、nBindSQLsSize、BindSQLsData、nBindSQLsNum、BindSQL或SQLId。
本申请公开的数据库动态脱敏系统,为一种新的数据动态脱敏产品,可以打包成为一个整体供客户使用,运行更流畅、功能更稳定、设计更人性化,满足客户不同场景的需求。
本申请的第三方面公开了一种数据库动态脱敏方法,包括以下步骤:
L100,接收数据库报文数据。这一步骤是指系统接收来自数据库的报文数据,报文数据包括数据库中的原始信息。
L200,根据数据库报文数据的特征数据,确定数据库报文数据的类型及操作。
在这一步骤中,系统会分析数据库报文数据的特征数据,以确定数据的类型和需要执行的操作。特征数据可以包括各种信息,比如数据的格式、字段类型、数据范围、关联关系等,如果数据不符合标准格式,预处理可以包括数据清洗、格式转换等操作;通过分析特征数据,系统可以确定数据的类型(比如个人信息、金融信息、健康信息等)以及需要执行的操作(比如脱敏、加密、数据掩码等),即可以根据实际需要来确定数据的类型和操作。
确定数据库报文数据的类型及操作的方案可以根据特征数据的不同特点而有所差异,下面是一种可实现的确认方案的示例。
1.数据库报文数据特征提取:从数据库报文数据中提取出特征数据,可以通过以下几种方式:
1)数据格式分析:分析数据的结构和格式,例如检测字段的数据类型(字符串、数字、日期等)、字段长度、是否存在特定标识符或关键字等。
2)统计特征分析:统计数据的范围和分布情况,例如计算字段的最大值、最小值、平均值、方差等,以及数据的离散程度和异常值情况。
3)关联关系分析:分析数据之间的关联关系,例如查看不同字段之间的依赖关系、外键关联等。
2.数据库报文数据类型确定:基于提取的特征数据,可以使用一些机器学习或规则引擎的方法来判断数据库报文数据的类型。例如,可以训练一个分类模型,输入为特征数据,输出为数据类型的概率分布,然后选择概率最高的类型作为结果。
3.数据库报文数据操作确认:根据数据类型的确定结果,可以根据预定义的规则或策略来确定需要对数据库报文数据执行的操作。例如,如果数据类型被确定为个人信息,则可能需要执行脱敏操作,如使用替换技术、删除敏感字段等。
L300,根据数据库报文数据的类型及操作,匹配对应的解析策略。
具体地,匹配对应的解析策略可以通过一个映射表来实现,这个映射表可以定义不同类型和操作对应的解析策略,下面是一种可实现的具体方式示例:
1、定义解析策略类型,具体包括以下内容:
1)脱敏:将敏感数据替换为虚拟数据或通用数据。
2)加密:使用加密算法对数据进行加密操作。
3)数据掩码:对数据进行掩码操作,只保留部分可展示的信息。
2、构建映射表。
表1
3、应用映射表。
当系统根据数据库报文数据的特征确定了数据类型及操作后,根据映射表找到对应的解析策略。例如,如果特定报文数据被确定为个人信息且需要执行加密操作,系统就可以根据映射表找到对应的解析策略,并对数据进行相应的加密处理。
通过构建映射表的方式,可以实现数据库报文数据的类型、操作和解析策略之间的映射关系,使系统能够根据具体的情况来选择合适的解析策略;当需要新增或修改解析策略时,只需要更新映射表即可,这种实现方式具有较好的灵活性和可维护性。
L400,根据解析策略对数据库报文数据进行解析,获得待脱敏的第一信息。
L500,根据预设脱敏规则,对第一信息进行脱敏,获得脱敏数据。
其中,L400中的第一信息的获取方法以及L500中的脱敏数据获取方法与本申请的第一方面公开的方案相同,故在此不再一一赘述。
根据本公开实施例的电子设备包括存储器和处理器。该存储器用于存储非暂时性计算机可读指令。具体地,存储器可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
该处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器用于运行该存储器中存储的该计算机可读指令,使得该电子设备执行前述的本公开各实施例的数据库动态脱敏方法全部或部分步骤。
本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。
如图6为本公开实施例提供的一种电子设备的结构示意图。其示出了适于用来实现本公开实施例中的电子设备的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备可以包括处理器(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储装置加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理器、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
通常,以下装置可以连接至I/O接口:包括例如传感器或者视觉信息采集设备等的输入装置;包括例如显示屏等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备(比如边缘计算设备)进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理器执行时,执行本公开实施例的数据库动态脱敏方法的全部或部分步骤。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
根据本公开实施例的计算机可读存储介质,其上存储有非暂时性计算机可读指令。当该非暂时性计算机可读指令由处理器运行时,执行前述的本公开各实施例的数据库动态脱敏方法的全部或部分步骤。
上述计算机可读存储介质包括但不限于:光存储介质(例如:CD-ROM和DVD)、磁光存储介质(例如:MO)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置ROM的媒体(例如:ROM盒)。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
在本公开中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
另外,如在此使用的,在以“至少一个”开始的项的列举中使用的“或”指示分离的列举,以便例如“A、B或C的至少一个”的列举意味着A或B或C,或AB或AC或BC,或ABC(即A和B和C)。此外,措辞“示例的”不意味着描述的例子是优选的或者比其他例子更好。
还需要指出的是,在本公开的系统和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
可以不脱离由所附权利要求定义的教导的技术而进行对在此所述的技术的各种改变、替换和更改。此外,本公开的权利要求的范围不限于以上所述的处理、机器、制造、事件的组成、手段、方法和动作的具体方面。可以利用与在此所述的相应方面进行基本相同的功能或者实现基本相同的结果的当前存在的或者稍后要开发的处理、机器、制造、事件的组成、手段、方法或动作。因而,所附权利要求包括在其范围内的这样的处理、机器、制造、事件的组成、手段、方法或动作。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (10)

1.一种数据库动态脱敏方法,其特征在于,包括:
S100,接收数据库报文数据;
S200,解析所述数据库报文数据,获得第一信息;
若所述数据库报文数据为请求类型,判断所述数据库报文数据是否包含login操作,若是,执行第一策略,若否,判断所述数据库报文数据是否包含查询操作,若是,执行第二策略,若否,判断所述数据库报文数据是否包含绑定变量操作,若是,执行第三策略;
若所述数据库报文数据为应答类型,判断所述数据库报文数据是否包含查询操作,若是,执行第四策略,若否,判断所述数据库报文数据是否包含绑定变量操作,若是,执行第五策略;
S300,基于预设脱敏规则对所述第一信息进行脱敏,获得脱敏数据。
2.根据权利要求1所述的数据库动态脱敏方法,其特征在于,所述数据库报文数据通过框架接收。
3.根据权利要求2所述的数据库动态脱敏方法,其特征在于,所述执行第一策略包括:解析并获得第一信息,所述第一信息为用户名信息;
所述执行第二策略包括:解析并获得第一信息,所述第一信息为返回结果的表头数据;
所述执行第三策略包括:解析并获得第一信息,所述第一信息为SQL id;
所述执行第四策略包括:解析并获得第一信息,所述第一信息为返回结果中各个值在报文中的位置信息;
所述执行第五策略包括:解析并获得第一信息,所述第一信息为服务器返回的SQL id。
4.根据权利要求3所述的数据库动态脱敏方法,其特征在于,所述表头数据包括数据名、数量、结构体数组中一个或多个。
5.根据权利要求1所述的数据库动态脱敏方法,其特征在于,所述基于预设脱敏规则对所述第一信息进行脱敏,获得脱敏数据,包括:
判断所述第一信息是否与预设白名单匹配,若是,调用第一预设脱敏算法对所述第一信息进行脱敏,获得所述脱敏数据;
若否,判断所述第一信息是否与预设字段名规则匹配,若是,调用第二预设脱敏算法对所述第一信息进行脱敏,获得所述脱敏数据;
若否,判断所述第一信息是否与预设正则规则匹配,若是,调用第三预设脱敏算法对所述第一信息进行脱敏,获得所述脱敏数据;
若否,判断所述第一信息是否与预设字典规则匹配,若是,调用第四预设脱敏算法对所述第一信息进行脱敏,获得所述脱敏数据;
所述第一预设脱敏算法包括:直接返回原值操作;
所述第二预设脱敏算法包括:将所述第一信息中的前三个字符保留,其余字符用*替换;
所述第三预设脱敏算法包括:使用正则表达式将匹配到的所述第一信息中的字符串替换;
所述第四预设脱敏算法包括:使用字典替换所述第一信息。
6.根据权利要求1所述的数据库动态脱敏方法,其特征在于,所述基于预设脱敏规则对所述第一信息进行脱敏,获得脱敏数据,包括:
判断所述第一信息是否与预设白名单匹配,若是,执行第一指令;
若否,判断所述第一信息是否与预设规则匹配,若是,执行第二指令,若否,执行第三指令;
所述预设规则包括预设字段名规则、预设正则规则和预设字典规则;
所述第一指令包括:直接返回原值操作;
所述第二指令包括:调用遮盖算法、随机值算法、加密算法、仿真算法中的任一种对所述第一信息进行脱敏,获得所述脱敏数据;
所述第三指令包括:直接返回原值操作。
7.一种数据库动态脱敏系统,其特征在于,包括:
接收模块,配置为接收数据库报文数据;
解析模块,配置为解析所述数据库报文数据,获得第一信息;
若所述数据库报文数据为请求类型,判断所述数据库报文数据是否包含login操作,若是,执行第一策略,若否,判断所述数据库报文数据是否包含查询操作,若是,执行第二策略,若否,判断所述数据库报文数据是否包含绑定变量操作,若是,执行第三策略;
若所述数据库报文数据为应答类型,判断所述数据库报文数据是否包含查询操作,若是,执行第四策略,若否,判断所述数据库报文数据是否包含绑定变量操作,若是,执行第五策略;
脱敏模块,配置为基于预设脱敏规则对所述第一信息进行脱敏,获得脱敏数据。
8.根据权利要求7所述的数据库动态脱敏系统,其特征在于,所述解析模块、所述脱敏模块均以动态库的模式被调用。
9.根据权利要求8所述的数据库动态脱敏系统,其特征在于,该系统还包括:日志入库模块、配置同步模块和会话信息维护模块;
所述日志入库模块用于将所述脱敏数据写入到预设csv文件、用于实时监控所述预设csv文件以及用于将所述预设csv文件导入至预设ClickHouse数据库;
所述配置同步模块用于获取所述接收模块、所述解析模块、所述脱敏模块的初始化配置以及更新配置信息;
所述会话信息维护模块用于维护客户端和数据库之间连接的会话信息,包括维护所述会话信息的数据结构的增加、查找或定时清理;所述数据结构为存放会话信息的结构体,包括源IP、源端口、目的IP、目的端口或数据账号。
10.根据权利要求8所述的数据库动态脱敏系统,其特征在于,所述解析模块与所述接收模块交互的通信信息包括:CommHead、nPackSize、nSessionSize、pData、SessionData、nReqSize、ReqData、RspData、nUsernameSize、Username、nTableHeadSize、TableHead、nBindSQLsSize、BindSQLsData、nBindSQLsNum、BindSQL或SQLId。
CN202410101688.6A 2024-01-25 2024-01-25 数据库动态脱敏方法及系统 Active CN117633901B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410101688.6A CN117633901B (zh) 2024-01-25 2024-01-25 数据库动态脱敏方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410101688.6A CN117633901B (zh) 2024-01-25 2024-01-25 数据库动态脱敏方法及系统

Publications (2)

Publication Number Publication Date
CN117633901A true CN117633901A (zh) 2024-03-01
CN117633901B CN117633901B (zh) 2024-05-07

Family

ID=90034203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410101688.6A Active CN117633901B (zh) 2024-01-25 2024-01-25 数据库动态脱敏方法及系统

Country Status (1)

Country Link
CN (1) CN117633901B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112527772A (zh) * 2020-12-11 2021-03-19 深圳昂楷科技有限公司 一种图数据库审计方法及审计设备
CN112668023A (zh) * 2020-12-29 2021-04-16 北京天融信网络安全技术有限公司 一种数据库操作的安全检测方法、装置及操作系统
CN114817974A (zh) * 2022-02-18 2022-07-29 深圳萨摩耶数字科技有限公司 动态数据脱敏方法及系统、数据安全处理方法及系统
CN115391813A (zh) * 2022-07-12 2022-11-25 阿里云计算有限公司 一种数据脱敏方法、装置和系统
CN115600241A (zh) * 2022-10-07 2023-01-13 北京中安星云软件技术有限公司(Cn) 一种基于大数据技术的数据流实时脱敏方法及系统
CN116186759A (zh) * 2022-12-27 2023-05-30 北京航空航天大学 一种面向隐私计算的敏感数据识别与脱敏方法
CN116644473A (zh) * 2023-05-31 2023-08-25 中国工商银行股份有限公司 一种数据脱敏方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112527772A (zh) * 2020-12-11 2021-03-19 深圳昂楷科技有限公司 一种图数据库审计方法及审计设备
CN112668023A (zh) * 2020-12-29 2021-04-16 北京天融信网络安全技术有限公司 一种数据库操作的安全检测方法、装置及操作系统
CN114817974A (zh) * 2022-02-18 2022-07-29 深圳萨摩耶数字科技有限公司 动态数据脱敏方法及系统、数据安全处理方法及系统
CN115391813A (zh) * 2022-07-12 2022-11-25 阿里云计算有限公司 一种数据脱敏方法、装置和系统
CN115600241A (zh) * 2022-10-07 2023-01-13 北京中安星云软件技术有限公司(Cn) 一种基于大数据技术的数据流实时脱敏方法及系统
CN116186759A (zh) * 2022-12-27 2023-05-30 北京航空航天大学 一种面向隐私计算的敏感数据识别与脱敏方法
CN116644473A (zh) * 2023-05-31 2023-08-25 中国工商银行股份有限公司 一种数据脱敏方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黎琳 等: "Caché数据库通讯协议安全性分析系统", 信息网络安全, no. 04, 10 April 2018 (2018-04-10), pages 38 - 46 *

Also Published As

Publication number Publication date
CN117633901B (zh) 2024-05-07

Similar Documents

Publication Publication Date Title
US8095547B2 (en) Method and apparatus for detecting spam user created content
WO2019210758A1 (zh) 数据保护方法、装置及存储介质
US9703808B2 (en) Data masking setup
US11461473B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
JP2005259112A (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
CN108369591B (zh) 用于缓存和参数化ir的系统和方法
US10891298B2 (en) Systems and methods for package component visualizations
CN112351076B (zh) 推荐系统api的生成方法、装置、电子设备及存储介质
WO2023029507A1 (zh) 基于数据分析的服务分发方法、装置、设备及存储介质
CN114969819A (zh) 数据资产风险发现方法和装置
US11218511B1 (en) Resource state validation of access management policies
CN110543783A (zh) 一种投票系统及其实现方法、设备及存储介质
EP3631669B1 (en) Expression evaluation of database statements for restricted data
CN117633901B (zh) 数据库动态脱敏方法及系统
CN116150765B (zh) 一种基于api依赖的模糊变异方法及装置
CN113591045A (zh) 大数据访问控制方法及大数据访问控制设备
CN117234517A (zh) 接口参数校验方法、装置、设备及存储介质
CN109040089B (zh) 网络策略审计方法、设备及计算机可读存储介质
CN107944288A (zh) 一种数据访问控制方法和装置
CN108399066A (zh) 一种规则引擎实现方法及装置
CN114238469A (zh) 数据提取接口开放方法、装置、计算机设备及存储介质
WO2023197397A1 (zh) 一种去中心化的开源软件可信通证化协议
US11797317B1 (en) Transitioning legacy software to be provably correct
US20240211528A1 (en) System, method, and computer program product for securely enabling rendering of a hybrid website interface based on trusted and untrusted code components
EP3961445A1 (en) Automatic identification of flaws in software systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant