CN114021199A - 一种基于预定规则的敏感数据发现方法和装置 - Google Patents

一种基于预定规则的敏感数据发现方法和装置 Download PDF

Info

Publication number
CN114021199A
CN114021199A CN202210000471.7A CN202210000471A CN114021199A CN 114021199 A CN114021199 A CN 114021199A CN 202210000471 A CN202210000471 A CN 202210000471A CN 114021199 A CN114021199 A CN 114021199A
Authority
CN
China
Prior art keywords
data
identified
discovery
field
sensitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210000471.7A
Other languages
English (en)
Inventor
杨海峰
温礼辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dbsec Technology Co ltd
Original Assignee
Beijing Dbsec Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dbsec Technology Co ltd filed Critical Beijing Dbsec Technology Co ltd
Priority to CN202210000471.7A priority Critical patent/CN114021199A/zh
Publication of CN114021199A publication Critical patent/CN114021199A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种基于预定规则的敏感数据发现方法和装置,该方法包括:获取预先制定的敏感数据的发现规则,其中,所述发现规则为多个;获取多个所述发现规则的执行优先级;根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现,其中,执行每个所述发现规则时,获取该发现规则所对应的所述待识别数据的待比对内容,将所述待比对内容与所述发现规则进行比较,确定所述待识别数据是否为敏感数据;在确定所述待识别数据为敏感数据之后,对所述敏感数据进行脱敏处理。通过本申请解决了现有技术中对于有些数据内容本身无法作为敏感数据发现的依据所导致的问题,从而提高了敏感数据发现的准确性。

Description

一种基于预定规则的敏感数据发现方法和装置
技术领域
本申请涉及到数据处理领域,具体而言,涉及一种基于预定规则的敏感数据发现方法和装置。
背景技术
敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据。包括个人隐私数据,如姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等;也包括企业或社会机构不适合公布的数据,如企业的经营情况,企业的网络结构、IP地址列表等。
在数据进行脱敏处理中,现有技术是针对数据内容本身来进行敏感数据发现的,例如,110110188009592234.x会被认为成身份证号码,但是对于有些内容,例如,日期,是无法根据数据内容本身来判断是否为敏感数据的。
针对该问题,在现有技术中没有提供合适的解决方案。
发明内容
本申请实施例提供了一种基于预定规则的敏感数据发现方法和装置,以至少解决现有技术中对于有些数据内容本身无法作为敏感数据发现的依据所导致的问题。
根据本申请的一个方面,提供了一种基于预定规则的敏感数据发现方法,包括:获取预先制定的敏感数据的发现规则,其中,所述发现规则为多个,其中,每个所述发现规则用于根据至少之一进行敏感数据的发现:待识别数据所在字段名称、所述待识别的数据所在表格的名称、所述待识别的数据在数据库中的位置、所述待识别数据所在字段的注释;获取多个所述发现规则的执行优先级,其中,所述优先级高的发现规则被优先执行;根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现,其中,执行每个所述发现规则时,获取该发现规则所对应的所述待识别数据的待比对内容,将所述待比对内容与所述发现规则进行比较,确定所述待识别数据是否为敏感数据;在确定所述待识别数据为敏感数据之后,对所述敏感数据进行脱敏处理。
进一步地,获取预先制定的敏感数据的发现规则包括:获取所述待识别数据的内容;根据所述待识别数据的内容确定所述待识别数据是否为敏感数据;在根据所述待识别数据的内容无法确定所述待识别数据为敏感数据的情况下,获取预先制定的敏感数据的发现规则。
进一步地,在根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现之后,无法确定所述待识别数据为敏感数据的情况下,还包括:获取所述待识别数据的内容;根据所述待识别数据的内容确定所述待识别数据是否为敏感数据。
进一步地,所述发现规则为比对待识别数据所在字段名称或所述待识别的数据所在表格的名称或者所述待识别数据所在字段的注释的情况下,所述发现规则定义为:在以下至少之一情况下确定为敏感数据:所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中包括预先配置的关键词、所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中与预先配置的关键词相等;其中,判断包括和/或相等的方式包括正则判断。
进一步地,所述发现规则为根据所述待识别数据在数据库中的位置的情况下,所述发现规则定义为:待判断字段和已经存在敏感字段间存在主外键关系和/或所述待判断字段的名称和已经存在敏感字段的名称相等且两个字段对应的表字段个数和字段名称都相同,则所述待识别数据为敏感数据。
根据本申请的另一个方面,还提供了一种基于预定规则的敏感数据发现装置,包括:第一获取模块,用于获取预先制定的敏感数据的发现规则,其中,所述发现规则为多个,其中,每个所述发现规则用于根据至少之一进行敏感数据的发现:待识别数据所在字段名称、所述待识别的数据所在表格的名称、所述待识别的数据在数据库中的位置、所述待识别数据所在字段的注释;第二获取模块,用于获取多个所述发现规则的执行优先级,其中,所述优先级高的发现规则被优先执行;执行模块,用于根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现,其中,执行每个所述发现规则时,获取该发现规则所对应的所述待识别数据的待比对内容,将所述待比对内容与所述发现规则进行比较,确定所述待识别数据是否为敏感数据;脱敏模块,用于在确定所述待识别数据为敏感数据之后,对所述敏感数据进行脱敏处理。
进一步地,所述第一获取模块用于:获取所述待识别数据的内容;根据所述待识别数据的内容确定所述待识别数据是否为敏感数据;在根据所述待识别数据的内容无法确定所述待识别数据为敏感数据的情况下,获取预先制定的敏感数据的发现规则。
进一步地,在根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现之后,无法确定所述待识别数据为敏感数据的情况下,所述执行模块还用于:获取所述待识别数据的内容;根据所述待识别数据的内容确定所述待识别数据是否为敏感数据。
进一步地,所述发现规则为比对待识别数据所在字段名称或所述待识别的数据所在表格的名称或者所述待识别数据所在字段的注释的情况下,所述发现规则定义为:在以下至少之一情况下确定为敏感数据:所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中包括预先配置的关键词、所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中与预先配置的关键词相等;其中,判断包括和/或相等的方式包括正则判断。
进一步地,所述发现规则为根据所述待识别数据在数据库中的位置的情况下,所述发现规则定义为:待判断字段和已经存在敏感字段间存在主外键关系和/或所述待判断字段的名称和已经存在敏感字段的名称相等且两个字段对应的表字段个数和字段名称都相同,则所述待识别数据为敏感数据。
在本申请实施例中,采用了获取预先制定的敏感数据的发现规则,其中,所述发现规则为多个,其中,每个所述发现规则用于根据至少之一进行敏感数据的发现:待识别数据所在字段名称、所述待识别的数据所在表格的名称、所述待识别的数据在数据库中的位置、所述待识别数据所在字段的注释;获取多个所述发现规则的执行优先级,其中,所述优先级高的发现规则被优先执行;根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现,其中,执行每个所述发现规则时,获取该发现规则所对应的所述待识别数据的待比对内容,将所述待比对内容与所述发现规则进行比较,确定所述待识别数据是否为敏感数据;在确定所述待识别数据为敏感数据之后,对所述敏感数据进行脱敏处理。通过本申请解决了现有技术中对于有些数据内容本身无法作为敏感数据发现的依据所导致的问题,从而提高了敏感数据发现的准确性。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的基于预定规则的敏感数据发现方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种基于预定规则的敏感数据发现方法,图1是根据本申请实施例的基于预定规则的敏感数据发现方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,获取预先制定的敏感数据的发现规则,其中,所述发现规则为多个,其中,每个所述发现规则用于根据至少之一进行敏感数据的发现:待识别数据所在字段名称、所述待识别的数据所在表格的名称、所述待识别的数据在数据库中的位置、所述待识别数据所在字段的注释;
作为一个可选的实施方式,可以将所述发现规则进行组合使用,例如,待识别数据的内容包括日期时,将待识别数据所在字段名称、所述待识别的数据所在表格的名称和所述待识别数据所在字段的注释组合进行使用,根据其中之一识别出为敏感数据的情况下,则为敏感数据。例如,对于数字,将待识别数据所在字段名称、所述待识别的数据所在表格的名称和所述待识别的数据在数据库中的位置进行组合使用,根据其中之一识别出为敏感数据的情况下,则为敏感数据。对于文字,待识别数据所在字段名称、所述待识别的数据在数据库中的位置和所述待识别数据所在字段的注释进行组合使用,根据其中之一识别出为敏感数据的情况下,则为敏感数据。
例如,所述发现规则为比对待识别数据所在字段名称或所述待识别的数据所在表格的名称或者所述待识别数据所在字段的注释的情况下,所述发现规则定义为:在以下至少之一情况下确定为敏感数据:所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中包括预先配置的关键词、所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中与预先配置的关键词相等;其中,判断包括和/或相等的方式包括正则判断。和/或,所述发现规则为根据所述待识别数据在数据库中的位置的情况下,所述发现规则定义为:待判断字段和已经存在敏感字段间存在主外键关系和/或所述待判断字段的名称和已经存在敏感字段的名称相等且两个字段对应的表字段个数和字段名称都相同,则所述待识别数据为敏感数据。
步骤S104,获取多个所述发现规则的执行优先级,其中,所述优先级高的发现规则被优先执行;
步骤S106,根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现,其中,执行每个所述发现规则时,获取该发现规则所对应的所述待识别数据的待比对内容,将所述待比对内容与所述发现规则进行比较,确定所述待识别数据是否为敏感数据;
步骤S108,在确定所述待识别数据为敏感数据之后,对所述敏感数据进行脱敏处理。
作为一个可选的实施方式,脱敏处理的方式有很多种,例如,获取待脱敏数据对应的分类,其中,每种分类均对应一张或多张码表,所述码表用于指示对待脱敏数据进行脱敏时的字符替换规则;根据预定条件从该待脱敏数据对应的一张或多张码表中选择用于对所述待脱敏数据进行脱敏处理的第一码表,其中,所述预定条件为预先配置的,所述预定条件用于根据所述待脱敏数据的特征从所述一张或多张码表中选择出所述第一码表;建立并保存所述待脱敏数据与脱敏使用的所述第一码表之间的对应关系;使用所述第一码表对所述待脱敏数据进行脱敏。可选地,获取待脱敏数据对应的分类包括:从数据库中读取所述待脱敏数据,并获取所述待脱敏数据所在的字段;根据所述脱敏数据所在的字段的信息确定所述待脱敏数据对应的分类。
通过本申请解决了现有技术中对于有些数据内容本身无法作为敏感数据发现的依据所导致的问题,从而提高了敏感数据发现的准确性。
在本实施例中,还可以结合数据内容本身来进行敏感数据的发现,例如,根据所述待识别数据的内容确定所述待识别数据是否为敏感数据;在根据所述待识别数据的内容无法确定所述待识别数据为敏感数据的情况下,获取预先制定的敏感数据的发现规则。或者,在根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现之后,无法确定所述待识别数据为敏感数据的情况下,还包括:获取所述待识别数据的内容;根据所述待识别数据的内容确定所述待识别数据是否为敏感数据。
作为另一个可选的实施方式,可以在动态脱敏过程中使用,例如,接收到数据库查询请求,根据所述数据库查询请求所查询的数据判断该数据是否为敏感数据,如果根据数据内容判断是非敏感数据,然后根据所述脱敏规则再判断是否为非敏感数据,如果根据所述脱敏规则判断为非敏感数据,则向所述数据库查询请求的发送方返回所述数据,其中,所述数据为经过脱敏处理,如果根据所述数据的内容或所述脱敏规则中的二者之一判断为敏感数据,则进行数据脱敏后返回给所述发送方。
作为另一个可选的实施方式,获取所述数据库查询请求的权限,在所述权限高于预定权限的情况下,根据所述脱敏规则和根据所述数据的内容中的两者之一判断所述查询请求所查询的数据为非敏感数据的情况下,则向所述数据库查询请求的发送方返回所述数据;如果所述权限不高于所述预定权限,在根据所述数据的内容或所述脱敏规则中的二者之一判断为敏感数据时,进行数据脱敏后返回给所述发送方。
在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
该本实施例中就提供了这样的一种装置或系统。该装置被称为基于预定规则的敏感数据发现装置,包括:第一获取模块,用于获取预先制定的敏感数据的发现规则,其中,所述发现规则为多个,其中,每个所述发现规则用于根据至少之一进行敏感数据的发现:待识别数据所在字段名称、所述待识别的数据所在表格的名称、所述待识别的数据在数据库中的位置、所述待识别数据所在字段的注释;第二获取模块,用于获取多个所述发现规则的执行优先级,其中,所述优先级高的发现规则被优先执行;执行模块,用于根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现,其中,执行每个所述发现规则时,获取该发现规则所对应的所述待识别数据的待比对内容,将所述待比对内容与所述发现规则进行比较,确定所述待识别数据是否为敏感数据;脱敏模块,用于在确定所述待识别数据为敏感数据之后,对所述敏感数据进行脱敏处理。
该系统或者装置用于实现上述的实施例中的方法的功能,该系统或者装置中的每个模块与方法中的每个步骤相对应,已经在方法中进行过说明的,在此不再赘述。
例如,所述第一获取模块用于:获取所述待识别数据的内容;根据所述待识别数据的内容确定所述待识别数据是否为敏感数据;在根据所述待识别数据的内容无法确定所述待识别数据为敏感数据的情况下,获取预先制定的敏感数据的发现规则。或者,在根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现之后,无法确定所述待识别数据为敏感数据的情况下,所述执行模块还用于:获取所述待识别数据的内容;根据所述待识别数据的内容确定所述待识别数据是否为敏感数据。
又例如,所述发现规则为比对待识别数据所在字段名称或所述待识别的数据所在表格的名称或者所述待识别数据所在字段的注释的情况下,所述发现规则定义为:在以下至少之一情况下确定为敏感数据:所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中包括预先配置的关键词、所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中与预先配置的关键词相等;其中,判断包括和/或相等的方式包括正则判断。或者,所述发现规则为根据所述待识别数据在数据库中的位置的情况下,所述发现规则定义为:待判断字段和已经存在敏感字段间存在主外键关系和/或所述待判断字段的名称和已经存在敏感字段的名称相等且两个字段对应的表字段个数和字段名称都相同,则所述待识别数据为敏感数据。
在本实施例中利用注释或者表名称来进行数据的分类分级,数据所在位置判断数据如何来进行分级或者基于字段名称发现,比如,字段中包括PWD的就是密码,来实现对敏感数据的发现。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于预定规则的敏感数据发现方法,其特征在于,包括:
获取预先制定的敏感数据的发现规则,其中,所述发现规则为多个,其中,每个所述发现规则用于根据至少之一进行敏感数据的发现:待识别数据所在字段名称、所述待识别的数据所在表格的名称、所述待识别的数据在数据库中的位置、所述待识别数据所在字段的注释;
获取多个所述发现规则的执行优先级,其中,所述优先级高的发现规则被优先执行;
根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现,其中,执行每个所述发现规则时,获取该发现规则所对应的所述待识别数据的待比对内容,将所述待比对内容与所述发现规则进行比较,确定所述待识别数据是否为敏感数据;
在确定所述待识别数据为敏感数据之后,对所述敏感数据进行脱敏处理。
2.根据权利要求1所述的方法,其特征在于,获取预先制定的敏感数据的发现规则包括:
获取所述待识别数据的内容;
根据所述待识别数据的内容确定所述待识别数据是否为敏感数据;
在根据所述待识别数据的内容无法确定所述待识别数据为敏感数据的情况下,获取预先制定的敏感数据的发现规则。
3.根据权利要求1所述的方法,其特征在于,在根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现之后,无法确定所述待识别数据为敏感数据的情况下,还包括:
获取所述待识别数据的内容;
根据所述待识别数据的内容确定所述待识别数据是否为敏感数据。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述发现规则为比对待识别数据所在字段名称或所述待识别的数据所在表格的名称或者所述待识别数据所在字段的注释的情况下,所述发现规则定义为:在以下至少之一情况下确定为敏感数据:所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中包括预先配置的关键词、所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中与预先配置的关键词相等;其中,判断包括和/或相等的方式包括正则判断。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述发现规则为根据所述待识别数据在数据库中的位置的情况下,所述发现规则定义为:待判断字段和已经存在敏感字段间存在主外键关系和/或所述待判断字段的名称和已经存在敏感字段的名称相等且两个字段对应的表字段个数和字段名称都相同,则所述待识别数据为敏感数据。
6.一种基于预定规则的敏感数据发现装置,其特征在于,包括:
第一获取模块,用于获取预先制定的敏感数据的发现规则,其中,所述发现规则为多个,其中,每个所述发现规则用于根据至少之一进行敏感数据的发现:待识别数据所在字段名称、所述待识别的数据所在表格的名称、所述待识别的数据在数据库中的位置、所述待识别数据所在字段的注释;
第二获取模块,用于获取多个所述发现规则的执行优先级,其中,所述优先级高的发现规则被优先执行;
执行模块,用于根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现,其中,执行每个所述发现规则时,获取该发现规则所对应的所述待识别数据的待比对内容,将所述待比对内容与所述发现规则进行比较,确定所述待识别数据是否为敏感数据;
脱敏模块,用于在确定所述待识别数据为敏感数据之后,对所述敏感数据进行脱敏处理。
7.根据权利要求6所述的装置,其特征在于,所述第一获取模块用于:
获取所述待识别数据的内容;
根据所述待识别数据的内容确定所述待识别数据是否为敏感数据;
在根据所述待识别数据的内容无法确定所述待识别数据为敏感数据的情况下,获取预先制定的敏感数据的发现规则。
8.根据权利要求6所述的装置,其特征在于,在根据所述发现规则的执行优先级依次执行每个发现规则进行敏感数据发现之后,无法确定所述待识别数据为敏感数据的情况下,所述执行模块还用于:
获取所述待识别数据的内容;
根据所述待识别数据的内容确定所述待识别数据是否为敏感数据。
9.根据权利要求6至8中任一项所述的装置,其特征在于,所述发现规则为比对待识别数据所在字段名称或所述待识别的数据所在表格的名称或者所述待识别数据所在字段的注释的情况下,所述发现规则定义为:在以下至少之一情况下确定为敏感数据:所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中包括预先配置的关键词、所述字段名称或所述表格的名称或所述待识别数据所在字段的注释中与预先配置的关键词相等;其中,判断包括和/或相等的方式包括正则判断。
10.根据权利要求6至8中任一项所述的装置,其特征在于,所述发现规则为根据所述待识别数据在数据库中的位置的情况下,所述发现规则定义为:待判断字段和已经存在敏感字段间存在主外键关系和/或所述待判断字段的名称和已经存在敏感字段的名称相等且两个字段对应的表字段个数和字段名称都相同,则所述待识别数据为敏感数据。
CN202210000471.7A 2022-01-04 2022-01-04 一种基于预定规则的敏感数据发现方法和装置 Pending CN114021199A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210000471.7A CN114021199A (zh) 2022-01-04 2022-01-04 一种基于预定规则的敏感数据发现方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210000471.7A CN114021199A (zh) 2022-01-04 2022-01-04 一种基于预定规则的敏感数据发现方法和装置

Publications (1)

Publication Number Publication Date
CN114021199A true CN114021199A (zh) 2022-02-08

Family

ID=80069509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210000471.7A Pending CN114021199A (zh) 2022-01-04 2022-01-04 一种基于预定规则的敏感数据发现方法和装置

Country Status (1)

Country Link
CN (1) CN114021199A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106959955A (zh) * 2016-01-11 2017-07-18 中国移动通信集团陕西有限公司 一种数据库的数据处理方法及装置
CN109271808A (zh) * 2018-09-07 2019-01-25 北明软件有限公司 一种基于数据库敏感发现的数据静态脱敏系统和方法
CN112989412A (zh) * 2021-03-18 2021-06-18 城云科技(中国)有限公司 一种基于sql语句解析的数据脱敏方法及装置
CN113032836A (zh) * 2021-04-22 2021-06-25 支付宝(杭州)信息技术有限公司 数据脱敏方法和装置
CN113486392A (zh) * 2021-06-07 2021-10-08 四川新网银行股份有限公司 一种基于大数据平台的敏感数据识别与脱敏方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106959955A (zh) * 2016-01-11 2017-07-18 中国移动通信集团陕西有限公司 一种数据库的数据处理方法及装置
CN109271808A (zh) * 2018-09-07 2019-01-25 北明软件有限公司 一种基于数据库敏感发现的数据静态脱敏系统和方法
CN112989412A (zh) * 2021-03-18 2021-06-18 城云科技(中国)有限公司 一种基于sql语句解析的数据脱敏方法及装置
CN113032836A (zh) * 2021-04-22 2021-06-25 支付宝(杭州)信息技术有限公司 数据脱敏方法和装置
CN113486392A (zh) * 2021-06-07 2021-10-08 四川新网银行股份有限公司 一种基于大数据平台的敏感数据识别与脱敏方法

Similar Documents

Publication Publication Date Title
US10257187B2 (en) Prompting login account
US20150199433A1 (en) Method and system for search engine indexing and searching using the index
CN107015985B (zh) 一种数据存储与获取方法及装置
CN112380294B (zh) 区块链跨链访问方法及装置
CN107402821B (zh) 共享资源的访问控制方法、装置和设备
CN106033461A (zh) 敏感信息的查询方法和装置
CN103870480A (zh) 动态数据遮罩方法以及数据库系统
CN114626092A (zh) 具有关联关系的多字段数据的脱敏方法、系统、装置及计算机存储介质
CN109145621B (zh) 文档管理方法及装置
CN114297719A (zh) 数据的脱敏方法和装置、存储介质和电子设备
CN114021199A (zh) 一种基于预定规则的敏感数据发现方法和装置
CN110750537A (zh) 一种客户身份识别方法及装置、设备、介质
CN111159192B (zh) 基于大数据的数据入库方法、装置、存储介质和处理器
JP2017045106A (ja) 情報処理装置及び情報処理プログラム
CN113987049A (zh) 一种敏感数据发现处理方法和系统
CN113987591A (zh) 一种基于树状结构的数据脱敏处理方法和系统
CN114491649B (zh) 一种数据库备案访问控制方法和系统
CN114461614B (zh) 一种敏感数据标识处理方法和系统
CN115167909B (zh) 一种变更文件的管理方法及装置
CN112835902A (zh) 一种数据资产识别及使用的方法及设备
CN114817972A (zh) 一种资产大数据应用综合管理方法和装置
CN109062959B (zh) 一种传播内容的检索方法和装置
CN115935107A (zh) 页面访问方法、装置、设备及可读存储介质
CN108763363B (zh) 一种检验待写入记录的方法及装置
CN116541397A (zh) 状态数据查询方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220208

RJ01 Rejection of invention patent application after publication