CN111683051A - 一种日志处理方法及相关设备 - Google Patents
一种日志处理方法及相关设备 Download PDFInfo
- Publication number
- CN111683051A CN111683051A CN202010401383.9A CN202010401383A CN111683051A CN 111683051 A CN111683051 A CN 111683051A CN 202010401383 A CN202010401383 A CN 202010401383A CN 111683051 A CN111683051 A CN 111683051A
- Authority
- CN
- China
- Prior art keywords
- log
- files
- terminal device
- file
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 23
- 238000000034 method Methods 0.000 claims abstract description 67
- 238000004806 packaging method and process Methods 0.000 claims abstract description 12
- 230000006870 function Effects 0.000 claims description 40
- 230000015654 memory Effects 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 21
- 230000008569 process Effects 0.000 description 18
- 238000012545 processing Methods 0.000 description 17
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000007906 compression Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013144 data compression Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006837 decompression Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提供一种日志处理方法及相关设备,所述方法包括:将终端设备日志按照时间顺序保存成多个日志文件,并对所述多个日志文件进行加密对应得到多个加密文件后,对所述多个加密文件进行打包得到加密文件包;接收用户输入的解密指令,根据所述解密指令对目标加密文件进行解密,得到第一目标日志文件,其中,所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。上述方法不仅便于用户查看终端设备日志,而且能够提升终端设备日志的安全性。
Description
技术领域
本申请涉及通信安全技术领域,尤其涉及一种日志处理方法及相关设备。
背景技术
随着科技的飞速发展,越来越多的终端设备出现在人们的生活中,终端设备不仅可以帮助用户进行办公和娱乐,还可以实时保存终端设备产生的日志(如终端设备的运行日志),便于技术人员在终端设备出现问题时,通过日志查找并解决问题。
目前,终端设备使用已有的保存日志方法保存终端设备产生的大量日志时,通常将大量日志一起保存成较大的文件,不便于用户查看日志并解决问题,而且在保存日志时,没有对日志进行加密,容易造成日志的泄露,安全性低。
发明内容
本申请提供一种日志处理方法及相关设备,不仅便于用户查看终端设备产生的日志,而且能够提升终端设备日志的安全性。
第一方面,本申请提供一种日志处理方法,应用于终端设备,所述方法包括:
将终端设备日志按照时间顺序保存成多个日志文件,并对所述多个日志文件进行加密对应得到多个加密文件后,对所述多个加密文件进行打包得到加密文件包,其中,所述终端设备日志为终端设备产生的日志;
接收用户输入的解密指令,根据所述解密指令对目标加密文件进行解密,得到第一目标日志文件,其中,所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。
上述方案中,终端设备是将大量终端设备日志按照时间顺序保存成多个日志文件,并对多个日志文件进行加密对应得到多个加密文件后,对多个加密文件进行打包得到加密文件包,然后在终端设备侧的用户需要查看日志文件时,该用户可以向终端设备输入解密指令,终端设备会根据解密指令对目标加密文件进行解密,得到第一目标日志文件,第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。该方法中终端设备侧的用户在查看终端设备日志时,需要先对加密文件进行解密才能查看到终端设备日志,降低了终端设备日志被泄露的风险,提升了终端设备日志的安全性。同时,该方法中终端设备侧的用户在需要查看大量终端设备日志中的某个数据时,该用户可以按照时间顺序定位到具体的一个或者多个日志文件,然后从这些日志文件中进行查找,而且这些日志文件中的数据量较小,便于用户从中查找到某个具体的数据,而不是像现有方法中,终端设备将大量终端设备日志保存成了一个较大的文件,用户需要从较大文件中查找到某个具体的数据,用户查找和查看终端设备日志的体验较差。
在一种可能的实施例中,在对所述多个日志文件进行加密对应得到多个加密文件之前,所述方法还包括:
使用与所述多个日志文件中的每个日志文件对应的时间信息对所述每个日志文件进行命名,其中,所述每个日志文件对应的时间信息为所述终端设备对所述每个日志文件进行命名时所述终端设备显示的当前时间。
在一种可能的实施例中,在所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件的情况下,所述方法还包括:
接收所述用户输入的包括目标时间信息的查询指令,根据所述查询指令在所述第一目标日志文件中查询与所述目标时间信息对应的第二目标日志文件。
上述方案中,终端设备使用与多个日志文件中的每个日志文件对应的时间信息对每个日志文件进行命名,后续用户可以向终端设备输入包括目标时间信息的查询指令查找到第二目标日志文件,可以更加方便用户查找和查看终端设备日志,进一步优化了用户查找和查看终端设备日志的体验。
在一种可能的实施例中,在对所述多个日志文件进行加密对应得到多个加密文件之前,所述方法还包括:
在所述多个日志文件中的任意一个或者多个文件的数据量大于或者等于预设数据量的情况下,对所述多个日志文件中的任意一个或者多个文件进行压缩。
上述方案中,终端设备在多个日志文件中的任意一个或者多个文件的数据量大于或者等于预设数据量的情况下,对多个日志文件中的任意一个或者多个文件进行压缩,可以进一步减少终端设备日志对终端设备的存储空间的占用。
在一种可能的实施例中,所述终端设备日志中包括运行日志和/或功能日志,在所述终端设备日志中包括所述运行日志和所述功能日志的情况下,所述将所述终端设备日志按照时间顺序保存成多个日志文件,包括:
将所述运行日志和所述功能日志分别按照时间顺序保存成对应的多个日志文件。
上述方案中,终端设备将运行日志和功能日志分别按照时间顺序保存成对应的多个日志文件,有利于后续用户分别查看运行日志和功能日志。
第二方面,本申请提供一种查看日志的方法,应用于服务器,所述方法包括:
向终端设备发送获取请求,所述获取请求用于请求获取加密文件包,其中,所述加密文件包是由所述终端设备按照时间顺序将终端设备日志保存成多个日志文件,并对所述多个日志文件进行加密对应得到多个加密文件后,对所述多个加密文件进行打包得到的,其中,所述终端设备日志为所述终端设备产生的日志;
接收所述终端设备发送的加密文件包;
接收用户输入的解密指令,根据所述解密指令对所述加密文件包中的目标加密文件进行解密,得到第一目标日志文件,其中,所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。
在一种可能的实施例中,所述多个日志文件中的每个日志文件的文件名对应包括一个时间信息,所述每个日志文件的文件名对应包括的时间信息为所述终端设备对所述每个日志文件进行命名时所述终端设备显示的当前时间,在所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件的情况下,所述方法还包括:
接收所述用户输入的包括目标时间信息的查询指令,根据所述查询指令在所述第一目标日志文件中查询与所述目标时间信息对应的第二目标日志文件。
在一种可能的实施例中,所述终端设备日志中包括运行日志和/或功能日志,在所述终端设备日志中包括所述运行日志和所述功能日志的情况下,所述多个日志文件中包括多个第一文件和多个第二文件,所述多个第一文件是由所述终端设备将所述运行日志按照时间顺序保存成的多个文件,所述多个第二文件是由所述终端设备将所述功能日志按照时间顺序保存成的多个文件。
第三方面,本申请提供一种日志处理装置,应用于终端设备,所述装置包括:
保存模块,用于将终端设备日志按照时间顺序保存成多个日志文件,并对所述多个日志文件进行加密对应得到多个加密文件后,对所述多个加密文件进行打包得到加密文件包,其中,所述终端设备日志为终端设备产生的日志;
查看模块,用于接收用户输入的解密指令,根据所述解密指令对目标加密文件进行解密,得到第一目标日志文件,其中,所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。
第四方面,本申请提供一种日志处理装置,应用于服务器,所述装置包括:
发送模块,用于向终端设备发送获取请求,所述获取请求用于请求获取加密文件包,其中,所述加密文件包是由所述终端设备按照时间顺序将终端设备日志保存成多个日志文件,并对所述多个日志文件进行加密对应得到多个加密文件后,对所述多个加密文件进行打包得到的,其中,所述终端设备日志为所述终端设备产生的日志;
接收模块,用于接收所述终端设备发送的加密文件包;
查看模块,用于接收用户输入的解密指令,根据所述解密指令对所述加密文件包中的目标加密文件进行解密,得到第一目标日志文件,其中,所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。
第五方面,本申请提供一种终端设备,包括:处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,所述通信接口用于在所述处理器的控制下与其他设备进行通信,其中,所述处理器执行所述指令时实现如上述第一方面任一方法中所描述方法的部分或全部步骤。
第六方面,本申请提供一种服务器,包括:处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,所述通信接口用于在所述处理器的控制下与其他设备进行通信,其中,所述处理器执行所述指令时实现如上述第二方面任一方法中所描述方法的部分或全部步骤。
第七方面,本申请提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被硬件执行以实现如上述第一方面任一方法中所描述方法的部分或全部步骤。
第八方面,本申请提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被硬件执行以实现如上述第二方面任一方法中所描述方法的部分或全部步骤。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种日志处理方法的流程示意图;
图2是本申请实施例提供的另一种日志处理方法的流程示意图;
图3是本申请实施例提供的又一种日志处理装置的结构示意图;
图4是本申请实施例提供的再一种日志处理装置的结构示意图;
图5是本申请实施例提的一种终端设备的结构示意图;
图6是本申请实施例提的一种服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
下面介绍本申请实施例的技术背景。
随着科技的飞速发展,越来越多的终端设备出现在人们的生活中,终端设备不仅可以帮助用户进行办公和娱乐,还可以实时保存终端设备产生的日志,例如终端设备的运行日志(运行日志表示终端设备在运行时,为了记录终端设备在运行过程中的记录和异常,将终端设备在运行过程中的记录和异常以日志形式进行保存后的文件),便于技术人员在终端设备出现问题时,通过日志查找并解决问题。
目前,终端设备使用已有的保存日志方法保存终端设备产生的大量日志时,通常将大量日志一起保存成较大的文件,不便于用户查看日志并解决问题,而且在保存日志时,没有对日志进行加密,容易造成日志的泄露,安全性低。
为了解决上述问题,本申请提供一种日志处理方法及相关设备,该方法不仅便于用户查看以及查找终端设备日志,还能够提高终端设备日志的安全性。
请参阅图1,图1为本申请实施例提供的一种日志处理方法,该方法可以应用于终端设备,终端设备可以是手机、平板电脑、笔记本电脑、掌上电脑、可穿戴设备(例如智能手表、智能手环、计步器等)、车载终端或其他电子设备,此处不作具体限定。
如图1所示,该方法可以包括:
S101、将终端设备日志按照时间顺序保存成多个日志文件,并对多个日志文件进行加密对应得到多个加密文件后,对多个加密文件进行打包得到加密文件包。
在本申请具体的实施例中,终端设备日志为终端设备产生的日志,终端设备日志可以为运行日志,也可以为功能日志,还可以同时包括运行日志和功能日志,此处不作具体限定。其中,功能日志表示用户在使用终端设备提供的重要功能时,终端设备为了记录该重要功能执行过程中产生的一些关键数据,将这些数据以日志形式进行保存后的文件。
举例来讲,假设终端设备为车载终端,车载终端的运行日志表示车载终端在运行时,为了记录车载终端在运行过程中的记录(如车载终端的开机时间或者关机时间等)和异常(如车载终端死机或者温度异常等),将车载终端在运行过程中的记录和异常以日志形式进行保存后的文件。车载终端通常还具有查看车辆运行状态(如车辆的启动状态、车速、里程、油耗、位置、故障码、报警信息等)的功能,则车载终端的功能日志可以为用户在使用车载终端提供的查看车辆运行状态的功能时,车载终端为了记录车辆的启动状态、车速、里程、油耗、位置、故障码、报警信息等,将这些数据以日志形式进行保存后的文件。
在终端设备运行的过程中,终端设备中会不断地产生大量终端设备日志。终端设备可以将自己所产生的大量终端设备日志按照时间顺序保存成多个日志文件,例如,终端设备可以在产生100M的日志后,按照日志产生的先后顺序将该100M的终端设备日志保存成50个2M的日志文件。
由上述实施例可知,终端设备日志可以为运行日志,也可以为功能日志,还可以同时包括运行日志和功能日志。在终端设备日志包括运行日志和功能日志的情况下,终端设备可以将运行日志和功能日志按照时间顺序分别保存成对应的多个日志文件,便于后续用户分别查看运行日志和功能日志。
继续以终端设备为车载终端为例,也就是说,在车载终端日志包括车载终端的运行日志和车载终端的功能日志的情况下,车载终端可以将车载终端的运行日志和车载终端的功能日志按照时间顺序分别保存成对应的多个日志文件,便于后续用户分别查看车载终端的运行日志和车载终端的功能日志。
在终端设备将终端设备日志按照时间顺序保存成多个日志文件后,终端设备可以对多个日志文件进行加密对应得到多个加密文件。可以理解,得到的多个加密文件也是按照时间顺序保存的。
在本申请具体的实施例中,在终端设备对多个日志文件进行加密时,终端设备可以使用RSA1024、RSA2048,SM1、SM2或者SM3等算法对多个日志文件进行加密得到多个加密文件。其中,SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,SM2算法与其他算法相比更先进安全,被广泛应用于电子认证系统以及密钥管理系统等。因此,在本申请中,优先选用SM2算法对日志文件进行加密得到加密文件。
接下来,以对日志文件A进行加密得到加密文件A为例,对终端设备对多个日志文件进行加密得到多个加密文件的具体过程进行详细介绍,该过程可以包括:
第一步、终端设备利用加密算法生成第一密钥对,其中,第一密钥对包括第一公钥和第一私钥。
第二步、终端设备获取数据解密方的第二公钥,其中,第二公钥是由数据解密方利用加密算法生成的第二密钥对中的公钥。
上述数据解密方可以为终端设备自身,也可以为其他设备,如服务器,此处不作具体限定。
具体地,终端设备可以通过获取数据解密方的第一证书(Certificate)获取第二公钥,其中,第一证书是由数据解密方将自己的身份信息(如数据解密方的标识、类型等)和第二公钥提交至证书颁发机构(Certificate Authority,CA),由CA对数据解密方的身份进行核实,在确定数据解密方的身份没有问题的情况下,CA将数据解密方的身份信息和第二公钥打包成第一证书,并将第一证书颁发给数据解密方。当终端设备需要获取第二公钥时,只需要获取第一证书,然后从第一证书中提取出第二公钥即可。
第三步、终端设备对日志文件A进行哈希生成第一摘要。
需要说明的是,在实际应用中,终端设备可以对日志文件A进行哈希生成第一摘要,但是并不能由第一摘要反推得到日志文件A。
第四步、终端设备使用第一私钥对第一摘要进行加密得到数字签名。
可以理解,因为终端设备是使用自己的第一私钥对第一摘要进行加密得到数字签名的,在终端设备将数字签名发送至数据解密方时,数据解密方只能通过第一公钥对数字签名进行解密,因为第一私钥是唯一的,因此,数据解密方只要通过第一公钥对数据签名解密成功,就可以确认终端设备的身份,也就是确保日志文件A来源可信。
第五步、终端设备使用第二公钥对日志文件A进行加密得到密文。
可以理解,因为终端设备是使用第二公钥对日志文件A进行加密得到密文的,因此,只能由持有第二私钥的数据解密方通过第二私钥对密文进行解密得到日志文件A,即使密文被持有其他私钥的第三方获取,由于第三方持有的私钥与第二私钥不一致,所以第三方无法对密文进行解密,也就无法获得日志文件A,从而可以避免日志文件A的泄露,保证了日志文件A的安全性。
需要说明的是,本申请实施例所述的加密文件A中包括对日志文件A进行加密得到的数字签名和密文。
需要说明的是,上述第一步至第五步只是一种示例,在实际应用中,还可以包括其他加密步骤或者更多加密步骤,此处不作具体限定。
在终端设备得到多个加密文件之后,终端设备还可以对多个加密文件进行打包得到加密文件包。
具体地,终端设备可以按照预设格式(如长度内容(Length-Value,LV)格式)对多个加密文件进行打包得到加密文件包。其中,LV格式的数据格式包括长度部分和内容部分,长度部分用于表示加密文件包的大小,可以使用预设字节表达,内容部分用于表示加密文件包的内容数据。更具体地,LV格式中的内容(Value)部分可以为:Value=A字节的Length+B字节数字签名长度+C字节数字签名值+D字节加密文件包长度+E字节加密文件数据+F字节校验码,LV格式中的长度(Length)部分可以为:Length=A+B+C+D+E+F。其中,校验码通常是一组数字的最后一位,也就是说,校验码通常为1字节,由前面的数字通过某种特定的数学关系得出,用以检验该组数字的正确性。A、B、C、D、E的大小与所采用的加密算法有关,此处不作具体限定。
可以看出,对多个加密文件按照预设格式进行打包得到加密文件包,可以进一步提高多个加密文件的安全性,而且可以减少多个加密文件对终端设备的存储空间的大量占用,而且如果后续需要向其他设备发送多个加密文件,在将多个加密文件包打包成加密文件包之后,便于文件传输。
在具体应用中,为了进一步减少终端设备日志对终端设备的存储空间的占用,还可以根据终端设备的存储空间的大小,对终端设备可以存储的加密文件包的数量进行预设,在加密文件包的数量超过预设数量的情况下,可以删除历史加密文件包,以便于对有限的终端设备的存储空间进行循环利用。
S102、接收用户输入的解密指令,根据解密指令对目标加密文件进行解密,得到第一目标日志文件,其中,第一目标日志文件为多个日志文件中的部分或者全部日志文件。
由上述实施例可知,多个加密文件和多个日志文件为一一对应关系,可以理解,终端设备对目标加密文件进行解密,若要得到的第一目标日志文件为多个日志文件中的部分或者全部日志文件,则目标加密文件为多个加密文件中与第一目标日志文件对应的文件。
举例来讲,假设多个日志文件为日志文件A、日志文件B和日志文件C,加密文件为加密文件A、加密文件B和加密文件C,其中,日志文件A对应加密文件A,日志文件B对应加密文件B,日志文件C对应加密文件C,若要得到的第一目标日志文件为日志文件A和日志文件B,则需要根据解密指令对加密文件A和加密文件B进行解密,也就是说目标加密文件为加密文件A和加密文件B。
由上述实施例还可知,多个日志文件是按照时间顺序保存的,可以理解,若是第一目标日志为多个日志文件中的两个或者两个以上的日志文件时,该两个或者两个以上的日志文件也是按照时间顺序保存的,用户可以按照时间顺序查看日志文件。
在本申请具体的实施例中,在终端设备对目标加密文件进行解密时,终端设备可以使用RSA1024、RSA2048,SM1、SM2或者SM3等算法对目标加密文件进行解密得到第一目标日志文件。需要说明的是,通常情况下,数据解密方对文件进行解密所使用的解密算法与数据加密方对文件进行加密所使用的算法是一样的。因此,由于上述实施例中终端设备优先选用SM2算法对日志文件进行加密得到加密文件,因此,在本申请实施例中终端设备优先选用SM2算法对目标加密文件进行解密得到第一目标日志文件。
接下来,以终端设备对上述S101所示举例中的加密文件A进行解密得到上述S101所示举例中的日志文件A为例,对终端设备对目标加密文件进行解密得到第一目标日志文件的具体过程进行详细介绍,该过程可以包括:
第一步、终端设备获取第一公钥。
由S101可知,第一公钥是由终端设备利用加密算法生成的第一密钥对中的公钥。
具体地,终端设备可以通过第二证书获取第一公钥,其中,第二证书是由终端设备将自己的身份信息和第一公钥提交至CA,由CA对终端设备的身份进行核实,在确定终端设备的身份没有问题的情况下,CA将终端设备的身份信息和第一公钥打包成第二证书颁发给终端设备,当终端设备需要获取第一公钥时,只需要获取第二证书,然后从第二证书中提取出第一公钥即可。
第二步、终端设备使用第一公钥对数字签名进行解密得到第一摘要。
可以理解,由于第一公钥是终端设备生成的第一密钥对中的公钥,如果终端设备使用第一公钥对数字签名解密成功,可以理解为,终端设备确认了自己为真实的数据加密方,即,加密文件A来源可信;如果终端设备使用第一公钥对数字签名解密不成功,可以理解为,终端设备无法确认自己是真实的数据加密方,即,加密文件A的来源不可信。
第三步、终端设备使用第二私钥对加密文件A进行解密得到日志文件A。
可以理解,由于终端设备是使用第二公钥对日志文件A进行加密得到加密文件A的,因此,终端设备使用第二私钥对加密文件A进行解密,便可以安全地得到日志文件A。
第四步、终端设备对日志文件A进行哈希生成第二摘要。
第五步、终端设备将第二摘要和第一摘要进行对比,确认日志文件A是否被篡改。
具体地,如果第一摘要和第二摘要相等,则确认日志文件A未被篡改,日志文件A是安全的;如果第一摘要和第二摘要不相等,则确认日志文件A被篡改,日志文件A是不安全的。
需要说明的是,上述第一步至第五步只是一种示例,在实际应用中,还可以包括其他解密步骤或者更多解密步骤,此处不作具体限定。
上述实施例中,终端设备是将大量终端设备日志按照时间顺序保存成多个日志文件,并对多个日志文件进行加密对应得到多个加密文件后,对多个加密文件进行打包得到加密文件包,然后在终端设备侧的用户需要查看日志文件时,该用户可以向终端设备输入解密指令,终端设备会根据解密指令对目标加密文件进行解密,得到第一目标日志文件,第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。该方法中终端设备侧的用户在查看终端设备日志时,需要先对加密文件进行解密才能查看到终端设备日志,降低了终端设备日志被泄露的风险,提升了终端设备日志的安全性。同时,该方法中终端设备侧的用户在需要查看大量终端设备日志中的某个数据时,该用户可以按照时间顺序定位到具体的一个或者多个日志文件,然后从这些日志文件中进行查找,而且这些日志文件中的数据量较小,便于用户从中查找到某个具体的数据,而不是像现有方法中,终端设备将大量终端设备日志保存成了一个较大的文件,用户需要从较大文件中查找到某个具体的数据,用户查找和查看终端设备日志的体验较差。
在本申请具体的实施例中,为了进一步便于用户查找和查看终端设备日志,在终端设备对多个日志文件进行加密对应得到多个加密文件之前,终端设备还可以使用与多个日志文件中的每个日志文件对应的时间信息对每个日志文件进行命名,其中,每个日志文件对应的时间信息为终端设备对每个日志文件进行命名时终端设备显示的当前时间。
例如,终端设备在命名日志文件A时所显示的当前时间为2020年04月15日10时56分32秒,终端设备在命名日志文件B时所显示的当前时间为2020年04月15日10时56分35秒,则终端设备可以使用包含时间信息“20200415105632”的文件名对日志文件A进行命名,使用包含时间信息“20200415105635”的文件名对日志文件B进行命名,如日志文件A的文件名为data.log-20200415105632,日志文件B的文件名为data.log-20200415105635。可以理解,当前时间还可以为公历时间,此处不作具体限定。
可以理解,在终端设备还使用了与多个日志文件中的每个日志文件对应的时间信息对每个日志文件进行命名的情况下,在得到第一目标日志文件后,由于第一目标日志文件可以为多个日志文件中的部分或者全部日志文件,因此终端设备还可以接收用户输入的包括目标时间信息的查询指令,根据查询指令在第一目标日志文件中查询与目标时间信息对应的第二目标日志文件。
在本申请具体的实施例中,为了进一步减少终端设备日志对终端设备的存储空间的占用,在终端设备对多个日志文件进行加密对应得到多个加密文件之前,终端设备还可以在多个日志文件中的任意一个或者多个文件的数据量大于或者等于预设数据量的情况下,对该多个日志文件中的任意一个或者多个文件进行压缩。上述预设数据量可以为2M、3M或者5M等,此处不作具体限定。在具体应用中,可以根据终端设备的存储空间的大小确定预设数据量的大小。
在实际应用中,终端设备可以使用数据压缩算法Tar、Zip、7-Zip等算法对每个日志文件进行压缩得到压缩文件,此处不作具体限定。其中,数据压缩算法7-Zip,可以简称为7z算法,7z算法是一种主流高效的压缩格式,相比Tar、Zip等其他压缩算法,它拥有更高的压缩比。在计算机科学中,7z算法是一种允许使用任何压缩、转换或者加密算法进行数据压缩的档案格式。因此,在本申请中,优先选用7z算法对多个日志文件分别进行压缩。
可以理解,在终端设备还对多个日志文件中的任意一个或者多个文件进行了压缩的情况下,在根据解密指令对目标加密文件进行解密之后,终端设备还可以接收用户输入的解压指令,根据解压指令对解密后的目标加密文件进行解压,以得到第一目标日志文件。
本申请实施例还提供另一种日志处理方法,该方法可以应用于服务器。请参见图2,图2为本申请实施例提供的另一种日志处理方法,该方法可以包括:
S201、向终端设备发送获取请求,获取请求用于请求获取加密文件包。
在本申请具体的实施例中,在服务器向终端设备发送获取请求之前,需要先建立服务器与终端设备之间的连接,具体地,服务器可以通过终端设备的硬件接口连接终端设备,也可以通过无线网络或者有线网络连接终端设备,此处不作具体限定。
在本申请具体的实施例中,服务器向终端设备请求获取的加密文件包是由终端设备将终端设备日志按照时间顺序保存成多个日志文件,并对多个日志文件进行加密对应得到多个加密文件后,对多个加密文件进行打包得到的,其中,终端设备日志为终端设备产生的日志。
为了简便起见,本实施例没有对终端设备按照时间顺序将终端设备日志保存成多个日志文件,并对多个日志文件进行加密对应得到多个加密文件后,对多个加密文件进行打包得到加密文件包的过程进行详细描述,具体请参见S101以及相关描述。
S202、接收终端设备发送的加密文件包。
S203、接收用户输入的解密指令,根据解密指令对目标加密文件进行解密,得到第一目标日志文件,其中,第一目标日志文件为多个日志文件中的部分或者全部日志文件。
在本申请具体的实施例中,服务器可以使用RSA1024、RSA2048,SM1、SM2或者SM3等算法对目标加密文件进行解密得到第一目标日志文件。由于上述实施例中终端设备优先选用SM2算法对日志文件进行加密得到加密文件,因此,在本申请实施例中服务器优先选用SM2算法对目标加密文件进行解密得到第一目标日志文件。
为了简便起见,本实施例有对服务器对目标加密文件进行解密得到第一目标日志文件的过程进行详细介绍,实际上,服务器对目标加密文件进行解密得到第一目标日志文件的过程与S102中所述的终端设备对目标加密文件进行解密得到第一目标日志文件的过程相类似,具体可以参见S102以及相关描述,此处不再展开赘述。
上述实施例中,服务器通过向终端设备发送用于请求获取加密文件包的获取请求,在接收到终端设备发送的加密文件包之后,接收服务器侧的用户输入的解密指令,根据解密指令对加密文件包中的目标加密文件进行解密得到第一目标日志文件,其中,加密文件包是由终端设备将终端设备日志按照时间顺序保存成多个日志文件,并对多个日志文件进行加密对应得到多个加密文件后,对多个加密文件进行打包得到的,第一目标日志文件为多个日志文件中的部分或者全部日志文件。该方法中服务器获取的是被加密之后的终端设备日志,服务器侧的用户在查看终端设备日志时,需要先对加密文件进行解密才能查看到终端设备日志,降低了终端设备日志被泄露的风险,提升了终端设备日志的安全性。同时,该方法中服务器侧的用户在需要查看大量终端设备日志中的某个数据时,该用户可以按照时间顺序定位到具体的一个或者多个日志文件,然后从这些日志文件中进行查找,而且这些日志文件中的数据量较小,便于用户从中查找到某个具体的数据,而不是像现有方法中,终端设备将大量终端设备日志保存成了一个较大的文件,用户需要从较大文件中查找到某个具体的数据,用户查找和查看终端设备日志的体验较差。
在本申请具体的实施例中,为了进一步便于用户查找和查看终端设备日志,上述多个日志文件中的每个日志文件的文件名还可以对应包括一个时间信息,每个日志文件的文件名对应包括的时间信息为终端设备对每个日志文件进行命名时终端设备显示的当前时间。
可以理解,在多个日志文件中的每个日志文件的文件名对应包括一个时间信息的情况下,在得到第一目标日志文件后,由于第一目标日志文件可以为多个日志文件中的部分或者全部日志文件,因此终端设备还可以接收用户输入的包括目标时间信息的查询指令,根据查询指令在第一目标日志文件中查询与目标时间信息对应的第二目标日志文件。
在本申请具体的实施例中,终端设备日志包括运行日志和/或功能日志,在终端设备日志包括运行日志和功能日志的情况下,多个日志文件中包括多个第一文件和多个第二文件,多个第一文件是由终端设备将运行日志按照时间顺序保存成的多个文件,多个第二文件是由终端设备将功能日志按照时间顺序保存成的多个文件,可以便于后续用户分别查看运行日志和功能日志。
上文图1方法实施例详细阐述了本申请提供的一种应用于终端设备的日志处理方法,基于相同的发明构思,下面继续提供本申请实施例的一种应用于终端设备的日志处理装置100,参见图3,该装置100至少包括:保存模块110和查看模块120。
保存模块110,用于将终端设备日志按照时间顺序保存成多个日志文件,并对多个日志文件进行加密对应得到多个加密文件后,对多个加密文件进行打包得到加密文件包,其中,终端设备日志为终端设备产生的日志。
查看模块120,用于接收用户输入的解密指令,根据解密指令对目标加密文件进行解密,得到第一目标日志文件,其中,第一目标日志文件为多个日志文件中的部分或者全部日志文件。
在本申请具体的实施例中,在对多个日志文件进行加密对应得到多个加密文件之前,保存模块110还用于使用与多个日志文件中的每个日志文件对应的时间信息对每个日志文件进行命名,其中,每个日志文件对应的时间信息为终端设备对每个日志文件进行命名时终端设备显示的当前时间。查看模块120还用于接收用户输入的包括目标时间信息的查询指令,根据查询指令在第一目标日志文件中查询与目标时间信息对应的第二目标日志文件。
在本申请具体的实施例中,在对多个日志文件进行加密对应得到多个加密文件之前,保存模块110还用于在多个日志文件中的任意一个或者多个文件的数据量大于或者等于预设数据量的情况下,对多个日志文件中的任意一个或者多个文件进行压缩。
在本申请具体的实施例中,终端设备日志包括运行日志和/或功能日志,在终端设备日志包括运行日志和功能日志的情况下,保存模块110具体用于将运行日志和功能日志分别按照时间顺序保存成对应的多个日志文件。
上述应用于终端设备的日志处理装置100的各功能模块可用于实现图1实施例所描述的日志处理方法,详细内容可参考图1实施例相关内容中的描述,为了说明书的简洁,这里不再赘述。
应当理解,上述应用于终端设备的日志处理装置100仅为本申请实施例提供的一个例子,并且,上述应用于终端设备的日志处理装置100可具有比图3示出的部件更多或更少的部件,可以组合两个或更多个部件,或者可具有部件的不同配置实现。
上文图2方法实施例详细阐述了本申请提供的一种应用于服务器的日志处理方法,基于相同的发明构思,下面继续提供本申请实施例的一种应用于服务器的日志处理装置200,参见图4,该装置200至少包括:发送模块210、接收模块220、查看模块230。
发送模块210,向终端设备发送获取请求,获取请求用于请求获取加密文件包,其中,加密文件包是由终端设备按照时间顺序将终端设备日志保存成多个日志文件,并对多个日志文件进行加密对应得到多个加密文件后,对多个加密文件进行打包得到的,其中,终端设备日志为终端设备产生的日志。
接收模块220,用于接收终端设备发送的加密文件包。
查看模块230,用于接收用户输入的解密指令,根据解密指令对加密文件包中的目标加密文件进行解密,得到第一目标日志文件,其中,第一目标日志文件为多个日志文件中的部分或者全部日志文件。
在本申请具体的实施例中,多个日志文件中的每个日志文件的文件名对应包括一个时间信息,每个日志文件的文件名对应包括的时间信息为终端设备对每个日志文件进行命名时终端设备显示的当前时间,在第一目标日志文件为多个日志文件中的部分或者全部日志文件的情况下,查看模块230还用于接收用户输入的包括目标时间信息的查询指令,根据查询指令在第一目标日志文件中查询与目标时间信息对应的第二目标日志文件。
在本申请具体的实施例中,终端设备日志包括运行日志和/或功能日志,在终端设备日志包括运行日志和功能日志的情况下,多个日志文件中包括多个第一文件和多个第二文件,多个第一文件是由终端设备将运行日志按照时间顺序保存成的多个文件,多个第二文件是由终端设备将功能日志按照时间顺序保存成的多个文件。
上述应用于服务器的日志处理装置200的各功能模块可用于实现图2实施例所描述的日志处理方法,详细内容可参考图2实施例相关内容中的描述,为了说明书的简洁,这里不再赘述。
应当理解,上述应用于服务器的日志处理装置200仅为本申请实施例提供的一个例子,并且,上述应用于服务器的日志处理装置200可具有比图4示出的部件更多或更少的部件,可以组合两个或更多个部件,或者可具有部件的不同配置实现。
本申请实施例还提供一种终端设备,参见图5,图5为本申请实施例提供的一种终端设备300的结构示意图,该终端设备300包括:处理器310、通信接口330以及存储器320,其中,处理器310、通信接口330和存储器320通过总线340进行耦合。其中,
处理器310可以包括一个或者多个通用处理器,其中,通用处理器可以是能够处理电子指令的任何类型的设备,包括中央处理器(Central Processing Unit,CPU)、微处理器、微控制器、主处理器、控制器以及专用集成电路(Application Specific IntegratedCircuit,ASIC)等等。处理器310读取存储器320中存储的程序代码,与通信接口330配合执行本申请上述图3实施例中由应用于终端设备的日志处理装置100执行的方法的部分或者全部步骤。
通信接口330可以为有线接口(例如以太网接口),用于与其他计算节点或装置进行通信。当通信接口330为有线接口时,通信接口330可以采用TCP/IP之上的协议族,例如,RAAS协议、远程函数调用(Remote Function Call,RFC)协议、简单对象访问协议(SimpleObject Access Protocol,SOAP)协议、简单网络管理协议(Simple Network ManagementProtocol,SNMP)协议、公共对象请求代理体系结构(Common Object Request BrokerArchitecture,CORBA)协议以及分布式协议等等。
存储器320可以存储有程序代码以及程序数据。其中,程序代码包括:保存模块110的代码和查看模块120的代码,程序数据包括:终端设备日志、多个日志文件、多个加密文件等等。在实际应用中,存储器320可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器也可以包括非易失性存储器(Non-VolatileMemory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD)存储器还可以包括上述种类的存储器的组合。
应当理解,终端设备300仅为本申请实施例提供的一个例子,并且,终端设备300可具有比图5示出的部件更多或更少的部件,可以组合两个或更多个部件,或者可具有部件的不同配置实现。
本申请实施例还提供一种服务器,参见图6,图6为本申请实施例提供的一种服务器400的结构示意图,该服务器400包括:处理器410、通信接口430以及存储器420,其中,处理器410、通信接口430和存储器420通过总线440进行耦合。其中,
处理器410读取存储器420中存储的程序代码,与通信接口430配合执行本申请上述图4实施例中由应用于服务器的日志处理装置200执行的方法的部分或者全部步骤。
存储器420可以存储有程序代码以及程序数据。其中,程序代码包括:发送模块210的代码、接收模块220的代码和查看模块230的代码,程序数据包括:加密文件包、目标加密文件、第一目标日志文件等等。
通信接口330可以为有线接口(例如以太网接口),用于与其他计算节点或装置进行通信。
应当理解,服务器400仅为本申请实施例提供的一个例子,并且,服务器400可具有比图6示出的部件更多或更少的部件,可以组合两个或更多个部件,或者可具有部件的不同配置实现。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,计算机程序被硬件(例如处理器等)执行,以实现上述图1方法实施例中记载的应用于终端设备的日志处理方法的部分或者全部步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,计算机程序被硬件(例如处理器等)执行,以实现上述图2方法实施例中记载的应用于服务器的日志处理方法的部分或者全部步骤。
本申请实施例还提供一种计算机程序产品,当计算机程序产品被计算机读取并执行时,以实现上述图1方法实施例中记载的应用于终端设备的日志处理方法的部分或者全部步骤。
本申请实施例还提供一种计算机程序产品,当计算机程序产品被计算机读取并执行时,以实现上述图2方法实施例中记载的应用于服务器的日志处理方法的部分或者全部步骤。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种日志处理方法,应用于终端设备,其特征在于,所述方法包括:
将终端设备日志按照时间顺序保存成多个日志文件,并对所述多个日志文件进行加密对应得到多个加密文件后,对所述多个加密文件进行打包得到加密文件包,其中,所述终端设备日志为终端设备产生的日志;
接收用户输入的解密指令,根据所述解密指令对目标加密文件进行解密,得到第一目标日志文件,其中,所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。
2.根据权利要求1所述的方法,其特征在于,在对所述多个日志文件进行加密对应得到多个加密文件之前,所述方法还包括:
使用与所述多个日志文件中的每个日志文件对应的时间信息对所述每个日志文件进行命名,其中,所述每个日志文件对应的时间信息为所述终端设备对所述每个日志文件进行命名时所述终端设备显示的当前时间。
3.根据权利要求2所述的方法,其特征在于,在所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件的情况下,所述方法还包括:
接收所述用户输入的包括目标时间信息的查询指令,根据所述查询指令在所述第一目标日志文件中查询与所述目标时间信息对应的第二目标日志文件。
4.根据权利要求1所述的方法,其特征在于,在对所述多个日志文件进行加密对应得到多个加密文件之前,所述方法还包括:
在所述多个日志文件中的任意一个或者多个文件的数据量大于或者等于预设数据量的情况下,对所述多个日志文件中的任意一个或者多个文件进行压缩。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述终端设备日志包括运行日志和/或功能日志,在所述终端设备日志包括所述运行日志和所述功能日志的情况下,所述将所述终端设备日志按照时间顺序保存成多个日志文件,包括:
将所述运行日志和所述功能日志分别按照时间顺序保存成对应的多个日志文件。
6.一种日志处理方法,应用于服务器,其特征在于,所述方法包括:
向终端设备发送获取请求,所述获取请求用于请求获取加密文件包,其中,所述加密文件包是由所述终端设备按照时间顺序将终端设备日志保存成多个日志文件,并对所述多个日志文件进行加密对应得到多个加密文件后,对所述多个加密文件进行打包得到的,其中,所述终端设备日志为所述终端设备产生的日志;
接收所述终端设备发送的加密文件包;
接收用户输入的解密指令,根据所述解密指令对所述加密文件包中的目标加密文件进行解密,得到第一目标日志文件,其中,所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件。
7.根据权利要求6所述的方法,其特征在于,所述多个日志文件中的每个日志文件的文件名对应包括一个时间信息,所述每个日志文件的文件名对应包括的时间信息为所述终端设备对所述每个日志文件进行命名时所述终端设备显示的当前时间,在所述第一目标日志文件为所述多个日志文件中的部分或者全部日志文件的情况下,所述方法还包括:
接收所述用户输入的包括目标时间信息的查询指令,根据所述查询指令在所述第一目标日志文件中查询与所述目标时间信息对应的第二目标日志文件。
8.根据权利要求6或7所述的方法,其特征在于,所述终端设备日志包括运行日志和/或功能日志,在所述终端设备日志包括所述运行日志和所述功能日志的情况下,所述多个日志文件中包括多个第一文件和多个第二文件,所述多个第一文件是由所述终端设备将所述运行日志按照时间顺序保存成的多个文件,所述多个第二文件是由所述终端设备将所述功能日志按照时间顺序保存成的多个文件。
9.一种终端设备,其特征在于,包括:处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,所述通信接口用于在所述处理器的控制下与其他设备进行通信,其中,所述处理器执行所述指令时实现权利要求1至5中任一项所述的方法。
10.一种服务器,其特征在于,包括:处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,所述通信接口用于在所述处理器的控制下与其他设备进行通信,其中,所述处理器执行所述指令时实现权利要求6至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010401383.9A CN111683051A (zh) | 2020-05-13 | 2020-05-13 | 一种日志处理方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010401383.9A CN111683051A (zh) | 2020-05-13 | 2020-05-13 | 一种日志处理方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111683051A true CN111683051A (zh) | 2020-09-18 |
Family
ID=72433470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010401383.9A Pending CN111683051A (zh) | 2020-05-13 | 2020-05-13 | 一种日志处理方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111683051A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112330842A (zh) * | 2020-10-23 | 2021-02-05 | 深圳云存科技有限公司 | 一种航行记录仪 |
CN113378199A (zh) * | 2021-06-28 | 2021-09-10 | 展讯通信(天津)有限公司 | 一种智能终端系统日志保存方法及设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150109645A (ko) * | 2014-03-20 | 2015-10-02 | 주식회사 씨애너스 | 패킷 데이터의 무결성 보장을 위한 블랙박스를 이용하는 보안 시스템 및 보안시스템 제어방법 |
CN107678763A (zh) * | 2017-09-28 | 2018-02-09 | 杭州海兴电力科技股份有限公司 | 基于数字签名技术的电能表升级方法和系统 |
CN108108285A (zh) * | 2017-12-26 | 2018-06-01 | 广东欧珀移动通信有限公司 | 日志处理方法、装置、存储介质及终端设备 |
CN108124252A (zh) * | 2017-12-29 | 2018-06-05 | 深圳市金立通信设备有限公司 | 一种获取信息的方法、终端及计算机可读存储介质 |
CN109885546A (zh) * | 2019-02-15 | 2019-06-14 | 北京金山云网络技术有限公司 | 行为日志存储方法、装置及电子设备 |
CN110008719A (zh) * | 2019-03-11 | 2019-07-12 | 新华三信息安全技术有限公司 | 一种文件处理、文件检测方法及装置 |
CN110109841A (zh) * | 2019-05-17 | 2019-08-09 | 深圳前海微众银行股份有限公司 | 异常问题的定位方法、装置、设备及计算机可读存储介质 |
CN110334064A (zh) * | 2019-06-18 | 2019-10-15 | 平安普惠企业管理有限公司 | 一种日志文件的处理方法及相关装置 |
CN110474898A (zh) * | 2019-08-07 | 2019-11-19 | 北京明朝万达科技股份有限公司 | 数据加解密和密钥分布方法、装置、设备及可读存储介质 |
CN110839015A (zh) * | 2019-10-12 | 2020-02-25 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
-
2020
- 2020-05-13 CN CN202010401383.9A patent/CN111683051A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150109645A (ko) * | 2014-03-20 | 2015-10-02 | 주식회사 씨애너스 | 패킷 데이터의 무결성 보장을 위한 블랙박스를 이용하는 보안 시스템 및 보안시스템 제어방법 |
CN107678763A (zh) * | 2017-09-28 | 2018-02-09 | 杭州海兴电力科技股份有限公司 | 基于数字签名技术的电能表升级方法和系统 |
CN108108285A (zh) * | 2017-12-26 | 2018-06-01 | 广东欧珀移动通信有限公司 | 日志处理方法、装置、存储介质及终端设备 |
CN108124252A (zh) * | 2017-12-29 | 2018-06-05 | 深圳市金立通信设备有限公司 | 一种获取信息的方法、终端及计算机可读存储介质 |
CN109885546A (zh) * | 2019-02-15 | 2019-06-14 | 北京金山云网络技术有限公司 | 行为日志存储方法、装置及电子设备 |
CN110008719A (zh) * | 2019-03-11 | 2019-07-12 | 新华三信息安全技术有限公司 | 一种文件处理、文件检测方法及装置 |
CN110109841A (zh) * | 2019-05-17 | 2019-08-09 | 深圳前海微众银行股份有限公司 | 异常问题的定位方法、装置、设备及计算机可读存储介质 |
CN110334064A (zh) * | 2019-06-18 | 2019-10-15 | 平安普惠企业管理有限公司 | 一种日志文件的处理方法及相关装置 |
CN110474898A (zh) * | 2019-08-07 | 2019-11-19 | 北京明朝万达科技股份有限公司 | 数据加解密和密钥分布方法、装置、设备及可读存储介质 |
CN110839015A (zh) * | 2019-10-12 | 2020-02-25 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112330842A (zh) * | 2020-10-23 | 2021-02-05 | 深圳云存科技有限公司 | 一种航行记录仪 |
CN113378199A (zh) * | 2021-06-28 | 2021-09-10 | 展讯通信(天津)有限公司 | 一种智能终端系统日志保存方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
EP3078179B1 (en) | Data transfer optimizations | |
JP6306077B2 (ja) | 暗号化データのコミュニティベース重複排除 | |
US8892866B2 (en) | Secure cloud storage and synchronization systems and methods | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
CN110400164B (zh) | 数据确定方法和装置、存储介质及电子装置 | |
CN112511514A (zh) | 一种http加密传输方法、装置、计算机设备及存储介质 | |
US8953786B2 (en) | User input based data encryption | |
CN111294203A (zh) | 信息传输方法 | |
US20220209945A1 (en) | Method and device for storing encrypted data | |
CN112865957A (zh) | 数据加密传输方法、装置、计算机目标设备和存储介质 | |
CN111683051A (zh) | 一种日志处理方法及相关设备 | |
CN112131591A (zh) | 对信息的密文进行压缩的加密方法、装置、设备及介质 | |
CN110851794A (zh) | 媒体文件上链方法和装置、存储介质及电子装置 | |
CN115909560A (zh) | 数据加密方法、解密方法及门锁系统 | |
CN115659378A (zh) | 案件记录信息的存证方法及相关设备 | |
CN116264505A (zh) | 密钥管理系统和方法、电子设备和计算机可读存储介质 | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN115827785B (zh) | 数据存储方法、装置、设备及可读存储介质 | |
CN114007218B (zh) | 认证方法、系统、终端以及数字身份认证功能实体 | |
CN114095254B (zh) | 报文加密方法、服务端设备、客户端设备及存储介质 | |
CN115865530B (zh) | 文件管理方法、文件管理系统及计算机存储介质 | |
CN117896148A (zh) | 文件加密方法及装置、存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200918 |
|
RJ01 | Rejection of invention patent application after publication |