CN116996223A - 基于分布式应用运行时的gdpr隐私保护方法及介质 - Google Patents
基于分布式应用运行时的gdpr隐私保护方法及介质 Download PDFInfo
- Publication number
- CN116996223A CN116996223A CN202311267576.XA CN202311267576A CN116996223A CN 116996223 A CN116996223 A CN 116996223A CN 202311267576 A CN202311267576 A CN 202311267576A CN 116996223 A CN116996223 A CN 116996223A
- Authority
- CN
- China
- Prior art keywords
- request
- service
- interceptor
- address
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004590 computer program Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 230000008859 change Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 101100297732 Mus musculus Plekhm3 gene Proteins 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于分布式应用运行时的GDPR隐私保护方法,包括:服务器将服务名称、IP地址和网络端口注册到服务注册中心中;分布式应用运行时与配置中心连接,获取配置文件发送给拦截器;第三方调用服务请求发送至服务注册中心,服务注册中心根据服务请求和服务名称返回IP地址和网络端口;拦截器获取实际接口路由、请求接口的参数、请求接口的方法和请求头;拦截器判断请求头中是否存在加密标识;对需要进行加密的隐私数据字段对应的值进行加密;重新组装请求头和/或请求接口的参数,在请求头中加入加密标识;将请求头和请求接口的参数发送至系统应用存储。本发明还提供了一种计算机可读存储介质,对用户隐私数据进行保护。
Description
技术领域
本发明涉及隐私保护领域,尤其涉及一种基于分布式应用运行时的GDPR隐私保护方法及介质。
背景技术
随着数字化时代的到来,个人数据的保护成为一项全球性的关注焦点。隐私保护法规如欧洲通用数据保护条例(GDPR)的实施,对组织如何处理和保护个人数据提出了更加严格的要求。尤其对于采用微服务架构的企业来说,如何在内部实施GDPR隐私保护措施成为一项重要的挑战。这种架构的优势在于它的可伸缩性、灵活性和敏捷性。然而,对于GDPR等隐私保护法规的要求,传统的微服务架构可能存在一些潜在的隐私风险和挑战。
微服务架构中的各个服务可能会处理和存储大量的个人数据。这些数据可能涉及用户的个人身份、偏好、行为等敏感信息。在传统的微服务架构中,这些数据可能会在多个服务之间传递和共享,增加了数据泄露的风险。此外,由于微服务的独立性和分布式特性,很难追踪和控制数据在系统中的流动和使用。
发明内容
有鉴于此,本发明的目的在于提出一种基于分布式应用运行时的GDPR隐私保护方法及介质,用于在微服务内部对用户隐私数据进行保护,并且充分考虑耦合性、拓展性。
为了实现上述的技术目的,本发明所采用的技术方案为:
本发明提供了一种基于分布式应用运行时的GDPR隐私保护方法,应用于服务注册中心、配置中心和多台服务器,每台所述服务器配置有分布式应用运行时、拦截器和系统应用;包括如下步骤:
步骤1、每台所述服务器将自身对应的服务名称、IP地址和网络端口注册到服务注册中心中;
步骤2、每个所述分布式应用运行时启动并与配置中心进行连接,从所述配置中心中获取对应的配置文件并发送给拦截器;
步骤3、第三方调用服务请求发送至服务注册中心,所述服务注册中心根据服务请求和服务名称返回目标IP地址和目标网络端口,并确定出目标服务器;
步骤4、所述目标服务器的拦截器根据目标IP地址和目标网络端口获取实际接口路由、请求接口的参数、请求接口的方法和请求头;
步骤5、所述拦截器判断请求头中是否存在加密标识,如果有,进入步骤8;如果否,进入步骤6;
步骤6、所述拦截器判断所述请求头和/或请求接口的参数中是否存在配置文件中需要进行加密的隐私数据字段,若是,则对需要进行加密的隐私数据字段对应的值进行加密,进入步骤7;若否,则不做加密处理,进入步骤8;
步骤7、重新组装请求头和/或请求接口的参数,在请求头中加入加密标识;
步骤8、根据所述实际接口路由和请求接口的方法将相应的请求头和请求接口的参数发送至系统应用的实际微服务内容中进行存储。
进一步的,所述步骤1具体包括:
步骤11、采用分布式应用运行时作为微服务的边车应用将服务器中的应用程序和非应用程序分离,所述应用程序包括拦截器和系统应用;
步骤12、每台所述服务器通过分布式应用运行时将自身对应的服务名称、IP地址和网络端口发送到服务注册中心中,一台服务器对应至少一个服务名称、一个IP地址和一个网络端口;
步骤13、所述服务注册中心将每台服务器的服务名称、IP地址和网络端口进行记录。
进一步的,所述步骤2具体包括:
步骤21、每个所述分布式应用运行时启动并与配置中心进行连接,所述分布式应用运行时与配置中心通过发布/订阅模式建立连接;
步骤22、每个所述分布式应用运行时从所述配置中心中获取初始的配置文件并发送给拦截器,所述配置文件包括需要进行加密的隐私数据字段;
步骤23、当所述配置中心的配置文件中需要进行加密的隐私数据字段发生变更后,主动推送新的配置文件到分布式应用运行时,所述分布式应用运行时实时获取新的配置文件并推送给拦截器。
进一步的,所述步骤3具体包括:
步骤31、第三方调用服务请求并发送至服务注册中心,所述服务请求包括需要获得的服务对应的服务名称;
步骤32、所述服务注册中心接收到该服务请求后,根据所述服务请求中的服务名称从服务注册中心中找到与之一致的服务名称,根据找到的服务名称获取所对应的IP地址和网络端口;
步骤33、若获取到的IP地址和网络端口只有一个,则将该IP地址和网络端口作为目标IP地址和目标网络端口返回,并根据目标IP地址和目标网络端口确定出目标服务器;
步骤34、若获取到的IP地址和网络端口不止一个,则根据网络运行情况选择最佳的一个IP地址和网络端口作为目标IP地址和目标网络端口返回,并根据目标IP地址和目标网络端口确定出目标服务器。
进一步的,所述步骤4具体包括:
步骤41、所述目标服务器的拦截器根据目标IP地址、目标网络端口以及事先设置好的请求协议和路由接口访问URL地址;
步骤42、所述拦截器根据URL地址的访问结果获取实际接口路由、请求接口的参数、请求接口的方法和请求头。
进一步的,所述步骤5具体包括:
步骤51、所述拦截器获取事先设置好的用于标识是否进行GDPR加密处理的加密标识,所述加密标识为元数据字段;
步骤52、所述拦截器根据加密标识在请求头中查找是否有与之一致的加密标识,如果有,则说明请求接口的参数已加密,进入步骤8;如果否,则说明请求接口的参数未加密,进入步骤6。
进一步的,所述步骤6中对需要进行加密的隐私数据字段对应的值进行加密,具体包括:
步骤61、所述拦截器根据相应的匹配算法对请求头和请求接口的参数进行遍历,并获取其中隐私数据字段对应的值,并记录;
步骤62、根据配置中心所配置的加密算法和密钥对记录下来的值进行加密。
进一步的,所述步骤7具体包括:
步骤71、若所述请求头中存在需要进行加密的隐私数据字段,则将需要进行加密的隐私数据字段对应的值替换成加密后的数值,不需要进行加密的隐私数据字段保持不变,同时在请求头中加入用于标识是否进行GDPR加密处理的元数据字段作为加密标识;
步骤72、若所述请求接口的参数中存在需要进行加密的隐私数据字段,则将需要进行加密的隐私数据字段对应的值替换成加密后的数值,不需要进行加密的隐私数据字段保持不变。
进一步的,所述步骤8之后还包括:
步骤9、当需要调取所述系统应用中存储的请求头和请求接口的参数时,所述系统应用从实际微服务内容中提取相应的请求头和请求接口的参数返回给对应的拦截器;所述拦截器接收后判断请求头中的加密标识是否是由该拦截器标识的,如果不是,则返回上一级拦截器;如果是,则根据相应的匹配算法对请求头和请求接口的参数进行遍历,获取隐私数据字段的返回值,并记录;所述拦截器根据配置中心所配置的解密算法和密钥对记录下来的返回值进行解密,并重新组装请求头和请求接口的参数返回给第三方。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述的一种基于分布式应用运行时的GDPR隐私保护方法。
采用上述的技术方案,本发明与现有技术相比,其具有的有益效果为:
1、针对配置文件的变更,分布式运行时会实时订阅并加载新的配置内容,可以及时获取到最新的配置文件。这种动态的配置管理机制使得隐私数据字段的保护可以随时进行调整和优化,无需中断服务或重新部署微服务。同时,这种基于配置中心的管理方式也方便了数据管理人员对隐私保护策略的管理和控制;
2、在拦截器中,元数据的使用起到了重要的作用。通过在请求头中添加元数据字段作为加密标识来标识是否进行GDPR加密处理,可以实现精确控制和标记隐私字段加密次数。这样做的好处是,仅对需要保护的隐私数据字段进行一次加密和解密处理,避免了加解密次数不一致导致最终结果不一致的问题;
3、加密算法和密钥的选择应当根据具体的隐私保护需求和安全标准来进行。在实施中,可以考虑使用强大且被广泛认可的加密算法,如AES、RSA等。此外,密钥的管理和保护也至关重要,采用合适的密钥管理方案可以确保密钥的安全性和可管理性;
4、为了确保GDPR隐私保护的合规性,还需要密切关注相关法规和标准的变化和更新。GDPR作为一项全球性的隐私保护法规,其要求和指导可能会随着时间的推移发生变化。因此,拦截器和隐私保护解决方案具备灵活性和可升级性,以适应未来的法规和合规要求;随着数据安全和隐私保护意识的提高,隐私保护技术和方法将不断发展和演进。因此,拦截器和隐私保护解决方案的设计具备良好的扩展性和灵活性,以便随着技术的发展和业务需求的变化进行更新和升级。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种基于分布式应用运行时的GDPR隐私保护方法执行流程图。
图2是本发明实施例提供的配置中心与服务器之间的结构示意图。
图3是本发明实施例提供的拦截器进入加密处理的具体流程示意图。
图4是本发明实施例提供的一种计算机可读存储介质的示意图。
具体实施方式
下面结合附图和实施例,对本发明作进一步的详细描述。特别指出的是,以下实施例仅用于说明本发明,但不对本发明的范围进行限定。同样的,以下实施例仅为本发明的部分实施例而非全部实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参见图1-图3,本发明的一种基于分布式应用运行时的GDPR隐私保护方法,应用于服务注册中心、配置中心和多台服务器,每台所述服务器配置有分布式应用运行时、拦截器和系统应用;包括如下步骤:
步骤1、每台所述服务器将自身对应的服务名称、IP地址和网络端口注册到服务注册中心中;通过将服务器自身的信息注册到服务注册中心中,可以方便快速了解到服务器提供的具体服务,以及具体服务都搭建在哪台服务器中,以便后期请求时可以调用对应的服务器进行执行相应的服务。
在本实施例中,所述步骤1具体包括:
步骤11、采用分布式应用运行时(Dapr)作为微服务的边车(Sidecar)应用(边车模式)将服务器中的应用程序和非应用程序分离,所述应用程序包括拦截器和系统应用;边车模式是一种架构模式,它将辅助功能模块(称为边车)与主要应用程序(如:拦截器和系统应用)分离开来,作为独立的进程或容器运行。边车模式的主要目的是将主应用程序的核心业务逻辑与辅助功能解耦,使得边车能够独立地进行扩展、升级和替换;而分布式应用运行时Dapr就是作为边车应用将相应的微服务项目独立开来;
步骤12、每台所述服务器通过分布式应用运行时将自身对应的服务名称、IP地址和网络端口发送到服务注册中心中,一台服务器对应至少一个服务名称、一个IP地址和一个网络端口,如共有两台服务器:服务器A和服务器B,则服务器A具有服务1、2和3,IP地址为001,网络端口为aaa,服务器B具有服务2、3、4和5,IP地址为002,网络端口为bbb;
步骤13、所述服务注册中心将每台服务器的服务名称、IP地址和网络端口进行记录,方便后期进行查询,快速找出相匹配的IP地址和网络端口。
步骤2、每个所述分布式应用运行时启动并与配置中心进行连接,从所述配置中心中获取对应的配置文件并发送给拦截器;拦截器获取配置文件是用于拦截器程序的执行,以便更好拦截数据;
在本实施例中,所述步骤2具体包括:
步骤21、每个所述分布式应用运行时启动并与配置中心进行连接,其连接方式是:所述分布式应用运行时与配置中心通过发布/订阅模式建立连接;针对配置文件的变更,分布式运行时会实时订阅并加载新的配置内容,可以及时获取到最新的配置文件。这种动态的配置管理机制使得隐私数据字段的保护可以随时进行调整和优化,无需中断服务或重新部署微服务。同时,这种基于配置中心的管理方式也方便了数据管理人员对隐私保护策略的管理和控制。
步骤22、每个所述分布式应用运行时从所述配置中心中获取初始的配置文件并发送给拦截器,所述配置文件包括需要进行加密的隐私数据字段;
步骤23、数据管理人员根据需求修改配置文件,对需要调整的数据字段进行变更;当所述配置中心的配置文件中需要进行加密的隐私数据字段发生变更后,主动推送新的配置文件到分布式应用运行时,所述分布式应用运行时实时获取新的配置文件并推送给拦截器;拦截器通过分布式应用运行时获取配置中心的相应配置文件,当配置中心中配置文件的某个字段进行内容变更,如增删改等操作的话,配置中心自己就会感知到,并主动推送给分布式应用运行时Dapr,分布式应用运行时Dapr再告知拦截器配置项发生了变化,要重新调整程序中的配置,对拦截器内部的配置文件进行实时更新可以实现热加载,避免由于数据字段变更导致的服务重启。配置加载分为热加载和冷加载,冷加载是需要程序重新启动才能让新的配置生效,而在生产环境中,重启一次服务可能产生的影响是非常大的,而热加载就不需要重启即可实现配置的变更。
步骤3、第三方调用服务请求并发送至服务注册中心,所述服务注册中心根据服务请求和服务名称返回目标IP地址和目标网络端口,并确定出目标服务器;
在本实施例中,所述步骤3具体包括:
步骤31、第三方调用服务请求并发送至服务注册中心,所述服务请求包括需要获得的服务对应的服务名称;
步骤32、所述服务注册中心接收到该服务请求后,根据所述服务请求中的服务名称从服务注册中心中找到与之一致的服务名称,根据找到的服务名称获取所对应的IP地址和网络端口;
步骤33、若获取到的IP地址和网络端口只有一个,则将该IP地址和网络端口作为目标IP地址和目标网络端口返回,并根据目标IP地址和目标网络端口确定出目标服务器;
步骤34、若获取到的IP地址和网络端口不止一个,则根据网络运行情况选择最佳的一个IP地址和网络端口作为目标IP地址和目标网络端口返回,并根据目标IP地址和目标网络端口确定出目标服务器。
分布式运行时是拦截器和系统程序的辅助程序,它们的运行都需要用到分布式运行时;服务注册中心是微服务项目的必不可少的一环,当某个服务以集群的方式部署的时候,每个服务在启动的时候会主动告知服务注册中心自身对应的服务名称、IP地址以及网络端口,服务注册中心会记录起来,然后当第三方需要调用这个服务的时候,不会直接去访问这个服务对应的IP地址以及网络端口,而是请求服务注册中心,告诉服务注册中心对应的服务名称,服务注册中心就会从存储的记录中找到对应服务的所有运行的IP地址以及网络端口,并选取其中一个给第三方,调用方再请求对应的IP地址以及网络端口,如果这个服务因为异常宕机了,服务注册中心中这个记录也会随之移除。
步骤4、所述目标服务器的拦截器根据目标IP地址和目标网络端口获取实际接口路由、请求接口的参数、请求接口的方法和请求头;
在本实施例中,所述步骤4具体包括:
步骤41、所述目标服务器的拦截器根据目标IP地址、目标网络端口以及事先设置好的请求协议和路由接口访问URL地址;
步骤42、所述拦截器根据URL地址的访问结果获取实际接口路由、请求接口的参数、请求接口的方法和请求头。
如:需要调用一个接口叫:
www.baidu.com/auth-service/register接口
首先去访问百度的服务注册中心,跟它要 auth-service 服务对应的IP地址以及网络端口,此时服务注册中心中这个服务可能有多个记录(因为是集群部署),那么服务注册中心就挑其中一个IP地址以及网络端口,返回的结果为:
192.168.200.200:8080;
那么就会拿着剩下的部分/register拼接IP地址以及网络端口,即最后的url地址为:
192.168.200.200:8080/register;
根据访问url地址可以获取请求服务所需要的数据:实际接口路由、请求接口的参数、请求接口的方法和请求头。
步骤5、所述拦截器判断请求头中是否存在加密标识,如果有,进入步骤8;如果否,进入步骤6;
在本实施例中,所述步骤5具体包括:
步骤51、所述拦截器获取事先设置好的用于标识是否进行GDPR加密处理的加密标识,所述加密标识为元数据字段;
步骤52、所述拦截器根据加密标识在请求头中查找是否有与之一致的加密标识,如果有,则说明请求接口的参数已加密,进入步骤8;如果否,则说明请求接口的参数未加密,进入步骤6。通过判断请求头中是否有加密标识(如:Secret-Tag标识)可以确保数据只会加密一次,因为如果是正常网络请求的话,是不会有这个加密标识(元数据字段)的,只有拦截器内部会给,而在微服务项目中,可能会经过多个微服务,也就意味着会经过多个拦截器,那么拦截器先去判断有没有这个加密标识,如果有加密标识的话,就说明加密已经在别的拦截器内部做了,在这个拦截器内部就不需要做了,如果不存在的话,就说明没有经过别的拦截器,就需要做相应的拦截操作。
步骤6、所述拦截器判断所述请求头和/或请求接口的参数中是否存在配置文件中需要进行加密的隐私数据字段,若是,则对需要进行加密的隐私数据字段对应的值进行加密,进入步骤7;若否,则不做加密处理,进入步骤8;
在本实施例中,所述步骤6中对需要进行加密的隐私数据字段对应的值进行加密,具体包括:
步骤61、所述拦截器根据相应的匹配算法对请求头和请求接口的参数进行遍历,并获取其中隐私数据字段对应的值,并记录;匹配算法为正则表达式或字符串匹配;
步骤62、根据配置中心所配置的加密算法和密钥对记录下来的值进行加密;加密算法为RC算法或DES加密。
以一个http请求为例,先获取这次请求的所有类型的参数,如json,uri,header,form等,然后去依次获取每个字段对应的字段名和对应的值;假设配置文件里面的隐私数据字段存在username的话,那么在遍历字段名的时候就会判断有没有username这个字段,如果有的话,这个字段就是需要加密的字段,获取这些字段对应的值,用指定的算法去进行加密(不加密的不变),然后将需要加密的字段值用加密后的进行替换,这是请求接口的参数之间的加密。
步骤7、重新组装请求头和/或请求接口的参数,在请求头中加入加密标识;
在本实施例中,所述步骤7具体包括:
步骤71、若所述请求头中存在需要进行加密的隐私数据字段,则将需要进行加密的隐私数据字段对应的值替换成加密后的数值,不需要进行加密的隐私数据字段保持不变,同时在请求头中加入用于标识是否进行GDPR加密处理的元数据字段作为加密标识;在元数据中加入对应的加密标识,这个在各种网络传输协议中都是有自己的方法的,http就是加在header上,rpc就是加在metedata上;能够有效避免某次微服务进行多次的加密;
步骤72、若所述请求接口的参数中存在需要进行加密的隐私数据字段,则将需要进行加密的隐私数据字段对应的值替换成加密后的数值,不需要进行加密的隐私数据字段保持不变。
步骤8、根据所述实际接口路由和请求接口的方法将相应的请求头和请求接口的参数发送至系统应用的实际微服务内容中进行存储,某个请求在微服务内部不断传递,最终得到响应结果;
步骤9、当需要调取所述系统应用中存储的请求头和请求接口的参数时,所述系统应用从实际微服务内容中提取相应的请求头和请求接口的参数返回给对应的拦截器;所述拦截器接收后判断请求头中的加密标识是否是由该拦截器标识的,如果不是,则返回上一级拦截器;如果是,则根据相应的匹配算法对请求头和请求接口的参数进行遍历,获取隐私数据字段的返回值,并记录;所述拦截器根据配置中心所配置的解密算法(与上述加密算法相匹配)和密钥对记录下来的返回值进行解密,并重新组装请求头和请求接口的参数返回给第三方。
如图4所示,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的一种基于分布式应用运行时的GDPR隐私保护方法。
另外,在本发明各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的部分实施例,并非因此限制本发明的保护范围,凡是利用本发明说明书及附图内容所作的等效装置或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于分布式应用运行时的GDPR隐私保护方法,其特征在于,应用于服务注册中心、配置中心和多台服务器,每台所述服务器配置有分布式应用运行时、拦截器和系统应用;包括如下步骤:
步骤1、每台所述服务器将自身对应的服务名称、IP地址和网络端口注册到服务注册中心中;
步骤2、每个所述分布式应用运行时启动并与配置中心进行连接,从所述配置中心中获取对应的配置文件并发送给拦截器;
步骤3、第三方调用服务请求发送至服务注册中心,所述服务注册中心根据服务请求和服务名称返回目标IP地址和目标网络端口,并确定出目标服务器;
步骤4、所述目标服务器的拦截器根据目标IP地址和目标网络端口获取实际接口路由、请求接口的参数、请求接口的方法和请求头;
步骤5、所述拦截器判断请求头中是否存在加密标识,如果有,进入步骤8;如果否,进入步骤6;
步骤6、所述拦截器判断所述请求头和/或请求接口的参数中是否存在配置文件中需要进行加密的隐私数据字段,若是,则对需要进行加密的隐私数据字段对应的值进行加密,进入步骤7;若否,则不做加密处理,进入步骤8;
步骤7、重新组装请求头和/或请求接口的参数,在请求头中加入加密标识;
步骤8、根据所述实际接口路由和请求接口的方法将相应的请求头和请求接口的参数发送至系统应用的实际微服务内容中进行存储。
2.如权利要求1所述的基于分布式应用运行时的GDPR隐私保护方法,其特征在于,所述步骤1具体包括:
步骤11、采用分布式应用运行时作为微服务的边车应用将服务器中的应用程序和非应用程序分离,所述应用程序包括拦截器和系统应用;
步骤12、每台所述服务器通过分布式应用运行时将自身对应的服务名称、IP地址和网络端口发送到服务注册中心中,一台服务器对应至少一个服务名称、一个IP地址和一个网络端口;
步骤13、所述服务注册中心将每台服务器的服务名称、IP地址和网络端口进行记录。
3.如权利要求1所述的基于分布式应用运行时的GDPR隐私保护方法,其特征在于,所述步骤2具体包括:
步骤21、每个所述分布式应用运行时启动并与配置中心进行连接,所述分布式应用运行时与配置中心通过发布/订阅模式建立连接;
步骤22、每个所述分布式应用运行时从所述配置中心中获取初始的配置文件并发送给拦截器,所述配置文件包括需要进行加密的隐私数据字段;
步骤23、当所述配置中心的配置文件中需要进行加密的隐私数据字段发生变更后,主动推送新的配置文件到分布式应用运行时,所述分布式应用运行时实时获取新的配置文件并推送给拦截器。
4.如权利要求1所述的基于分布式应用运行时的GDPR隐私保护方法,其特征在于,所述步骤3具体包括:
步骤31、第三方调用服务请求并发送至服务注册中心,所述服务请求包括需要获得的服务对应的服务名称;
步骤32、所述服务注册中心接收到该服务请求后,根据所述服务请求中的服务名称从服务注册中心中找到与之一致的服务名称,根据找到的服务名称获取所对应的IP地址和网络端口;
步骤33、若获取到的IP地址和网络端口只有一个,则将该IP地址和网络端口作为目标IP地址和目标网络端口返回,并根据目标IP地址和目标网络端口确定出目标服务器;
步骤34、若获取到的IP地址和网络端口不止一个,则根据网络运行情况选择最佳的一个IP地址和网络端口作为目标IP地址和目标网络端口返回,并根据目标IP地址和目标网络端口确定出目标服务器。
5.如权利要求1所述的基于分布式应用运行时的GDPR隐私保护方法,其特征在于,所述步骤4具体包括:
步骤41、所述目标服务器的拦截器根据目标IP地址、目标网络端口以及事先设置好的请求协议和路由接口访问URL地址;
步骤42、所述拦截器根据URL地址的访问结果获取实际接口路由、请求接口的参数、请求接口的方法和请求头。
6.如权利要求1所述的基于分布式应用运行时的GDPR隐私保护方法,其特征在于,所述步骤5具体包括:
步骤51、所述拦截器获取事先设置好的用于标识是否进行GDPR加密处理的加密标识,所述加密标识为元数据字段;
步骤52、所述拦截器根据加密标识在请求头中查找是否有与之一致的加密标识,如果有,则说明请求接口的参数已加密,进入步骤8;如果否,则说明请求接口的参数未加密,进入步骤6。
7.如权利要求1所述的基于分布式应用运行时的GDPR隐私保护方法,其特征在于,所述步骤6中对需要进行加密的隐私数据字段对应的值进行加密,具体包括:
步骤61、所述拦截器根据相应的匹配算法对请求头和请求接口的参数进行遍历,并获取其中隐私数据字段对应的值,并记录;
步骤62、根据配置中心所配置的加密算法和密钥对记录下来的值进行加密。
8.如权利要求1所述的基于分布式应用运行时的GDPR隐私保护方法,其特征在于,所述步骤7具体包括:
步骤71、若所述请求头中存在需要进行加密的隐私数据字段,则将需要进行加密的隐私数据字段对应的值替换成加密后的数值,不需要进行加密的隐私数据字段保持不变,同时在请求头中加入用于标识是否进行GDPR加密处理的元数据字段作为加密标识;
步骤72、若所述请求接口的参数中存在需要进行加密的隐私数据字段,则将需要进行加密的隐私数据字段对应的值替换成加密后的数值,不需要进行加密的隐私数据字段保持不变。
9.如权利要求1所述的基于分布式应用运行时的GDPR隐私保护方法,其特征在于,所述步骤8之后还包括:
步骤9、当需要调取所述系统应用中存储的请求头和请求接口的参数时,所述系统应用从实际微服务内容中提取相应的请求头和请求接口的参数返回给对应的拦截器;所述拦截器接收后判断请求头中的加密标识是否是由该拦截器标识的,如果不是,则返回上一级拦截器;如果是,则根据相应的匹配算法对请求头和请求接口的参数进行遍历,获取隐私数据字段的返回值,并记录;所述拦截器根据配置中心所配置的解密算法和密钥对记录下来的返回值进行解密,并重新组装请求头和请求接口的参数返回给第三方。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至9任一项所述的一种基于分布式应用运行时的GDPR隐私保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311267576.XA CN116996223B (zh) | 2023-09-28 | 2023-09-28 | 基于分布式应用运行时的gdpr隐私保护方法及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311267576.XA CN116996223B (zh) | 2023-09-28 | 2023-09-28 | 基于分布式应用运行时的gdpr隐私保护方法及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116996223A true CN116996223A (zh) | 2023-11-03 |
CN116996223B CN116996223B (zh) | 2023-12-05 |
Family
ID=88521748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311267576.XA Active CN116996223B (zh) | 2023-09-28 | 2023-09-28 | 基于分布式应用运行时的gdpr隐私保护方法及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116996223B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278323A (zh) * | 2023-11-16 | 2023-12-22 | 荣耀终端有限公司 | 第三方信息的获取方法、电子设备及可读存储介质 |
CN117950719A (zh) * | 2024-03-27 | 2024-04-30 | 睿云联(厦门)网络通讯技术有限公司 | 一种基于分布式应用运行时的数据埋点方法、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109167782A (zh) * | 2018-08-31 | 2019-01-08 | 国鼎网络空间安全技术有限公司 | 基于智能移动终端的隐私数据保护方法及系统 |
CN112073484A (zh) * | 2020-08-28 | 2020-12-11 | 武汉大学 | 一种基于联盟链的gdpr合规监管方法及系统 |
US20210192516A1 (en) * | 2019-09-19 | 2021-06-24 | Atrium Separate IP Holdings Number 1, LLC | Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with a streamlined block structure |
EP4009581A1 (en) * | 2020-12-02 | 2022-06-08 | SC Repsmate Software Srl | System and method for anonymizing personal identification data in an audio / video conversation |
CN114827248A (zh) * | 2022-03-31 | 2022-07-29 | 浙江西图盟数字科技有限公司 | 一种微服务资源分配方法、装置、电子设备及存储介质 |
US20230042738A1 (en) * | 2021-08-04 | 2023-02-09 | Cysiv, Inc. | Database System with Run-Time Query Mode Selection |
-
2023
- 2023-09-28 CN CN202311267576.XA patent/CN116996223B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109167782A (zh) * | 2018-08-31 | 2019-01-08 | 国鼎网络空间安全技术有限公司 | 基于智能移动终端的隐私数据保护方法及系统 |
US20210192516A1 (en) * | 2019-09-19 | 2021-06-24 | Atrium Separate IP Holdings Number 1, LLC | Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with a streamlined block structure |
CN112073484A (zh) * | 2020-08-28 | 2020-12-11 | 武汉大学 | 一种基于联盟链的gdpr合规监管方法及系统 |
EP4009581A1 (en) * | 2020-12-02 | 2022-06-08 | SC Repsmate Software Srl | System and method for anonymizing personal identification data in an audio / video conversation |
US20230042738A1 (en) * | 2021-08-04 | 2023-02-09 | Cysiv, Inc. | Database System with Run-Time Query Mode Selection |
CN114827248A (zh) * | 2022-03-31 | 2022-07-29 | 浙江西图盟数字科技有限公司 | 一种微服务资源分配方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
彭瑞卿等: "面向Android应用的细粒度位置隐私保护系统", 计算机科学, vol. 43, no. 2, pages 398 - 402 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278323A (zh) * | 2023-11-16 | 2023-12-22 | 荣耀终端有限公司 | 第三方信息的获取方法、电子设备及可读存储介质 |
CN117278323B (zh) * | 2023-11-16 | 2024-04-19 | 荣耀终端有限公司 | 第三方信息的获取方法、电子设备及可读存储介质 |
CN117950719A (zh) * | 2024-03-27 | 2024-04-30 | 睿云联(厦门)网络通讯技术有限公司 | 一种基于分布式应用运行时的数据埋点方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116996223B (zh) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116996223B (zh) | 基于分布式应用运行时的gdpr隐私保护方法及介质 | |
US8447983B1 (en) | Token exchange | |
JP7324222B2 (ja) | ブロックチェーンを管理するためのコンピューティング・システム、方法、およびコンピュータ・プログラム | |
CN107209787B (zh) | 提高专用加密数据的搜索能力 | |
US10346627B2 (en) | Privacy preserving data querying | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US8417964B2 (en) | Software module management device and program | |
US11671509B2 (en) | Anonymous eCommerce behavior tracking | |
US8990553B2 (en) | Perimeter encryption method and system | |
US11924270B2 (en) | Method and system for transferring data | |
US10700865B1 (en) | System and method for granting secure access to computing services hidden in trusted computing environments to an unsecure requestor | |
CN114880698B (zh) | 数据库访问方法和装置、计算设备和计算机程序产品 | |
US8402278B2 (en) | Method and system for protecting data | |
US20220374540A1 (en) | Field level encryption searchable database system | |
US20190260715A1 (en) | Computer system, connection apparatus, and processing method using transaction | |
CN111046047A (zh) | 保护隐私的数据查询方法及装置 | |
CN110062941B (zh) | 消息发送系统及方法、通信终端、服务器装置、记录介质 | |
JP7331714B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
KR102271201B1 (ko) | 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자 | |
JP4594078B2 (ja) | 個人情報管理システムおよび個人情報管理プログラム | |
CN112261059B (zh) | 一种基于java网关技术平台通用性的接口方法及系统 | |
US10567518B2 (en) | Automatic discovery and onboarding of electronic devices | |
CN116418505A (zh) | 数据处理方法、系统、计算机设备及存储介质 | |
JP2007129413A (ja) | 情報処理システム及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |