CN114357486A - 日志数据的写入方法和可读存储介质、电子设备 - Google Patents

日志数据的写入方法和可读存储介质、电子设备 Download PDF

Info

Publication number
CN114357486A
CN114357486A CN202210004611.8A CN202210004611A CN114357486A CN 114357486 A CN114357486 A CN 114357486A CN 202210004611 A CN202210004611 A CN 202210004611A CN 114357486 A CN114357486 A CN 114357486A
Authority
CN
China
Prior art keywords
desensitization
log data
information
processing
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210004611.8A
Other languages
English (en)
Inventor
付敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lifangtong Payment Technology Co ltd
Original Assignee
Beijing Lifangtong Payment Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lifangtong Payment Technology Co ltd filed Critical Beijing Lifangtong Payment Technology Co ltd
Priority to CN202210004611.8A priority Critical patent/CN114357486A/zh
Publication of CN114357486A publication Critical patent/CN114357486A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开实施例公开了一种日志数据的写入方法和可读存储介质、电子设备,其中,方法包括:对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息;根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理;将经过脱敏处理和/或加密处理的所述日志数据写入设定系统的系统日志;本实施例通过在日志写入之前对敏感信息进行识别,并将日志数据中的敏感信息进行脱敏和/或加密处理,提升了日志数据中敏感信息的安全性,解决了当日志数据泄露导致的敏感信息泄露问题,提高了数据的隐私性。

Description

日志数据的写入方法和可读存储介质、电子设备
技术领域
本公开涉及计算机信息安全处理技术领域,尤其是一种日志数据的写入方法和可读存储介质、电子设备。
背景技术
数据脱敏是数据安全技术之一,指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。现有技术中,首先,对敏感信息的识别方式参差不齐,有的是要求特定格式、特定的关键字。
发明内容
为了解决上述技术问题,提出了本公开。本公开的实施例提供了一种日志数据的写入方法和可读存储介质、电子设备。
根据本公开实施例的一个方面,提供了一种日志数据的写入方法,包括:
对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息;
根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理;
将经过脱敏处理和/或加密处理的所述日志数据写入设定系统的系统日志。
可选地,在根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理之前,所述方法包括:
确定所述日志数据中包含敏感信息的占比,根据所述占比确定针对所述日志数据对应的所述预设配置。
可选地,对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息,包括:
根据预设规则的正则表达式对所述日志数据进行脱敏范围和加密范围中的至少之一进行配置;
确定所述日志数据中与内置的至少一种通用脱敏规则对应的至少一种敏感数据;其中,每种所述通用脱敏规则对应一种敏感数据。
可选地,所述对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息,包括:
接收预设脱敏规则,确定所述预设脱敏规则对应的正则表达式;
根据所述预设脱敏规则对应的正则表达式对所述日志数据进行敏感信息识别,确定所述日志数据中所述预设脱敏规则对应的敏感数据。
可选地,所述根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理,包括:
校验所述待处理信息的真实性,确定所述待处理信息中通过校验的至少一个真实敏感信息;
根据预设配置对所述至少一个真实敏感信息执行脱敏处理和/或加密处理。
可选地,所述根据预设配置对所述日志数据中的待处理信息执行脱敏处理,包括:
识别所述预设配置是否为全局脱敏配置;
响应于所述预设配置为所述全局脱敏配置,根据至少一种脱敏规则对所述待处理信息执行对应的脱敏处理;
响应于所述预设配置为局部脱敏配置,根据至少一种脱敏规则对所述待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理。
可选地,所述根据预设配置对所述日志数据中的待处理信息执行加密处理,包括:
识别所述预设配置是否为全局加密配置;
响应于所述预设配置为所述全局加密配置,根据预设密钥对所述待处理信息执行加密处理;
响应于所述预设配置为局部加密配置,根据所述预设密钥对所述待处理信息中被配置为需要加密处理的真实敏感信息执行加密处理。
可选地,所述根据预设配置对所述日志数据中的待处理信息执行脱敏处理和加密处理,包括:
识别所述预设配置是否为全局脱敏配置;
响应于所述预设配置为所述全局脱敏配置,根据至少一种脱敏规则对所述待处理信息执行对应的脱敏处理;
响应于所述预设配置为局部脱敏配置,根据至少一种脱敏规则对所述待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理;
根据预设密钥对脱敏处理处理后的待处理信息执行加密处理。
根据本公开实施例的另一方面,提供了一种日志数据的写入装置,包括:
信息确定模块,用于对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息;
信息处理模块,用于根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理;
日志写入模块,用于将经过脱敏处理和/或加密处理的所述日志数据写入设定系统的系统日志。
可选地,所述装置还包括:
配置确定模块,用于确定所述日志数据中包含敏感信息的占比,根据所述占比确定针对所述日志数据对应的所述预设配置。
可选地,所述信息确定模块,具体用于根据预设规则的正则表达式对所述日志数据进行脱敏范围和加密范围中的至少之一进行配置;确定所述日志数据中与内置的至少一种通用脱敏规则对应的至少一种敏感数据;其中,每种所述通用脱敏规则对应一种敏感数据。
可选地,所述信息确定模块,具体用于接收预设脱敏规则,确定所述预设脱敏规则对应的正则表达式;根据所述预设脱敏规则对应的正则表达式对所述日志数据进行敏感信息识别,确定所述日志数据中所述预设脱敏规则对应的敏感数据。
可选地,所述信息处理模块,包括:
信息校验单元,用于校验所述待处理信息的真实性,确定所述待处理信息中通过校验的至少一个真实敏感信息;
敏感信息处理单元,用于根据预设配置对所述至少一个真实敏感信息执行脱敏处理和/或加密处理。
可选地,所述信息处理模块,具体用于识别所述预设配置是否为全局脱敏配置;响应于所述预设配置为所述全局脱敏配置,根据至少一种脱敏规则对所述待处理信息执行对应的脱敏处理;响应于所述预设配置为局部脱敏配置,根据至少一种脱敏规则对所述待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理。
可选地,所述信息处理模块,具体用于识别所述预设配置是否为全局加密配置;响应于所述预设配置为所述全局加密配置,根据预设密钥对所述待处理信息执行加密处理;响应于所述预设配置为局部加密配置,根据所述预设密钥对所述待处理信息中被配置为需要加密处理的真实敏感信息执行加密处理。
可选地,所述信息处理模块,具体用于识别所述预设配置是否为全局脱敏配置;响应于所述预设配置为所述全局脱敏配置,根据至少一种脱敏规则对所述待处理信息执行对应的脱敏处理;响应于所述预设配置为局部脱敏配置,根据至少一种脱敏规则对所述待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理;根据预设密钥对脱敏处理处理后的待处理信息执行加密处理。
根据本公开实施例的又一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的日志数据的写入方法。
根据本公开实施例的还一方面,提供了一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的日志数据的写入方法。
基于本公开上述实施例提供的一种日志数据的写入方法和可读存储介质、电子设备,对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息;根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理;将经过脱敏处理和/或加密处理的所述日志数据写入设定系统的系统日志;本实施例通过在日志写入之前对日志数据中的敏感信息进行脱敏和/或加密处理,提升了日志数据中敏感信息的安全性,解决了当日志数据泄露导致的敏感信息泄露问题,提高了数据的隐私性。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
通过结合附图对本公开实施例进行更详细的描述,本公开的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开实施例一起用于解释本公开,并不构成对本公开的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1是本公开一示例性实施例提供的日志数据的写入方法的流程示意图。
图2是本公开图1所示的实施例中步骤104的一个流程示意图。
图3是本公开图2所示的实施例中步骤1042的一个流程示意图。
图4是本公开图2所示的实施例中步骤1042的另一流程示意图。
图5是本公开图2所示的实施例中步骤1042的又一流程示意图。
图6是本公开一示例性实施例提供的日志数据的写入装置的结构示意图。
图7是本公开一示例性实施例提供的电子设备的结构图。
具体实施方式
下面,将参考附图详细地描述根据本公开的示例实施例。显然,所描述的实施例仅仅是本公开的一部分实施例,而不是本公开的全部实施例,应理解,本公开不受这里描述的示例实施例的限制。
应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。本公开中所指数据可以包括文本、图像、视频等非结构化数据,也可以是结构化数据。
还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本公开实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统、大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
申请概述
在实现本公开的过程中,发明人发现,现有技术通过要求特定格式、特定的关键字,对敏感信息进行识别,现有识别方式至少存在以下问题:效率较低。
示例性方法
图1是本公开一示例性实施例提供的日志数据的写入方法的流程示意图。本实施例可应用在电子设备上,如图1所示,包括如下步骤:
步骤102,对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定日志数据中的待处理信息。
可选地,设定系统可以是任意可运行的系统,例如,业务系统等;待处理信息是需要保密的敏感信息,不希望被泄露的信息,例如,手机号、身份证号等,如发生敏感信息泄露会影响设定系统的用户的信息安全。
步骤104,根据预设配置对日志数据中的待处理信息执行脱敏处理和/或加密处理。
本实施例区别于现有技术,提出了可以对敏感信息执行脱敏处理、加密处理中的至少一项,克服了现有技术中只能进行脱敏处理导致的敏感信息的安全性较低的问题。
步骤106,将经过脱敏处理和/或加密处理的日志数据写入设定系统的系统日志。
本实施例系统日志中存储的日志数据中的敏感信息经过了脱敏处理和/或加密处理,即使日志数据被非法获取,依然可以保证敏感信息的安全性,避免了一旦日志数据泄露导致的敏感信息泄露问题。
本公开上述实施例提供的一种日志数据的写入方法,对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息;根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理;将经过脱敏处理和/或加密处理的所述日志数据写入设定系统的系统日志;本实施例通过在日志写入之前对日志数据中的敏感信息进行脱敏和/或加密处理,提升了日志数据中敏感信息的安全性,解决了当日志数据泄露导致的敏感信息泄露问题,提高了数据的隐私性。
在一些可选的实施例中,本实施例提供的方法,还包括:
确定日志数据中包含敏感信息的占比,根据占比确定针对日志数据对应的预设配置。
本实施例可以实现根据敏感信息占比来进行预设配置,能够更加灵活地进行日志脱敏加密,且减少系统损耗,满足不同级别的数据安全要求。
在一些可选的实施例中,上述实施例中的步骤102可以包括:
根据预设规则的正则表达式对日志数据进行脱敏范围和加密范围中的至少之一进行配置,确定日志数据中与内置的至少一种通用脱敏规则对应的至少一种敏感数据。
其中,每种通用脱敏规则对应一种敏感数据。正则表达式,又称规则表达式,计算机科学的一个概念,正则表达式通常被用来检索、替换那些符合某个模式(规则)的数据,本实施例中利用正则表达式检索符合通用脱敏规则的敏感信息。
本实施例中,通过在正则表达式中内置预设规则(可以包括至少一种通用脱敏规则),实现对常规的敏感信息进行识别,提高了敏感信息的识别效率;可选地,通用脱敏规则对应的敏感数据可以包括但不限于以下至少一种:手机号码、身份证号、邮箱地址、数字密码、中文姓名、银行卡号。
在一些可选的实施例中,除了上述实施例提供的通过内置通用脱敏规则之外,还提供了扩展的脱敏规则,包括:
接收预设脱敏规则,确定预设脱敏规则对应的正则表达式;
根据预设脱敏规则对应的正则表达式对日志数据进行敏感信息识别,确定日志数据中预设脱敏规则对应的敏感数据。
本实施例可以结合内置通用脱敏规则一起实施,或单独实施,可根据业务场景进行脱敏规则的定制,以实现对相应的业务场景中需要保密的不同形式的敏感信息进行保护,由于提供了可扩展的脱敏规则,扩大了本实施例提供的方法的适用范围,可应用于更多业务场景和不同系统中。
如图2所示,在上述图1所示实施例的基础上,步骤104可包括如下步骤:
步骤1041,校验待处理信息的真实性,确定待处理信息中通过校验的至少一个真实敏感信息。
步骤1042,根据预设配置对至少一个真实敏感信息执行脱敏处理和/或加密处理。
本实施例中,可通过在代码中设置校验工具类,实现对待处理信息的真实性进行校验,例如,手机号为11位,当校验发现手机号对应的数据位不是11位,说明该数据可能出错,可以进行报错或放弃对该数据进行脱敏和/或加密;而对于通过真实性校验的数据,本实施例对其执行脱敏处理和/或加密处理。
如图3所示,在上述图1所示实施例的基础上,步骤104可包括如下步骤:
步骤301,识别预设配置是否为全局脱敏配置,如果是,执行步骤302;否则,执行步骤303。
步骤302,根据至少一种脱敏规则对待处理信息执行对应的脱敏处理。
步骤303,根据至少一种脱敏规则对待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理。
本实施例中可通过静态块获取是否开启全局脱敏或局部脱敏;通过配置全局开关(通过在配置文件中配置实现),对全部日志数据中的敏感信息进行全局脱敏处理;通过配置局部开关(通过在需要脱敏处理的相应字段前配置实现),可以对指定的局部的日志进行敏感信息的脱敏处理。本实施例支持配置化,依据设定系统输出的日志数据中包含的敏感信息占比比重,可灵活配置日志脱敏加密处理方式;使在数据脱敏与系统性能损耗,以及应用入侵方面达到相对平衡。比如针对敏感信息很少的应用,可以采取关闭全局开关日志脱敏加密特性,在需要脱敏的位置通过信号量(日志中的标志位,可确定哪些部分需要加密)进行日志脱敏和/或加密处理,可以最大化减少日志脱敏和/或加密带来的性能损耗,同时信号量的配置入侵较少可以支持多种场景的配置脱敏和/或加密,满足了不同级别的数据安全要求。例如,在一个可选示例中,对以下未脱敏未加密日志可执行全局脱敏:
18:15:01.405[main]INFO com.ehomepay.quickpay.common.json.JSONFilterTest-payReqInfo is:{"amount":100.01,
"bankCardNum":"458123123456789123",
"cert Num":"123456789123456789"
,"email":"abcdef@163.com","mobile":"12345678912","password":"123321","trxId":"20181119181501860342664304","userName":"某某某"}
以上数据中,具体信息内容只为示意性表达,并不具有实际含义,其中,bankCardNum为银行卡号码;cert Num为证件编号;email表示电子邮箱;mobile表示移动电话;password表示密码;userName表示姓名。
通过上述实施例提供的全局脱敏之后,可得到如下脱敏后日志数据:
18:15:01.426[main]INFOcom.ehomepay.quickpay.common.json.JSONFilterTest-hideonlypayReqInfois:{"amount":100.01,
"bankCardNum":"458123********9123"
,"certNum":"1****************9","email":"abc***@163.com","mobile":"123****8912","password":"******",
"trxId":"20181119181501860342664304",
"userName":"**某"}
在该实施例中,经过脱敏,将日志数据中的敏感数据进行了保护,提高了敏感数据的隐私性。
如图4所示,在上述图1所示实施例的基础上,步骤104可包括如下步骤:
步骤401,识别预设配置是否为全局加密配置,如果是,执行步骤402;否则,执行步骤403;
步骤402,根据预设密钥对待处理信息执行加密处理。
步骤403,根据预设密钥对待处理信息中被配置为需要加密处理的真实敏感信息执行加密处理。
本实施例中,可通过配置实现对全部或部分日志数据中的敏感信息进行加密,其中,加密方法可以包括但不限于:例如3DES、AES、国密算法等加密算法;可选地,可支持一个应用系统对应一套密钥的机制,进一步增强数据的安全性。
如图5所示,在上述图1所示实施例的基础上,步骤104可包括如下步骤:
步骤501,识别预设配置是否为全局脱敏配置,如果是,执行步骤502;否则,执行步骤503。
步骤502,根据至少一种脱敏规则对待处理信息执行对应的脱敏处理,执行步骤504。
步骤503,根据至少一种脱敏规则对待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理,执行步骤504。
步骤504,根据预设密钥对脱敏处理处理后的待处理信息执行加密处理。
本实施例中,对于加密配置开启后,对数据里脱敏后的字段进行加密处理;输出加密后的脱敏数据;实现了对日志数据中的敏感信息在脱敏处理后再进行加密处理,解决了现有技术只能对日志进行脱敏处理,大部分没法对脱敏的日志进行加密处理的问题。例如,在一个可选示例中,对以下经过脱敏的数据可执行全局加密:
18:15:01.426[main]INFOcom.ehomepay.quickpay.common.json.JSONFilterTest-hideonlypayReqInfois:{"amount":100.01,
"bankCardNum":"458123********9123"
,"certNum":"1****************9","email":"abc***@163.com","mobile":"123****8912","password":"******",
"trxId":"20181119181501860342664304",
"userName":"**某"}
经过加密后,得到如下数据:
18:15:01.405[main]INFOcom.ehomepay.quickpay.common.json.JSONFilterTespayReqInfois:{"amount":100.01,"bankCardNum":
"458123********9123[ENC][81732B50B8105C8A2712F10639879713EBAB944F106F0E45]",
"certNum":"1****************9[ENC][80AD54EFC8FD082BC3BD9EC00C3E52A7A1816B63AF9E75F4]",
"email":"abc***@163.com[ENC][F8B7C620D8D70CFFEF4C2457345B274D2BD114142548ADD6]",
"mobile":"123****8912[ENC][8AA89944186C2D72B316017AB0BF79BE]","password":"******[ENC][EBFFDD93AD4C1A6C]",
"trxId":"20181119181501860342664304",
"userName":"**某[ENC][8383BA325BC5E1CAA0F95C8FACF89ED2]"}。
本公开实施例提供的任一种日志数据的写入方法可以由任意适当的具有数据处理能力的设备执行,包括但不限于:终端设备和服务器等。或者,本公开实施例提供的任一种日志数据的写入方法可以由处理器执行,如处理器通过调用存储器存储的相应指令来执行本公开实施例提及的任一种日志数据的写入方法。下文不再赘述。
示例性装置
图6是本公开一示例性实施例提供的日志数据的写入装置的结构示意图。如图6所示,本实施例提供的装置,包括:
信息确定模块61,用于对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定日志数据中的待处理信息;
信息处理模块62,用于根据预设配置对日志数据中的待处理信息执行脱敏处理和/或加密处理;
日志写入模块63,用于将经过脱敏处理和/或加密处理的日志数据写入设定系统的系统日志。
本公开上述实施例提供的一种日志数据的写入装置,对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息;根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理;将经过脱敏处理和/或加密处理的所述日志数据写入设定系统的系统日志;本实施例通过在日志写入之前对敏感信息进行识别,并将日志数据中的敏感信息进行脱敏和/或加密处理,提升了日志数据中敏感信息的安全性,解决了当日志数据泄露导致的敏感信息泄露问题,提高了数据的隐私性。
在一些可选的实施例中,本实施例提供的装置,还包括:
配置确定模块,用于确定日志数据中包含敏感信息的占比,根据占比确定针对日志数据对应的预设配置。
可选地,信息确定模块61,具体用于根据预设规则的正则表达式对日志数据进行脱敏范围和加密范围中的至少之一进行配置;确定日志数据中与内置的至少一种通用脱敏规则对应的至少一种敏感数据;其中,每种通用脱敏规则对应一种敏感数据。
可选地,通用脱敏规则对应的敏感数据包括以下至少一种:手机号码、身份证号、邮箱地址、数字密码、中文姓名、银行卡号。
可选地,信息确定模块61,具体用于接收预设脱敏规则,确定预设脱敏规则对应的正则表达式;根据预设脱敏规则对应的正则表达式对日志数据进行敏感信息识别,确定日志数据中预设脱敏规则对应的敏感数据。
可选地,信息处理模块62,包括:
信息校验单元,用于校验待处理信息的真实性,确定待处理信息中通过校验的至少一个真实敏感信息;
敏感信息处理单元,用于根据预设配置对至少一个真实敏感信息执行脱敏处理和/或加密处理。
可选地,信息处理模块62,具体用于识别预设配置是否为全局脱敏配置;响应于预设配置为全局脱敏配置,根据至少一种脱敏规则对待处理信息执行对应的脱敏处理;响应于预设配置为局部脱敏配置,根据至少一种脱敏规则对待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理。
可选地,信息处理模块62,具体用于识别预设配置是否为全局加密配置;响应于预设配置为全局加密配置,根据预设密钥对待处理信息执行加密处理;响应于预设配置为局部加密配置,根据预设密钥对待处理信息中被配置为需要加密处理的真实敏感信息执行加密处理。
可选地,信息处理模块62,具体用于识别预设配置是否为全局脱敏配置;响应于预设配置为全局脱敏配置,根据至少一种脱敏规则对待处理信息执行对应的脱敏处理;响应于预设配置为局部脱敏配置,根据至少一种脱敏规则对待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理;根据预设密钥对脱敏处理处理后的真实敏感数据执行加密处理。
示例性电子设备
下面,参考图7来描述根据本公开实施例的电子设备。该电子设备可以是第一设备100和第二设备200中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
图7图示了根据本公开实施例的电子设备的框图。
如图7所示,电子设备70包括一个或多个处理器71和存储器72。
处理器71可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备70中的其他组件以执行期望的功能。
存储器72可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器71可以运行所述程序指令,以实现上文所述的本公开的各个实施例的日志数据的写入方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备70还可以包括:输入装置73和输出装置74,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
例如,在该电子设备是第一设备100或第二设备200时,该输入装置73可以是上述的麦克风或麦克风阵列,用于捕捉声源的输入信号。在该电子设备是单机设备时,该输入装置73可以是通信网络连接器,用于从第一设备100和第二设备200接收所采集的输入信号。
此外,该输入装置73还可以包括例如键盘、鼠标等等。
该输出装置74可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置74可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图7中仅示出了该电子设备70中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备70还可以包括任何其他适当的组件。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的日志数据的写入方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的日志数据的写入方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (10)

1.一种日志数据的写入方法,其特征在于,包括:
对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息;
根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理;
将经过脱敏处理和/或加密处理的所述日志数据写入设定系统的系统日志。
2.根据权利要求1所述的方法,其特征在于,在根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理之前,所述方法包括:
确定所述日志数据中包含敏感信息的占比,根据所述占比确定针对所述日志数据对应的所述预设配置。
3.根据权利要求1或2所述的方法,其特征在于,所述对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息,包括:
根据预设规则的正则表达式对所述日志数据进行脱敏范围和加密范围中的至少之一进行配置;
确定所述日志数据中与内置的至少一种通用脱敏规则对应的至少一种敏感数据;其中,每种所述通用脱敏规则对应一种敏感数据。
4.根据权利要求1-3任一所述的方法,其特征在于,所述对设定系统运行过程中生成的日志数据的脱敏范围和加密范围中的至少之一进行配置,确定所述日志数据中的待处理信息,包括:
接收预设脱敏规则,确定所述预设脱敏规则对应的正则表达式;
根据所述预设脱敏规则对应的正则表达式对所述日志数据进行敏感信息识别,确定所述日志数据中所述预设脱敏规则对应的敏感数据。
5.根据权利要求1-4任一所述的方法,其特征在于,所述根据预设配置对所述日志数据中的待处理信息执行脱敏处理和/或加密处理,包括:
校验所述待处理信息的真实性,确定所述待处理信息中通过校验的至少一个真实敏感信息;
根据预设配置对所述至少一个真实敏感信息执行脱敏处理和/或加密处理。
6.根据权利要求1-5任一所述的方法,其特征在于,所述根据预设配置对所述日志数据中的待处理信息执行脱敏处理,包括:
识别所述预设配置是否为全局脱敏配置;
响应于所述预设配置为所述全局脱敏配置,根据至少一种脱敏规则对所述待处理信息执行对应的脱敏处理;
响应于所述预设配置为局部脱敏配置,根据至少一种脱敏规则对所述待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理。
7.根据权利要求1-5任一所述的方法,其特征在于,所述根据预设配置对所述日志数据中的待处理信息执行加密处理,包括:
识别所述预设配置是否为全局加密配置;
响应于所述预设配置为所述全局加密配置,根据预设密钥对所述待处理信息执行加密处理;
响应于所述预设配置为局部加密配置,根据所述预设密钥对所述待处理信息中被配置为需要加密处理的真实敏感信息执行加密处理。
8.根据权利要求1-5任一所述的方法,其特征在于,所述根据预设配置对所述日志数据中的待处理信息执行脱敏处理和加密处理,包括:
识别所述预设配置是否为全局脱敏配置;
响应于所述预设配置为所述全局脱敏配置,根据至少一种脱敏规则对所述待处理信息执行对应的脱敏处理;
响应于所述预设配置为局部脱敏配置,根据至少一种脱敏规则对所述待处理信息中被配置为需要脱敏处理的真实敏感信息执行对应的脱敏处理;
根据预设密钥对脱敏处理处理后的待处理信息执行加密处理。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-8任一所述的日志数据的写入方法。
10.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-8任一所述的日志数据的写入方法。
CN202210004611.8A 2022-01-04 2022-01-04 日志数据的写入方法和可读存储介质、电子设备 Pending CN114357486A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210004611.8A CN114357486A (zh) 2022-01-04 2022-01-04 日志数据的写入方法和可读存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210004611.8A CN114357486A (zh) 2022-01-04 2022-01-04 日志数据的写入方法和可读存储介质、电子设备

Publications (1)

Publication Number Publication Date
CN114357486A true CN114357486A (zh) 2022-04-15

Family

ID=81106664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210004611.8A Pending CN114357486A (zh) 2022-01-04 2022-01-04 日志数据的写入方法和可读存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN114357486A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116244740A (zh) * 2023-01-06 2023-06-09 上海擎创信息技术有限公司 一种日志脱敏方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116244740A (zh) * 2023-01-06 2023-06-09 上海擎创信息技术有限公司 一种日志脱敏方法、装置、电子设备及存储介质
CN116244740B (zh) * 2023-01-06 2024-02-13 上海擎创信息技术有限公司 一种日志脱敏方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US10958436B2 (en) Methods contract generator and validation server for access control of contract data in a distributed system with distributed consensus
US9576147B1 (en) Security policy application through data tagging
CN111478910B (zh) 用户身份验证方法和装置、电子设备以及存储介质
EP3029593B1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
US9917817B1 (en) Selective encryption of outgoing data
US9501646B2 (en) Program verification apparatus, program verification method, and computer readable medium
CN108681676B (zh) 数据管理方法和装置、系统、电子设备、程序和存储介质
US10733594B1 (en) Data security measures for mobile devices
CN101529366A (zh) 可信用户界面对象的标识和可视化
CN111131221B (zh) 接口校验的装置、方法及存储介质
US20170046530A1 (en) Distributed Cloud Storage System (DCSS) for secure, reliable storage and retrieval of data and computing objects
CN110765470A (zh) 安全键盘实现方法、装置、计算机设备及存储介质
CN111200593A (zh) 应用登录方法、装置和电子设备
US20220141219A1 (en) Authentication server, and non-transitory storage medium
CN114357486A (zh) 日志数据的写入方法和可读存储介质、电子设备
CN110135154B (zh) 应用程序的注入攻击检测系统及方法
CN109522683B (zh) 软件溯源方法、系统、计算机设备及存储介质
US11329987B2 (en) Protecting enterprise computing resources by implementing an optical air gap system
CN115514578B (zh) 基于区块链的数据授权方法和装置、电子设备和存储介质
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN113127262A (zh) 镜像文件的生成方法、装置、电子设备及存储介质
US8353032B1 (en) Method and system for detecting identity theft or unauthorized access
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN114218561A (zh) 一种弱口令检测方法、终端设备及存储介质
US11218304B2 (en) System and method for detecting breached passwords without disclosing identifiable information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination