CN112788012A - 日志文件加密方法、装置、存储介质及电子设备 - Google Patents
日志文件加密方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN112788012A CN112788012A CN202011618859.0A CN202011618859A CN112788012A CN 112788012 A CN112788012 A CN 112788012A CN 202011618859 A CN202011618859 A CN 202011618859A CN 112788012 A CN112788012 A CN 112788012A
- Authority
- CN
- China
- Prior art keywords
- log file
- key
- initial key
- initial
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种日志文件加密方法、装置、存储介质及电子设备。该方法包括在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥;初始密钥按照预设时间间隔动态更新;根据初始密钥生成随机密钥;利用随机密钥对日志文件加密;保存加密的日志文件及随机密钥。在本申请实施例中,可在接收到启动指令的情况下生成日志文件,并向后台获取日志文件的初始密钥,利用可动态更新的初始密钥所生成的随机密钥也可动态更新,提高了密钥的安全性,以更好的保护用户日志文件的隐私安全。
Description
技术领域
本申请涉及计算机日志处理技术领域,特别的涉及一种日志文件加密方法、装置、存储介质及电子设备。
背景技术
日志文件是记录在操作系统或其他应用程序运行中发生的事件或在通信软件的不同用户之间的消息的文件,其可用于理解系统的活动或诊断问题的追踪等多方面。
日志文件可通过加密的方式与密钥一同上传至日志后台,便于管理人员捞取和分析。然而现有的日志文件多以对称加密方式进行加密,其密钥安全性不高且易被获取,进而造成用户日志文件的泄露。
发明内容
本申请实施例提供了一种日志文件加密方法、装置、存储介质及电子设备,可使密钥动态更新以提高密钥的安全性,且可实现基于不同用户不同的日志文件,采用不同的加密密钥,在扩大密钥适用范围的同时保证不同用户日志文件的安全性,给用户带来更好的体验。
第一方面,本申请实施例提供了一种日志文件加密方法,包括:
在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥;初始密钥按照预设时间间隔动态更新;
根据初始密钥生成随机密钥;
利用随机密钥对日志文件加密;
保存加密的日志文件及随机密钥。
在本申请实施例中,可在接收到启动指令的情况下生成日志文件,并向后台获取日志文件的初始密钥,利用可动态更新的初始密钥所生成的随机密钥也可动态更新,提高了密钥的安全性,以更好的保护用户日志文件的隐私安全。
第二方面,本申请实施例提供了一种日志文件加密装置,包括:
获取模块,用于在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥;初始密钥按照预设时间间隔动态更新;
第一处理模块,用于根据初始密钥生成随机密钥;
第二处理模块,用于利用随机密钥对日志文件加密;
存储模块,用于保存加密的日志文件及随机密钥。
在本申请实施例中,可在接收到启动指令的情况下生成日志文件,并向后台获取日志文件的初始密钥,利用可动态更新的初始密钥所生成的随机密钥也可动态更新,提高了密钥的安全性,以更好的保护用户日志文件的隐私安全。
第三方面,本申请实施例提供了一种计算机可读存储介质,计算机存储介质存储有计算机程序,计算机程序包括程序指令,程序指令当被处理器执行时,可实现本申请实施例第一方面实现方式提供的日志文件加密方法。
第四方面,本申请实施例提供了一种电子设备,包括处理器、存储器以及通信接口;处理器与存储器、通信接口相连;存储器,用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行本申请实施例第一方面实现方式提供的日志文件加密方法。
第五方面,本申请实施例提供了一种计算机程序产品,当该计算机程序产品在日志文件加密装置上运行时,使得该日志文件加密装置执行本申请实施例第一方面实现方式提供的日志文件加密方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种日志文件加密的系统架构示意图;
图2为本申请实施例提供的一种日志文件加密方法的流程示意图;
图3为本申请实施例提供的又一种日志文件加密方法的流程示意图;
图4为本申请实施例提供的一种用于反馈问题的展示示意图;
图5为本申请实施例提供的一种日志文件加密方法的程序示意图;
图6为本申请实施例提供的一种日志文件加密装置的结构示意图;
图7为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
请参阅图1,图1示出了本申请实施例提供的一种日志文件加密系统的架构示意图,该日志文件加密系统包括电子设备10及服务器20。其中,
如图1所示,电子设备10可安装有用于生成日志文件的应用程序,例如但不局限于为视频客户端(例如爱奇艺视频、腾讯视频等)、游戏客户端(例如和平精英、王者荣耀等)等在运行中可发生事件的客户端。电子设备10启动应用程序时可生成与该应用程序发生事件对应的日志文件,其中应用程序可不局限于生成一个日志文件,可根据应用程序在运行过程中不同时间发生的事件或同一时间发生不同的事件生成多个不同的日志文件。例如用户在点开和平精英应用程序并进入游戏界面后,可先选择地图模式及队伍人数再开始游戏,其中选择地图模式及队伍人数可为同一时间发生的不同事件,对应可生成两个不同的日志文件;选择开始游戏为又一不同事件,对应可生成一个新的日志文件。
电子设备10在生成日志文件后可通过密钥对日志文件进行加密,并将加密的文件以及密钥保存在电子设备中。例如,电子设备10可将加密的日志文件及对应的密钥保存在沙盒文件中,其中沙盒文件可存储于应用程序的内置闪存中,用于实现安全性较高的存储。可能的,电子设备10还可将加密的文件及密钥保存至外置存储设备中,例如快闪存储器卡(Trans-flash Card,TF卡,也可称为Micro SD卡),但该存储方式的安全性较差于沙盒文件。
需要说明的是,在本申请实施例中电子设备10通过密钥对日志文件的加密方式可为对称加密或非对称加密,其中对称加密以及非对称加密的方式可参阅现有技术,此处不再赘述。
本申请实施例中涉及的电子设备10可以是手机、平板电脑、桌面型、膝上型、笔记本电脑、超级移动个人计算机(Ultra-mobile Personal Computer,UMPC)、手持计算机、上网本、个人数字助理(Personal Digital Assistant,PDA)等。
服务器20可通过网络与电子设备10建立连接,可接收电子设备10发送的文件、语音、视频、图像等数据或指令,或向电子设备10发送文件、语音、视频、图像等数据或指令。例如用户在电子设备10上点开某应用程序并产生日志文件,可通过网络向服务器20获取日志的密钥并基于该密钥对日志文件进行加密,且在接收到服务器20发送的捞取指令后可通过网络向服务器20发送加密的日志文件及对应的密钥。其中,电子设备10可不局限于为OPPO手机、华为手机、苹果手机等其他品牌的手机或移动终端,服务器20可为对应于电子设备10的日志服务后台,例如当电子设备为OPPO手机时,服务器为对应的OPPO日志服务后台。
服务器20可以但不限于是硬件服务器、虚拟服务器、云服务器等。
在本申请实施例中,网络可以是在电子设备10与服务器20之间提供通信链路的介质,也可以是包含网络设备和传输介质的互联网,不限于此。传输介质可以是有线链路(例如但不限于,同轴电缆、光纤和数字用户线路(digital subscriber line,DSL)等)或无线链路(例如但不限于,无线上网(wireless fidelity,WIFI)、蓝牙和移动设备网络等)。
可以理解地,图1所示的日志文件加密系统中的电子设备10和服务器20的数目仅作为示例,在具体实现中,该日志文件加密系统可以包含任意数目的电子设备10和服务器20。本申请实施例对此不作限定,例如但不限于,服务器20可以是多个服务器组成的服务器群。
下面以安装在电子设备的客户端实现本申请实施例提供的日志文件加密方案为例,对方案中的细节进行表述。
请参阅图2,图2示出了本申请实施提供的一种日志文件加密方法的流程示意图。如图2所示,该方法包括:
步骤201、在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥。
具体地,客户端在接收到启动指令时可运行与客户端对应的程序,在运行程序的过程中基于发生的事件生成日志文件,并向日志服务后台获取与日志文件对应的初始密钥。其中,初始密钥可按照预设时间间隔动态更新,例如预设时间间隔可为30分钟、60分钟、90分钟等,优选的可选取预设时间间隔为60分钟,即初始密钥可按照60分钟动态更新。需要注意的是,本申请实施例中所有生成的日志文件对应获取的初始密钥在没有失效的情况下均可一致,即日志文件获取的初始密钥具有时效性,在有效的情况下任何日志文件在第一次获取的密钥均可相同,且该密钥为日志服务后台随机生成。但从第二次开始获取的密钥基于前一次密钥动态更新生成,可均不相同,进而保证了密钥的安全性。可能的,若日志文件获取的初始密钥已失效,可将基于失效的初始密钥动态更新生成的密钥重新作为初始密钥。
可以理解的,本申请实施例中动态更新的方式可为随机更新,例如可在预设字符数据库中随机抽取数量与初始密钥相同的字符作为新的初始密钥。示例性的,日志文件的初始密钥用十进制可表示为30548028,通过随机更新得到新的初始密钥用十进制可表示为26269955。
其中,通过随机更新得到新的初始密钥的表示形式可与未更新的初始密钥不相同,例如新的初始密钥可用二进制或十六进制等其他方式表示,且未更新的初始密钥的表达形式也可不局限于二进制、十进制或十六进制等其他方式。
可能的,本申请实施例中动态更新的方式还可为按照预设变换方式进行变换更新,例如将字符按照预设方式变换得到新的初始密钥。示例性的,日志文件的初始密钥用十进制可表示为30548028,按照每位字符加1的方式更新得到新的初始密钥用十进制可表示为41659139。
作为本申请提供的一个实施例,获取日志文件的初始密钥可包括:
发送网络连接请求;
在网络连接成功的情况下,通过HTTPS协议拉取日志文件的初始密钥。
具体地,客户端在生成日志文件后可检测当前电子设备的网络连接状态,只有网络连接成功的情况下,可通过网络向日志服务后台发送获取初始密钥的请求,该请求的协议格式为HTTPS。日志服务后台在接收到该请求后交验该请求数据包的格式是否正确,如果正确则通过对应的HTTPS协议将初始密钥发送至客户端。
可以理解的,本申请实施例提供的网络连接不限于数据移动网络、无线局域网络等。
其中,客户端在生成日志文件后可按照预设的时间段通过网络向日志服务后台发送获取初始密钥的请求,例如客户端在生成日志文件3秒后再通过网络向日志服务后台发送获取初始密钥的请求,并可在该3秒内检测当前电子设备的网络连接状态,以获取更安全的初始密钥。
可能的,若当前电子设备网络连接失败,客户端无法向日志服务后台发送获取初始密钥的请求,则可调取预设初始密钥作为日志文件的初始密钥。其中,预设初始密钥可由开发人员设定,设定的随机值可参照客户端当前版本,即不同客户端版本对应不同的预设初始密钥。该预设初始密钥可存储在电子设备中,若后续电子设备网络连接成功,则将通过日志服务后台动态更新的初始密钥作为新的初始密钥。
步骤202、根据初始密钥生成随机密钥。
具体地,客户端可基于哈希函数将获取的初始密钥生成哈希值,并将该哈希值作为随机密钥。其中,初始密钥可由若干难以比较的字符串组成,通过哈希函数可映射成一个整数,该整数作为哈希值一般可用128个二进制位或256个二进制位表示,即初始密钥可通过哈希函数生成同一类型的字符串,且字节数量较多增加被破译的难度,以进一步增加密钥的安全性。
需要说明的是,本申请实施例提供的哈希函数可不局限于包括MD5函数、SHA1函数等加密函数,且基于该哈希函数生成哈希值的方式为现有技术,此处不再赘述。
作为本申请提供的又一个实施例,在获取日志文件的初始密钥之后,还包括:
获取日志文件的创建时间。
具体地,客户端在生成日志文件的过程中会记录日志文件的创建时间信息,例如时间信息为2009-08-04 15:13:44。其中,该时间信息可包括具体的年月日时分秒以及时区。客户端在生成日志文件后,可向电子设备的操作系统获取日志文件的创建时间获取接口,并根据该日志文件的创建时间获取接口得到日志文件的创建时间。其中,电子设备的操作系统可为安卓系统或苹果系统。
本申请实施例提供的客户端获取日志文件的创建时间可不局限于在获取日志文件的初始密钥之后,例如可在获取日志文件的初始密钥的同时获取日志文件的创建时间或是在获取日志文件的初始密钥之前获取日志文件的创建时间。
进一步的,在获取日志文件的创建时间之后,可根据日志文件的初始密钥及创建时间生成随机密钥。
具体地,客户端可拼接日志文件的初始密钥所对应的字符串与日志文件的创建时间所对应的字符串,基于哈希函数将拼接的字符串生成哈希值,并将该字符串作为用于对日志文件加密的随机密钥。
其中,拼接日志文件的初始密钥所对应的字符串与日志文件的创建时间所对应的字符串的顺序可为初始密钥所对应的字符串在前,创建时间所对应的字符串在后或者为创建时间所对应的字符串在前,初始密钥所对应的字符串在后。不同拼接顺序的字符串所生成的哈希值不同,以提高随机密钥的难破译性,保障用户日志文件的安全性。
作为本申请的又一个实施例,在获取日志文件的初始密钥之后,还包括:
获取电子设备的设备标识。
具体地,客户端可向电子设备的操作系统获取设备标示的应用程序接口,根据该设备标示的应用程序接口获取电子设备的设备标识。其中,电子设备的操作系统不同,对应的设备标识也不同。例如,当电子设备的操作系统为安卓系统时,客户端获取到电子设备的设备标识可为IMEI。当电子设备的操作系统为苹果系统时,客户端获取到电子设备的设备标识可为UUID。
进一步的,在获取电子设备的设备标识之后,可根据日志文件的初始密钥及电子设备的设备标识生成随机密钥。
具体地,客户端可拼接日志文件的初始密钥所对应的字符串与电子设备的设备标识所对应的字符串,基于哈希函数将拼接的字符串生成哈希值,并将该字符串作为用于对日志文件加密的随机密钥。
其中,拼接日志文件的初始密钥所对应的字符串与电子设备的设备标识所对应的字符串的顺序可为初始密钥所对应的字符串在前,设备标识所对应的字符串在后或者为设备标识所对应的字符串在前,初始密钥所对应的字符串在后。不同拼接顺序的字符串所生成的哈希值不同,以提高随机密钥的难破译性,保障用户日志文件的安全性。
作为本申请的又一个实施例,在获取日志文件的初始密钥之后,还包括:
获取日志文件的创建时间;
获取电子设备的设备标识。
具体地,客户端在生成日志文件后,可向电子设备的操作系统获取日志文件的创建时间获取接口,并根据该日志文件的创建时间获取接口得到日志文件的创建时间。并在获取日志文件的创建时间后,客户端可向电子设备的操作系统获取设备标示的应用程序接口,根据该设备标示的应用程序接口获取电子设备的设备标识。
需要说明的是,本申请实施例提供的客户端获取电子设备的设备标识可不局限于在获取日志文件的初始密钥及创建时间之后。可能的,在获取日志文件的初始密钥及创建时间的同时获取电子设备的设备标识。可能的,在获取日志文件的创建时间之前获取电子设备的设备标识。可能的,在获取日志文件的初始密钥之前获取电子设备的设备标识。
进一步的,客户端可根据初始密钥、创建时间及设备标识生成随机密钥。
具体地,客户端可按照预设顺序拼接该初始密钥、创建时间及设备标识分别对应的字符串,并基于哈希函数将该拼接的字符串生成哈希值,把该哈希值作为日志文件的随机密钥。
其中,以初始密钥对应的字符串用1表示,创建时间对应的字符串为2表示,设备标识对应的字符串为3表示,预设顺序可为123、132、213、231、312、321的一种。例如,以预设顺序为123为例,可按照初始密钥对应的字符串在前、创建时间对应的字符串在中及设备标识对应的字符串在后的顺序将三者拼接起来,并基于哈希函数将该顺序拼接的字符串生成哈希值,把该哈希值作为日志文件的随机密钥。
步骤203、利用随机密钥对日志文件加密。
具体地,客户端在生成随机密钥后,可通过该随机密钥对日志文件加密。其中加密方式可为对称加密或者为非对称加密,可能的,客户端可对日志文件流式加密(加密和解密的密钥一致,均为随机密钥),即对日志文件(也称作明文)的每一个字节和随机密钥进行运算,得到加密的日志文件(也称作密文)。可能的,客户端可用公开的密钥(也称作公钥)对日志文件加密,而需通过随机密钥对该日志文件解密,即加密和解密的密钥不一致。其中,本申请实施例提供的加密算法可为AES加密算法或RC4加密算法,具体的算法流程为现有技术,此处不再赘述。
步骤204、保存加密的日志文件及随机密钥。
具体地,客户端可将加密的日志文件及对应的随机密钥保存至该客户端的内置闪存中或外置存储设备。优选的,为了保证日志文件的安全性,本申请实施例将加密的日志文件及对应的随机密钥保存至该客户端的内置闪存中。
在本申请实施例中,可在接收到启动指令的情况下生成日志文件,并向后台获取日志文件的初始密钥,利用可动态更新的初始密钥所生成的随机密钥也可动态更新,提高了密钥的安全性,以更好的保护用户日志文件的隐私安全。
请参阅图3,图3示出了本申请实施例提供的又一种日志文件加密方法的流程示意图。如图3所示,该方法包括:
步骤301、在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥。
具体地,步骤301与步骤201一致,此处不再赘述。
步骤302、获取日志文件的创建时间。
具体地,客户端在生成日志文件后,可向电子设备的操作系统获取日志文件的创建时间获取接口,并根据该日志文件的创建时间获取接口得到日志文件的创建时间。
本申请实施例提供的客户端获取日志文件的创建时间可不局限于在获取日志文件的初始密钥之后,例如可在获取日志文件的初始密钥的同时获取日志文件的创建时间或是在获取日志文件的初始密钥之前获取日志文件的创建时间。
步骤303、获取电子设备的设备标识。
具体地,客户端可向电子设备的操作系统获取设备标示的应用程序接口,根据该设备标示的应用程序接口获取电子设备的设备标识。
本申请实施例提供的客户端获取电子设备的设备标识可不局限于在获取日志文件的初始密钥及创建时间之后。可能的,在获取日志文件的初始密钥及创建时间的同时获取电子设备的设备标识。可能的,在获取日志文件的创建时间之前获取电子设备的设备标识。可能的,在获取日志文件的初始密钥之前获取电子设备的设备标识。
步骤304、根据初始密钥、创建时间及设备标识生成随机密钥。
具体地,客户端在获取日志文件的初始密钥、创建时间及电子设备的设备标识之后,可按照预设顺序拼接该初始密钥、创建时间及设备标识分别对应的字符串,并基于哈希函数将该拼接的字符串生成哈希值,把该哈希值作为日志文件的随机密钥。
其中,以初始密钥对应的字符串用1表示,创建时间对应的字符串为2表示,设备标识对应的字符串为3表示,预设顺序可为123、132、213、231、312、321的一种。例如,以预设顺序为123为例,可按照初始密钥对应的字符串在前、创建时间对应的字符串在中及设备标识对应的字符串在后的顺序将三者拼接起来,并基于哈希函数将该顺序拼接的字符串生成哈希值,把该哈希值作为日志文件的随机密钥。
步骤305、利用随机密钥对日志文件加密。
具体地,步骤305与步骤203一致,此处不再赘述。
步骤306、从多种变换方式中确定目标变换方式,并将随机密钥按照目标变换方式变换得到第一混淆密钥。
具体地,在客户端生成随机密钥后,为防止随机密钥在上传的过程中被截获并被破译,可先从多种变换方式中确定目标变换方式,并将生成的随机密钥按照目标变换方式变换得到第一混淆密钥,以提升密钥的安全性。可以理解的,多种变换方式可包括随机密钥所对应的字符串的多种替换方式,客户端可在该多种替换方式中确定一种或多种替换方式以将随机密钥替换得到第一混淆密钥。
具体的,在本申请实施例中客户端可通过确定的多级查表变换将随机密钥替换得到第一混淆密钥,例如以客户端生成的随机密钥可用aabb表示,多级查表变换包括第一级表和第二级表为例,第一级表的变换方式可为将输入的字符向右移动一位,例如输入的字符为a,则输出的变换字符为b。第二级表的变换方式可为将输入字符向右移动两位,例如输入的字符为a,则输出的变换字符为c。客户端可对随机密钥对应的字符串第一位按照第一级表变化,第二位按照第二级表变化并以此循环,得到的第一混淆密钥可用bccd表示。
需要说明的是,本申请实施例确定的目标变换方式不局限于上述提到的移位变换,以提升第一混淆密钥的复杂程度以及难破译程度,给用户带来更好的安全体验。
步骤307、保存加密的日志文件及第一混淆密钥。
具体地,客户端可将加密的日志文件及第一混淆密钥保存至该客户端的内置闪存中或外置存储设备。优选的,为了保证日志文件的安全性,本申请实施例将加密的日志文件及第一混淆密钥保存至该客户端的内置闪存中。
作为本申请的又一个实施例,客户端在得到第一混淆密钥后,将预设数量的字符串加入至第一混淆密钥,以得到第二混淆密钥。
具体地,为了进一步提升密钥的难破译程度,还可将预设数量的字符串加入至第一混淆密钥,以得到更加复杂的第二混淆密钥。
具体的,客户端可将预设数量的字符串加入至第一混淆密钥的指定位置,例如将字符串加入至第一混淆密钥的首位或者将字符串加入至第一混淆密钥的末位,便于开发人员区分密钥的同时使密钥更具复杂性。
其中,本申请中预设数量可为10、20、30等,优选的可选取预设数量为20,且本申请不局限于此实施例。
作为本申请的又一个实施例,客户端在得到第一混淆密钥后,可分别将预设数量的字符串加入至第一混淆密钥的首位和末位,以得到第二混淆密钥。
例如,客户端得到的第一混淆密钥的字符串可表示为1110010101011101,其中客户端选取预设数量的字符串可为10001,则得到的第二混淆密钥的字符串可表示为10001111001010101110110001。
需要说明的是,本申请实施例可不局限于加入至第一混淆密钥首位的字符串与加入至第一混淆密钥末位的字符串一致,例如加入至第一混淆密钥首位的字符串的数量与加入至第一混淆密钥末位的字符串的数量不同或者加入至第一混淆密钥首位的字符串的类型与加入至第一混淆密钥末位的字符串的类型不同或者加入至第一混淆密钥首位的字符串的数量及类型与第一混淆密钥末位的字符串的数量及类型均不相同。
进一步的,客户端在基于第一混淆密钥得到更复杂的第二混淆密钥后,可将该第二混淆密钥及加密的日志文件保存至该客户端的内置闪存中或外置存储设备。
作为本申请的又一个实施例,客户端在保存加密的日志文件及第一混淆密钥之后,还可接收日志捞取指令,并响应于该日志捞取指令,上传加密的日志文件及第一混淆密钥。
可能的,客户端在保存加密的日志文件及第一混淆密钥后,可由用户控制客户端向日志服务后台发送请求,日志服务后台响应于请求向客户端发送日志捞取指令。例如可参阅图4,图4示出了本申请实施例提供的一种用于反馈问题的展示示意图。如图4所示,用户在电子设备400的客户端运行遇到问题时,可在客户端对应的应用程序中找到设置控件并点击进入至设置的显示界面,得到显示列表401。该显示列表401可包括账户与安全、消息通知、反馈问题及检查更新四个选项控件。进一步的,用户可选择点击反馈问题控件进入至反馈信息界面402,该反馈信息界面402包括带有“是否进行问题反馈”的提示框以及对应设置在提示框下的选择控件。用户在选择确认控件后可由客户端向日志服务后台发送反馈请求,日志服务后台在接收到反馈请求后通过网络向客户端发送日志捞取指令,并接收客户端上传的加密的日志文件及第一混淆密钥,由后台开发人员获取日志文件进行解密及分析。
可能的,客户端在保存加密的日志文件及第一混淆密钥后,可等待日志服务后台主动发送的捞取指令。具体的,日志服务后台的开发人员会定期检查客户端发送的数据上报信息,当在数据上报信息中发现某客户端存在问题时,可通过日志服务后台主动向相应的客户端发送日志捞取指令,并对客户端上传的日志文件进行解密及分析。
请参阅图5,图5示出了本申请实施例提供的一种日志文件加密方法的程序示意图。
如图5所示,该方法包括:
步骤501、启动客户端。
步骤502、客户端获取初始密钥、创建时间及设备标识。
步骤503、客户端生成随机密钥。
步骤504、客户端对日志文件对称加密并保存至沙盒文件。
步骤505、客户端对随机密钥多级查表变换。
步骤506、客户端对变换的密钥前后各加入20个字符串混淆,并保存至沙盒文件。
步骤507、用户在客户端反馈问题。
步骤508、客户端上传日志文件及混淆密钥。
步骤509、关闭客户端。
具体地,用户启动安装在电子设备的客户端,客户端在运行过程中基于发生事件生成日志文件,并获取日志文件的初始密钥、创建时间以及电子设备的设备标识。其中初始密钥可通过在电子设备网络连接成功的情况下向日志服务后台拉取,且该初始密钥可由日志服务后台动态更新。客户端根据获取的初始密钥、创建时间以及设备标识生成随机密钥,其具体生成方式可为按照初始密钥、创建时间以及设备标识的顺序将三者分别对应的字符串拼接,并基于哈希函数生成。客户端在生成随机密钥后,基于随机密钥对日志文件进行对称加密得到加密的日志文件,并将该加密的日志文件保存至客户端的沙盒文件中。进一步的,客户端在生成随机密钥后,还可对随机密钥进行多级查表变换,并在变换的密钥前后各加入20个字符串混淆得到混淆密钥,并将该混淆密钥保存至沙盒文件中。当用户在运行客户端时遇到问题,可在客户端选择反馈问题,接收由日志服务后台发送的日志捞取指令,并上传加密的日志文件及混淆密钥。完成后用户可选择关闭客户端。
在本申请实施例中生成的随机密钥可动态更新,保证了日志文件的破译难度,且对于随机密钥还可进行混淆处理,增加密钥的安全性以避免随机密钥在上传过程中被截获破译,给用户带来更安全的体验。
请参阅图6,图6示出了本申请实施例提供的一种日志文件加密装置的结构示意图,该日志文件加密装置600至少可以包括获取模块601、第一处理模块602、第二处理模块603及存储模块604。其中:
第一获取模块601,用于在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥;初始密钥按照预设时间间隔动态更新;
第一处理模块602,用于根据初始密钥生成随机密钥;
第二处理模块603,用于利用随机密钥对日志文件加密;
存储模块604,用于保存加密的日志文件及随机密钥。
在一些可能的实施例中,该日志文件加密装置600还包括:
第二获取模块,用于在第一获取模块601基于启动指令生成日志文件并获取日志文件的初始密钥之后,获取日志文件的创建时间。
第一处理模块602用于根据初始密钥及创建时间生成随机密钥。
在一些可能的实施例中,该日志文件加密装置600还包括:
第三获取模块,用于在第一获取模块601基于启动指令生成日志文件并获取日志文件的初始密钥之后,获取电子设备的设备标识。
第一处理模块602用于根据初始密钥及设备标识生成随机密钥。
在一些可能的实施例中,该日志文件加密装置600还包括:
第二获取模块,用于在第一获取模块601基于启动指令生成日志文件并获取日志文件的初始密钥之后,获取日志文件的创建时间;
第三获取模块,用于在第一获取模块601基于启动指令生成日志文件并获取日志文件的初始密钥之后,获取电子设备的设备标识;
第一处理模块602用于根据初始密钥、创建时间及设备标识生成随机密钥。
在一些可能的实施例中,第一处理模块602用于根据初始密钥、创建时间及设备标识生成随机密钥,具体包括:
拼接单元,用于按照预设顺序拼接初始密钥、创建时间及设备标识各自对应的字符串;
生成单元,用于基于哈希函数将拼接的字符串生成哈希值,并把哈希值作为随机密钥。
在一些可能的实施例中,该日志文件加密装置600还包括:
第三处理模块,用于第二处理模块603利用随机密钥对日志文件加密之后,从多种变换方式中确定目标变换方式;
第四处理模块,用于将随机密钥按照目标变换方式变换得到第一混淆密钥。
存储模块604,用于保存加密的日志文件及第一混淆密钥。
在一些可能的实施例中,该日志文件加密装置600还包括:
第五处理模块,用于第四处理模块将随机密钥按照目标变换方式变换得到第一混淆密钥之后,将预设数量的字符串加入至第一混淆密钥,以得到第二混淆密钥。
存储模块604,用于保存加密的日志文件及第二混淆密钥。
在一些可能的实施例中,该日志文件加密装置600还包括:
接收模块,用于存储模块保存加密的日志文件及随机密钥之后,接收日志捞取指令;
上传模块,用于响应于日志捞取指令,上传加密的日志文件及第二混淆密钥。
在一些可能的实施例中,第一获取模块601在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥,具体包括:
发送单元,用于发送网络连接请求;
第一获取单元,用于在网络连接成功的情况下,通过HTTPS协议拉取日志文件的初始密钥。
在一些可能的实施例中,该第一获取模块601还包括:
第二获取单元,用于在网络连接失败的情况下,调取预设初始密钥作为日志文件的初始密钥。
在一些可能的实施例中,第二处理模块603利用随机密钥对日志文件加密具体用于利用随机密钥通过AES加密算法对日志文件对称加密;或利用随机密钥通过RC4加密算法对日志文件对称加密。
请参阅图7,图7示出了本申请实施例提供的一种电子设备的结构示意图。
如图7所示,该电子设备700可以包括:至少一个处理器701、至少一个网络接口704、用户接口703、存储器705以及至少一个通信总线702。
其中,通信总线702可用于实现上述各个组件的连接通信。
其中,用户接口703可以包括按键,可选用户接口还可以包括标准的有线接口、无线接口。
其中,网络接口704可选的可以蓝牙模块、NFC模块、Wi-Fi模块等。
其中,处理器701可以包括一个或者多个处理核心。处理器701利用各种接口和线路连接整个电子设备700内的各个部分,通过运行或执行存储在存储器705内的指令、程序、代码集或指令集,以及调用存储在存储器705内的数据,执行电子设备700的各种功能和处理数据。可选的,处理器701可以采用DSP、FPGA、PLA中的至少一种硬件形式来实现。处理器701可集成CPU、GPU和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器701中,单独通过一块芯片进行实现。
其中,存储器705可以包括RAM,也可以包括ROM。可选的,该存储器705包括非瞬时性计算机可读介质。存储器705可用于存储指令、程序、代码、代码集或指令集。存储器705可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器705可选的还可以是至少一个位于远离前述处理器701的存储装置。如图7所示,作为一种计算机存储介质的存储器705中可以包括操作系统、网络通信模块、用户接口模块以及日志文件加密应用程序。
具体地,处理器701可以用于调用存储器705中存储的日志文件加密应用程序,并具体执行以下操作:
在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥;初始密钥按照预设时间间隔动态更新;
根据初始密钥生成随机密钥;
利用随机密钥对日志文件加密;
保存加密的日志文件及随机密钥。
在一些可能的实施例中,处理器701在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥之后,还执行:
获取日志文件的创建时间;
根据初始密钥生成随机密钥,包括:
根据初始密钥及创建时间生成随机密钥。
在一些可能的实施例中,处理器701在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥之后,还执行:
获取电子设备的设备标识;
根据初始密钥生成随机密钥,包括:
根据初始密钥及设备标识生成随机密钥。
在一些可能的实施例中,处理器701在接收到启动指令的情况下,基于启动指令生成日志文件并获取日志文件的初始密钥之后,还执行:
获取日志文件的创建时间;
获取电子设备的设备标识;
根据初始密钥生成随机密钥,包括:
根据初始密钥、创建时间及设备标识生成随机密钥。
在一些可能的实施例中,处理器701在根据初始密钥、创建时间及设备标识生成随机密钥时,执行:
按照预设顺序拼接初始密钥、创建时间及设备标识各自对应的字符串;
基于哈希函数将拼接的字符串生成哈希值,并把哈希值作为随机密钥。
在一些可能的实施例中,处理器701在利用随机密钥对日志文件加密之后,还执行:
从多种变换方式中确定目标变换方式;
将随机密钥按照目标变换方式变换得到第一混淆密钥;
保存加密的日志文件及随机密钥,包括:
保存加密的日志文件及第一混淆密钥。
在一些可能的实施例中,处理器701将随机密钥按照目标变换方式变换得到第一混淆密钥之后,还执行:
将预设数量的字符串加入至第一混淆密钥,以得到第二混淆密钥;
保存加密的日志文件及随机密钥,包括:
保存加密的日志文件及第二混淆密钥。
在一些可能的实施例中,处理器701在将预设数量的字符串加入至第一混淆密钥,以得到第二混淆密钥时,执行:
分别将预设数量的字符串加入至第一混淆密钥的首位和末位,以得到第二混淆密钥。
在一些可能的实施例中,处理器701在保存加密的日志文件及第二混淆密钥之后,还执行:
接收日志捞取指令;
响应于日志捞取指令,上传加密的日志文件及第二混淆密钥。
在一些可能的实施例中,处理器701在获取日志文件的初始密钥时,执行:
发送网络连接请求;
在网络连接成功的情况下,通过HTTPS协议拉取日志文件的初始密钥。
在一些可能的实施例中,处理器701在发送网络连接请求之后,还执行:
在网络连接失败的情况下,调取预设初始密钥作为日志文件的初始密钥。
在一些可能的实施例中,处理器701在利用随机密钥对日志文件加密时,执行:
利用随机密钥通过AES加密算法对日志文件对称加密;或
利用随机密钥通过RC4加密算法对日志文件对称加密。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机或处理器上运行时,使得计算机或处理器执行上述图2或图3或图5所示实施例中的一个或多个步骤。上述日志文件加密装置的各组成模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在所述计算机可读取存储介质中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital SubscriberLine,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字多功能光盘(Digital VersatileDisc,DVD))、或者半导体介质(例如,固态硬盘(Solid State Disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可存储程序代码的介质。在不冲突的情况下,本实施例和实施方案中的技术特征可以任意组合。
以上所述的实施例仅仅是本申请的优选实施例方式进行描述,并非对本申请的范围进行限定,在不脱离本申请的设计精神的前提下,本领域普通技术人员对本申请的技术方案作出的各种变形及改进,均应落入本申请的权利要求书确定的保护范围内。
Claims (15)
1.一种日志文件加密方法,其特征在于,包括:
在接收到启动指令的情况下,基于所述启动指令生成日志文件并获取所述日志文件的初始密钥;所述初始密钥按照预设时间间隔动态更新;
根据所述初始密钥生成随机密钥;
利用所述随机密钥对所述日志文件加密;
保存所述加密的日志文件及所述随机密钥。
2.根据权利要求1所述的方法,其特征在于,所述在接收到启动指令的情况下,基于所述启动指令生成日志文件并获取所述日志文件的初始密钥之后,还包括:
获取所述日志文件的创建时间;
所述根据所述初始密钥生成随机密钥,包括:
根据所述初始密钥及所述创建时间生成随机密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法应用于电子设备,所述在接收到启动指令的情况下,基于所述启动指令生成日志文件并获取所述日志文件的初始密钥之后,还包括:
获取所述电子设备的设备标识;
所述根据所述初始密钥生成随机密钥,包括:
根据所述初始密钥及所述设备标识生成随机密钥。
4.根据权利要求2所述的方法,其特征在于,所述方法应用于电子设备,所述在接收到启动指令的情况下,基于所述启动指令生成日志文件并获取所述日志文件的初始密钥之后,还包括:
获取所述电子设备的设备标识;
所述根据所述初始密钥生成随机密钥,包括:
根据所述初始密钥、所述创建时间及所述设备标识生成随机密钥。
5.根据权利要求4所述的方法,其特征在于,所述根据所述初始密钥、所述创建时间及所述设备标识生成随机密钥,包括:
按照预设顺序拼接所述初始密钥、所述创建时间及所述设备标识各自对应的字符串;
基于哈希函数将所述拼接的字符串生成哈希值,并把所述哈希值作为随机密钥。
6.根据权利要求1所述的方法,其特征在于,所述利用所述随机密钥对所述日志文件加密之后,还包括:
从多种变换方式中确定目标变换方式;
将所述随机密钥按照所述目标变换方式变换得到第一混淆密钥;
所述保存所述加密的日志文件及所述随机密钥,包括:
保存所述加密的日志文件及所述第一混淆密钥。
7.根据权利要求6所述的方法,其特征在于,所述将所述随机密钥按照所述目标变换方式变换得到第一混淆密钥之后,还包括:
将预设数量的字符串加入至所述第一混淆密钥,以得到第二混淆密钥;
所述保存所述加密的日志文件及所述随机密钥,包括:
保存所述加密的日志文件及所述第二混淆密钥。
8.根据权利要求7所述的方法,其特征在于,所述将预设数量的字符串加入至所述第一混淆密钥,以得到第二混淆密钥,包括:
分别将所述预设数量的字符串加入至所述第一混淆密钥的首位和末位,以得到第二混淆密钥。
9.根据权利要求7所述的方法,其特征在于,所述保存所述加密的日志文件及所述第二混淆密钥之后,所述方法还包括:
接收日志捞取指令;
响应于所述日志捞取指令,上传所述加密的日志文件及所述第二混淆密钥。
10.根据权利要求1所述的方法,其特征在于,所述获取所述日志文件的初始密钥,包括:
发送网络连接请求;
在网络连接成功的情况下,通过HTTPS协议拉取所述日志文件的初始密钥。
11.根据权利要求10所述的方法,其特征在于,所述发送网络连接请求之后,还包括:
在网络连接失败的情况下,调取预设初始密钥作为所述日志文件的初始密钥。
12.根据权利要求1所述的方法,其特征在于,所述利用所述随机密钥对所述日志文件加密,包括:
利用所述随机密钥通过AES加密算法对所述日志文件对称加密;或
利用所述随机密钥通过RC4加密算法对所述日志文件对称加密。
13.一种日志文件加密装置,其特征在于,包括:
获取模块,用于在接收到启动指令的情况下,基于所述启动指令生成日志文件并获取所述日志文件的初始密钥;所述初始密钥按照预设时间间隔动态更新;
第一处理模块,用于根据所述初始密钥生成随机密钥;
第二处理模块,用于利用所述随机密钥对所述日志文件加密;
存储模块,用于保存所述加密的日志文件及所述随机密钥。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-12中任一项所述的日志文件加密方法。
15.一种电子设备,其特征在于,包括处理器、存储器以及通信接口;
所述处理器与所述存储器、所述通信接口相连;
所述存储器,用于存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于如执行权利1-12任一项所述的日志文件加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011618859.0A CN112788012B (zh) | 2020-12-30 | 2020-12-30 | 日志文件加密方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011618859.0A CN112788012B (zh) | 2020-12-30 | 2020-12-30 | 日志文件加密方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112788012A true CN112788012A (zh) | 2021-05-11 |
CN112788012B CN112788012B (zh) | 2023-07-25 |
Family
ID=75754164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011618859.0A Active CN112788012B (zh) | 2020-12-30 | 2020-12-30 | 日志文件加密方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112788012B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704611A (zh) * | 2021-08-27 | 2021-11-26 | 北京易华录信息技术股份有限公司 | 一种资源处理方法、装置、电子设备及存储介质 |
CN114666047A (zh) * | 2022-03-23 | 2022-06-24 | 北京从云科技有限公司 | 一种网络数据加密解密的装置和方法 |
CN115442164A (zh) * | 2022-11-08 | 2022-12-06 | 北京华云安软件有限公司 | 多用户日志加解密方法、装置、设备及存储介质 |
CN115766166A (zh) * | 2022-11-08 | 2023-03-07 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
CN115883200A (zh) * | 2022-11-29 | 2023-03-31 | 中国第一汽车股份有限公司 | 一种日志的安全管理方法、装置、平台及介质 |
CN117278325A (zh) * | 2023-11-17 | 2023-12-22 | 临沂大学 | 一种计算机网络大数据安全防护方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618596A (zh) * | 2013-05-15 | 2014-03-05 | 盛科网络(苏州)有限公司 | Vxlan隧道中内层信息的加密方法 |
CN106533664A (zh) * | 2016-10-28 | 2017-03-22 | 重庆美的通用制冷设备有限公司 | 用于家用电器的加密方法、装置和家用电器 |
CN106656495A (zh) * | 2016-10-18 | 2017-05-10 | 北京海泰方圆科技股份有限公司 | 一种用户口令存储的方法及装置 |
CN108243181A (zh) * | 2017-10-09 | 2018-07-03 | 北京车和家信息技术有限公司 | 一种车联网终端、数据加密方法及车联网服务器 |
CN108647262A (zh) * | 2018-04-27 | 2018-10-12 | 平安科技(深圳)有限公司 | 一种图片管理方法、装置、计算机设备及存储介质 |
CN108712412A (zh) * | 2018-05-15 | 2018-10-26 | 北京五八信息技术有限公司 | 一种数据库的加密、解密方法、装置、存储介质及终端 |
CN108712363A (zh) * | 2018-03-22 | 2018-10-26 | 新华三信息安全技术有限公司 | 一种日志加解密方法 |
CN109558261A (zh) * | 2018-11-20 | 2019-04-02 | 广东小天才科技有限公司 | 一种可穿戴设备的异常日志获取方法及系统 |
CN110177073A (zh) * | 2019-04-09 | 2019-08-27 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN110990851A (zh) * | 2019-11-26 | 2020-04-10 | 山东三未信安信息科技有限公司 | 一种静态数据加密保护方法及系统 |
CN111901098A (zh) * | 2019-05-06 | 2020-11-06 | 杭州海康威视数字技术股份有限公司 | 管理密钥的方法、系统及可读存储介质 |
-
2020
- 2020-12-30 CN CN202011618859.0A patent/CN112788012B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618596A (zh) * | 2013-05-15 | 2014-03-05 | 盛科网络(苏州)有限公司 | Vxlan隧道中内层信息的加密方法 |
CN106656495A (zh) * | 2016-10-18 | 2017-05-10 | 北京海泰方圆科技股份有限公司 | 一种用户口令存储的方法及装置 |
CN106533664A (zh) * | 2016-10-28 | 2017-03-22 | 重庆美的通用制冷设备有限公司 | 用于家用电器的加密方法、装置和家用电器 |
CN108243181A (zh) * | 2017-10-09 | 2018-07-03 | 北京车和家信息技术有限公司 | 一种车联网终端、数据加密方法及车联网服务器 |
CN108712363A (zh) * | 2018-03-22 | 2018-10-26 | 新华三信息安全技术有限公司 | 一种日志加解密方法 |
CN108647262A (zh) * | 2018-04-27 | 2018-10-12 | 平安科技(深圳)有限公司 | 一种图片管理方法、装置、计算机设备及存储介质 |
CN108712412A (zh) * | 2018-05-15 | 2018-10-26 | 北京五八信息技术有限公司 | 一种数据库的加密、解密方法、装置、存储介质及终端 |
CN109558261A (zh) * | 2018-11-20 | 2019-04-02 | 广东小天才科技有限公司 | 一种可穿戴设备的异常日志获取方法及系统 |
CN110177073A (zh) * | 2019-04-09 | 2019-08-27 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN111901098A (zh) * | 2019-05-06 | 2020-11-06 | 杭州海康威视数字技术股份有限公司 | 管理密钥的方法、系统及可读存储介质 |
CN110990851A (zh) * | 2019-11-26 | 2020-04-10 | 山东三未信安信息科技有限公司 | 一种静态数据加密保护方法及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704611A (zh) * | 2021-08-27 | 2021-11-26 | 北京易华录信息技术股份有限公司 | 一种资源处理方法、装置、电子设备及存储介质 |
CN114666047A (zh) * | 2022-03-23 | 2022-06-24 | 北京从云科技有限公司 | 一种网络数据加密解密的装置和方法 |
CN115442164A (zh) * | 2022-11-08 | 2022-12-06 | 北京华云安软件有限公司 | 多用户日志加解密方法、装置、设备及存储介质 |
CN115442164B (zh) * | 2022-11-08 | 2023-02-28 | 北京华云安软件有限公司 | 多用户日志加解密方法、装置、设备及存储介质 |
CN115766166A (zh) * | 2022-11-08 | 2023-03-07 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
CN115766166B (zh) * | 2022-11-08 | 2023-09-19 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
CN115883200A (zh) * | 2022-11-29 | 2023-03-31 | 中国第一汽车股份有限公司 | 一种日志的安全管理方法、装置、平台及介质 |
CN115883200B (zh) * | 2022-11-29 | 2024-05-03 | 中国第一汽车股份有限公司 | 一种日志的安全管理方法、装置、平台及介质 |
CN117278325A (zh) * | 2023-11-17 | 2023-12-22 | 临沂大学 | 一种计算机网络大数据安全防护方法及系统 |
CN117278325B (zh) * | 2023-11-17 | 2024-01-26 | 临沂大学 | 一种计算机网络大数据安全防护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112788012B (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112788012B (zh) | 日志文件加密方法、装置、存储介质及电子设备 | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
US10972908B2 (en) | Wireless network connection method, apparatus, and system | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
US20120226823A1 (en) | Document distribution system and method | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN112135086B (zh) | 一种会议录制加密方法、系统和可读存储介质 | |
US10116442B2 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
CN113301431A (zh) | 视频数据的加解密方法、装置、电子设备及系统 | |
CN112291268A (zh) | 信息的传输方法、装置、设备以及存储介质 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
CN114499836A (zh) | 一种密钥管理方法、装置、计算机设备及可读存储介质 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN111130805B (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN117240625A (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
KR100931986B1 (ko) | 단말기 및 메시지 송수신 방법 | |
CN107729345B (zh) | 网站数据处理方法、装置、网站数据处理平台及存储介质 | |
KR20200136629A (ko) | 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법 | |
CN112333699B (zh) | 一种物联网通信协议加密方法、设备及存储介质 | |
CN110545263B (zh) | 解密方法、加密方法、终端设备、服务器及可读存储介质 | |
US9178855B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
CN112948815A (zh) | 基于哈希匹配的离线弱密码核查方法及装置 | |
CN115757191B (zh) | 一种数据处理方法和装置 | |
KR102236757B1 (ko) | 영상 제공 방법, 서버 및 사용자 단말 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |