TWI616762B - 動態資料遮罩方法以及資料庫系統 - Google Patents

動態資料遮罩方法以及資料庫系統 Download PDF

Info

Publication number
TWI616762B
TWI616762B TW101146927A TW101146927A TWI616762B TW I616762 B TWI616762 B TW I616762B TW 101146927 A TW101146927 A TW 101146927A TW 101146927 A TW101146927 A TW 101146927A TW I616762 B TWI616762 B TW I616762B
Authority
TW
Taiwan
Prior art keywords
data
field
database
content
processing unit
Prior art date
Application number
TW101146927A
Other languages
English (en)
Other versions
TW201423447A (zh
Inventor
蔡林峻
鍾松剛
吳建興
Original Assignee
財團法人資訊工業策進會
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人資訊工業策進會 filed Critical 財團法人資訊工業策進會
Priority to TW101146927A priority Critical patent/TWI616762B/zh
Priority to US13/757,843 priority patent/US20140164405A1/en
Publication of TW201423447A publication Critical patent/TW201423447A/zh
Application granted granted Critical
Publication of TWI616762B publication Critical patent/TWI616762B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Abstract

本發明揭露一種動態資料遮罩方法適用於包含複數筆資料的資料庫,每一筆資料包含複數個內容值以及對應該些內容值的複數個欄位標籤。動態資料遮罩方法包含:當一筆資料欲寫入至該資料庫時,判斷欲寫入之該筆資料中的複數個內容值及複數個欄位標籤是否屬於機敏內容;若該筆資料的其中一個內容值或欄位標籤本身屬於機敏內容,將該其中一個內容值所對應之一欄位標籤或該其中一個欄位標籤本身設為機敏欄位,並動態建立一過濾規則對應該欄位標籤;以及,儲存該過濾規則,並將該筆資料寫入該資料庫。此外,一種資料庫系統亦在此揭露。

Description

動態資料遮罩方法以及資料庫系統
本揭示內容是有關於一種資料處理方法,且特別是有關於一種可用以保護機敏內容的資料處理方法及其資料庫系統。
近年來雲端網路快速發展,許多的重要資訊(如個人的身份資料、帳單、信件、公司的商業檔案、政府公文等)皆存放在各種雲端資料庫中,使用者可透過網路方便且快速地存取資料庫中的各種資訊。
傳統的資料庫架構,如關聯性資料庫管理系統(Relational Database Management System,RDBMS)及基於結構化查詢語言(Structured Query Language,SQL)的關聯性資料庫,已無法負荷雲端時代來臨所帶來的大量資料儲存需求。因此,近年來非關聯性資料庫(如NoSQL)架構興起,實際例子如Google BigTable、Facebook Cassandra、Yahoo Hbase、Amazon DynamoDB等資料庫。
傳統的關聯性資料庫中具有事先設定好的欄位以及各欄位的內容值,因應不同的需求或使用者資料需重新設計適當的欄位標籤,以及欄位標籤與內容值的對應關係。
非關聯性資料庫則相對具有較高的即時性,每一筆資料可各自具有多個內容值及相對應的多個欄位標籤。因此,非關聯性的資料庫架構(如NoSQL)比傳統的關聯性資 料庫管理系統適合處理當前非結構化之大量雲端資料存取。
現今雲端資料庫處理到重要的敏感性資料(如個人的身份證號碼、電話號碼、通訊地址等)時,需要有不同程度的遮罩(masking)處理,例如將電話號碼由0921345678處理為09xxxxx678,藉此保障使用者的機敏內容。
目前常見的資料遮罩技術包含靜態資料遮罩技術(Static Data Masking)以及動態資料遮罩技術(Dynamic Data Masking)。
其中,靜態資料遮罩技術針對關聯式資料庫進行機敏資料遮罩,將遮罩後的資料內容存入去識別化的資料庫供所有使用者使用。然而,靜態資料遮罩技術所產生之去識別化資料庫,資料庫中的已遮罩資料無法即時更新,且無法依使用者身分別提供不同的遮罩方式,應用範圍有限。
其中,動態資料遮罩技術(Dynamic Data Masking)可依據使用者身分別提供即時機敏資料去識別化。目前一般的動態資料遮罩技術是透過攔截結構化查詢語言(SQL)指令,並修改答覆封包(將答覆封包加上遮罩),來達到保護機敏資料。
既有動態資料遮罩技術必須知道目標資料庫的欄位是否屬於機敏欄位(需要管理者預先設置),然而,非關聯性資料庫(如NoSQL)所具有之欄位將隨著新建資料寫入時而動態變化。隨著非關聯性資料庫中的資料增加,欄位之總體數目將相對應地增加。由於非關聯性資料庫的特性,管 理人員無法有效定義相關欄位屬性及過濾規則。因此,傳統做法中預先設置機敏欄位並且欄截修改SQL指令保護來機敏資料的方式,無法應用至新的非關聯性資料庫上。
此外,傳統的動態資料遮罩技術僅在使用者讀取資料時欄截查詢指令並修改答覆封包,並不會在資料寫入時進行分析判斷。由於資料儲存與讀取之間並沒有自動建立關聯性,因此造成管理人員必須自行定義相關欄位屬性及過濾規則,容易造成機敏資料外洩。
為解決上述問題,本揭示文件提出一種動態資料遮罩方法及其資料庫系統,其中本案之方法在資料寫入資料庫的寫入階段中,對儲存至資料庫的內容值(value)進行掃描,並根據內容值動態建立過濾規則。在讀取階段中,便基於先前動態建立的過濾規則即時進行資料遮罩。於本案中的過濾規則是在寫入階段中依據內容值是否符合機敏特性而自動判斷產生,管理人員不需自行定義機敏欄位或過濾規則,因此同時適用於新式的非關聯性資料庫與傳統的關聯性資料庫。此外,本案可進一步依據使用者身分等級不同,提供不同的機敏資料查詢結果。
本揭示內容之一態樣是在提供一種動態資料遮罩方法,適用於包含複數筆資料的資料庫,每一筆資料包含複數個內容值以及對應該些內容值的複數個欄位標籤。動態資料遮罩方法包含:當一筆資料欲寫入至該資料庫時,判斷欲寫入之該筆資料中的複數個內容值及複數個欄位標籤 是否屬於機敏內容;若該筆資料的其中一個內容值屬於機敏內容,將該其中一個內容值所對應之一欄位標籤設為機敏欄位,並動態建立一過濾規則對應該欄位標籤;或者,若該筆資料的其中一個欄位標籤本身屬於機敏內容,將該其中一個欄位標籤設為機敏欄位,並動態建立一過濾規則對應該其中一個欄位標籤;以及,儲存該過濾規則,並將該筆資料寫入該資料庫。
本揭示內容之另一態樣是在提供一種資料庫系統,其包含資料庫以及資料處理單元。資料庫包含複數筆資料,每一筆資料包含複數個內容值以及對應該些內容值的複數個欄位標籤。資料處理單元與資料庫通訊連接,用以處理寫入或讀取該資料庫之請求。其中當一筆資料請求寫入至該資料庫時,該資料處理單元判斷欲寫入之該筆資料中的複數個內容值是否屬於機敏內容,若該筆資料的其中一個內容值屬於機敏內容,該資料處理單元將該其中一個內容值所對應之一欄位標籤設為機敏欄位,並動態建立一過濾規則對應該欄位標籤。
請參閱第1圖,其繪示根據本發明之一實施例中一種資料庫系統100的示意圖。如第1圖所示,資料庫系統100包含資料庫120以及資料處理單元140。資料庫120可用以保存複數筆資料,每一筆資料包含複數個內容值以及對應該些內容值的複數個欄位標籤。資料處理單元140與資料庫120通訊連接,資料處理單元140用以處理寫入或讀 取資料庫120之請求。於此實施例中,資料庫系統100可進一步包含與資料處理單元140通訊連接的過濾規則資料庫160,但本發明並不以此為限。
於此實施例中,資料處理單元140可為網路閘道器,使用者終端180可經由網路閘道器(資料處理單元140)進而寫入或讀取資料庫120中的內容。須補充的是,使用者終端180並不侷限於特定使用者,它可能是任何的資料來源,例如,有可能資料庫系統100的擁有者同時也是所謂的「使用者」,因此「使用者終端」這個詞的定義不僅限於資料庫系統100的資料來源,舉例來說,亦可為欲讀取資料庫系統100的請求者,欲修改/控制資料庫系統100的管理者等。
本揭示文件並不以限於資料處理單元140為網路閘道器,於其他實施例中,資料處理單元140亦可為整合於網路閘道器上的控制電路,或是整合於資料庫120上的控制電路。此外,本揭示文件中的資料庫120可為非關係型資料庫(如NoSQL)或是關係型資料庫。
於此實施例中,資料庫系統100在資料寫入與讀取的過程中可執行動態資料遮罩方法,藉此來保護機敏內容的安全性。此動態資料遮罩方法的詳細做法請一併參考第2圖及第3圖,第2圖繪示根據本發明之一實施例中一種動態資料遮罩方法在寫入階段的流程圖,第3圖繪示根據本發明之一實施例中動態資料遮罩方法在讀取階段的流程圖。
如第1圖與第2圖所示,假設使用者終端180請求將一筆資料寫入至資料庫120。此時,資料處理單元140執 行步驟S200判斷欲寫入之該筆資料中的複數個內容值及複數個欄位標籤是否屬於機敏內容。實際應用中,資料處理單元140可根據演算法判斷欲寫入之內容值/欄位標籤當中是否屬於機敏內容。實際應用中,判斷機敏內容的演算法可採用正規表示法(Regular Expression,regex)、機器學習法(Machine Learning)及簽章演算法(Signature)等演算法中至少其一。
或是,於另一實施例中,資料處理單元140亦可利用查表方式判斷欲寫入之內容值當中是否存在有屬於機敏內容的內容值,於此例中,資料處理單元140須建有常見機敏內容的表格,如姓氏、地址格式或特定關鍵字。
若步驟S200中判斷該筆欲寫入之資料中的複數個內容值及複數個欄位標籤是否屬於機敏內容,資料處理單元140便執行步驟S202,自動建立過濾規則。其中若該筆資料的其中一個內容值屬於機敏內容,步驟S202係將此一內容值所對應之欄位標籤設為機敏欄位,並動態建立對應此欄位標籤的過濾規則;另一方面,若該筆資料的其中一個欄位標籤本身屬於機敏內容,步驟S202係將該其中一個欄位標籤設為機敏欄位,並動態建立一過濾規則對應該其中一個欄位標籤。
假設,欲寫入之資料如下表一: 表一
如上表一所舉之例子,當欲寫入之資料其中一個內容值為abc123@gmail.com。此時步驟S200判斷此一內容值涉及機敏內容,步驟S202便可將對應的欄位標籤user001.email設定為機敏欄位,並動態建立對應此一欄位標籤user001.email的過濾規則。例如,過濾規則可為將內容值的字串第一字元至第三字元以其他字元(例如字元)替代。儲存的過濾規則以程式語言表示之例子可為:MaskRule(substr(user001.email,1,3)∥`***’)。
又或者,如上表一所舉之例子,當欲寫入之資料其中一個欄位標籤本身為護照號碼(passport_num)。此時步驟S200判斷此一欄位標籤本身涉及機敏內容,步驟S202便可將對應的欄位標籤user001.passport_num設定為機敏欄位,並動態建立對應此一欄位標籤user001.passport_num的過濾規則。
另一方面,若步驟S200判斷不存在屬於機敏內容的內容值,便執行步驟S206將資料寫入資料庫120。步驟S200可判斷內容值“大家好”未涉及機敏內容,便不需對欄位標籤user001.text產生過濾規則。
此時,資料處理單元140便執行步驟S204將對應此一欄位標籤(user001.email)的過濾規則存入過濾規則資料庫160。當過濾規則自動產生之後,資料處理單元140便執行步驟S206,將使用者終端180欲建立的資料寫入資料庫120。須補充的是,資料庫120中所儲存的是未經遮罩處理的完整資料。
此外,過濾規則資料庫160可為獨立於資料庫120外 的另一單獨資料庫,但本發明並不以此為限。於另一實施例中,過濾規則資料庫160亦可整合於資料庫120中,資料處理單元140可將寫入資料與過濾規則分別存在資料庫120中的不同記憶空間。
另一方面,須補充的是,本實施例中將資料寫入資料庫的步驟(S206)與產生並儲存過濾規則的步驟(S202及S204)並不限於特定的先後次序關係,實際應用中,將資料寫入資料庫的步驟S206與產生並儲存過濾規則的步驟S202及S204先後次序可互換,或亦可平行處理。
本實施例之動態資料遮罩方法及其資料庫系統在上述資料寫入的階段,便動態地根據寫入資料中的內容值選擇性產生過濾規則,並可將原始寫入資料存入資料庫中。相較既有靜態資料遮罩技術,本實施例可保留完整的寫入資料內容在資料庫中。相較既有動態資料遮罩技術,本實施例在資料寫入的階段便分析資料內容並自動產生過濾規則。
接著,如第1圖與第3圖所示,假設使用者終端180請求讀取資料庫120中的一筆資料(包含指定的至少一個欄位標籤)或某一欄位標籤的多筆資料。此時,資料處理單元140執行步驟S300判斷請求之欄位標籤是否為機敏欄位。
若步驟S300判斷請求之該欄位標籤屬於機敏欄位,資料處理單元140便執行步驟S302載入請求之欄位標籤所對應之該過濾規則。
隨後,執行步驟S304,資料處理單元140從資料庫120中讀出使用者終端180請求讀取的資料內容(資料庫中保存 完整資料內容),並且資料處理單元140根據對應之過濾規則對請求之欄位標籤對應的內容值進行遮罩處理。舉例來說,若使用者終端180請求之欄位標籤為user001.email,此時可載入過濾規則,例如將第一字元至第三字元以字元替代。
隨後,資料處理單元140執行步驟S306將經遮罩處理後的內容值回覆至使用者終端180。此例子中,回覆給使用者終端180的內容值便為經遮罩處理的樣式,如“***123@gmail.com”。藉此,達到機敏資料的保護效果。
此外,本揭示文件之動態資料遮罩方法及資料庫系統100可進一步根據不同的使用者等級,產生不同的機敏資料過濾結果。請一併參閱第4圖及第5圖,第4圖繪示根據本發明之另一實施例中一種動態資料遮罩方法在寫入階段的流程圖,第5圖繪示根據本發明之另一實施例中動態資料遮罩方法在讀取階段的流程圖。
在第4圖及第5圖之實施例中,動態資料遮罩方法可進一步根據不同的使用者等級產生不同的機敏資料過濾結果。
在資料寫入階段,請一併參閱第1圖及第4圖,並可對照第2圖,於第4圖之實施例中相較第2圖進一步包含步驟S201,取得一使用者保密規則。於此實施例中,使用者保密規則可儲存在資料處理單元140。使用者保密規則中包含多個相異的使用者等級,例如:訪客、內部員工、系統管理員等使用者等級。
於第4圖之實施例中,當資料處理單元140執行步驟 S202對應欄位標籤動態建立過濾規則時,資料處理單元140進一步根據使用者保密規則對應同一欄位標籤分別建立複數個相異的過濾規則,以對應上述相異的使用者等級。
例如,對應同一欄位標籤user001.email的過濾規則,例如,訪客等級的過濾規則可為將內容值的字串全部字元以字元替代,內部員工等級的過濾規則可為將內容值的字串第一至第三字元以字元替代,系統管理員等級的過濾規則可為不替代任何字串。
也就是說,對應同一欄位標籤user001.email根據多個使用者等級建立三個獨立的過濾規則,其過濾規則彼此間可為相同規則或相異規則。
另一方面,在資料讀取階段,請一併參閱第1圖及第5圖,並可對照第3圖,於第5圖之實施例中相較第3圖進一步包含步驟S301,取得目前使用者終端180上的使用者等級。
隨後,在載入過濾規則之步驟S302中,資料處理單元140係同時根據請求之欄位標籤以及使用者等級進而載入相對應之過濾規則。
也就是說,針對欄位標籤user001.email的讀取請求,訪客等級所看到經遮罩處理的回覆內容值可為“*****************”,內部員工等級所看到經遮罩處理的回覆內容值可為“***123@gmail.com”,系統管理員等級所看到經遮罩處理的回覆內容值可為“abc123@gmail.com”。藉此,達到對應不同使用者有高彈性的資料庫存取操作。
綜上所述,本揭示文件提出一種動態資料遮罩方法及其資料庫系統,其中本案之方法在資料寫入資料庫的寫入階段中,對儲存至資料庫的內容值及欄位標籤進行掃描,並根據內容值及欄位標籤動態建立過濾規則。在讀取階段中,便基於先前動態建立的過濾規則即時進行資料遮罩。於本案中的過濾規則是在寫入階段中依據內容值及欄位標籤是否符合機敏特性而自動判斷產生,管理人員不需自行定義機敏欄位或過濾規則,因此同時適用於新式的非關聯性資料庫與傳統的關聯性資料庫。此外,本案可進一步依據使用者身分等級不同,提供不同的機敏資料查詢結果。
雖然本揭示內容已以實施方式揭露如上,然其並非用以限定本揭示內容,任何熟習此技藝者,在不脫離本揭示內容之精神和範圍內,當可作各種之更動與潤飾,因此本揭示內容之保護範圍當視後附之申請專利範圍所界定者為準。
100‧‧‧資料庫系統
120‧‧‧資料庫
140‧‧‧資料處理單元
160‧‧‧過濾規則資料庫
180‧‧‧使用者終端
S200~S206‧‧‧步驟
S300~S306‧‧‧步驟
為讓本揭示內容之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:第1圖繪示根據本發明之一實施例中一種資料庫系統的示意圖;第2圖繪示根據本發明之一實施例中一種動態資料遮罩方法在寫入階段的流程圖;第3圖繪示根據本發明之一實施例中動態資料遮罩方法在讀取階段的流程圖; 第4圖繪示根據本發明之另一實施例中一種動態資料遮罩方法在寫入階段的流程圖;以及第5圖繪示根據本發明之另一實施例中動態資料遮罩方法在讀取階段的流程圖。
S200~S206‧‧‧步驟

Claims (10)

  1. 一種動態資料遮罩方法,適用於一資料庫其用以保存複數筆資料,其中每一筆資料包含複數個內容值以及對應該些內容值的複數個欄位標籤,該動態資料遮罩方法包含:當一筆資料欲寫入至該資料庫時,判斷欲寫入之該筆資料中的複數個內容值及複數個欄位標籤是否屬於機敏內容,其中在該筆資料寫入至該資料庫前,該筆資料不具有任何對應之一過濾規則;若該筆資料的其中一個內容值屬於機敏內容或者該筆資料的其中一個欄位標籤本身屬於機敏內容,將該其中一個內容值所對應之一欄位標籤或者該其中一個欄位標籤本身設為機敏欄位,並動態建立一過濾規則對應該欄位標籤,若該筆資料的另一個內容值屬於機敏內容或者該筆資料的另一個欄位標籤本身屬於機敏內容,將該另一個內容值所對應之一欄位標籤或者該另一個欄位標籤本身設為機敏欄位,並動態建立相異之另一過濾規則對應該另一欄位標籤;以及儲存該過濾規則及該另一過濾規則,並將該筆資料寫入該資料庫。
  2. 如請求項1所述之動態資料遮罩方法,其中於該筆資料寫入至該資料庫之過程中,該動態資料遮罩方法更包含:取得一使用者保密規則,其包含複數個相異的使用者 等級,其中對應該欄位標籤動態建立該過濾規則之步驟中,進一步根據該使用者保密規則對應同一欄位標籤分別建立複數個相異的過濾規則,以對應該些相異的使用者等級。
  3. 如請求項1所述之動態資料遮罩方法,更包含:當請求讀取該資料庫時,判斷請求之一欄位標籤是否為機敏欄位;若請求之該欄位標籤屬於機敏欄位,載入請求之該欄位標籤所對應之該過濾規則;根據對應之該過濾規則,對請求之該欄位標籤對應的該內容值進行遮罩處理;以及回覆經遮罩處理後的該內容值。
  4. 如請求項3所述之動態資料遮罩方法,其中於請求讀取該資料庫之過程中,該動態資料遮罩方法更包含:取得目前請求之一使用者等級,其中載入該過濾規則之步驟中,係同時根據請求之該欄位標籤以及該使用者等級進而載入相對應之該過濾規則。
  5. 如請求項1所述之動態資料遮罩方法,其中該動態資料遮罩方法係根據一演算法或一查表方式判斷欲寫入之該些內容值是否屬於機敏內容,其中該演算法係選自正規表示法(Regular Expression,regex)、機器學習法(Machine Learning)及簽章演算法(Signature)至少其一。
  6. 一種資料庫系統,包含:一資料庫,用以保存複數筆資料,每一筆資料包含複數個內容值以及對應該些內容值的複數個欄位標籤;一資料處理單元,與該資料庫通訊連接,用以處理寫入或讀取該資料庫之請求,其中,當一筆資料寫入至該資料庫前,該筆資料不具有任何對應之一過濾規則,並在該筆資料請求寫入至該資料庫時,該資料處理單元判斷欲寫入之該筆資料中的複數個內容值及複數個欄位標籤是否屬於機敏內容,若該筆資料的其中一個內容值或其中一個欄位標籤本身屬於機敏內容,該資料處理單元將該其中一個內容值所對應之一欄位標籤或該其中一個欄位標籤本身設為機敏欄位,並動態建立一過濾規則對應該欄位標籤,若該筆資料的另一個內容值屬於機敏內容或者該筆資料的另一個欄位標籤本身屬於機敏內容,將該另一個內容值所對應之一欄位標籤或者該另一個欄位標籤本身設為機敏欄位,並動態建立相異之另一過濾規則對應該另一欄位標籤。
  7. 如請求項6所述之資料庫系統,其中當請求讀取該資料庫時,該資料處理單元判斷請求之一欄位標籤是否為機敏欄位,若請求之該欄位標籤屬於機敏欄位,該資料處理單元載入請求之該欄位標籤所對應之該過濾規則,根據對應之該過濾規則,該資料處理單元對請求之該欄位標籤 對應的該內容值進行遮罩處理,並回覆經遮罩處理後的該內容值。
  8. 如請求項6所述之資料庫系統,其中該資料處理單元為一網路閘道器、整合於一網路閘道器上的一控制電路、或整合於該資料庫上的一控制電路。
  9. 如請求項6所述之資料庫系統,其中該資料庫為一非關係型資料庫、或一關係型資料庫。
  10. 如請求項6所述之資料庫系統,其中該資料處理單元儲存有一使用者保密規則,其包含複數個相異的使用者等級,當該資料處理單元對應該欄位標籤動態建立該過濾規則時,該資料處理單元進一步根據該使用者保密規則對應同一欄位標籤分別建立複數個相異的過濾規則,以對應該些相異的使用者等級,當該資料處理單元讀取該資料庫時,該資料處理單元判斷目前請求之該使用者等級,該資料處理單元係同時根據請求之該欄位標籤以及該使用者等級進而載入相對應之該過濾規則。
TW101146927A 2012-12-12 2012-12-12 動態資料遮罩方法以及資料庫系統 TWI616762B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW101146927A TWI616762B (zh) 2012-12-12 2012-12-12 動態資料遮罩方法以及資料庫系統
US13/757,843 US20140164405A1 (en) 2012-12-12 2013-02-03 Dynamic data masking method and database system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW101146927A TWI616762B (zh) 2012-12-12 2012-12-12 動態資料遮罩方法以及資料庫系統

Publications (2)

Publication Number Publication Date
TW201423447A TW201423447A (zh) 2014-06-16
TWI616762B true TWI616762B (zh) 2018-03-01

Family

ID=50882149

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101146927A TWI616762B (zh) 2012-12-12 2012-12-12 動態資料遮罩方法以及資料庫系統

Country Status (2)

Country Link
US (1) US20140164405A1 (zh)
TW (1) TWI616762B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106295388B (zh) * 2015-06-04 2019-09-10 中国移动通信集团山东有限公司 一种数据脱敏方法和装置
CN105515963A (zh) * 2015-12-03 2016-04-20 中国联合网络通信集团有限公司 数据网关装置和大数据系统
CN108268785B (zh) * 2016-12-30 2020-05-22 广东精点数据科技股份有限公司 一种敏感数据识别和脱敏的装置及方法
US10754970B2 (en) 2017-01-27 2020-08-25 International Business Machines Corporation Data masking
CN108512807B (zh) * 2017-02-24 2020-08-04 中国移动通信集团公司 一种数据传输中的数据脱敏方法及数据脱敏服务器
WO2018161302A1 (zh) * 2017-03-09 2018-09-13 西门子公司 数据处理方法、装置和系统
CN107315972B (zh) * 2017-06-01 2019-06-04 北京明朝万达科技股份有限公司 一种大数据非结构化文件动态脱敏方法及系统
CN108288003A (zh) * 2017-12-29 2018-07-17 上海上讯信息技术股份有限公司 一种基于多代理机制的数据库动态脱敏方法及系统
US11157645B2 (en) * 2018-11-01 2021-10-26 International Business Machines Corporation Data masking with isomorphic functions
WO2020113584A1 (zh) * 2018-12-07 2020-06-11 深圳市欢太科技有限公司 日志信息处理方法、装置、移动终端以及存储介质
US11093642B2 (en) 2019-01-03 2021-08-17 International Business Machines Corporation Push down policy enforcement
US11451371B2 (en) * 2019-10-30 2022-09-20 Dell Products L.P. Data masking framework for information processing system
CN111191291B (zh) * 2020-01-04 2022-06-17 西安电子科技大学 一种基于攻击概率的数据库属性敏感度量化方法
US11354227B2 (en) 2020-10-12 2022-06-07 Bank Of America Corporation Conducting software testing using dynamically masked data
CN112765248A (zh) * 2021-01-11 2021-05-07 上海上讯信息技术股份有限公司 基于sql的数据抽取的方法及设备
US11907402B1 (en) 2021-04-28 2024-02-20 Wells Fargo Bank, N.A. Computer-implemented methods, apparatuses, and computer program products for frequency based operations

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042583A1 (en) * 2008-08-13 2010-02-18 Gervais Thomas J Systems and methods for de-identification of personal data
TW201026057A (en) * 2008-12-31 2010-07-01 Mediatek Inc Display systems and methods

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080294996A1 (en) * 2007-01-31 2008-11-27 Herbert Dennis Hunt Customized retailer portal within an analytic platform
US11270267B2 (en) * 2007-12-12 2022-03-08 Avaya Inc. Sensitive information management
US8930381B2 (en) * 2011-04-07 2015-01-06 Infosys Limited Methods and systems for runtime data anonymization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042583A1 (en) * 2008-08-13 2010-02-18 Gervais Thomas J Systems and methods for de-identification of personal data
TW201026057A (en) * 2008-12-31 2010-07-01 Mediatek Inc Display systems and methods

Also Published As

Publication number Publication date
US20140164405A1 (en) 2014-06-12
TW201423447A (zh) 2014-06-16

Similar Documents

Publication Publication Date Title
TWI616762B (zh) 動態資料遮罩方法以及資料庫系統
CN110447035B (zh) 结构化用户数据文件中用户内容模糊
CN110506271B (zh) 针对隐私敏感用户内容的可配置注释
US9965644B2 (en) Record level data security
US9965641B2 (en) Policy-based data-centric access control in a sorted, distributed key-value data store
EP3299989A1 (en) Database access-control policy enforcement using reverse queries
CA3042934A1 (en) Method and system for managing electronic documents based on sensitivity of information
US9971809B1 (en) Systems and methods for searching unstructured documents for structured data
TW202025020A (zh) 基於區塊鏈的內容管理系統及方法、裝置、電子設備
US10885453B2 (en) Calculation device, calculation method, and non-transitory computer-readable recording medium
GB2600823A (en) Masking sensitive information in a document
US11968214B2 (en) Efficient retrieval and rendering of access-controlled computer resources
US20200327427A1 (en) System for deriving data in constrained environments
US11580251B1 (en) Query-based database redaction
US11741163B2 (en) Mapping of personally-identifiable information to a person based on natural language coreference resolution
US9268916B1 (en) Polymorphic application of policy
KR101804426B1 (ko) Gpgpu를 이용한 데이터 익명화의 병렬적 처리 방법
Deshpande et al. The Mask of ZoRRo: preventing information leakage from documents
US9507947B1 (en) Similarity-based data loss prevention
US20220405417A1 (en) Sensitive data classification in non-relational databases
US20230259650A1 (en) System and method for data privacy policy generation and implementation
CN117370339A (zh) 报表血缘关系处理方法、装置、计算机设备和存储介质
WO2023146854A2 (en) Access control of data based on purpose and/or consent
KR20240011718A (ko) 오프셋 매핑을 사용한 워드브레이크 알고리즘
JP2020181469A (ja) データ管理装置、データ管理方法、プロブラム、及びデータ管理システム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees