CN107948212A - 一种日志的处理方法及装置 - Google Patents

一种日志的处理方法及装置 Download PDF

Info

Publication number
CN107948212A
CN107948212A CN201810023904.4A CN201810023904A CN107948212A CN 107948212 A CN107948212 A CN 107948212A CN 201810023904 A CN201810023904 A CN 201810023904A CN 107948212 A CN107948212 A CN 107948212A
Authority
CN
China
Prior art keywords
key
public key
daily record
client
shamir
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810023904.4A
Other languages
English (en)
Inventor
周志刚
陈少杰
张文明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Douyu Network Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201810023904.4A priority Critical patent/CN107948212A/zh
Publication of CN107948212A publication Critical patent/CN107948212A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供了一种日志的处理方法及装置,其中的方法包括:当客户端启动时基于非对称加密算法生成配对的第一公钥和第一私钥当所述客户端登录到服务器时,接收所述服务器发送的第二公钥;根据所述非对称加密算法、所述第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对所述日志加密后发送至所述服务器,以使所述服务器获得第二共享密钥,当所述第二共享密钥与所述第一共享密钥相同时,使所述服务器对所述加密后的日志进行解密,获得原始的日志。本发明的方法解决了现有技术中由于第三方容易获取日志内容而存在安全性较低的技术问题。

Description

一种日志的处理方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种日志的处理方法及装置。
背景技术
随着计算机技术的发展,出现了各种各样的客户端软件,通常客户端软件都具备生成日志的功能,日志可以用于存储程序运行时的各种状态、运行数据、异常情况等信息;并将生成的日志上传到服务器,通过服务器统计客户端运行的情况、定位客户端的问题等,此外,对于用户反馈的客户端软件的各种问题,客户端软件开发者也可以通过日志来定位具体的问题并找出原因,从而提高开发的效率。
现有方法中,客户端软件生成日志后,会将日志上传至服务器,然而,日志内容中同时包含一些敏感信息,例如用户的名称、地理位置、使用的IP地址、用户的操作等等,由于未对日志进行处理,因而容易使得第三方获取日志的内容,增加了日志内容泄漏的风险,安全性较低。
因此,现有技术中由于第三方容易获取日志内容而存在安全性较低的技术问题。
发明内容
本发明实施例提供了一种日志的加密方法及装置,用以解决现有技术中由于第三方容易获取日志内容而存在安全性较低的技术问题。
第一方面,本发明提供了一种日志的处理方法,包括:
当客户端启动时基于非对称加密算法生成配对的第一公钥和第一私钥,将所述第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间存储至所述客户端的日志中;
当所述客户端登录到服务器时,接收所述服务器发送的第二公钥,其中,所述第二公钥由所述服务器基于所述非对称加密算法生成,且所述服务器中存储所述第二公钥以及与所述第二公钥配对的第二私钥;
根据所述非对称加密算法、所述第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对所述日志加密后发送至所述服务器,以使所述服务器能通过所述存储位置和所述写入时间从加密后的日志中获得所述第一公钥,并基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥,其中,当所述第二共享密钥与所述第一共享密钥相同时,使所述服务器基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
基于同样的发明构思,本发明第二方面提供了一种日志的处理方法,包括:
当客户端登录到服务器时,基于非对称加密算法生成配对的第二公钥和第二私钥,并将所述第二公钥发送至所述客户端,以使所述客户端根据所述非对称加密算法、第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对日志进行加密,其中,所述第一私钥由所述客户端基于所述非对称加密算法生成;
接收所述客户端发送的所述加密后的日志,其中,所述加密后的日志中存储有第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间,所述第一公钥由所述客户端基于所述非对称加密算法生成,且与所述第一私钥相配对;
根据所述加密后的日志中的所述存储位置和所述写入时间获得所述第一公钥,再基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥;
当所述第二共享密钥与所述第一共享密钥相同时,基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
基于同样的发明构思,本发明第三方面提供了一种日志的处理装置,所述装置为客户端,包括:
第一生成模块,用于当客户端启动时基于非对称加密算法生成配对的第一公钥和第一私钥,将所述第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间存储至所述客户端的日志中;
接收模块,用于当所述客户端登录到服务器时,接收所述服务器发送的第二公钥,其中,所述第二公钥由所述服务器基于所述非对称加密算法生成,且所述服务器中存储所述第二公钥以及与所述第二公钥配对的第二私钥;
加密模块,用于根据所述非对称加密算法、所述第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对所述日志加密后发送至所述服务器,以使所述服务器能通过所述存储位置和所述写入时间从加密后的日志中获得所述第一公钥,并基于所述非对称加密算法、所述第二私钥以及所述第二私钥生成第二共享密钥,其中,当所述第二共享密钥与所述第一共享密钥相同时,使所述服务器基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
基于同样的发明构思,本发明第四方面提供了一种日志的处理装置,所述装置为服务器,包括:
第一生成模块,用于当客户端登录到服务器时,基于非对称加密算法生成配对的第二公钥和第二私钥,并将所述第二公钥发送至所述客户端,以使所述客户端根据所述非对称加密算法、第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对日志进行加密,其中,所述第一私钥由所述客户端基于所述非对称加密算法生成;
接收模块,用于接收所述客户端发送的所述加密后的日志,其中,所述加密后的日志中存储有第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间,所述第一公钥由所述客户端基于所述非对称加密算法生成,且与所述第一私钥相配对;
第二生成模块,用于根据所述加密后的日志中的所述存储位置和所述写入时间获得所述第一公钥,再基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥;
解密模块,用于当所述第二共享密钥与所述第一共享密钥相同时,基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
基于同样的发明构思,本发明第五方面提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所述的方法。
基于同样的发明构思,本发明第六方面提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
在本发明提供的方法中,客户端会对启动后生成的日志进行加密后发送至服务器,相比现有方法中客户端不对日志进行任何处理的方法而言,可以加强对日志的保护,提高安全性;第一共享密钥是根据非对称算法、客户端的第一私钥、服务器的第二公钥获得,第二共享密钥是根据非对称算法、服务器的第一私钥、客户端的第二公钥获得,而客户端用来生成第一共享密钥的第一私钥与服务器用来生成第二共享密钥的第一公钥、客户端用来生成第一共享密钥的第二公钥与服务器用来生成第二共享密钥的第二私钥分别都是根据非对称加密算法获得,两两是相配对的,从而使得客户端生成的第一共享密钥和服务器生成的第二共享密钥是一致的,这样客户端登录的服务器才具有第二私钥,第三方无法获得第二私钥从而无法计算出第二共享密钥,因而防止了第三方非法获取日志的内容,进一步提高了日志传输的安全性。解决了现有技术中由于第三方容易获取日志内容而存在安全性较低的技术问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种日志的处理方法的流程图;
图2为本发明实施例中另一种日志的处理方法的流程图;
图3为本发明实施例中一种日志的处理装置的结构示意图;
图4为本发明实施例中另一种日志的处理装置的结构示意图;
图5为本发明实施例中一种计算机可读存储介质的结构示意图;
图6为本发明实施例中一种计算机设备的结构示意图。
具体实施方式
本申请实施例通过一种日志的处理方法及装置,用以解决现有技术中由于第三方容易获取日志内容而存在安全性较低的技术问题。
本申请实施例中的技术方案,总体思路如下:客户端计算的第一共享密钥是根据非对称算法、客户端的第一私钥、服务器的第二公钥获得,服务器计算的第二共享密钥是根据非对称算法、服务器的第一私钥、客户端的第二公钥获得,而客户端用来生成第一共享密钥的第一私钥与服务器用来生成第二共享密钥的第一公钥、客户端用来生成第一共享密钥的第二公钥与服务器用来生成第二共享密钥的第二私钥分别都是根据非对称加密算法获得,两两是相配对的,并且通过在日志中存储第一公钥的存储位置及写入时间,可以使服务器通过存储位置及写入时间来确定相对应的第一公钥,从而使得客户端生成的第一共享密钥和服务器生成的第二共享密钥是一致的,这样客户端登录的服务器才具有第二私钥,第三方无法获得第二私钥从而无法计算出第二共享密钥,因而防止了第三方非法获取日志的内容,提高了日志传输的安全性。解决了现有技术中由于第三方容易获取日志内容而存在安全性较低的技术问题。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
需要说明的是,本实施例提供的方法应用于客户端,所述客户端与所述服务器通过网络进行连接,以实现通信;在具体实施过程中,所述客户端可以应用于移动终端设备(例如手机、平板电脑),也可以应用于固定终端设备(例如台式机),在此也不作限制。
本实施例提供一种日志的处理方法,如图1所示,该方法包括:
步骤S101:当客户端启动时基于非对称加密算法生成配对的第一公钥和第一私钥,将所述第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间存储至所述客户端的日志中。
具体来说,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密,例如用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。上述非对称加密算法包括RSA算法、Elgamal(盖莫尔算法)、背包算法等。下面以RSA算法为例介绍配对的第一公钥和第一私钥的方法,其中第一私钥可以使用随机数来生成,第一公钥可以通过调用RSA的接口函数来生成,第一公钥和第一私钥是唯一配对的关系。
Privatekey=rand();//采用随机数生成第一私钥。
Publickey=RSA.CreatePair(Privatekey);//调用RSA的生成配对钥匙生成第一公钥。
客户端在第一公钥和第一私钥后,会将生成的第一公钥、第一公钥的存储位置以及第一公钥的写入时间写入到客户端的日志中。
在本申请的一种实施方式中,存储位置可以通过由预设格式表示,具体来说可以采用下述方式写入日志文件中,将“@#¥”作为存储位置的标记,以此标识为此次是客户端的重新启动,后续日志是新的日志,然后可以写入当前的时间信息即写入时间、第一公钥
Time:2017:10:10:25:32
PublicKey:1wd452e654wsdoweinxdkwolmdwe2145
通过上述方法,客户端可以在每次启动时生成配对的第一公钥和第一私钥,并将第一公钥写入日志中。
步骤S102:当所述客户端登录到服务器时,接收所述服务器发送的第二公钥,其中,所述第二公钥由所述服务器基于所述非对称加密算法生成,且所述服务器中存储所述第二公钥以及与所述第二公钥配对的第二私钥。
具体来说,当客户端登录到服务器时,服务器则会调用同样的非对称加密算法来生成一对第二公钥和第二私钥,并将第二公钥和第二私钥保存至服务器的数据库中,其中,服务器生成第二公钥和第二私钥的方法与客户端生成第一公钥和第一私钥的方法相同,如下所示:
ServerPrivatekey=rand();//采用随机数生成第二私钥。
ServerPublickey=RSA.CreatePair(ServerPrivatekey)//调用RSA的生成配对钥匙生成第二公钥。
此外服务器在存储第二公钥和第二私钥会同时记录当前的时刻信息,并将时刻信息保存到数据库中。
步骤S103:根据所述非对称加密算法、所述第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对所述日志加密后发送至所述服务器,以使所述服务器能通过所述存储位置和所述写入时间从加密后的日志中获得所述第一公钥,并基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥,其中,当所述第二共享密钥与所述第一共享密钥相同时,使所述服务器基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
具体来说,客户端在接收到服务器发送的第二公钥后,会根据本身生成的第一私钥、服务器发送的第二公钥,采用前述非对称加密算法生成第一共享密钥。
在一种实施方式中,可以通过调RSA加密算法的接口来实现:
创建RSA加密算法的接口;
将第二公钥作为RSA加密算法接口的第一参数,
将第一私钥作为RSA加密算法接口的第二参数;
调用RSA加密算法接口,生成密钥,以所述密钥作为所述第一共享密钥。
在具体的实施过程中,可以通过下述方式来实现:
KEY=RSA.CreateShareKey(ServerPublickey,Privatekey);
上述通过调用的非对称加密算法RSA的创建第一共享密钥的接口,第一参数ServerPublickey是服务器生成的第二公钥,第二参数Privatekey是客户端生成的第一私钥。
客户端生成第一共享密钥后,可以利用该第一共享密钥和预设加密算法对日志进行加密,其中预设加密算法可以为开源的加密算法,也可以为私有的加密算法,为了节省客户端的CPU资源,提高计算速度,可以采用TEA加密算法对日志进行加密,例如写入的日志为“start app”,则加密方法如下:
首先获取相应的日志,即原始数据Char data[]=“start app”,然后利用TEA加密算法对上述原始数据进行加密,TEA.Encrypt(data,datalen,KEY),其中TEA.Encrypt则是TEA加密算法的加密接口,参数datalen则是原始数据的长度,KEY则是上面创建的第一共享密钥,加密后则加密结果也会存储到data中。
对于服务器而言,当收到客户端发送的加密后的日志后,可以读取日志中的记录信息,而无法获取日志的实质信息,例如用户名、IP地址等。由于客户端将第一公钥的存储位置和写入时间保存在日志中,则加密后的日志中也有上述存储位置和写入时间,服务器则可以从日中查找存储位置的标记,例如“@#¥”,然后获取写入时间和第一公钥。同时服务器会利用获取的写入时间,去对应该客户端的数据库中查找服务器存储的第二公钥和第二私钥,进而利用第二私钥、客户端第一公钥来生成第二共享密钥,此时生成的第二共享密钥和客户端写入日志加密时使用KEY是同一个值。
通过非对称加密算法可以保证客户端使用自己的私钥和服务器的公钥生成的共享KEY和服务器使用自己的私钥使用客户端的公钥生成的共享的KEY一致。然后服务器则可以对对加密后的日志使用预设加密算法来进行解密,获得原始的日志。由于客户端生成的第一私钥和服务器生成的第二私钥都各自保存,不在网络中传输,因而其他第三方无法得知第二私钥,从而无法计算出第二共享密钥,保证了日志中敏感信息不被第三方获取,故而保证了安全性。
本发明实施例提供的方法中,客户端和服务器分别采用非对称算法生成私钥和公钥后,再采用非对称算法来对客户端和服务器协商计算出一个KEY值,从而此KEY值不会在网络中传输,从而达到日志只有客户端和服务器能够解密,其他第三或者黑客无法解密出日志文件。
基于同一发明构思,本申请还提供了另一种日志的处理方法,应用于客户端,详见实施例二。
实施例二
本实施例提供了一种日志的处理方法,如图2所示,该方法包括:
S201:当客户端登录到服务器时,基于非对称加密算法生成配对的第二公钥和第二私钥,并将所述第二公钥发送至所述客户端,以使所述客户端根据所述非对称加密算法、第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对日志进行加密,其中,所述第一私钥由所述客户端基于所述非对称加密算法生成;
S202:接收所述客户端发送的所述加密后的日志,其中,所述加密后的日志中存储有第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间,所述第一公钥由所述客户端基于所述非对称加密算法生成,且与所述第一私钥相配对;
S203:根据所述加密后的日志中的所述存储位置和所述写入时间获得所述第一公钥,再基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥;
S204:当所述第二共享密钥与所述第一共享密钥相同时,基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
本发明实施例提供的方法中,非对称加密算法为RSA加密算法,所述基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥,包括:
创建所述RSA加密算法的接口;
将所述第二私钥作为RSA加密算法接口的第一参数,
将所述第一公钥作为RSA加密算法接口的第二参数;
调用所述RSA加密算法接口,生成密钥,以所述密钥作为所述第二共享密钥。在实施例一中已经详细介绍了服务器的鉴权过程,故在此不再赘述。
需要说明的是,本实施例提供的方法应用于服务器,所述服务器与所述客户端通过网络进行连接,以实现通信;在具体实施过程中,所述客户端可以应用于移动终端设备(例如手机、平板电脑),也可以应用于固定终端设备(例如台式机),在此也不作限制。所述服务器是用于处理日志的服务器,可以为单独的服务器,也可以为多个服务器组成的服务器组。
由于本发明实施例二所介绍的方法与实施例一中所介绍的方法属于同一发明构思,基于实施例一本领域技术人员应该了解实施例二提供方法的实施步骤及原理,故而在此不再赘述。
基于同一发明构思,本申请还提供了与实施例一种与日志的处理方法对应的装置,详见实施例三。
实施例三
本实施例提供一种日志的处理装置,所述装置为客户端,如图3所示,上述装置包括:
第一生成模块301,用于当客户端启动时基于非对称加密算法生成配对的第一公钥和第一私钥,将所述第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间存储至所述客户端的日志中;
接收模块302,用于当所述客户端登录到服务器时,接收所述服务器发送的第二公钥,其中,所述第二公钥由所述服务器基于所述非对称加密算法生成,且所述服务器中存储所述第二公钥以及与所述第二公钥配对的第二私钥;
加密模块303,用于根据所述非对称加密算法、所述第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对所述日志加密后发送至所述服务器,以使所述服务器能通过所述存储位置和所述写入时间从加密后的日志中获得所述第一公钥,并基于所述非对称加密算法、所述第二私钥以及所述第二私钥生成第二共享密钥,其中,当所述第二共享密钥与所述第一共享密钥相同时,使所述服务器基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
本实施提供的装置中,非对称加密算法为RSA加密算法,所述加密模块还用于:
创建所述RSA加密算法的接口;
将所述第二公钥作为RSA加密算法接口的第一参数,
将所述第一私钥作为RSA加密算法接口的第二参数;
调用所述RSA加密算法接口,生成密钥,以所述密钥作为所述第一共享密钥。
由于本发明实施例三所介绍的装置,为实施本发明实施例一的日志的处理方法所采用的装置,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该装置的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的装置都属于本发明所欲保护的范围。
基于同一发明构思,本申请还提供了与实施例二中日志的处理方法对应的装置,详见实施例四。
实施例四
本实施例提供一种日志的处理装置,所述装置为服务器,如图4所示,上述装置包括:
第一生成模块401,用于当客户端登录到服务器时,基于非对称加密算法生成配对的第二公钥和第二私钥,并将所述第二公钥发送至所述客户端,以使所述客户端根据所述非对称加密算法、第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对日志进行加密,其中,所述第一私钥由所述客户端基于所述非对称加密算法生成;
接收模块402,用于接收所述客户端发送的所述加密后的日志,其中,所述加密后的日志中存储有第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间,所述第一公钥由所述客户端基于所述非对称加密算法生成,且与所述第一私钥相配对;
第二生成模块403,用于根据所述加密后的日志中的所述存储位置和所述写入时间获得所述第一公钥,再基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥;
解密模块404,用于当所述第二共享密钥与所述第一共享密钥相同时,基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
由于本发明实施例四所介绍的装置,为实施本发明实施例二的日志的处理方法所采用的装置,故而基于本发明实施例二所介绍的方法,本领域所属人员能够了解该装置的具体结构及变形,故而在此不再赘述。凡是本发明实施例二的方法所采用的装置都属于本发明所欲保护的范围。
实施例五
基于同一发明构思,本申请还提供了一种计算机可读存储介质500,其上存储有计算机程序511,该程序被处理器执行时实现实施一中的方法。
实施例六
基于同一发明构思,本申请还提供了一种计算机设备,请参见图6,包括存储601、处理器602及存储在存储器上并可在处理器上运行的计算机程序603,所述处理器602执行所述程序时实现实施一中的方法。
为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。存储器601可用于存储计算机程序603,上述计算机程序包括软件程序、模块和数据,处理器602通过运行执行存储在存储器601的计算机程序603,从而执行电子设备的各种功能应用以及数据处理。
在具体的实施过程中,存储器601可用于存储软件程序以及模块,处理器602通过运行存储在存储器601的软件程序以及模块,从而执行电子设备的各种功能应用以及数据处理。存储器601可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器601可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。处理器602是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器601内的软件程序和/或模块,以及调用存储在存储器601内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器602可包括一个或多个处理单元;优选的,处理器602可集成应用处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等。
同理,对于实施例四提供的用于日志加密的服务器,同样可以提供相对应的计算机可读存储介质以及计算机设备,用以实现实施例二中的方法。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
在本发明提供的方法中,客户端会对启动后生成的日志进行加密后发送至服务器,相比现有方法中客户端不对日志进行任何处理的方法而言,可以加强对日志的保护,提高安全性;第一共享密钥是根据非对称算法、客户端的第一私钥、服务器的第二公钥获得,第二共享密钥是根据非对称算法、服务器的第一私钥、客户端的第二公钥获得,而客户端用来生成第一共享密钥的第一私钥与服务器用来生成第二共享密钥的第一公钥、客户端用来生成第一共享密钥的第二公钥与服务器用来生成第二共享密钥的第二私钥分别都是根据非对称加密算法获得,两两是相配对的,从而使得客户端生成的第一共享密钥和服务器生成的第二共享密钥是一致的,这样只有客户端登录的服务器才具有第二私钥,第三方无法获得第二私钥从而无法计算出第二共享密钥,因而防止了第三方非法获取日志的内容,进一步提高了日志传输的安全性。解决了现有技术中由于第三方容易获取日志内容而存在安全性较低的技术问题。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种日志的处理方法,其特征在于,包括:
当客户端启动时基于非对称加密算法生成配对的第一公钥和第一私钥,将所述第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间存储至所述客户端的日志中;
当所述客户端登录到服务器时,接收所述服务器发送的第二公钥,其中,所述第二公钥由所述服务器基于所述非对称加密算法生成,且所述服务器中存储所述第二公钥以及与所述第二公钥配对的第二私钥;
根据所述非对称加密算法、所述第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对所述日志加密后发送至所述服务器,以使所述服务器能通过所述存储位置和所述写入时间从加密后的日志中获得所述第一公钥,并基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥,其中,当所述第二共享密钥与所述第一共享密钥相同时,使所述服务器基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
2.如权利要求1所述的方法,其特征在于,所述非对称加密算法为RSA加密算法,所述根据所述非对称加密算法、所述第一私钥以及所述第二公钥生成第一共享密钥,包括:
创建所述RSA加密算法的接口;
将所述第二公钥作为RSA加密算法接口的第一参数,
将所述第一私钥作为RSA加密算法接口的第二参数;
调用所述RSA加密算法接口,生成密钥,以所述密钥作为所述第一共享密钥。
3.如权利要求1所述的方法,其特征在于,所述存储位置由预设格式表示。
4.一种日志的处理方法,其特征在于,包括:
当客户端登录到服务器时,基于非对称加密算法生成配对的第二公钥和第二私钥,并将所述第二公钥发送至所述客户端,以使所述客户端根据所述非对称加密算法、第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对日志进行加密,其中,所述第一私钥由所述客户端基于所述非对称加密算法生成;
接收所述客户端发送的所述加密后的日志,其中,所述加密后的日志中存储有第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间,所述第一公钥由所述客户端基于所述非对称加密算法生成,且与所述第一私钥相配对;
根据所述加密后的日志中的所述存储位置和所述写入时间获得所述第一公钥,再基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥;
当所述第二共享密钥与所述第一共享密钥相同时,基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
5.如权利要求4所述的方法,其特征在于,所述非对称加密算法为RSA加密算法,所述基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥,包括:
创建所述RSA加密算法的接口;
将所述第二私钥作为RSA加密算法接口的第一参数,
将所述第一公钥作为RSA加密算法接口的第二参数;
调用所述RSA加密算法接口,生成密钥,以所述密钥作为所述第二共享密钥。
6.一种日志的处理装置,其特征在于,所述装置为客户端,包括:
第一生成模块,用于当客户端启动时基于非对称加密算法生成配对的第一公钥和第一私钥,将所述第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间存储至所述客户端的日志中;
接收模块,用于当所述客户端登录到服务器时,接收所述服务器发送的第二公钥,其中,所述第二公钥由所述服务器基于所述非对称加密算法生成,且所述服务器中存储所述第二公钥以及与所述第二公钥配对的第二私钥;
加密模块,用于根据所述非对称加密算法、所述第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对所述日志加密后发送至所述服务器,以使所述服务器能通过所述存储位置和所述写入时间从加密后的日志中获得所述第一公钥,并基于所述非对称加密算法、所述第二私钥以及所述第二私钥生成第二共享密钥,其中,当所述第二共享密钥与所述第一共享密钥相同时,使所述服务器基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
7.如权利要求6所述的装置,其特征在于,所述非对称加密算法为RSA加密算法,所述加密模块还用于:
创建所述RSA加密算法的接口;
将所述第二公钥作为RSA加密算法接口的第一参数,
将所述第一私钥作为RSA加密算法接口的第二参数;
调用所述RSA加密算法接口,生成密钥,以所述密钥作为所述第一共享密钥。
8.一种日志的处理装置,其特征在于,所述装置为服务器,包括:
第一生成模块,用于当客户端登录到服务器时,基于非对称加密算法生成配对的第二公钥和第二私钥,并将所述第二公钥发送至所述客户端,以使所述客户端根据所述非对称加密算法、第一私钥以及所述第二公钥生成第一共享密钥,并基于所述第一共享密钥和预设加密算法对日志进行加密,其中,所述第一私钥由所述客户端基于所述非对称加密算法生成;
接收模块,用于接收所述客户端发送的所述加密后的日志,其中,所述加密后的日志中存储有第一公钥、所述第一公钥的存储位置以及所述第一公钥的写入时间,所述第一公钥由所述客户端基于所述非对称加密算法生成,且与所述第一私钥相配对;
第二生成模块,用于根据所述加密后的日志中的所述存储位置和所述写入时间获得所述第一公钥,再基于所述非对称加密算法、所述第二私钥以及所述第一公钥生成第二共享密钥;
解密模块,用于当所述第二共享密钥与所述第一共享密钥相同时,基于所述第二共享密钥和所述预设加密算法对所述加密后的日志进行解密,获得原始的日志。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至权利要求3任一项权利要求所述的方法。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至权利要求3任一项权利要求所述的方法。
CN201810023904.4A 2018-01-10 2018-01-10 一种日志的处理方法及装置 Pending CN107948212A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810023904.4A CN107948212A (zh) 2018-01-10 2018-01-10 一种日志的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810023904.4A CN107948212A (zh) 2018-01-10 2018-01-10 一种日志的处理方法及装置

Publications (1)

Publication Number Publication Date
CN107948212A true CN107948212A (zh) 2018-04-20

Family

ID=61937664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810023904.4A Pending CN107948212A (zh) 2018-01-10 2018-01-10 一种日志的处理方法及装置

Country Status (1)

Country Link
CN (1) CN107948212A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650526A (zh) * 2018-05-18 2018-10-12 武汉斗鱼网络科技有限公司 一种识别方法、计算机设备和存储介质
CN108833091A (zh) * 2018-05-28 2018-11-16 武汉斗鱼网络科技有限公司 一种日志文件的加密方法、解密方法及装置
CN108880785A (zh) * 2018-05-25 2018-11-23 武汉斗鱼网络科技有限公司 一种检测C++虚表被hook的方法、装置、终端及可读介质
CN108924161A (zh) * 2018-08-13 2018-11-30 南京敞视信息科技有限公司 一种交易数据加密通信方法及系统
CN110661748A (zh) * 2018-06-28 2020-01-07 武汉斗鱼网络科技有限公司 一种日志的加密方法、解密方法及装置
CN111581053A (zh) * 2020-04-28 2020-08-25 广州锦行网络科技有限公司 Windows平台下基于RSA密钥对的即时日志输出方法及装置
CN112073193A (zh) * 2020-09-07 2020-12-11 江苏徐工工程机械研究院有限公司 信息安全处理方法、装置和系统、工程车辆
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112419057A (zh) * 2020-11-16 2021-02-26 平安科技(深圳)有限公司 智能合约的日志生成及保存方法、装置、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1079565A2 (en) * 1999-08-25 2001-02-28 Dew Engineering and Development Limited Method of securely establishing a secure communication link via an unsecured communication network
CN106411504A (zh) * 2015-07-31 2017-02-15 腾讯科技(深圳)有限公司 数据加密系统、方法及装置
CN106533662A (zh) * 2016-11-03 2017-03-22 北京奇虎科技有限公司 一种传输网络安全密钥的方法与装置
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN107276996A (zh) * 2017-06-06 2017-10-20 广州华多网络科技有限公司 一种日志文件的传输方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1079565A2 (en) * 1999-08-25 2001-02-28 Dew Engineering and Development Limited Method of securely establishing a secure communication link via an unsecured communication network
CN106411504A (zh) * 2015-07-31 2017-02-15 腾讯科技(深圳)有限公司 数据加密系统、方法及装置
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN106533662A (zh) * 2016-11-03 2017-03-22 北京奇虎科技有限公司 一种传输网络安全密钥的方法与装置
CN107276996A (zh) * 2017-06-06 2017-10-20 广州华多网络科技有限公司 一种日志文件的传输方法及系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650526A (zh) * 2018-05-18 2018-10-12 武汉斗鱼网络科技有限公司 一种识别方法、计算机设备和存储介质
CN108650526B (zh) * 2018-05-18 2020-10-16 武汉斗鱼网络科技有限公司 一种识别方法、计算机设备和存储介质
CN108880785A (zh) * 2018-05-25 2018-11-23 武汉斗鱼网络科技有限公司 一种检测C++虚表被hook的方法、装置、终端及可读介质
CN108880785B (zh) * 2018-05-25 2021-07-23 武汉斗鱼网络科技有限公司 一种检测C++虚表被hook的方法、装置、终端及可读介质
CN108833091B (zh) * 2018-05-28 2021-03-12 武汉斗鱼网络科技有限公司 一种日志文件的加密方法、解密方法及装置
CN108833091A (zh) * 2018-05-28 2018-11-16 武汉斗鱼网络科技有限公司 一种日志文件的加密方法、解密方法及装置
CN110661748A (zh) * 2018-06-28 2020-01-07 武汉斗鱼网络科技有限公司 一种日志的加密方法、解密方法及装置
CN110661748B (zh) * 2018-06-28 2022-01-04 武汉斗鱼网络科技有限公司 一种日志的加密方法、解密方法及装置
CN108924161A (zh) * 2018-08-13 2018-11-30 南京敞视信息科技有限公司 一种交易数据加密通信方法及系统
CN111581053A (zh) * 2020-04-28 2020-08-25 广州锦行网络科技有限公司 Windows平台下基于RSA密钥对的即时日志输出方法及装置
CN112073193A (zh) * 2020-09-07 2020-12-11 江苏徐工工程机械研究院有限公司 信息安全处理方法、装置和系统、工程车辆
CN112073193B (zh) * 2020-09-07 2022-06-07 江苏徐工工程机械研究院有限公司 信息安全处理方法、装置和系统、工程车辆
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112419057A (zh) * 2020-11-16 2021-02-26 平安科技(深圳)有限公司 智能合约的日志生成及保存方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
CN107948212A (zh) 一种日志的处理方法及装置
US10154013B1 (en) Updating encrypted cryptographic key
CN112929172B (zh) 基于密钥库动态加密数据的系统、方法及装置
Tysowski et al. Hybrid attribute-and re-encryption-based key management for secure and scalable mobile applications in clouds
US11128447B2 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
US20180013555A1 (en) Data transmission method and apparatus
CN103107995B (zh) 一种云计算环境数据安全存储系统和方法
CN108833091A (zh) 一种日志文件的加密方法、解密方法及装置
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN102571329B (zh) 密码密钥管理
CN107276756A (zh) 一种获取根密钥的方法及服务器
US9893885B1 (en) Updating cryptographic key pair
CN101510888B (zh) 一种SaaS应用下提高数据安全性的方法、装置及系统
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
WO2020073712A1 (zh) 一种移动终端中共享安全应用的方法及移动终端
CN112199697A (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
CN113918982B (zh) 一种基于标识信息的数据处理方法及系统
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
Salim et al. A secure and timestamp-based communication scheme for cloud environment
CN116049851B (zh) 一种基于全同态加密的密文处理系统及方法
Vamsi et al. Electronic health record security in cloud: Medical data protection using homomorphic encryption schemes
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
CN116894268A (zh) 面向海量数据的高性能隐私求交方法、系统及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180420