CN115442164A - 多用户日志加解密方法、装置、设备及存储介质 - Google Patents

多用户日志加解密方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115442164A
CN115442164A CN202211392969.9A CN202211392969A CN115442164A CN 115442164 A CN115442164 A CN 115442164A CN 202211392969 A CN202211392969 A CN 202211392969A CN 115442164 A CN115442164 A CN 115442164A
Authority
CN
China
Prior art keywords
user
log information
log
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211392969.9A
Other languages
English (en)
Other versions
CN115442164B (zh
Inventor
马涛
刘加瑞
巫航
沈传宝
吴璇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huayun'an Software Co ltd
Original Assignee
Beijing Huayun'an Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huayun'an Software Co ltd filed Critical Beijing Huayun'an Software Co ltd
Priority to CN202211392969.9A priority Critical patent/CN115442164B/zh
Publication of CN115442164A publication Critical patent/CN115442164A/zh
Application granted granted Critical
Publication of CN115442164B publication Critical patent/CN115442164B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例提供了一种多用户日志加解密方法、装置、设备及存储介质,本公开涉及数据安全领域。所述方法包括:从用户日志文件中获取一条或多条日志信息;对每一条日志信息,分别确定对应的用户ID;从用户ID对应的密钥池中随机选取一个密钥对日志信息进行加密,得到加密日志信息;并将密钥的MD5码作为加密日志信息的附加信息;根据一条或多条加密日志信息以及对应的附加信息,生成加密用户日志文件。从中获取一条或多条加密日志信息及对应的附加信息;根据附加信息,与预设各用户ID的密钥池中的MD5码进行匹配;确定各条加密日志信息对应的密钥;使用各条加密日志信息对应的密钥进行解密。以此方式,可以提高用户日志加解密过程数据的安全性。

Description

多用户日志加解密方法、装置、设备及存储介质
技术领域
本公开涉及数据安全领域,尤其涉及一种多用户日志加解密方法、装置、设备及存储介质技术领域。
背景技术
日志文件是一个记录发生在运行中的操作系统或其他软件中的事件的文件。软件系统中存在多个用户,多用户单个存放日志从而形成系统多个用户对应写入多个日志文件的存储方式,存储复杂繁琐。并且多个用户的多个日志文件采用同一个密钥对日志文件进行加密,一旦出现密钥泄露,那么关于日志文件的数据将全部泄露。
发明内容
本公开提供了一种多用户日志加解密方法、装置、设备以及存储介质。
根据本公开的第一方面,提供了一种多用户日志加解密方法。该方法包括:
从用户日志文件中获取一条或多条日志信息;
对每一条日志信息,分别确定对应的用户ID;从用户ID对应的密钥池中随机选取一个密钥对日志信息进行加密,得到加密日志信息;并将密钥的MD5码作为加密日志信息的附加信息;
根据一条或多条加密日志信息以及对应的附加信息,生成加密用户日志文件。
进一步的,从用户日志文件中获取一条或多条日志信息包括:
根据日志信息的时间戳选择一定时间范围内的一条或多条日志信息;
或,根据用户ID确定对应的一条或多条日志信息。
进一步的,每个用户ID对应一个密钥池,密钥池中包括一个或多个密钥,以及密钥对应的MD5码;
不同密钥池中密钥各不相同。
进一步的,从用户ID对应的密钥池中随机选取一个密钥对日志信息进行加密,得到加密日志信息包括:
基于对称加密算法使用密钥对日志信息进行加密得到加密日志信息。
进一步的,用户日志文件包括一个或多个用户的日志信息;
根据时间戳逐条存储用户操作信息生成日志信息。
该方法还包括:获取加密用户日志文件;
从中获取一条或多条加密日志信息及对应的附加信息;
根据附加信息,与预设各用户ID的密钥池中的MD5码进行匹配;确定各条加密日志信息对应的密钥;
使用各条加密日志信息对应的密钥进行解密;
其中,加密用户日志文件是根据如上文所述的多用户日志加密方法生成的。
进一步的,解密方法还包括:基于接收的获取日志信息的请求,获取用户ID;
根据用户ID确定对应的密钥池中的MD5码;
将MD5码与加密用户日志文件中各加密日志信息对应的附加信息进行匹配;确定用户ID对应的一条或多条加密日志信息,以及各条加密日志信息对应的密钥;
使用各条加密日志信息对应的密钥进行解密;
其中,加密用户日志文件是根据如上文所述的多用户日志加密方法生成的。
根据本公开的第二方面,提供了一种多用户日志加密装置。该装置包括:获取模块,用于从用户日志文件中获取一条或多条日志信息;
加密模块,用于对每一条日志信息,分别确定对应的用户ID;从用户ID对应的密钥池中随机选取一个密钥对日志信息进行加密,得到加密日志信息;并将密钥的MD5码作为加密日志信息的附加信息;
生成模块,用于根据一条或多条加密日志信息以及附加信息,生成加密用户日志文件。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面的方法。
本公开在日志文件传输存储过程中,通过使用用户ID对应密钥池,使用MD5码对应密钥,并将密钥池中的各密钥key及密钥key的MD5码关联存储形成密钥列表,使用户日志信息加解密过程相对安全,即使泄露某个密钥也不会泄露全部日志数据,提高了用户日志文件的安全性,并且在用户日志存储过程中也可以将多个用户的所有用户数据存储至一个文件中,在保证用户日志文件安全性的同时使日志数据备份、迁移、及存储较为简便。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的多用户日志加密方法的流程图;
图2示出了根据本公开的一实施例的多用户日志解密方法的流程图;
图3示出了根据本公开的另一实施例的多用户日志解密方法的流程图;
图4示出了根据本公开的实施例的多用户日志加密装置的框图;
图5示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本公开在日志文件传输存储过程中,通过使用用户ID对应密钥池,使用MD5码对应密钥,使用户日志信息加解密过程相对安全,即使泄露某个密钥也不会泄露全部日志数据,提高了用户日志文件的安全性,并且在用户日志存储过程中也可以将多个用户的所有用户数据存储至一个文件中,在保证用户日志文件安全性的同时使日志数据备份、迁移、及存储较为简便。
图1示出了根据本公开实施例的用于多用户日志加密方法的流程图。
S1:从用户日志文件中获取一条或多条日志信息。
日志文件是重要的信息系统文件,其中记录了许多重要的系统事件,包括用户的登录信息、系统的启动信息、系统的安全信息、邮寄相关信息、各种服务相关信息。不仅如此,日志对于安全来说也很重要,它记录了系统每天发生的各种事情,可以通过日志来检查错误发生的原因或者受到攻击时攻击者留下的痕迹。
日志文件包含了多个用户的日志信息,具体的,用户日志文件逐条存储某个时间的用户操作信息,用户操作信息生成用户的日志信息。日志文件的每一条日志信息都会有对应的用户ID和日志信息内容。用户ID用于说明这一条日志的归属关系。本公开通过设置存储每条日志信息存储该日志信息对应的用户ID,从而在软件系统输出的某一条日志信息可以准确的确定该日志信息的用户ID,即确定当前各输出的日志信息分别从属于哪个用户ID。
在一些实施例中,可以根据日志信息的时间戳选择一定时间范围内的一条或多条日志信息,或,根据用户ID确定某一用户的日志信息获取用户日志文件中的一条或多条日志信息。还可以根据时间戳与用户ID来选择用户日志文件中的一条或多条日志信息进行获取。
S2:对每一条日志信息,分别确定对应的用户ID;从用户ID对应的密钥池中随机选取一个密钥对所述日志信息进行加密,得到加密日志信息;并将所述密钥的MD5码作为所述加密日志信息的附加信息。
本公开为了保证用户日志信息的安全性,设置了密钥池。其中,对应程序中的多个用户设置了多个密钥池,即每个用户都有对应的一个密钥池,所述密钥池中包括一个或多个密钥,以及与每个所述密钥对应的MD5码;不同密钥池中密钥各不相同,从当前密钥池随机选出一个密钥key对当前日志信息进行加密得到加密后的日志信息,获取当前日志信息加密开始时间的时间戳并存储,以上加密过程采用对称加密方式。保证了当接收到软件系统输出的某条日志信息时,可以唯一的确定每一条日志信息对应的当前加密所要使用的密钥池中的密钥,并且不同用户ID对应的加密日志信息的密钥也不会产生混淆。
如下表所示,是用来实现本公开实施例的多用户加解密方法的密钥池的表格。
Figure 370159DEST_PATH_IMAGE001
具体的,密钥池有多个密钥key1、key2、key3……keyn。对每一个密钥进行MD5加密,例如对称加密方式使用AES,则密钥key可以设置为128、192或256位的密钥。密钥key由随机密钥生成程序生成。本公开使用AES算法对日志信息进行加密,可以在多用户存在较多的日志信息数据的情景下,实现日志信息加密传输,AES加密日志信息时运算速度快并且占用资源低,同时使用AES加密算法也提高了加密过程的安全性。
密钥池中密钥key以map<ID,list<key>>方式进行存储,其中,list<key>中key以key、MD5码形式存储,MD5码为每个key的MD5加密后得到的字符串。
MD5加密在现有的信息技术下极难破解不可解密,并且MD5转码算法对同一串字符转码结果相同,利用MD5码匹配key,实现了数据的加密传输,并且每个用户都设置有对应的一个密钥池,每个密钥池中的密钥各不相同的设置方式,保证了当接收到软件系统输出的某条日志信息时,可以唯一的确定每一条日志信息对应的当前加密所要使用的密钥池中的密钥,并且不同用户ID对应的加密日志信息的密钥也不会产生混淆。即使泄露某个密钥也只是对应的某个用户部分数据泄露,但是由于日志中采用用户ID对应密钥池,MD5码对应某个key,解密过程相对安全,在一定程度上提高用户数据的安全性。
需要说明的是,本公开的对称加密算法并不仅限于AES还可以是DES、3DES等对称加密算法。适应性的密钥key的位数也可以根据所使用的对称加密算法的密钥长度进行设置。
S3: 根据一条或多条加密日志信息以及对应的附加信息,生成加密用户日志文件。
对各条加密后日志信息与对应的加密日志信息的附加信息和进行组合,输出 [时间戳] [MD5][加密后的日志信息] 的日志格式的加密日志信息。
同样的,以采用AES对称加密算法对日志信息进行加密时选择的128位的密钥key为例,经过MD5加密后形成32位字符串,该32位字符串即为某一密钥key的MD5码。
需要说明的是,本公开以接收到多个用户的日志信息为例,对接收到的每一条日志信息依次进行加密处理形成所有日志信息存储在一个日志文件的形式,这样形式的日志文件备份存储比较简便。
需要说明的是,以上日志信息加密过程,可以在接收到大量日志信息后逐条对日志信息进行加密处理,也可以在日志信息备份时对日志信息进行加密处理,也可以在日志信息输出过程中实时根据接收到的用户日志信息进行加密,本公开不限制其日志信息加密的使用情景。
本公开通过对应程序中的多个用户设置了多个密钥池,即每个用户都有对应的一个密钥池,密钥池中包括一个或多个密钥以及每个密钥对应的MD5码;不同密钥池中密钥各不相同,从当前用户ID对应的密钥池中随机选出一个密钥key使用对称加密算法对当前日志信息进行加密得到加密后的日志信息,获取当前日志信息加密开始时间的时间戳并存储,保证了每个用户日志的独立性及安全性,系统需要根据用户把日志进行分开加密存储,且所有用户的日志文件在后台是存储在一个日志文件中,同时也保证其日志文件的安全性。
相对应的日志文件的解密方法,包含两种方式。
图2示出了根据本公开一实施例的用于多用户日志解密方法的流程图。
S20:获取加密用户日志文件。
具体的,基于上述多用户日志加密方法,经过步骤S1-S3加密得到的加密用户日志文件。从而在需要解密时,获取加密日志文件。
S21:从中获取一条或多条加密日志信息及对应的附加信息。
若需要解密的仅是一条加密日志信息,从加密用户日志文件中得到需要解密的加密日志信息及对应的附加信息。若需要解密的是多条加密日志信息,同样的从加密用户日志文件中得到多条需要解密的加密日志信息及对应的附加信息。
S22:根据所述附加信息,与预设各用户ID的密钥池中的MD5码进行匹配。
需要说明的是,所述从加密用户日志文件中获取一条或多条加密日志信息及附加信息可以是根据时间戳选择一定时间范围内的加密日志信息,也可以是根据ID确定某一用户的日志信息,还可以是根据时间戳和用户ID共同确定,本公开对上述获取需要解密的加密日志信息的方式不进行限制。
S23:确定各条加密日志信息对应的密钥。
根据多条附加信息与预设的各用户的密钥池中的MD5码匹配,确定各条加密日志信息的用户ID及密钥,
S24:使用各条加密日志信息对应的密钥进行解密。
使用各条加密日志信息对应的密钥,分别解密各条需要解密的加密日志信息。并且在需要解密整个加密用户日志文件时,也可以多个进程,并行进行解密,得到加密用户日志文件中的每条日志信息。
图3示出了根据本公开另一实施例的用于多用户日志解密方法的流程图。
S30:基于接收的获取日志信息的请求,获取用户ID。
根据接收的获取日志信息的请求得到需要解密的用户ID。
S31:根据用户ID确定对应的密钥池中的MD5码。
具体的,基于需要解密的用户ID得到该用户ID对应的密钥池,进而得到该密钥池中所有的key及每个key对应的MD5码。
S32:将所述MD5码与加密用户日志文件中各加密日志信息对应的附加信息进行匹配。
S33:确定用户ID对应的一条或多条加密日志信息,以及各条加密日志信息对应的密钥。
具体的,以一个用户ID对应多条加密日志信息为例,基于该用户ID对应的密钥池得到该密钥池中每个key对应的MD5码,通过将密钥池中所有MD5码与当前需要解密的各加密日志信息对应的附加信息进行匹配得到匹配结果,即确定各条加密日志信息对应的密钥。
在一些实施方式中,一个用户ID也可以对应一条加密日志信息,也可以是多个用户ID分别对应多条日志信息。
S34:使用各条加密日志信息对应的密钥进行解密。
具体的,通过使用各条加密日志信息对应的密钥对各条对应的加密日志信息进行解密。
需要说明的是,上述解密过程中获取用户ID是通过发出的获取日志信息的请求确定的,也可以是系统程序调试人员通过经验得到的。本公开对用户ID的获取方式不进行限制。
需要说明的是,同样的对应于以上日志信息加密过程,上述解密过程可以由用户发起的请求的内容对日志信息进行解密,可以逐条对一个或多个ID下的日志信息进行解密,也可以对某一批日志信息实时进行解密。
下面以两个用户ID为例,每个用户ID对应两个密钥,每个用户ID对应两条日志信息为例,详述用户日志加解密方法。
用户日志文件包括两个用户(ID1、ID2)的四条日志信息,其中前两条日志信息从属于用户ID1,后两条日志信息从属于用户ID2。日志信息以[时间戳][用户日志信息]格式输出。相应的密钥池的设置为:用户ID1的密钥池设置了两个密钥,key1、key2;用户ID2的密钥池设置了两个密钥,key3、key4。基于对称加密算法分别使用key1、key2对从属于用户ID1的两条日志信息进行加密,同样的,对从属于ID2的日志信息进行加密;分别得到四条[时间戳][MD5][加密后的日志信息]的加密日志信息。其中,时间戳是对每条日志信息加密开始的时间,MD5是每个密钥key使用MD5加密算法生成的MD5码(将其作为当前加密日志信息的附加信息),加密后的日志信息是基于对称加密算法使用对应密钥对日志信息的内容进行加密生成的。关于密钥池的设置方式,用户ID1对应的密钥池包括key1、key2、key1的MD5码及key2的MD5码,并将密钥池中的key与key的MD5码关联存储形成密钥列表;同样的,用户ID2对应的密钥池做同样的处理。对上述四条日志信息加密得到[时间戳1][key1的MD5码][加密后的日志信息1]……[时间戳4][key4的MD5码][加密后的日志信息4]分条存储从而得到加密用户日志文件。
当需要对包含4条加密日志信息的加密用户日志文件进行逐条解密时,通过各条加密日志信息中的附加信息(即key的MD5码)与各个密钥池中的MD5码进行匹配得到每条加密日志信息的密钥key,从而使用key对对应的加密日志信息进行解密;若需要解密加密日志信息2,通过加密日志信息2中的附加信息key2的MD5码与各密钥池中的key1的MD5码、key2的MD5码、key3的MD5码、key4的MD5码进行匹配得到与key2的MD5码关联的key2,并且确定了当前需要解密的日志信息是加密日志信息2,也确定了用户ID为ID1,使用key2对加密日志信息2进行解密。以同样的解密方式依次对加密日志信息1、加密日志信息3、加密日志信息4进行解密,得到用户日志文件。
根据本公开的实施例,通过利用MD5加密算法对每条日志信息加密所使用的密钥key进行加密得到密钥的MD5码作为附加信息存储在加密后的用户日志文件中,并且相对应的根据用户ID设置密钥池,用户ID与密钥池相互对应,将密钥池中的key与key的MD5码关联存储形成密钥列表(密钥池)中,实现了多用户日志文件加解密过程相对安全,即使泄露某个密钥,也不会泄露全部数据。
根据本公开的实施例,实现了以下技术效果:
(1)通过对应多用户ID设置多个密钥池,保证了各用户ID的日志信息的独立性;通过在密钥池中设置各密钥的MD5码和在加密过程中存储使用的加密密钥key的MD5码作为加密日志信息的附加信息,利用了MD5加密的不可逆性,并且MD5转码算法对同一串字符转码结果相同,利用MD5码匹配key,实现了数据的加密传输,使多用户日志文件加解密过程相对安全,即使泄露某个密钥,也不会泄露全部数据。
(2)在用户日志存储过程中将多个用户的所有用户日志信息存储至一个文件中,在保证用户日志文件安全性的同时使日志数据备份、迁移、及存储较为简便。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图4示出了根据本公开的实施例的多用户日志加密装置400的方框图。装置400包括:
获取模块410,用于从用户日志文件中获取一条或多条日志信息;
加密模块420,用于对每一条日志信息,分别确定对应的用户ID;从用户ID对应的密钥池中随机选取一个密钥对所述日志信息进行加密,得到加密日志信息;并将所述密钥的MD5码作为所述加密日志信息的附加信息;
生成模块430,用于根据一条或多条加密日志信息以及附加信息,生成加密用户日志文件。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图5示出了可以用来实施本公开的实施例的电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如多用户日志加解密方法。例如,在一些实施例中,多用户日志加解密方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM 503并由计算单元501执行时,可以执行上文描述的多用户日志加解密方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行多用户日志加解密方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (10)

1.一种多用户日志加密方法,其特征在于,所述方法包括:
从用户日志文件中获取一条或多条日志信息;
对每一条日志信息,分别确定对应的用户ID;从用户ID对应的密钥池中随机选取一个密钥对所述日志信息进行加密,得到加密日志信息;并将所述密钥的MD5码作为所述加密日志信息的附加信息;
根据一条或多条加密日志信息以及对应的附加信息,生成加密用户日志文件。
2.根据权利要求1所述的方法,其特征在于,所述从用户日志文件中获取一条或多条日志信息包括:
根据所述日志信息的时间戳选择一定时间范围内的一条或多条日志信息;
或,根据用户ID确定对应的一条或多条日志信息。
3.根据权利要求1所述的方法,其特征在于,所述方法包括:
每个用户ID对应一个密钥池,所述密钥池中包括一个或多个密钥,以及所述密钥对应的MD5码;
不同密钥池中密钥各不相同。
4.根据权利要求1所述的方法,其特征在于,所述从用户ID对应的密钥池中随机选取一个密钥对所述日志信息进行加密,得到加密日志信息包括:
基于对称加密算法使用所述密钥对所述日志信息进行加密得到加密日志信息。
5.根据权利要求1所述的方法,其特征在于,
用户日志文件包括一个或多个用户的日志信息;
根据时间戳逐条存储用户操作信息生成所述日志信息。
6.一种多用户日志解密方法,其特征在于,所述方法包括:
获取加密用户日志文件;
从中获取一条或多条加密日志信息及对应的附加信息;
根据所述附加信息,与预设各用户ID的密钥池中的MD5码进行匹配;确定各条加密日志信息对应的密钥;
使用各条加密日志信息对应的密钥进行解密;
其中,所述加密用户日志文件是根据权利要求1-5任一项所述的多用户日志加密方法生成的。
7.一种多用户日志解密方法,其特征在于,所述方法包括:
基于接收的获取日志信息的请求,获取用户ID;
根据用户ID确定对应的密钥池中的MD5码;
将所述MD5码与加密用户日志文件中各加密日志信息对应的附加信息进行匹配;确定用户ID对应的一条或多条加密日志信息,以及各条加密日志信息对应的密钥;
使用各条加密日志信息对应的密钥进行解密;
其中,所述加密用户日志文件是根据权利要求1-5任一项所述的多用户日志加密方法生成的。
8.一种多用户日志加密装置,其特征在于,所述装置包括:
获取模块,用于从用户日志文件中获取一条或多条日志信息;
加密模块,用于对每一条日志信息,分别确定对应的用户ID;从用户ID对应的密钥池中随机选取一个密钥对所述日志信息进行加密,得到加密日志信息;并将所述密钥的MD5码作为所述加密日志信息的附加信息;
生成模块,用于根据一条或多条加密日志信息以及附加信息,生成加密用户日志文件。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,其中,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
CN202211392969.9A 2022-11-08 2022-11-08 多用户日志加解密方法、装置、设备及存储介质 Active CN115442164B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211392969.9A CN115442164B (zh) 2022-11-08 2022-11-08 多用户日志加解密方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211392969.9A CN115442164B (zh) 2022-11-08 2022-11-08 多用户日志加解密方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115442164A true CN115442164A (zh) 2022-12-06
CN115442164B CN115442164B (zh) 2023-02-28

Family

ID=84253034

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211392969.9A Active CN115442164B (zh) 2022-11-08 2022-11-08 多用户日志加解密方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115442164B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116089985A (zh) * 2023-04-07 2023-05-09 北京优特捷信息技术有限公司 一种分布式日志的加密存储方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100088517A1 (en) * 2008-10-02 2010-04-08 Kurt Piersol Method and Apparatus for Logging Based Identification
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法
CN108833091A (zh) * 2018-05-28 2018-11-16 武汉斗鱼网络科技有限公司 一种日志文件的加密方法、解密方法及装置
CN112788012A (zh) * 2020-12-30 2021-05-11 深圳市欢太科技有限公司 日志文件加密方法、装置、存储介质及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100088517A1 (en) * 2008-10-02 2010-04-08 Kurt Piersol Method and Apparatus for Logging Based Identification
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法
CN108833091A (zh) * 2018-05-28 2018-11-16 武汉斗鱼网络科技有限公司 一种日志文件的加密方法、解密方法及装置
CN112788012A (zh) * 2020-12-30 2021-05-11 深圳市欢太科技有限公司 日志文件加密方法、装置、存储介质及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116089985A (zh) * 2023-04-07 2023-05-09 北京优特捷信息技术有限公司 一种分布式日志的加密存储方法、装置、设备及介质

Also Published As

Publication number Publication date
CN115442164B (zh) 2023-02-28

Similar Documents

Publication Publication Date Title
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN108520183B (zh) 一种数据存储方法及装置
CN111783124B (zh) 基于隐私保护的数据处理方法、装置和服务器
WO2016053729A1 (en) Method and system for secure management of computer applications
US10127244B2 (en) Systems and methods for dynamic data storage
CN108075888A (zh) 动态url生成方法及装置
CN113296737B (zh) 随机数的生成系统、方法、装置和云端服务器
CN111400735A (zh) 数据传输方法、装置、电子设备及计算机可读存储介质
CN115442164B (zh) 多用户日志加解密方法、装置、设备及存储介质
CN114444106B (zh) 相关系数获取方法、装置、电子设备和存储介质
US11133926B2 (en) Attribute-based key management system
CA3061776A1 (en) Key information processing method and apparatus, electronic device and computer readable medium
CN114363088A (zh) 用于请求数据的方法和装置
CN116781425B (zh) 一种业务数据获取方法、装置、设备及存储介质
CN113422832A (zh) 文件传输方法、装置、设备和存储介质
US20190220618A1 (en) Secure cloud storage system
CN117725598A (zh) 安卓端数据加解密方法、装置、设备及介质
CN113992345B (zh) 网页敏感数据加解密方法、装置、电子设备及存储介质
CN112565156A (zh) 信息注册方法、装置和系统
CN116405199A (zh) 基于ntru算法和sm2算法的加密方法、装置、设备和介质
CN113794706B (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN115757624A (zh) 数据处理方法、装置、电子设备和存储介质
CN115277225A (zh) 一种数据加密方法、解密方法及相关设备
CN114880630A (zh) 软件使用权限的获取方法与装置
CN114239014A (zh) 基于离线设备的文件处理方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant