CN110874477A - 日志数据的加密方法、装置、电子设备及介质 - Google Patents
日志数据的加密方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN110874477A CN110874477A CN201810993377.XA CN201810993377A CN110874477A CN 110874477 A CN110874477 A CN 110874477A CN 201810993377 A CN201810993377 A CN 201810993377A CN 110874477 A CN110874477 A CN 110874477A
- Authority
- CN
- China
- Prior art keywords
- log data
- encryption
- module
- rule
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种日志数据的加密方法,包括:加载规则集到应用的内存中,所述规则集包括预先配置的加密字段;根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密。本公开还提供了一种日志数据的加密装置、电子设备及介质。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及一种日志数据的加密方法、装置、电子设备及介质。
背景技术
随着“互联网+”时代的到来,网络与我们的关系越来越密切。虽说在数据传输和数据库中都进行了数据的加密,在企业层面这一点不用关心,但是使用系统的开发人员需要对系统进行调试和上线后的问题排查。所以这部分数据是不能完全加密的。如果调试的日志信息加密,会加大调试和定位的难度,给开发人员带来不必要的困惑。因此,为了对日志中输出的用户信息进行加密,引入了对用户信息的遮罩加密的方式。这样既能保证了系统运行时候日志中的用户敏感信息不会被泄漏,也不会给研发人员带来不必要的困惑。
目前,现有的技术在打印日志时候,需要将当前要序列化输出的对象取出所有的值进行修改后再放回。以此方式对日志数据进行加密不仅繁琐,而且处理逻辑也较为复杂。
发明内容
有鉴于此,本公开提供一种日志数据的加密方法、装置、电子设备及介质,进而至少部分地解决了由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开的第一个方面提供了一种日志数据的加密方法,包括加载规则集到应用的内存中,所述规则集包括预先配置的加密字段;根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密。
根据本公开的实施例,所述预先配置的加密字段包括以下任意一项或多项:身份证号码、银行卡卡号、电话号码、交易密码、用户姓名。
根据本公开的实施例,根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密包括:利用过滤器建立所述预先配置的加密字段的遮罩规则;根据所述遮罩规则对所述日志数据加密。
根据本公开的实施例,所述预先配置的加密字段中的每个加密字段的遮罩规则相同或不同。
根据本公开的实施例,根据所述遮罩规则对所述日志数据加密包括:利用序列化输出工具对所述日志数据进行序列化,以便于将所述日志数据绑定到序列化输出流;在所述日志数据序列化输出时,加载所述过滤器调用所述遮罩规则对所述日志数据加密。
根据本公开的实施例,该方法还包括:根据所述日志数据的部分数据自定义遮罩规则;利用新的过滤器调用所述自定义的遮罩规则对所述部分数据加密,所述部分数据与所述预先配置的加密字段的内容不同。
本公开的第二个方面提供了一种日志数据的加密装置,包括:加载模块,用于加载规则集到应用的内存中,所述规则集包括预先配置的加密字段;第一加密模块,用于根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密。
根据本公开的实施例,所述预先配置的加密字段包括以下任意一项或多项:身份证号码、银行卡卡号、电话号码、交易密码、用户姓名。
根据本公开的实施例,所述第一加密模块:建立模块,利用过滤器建立所述预先配置的加密字段的遮罩规则;第一加密子模块,用于根据所述遮罩规则对所述日志数据加密。
根据本公开的实施例,第一加密子模块包括:序列化模块,利用序列化输出工具对所述日志数据进行序列化,以便于将所述日志数据绑定到序列化输出流;第一加密子孙模块,在所述日志数据序列化输出时,加载所述过滤器调用所述遮罩规则对所述日志数据加密。
根据本公开的实施例,该装置还包括:自定义模块,用于根据所述日志数据的部分数据自定义遮罩规则;第二加密模块,利用新的过滤器调用所述自定义的遮罩规则对所述部分数据加密,所述部分数据与所述预先配置的加密字段的内容不同。
本公开的第三个方面提供了一种电子设备,包括:一个或多个处理器,以及存储装置。所述存储装置用于存储一个或多个程序。其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上所述的日志数据的加密方法。
本公开的第四个方面提供了一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的日志数据的加密方法。
本公开的第五个方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现日志数据的加密方法。
本公开提供的日志数据的加密方法的有益效果如下:
现有的技术在打印日志时候,需要将当前要序列化输出的对象取出所有的值进行修改后再放回。以此方式对日志数据进行加密不仅繁琐,而且处理逻辑也较为复杂。但是通过本公开提供开的方法可以根据预设配置的规则集对日志数据加密,不仅简化了加密过程,而且还减少了代码的维护和开发量。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1示意性示出了根据本公开实施例的日志数据的加密方法的流程图;
图2示意性示出了根据本公开另一个实施例的日志数据的加密方法的流程图;
图3示意性示出了根据本公开另一个实施例的日志数据的加密方法的流程图;
图4示意性示出了根据本公开另一个实施例的日志数据的加密方法的流程图;
图5示意性示出了根据本公开实施例的日志数据的加密装置的方框图;
图6示意性示出了根据本公开另一实施例的日志数据的加密装置的方框图;
图7示意性示出了根据本公开另一个实施例的日志数据的加密装置的方框图;
图8示意性示出了根据本公开另一个实施例的日志数据的加密装置的方框图;
图9示意性示出了根据本公开实施例的电子设备的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种日志数据的加密方法,包括加载规则集到应用的内存中,所述规则集包括预先配置的加密字段;根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密
通过上述方式,可以根据预设配置的规则集对日志数据加密,不仅简化了加密过程,而且还减少了代码的维护和开发量。
图1示意性示出了根据本公开实施例的日志数据的加密方法的流程图。
如图1所示,日志数据的加密方法包括步骤S110和步骤S120。
在步骤S110中,加载规则集到应用的内存中,所述规则集包括预先配置的加密字段。
在步骤S120中,根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密。
该方法可以根据预设配置的规则集对日志数据加密,不仅简化了加密过程,而且还减少了代码的维护和开发量。
在本公开的一些实施例中,在应用启动时,可以将上述规则集加载到内存当中,该规则集是系统全局的规则集,即系统的所有应该的加密字段都保存在该规则集中。例如,安装在电子设备的各种应用在启动时,可以默认从该规则集中加载相应的加密字段。
在本公开的一些实施例中,所述预先配置的加密字段可以包括以下任意一项或多项:身份证号码、银行卡卡号、电话号码、交易密码、用户姓名。例如,在应用运行时产生的日志数据中包括“身份证号123456789987456123”,相关技术的加密方式为:从日志数据中将当前对象中的属性(例如,身份证)取出,获得属性值(例如,123456789987456123),修改属性值(例如,将123456789987456123修改为1234****23),然后将其在放回该日志数据中。如果日志数据中包括多个加密字段(例如,银行卡卡号、电话号码、交易密码),那么在相关技术中需要多次重复取出、加密、放回的操作才能实现对多个加密字段进行加密,这样使得整个加密过程过于繁琐,严重影响系统的运行效率。但是,本公开的方法无需重复执行取出、加密、放回的操作,而只需将该应用需要加密的加密字段在应用启动时加载到该应用内存中,即可实现对该应用程序在运行时产生的日志数据加密,有效地简化了加密过程,从而使得开发人员感知不到有字段值加遮罩的过程存在,并且在一定程度上提高了系统运行的效率。
图2示意性示出了根据本公开另一个实施例的日志数据的加密方法的流程图。
如图2所示,上述步骤S120可以具体包括步骤S210和步骤S220。
在步骤S210中,利用过滤器建立所述预先配置的加密字段的遮罩规则。
在步骤S220中,根据所述遮罩规则对所述日志数据加密。
该方法可以利用过滤器建立预先配置的加密字段的遮罩规则,然后根据遮罩规则对日志数据加密,这样使得代码容易统一,维护起来也比较容易,进而克服了相关技术中代码散落在各地不容易统一、以及维护起困难的技术问题。
在本公开的一些实施例中,应用运行中的应用服务可以进行日志输出,输出时需要启动相应的日志输入流。同时会加载默认的过滤器,并利用该过滤器建立预先配置的加密字段的遮罩规则。例如,可以利用多个过滤器分别建立身份证号码、银行卡卡号、电话号码、交易密码、用户姓名等加密字段的遮罩规则。也就是说一个过滤器对应一个加密字段的遮罩规则,这样可以实现快速的对日志数据中的多个字段进行加密。
在本公开的一些实施例中,上述预先配置的加密字段中的每个加密字段的遮罩规则可以相同,也可以不同。例如,当预先配置的加密字段中的每个加密字段的遮罩规则相同时,日志数据中的多个字段加密后的内容可以是“身份证号123***321X”、“电话号码13994****39”、“用户姓名lij***hen”,这样使得代码容易统一,维护起来也比较容易。
再例如,当预先配置的加密字段中的每个加密字段的遮罩规则不相同时,日志数据中的多个字段加密后的内容可以是“身份证号123***321X”、“电话号码13994xxxx39”、“用户姓名lij&&&hen”,这样可以实现快速的对日志数据中的多个字段进行加密。
图3示意性示出了根据本公开另一个实施例的日志数据的加密方法的流程图。
如图3所示,上述步骤S220可以具体包括步骤S310和步骤S320。
在步骤S310中,利用序列化输出工具对所述日志数据进行序列化,以便于将所述日志数据绑定到序列化输出流。
在步骤S320中,在所述日志数据序列化输出时,加载所述过滤器调用所述遮罩规则对所述日志数据加密。
该方法可以在日志数据序列化输出时,加载过滤器调用遮罩规则对日志数据加密,这样不仅可以节省资源,还可以提高了系统的执行性能,有效地克服了相关技术中在加密序列化执行的时候效率低、以及需要对对象中的属性值进行多次获得和赋值处理造成资源浪费,并且还对系统的执行性能不友好的问题。
在本公开的一些实施例中,序列化对象需要在输出json序列化数据时候需要加载对应的过滤器。如果输入的就是一个对象,默认的序列化过滤器将会自动起作用。例如,过滤器可以根据加载的遮罩规则对日志数据的敏感数据做mark遮罩加密。所述敏感数据可以是身份证号码、银行卡卡号、电话号码、交易密码、用户姓名等等,但限于此。
在本公开的一些实施例中,序列化输出Json字符串数据时候将会对输出时候在规则集中的数据进行脱敏加密输出。例如,应用产生日志时,输入的数据name=lijianzhen,idCode=1233424324X在日志输出的时候显示为name=lij***hen,idCode=123***32X这样的遮罩加密数据字符。
图4示意性示出了根据本公开另一个实施例的日志数据的加密方法的流程图。
如图4所示,上述方法还包括步骤S410和步骤S420。
在步骤S410中,根据所述日志数据的部分数据自定义遮罩规则。
在步骤S420中,利用新的过滤器调用所述自定义的遮罩规则对所述部分数据加密,所述部分数据与所述预先配置的加密字段的内容不同。
该方法可以根据日志数据的部分数据自定义遮罩规则,利用新的过滤器调用自定义的遮罩规则对所述部分数据加密,实现了智能化对日志数据进行加密。
在本公开的一些实施例中,如果日志数据中需要加密的字段在规则集中没有,则根据日志数据的部分数据自定义遮罩规则。例如,日志数据中需要加密的字段为身份证号码、银行卡卡号、电话号码、交易密码、用户姓名、以及地址信息,但是在规则集中只包括身份证号码、银行卡卡号、电话号码、交易密码、用户姓名等加密字段,而并没有包括地址信息。在这种情况下,本公开的方法可以根据地址信息自定义遮罩规则,并对其加密。
在本公开的一些实施例中,上述部分数据与预先配置的加密字段的内容不同。例如,预先配置的加密字段为身份证号码、银行卡卡号、电话号码、交易密码、用户姓名。部分数据为地址信息。
在本公开的一些实施例中,上述新的过滤器可以是用于建立日志数据中部分数据(例如,上述实施例描述的地址信息)的遮罩规则。
图5示意性示出了根据本公开实施例的日志数据的加密装置的方框图。
如图5所示,日志数据的加密装置500包括加载模块510和第一加密模块520。
加载模块510,用于加载规则集到应用的内存中,所述规则集包括预先配置的加密字段。
第一加密模块520,用于根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密。
该日志数据的加密装置500可以根据预设配置的规则集对日志数据加密,不仅简化了加密过程,而且还减少了代码的维护和开发量。
根据本公开的实施例,日志数据的加密装置500用于实现图1实施例描述的日志数据的加密方法。
图6示意性示出了根据本公开另一个实施例的日志数据的加密装置的方框图。
如图6所示,第一加密模块520可以具体包括建立模块521和第一加密子模块522。
建立模块521,利用过滤器建立所述预先配置的加密字段的遮罩规则。
第一加密子模块522,用于根据所述遮罩规则对所述日志数据加密。
该日志数据的加密装置500可以利用过滤器建立预先配置的加密字段的遮罩规则,然后根据遮罩规则对日志数据加密,这样使得代码容易统一,维护起来也比较容易,进而克服了相关技术中代码散落在各地不容易统一、以及维护起困难的技术问题。
根据本公开的实施例,日志数据的加密装置500可以用于实现图2实施例描述的日志数据的加密方法。
图7示意性示出了根据本公开另一个实施例的日志数据的加密装置的方框图。
如图7所示,第一加密子模块522可以具体包括序列化模块5221和第一加密子孙模块5222。
序列化模块5221,利用序列化输出工具对所述日志数据进行序列化,以便于将所述日志数据绑定到序列化输出流。
第一加密子孙模块5222,在所述日志数据序列化输出时,加载所述过滤器调用所述遮罩规则对所述日志数据加密。
该日志数据的加密装置500可以在日志数据序列化输出时,加载过滤器调用遮罩规则对日志数据加密,这样不仅可以节省资源,还可以提高了系统的执行性能,有效地克服了相关技术中在加密序列化执行的时候效率低、以及需要对对象中的属性值进行多次获得和赋值处理造成资源浪费,并且还对系统的执行性能不友好的问题。
根据本公开的实施例,日志数据的加密装置500可以用于实现图3实施例描述的日志数据的加密方法。
图8示意性示出了根据本公开另一个实施例的日志数据的加密装置的方框图。
如图8所示,除了图6实施例描述的加载模块510和第一加密模块520之外,日志数据的加密装置600还包括自定义模块610和第二加密模块620。
自定义模块610,用于根据所述日志数据的部分数据自定义遮罩规则。
第二加密模块620,利用新的过滤器调用所述自定义的遮罩规则对所述部分数据加密,所述部分数据与所述预先配置的加密字段的内容不同。
该日志数据的加密装置600可以根据日志数据的部分数据自定义遮罩规则,利用新的过滤器调用自定义的遮罩规则对所述部分数据加密,实现了智能化对日志数据进行加密。
根据本公开的实施例,日志数据的加密装置600可以用于实现图4实施例描述的日志数据的加密方法。
可以理解的是,加载模块510、第一加密模块520、建立模块521、第一加密子模块522、序列化模块5221、第一加密子孙模块5222、自定义模块610、以及第二加密模块620可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,加载模块510、第一加密模块520、建立模块521、第一加密子模块522、序列化模块5221、第一加密子孙模块5222、自定义模块610、以及第二加密模块620中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,加载模块510、第一加密模块520、建立模块521、第一加密子模块522、序列化模块5221、第一加密子孙模块5222、自定义模块610、以及第二加密模块620中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图9示意性示出了根据本公开实施例的电子设备的计算机系统的方框图。图9示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,根据本公开实施例的电子设备的计算机系统700包括处理器701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行参考图1~图4描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 703中,存储有系统700操作所需的各种程序和数据。处理器701、ROM 702以及RAM 703通过总线704彼此相连。处理器701通过执行ROM 702和/或RAM 703中的程序来执行以上参考图1~图4描述的日志数据的加密方法的各种步骤。需要注意,该程序也可以存储在除ROM 702和RAM 703以外的一个或多个存储器中。处理器701也可以通过执行存储在该一个或多个存储器中的程序来执行以上参考图1~图4描述的日志数据的加密方法的各种步骤。
根据本公开的实施例,系统700还可以包括输入/输出(I/O)接口707,输入/输出(I/O)接口707也连接至总线704。系统700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 702和/或RAM 703和/或ROM 702和RAM 703以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行根据本公开实施例的日志数据的加密方法。该方法包括:加载规则集到应用的内存中,所述规则集包括预先配置的加密字段;根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (14)
1.一种日志数据的加密方法,包括:
加载规则集到应用的内存中,所述规则集包括预先配置的加密字段;
根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密。
2.根据权利要求1所述的方法,其中,所述预先配置的加密字段包括以下任意一项或多项:身份证号码、银行卡卡号、电话号码、交易密码、用户姓名。
3.根据权利要求1所述的方法,其中,根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密包括:
利用过滤器建立所述预先配置的加密字段的遮罩规则;
根据所述遮罩规则对所述日志数据加密。
4.根据权利要求1所述的方法,其中,所述预先配置的加密字段中的每个加密字段的遮罩规则相同或不同。
5.根据权利要求3所述的方法,其中,根据所述遮罩规则对所述日志数据加密包括:
利用序列化输出工具对所述日志数据进行序列化,以便于将所述日志数据绑定到序列化输出流;
在所述日志数据序列化输出时,加载所述过滤器调用所述遮罩规则对所述日志数据加密。
6.根据权利要求1所述的方法,其中,该方法还包括:
根据所述日志数据的部分数据自定义遮罩规则;
利用新的过滤器调用所述自定义的遮罩规则对所述部分数据加密,所述部分数据与所述预先配置的加密字段的内容不同。
7.一种日志数据的加密装置,包括:
加载模块,用于加载规则集到应用的内存中,所述规则集包括预先配置的加密字段;
第一加密模块,用于根据所述预先配置的加密字段对所述应用程序在运行时产生的日志数据加密。
8.根据权利要求7所述的装置,其中,所述预先配置的加密字段包括以下任意一项或多项:身份证号码、银行卡卡号、电话号码、交易密码、用户姓名。
9.根据权利要求7所述的装置,其中,所述第一加密模块:
建立模块,利用过滤器建立所述预先配置的加密字段的遮罩规则;
第一加密子模块,用于根据所述遮罩规则对所述日志数据加密。
10.根据权利要求7所述的装置,其中,所述预先配置的加密字段中的每个加密字段的遮罩规则相同或不同。
11.根据权利要求9所述的装置,其中,第一加密子模块包括:
序列化模块,利用序列化输出工具对所述日志数据进行序列化,以便于将所述日志数据绑定到序列化输出流;
第一加密子孙模块,在所述日志数据序列化输出时,加载所述过滤器调用所述遮罩规则对所述日志数据加密。
12.根据权利要求7所述的装置,其中,该装置还包括:
自定义模块,用于根据所述日志数据的部分数据自定义遮罩规则;
第二加密模块,利用新的过滤器调用所述自定义的遮罩规则对所述部分数据加密,所述部分数据与所述预先配置的加密字段的内容不同。
13.一种电子设备,包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6任意一项所述的方法。
14.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810993377.XA CN110874477A (zh) | 2018-08-29 | 2018-08-29 | 日志数据的加密方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810993377.XA CN110874477A (zh) | 2018-08-29 | 2018-08-29 | 日志数据的加密方法、装置、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110874477A true CN110874477A (zh) | 2020-03-10 |
Family
ID=69714225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810993377.XA Pending CN110874477A (zh) | 2018-08-29 | 2018-08-29 | 日志数据的加密方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110874477A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995159A (zh) * | 2021-02-07 | 2021-06-18 | 北京声智科技有限公司 | 信息处理方法、装置、终端及计算机可读存储介质 |
CN113569291A (zh) * | 2021-08-02 | 2021-10-29 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103874986A (zh) * | 2011-10-12 | 2014-06-18 | 迈克菲股份有限公司 | 用于在移动网络环境中提供有关特许资源使用的阈值级别的系统和方法 |
CN105940410A (zh) * | 2014-01-30 | 2016-09-14 | 微软技术许可有限责任公司 | 用于去除个人可识别信息的清理器 |
CN108038207A (zh) * | 2017-12-15 | 2018-05-15 | 暴风集团股份有限公司 | 一种日志数据处理系统、方法和服务器 |
CN108351946A (zh) * | 2015-11-20 | 2018-07-31 | 赛门铁克公司 | 用于匿名化日志条目的系统和方法 |
US10049227B1 (en) * | 2015-03-27 | 2018-08-14 | State Farm Mutual Automobile Insurance Company | Data field masking and logging system and method |
-
2018
- 2018-08-29 CN CN201810993377.XA patent/CN110874477A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103874986A (zh) * | 2011-10-12 | 2014-06-18 | 迈克菲股份有限公司 | 用于在移动网络环境中提供有关特许资源使用的阈值级别的系统和方法 |
CN105940410A (zh) * | 2014-01-30 | 2016-09-14 | 微软技术许可有限责任公司 | 用于去除个人可识别信息的清理器 |
US10049227B1 (en) * | 2015-03-27 | 2018-08-14 | State Farm Mutual Automobile Insurance Company | Data field masking and logging system and method |
CN108351946A (zh) * | 2015-11-20 | 2018-07-31 | 赛门铁克公司 | 用于匿名化日志条目的系统和方法 |
CN108038207A (zh) * | 2017-12-15 | 2018-05-15 | 暴风集团股份有限公司 | 一种日志数据处理系统、方法和服务器 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995159A (zh) * | 2021-02-07 | 2021-06-18 | 北京声智科技有限公司 | 信息处理方法、装置、终端及计算机可读存储介质 |
CN113569291A (zh) * | 2021-08-02 | 2021-10-29 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
CN113569291B (zh) * | 2021-08-02 | 2024-04-05 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110389762B (zh) | 在Android工程中处理AAR包的方法和装置 | |
CN113835992B (zh) | 内存泄露的处理方法、装置、电子设备及计算机存储介质 | |
CN110874477A (zh) | 日志数据的加密方法、装置、电子设备及介质 | |
CN113407165A (zh) | Sdk的生成和自升级方法、装置、可读介质和设备 | |
CN107273226B (zh) | 在安卓系统中集成组件及调用被集成组件的方法和装置 | |
CN112612460B (zh) | 接口的封装和调用方法、电子设备、及存储介质 | |
CN111414154A (zh) | 前端开发的方法、装置、电子设备和存储介质 | |
CN111045746B (zh) | 代码扩展方法和框架 | |
CN112954056B (zh) | 监控数据处理方法、装置、电子设备及存储介质 | |
CN112860344A (zh) | 组件处理方法、装置、电子设备和存储介质 | |
CN113760264A (zh) | 多应用之间组件复用的方法和装置 | |
CN113778393A (zh) | 组件生成方法、装置、计算机系统和计算机可读存储介质 | |
CN116302271A (zh) | 一种页面展示方法、装置及电子设备 | |
CN113688358B (zh) | 系统安全的检测方法、装置、电子设备、介质和产品 | |
CN113448585B (zh) | 一种线程池的编译方法、装置、电子设备和存储介质 | |
CN111984496B (zh) | 一种监控栈内存泄露的方法、装置、介质和电子设备 | |
CN113835790B (zh) | 基于Android的分页页面显示方法和装置 | |
CN115373869A (zh) | 基于aar的进程处理方法、装置及电子设备 | |
CN113778451A (zh) | 文件加载方法、装置、计算机系统和计算机可读存储介质 | |
CN113535568A (zh) | 应用部署版本的验证方法、装置、设备和介质 | |
CN113127142A (zh) | 在物理系统中创建虚拟机的方法和装置 | |
CN114356745A (zh) | 软件测试方法及装置、电子设备和计算机可读存储介质 | |
CN111176651A (zh) | 一种应用系统日志输出的方法和装置 | |
CN110647405A (zh) | 系统消息处理方法、电子设备和计算机可读存储介质 | |
CN113760706B (zh) | 网页调试方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |