CN115859368A - 一种数据脱敏方法、装置、设备及可读存储介质 - Google Patents
一种数据脱敏方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN115859368A CN115859368A CN202310134695.1A CN202310134695A CN115859368A CN 115859368 A CN115859368 A CN 115859368A CN 202310134695 A CN202310134695 A CN 202310134695A CN 115859368 A CN115859368 A CN 115859368A
- Authority
- CN
- China
- Prior art keywords
- log
- queue
- written
- program
- tangent plane
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000586 desensitisation Methods 0.000 title claims abstract description 144
- 238000000034 method Methods 0.000 title claims abstract description 89
- 238000003860 storage Methods 0.000 title claims abstract description 22
- 230000006870 function Effects 0.000 claims description 47
- 238000004590 computer program Methods 0.000 claims description 15
- 238000005520 cutting process Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 25
- 238000012545 processing Methods 0.000 abstract description 21
- 238000010586 diagram Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 11
- 230000006872 improvement Effects 0.000 description 9
- 230000014509 gene expression Effects 0.000 description 7
- 238000011161 development Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本说明书公开了一种数据脱敏方法、装置、设备及可读存储介质,切面服务器通过预先部署在业务服务器的切面底座,根据所述切点在业务服务器的日志脱敏函数处部署切面程序,接收切面程序发送的待脱敏日志,对待脱敏日志进行脱敏处理,得到脱敏后的待写入日志,进而将待写入日志发送至所述切面程序,使切面程序将待写入日志写入业务服务器的日志文件中。可见,通过在业务服务器的日志脱敏函数中部署切面程序的方法对数据进行脱敏,提高了数据脱敏的灵活性以及敏感数据的安全性。并且,采用在切面服务器对待脱敏日志进行脱敏的方案,极大地缓解了业务服务器脱敏时堵塞进程的程度,提高了数据脱敏的效率以及隐私数据的安全性。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种数据脱敏方法、装置、设备及可读存储介质。
背景技术
目前,随着互联网技术的发展,人们对隐私数据关注度逐渐提高。由于互联网技术和业务深入融合的需要,执行业务时需要调用大量的业务数据,而这些业务数据中往往包含着敏感数据,这些敏感数据一旦被泄露或被非法利用,会造成无法弥补的损失。
基于此,本说明书提供一种基于安全切面的数据脱敏方法。
发明内容
本说明书提供一种数据脱敏方法、装置、设备及可读存储介质,以部分的解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种数据脱敏方法,所述方法应用于切面服务器,包括:
获取切面程序和所述切面程序的切点;
通过预先部署在业务服务器的切面底座,根据所述切点,在所述业务服务器的日志脱敏函数处部署所述切面程序;
接收所述切面程序发送的待脱敏日志,其中,所述待脱敏日志是所述切面程序拦截的所述业务服务器中向所述日志脱敏函数发送的日志;
对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志;
将所述待写入日志发送至所述切面程序,使所述切面程序将所述待写入日志写入所述业务服务器的日志文件中。
本说明书提供了一种数据脱敏装置,所述装置应用于切面服务器,包括:
切成程序获取模块,用于获取切面程序和所述切面程序的切点;
部署模块,用于通过预先部署在业务服务器的切面底座,根据所述切点,在所述业务服务器的日志脱敏函数处部署所述切面程序;
接收模块,用于接收所述切面程序发送的待脱敏日志,其中,所述待脱敏日志是所述切面程序拦截的所述业务服务器中向所述日志脱敏函数发送的日志;
脱敏模块,用于对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志;
发送模块,用于将所述待写入日志发送至所述切面程序,使所述切面程序将所述待写入日志写入所述业务服务器的日志文件中。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据脱敏方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据脱敏方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
本说明提供的数据脱敏方法中,切面服务器通过预先部署在业务服务器的切面底座,根据所述切点,在所述业务服务器的日志脱敏函数处部署所述切面程序,接收所述切面程序发送的待脱敏日志,对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志,进而将所述待写入日志发送至所述切面程序,使所述切面程序将所述待写入日志写入所述业务服务器的日志文件中。可见,通过在业务服务器的日志脱敏函数中部署切面程序的方法对数据进行脱敏,提高了数据脱敏的灵活性以及敏感数据的安全性。并且,采用在切面服务器对待脱敏日志进行脱敏的方案,极大地缓解了业务服务器脱敏时堵塞进程的程度,提高了数据脱敏的效率。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书提供的一种数据脱敏方法的流程示意图;
图2为本说明书提供的切面服务器异步线程进行日志脱敏的示意图;
图3为本说明书提供的一种数据脱敏装置的示意图;
图4为本说明书提供的对应于图1的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
另外,需要说明的是,本发明中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
随着互联网技术的发展,互联网技术和线上业务之间深入融合。当执行线上业务时,不同业务之间可能存在数据的调用。例如,用户在线上商城进行购物时,线上商城需要调用该用户的会员信息,该用户的会员信息可通过调用的结构进行传递。然而,线上的海量服务之间所存在的大量调用中,调用的接口传递的数据可能是敏感数据,敏感数据可以是包含个人的私有数据(如,姓名、身份证号码、住址、银行卡账号、邮箱、密码等),以及企业或社会不适合公布的数据(如,企业的经营状况、企业的网络结构、商业秘密等)。当然,该敏感数据所包含的数据的类型还可根据需要进行设置,本说明书对此不做限制。例如,会员信息中可能包含用户的身份信息和交易信息。如果这些敏感数据被窃取可能会造成严重的隐私信息泄露,给业务执行方和用户造成隐私泄露风险。
基于此,本说明书提供一种基于安全切面的数据脱敏方法,通过采用安全切面的方式,在业务程序中注入切面程序的方法对数据进行脱敏,降低了开发和测试所需的成本,提高了数据脱敏的灵活性以及敏感数据的安全性。并且,通过多线程将待脱敏的数据和脱敏后的数据放入不同的数据队列的方式,将脱敏与写入这两步动作解耦,极大地缓解了脱敏时使用正则表达式进行脱敏是堵塞进程的程度,提高了数据脱敏的效率。
其中,上文所说的安全切面是指通过采用面向切面编程(Aspect-orientedProgramming,AOP)的方式,在不修改业务应用程序的情况下,在业务应用程序的运行逻辑中动态的添加或修改用于实现安全切面业务的切面程序的方法。使得在实现安全切面业务的同时,使实现安全切面业务的程序与业务应用程序解耦,从而避免高耦合导致的开发迭代问题。
这里说的切面程序,即基于业务运行逻辑来实现安全切面业务的增强程序。可通过采用面向切面编程的方式,将切面程序注入至业务应用程序的相应切点处,该切面程序在执行业务应用程序的过程中被触发执行,实现所需的安全切面业务功能。
而业务应用程序在执行业务时,业务应用程序通常通过方法之间的调用进行业务执行。因此,可将业务应用程序中的任意方法作为切面程序的切入点,即上述所说的切点,并将切面程序注入对应切点。使得业务应用程序在执行至切点,即调用该切点对应的业务应用程序的方法时,执行在该切点注入的切面程序。
通常,负责将切面程序注入至切点的过程的代码存在较高的可复用性,因此,通常将实现这一过程的程序抽象为一个服务模块,即切面底座。切面底座可从提供安全切面业务的服务器获取需要部署的切面程序以及获取切面程序在业务应用程序中注入的切点,在应用容器启动后被唤醒并在业务应用程序的切点处注入对应的切面程序。
业务应用程序可以是业务平台的服务器中提供业务服务的业务应用程序。其中,业务服务可以是业务平台的服务器向用户提供的业务服务,如,查询业务、支付业务等。业务服务还可以是业务平台的某服务器向其他服务器提供的业务服务,如,结算业务等。
当然了,由上述描述可知,为了使安全切面业务的程序与业务应用程序解耦,本说明书通过采用面向切面编程的方式使得安全切面业务的程序与业务应用程序在业务执行时相互交织,但又互相平行可各自独立维护。因此,区别于业务应用程序的业务提供方,提供安全切面业务的第三方可通过服务器管理安全切面业务所涉及的内容,例如,安全切面业务管控策略的配置、切面程序的版本迭代、切面程序的部署规则配置等等。当然,提供安全切面业务的可以是第三方,也可以是业务提供方。
服务器在管理安全切面业务所涉及的内容时,可通过配置文件记录各种配置信息,例如各种策略的配置、切面程序的部署规则配置等。使得切面底座可根据配置文件完成对切面程序的部署,或者服务器可根据配置文件实现安全切面业务。
在实际应用中,业务提供方通常设置有包括若干物理机或物理服务器的机房,通过物理机提供业务应用程序所需的物理资源。当然,一个业务应用程序可能无需整个物理机的所有物理资源,于是,一般还会通过虚拟化技术在一个物理机上运行多个虚拟主机(virtual hosting)。各个虚拟主机之间是互相独立的,各自享有物理机的部分物理资源。然后,可在虚拟主机中部署应用容器,并通过应用容器运行业务应用程序。应用容器通常包含分配给该应用容器的物理资源,如CPU、内存等,以及提供给该应用容器的运行环境,如操作系统(Operating System,OS)或其他运行环境数据,如,容器的序列(Serial Number,SN)号、分配的IP(Influential Property)、应用名、租户、环境变量等)。业务应用程序可部署在应用容器中以执行业务。
而在基于安全切面执行业务的场景中,业务提供方或者提供安全切面业务的第三方的服务器可提供服务器,通过服务器管理安全切面业务所涉及的内容,并将切面底座部署在应用容器中,通过切面底座将切面程序注入业务应用容器中的业务应用程序中,以为业务提供方的应用容器提供安全切面业务的支持。
于是,可预先在业务提供方的应用容器中部署切面底座。一般情况下,在启动应用容器时,可唤起提供给应用容器的操作系统,以及运行预先部署的切面底座,通过切面底座从服务器中得到切面程序和业务应用程序的切点,并将切面程序注入应用容器中的业务应用程序的切点处。此外,切面底座也可在业务应用程序执行过程中,从服务器中得到切面程序和业务应用程序的切点,并将切面程序注入应用容器中的业务应用程序的切点处。
当然,切面底座如何从服务器中得到部署切面程序所需的信息,可根据需要设置。例如,可以是根据配置文件主动从服务器中拉取所需的信息,或者服务器可主动下发使切面底座接收所需的信息。
将切面程序注入业务应用程序的切点后,业务应用程序在执行过程中,即可触发该切面程序从而实现相应的安全切面业务功能。
目前,随着互联网技术的发展,用户越来越倾向使用线上业务平台进行线上业务,而在业务的执行过程中,可能会采用用户的隐私信息。为了保护用户的隐私信息,金融行业、数据安全和个人隐私保护相关的法律法规均要求企业禁止在日志中记录个人敏感信息,比如个人可识别信息(Personally identifiable information ,PII),包括但不限于身份证号、银行卡、手机号等。为了保护用户的隐私信息,可以采用数据脱敏的方法,目前比较领先的脱敏方法是将脱敏函数和写入日志文件的功能封装成一个函数。上述方法需要在脱敏时使用正则表达式进行文本匹配,但是这一过程比较消耗性能,并且堵塞CPU。当业务平台需要在短时间内处理大量的脱敏数据时,系统并发请求大,需要大并发写入日志时,大量服务线程/进程堵塞在脱敏的正则匹配操作,导致整个系统短时间内无法响应更多的用户请求,甚至整个系统陷入瘫痪。
基于此,本说明书提供一种数据脱敏方法,通过采用安全切面的方式,在业务程序中注入切面程序的方法对数据进行脱敏,降低了开发和测试所需的成本,提高了数据脱敏的灵活性以及敏感数据的安全性。并且,通过多线程将待脱敏的数据和脱敏后的数据放入不同的数据队列的方式,将脱敏与写入这两步动作解耦,极大地缓解了脱敏时使用正则表达式进行脱敏是堵塞进程的程度,提高了数据脱敏的效率。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书提供的一种数据脱敏方法的流程示意图。
S100:获取切面程序和所述切面程序的切点。
本说明书提供的数据脱敏方法,尤其用于对日志数据进行脱敏。由于通常来说日志是由执行业务的服务器存储的,因此该数据脱敏方法是针对业务服务器在执行业务过程中产生的日志进行脱敏。其中,该业务服务器可以是独立的一台设备,或者是分布式服务器,本说明书不做限制。当然,该业务服务器的代码中配置有进行日志脱敏的日志脱敏函数,对需要写入的日志进行数据脱敏以及写入,对于分布式服务器来说,该日志脱敏函数可以部署在至少一台设备上。
具体的,切面服务器可针对有日志脱敏需求的业务服务器,预先布置切面底座。在需要进行日志脱敏时,先确定切面程序和该切面程序的切点。其中,由于业务服务器在需要日志脱敏时,需要调用日志脱敏函数,因此该切点可设置在日志脱敏函数处。
另外,需要说明的是,由于业务服务器本身配置有日志脱敏函数,因此该业务服务器也可自行进行日志脱敏存储。但是,当业务量较大时,可由该切面服务器执行本说明书提供的数据脱敏方法,为该业务服务器承担日志脱敏的工作。
其中,该切面服务器用于对切面程序的管控,因此该切面服务器还可包含切面管控平台。用户可根据需要通过该切面管控平台,向业务服务器中的切点部署切面程序。于是,该业务服务器也可根据接收到的脱敏请求,确定切面程序以及业务服务器中的切点。具体如何确定该脱敏请求以及如何接收脱敏请求可根据需要进行设置,本说明书对此不做限制。
当然,该切面服务器也可根据预设的规则,确定需要承担对业务服务器的数据进行脱敏,从而自动的确定切面程序以及切点。例如,当监测到业务服务器的资源占用率到达90%时,确定需要由该切面服务器进行日志脱敏,从而执行步骤S100以及后续步骤。
进一步地,由于该切面服务器除了进行切面程序的管控,还可进行数据脱敏,因此该切面服务器也可为分布式服务器,由不同的设备分别进行切面程序的管控,以及数据脱敏,本说明书不做限制,可根据需要设置。
S102:通过预先部署在业务服务器的切面底座,根据所述切点,在所述业务服务器的日志脱敏函数处部署所述切面程序。
具体的,切面底座类似于注入框架,可随业务服务器的业务程序一同启动。在实际应用中,业务程序可由不同业务模块组成,因此在该业务程序中可包含多个切点,则切面底座可在不同切点处将切面程序注入业务程序中。基于此,针对业务服务器的业务程序中配置的日志脱敏函数处的切点,通过该切面底座将切面程序注入该业务服务器的业务程序中。
S104:接收所述切面程序发送的待脱敏日志,其中,所述待脱敏日志是所述切面程序拦截的所述业务服务器中向所述日志脱敏函数发送的日志。
在本说明书提供的一个或多个实施例中,在业务程序执行业务时,会由于数据交互等产生大量业务数据,而这些业务数据中包含一些敏感数据和/或重要数据。为了保证这些敏感数据和/或重要数据的信息安全,在将业务数据写入对应的文件之前,需要对业务数据进行脱敏处理,再将经脱敏处理后的数据写入对应文件。
由此,在本说明书实施例中,对日志进行脱敏进行说明,将需要进行脱敏处理的日志作为待脱敏日志,将经脱敏处理后的日志作为待写入日志。
具体的,该切面服务器在日志脱敏函数处布置切面程序后,便可接收该切面程序发送的待脱敏日志。该待脱敏日志为该业务服务器执行业务过程产生的业务日志,业务服务器在产生业务日志后,需要调用日志脱敏函数,将待脱敏日志发送至日志脱敏函数进行脱敏。于是,该切面程序便可拦截发送至日志脱敏函数的待脱敏日志,并发送至该切面服务器。则该切面服务器可接收切面程序发送的待脱敏日志。需要说明的是,在本说明书实施例中待脱敏日志并非指存在敏感数据的日志,而是需要进行脱敏的日志。该待脱敏日志中可能存在敏感信息也可能不存在,需要经过脱敏处理以保证日志文件中不存储敏感信息。
进一步的,由于目前的脱敏和写入方式中,通常将实现脱敏和实现写入的操作封装为一个函数,也即,待脱敏日志经过脱敏处理后,需将脱敏后的待写入日志写入日志文件后,才能够对下一个待脱敏日志进行脱敏处理。而实际上,脱敏处理通常是将预先设置的正则表达式与待脱敏日志进行匹配,并根据匹配结果对待脱敏日志进行脱敏,可见脱敏的过程耗费时间长。在业务程序并发请求大,需要将大量数据写入日志的情况中,大量的服务线程/进程堵塞在脱敏的正则匹配操作中,无法快速将数据写入日志,导致无法在短时间内响应更多的用户请求,进而影响业务服务器正常执行业务。
基于此,在本说明书实施例中,通过在业务服务器的日志脱敏函数中部署切面程序,将待脱敏日志发送至切面服务器,由切面服务器进行脱敏,再通过切面程序将脱敏后的待写入日志,写入该业务服务器。通过将在业务服务器执行的脱敏和写入的同步操作,转换为在切面服务器执行的异步操作,以提升业务服务器并发处理数据的能力。并且,采用在业务服务器的日志脱敏函数处部署切面程序的方法,在无需更改业务服务器的日志脱敏函数的业务逻辑的情况下,即可实现上述目的,对原有的业务不存在入侵性,提高了脱敏的灵活性并降低了维护成本。
S106:对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志。
在本说明书提供的一个或多个实施例中,切面服务器在接收到待脱敏日志后,便可根据预设的正则表达式,确定待脱敏日志中的敏感信息,并对敏感信息进行替换,得到脱敏后的待写入日志。由于此时待写入日志还在该切面服务器处,因此还需要发送至业务服务器处进行存储,即日志写入。
S108:将所述待写入日志发送至所述切面程序,使所述切面程序将所述待写入日志写入所述业务服务器的日志文件中。
在本说明书提供的一个或多个实施例中,切面服务器可针对脱敏后的每个待写入日志,将该待写入日志发送至该切面程序,通过该切面程序将待写入日志写入该业务服务器的日志文件中。
并且,为了进一步提高业务服务器数据写入的效率,减少写入日志占用的服务器资源,在本说明书实施例中,该切面服务器还可在确定自身处理得到的待写入日志满足写入条件时,再将各待写入日志发送至该切面程序,进行日志写入。
具体的,由于对于同样数量的数据,一次性写入和分批写入相比,前者无论是效率还是资源占用率均优于后者。因此该切面服务器可在确定待写入日志的数据量满足预设值时,将各待写入日志发送至该切面程序。或者,该切面服务器也可在确定待写入日志的数量满足预设数量时,将各待写入日志发送至该切面程序。
更进一步地,由于本说明书提供的数据脱敏方法,主要是用于解决目前业务服务器在业务高并发时,日志脱敏和写入占用过多资源,导致业务执行效率难以提升的问题。因此,该切面服务器在进行日志脱敏时,通常需要面对大量需要并行处理的待脱敏日志。但是,也存在业务量波动的情况,也就是一段时间内业务量减小的情况,这就有可能导致待脱敏日志数量的突然减少。于是,为了避免由于数据量减少使得待写入日志长时间不能满足写入条件,导致日志写入延时过高的情况出现,在本说明书实施例中,该切面服务器还可确定待写入日志的等待时长,当有任一待写入日志的等待时长达到预设时长时,确定各待写入日志满足写入条件,将各待写入日志发送至该切面程序。
本说明提供的数据脱敏方法中,切面服务器通过预先部署在业务服务器的切面底座,根据所述切点在业务服务器的日志脱敏函数处部署切面程序,接收切面程序发送的待脱敏日志,对待脱敏日志进行脱敏处理,得到脱敏后的待写入日志,进而将待写入日志发送至所述切面程序,使切面程序将待写入日志写入业务服务器的日志文件中。可见,通过在业务服务器的日志脱敏函数中部署切面程序的方法对数据进行脱敏,提高了数据脱敏的灵活性以及敏感数据的安全性。并且,采用在切面服务器对待脱敏日志进行脱敏的方案,极大地缓解了业务服务器脱敏时堵塞进程的程度,提高了数据脱敏的效率以及隐私数据的安全性。
另外,在本说明书一个或多个实施例中,为了提高切面服务器进行日志脱敏的效率,该切面服务器还可配置多个线程并行进行日志脱敏。
进一步地,在本说明书一个或多个实施例中,该切面服务器还可将自身的多个线程分为两类线程,即,该切面服务器配置第一异步线程和第二异步线程。其中,在如图1步骤S106中,该切面服务器可调用该第一异步线程,接收该切面程序发送的该待脱敏日志,并将该待脱敏日志插入第一队列。调用该第二异步线程,从该第一队列中读取该待脱敏日志,并对该待脱敏日志进行脱敏处理,得到脱敏后的待写入日志,并将该脱敏后的待写入日志插入第二队列。
具体的,该第一异步线程可包含一个或多个线程,该第二异步线程可包含一个或多个线程。其中,每个第一异步线程,均可通过切面服务器与切面程序的接口函数,接收切面程序发送的待脱敏日志,并将待脱敏日志插入该切面服务器中的第一队列。当然,各第一异步线程采用何种规则从该接口函数获取待脱敏日志,可根据需要设置,例如,依次从接口函数获取待脱敏日志,具体可根据需要设置。并且,各第一异步线程可维护同一个第一队列。
第二异步线程用于确定第一队列是否为空,若是,则等待第一异步线程插入待脱敏日志,若否,则从该第一队列中读取写入最早的待脱敏日志,并进行数据脱敏。其中,数据脱敏的具体方式可参考步骤S106中的内容,本说明书不再赘述。并且,该第二异步线程在将日志脱敏后,可将脱敏后的待写入日志插入第二队列中,准备在满足条件时发送至切面程序。即,执行步骤S108。
同样的,由于基于正则表达式进行敏感信息匹配以及替换占用的资源较多,因此单线程进行数据脱敏的速度较慢,因此该第二异步线程可有多个。每个第二异步线程,可分别从该第一队列读取不同的待脱敏日志,并分别进行脱敏处理,确定脱敏后的待写入日志。
由于,切面服务器只是将业务服务器要进行的脱敏处理异步的执行了,脱敏后的日志还需要存储在业务服务器中的,因此该第二异步线程还可确定待写入日志插入第二队列。以在步骤S108中该切面服务器可将第二队列中的待写入日志,发送至切面程序,使切面程序将待写入日志写入业务服务器的日志文件中。
更进一步地,在本说明书一个或多个实施例中,该切面服务器中还可配置有用于将待写入日志发送至切面程序的第三异步线程。在步骤S108中该第三异步线程从该第二队列中读取该待写入日志,根据该待写入日志,生成写入请求,发送至该切面程序。
图2为本说明书实施例提供的切面服务器中第一至三异步线程,并行进行日志脱敏以及写入的示意图。图2中切面程序指向第一队列的箭头,表示由第一异步线程接收切面程序发送的待脱敏日志并插入第一队列;由第一队列指向第二队列的箭头,表示由第二异步线程读取第一队列中的待脱敏日志,并进行数据脱敏,将脱敏后的待写入日志插入第二队列;由第二队列指向切面程序的箭头,表示由第三异步线程读取第二队列中的待写入日志,生成写入请求发送至切面程序,由切面程序将待写入日志写入业务服务器的日志文件中。
另外,如在本说明书步骤S108中所述的,为了提高写入效率,可以将多个待写入日志文件一并发送至切面程序,有切面程序进行日志写入。但是,若各待写入日志对应的日志文件不同,即,文件名不同,也可能导致业务服务器需要调用更多线程进行日志写入。
因此,在本说明书一个或多个实施例中,该待脱敏日志中还可包含该日志对应的文件名。其中,该文件名用于确定该待脱敏日志在脱敏后需要写入哪个日志文件。该第二队列可包含多个子队列,各子队列与各待写入日志的文件名一一对应。
在步骤S106中,该切面程序的第二异步线程在从第一队列读取待脱敏日志后,可先确定该待脱敏日志的文件名,判断是否存在该文件名对应的子队列,若是,则对该待脱敏日志进行脱敏,获取该文件名对应的子队列,并将得到的待写入日志插入该子队列中,若否,则创建该待脱敏日志文件名对应的子队列,再对该待脱敏日志进行脱敏,将得到的待写入日志插入创建的该子队列中。
在步骤S108中,该第三异步线程可根据该各子队列包含的待写入日志,从各子队列中确定目标子队列。之后,根据该目标子队列中的待写入日志以及该目标子队列对应的文件名,生成写入请求,发送至该切面程序,使该切面程序将该目标子队列中的待写入日志,写入该目标子队列对应的文件名的日志文件中。
也就是说,从各子队列中确定满足写入条件的子队列,生成写入请求。当然,由于第三异步线程有多个,因此当存在多个满足写入条件的子队列时,可以由多个第三异步线程确定子队列,并将确定出子队列中的待写入日志发送至切面程序进行日志写入。
更进一步地,在本说明书一个或多个实施例中,该第三异步线程,可根据各子队列包含的待写入日志,确定各子队列对应的队列特征。其中,该队列特征至少包括:待写入日志的数量、等待时长、数据量中的一种。然后,根据各子队列对应的队列特征,从各子队列中确定目标子队列。
具体的,上述队列特征的内容已经在步骤S108中有相应描述,本说明书不再赘述。并且,该第三异步线程,可以单独以一个队列特征确定目标子队列,或者根据多个队列特征,综合确定目标子队列。例如,以加权求和的方式确定数值最大的子队列,为目标子队列,则等待时长越长、数据量越大、待写入日志的数量越多的子队列,越有可能呗确定为目标子队列。
另外,在本说明书一个或多个实施例中,该第三异步线程,在从第二队列读取待写入日志时,由于第一异步线程和第二异步线程是异步的处理,因此可能出现较早产生的日志,较晚完成脱敏的情况出现。所以该第三异步线程还可获取该第二队列各待写入日志对应的业务执行时间,再按照业务执行时间从早到晚的顺序,确定该各待写入日志的写入顺序。最后,按照该写入顺序从该第二队列中读取指定数量的待写入日志。其中,指定数量可根据需要设置。或者在本说明书实施例中,该指定数量也可以为制定数据量,本说明书不做限制。
基于图1所示的数据脱敏过程,本说明书还对应提供数据脱敏装置,如图3所示。
图3为本说明书提供的一种数据脱敏装置示意图,所述装置应用于切面服务器,具体包括:
切成程序获取模块300,用于获取切面程序和所述切面程序的切点;
部署模块302,用于通过预先部署在业务服务器的切面底座,根据所述切点,在所述业务服务器的日志脱敏函数处部署所述切面程序;
接收模块304,用于接收所述切面程序发送的待脱敏日志,其中,所述待脱敏日志是所述切面程序拦截的所述业务服务器中向所述日志脱敏函数发送的日志;
脱敏模块306,用于对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志;
发送模块308,用于将所述待写入日志发送至所述切面程序,使所述切面程序将所述待写入日志写入所述业务服务器的日志文件中。
可选地,所述切面服务器配置第一异步线程和第二异步线程;
可选地,所述脱敏模块306,具体用于调用所述第一异步线程,接收所述切面程序发送的所述待脱敏日志,并将所述待脱敏日志插入第一队列;调用所述第二异步线程,从所述第一队列中读取所述待脱敏日志,并对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志,并将所述脱敏后的待写入日志插入第二队列。
可选地,所述第二队列包括多个子队列,各子队列与所述各待写入日志的文件名一一对应;
可选地,所述脱敏模块306,具体用于确定所述待写入日志对应的文件名;获取确定出的所述文件名对应的子队列;将所述脱敏后的待写入日志插入所述文件名对应的子队列。
可选地,所述发送模块308,具体用于根据所述各子队列包含的待写入日志,从各子队列中确定目标子队列;根据所述目标子队列中的待写入日志以及所述目标子队列对应的文件名,生成写入请求,发送至所述切面程序,使所述切面程序将所述目标子队列中的待写入日志,写入所述目标子队列对应的文件名的日志文件中。
可选地,所述发送模块308,具体用于根据所述各子队列包含的待写入日志,确定各子队列对应的队列特征,所述队列特征至少包括:待写入日志的数量、等待时长、数据量中的一种;根据各子队列对应的队列特征,从各子队列中确定目标子队列。
可选地,所述切面服务器配置第三异步线程;
所述发送模块308,具体用于调用所述第三异步线程,从所述第二队列中读取所述待写入日志;根据所述待写入日志,生成写入请求,发送至所述切面程序。
可选地,所述发送模块308,具体用于调用所述第三异步线程,获取所述第二队列各待写入日志对应的业务执行时间;按照业务执行时间从早到晚的顺序,确定所述各待写入日志的写入顺序;按照所述写入顺序从所述第二队列中读取指定数量的待写入日志。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1所示的数据脱敏方法。
本说明书还提供了图4所示的电子设备的示意结构图。如图4所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所示的数据脱敏方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (16)
1.一种数据脱敏方法,所述方法应用于切面服务器,所述方法包括:
获取切面程序和所述切面程序的切点;
通过预先部署在业务服务器的切面底座,根据所述切点,在所述业务服务器的日志脱敏函数处部署所述切面程序;
接收所述切面程序发送的待脱敏日志,其中,所述待脱敏日志是所述切面程序拦截的所述业务服务器中向所述日志脱敏函数发送的日志;
对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志;
将所述待写入日志发送至所述切面程序,使所述切面程序将所述待写入日志写入所述业务服务器的日志文件中。
2.如权利要求1所述的方法,所述切面服务器配置第一异步线程和第二异步线程;
对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志,具体包括:
调用所述第一异步线程,接收所述切面程序发送的所述待脱敏日志,并将所述待脱敏日志插入第一队列;
调用所述第二异步线程,从所述第一队列中读取所述待脱敏日志,并对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志,并将所述脱敏后的待写入日志插入第二队列。
3.如权利要求2所述的方法,所述第二队列包括多个子队列,各子队列与各待写入日志的文件名一一对应;
将所述脱敏后的待写入日志插入第二队列,具体包括:
确定所述待写入日志对应的文件名;
获取确定出的所述文件名对应的子队列;
将所述脱敏后的待写入日志插入所述文件名对应的子队列。
4.如权利要求3所述的方法,将所述待写入日志发送至所述切面程序,具体包括:
根据所述各子队列包含的待写入日志,从各子队列中确定目标子队列;
根据所述目标子队列中的待写入日志以及所述目标子队列对应的文件名,生成写入请求,发送至所述切面程序,使所述切面程序将所述目标子队列中的待写入日志,写入所述目标子队列对应的文件名的日志文件中。
5.如权利要求4所述的方法,根据所述各子队列包含的待写入日志,从各子队列中确定目标子队列,具体包括:
根据所述各子队列包含的待写入日志,确定各子队列对应的队列特征,所述队列特征至少包括:待写入日志的数量、等待时长、数据量中的一种;
根据各子队列对应的队列特征,从各子队列中确定目标子队列。
6.如权利要求2所述的方法,所述切面服务器配置第三异步线程;
将所述待写入日志发送至所述切面程序,具体包括:
调用所述第三异步线程,从所述第二队列中读取所述待写入日志;
根据所述待写入日志,生成写入请求,发送至所述切面程序。
7.如权利要求6所述的方法,调用所述第三异步线程,从所述第二队列中读取所述待写入日志,具体包括:
调用所述第三异步线程,获取所述第二队列各待写入日志对应的业务执行时间;
按照业务执行时间从早到晚的顺序,确定所述各待写入日志的写入顺序;
按照所述写入顺序从所述第二队列中读取指定数量的待写入日志。
8.一种数据脱敏装置,所述装置应用于切面服务器,所述装置包括:
切成程序获取模块,用于获取切面程序和所述切面程序的切点;
部署模块,用于通过预先部署在业务服务器的切面底座,根据所述切点,在所述业务服务器的日志脱敏函数处部署所述切面程序;
接收模块,用于接收所述切面程序发送的待脱敏日志,其中,所述待脱敏日志是所述切面程序拦截的所述业务服务器中向所述日志脱敏函数发送的日志;
脱敏模块,用于对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志;
发送模块,用于将所述待写入日志发送至所述切面程序,使所述切面程序将所述待写入日志写入所述业务服务器的日志文件中。
9.如权利要求8所述的装置,所述切面服务器配置第一异步线程和第二异步线程;
所述脱敏模块,具体用于调用所述第一异步线程,接收所述切面程序发送的所述待脱敏日志,并将所述待脱敏日志插入第一队列;调用所述第二异步线程,从所述第一队列中读取所述待脱敏日志,并对所述待脱敏日志进行脱敏处理,得到脱敏后的待写入日志,并将所述脱敏后的待写入日志插入第二队列。
10.如权利要求9所述的装置,所述第二队列包括多个子队列,各子队列与各待写入日志的文件名一一对应;
所述脱敏模块,具体用于确定所述待写入日志对应的文件名;获取确定出的所述文件名对应的子队列;将所述脱敏后的待写入日志插入所述文件名对应的子队列。
11.如权利要求10所述的装置,所述发送模块,具体用于根据所述各子队列包含的待写入日志,从各子队列中确定目标子队列;根据所述目标子队列中的待写入日志以及所述目标子队列对应的文件名,生成写入请求,发送至所述切面程序,使所述切面程序将所述目标子队列中的待写入日志,写入所述目标子队列对应的文件名的日志文件中。
12.如权利要求11所述的装置,所述发送模块,具体用于根据所述各子队列包含的待写入日志,确定各子队列对应的队列特征,所述队列特征至少包括:待写入日志的数量、等待时长、数据量中的一种;根据各子队列对应的队列特征,从各子队列中确定目标子队列。
13.如权利要求9所述的装置,所述切面服务器配置第三异步线程;
所述发送模块,具体用于调用所述第三异步线程,从所述第二队列中读取所述待写入日志;根据所述待写入日志,生成写入请求,发送至所述切面程序。
14.如权利要求13所述的装置,所述发送模块,具体用于调用所述第三异步线程,获取所述第二队列各待写入日志对应的业务执行时间;按照业务执行时间从早到晚的顺序,确定所述各待写入日志的写入顺序;按照所述写入顺序从所述第二队列中读取指定数量的待写入日志。
15.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~7任一项所述的方法。
16.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1~7任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310134695.1A CN115859368B (zh) | 2023-02-07 | 2023-02-07 | 一种数据脱敏方法、装置、设备及可读存储介质 |
PCT/CN2023/139373 WO2024164707A1 (zh) | 2023-02-07 | 2023-12-18 | 一种数据脱敏方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310134695.1A CN115859368B (zh) | 2023-02-07 | 2023-02-07 | 一种数据脱敏方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115859368A true CN115859368A (zh) | 2023-03-28 |
CN115859368B CN115859368B (zh) | 2023-05-12 |
Family
ID=85658424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310134695.1A Active CN115859368B (zh) | 2023-02-07 | 2023-02-07 | 一种数据脱敏方法、装置、设备及可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115859368B (zh) |
WO (1) | WO2024164707A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024164707A1 (zh) * | 2023-02-07 | 2024-08-15 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、设备及可读存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144330A1 (en) * | 2003-12-30 | 2005-06-30 | Richardson John J. | Multi-threaded synchronization adapter |
US20150302206A1 (en) * | 2014-04-22 | 2015-10-22 | International Business Machines Corporation | Method and system for hiding sensitive data in log files |
CN108132955A (zh) * | 2016-12-01 | 2018-06-08 | 中移(苏州)软件技术有限公司 | 一种日志存储方法及装置 |
CN108205476A (zh) * | 2017-12-27 | 2018-06-26 | 郑州云海信息技术有限公司 | 一种多线程日志输出的方法及装置 |
CN110895503A (zh) * | 2018-09-12 | 2020-03-20 | 传线网络科技(上海)有限公司 | 一种应用的性能监控方法及客户端 |
CN110968561A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 日志存储方法和分布式系统 |
CN112825096A (zh) * | 2019-11-21 | 2021-05-21 | 北京沃东天骏信息技术有限公司 | 一种数据脱敏方法和装置 |
CN113342764A (zh) * | 2021-06-12 | 2021-09-03 | 四川虹美智能科技有限公司 | 不同云端服务器之间的数据同步方法及装置 |
CN114021185A (zh) * | 2021-10-29 | 2022-02-08 | 深圳市欢太数字科技有限公司 | 日志脱敏方法、日志脱敏设备、电子设备以及可读存储介质 |
CN115185534A (zh) * | 2022-07-18 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、可读存储介质以及电子设备 |
CN115357940A (zh) * | 2022-10-19 | 2022-11-18 | 支付宝(杭州)信息技术有限公司 | 一种数据处理的方法、装置、存储介质及电子设备 |
CN115629880A (zh) * | 2022-10-25 | 2023-01-20 | 平安银行股份有限公司 | 一种日志脱敏方法、装置、设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115185605A (zh) * | 2022-07-18 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 一种业务执行方法、装置、存储介质及电子设备 |
CN115454765A (zh) * | 2022-08-15 | 2022-12-09 | 国家电网有限公司客户服务中心 | 基于阻塞队列异步日志的数据处理方法及相关设备 |
CN115859368B (zh) * | 2023-02-07 | 2023-05-12 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、设备及可读存储介质 |
-
2023
- 2023-02-07 CN CN202310134695.1A patent/CN115859368B/zh active Active
- 2023-12-18 WO PCT/CN2023/139373 patent/WO2024164707A1/zh unknown
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144330A1 (en) * | 2003-12-30 | 2005-06-30 | Richardson John J. | Multi-threaded synchronization adapter |
US20150302206A1 (en) * | 2014-04-22 | 2015-10-22 | International Business Machines Corporation | Method and system for hiding sensitive data in log files |
CN108132955A (zh) * | 2016-12-01 | 2018-06-08 | 中移(苏州)软件技术有限公司 | 一种日志存储方法及装置 |
CN108205476A (zh) * | 2017-12-27 | 2018-06-26 | 郑州云海信息技术有限公司 | 一种多线程日志输出的方法及装置 |
CN110895503A (zh) * | 2018-09-12 | 2020-03-20 | 传线网络科技(上海)有限公司 | 一种应用的性能监控方法及客户端 |
CN110968561A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 日志存储方法和分布式系统 |
CN112825096A (zh) * | 2019-11-21 | 2021-05-21 | 北京沃东天骏信息技术有限公司 | 一种数据脱敏方法和装置 |
CN113342764A (zh) * | 2021-06-12 | 2021-09-03 | 四川虹美智能科技有限公司 | 不同云端服务器之间的数据同步方法及装置 |
CN114021185A (zh) * | 2021-10-29 | 2022-02-08 | 深圳市欢太数字科技有限公司 | 日志脱敏方法、日志脱敏设备、电子设备以及可读存储介质 |
CN115185534A (zh) * | 2022-07-18 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、可读存储介质以及电子设备 |
CN115357940A (zh) * | 2022-10-19 | 2022-11-18 | 支付宝(杭州)信息技术有限公司 | 一种数据处理的方法、装置、存储介质及电子设备 |
CN115629880A (zh) * | 2022-10-25 | 2023-01-20 | 平安银行股份有限公司 | 一种日志脱敏方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
杨潇黎;蒋廷耀;金鑫;罗神;: "分布式web日志处理平台的研究与实现", 信息通信 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024164707A1 (zh) * | 2023-02-07 | 2024-08-15 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115859368B (zh) | 2023-05-12 |
WO2024164707A1 (zh) | 2024-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6633984B2 (en) | Techniques for permitting access across a context barrier on a small footprint device using an entry point object | |
KR101928127B1 (ko) | 애플리케이션용 선택적 파일 액세스 기법 | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
US7930760B2 (en) | Centralized enforcement of name-based computer system security rules | |
CN107111728B (zh) | 安全密钥导出功能 | |
JP2005259126A (ja) | コードのメータリングされた実行 | |
US9600662B2 (en) | User configurable profiles for security permissions | |
JP5132853B2 (ja) | 小面積装置において実行時環境特権を使用してコンテキスト障壁を横断するアクセスを許可する技術 | |
CN112805708A (zh) | 保护计算机系统上的选定磁盘 | |
CN115185534A (zh) | 一种数据脱敏方法、装置、可读存储介质以及电子设备 | |
CN112948824B (zh) | 一种基于隐私保护的程序通信方法、装置及设备 | |
WO2024164707A1 (zh) | 一种数据脱敏方法、装置、设备及可读存储介质 | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
US20240333499A1 (en) | Key management method, key management apparatus, key management device and storage medium | |
EP1151378A1 (en) | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces | |
CN111459673A (zh) | 安全内存扩展、释放方法及装置和电子设备 | |
EP3785149B1 (en) | Memory assignment for guest operating systems | |
CN116467704A (zh) | 资源的调用方法及装置 | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
US11461465B1 (en) | Protection of kernel extension in a computer | |
US10719456B2 (en) | Method and apparatus for accessing private data in physical memory of electronic device | |
CN115859339B (zh) | 一种云存储数据的加密和解密的方法、装置、介质及设备 | |
WO2006061481A1 (fr) | Dispositif et procede de controle d’acces, noyau a composants le comportant et son utilisation | |
CN113986858B (zh) | Linux兼容安卓系统的共享文件操作方法和装置 | |
CN115357762A (zh) | 一种数据校验方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |