CN117828663A - 日志脱敏方法、装置、可读存储介质及计算设备 - Google Patents

日志脱敏方法、装置、可读存储介质及计算设备 Download PDF

Info

Publication number
CN117828663A
CN117828663A CN202311847827.1A CN202311847827A CN117828663A CN 117828663 A CN117828663 A CN 117828663A CN 202311847827 A CN202311847827 A CN 202311847827A CN 117828663 A CN117828663 A CN 117828663A
Authority
CN
China
Prior art keywords
log
sensitive information
client
desensitization
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311847827.1A
Other languages
English (en)
Inventor
张锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202311847827.1A priority Critical patent/CN117828663A/zh
Publication of CN117828663A publication Critical patent/CN117828663A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书涉及一种日志脱敏方法、装置、可读存储介质及计算设备,应用于服务端,服务端的第一预设切点处预先注入有第一切面程序,方法包括:在客户端向服务端请求查看日志时,接收客户端发送的日志查看请求;第一切面程序根据日志查看请求获取待查看日志,并识别待查看日志中的敏感信息,然后对敏感信息进行脱敏,以得到脱敏日志;将脱敏日志发送至客户端,以使客户端接收脱敏日志,并在客户端满足预设条件时,对脱敏日志进行还原。本说明书的日志脱敏方法、装置、可读存储介质及计算设备,通过预先注入在客户端和服务端的预设切点处的切面程序实现日志查看功能,使日志查看功能与服务端的其他功能解耦,避免其对其他功能造成干扰。

Description

日志脱敏方法、装置、可读存储介质及计算设备
技术领域
本说明书涉及数据脱敏技术领域,更具体地涉及一种日志脱敏方法、装置、可读存储介质及计算设备。
背景技术
随着互联网的爆发式发展,客户端和服务端的交互量也愈发呈指数级增长。为了合规审查、服务调试、安全治理等需要,服务端上进行了大量的日志记录,客户端可根据需要对服务端上的日志进行查看。
服务端的日志中可能会涉及到一些敏感的隐私数据,例如用户的银行卡号、身份证、支付宝账号等个人信息,若直接将日志发送至客户端,可能会造成隐私泄漏,因此现有技术中,当客户端需要查看服务端上的日志时,会向服务端发送日志查看请求,服务端收到该请求后,会对涉及敏感数据的日志进行脱敏处理(例如通过同态加密技术进行加密),然后将脱敏日志发送至客户端,客户端收到后,再对脱敏日志进行查看。
但是,现有技术中,日志查看功能与客户端和服务端的其他功能是耦合的,当需要对日志查看功能(例如修改加解密密钥)进行修改时,需要对源代码进行修改,导致对客户端和服务端的其他功能造成干扰。
发明内容
本说明书的目的之一在于提供一种日志脱敏方法,应用于服务端,通过预先注入在第一预设切点的第一切面程序对待查看日志中的敏感信息进行脱敏后得到脱敏日志,以便于客户端查看,从而使日志查看功能与服务端的其他功能进行解耦,避免对其他功能造成干扰。
基于上述目的,本说明书提供一种日志脱敏方法,应用于服务端,所述服务端的第一预设切点处预先注入有第一切面程序,所述方法包括:
在客户端向所述服务端请求查看日志时,接收所述客户端发送的日志查看请求;
所述第一切面程序根据所述日志查看请求获取待查看日志,并识别所述待查看日志中的敏感信息,然后对所述敏感信息进行脱敏,以得到脱敏日志;
将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并在所述客户端满足预设条件时,对所述脱敏日志进行还原。
进一步地,在一些实施方式中,对所述敏感信息进行脱敏,以得到脱敏日志,具体包括:
对所述敏感信息进行加密,得到加密后的敏感信息;
将加密后的敏感信息替换所述敏感信息,得到所述脱敏日志。
进一步地,在一些实施方式中,对所述敏感信息进行加密,得到加密后的敏感信息,具体包括:
基于用户属性对所述敏感信息进行加密,得到加密后的敏感信息。
进一步地,在一些实施方式中,基于用户属性对所述敏感信息进行加密,得到加密后的敏感信息,具体包括:
确定所述敏感信息的敏感程度;
根据所述敏感信息的敏感程度确定用于加密所述敏感信息的用户属性;
基于该用于加密所述敏感信息的用户属性对所述敏感信息进行加密,得到加密后的敏感信息。
进一步地,在一些实施方式中,将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并在所述客户端满足预设条件时,对所述脱敏日志进行还原,具体包括:
将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并利用预存的基于所述客户端的访问策略而生成的解密密钥对所述脱敏日志中的加密后的敏感信息进行解密,并在所述用户属性符合所述客户端的访问策略时,解密出所述敏感信息,以还原所述脱敏日志。
本说明书另一目的在于提供一种日志脱敏方法,应用于客户端,通过预先注入在第二预设切点的第二切面程序在客户端满足预设条件时对脱敏日志中的敏感信息进行还原,以查看日志中的敏感信息,从而使日志查看功能与服务端的其他功能进行解耦,避免对其他功能造成干扰。
基于上述目的,本说明书提供一种日志脱敏方法,应用于客户端,所述客户端的第二预设切点处预先注入有第二切面程序,所述方法包括:
向服务端发送日志查看请求,以使所述服务端根据所述日志查看请求获取待查看日志,并识别所述待查看日志中的敏感信息,然后对所述敏感信息进行脱敏,以得到脱敏日志,并将所述脱敏日志发送至所述客户端;
接收所述脱敏日志;
所述第二切面程序在所述客户端满足预设条件时对所述脱敏日志进行还原。
进一步地,在一些实施方式中,所述脱敏日志是基于用户属性对敏感信息加密后得到的,所述客户端中预存有解密密钥,所述解密密钥是基于所述客户端的访问策略而生成的;
所述第二切面程序在所述客户端满足预设条件时对所述脱敏日志进行还原,具体包括:
所述第二切面程序利用所述解密密钥对所述脱敏日志中的基于用户属性加密后的敏感信息进行解密;
在所述用户属性符合所述客户端的访问策略时,所述解密密钥解密出所述敏感信息,以还原所述脱敏日志。
本说明书又一目的在于提供一种日志脱敏装置,应用于服务端,通过预先注入在第一预设切点的第一切面程序对待查看日志中的敏感信息进行脱敏后得到脱敏日志,以便于客户端查看,从而使日志查看功能与服务端的其他功能进行解耦,避免对其他功能造成干扰。
基于上述目的,本说明书提供一种日志脱敏装置,应用于服务端,所述服务端的第一预设切点处预先注入有第一切面程序,所述装置包括:
第一接收模块,用于在客户端向所述服务端请求查看日志时,接收所述客户端发送的日志查看请求;
脱敏模块,用于通过所述第一切面程序根据所述日志查看请求获取待查看日志,并识别所述待查看日志中的敏感信息,然后对所述敏感信息进行脱敏,以得到脱敏日志;
第一发送模块,用于将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并在所述客户端满足预设条件时,对所述脱敏日志进行还原。
进一步地,在一些实施方式中,对所述敏感信息进行脱敏,以得到脱敏日志,具体包括:
对所述敏感信息进行加密,得到加密后的敏感信息;
将加密后的敏感信息替换所述敏感信息,得到所述脱敏日志。
进一步地,在一些实施方式中,对所述敏感信息进行加密,得到加密后的敏感信息,具体包括:
基于用户属性对所述敏感信息进行加密,得到加密后的敏感信息。
进一步地,在一些实施方式中,基于用户属性对所述敏感信息进行加密,得到加密后的敏感信息,具体包括:
确定所述敏感信息的敏感程度;
根据所述敏感信息的敏感程度确定用于加密所述敏感信息的用户属性;
基于该用于加密所述敏感信息的用户属性对所述敏感信息进行加密,得到加密后的敏感信息。
进一步地,在一些实施方式中,将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并在所述客户端满足预设条件时,对所述脱敏日志进行还原,具体包括:
将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并利用预存的基于所述客户端的访问策略而生成的解密密钥对所述脱敏日志中的加密后的敏感信息进行解密,并在所述用户属性符合所述客户端的访问策略时,解密出所述敏感信息,以还原所述脱敏日志。
本说明书又一目的在于提供一种日志脱敏装置,应用于客户端,通过预先注入在第二预设切点的第二切面程序在客户端满足预设条件时对脱敏日志中的敏感信息进行还原,以查看日志中的敏感信息,从而使日志查看功能与服务端的其他功能进行解耦,避免对其他功能造成干扰。
基于上述目的,本说明书提供一种日志脱敏装置,应用于客户端,所述客户端的第二预设切点处预先注入有第二切面程序,所述装置包括:
第二发送模块,用于向服务端发送日志查看请求,以使所述服务端根据所述日志查看请求获取待查看日志,并识别所述待查看日志中的敏感信息,然后对所述敏感信息进行脱敏,以得到脱敏日志,并将所述脱敏日志发送至所述客户端;
第二接收模块,用于接收所述服务端发送的所述脱敏日志;
还原模块,用于通过所述第二切面程序在所述客户端满足预设条件时对所述脱敏日志进行还原。
进一步地,在一些实施方式中,所述脱敏日志是基于用户属性对敏感信息加密后得到的,所述客户端中预存有解密密钥,所述解密密钥是基于所述客户端的访问策略而生成的;
所述第二切面程序在所述客户端满足预设条件时对所述脱敏日志进行还原,具体包括:
所述第二切面程序利用所述解密密钥对所述脱敏日志中的基于用户属性加密后的敏感信息进行解密;
在所述用户属性符合所述客户端的访问策略时,所述解密密钥解密出所述敏感信息,以还原所述脱敏日志。
本说明书又一目的在于提供一种可读存储介质,其上存储有计算机程序,当计算机程序在计算机中执行时,令计算机实现如上所述的日志脱敏方法。
本说明书又一目的在于提供一种计算设备,其包括存储器和处理器,存储器中存储有可执行代码,当处理器执行可执行代码时,其实现如上所述的日志脱敏方法。
附图说明
图1为根据本说明书一实施例的应用于服务端的日志脱敏方法的流程图;
图2为根据本说明书另一实施例的应用于客户端的日志脱敏方法的流程图;
图3为根据本说明书又一实施例的应用于服务端的日志脱敏装置的结构框图;
图4为根据本说明书又一实施例的应用于客户端的日志脱敏装置的结构框图。
具体实施方式
下面结合附图,给出本说明书的较佳实施例,并予以详细描述。
安全切面是指通过采用面向切面编程(Aspect-oriented Programming,AOP)的方式,在不修改应用程序的情况下,在应用程序的运行逻辑中动态的添加或修改用于实现安全切面功能的切面程序的方法。使得在实现安全切面功能的同时,使实现安全切面功能的程序与应用程序解耦,从而避免高耦合导致的开发迭代问题。
这里说的切面程序,即基于功能运行逻辑来实现安全切面功能的增强程序。可通过采用面向切面编程的方式,将切面程序注入至应用程序的相应切点处,该切面程序在执行应用程序的过程中被触发执行,实现所需的安全切面功能。
而应用程序在执行功能时,应用程序通常通过方法之间的调用进行功能执行。因此,可将应用程序中的任意方法作为切面程序的切入点,即上述所说的切点,并将切面程序注入对应切点。使得应用程序在执行至切点,即调用该切点对应的应用程序的方法时,执行在该切点注入的切面程序。
通常,负责将切面程序注入至切点的过程的代码存在较高的可复用性,因此,通常将实现这一过程的程序抽象为一个服务模块,即切面底座。切面底座可从提供安全切面功能的服务器获取需要部署的切面程序以及获取切面程序在应用程序中注入的切点,在应用容器启动后被唤醒并在应用程序的切点处注入对应的切面程序。
应用程序可以是功能平台的服务器中提供功能服务的应用程序。其中,功能服务可以是功能平台的服务器向用户提供的功能服务,如,查询功能、支付功能等。功能服务还可以是功能平台的某服务器向其他服务器提供的功能服务,如,结算功能等。
当然了,由上述描述可知,为了使安全切面功能的程序与应用程序解耦,本说明书通过采用面向切面编程的方式使得安全切面功能的程序与应用程序在功能执行时相互交织,但又互相平行可各自独立维护。因此,区别于应用程序的功能提供方,提供安全切面功能的第三方可通过服务器管理安全切面功能所涉及的内容,例如,安全切面功能管控策略的配置、切面程序的版本迭代、切面程序的部署规则配置等等。当然,提供安全切面功能的可以是第三方,也可以是功能提供方。
服务器在管理安全切面功能所涉及的内容时,可通过配置文件记录各种配置信息,例如各种策略的配置、切面程序的部署规则配置等。使得切面底座可根据配置文件完成对切面程序的部署,或者服务器可根据配置文件实现安全切面功能。
在实际应用中,功能提供方通常设置有包括若干物理机或物理服务器的机房,通过物理机提供应用程序所需的物理资源。当然,一个应用程序可能无需整个物理机的所有物理资源,于是,一般还会通过虚拟化技术在一个物理机上运行多个虚拟主机(virtualhosting)。各个虚拟主机之间是互相独立的,各自享有物理机的部分物理资源。然后,可在虚拟主机中部署应用容器,并通过应用容器运行应用程序。应用容器通常包含分配给该应用容器的物理资源,如CPU、内存等,以及提供给该应用容器的运行环境,如操作系统(Operating System,OS)或其他运行环境数据,如,容器的序列(Serial Number,SN)号、分配的IP(Influential Property)、应用名、租户、环境变量等)。应用程序可部署在应用容器中以执行功能。
而在基于安全切面执行功能的场景中,功能提供方或者提供安全切面功能的第三方的服务器可提供服务器,通过服务器管理安全切面功能所涉及的内容,并将切面底座部署在应用容器中,通过切面底座将切面程序注入应用容器中的应用程序中,以为功能提供方的应用容器提供安全切面功能的支持。
于是,可预先在功能提供方的应用容器中部署切面底座。一般情况下,在启动应用容器时,可唤起提供给应用容器的操作系统,以及运行预先部署的切面底座,通过切面底座从服务器中得到切面程序和应用程序的切点,并将切面程序注入应用容器中的应用程序的切点处。此外,切面底座也可在应用程序执行过程中,从服务器中得到切面程序和应用程序的切点,并将切面程序注入应用容器中的应用程序的切点处。
当然,切面底座如何从服务器中得到部署切面程序所需的信息,可根据需要设置。例如,可以是根据配置文件主动从服务器中拉取所需的信息,或者服务器可主动下发使切面底座接收所需的信息。
将切面程序注入应用程序的切点后,应用程序在执行过程中,即可触发该切面程序从而实现相应的安全切面功能。
随着互联网的爆发式发展,客户端和服务端的交互量也愈发呈指数级增长,为了合规审查、服务调试、安全治理等需要,服务端会进行大量的日志记录,这些日志会涉及到一些敏感的隐私数据,例如用户的银行卡号、身份证、支付宝账号等等,若直接将这些数据发送至各客户端,则可能造成隐私泄露,现有技术中,当服务端接收到客户端的日志查看请求时,服务端会对待查看日志中的敏感信息进行脱敏,然后将脱敏后的日志发送至客户端,这样客户端就无法查看到敏感信息。但是,上述日志查看功能与客户端和服务端的其他功能是耦合在一起的,当需要对其进行修改时,需要对源代码进行修改,导致对客户端和服务端的其他功能造成干扰。此外,在合规审查、服务调试、安全治理时,一些满足条件的特定客户端需要查看日志中的敏感信息,因此这些特定客户端需要将脱敏后的日志进行还原,此时,服务端会先对客户端的身份进行判断(例如通过密码等),当判断客户端为特定客户端时,则不对敏感信息进行脱敏,而是直接将日志发送至客户端,当客户端不是特定客户端时,则将脱敏后的日志发送至客户端。上述方法由于每次都需要对不同客户端进行判断,且发送给不同客户端的日志也不相同,而日志的数量通常很大,导致十分费时。
基于此,本说明书实施例提供一种日志脱敏方法及装置,在客户端向服务端申请查看日志时,通过预先注入在客户端和服务端的预设切点处的切面程序实现日志查看功能,从而使日志查看功能与服务端的其他功能解耦,避免其对其他功能造成干扰;由于只有符合条件的客户端才能够还原脱敏日志,因此脱敏日志可以发送给所有客户端,无需对不同客户端进行不同的处理,节约时间。
如图1所示,本说明书一实施例提供一种日志脱敏方法,应用于服务端,服务端的第一预设切点处预先注入有第一切面程序,日志脱敏方法包括以下步骤:
S110:在客户端向服务端请求查看日志时,接收客户端发送的日志查看请求。
客户端需要查看服务端的日志时,会先生成日志查看请求,然后将日志查看请求发送至服务端,服务端则接收该日志查看请求。
S120:第一切面程序根据日志查看请求获取待查看日志,并识别待查看日志中的敏感信息,然后对敏感信息进行脱敏,以得到脱敏日志。
第一切面程序是预先注入在服务端的第一预设切点处的。第一切面程序可通过预先部署在服务端上的第一切面底座注入至第一预设切点。注入方式可以为静态注入,也可以为动态注入。第一切面程序可执行预设的日志查看功能,当服务端执行第一预设切点时,会触发第一切面程序,并由第一切面程序实现日志查看功能,在第一切面程序完成日志查看功能后,会返回至服务端的原有执行逻辑,以实现服务端的原有功能。第一预设切点的位置可以根据需要进行选择。例如,第一预设切点可以为服务端的接收日志查看请求的函数,当服务端接收到日志查看请求时,即可触发第一切面程序实现日志查看功能。
第一切面程序实现的日志查看功能包括:根据日志查看请求获取待查看日志,并识别待查看日志中的敏感信息,然后对敏感信息进行脱敏,以得到脱敏日志。
日志查看请求中包括客户端所需查看的日志的信息(例如日志产生时间等),根据这些信息,第一切面程序可以获取到待查看日志。由于待查看日志中可能包括敏感信息,因此在获取待查看日志后,第一切面程序会识别待查看日志中的敏感信息,若识别到敏感信息,第一切面程序会对敏感信息进行脱敏,从而得到脱敏日志;若没有识别到敏感信息,则待查看日志本身可作为脱敏日志。
在一些实施例中,可通过关键词搜索的方法识别敏感信息。例如,可用账号、手机号和身份证等关键词在待查看日志中进行搜索,以确定待查看日志中是否存在相应的敏感信息。
在一些实施例中,对敏感信息进行脱敏,以得到脱敏日志,具体包括:
对敏感信息进行加密,得到加密后的敏感信息;
将加密后的敏感信息替换敏感信息,得到脱敏日志。
也就是说,脱敏日志包括待查看日志中的非敏感信息和加密后的敏感信息,从而对敏感信息进行保护,避免其泄漏。
在一些实施例中,可以采用基于属性的加密方法对敏感信息进行加密,对敏感信息进行加密,得到加密后的敏感信息,具体包括:
基于用户属性对敏感信息进行加密,得到加密后的敏感信息。
具体地,对于敏感信息x,第一切面程序可对其进行加密,如:ex=f1(x,PK,S),其中,ex为加密后的敏感信息,PK为由可信任的密钥中心生成并预先发送至服务端的系统公共参数,S为用户属性,S可以包括一个或者多个属性,其具体数量和属性内容可以根据需要进行设定,例如S={O,P,Q},其中,O为公司名称,P可以为部门名称,Q可以为职务名称,其表示只有O公司的P部门的Q职务的用户才能对该敏感信息ex进行解密,得到原敏感信息x;f1()为符合基于属性的加密标准的任何合适的方法。
在一些实施例中,日志中包含很多不同类型的敏感信息,不同类型的敏感信息可具有不同的敏感程度,并可供不同查看权限的客户端进行查看,例如用户姓名具有第一敏感程度,用户账号具有第二敏感程度,身份证具有第三敏感程度,客户端的查看权限包括第一级别权限、第二级别权限和第三级别权限,第一级别权限可查看第一敏感程度的敏感信息,第二级别权限可查看第一敏感程度和第二敏感程度的敏感信息,第三级别权限可查看第一敏感程度、第二敏感程度和第三敏感程度的敏感信息。因此在对敏感信息进行加密前,可先根据敏感信息的类型确定敏感信息的敏感程度,然后再根据敏感信息的敏感程度确定用于加密该敏感信息的用户属性,然后再基于确定好的该用于加密敏感信息的加密敏感信息,得到加密后的敏感信息,这样,对于不同类型的敏感信息,第一切面程序会用不同的用户属性对其进行加密,以得到不同类型的加密后的敏感信息,不同客户端可以解密出其查看权限内的敏感信息,以进行查看,对于查看权限以外的敏感信息,则无法解密出,这样,可以避免客户端查看其权限外的敏感信息,从而避免敏感信息的泄露。
例如,待查看日志中可包括三种类型的敏感信息,即第一敏感程度的第一敏感信息、第二敏感程度的第二敏感信息和第三敏感程度的第三敏感信息,其对应的用户属性分别为第一用户属性、第二用户属性和第三用户属性,这样,第一切面程序会基于第一用户属性对第一敏感信息进行加密,基于第二用户属性对第二敏感信息进行加密,基于第三用户属性对第三敏感信息进行加密,以得到脱敏日志,脱敏日志包括基于第一用户属性加密后的第一敏感信息、基于第二用户属性加密后的第二敏感信息和基于第三用户属性加密后的第三敏感信息。
由于上述脱敏方法是通过第一切面程序实现的,当需要更改时,只需修改第一切面程序,然后通过切面服务器将修改后的第一切面程序下发至服务端的第一切面底座,通过第一切面底座将其重新注入至第一预设切点,即可实现修改后的脱敏方法,无需对服务端的源代码进行修改,也不会影响服务端的其他功能,十分方便。
S130:将脱敏日志发送至客户端,以使客户端接收脱敏日志,并在客户端满足预设条件时,对脱敏日志进行还原。
第一切面程序得到脱敏日志后,会返回服务端的原有执行逻辑,然后通过原执行逻辑将脱敏日志发送至客户端,客户端则会接收脱敏日志,并在客户端满足预设条件时,对脱敏日志进行还原。
在一些实施例中,客户端中预存有解密密钥,其中解密密钥可以由可信的密钥中心生成并预先发送至客户端,解密密钥包括客户端的访问策略,当且仅当用于加密敏感信息的用户属性符合客户端的访问策略时,解密密钥才能解密出敏感信息。也就是说,当用于加密敏感信息的用户属性满足客户端的访问策略时,解密密钥可以解密出敏感信息,从而还原脱敏日志,使客户端可以查看日志中的敏感信息。
将脱敏日志发送至客户端,以使客户端接收脱敏日志,并在客户端满足预设条件时,对脱敏日志进行还原,具体包括:
将脱敏日志发送至客户端,以使客户端接收所述脱敏日志,并利用预存的基于客户端的访问策略而生成的解密密钥对脱敏日志中的加密后的敏感信息进行解密,并在用户属性符合客户端的访问策略时,解密出敏感信息,以还原脱敏日志。
在一个示例性的实施例中,解密密钥为D,其生成方法为:D=f2(A,PK,MK),其中A为客户端的访问策略,PK为密钥中心预先生成的系统公共参数,MK为密钥中心预先生成的主密钥,f2()为符合基于属性的加密标准的解密密钥生成算法。A可以为布尔型表达式,例如A={H,I,J},其表示客户端为H公司的I部门的J职位,当S符合A时(即相同或部分相同),D可以从加密后的敏感信息ex解密出敏感信息x,以还原脱敏日志。
由上可知,客户端的查看权限是由客户端的访问策略决定的,客户端的访问策略不同,其所能解密出的敏感信息也就不同,查看权限也不同。例如,第一客户端具有第一解密密钥,其具有第一访问策略,第二客户端具有第二解密密钥,其具有第二访问策略,第三客户端具有第三解密密钥,其具有第三访问策略,第一用户属性符合第一访问策略、第二访问策略和第三访问策略,第二用户属性则符合第二访问策略和第三访问策略,第三用户属性仅符合第三访问策略,当脱敏日志包括基于第一用户属性加密后的第一敏感信息、基于第二用户属性加密后的第二敏感信息和基于第三用户属性加密后的第三敏感信息时,若脱敏日志分别发送至第一客户端、第二客户端和第三客户端,则第一客户端仅可以解密出第一敏感信息,第二客户端可以解密出第二敏感信息,第三客户端则可以解密出第一敏感信息、第二敏感信息和第四敏感信息,若第四客户端没有解密密钥或者具有第四解密密钥,第四解密密钥具有第四访问策略,第一用户属性、第二用户属性和第三用户属性均不符合第四访问策略,那么第四客户端无法解密出第一敏感信息、第二敏感信息和第三敏感信息。由此,即使将同样的脱敏日志发送至各客户端,各客户端也只能查看其权限范围内的敏感信息,而不会造成敏感信息的泄露,这样,第一切面程序对所有日志的脱敏方法均是相同的,脱敏日志可以供任何人查看,而不会造成隐私泄露,由此服务端无需对不同的客户端求返回不同的脱敏日志,从而节约服务端的处理时间,提高效率。
当基于公钥和私钥体系对敏感信息进行加密时,每个客户端均具有各自的私钥,服务端则需要存储各客户端的公钥,利用公钥对客户端可访问的敏感信息进行加密,然后客户端可利用私钥对其进行解密,从而得到敏感信息,客户端的查看权限由客户端的公钥和私钥决定,当需要更改客户端的查看权限时,需要利用新的公钥对日志重新进行加密,以重新生成脱敏日志,由于服务端产生的日志量非常大,因此重新生成脱敏日志的工作量也非常大。本说明书中,当客户端的查看权限需要更新时,只需更新客户端的解密密钥中的访问策略即可,而无需更新脱敏日志中的基于用户属性加密后的敏感信息,也就是说,得到脱敏日志后,无需再对其进行任何更改,只需通过控制客户端的解密密钥即可控制其可查看的敏感信息,从而防止敏感信息泄露,相较于公钥和私钥的加解密方法,本说明书的基于用户属性的加密方法可以节约大量时间。
在一些实施例中,可通过密钥中心更新客户端的解密密钥,以更新客户端的查看权限。密钥中心可自动更新(例如每间隔预设时间更新一次)或者响应于客户端的更新请求而对解密密钥进行更新。
在一些实施例中,服务端还可以采用上述脱敏方法预先对所有日志进行脱敏,以得到脱敏日志,然后将脱敏日志上传至云端,使得各客户端根据需要查看脱敏日志,并根据其查看权限获得其可查看的敏感信息。
本说明书实施例的日志脱敏方法,应用于服务端,通过预先注入在第一预设切点的第一切面程序对待查看日志中的敏感信息进行脱敏后得到脱敏日志,以便于客户端查看,从而使日志查看功能与服务端的其他功能进行解耦,避免对其他功能造成干扰;只有满足预设条件的客户端才能对脱敏日志进行还原,既可以避免敏感信息的泄露,又可以使具有查看权限的客户端能够查看到敏感信息;基于用户属性对敏感信息进行加密,使得可以通过控制客户端的解密密钥中的访问策略来控制客户端的查看权限,日志一旦脱敏后就无需对脱敏日志进行修改,可避免由于更改客户端的查看权限而对日志重新进行脱敏,从而节约大量时间。
如图2所示,本说明书另一实施例提供一种日志脱敏方法,应用于客户端,客户端的第二预设切点处预先注入有第二切面程序,该日志脱敏方法包括以下步骤:
S210:向服务端发送日志查看请求,以使服务端根据日志查看请求获取待查看日志,并识别待查看日志中的敏感信息,然后对敏感信息进行脱敏,以得到脱敏日志,并将脱敏日志发送至客户端。
当客户端需要查看服务端的日志时,会生成日志查看请求,并将日志查看请求发送至服务端,日志查看请求中可包括所需查看的日志的信息,服务端接收到日志查看请求后,可根据日志查看请求获取待查看日志,并识别待查看日志中的敏感信息,然后对敏感信息进行脱敏,以得到脱敏日志,并将脱敏日志发送至客户端。服务端根据待查看日志得到脱敏日志的方法可参见上一实施例的应用于服务端的日志脱敏方法,此处不再赘述。
S220:接收服务端发送的脱敏日志。
服务端将脱敏日志发送至客户端后,客户端会接收该脱敏日志。
S230:第二切面程序在客户端满足预设条件时对脱敏日志进行还原。
第二切面程序是预先注入在客户端的第二预设切点处的。第二切面程序可通过预先部署在客户端上的第二切面底座注入至第二预设切点。注入方式可以为静态注入,也可以为动态注入。第二切面程序可执行预设的日志查看功能,当客户端执行第二预设切点时,会触发第二切面程序,并由第二切面程序实现日志查看功能,在第二切面程序完成日志查看功能后,会返回至客户端的原有执行逻辑,以实现客户端的原有功能。第二预设切点的位置可以根据需要进行选择。例如,第二预设切点可以为客户端的接收脱敏日志的函数,当客户端接收到脱敏日志时,即可触发第二切面程序实现日志查看功能。
第二切面程序实现的日志查看功能包括:在客户端满足预设条件时对脱敏日志进行还原。
在一些实施例中,脱敏日志是基于用户属性对待查看日志中的敏感信息加密后得到的,客户端中预存有解密密钥,解密密钥是基于客户端的访问策略生成的。第二切面程序在客户端满足预设条件时对脱敏日志进行还原,具体包括:
第二切面程序利用解密密钥对脱敏日志中的基于用户属性加密后的敏感信息进行解密;当且仅当用户属性符合客户端的访问策略时,解密密钥才能够解密出敏感信息,以还原脱敏日志。
在一些实施例中,日志中包括多个不同类型的敏感信息,不同类型的敏感信息的敏感程度也不相同,用于加密敏感信息的用户属性可以是基于敏感信息的敏感程度确定的,这样,不同敏感程度的敏感信息,所对应的用户属性也不相同,不同的客户端在接收到相同的脱敏日志后,由于各客户端的解密密钥中的访问策略可能不同,其能够解密出的敏感信息也不相同。也就是说,不同的客户端在对脱敏日志进行还原时,所还原出的敏感信息也可能是不同的。因此脱敏日志可以发送至所有客户端,而不会造成敏感信息的泄露。
由上可知,客户端的查看权限是由解密密钥中的客户端的访问策略决定的。客户端只能解密出符合其访问策略的用户属性对应的敏感信息,而无法解密出不符合其访问策略的用户属性对应的敏感信息,这样,通过控制解密密钥可以控制客户端的查看权限,以使符合预设条件的客户端可以解密出其查看权限范围内的敏感信息。因此当客户端的查看权限需要更新时,只需更新客户端的访问策略即可,而无需更新脱敏日志中的基于用户属性加密后的敏感信息,即一旦得到脱敏日志后,就无需对其进行任何更改,避免由于更新客户端的查看权限而对日志重新进行脱敏,从而节约大量时间。
在一些实施例中,解密密钥是由可信的密钥中心生成并预先发送至客户端的。密钥中心可自动更新(例如每间隔预设时间更新一次)或者响应于客户端的更新请求而对解密密钥进行更新,以更新客户端的查看权限。
由于上述方法是通过第二切面程序实现的,当需要更改时,只需修改第二切面程序,然后通过切面服务器将修改后的第二切面程序下发至客户端的第二切面底座,通过第二切面底座将其重新注入至第二预设切点,即可实现修改后的方法,无需对服务端的源代码进行修改,也不会影响服务端的其他功能,十分方便。
本说明书实施例的日志脱敏方法,应用于客户端,通过预先注入在第二预设切点的第二切面程序在客户端满足预设条件时对脱敏日志中的敏感信息进行还原,以查看日志中的敏感信息,从而使日志查看功能与服务端的其他功能进行解耦,避免对其他功能造成干扰;只有满足预设条件的客户端才能对脱敏日志进行还原,既可以避免敏感信息的泄露,又可以使具有查看权限的客户端能够查看到敏感信息;通过控制客户端的解密密钥可以控制客户端的查看权限,无需对脱敏日志进行任何修改,十分方便。
如图3所示,本说明书又一实施例提供一种日志脱敏装置,应用于服务端,服务端的第一预设切点处预先注入有第一切面程序,该日志脱敏装置包括第一接收模块11、脱敏模块12和第一发送模块13。
第一接收模块11用于在客户端向服务端请求查看日志时,接收客户端发送的日志查看请求。
脱敏模块12用于通过第一切面程序根据日志查看请求获取待查看日志,并识别待查看日志中的敏感信息,然后对敏感信息进行脱敏,以得到脱敏日志。
第一切面程序是预先注入在服务端的第一预设切点处的。第一切面程序可通过预先部署在服务端上的第一切面底座注入至第一预设切点。注入方式可以为静态注入,也可以为动态注入。第一预设切点的位置可以根据需要进行选择。
在一些实施例中,对敏感信息进行脱敏,以得到脱敏日志,具体包括:
对敏感信息进行加密,得到加密后的敏感信息;
将加密后的敏感信息替换敏感信息,得到脱敏日志。
在一些实施例中,可以采用基于属性的加密方法对敏感信息进行加密,对敏感信息进行加密,得到加密后的敏感信息,具体包括:
基于用户属性对敏感信息进行加密,得到加密后的敏感信息。
在一些实施例中,基于用户属性对敏感信息进行加密,得到加密后的敏感信息,具体包括:
确定敏感信息的敏感程度;
根据敏感信息的敏感程度确定用于加密敏感信息的用户属性;
基于该用于加密敏感信息的用户属性对敏感信息进行加密,得到加密后的敏感信息。
在一些实施例中,客户端中预存有解密密钥,其中解密密钥可以由可信的密钥中心生成并预先发送至客户端,解密密钥包括客户端的访问策略,当且仅当用于加密敏感信息的用户属性符合客户端的访问策略时,解密密钥才能解密出敏感信息。第一发送模块13进一步设置为:
将脱敏日志发送至客户端,以使客户端接收所述脱敏日志,并利用预存的基于客户端的访问策略而生成的解密密钥对脱敏日志中的加密后的敏感信息进行解密,并在用户属性符合客户端的访问策略时,解密出敏感信息,以还原脱敏日志。
本说明书实施例的日志脱敏装置,应用于服务端,通过预先注入在第一预设切点的第一切面程序对待查看日志中的敏感信息进行脱敏后得到脱敏日志,以便于客户端查看,从而使日志查看功能与服务端的其他功能进行解耦,避免对其他功能造成干扰;只有满足预设条件的客户端才能对脱敏日志进行还原,既可以避免敏感信息的泄露,又可以使具有查看权限的客户端能够查看到敏感信息;基于用户属性对敏感信息进行加密,使得可以通过控制客户端的解密密钥中的访问策略来控制客户端的查看权限,日志一旦脱敏后就无需对脱敏日志进行修改,可避免由于更改客户端的查看权限而对日志重新进行脱敏,从而节约大量时间。
如图4所示,本说明书又一实施例提供一种日志脱敏装置,应用于客户端,客户端的第二预设切点处预先注入有第二切面程序,该日志脱敏装置包括第二发送模块21、第二接收模块22和还原模块23。
第二发送模块21用于向服务端发送日志查看请求,以使服务端根据日志查看请求获取待查看日志,并识别待查看日志中的敏感信息,然后对敏感信息进行脱敏,以得到脱敏日志,并将脱敏日志发送至客户端。
第二接收模块22用于接收服务端发送的脱敏日志。
还原模块23用于通过第二切面程序在客户端满足预设条件时对脱敏日志进行还原。
第二切面程序是预先注入在客户端的第二预设切点处的。第二切面程序可通过预先部署在客户端上的第二切面底座注入至第二预设切点。注入方式可以为静态注入,也可以为动态注入。
在一些实施例中,脱敏日志是基于用户属性对待查看日志中的敏感信息加密后得到的,客户端中预存有解密密钥,解密密钥是基于客户端的访问策略生成的。第二切面程序在客户端满足预设条件时对脱敏日志进行还原,具体包括:
第二切面程序利用解密密钥对脱敏日志中的基于用户属性加密后的敏感信息进行解密;当且仅当用户属性符合客户端的访问策略时,解密密钥才能够解密出敏感信息,以还原脱敏日志。
在一些实施例中,用于加密敏感信息的用户属性可以是基于敏感信息的敏感程度确定的,这样,不同敏感程度的敏感信息,所对应的用户属性也不相同,不同的客户端在接收到相同的脱敏日志后,由于各客户端的解密密钥中的访问策略可能不同,其能够解密出的敏感信息也不相同。因此脱敏日志可以发送至所有客户端,而不会造成敏感信息的泄露。
客户端的查看权限是由解密密钥中的客户端的访问策略决定的。客户端只能解密出符合其访问策略的用户属性对应的敏感信息,而无法解密出不符合其访问策略的用户属性对应的敏感信息,当客户端的查看权限需要更新时,只需更新客户端的访问策略即可,而无需更新脱敏日志中的基于用户属性加密后的敏感信息,即一旦得到脱敏日志后,就无需对其进行任何更改,避免由于更新客户端的查看权限而对日志重新进行脱敏,从而节约大量时间。
在一些实施例中,解密密钥是由可信的密钥中心生成并预先发送至客户端的。密钥中心可自动更新(例如每间隔预设时间更新一次)或者响应于客户端的更新请求而对解密密钥进行更新,以更新客户端的查看权限。
本说明书实施例的日志脱敏装置,应用于客户端,通过预先注入在第二预设切点的第二切面程序在客户端满足预设条件时对脱敏日志中的敏感信息进行还原,以查看日志中的敏感信息,从而使日志查看功能与服务端的其他功能进行解耦,避免对其他功能造成干扰;只有满足预设条件的客户端才能对脱敏日志进行还原,既可以避免敏感信息的泄露,又可以使具有查看权限的客户端能够查看到敏感信息;通过控制客户端的解密密钥可以控制客户端的查看权限,无需对脱敏日志进行任何修改,十分方便。
本说明书的又一实施例提供一种可读存储介质,其上存储有计算机程序,当计算机程序在计算机中执行时,令计算机执行本说明书上述实施例中的日志脱敏方法的步骤。
本说明书又一实施例提供一种计算设备,其包括存储器和处理器,存储器中存储有可执行代码,当处理器执行可执行代码时,其执行本说明书上述实施例中的日志脱敏方法的步骤。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的,仅为本说明书的较佳实施例,并非用以限定本说明书的范围,本说明书的上述实施例还可以做出各种变化。即凡是依据本说明书申请的权利要求书及说明书内容所作的简单、等效变化与修饰,皆落入本说明书专利的权利要求保护范围。本说明书未详尽描述的均为常规技术内容。

Claims (16)

1.一种日志脱敏方法,应用于服务端,所述服务端的第一预设切点处预先注入有第一切面程序,所述方法包括:
在客户端向所述服务端请求查看日志时,接收所述客户端发送的日志查看请求;
所述第一切面程序根据所述日志查看请求获取待查看日志,并识别所述待查看日志中的敏感信息,然后对所述敏感信息进行脱敏,以得到脱敏日志;
将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并在所述客户端满足预设条件时,对所述脱敏日志进行还原。
2.根据权利要求1所述的日志脱敏方法,对所述敏感信息进行脱敏,以得到脱敏日志,具体包括:
对所述敏感信息进行加密,得到加密后的敏感信息;
将加密后的敏感信息替换所述敏感信息,得到所述脱敏日志。
3.根据权利要求2所述的日志脱敏方法,对所述敏感信息进行加密,得到加密后的敏感信息,具体包括:
基于用户属性对所述敏感信息进行加密,得到加密后的敏感信息。
4.根据权利要求3所述的日志脱敏方法,基于用户属性对所述敏感信息进行加密,得到加密后的敏感信息,具体包括:
确定所述敏感信息的敏感程度;
根据所述敏感信息的敏感程度确定用于加密所述敏感信息的用户属性;
基于该用于加密所述敏感信息的用户属性对所述敏感信息进行加密,得到加密后的敏感信息。
5.根据权利要求3所述的日志脱敏方法,将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并在所述客户端满足预设条件时,对所述脱敏日志进行还原,具体包括:
将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并利用预存的基于所述客户端的访问策略而生成的解密密钥对所述脱敏日志中的加密后的敏感信息进行解密,并在所述用户属性符合所述客户端的访问策略时,解密出所述敏感信息,以还原所述脱敏日志。
6.一种日志脱敏方法,应用于客户端,所述客户端的第二预设切点处预先注入有第二切面程序,所述方法包括:
向服务端发送日志查看请求,以使所述服务端根据所述日志查看请求获取待查看日志,并识别所述待查看日志中的敏感信息,然后对所述敏感信息进行脱敏,以得到脱敏日志,并将所述脱敏日志发送至所述客户端;
接收所述脱敏日志;
所述第二切面程序在所述客户端满足预设条件时对所述脱敏日志进行还原。
7.根据权利要求6所述的日志脱敏方法,所述脱敏日志是基于用户属性对敏感信息加密后得到的,所述客户端中预存有解密密钥,所述解密密钥是基于所述客户端的访问策略而生成的;
所述第二切面程序在所述客户端满足预设条件时对所述脱敏日志进行还原,具体包括:
所述第二切面程序利用所述解密密钥对所述脱敏日志中的基于用户属性加密后的敏感信息进行解密;
在所述用户属性符合所述客户端的访问策略时,所述解密密钥解密出所述敏感信息,以还原所述脱敏日志。
8.一种日志脱敏装置,应用于服务端,所述服务端的第一预设切点处预先注入有第一切面程序,所述装置包括:
第一接收模块,用于在客户端向所述服务端请求查看日志时,接收所述客户端发送的日志查看请求;
脱敏模块,用于通过所述第一切面程序根据所述日志查看请求获取待查看日志,并识别所述待查看日志中的敏感信息,然后对所述敏感信息进行脱敏,以得到脱敏日志;
第一发送模块,用于将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并在所述客户端满足预设条件时,对所述脱敏日志进行还原。
9.根据权利要求8所述的日志脱敏装置,对所述敏感信息进行脱敏,以得到脱敏日志,具体包括:
对所述敏感信息进行加密,得到加密后的敏感信息;
将加密后的敏感信息替换所述敏感信息,得到所述脱敏日志。
10.根据权利要求9所述的日志脱敏装置,对所述敏感信息进行加密,得到加密后的敏感信息,具体包括:
基于用户属性对所述敏感信息进行加密,得到加密后的敏感信息。
11.根据权利要求10所述的日志脱敏装置,基于用户属性对所述敏感信息进行加密,得到加密后的敏感信息,具体包括:
确定所述敏感信息的敏感程度;
根据所述敏感信息的敏感程度确定用于加密所述敏感信息的用户属性;
基于该用于加密所述敏感信息的用户属性对所述敏感信息进行加密,得到加密后的敏感信息。
12.根据权利要求10所述的日志脱敏装置,将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并在所述客户端满足预设条件时,对所述脱敏日志进行还原,具体包括:
将所述脱敏日志发送至所述客户端,以使所述客户端接收所述脱敏日志,并利用预存的基于所述客户端的访问策略而生成的解密密钥对所述脱敏日志中的加密后的敏感信息进行解密,并在所述用户属性符合所述客户端的访问策略时,解密出所述敏感信息,以还原所述脱敏日志。
13.一种日志脱敏装置,应用于客户端,所述客户端的第二预设切点处预先注入有第二切面程序,所述装置包括:
第二发送模块,用于向服务端发送日志查看请求,以使所述服务端根据所述日志查看请求获取待查看日志,并识别所述待查看日志中的敏感信息,然后对所述敏感信息进行脱敏,以得到脱敏日志,并将所述脱敏日志发送至所述客户端;
第二接收模块,用于接收所述服务端发送的所述脱敏日志;
还原模块,用于通过所述第二切面程序在所述客户端满足预设条件时对所述脱敏日志进行还原。
14.根据权利要求13所述的日志脱敏装置,所述脱敏日志是基于用户属性对敏感信息加密后得到的,所述客户端中预存有解密密钥,所述解密密钥是基于所述客户端的访问策略而生成的;
所述第二切面程序在所述客户端满足预设条件时对所述脱敏日志进行还原,具体包括:
所述第二切面程序利用所述解密密钥对所述脱敏日志中的基于用户属性加密后的敏感信息进行解密;
在所述用户属性符合所述客户端的访问策略时,所述解密密钥解密出所述敏感信息,以还原所述脱敏日志。
15.一种可读存储介质,其上存储有计算机程序,当计算机程序在计算机中执行时,令计算机实现所述权利要求1-7中任一项所述的日志脱敏方法。
16.一种计算设备,其包括存储器和处理器,存储器中存储有可执行代码,当处理器执行可执行代码时,其实现如权利要求1-7中任一项所述的日志脱敏方法。
CN202311847827.1A 2023-12-28 2023-12-28 日志脱敏方法、装置、可读存储介质及计算设备 Pending CN117828663A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311847827.1A CN117828663A (zh) 2023-12-28 2023-12-28 日志脱敏方法、装置、可读存储介质及计算设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311847827.1A CN117828663A (zh) 2023-12-28 2023-12-28 日志脱敏方法、装置、可读存储介质及计算设备

Publications (1)

Publication Number Publication Date
CN117828663A true CN117828663A (zh) 2024-04-05

Family

ID=90518495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311847827.1A Pending CN117828663A (zh) 2023-12-28 2023-12-28 日志脱敏方法、装置、可读存储介质及计算设备

Country Status (1)

Country Link
CN (1) CN117828663A (zh)

Similar Documents

Publication Publication Date Title
US10419216B2 (en) Keying infrastructure
CN111475849B (zh) 基于区块链账户的隐私数据查询方法及装置
CN111523110B (zh) 基于链代码的权限查询配置方法及装置
US10726137B2 (en) Copy protection for secured files
US10114932B2 (en) Adapting a mobile application to a partitioned environment
US20210209221A1 (en) System for securing software containers with encryption and embedded agent
CN110580413A (zh) 基于链下授权的隐私数据查询方法及装置
CN111475850B (zh) 基于智能合约的隐私数据查询方法及装置
CN103858113A (zh) 保护虚拟客户的内存
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
CN113704211B (zh) 数据查询方法及装置、电子设备、存储介质
CN116050537A (zh) 联邦学习方法、装置、可读存储介质及电子设备
US20230128099A1 (en) Trusted workload execution
Lee et al. Secure mobile device structure for trust IoT
JP2023542527A (ja) ヘテロジニアス暗号化を通したソフトウェア・アクセス
CN114896621B (zh) 应用服务的获取方法、加密方法、装置、计算机设备
CN116127413A (zh) 移动端安全切面防护方法、装置、存储介质及电子设备
US11799629B2 (en) Access authorization utilizing homomorphically encrypted access authorization objects
CN115544538A (zh) 一种数据传输方法、装置、设备及可读存储介质
CN117828663A (zh) 日志脱敏方法、装置、可读存储介质及计算设备
CN115130141B (zh) 一种文档处理方法、装置、移动终端及存储介质
US20230325519A1 (en) Securing computer source code
CN117857051A (zh) 鉴权方法、装置、可读存储介质及电子设备
CN115859339A (zh) 一种云存储数据的加密和解密的方法、装置、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination