CN116185767B - 一种基于加密技术监测数据流向的方法 - Google Patents
一种基于加密技术监测数据流向的方法 Download PDFInfo
- Publication number
- CN116185767B CN116185767B CN202310052698.0A CN202310052698A CN116185767B CN 116185767 B CN116185767 B CN 116185767B CN 202310052698 A CN202310052698 A CN 202310052698A CN 116185767 B CN116185767 B CN 116185767B
- Authority
- CN
- China
- Prior art keywords
- data
- service system
- circulation
- encryption
- unique identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000012544 monitoring process Methods 0.000 title claims abstract description 11
- 238000005516 engineering process Methods 0.000 title claims abstract description 10
- 230000009471 action Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 4
- 230000006872 improvement Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000011423 initialization method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于加密技术监测数据流向的方法,包括:在其中一个业务系统中对流转数据进行加密,并记录当前业务系统下的操作日志;当数据流转到其他业务系统后,先在对应的业务系统中对加密的流转数据进行解密,然后再在该业务系统中对解密后的流转数据进行加密,并记录当前业务系统下的操作日志;采集流转数据在各业务系统下的操作日志,读取操作日志的记录内容,从而对流转数据进行监测;本发明可以在无需事先了解整个系统拓扑结构、无需改造业务系统的情况下,通过数据加密技术实现对数据流向的监测。
Description
技术领域
本发明涉及智能网联汽车技术领域,特别是一种基于加密技术监测数据流向的方法。
背景技术
智能网联汽车有别于传统汽车的最大特点是智能化程度高,数据产生量大,不但采集了车辆工况数据同时还采集了车辆周边的环境数据和驾乘人员的数据,这些数据不但在车内使用还会和手持设备、路边设备、云控平台、云端等设备、系统、平台交互,因此保障数据的安全,了解数据的流转显得尤为重要。对此,需对数据全生命周期进行保护,其中,了解数据被谁采集、传输到何处、被谁使用是核心诉求,也就是需要掌握数据的流转情况。但掌握数据的流向是困难的,在智能网联汽车的技术领域,会涉及多个系统,而且通常都是交由不同开发团队进行,仅为了满足对数据流转的监控,会涉及大量改造工作,且协调难度大,不易实施等。与此同时,法规和业内规范也要求数据需在采集、传输、存储和使用过程中进行加密,并记录操作日志。
发明内容
为解决现有技术中存在的问题,本发明的目的是提供一种基于加密技术监测数据流向的方法,本发明可以在无需事先了解整个系统拓扑结构、无需改造业务系统的情况下,通过数据加密技术实现对数据流向的监测。
为实现上述目的,本发明采用的技术方案是:一种基于加密技术监测数据流向的方法,包括以下步骤:
步骤1、在其中一个业务系统中对流转数据进行加密,并记录当前业务系统下的操作日志;
步骤2、当数据流转到其他业务系统后,先在对应的业务系统中对加密的流转数据进行解密,然后再在该业务系统中对解密后的流转数据进行加密,并记录当前业务系统下的操作日志;
步骤3、采集流转数据在各业务系统下的操作日志,读取操作日志的记录内容,从而对流转数据进行监测。
作为本发明的进一步改进,在步骤1和步骤2中,对流转数据进行加密的过程具体如下:
A、每一个业务系统均集成了密码组件,在密码组件内部形成对应业务系统的唯一标识符以及唯一标识符的哈希值;
B、业务系统调用密码组件对流转数据进行加密,同时密码组件生成流转数据的加密值和流转数据的哈希值;
C、密码组件把其对应的业务系统中唯一标识符的哈希值拼接到流转数据的加密值之前,形成加密数据。
作为本发明的进一步改进,通过每一个业务系统中的密码组件记录对应业务系统的操作日志,所述操作日志记录的内容包括当前操作业务系统的唯一标识符、唯一标识符的哈希值、流转数据的哈希值和操作动作,然后密码组件返回加密数据给对应业务系统中的调用层。
作为本发明的进一步改进,所述操作动作包括对流转数据进行的加密操作和进行加密操作的时间。
作为本发明的进一步改进,在每个业务系统中,利用其对应的密码组件对流转数据进行解密,且在解密操作前,提取附加在加密数据前的唯一标识符,用于表明所述加密数据的流转路径。
作为本发明的进一步改进,在每个业务系统中,还包括对流转数据的哈希值进行去重,用于得到流转数据的类别。
本发明的有益效果是:
1、本发明可以统计有多少数据从业务系统A流转到业务系统B,通过判断从业务系统B采集的操作日志中,加密操作组件的哈希值是hash_A_M1_UUID,同时对操作数据哈希值做个去重处理,就能得到有多少类不同数据,从业务系统A到了业务系统B。依次类推也能得到业务系统B到业务系统C,业务系统C到业务系统D的数据流转情况;本发明巧妙的利用法规中的加密和日志记录要求,了解在系统各环节中数据的使用,从而满足对数据流转的需求。
2、当想对某具体数据plain_data进行溯源时,只需对该数据进行哈希计算,得到数据的哈希值hash_data,并在操作日志中关联,就能找到这个数据在哪些业务系统出现过,以及它的数据流转情况。以往需要打通各业务系统数据库,形成数据中台后,才能得到相关数据,而且在某些设备、环节,数据并不存放入数据库中,也就分析不到此类设备、环节对数据的使用。
3、可以看到本发明只是适当改造了密码组件就能监测数据的流转情况。密码组件往往以SDK的形式存在,和业务系统的处理流程是无耦合关系的,密码组件可以以新增、替换、备份的形式存在于业务系统中,不会影响业务系统的正常使用。并且,采集操作日志后的分析行为可以使用独立的计算设备,不会影响业务系统的已有性能。因此,通过本发明,可以实现既定的收益。
附图说明
图1为本发明实施例中密码组件内部工作示意图;
图2为本发明实施例的整体的工作流程图;
图3为本发明实施例中数据的流转图。
具体实施方式
下面结合附图对本发明的实施例进行详细说明。
实施例
如图1-图3所示,一种基于加密技术监测数据流向的方法,本实施例依据相关法规标准中要求数据在采集、传输、存储、使用过程中需要加密,同时需要对相关操作进行记录的规定,利用AES对称加密算法的密文特性,通过对数据生成数据指纹,同时记录操作设备的方式,实现对数据的追踪,具体步骤如下:
S1:业务系统A集成了密码组件M1,通过初始化的办法传入业务系统名称、业务系统唯一标识码,在密码组件M1内部形成唯一标识符A_M1_UUID,还会生成标识符的哈希值hash_A_M1_UUID。
S2:业务系统A调用密码组件M1对数据plain_data加密,密码组件M1会同时生成数据plain_data的加密值origin_encrypt_data和哈希值hash_data。
S3:接着,密码组件会把组件哈希值hash_A_M1_UUID拼接到origin_encrypt_data之前,形成encrypt_data(即hash_A_M1_UUID|origin_encrypt_data)。由于哈希值的都是固定长度的,比如32位、64位的,因此可以很容易把encrypt_data中的hash_A_M1_UUID和origin_encrypt_data给区分开来(固定提取前32位、64位)。
S4:密码组件M1在做完S2和S3动作后,会记录操作日志,日志内容包括当前操作组件名:A_M1_UUID、加密操作组件哈希值:hash_A_M1_UUID、操作数据哈希值:hash_data、操作动作:加密、操作时间等。接着密码组件M1会返回encrypt_data给业务系统A中的调用层。
S5:此时业务系统A会把encrypt_data通过网络或者其他方式发送到业务系统B,业务系统B同样会使用密码组件M2(M2也需要做初始化操作,得到唯一标识码B_M2_UUDI),对接收到的数据encrypt_data做解密操作得到数据plain_data,同时也会得到plain_data的哈希值hash_data。在解密操作前,会提取附加在encrypt_data前的hash_A_M1_UUID部分,这个hash_A_M1_UUID值表明数据是从哪个业务系统的哪个组件来的,在本实施例中,数据plain_data来自业务系统A,由M1组件进行的加密操作。
S6:同样,在S5步骤解密操作后,密码组件M2也会在操作日志中记录当前操作组件名:B_M2_UUID、加密操作组件哈希:hash_A_M1_UUID、操作数据哈希值:hash_data、操作动作:解密、操作时间等。接着密码组件M2会返回plain_data给业务系统B中的调用层。
S7:接着数据会在业务系统C、D、E中流转,或者直接进存入数据库。要求使用同样的方法,在流转前做数据加密,在流转后做数据解密,并且按照S1到S6的步骤记录下操作日志。
S8:通过采集各业务系统组件产生的操作日志,读取操作日志的记录内容,我们就能分析出数据的流向。根据哈希的理论定义,相同数据plain_data的哈希值都是hash_data,操作日志中又记录有hash_A_M1_UUID、hash_B_M2_UUID、hash_C_M3_UUID等这些业务系统组件的唯一标识,说明数据plain_data在业务系统A、业务系统B、业务系统C等系统间流转过。
以上所述实施例仅表达了本发明的具体实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (4)
1.一种基于加密技术监测数据流向的方法,其特征在于,包括以下步骤:
步骤1、在其中一个业务系统中对流转数据进行加密,并记录当前业务系统下的操作日志;
步骤2、当数据流转到其他业务系统后,先在对应的业务系统中对加密的流转数据进行解密,然后再在该业务系统中对解密后的流转数据进行加密,并记录当前业务系统下的操作日志;
步骤3、采集流转数据在各业务系统下的操作日志,读取操作日志的记录内容,从而对流转数据进行监测;
在步骤1和步骤2中,对流转数据进行加密的过程具体如下:
A、每一个业务系统均集成了密码组件,在密码组件内部形成对应业务系统的唯一标识符以及唯一标识符的哈希值;
B、业务系统调用密码组件对流转数据进行加密,同时密码组件生成流转数据的加密值和流转数据的哈希值;
C、密码组件把其对应的业务系统中唯一标识符的哈希值拼接到流转数据的加密值之前,形成加密数据;
通过每一个业务系统中的密码组件记录对应业务系统的操作日志,所述操作日志记录的内容包括当前操作业务系统的唯一标识符、唯一标识符的哈希值、流转数据的哈希值和操作动作,然后密码组件返回加密数据给对应业务系统中的调用层。
2.根据权利要求1所述的基于加密技术监测数据流向的方法,其特征在于,所述操作动作包括对流转数据进行的加密操作和进行加密操作的时间。
3.根据权利要求2所述的基于加密技术监测数据流向的方法,其特征在于,在每个业务系统中,利用其对应的密码组件对流转数据进行解密,且在解密操作前,提取附加在加密数据前的唯一标识符,用于表明所述加密数据的流转路径。
4.根据权利要求3所述的基于加密技术监测数据流向的方法,其特征在于,在每个业务系统中,还包括对流转数据的哈希值进行去重,用于得到流转数据的类别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310052698.0A CN116185767B (zh) | 2023-02-02 | 2023-02-02 | 一种基于加密技术监测数据流向的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310052698.0A CN116185767B (zh) | 2023-02-02 | 2023-02-02 | 一种基于加密技术监测数据流向的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116185767A CN116185767A (zh) | 2023-05-30 |
CN116185767B true CN116185767B (zh) | 2024-04-19 |
Family
ID=86433791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310052698.0A Active CN116185767B (zh) | 2023-02-02 | 2023-02-02 | 一种基于加密技术监测数据流向的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116185767B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387025A (zh) * | 2010-09-03 | 2012-03-21 | 腾讯科技(深圳)有限公司 | 一种采集业务数据包日志信息的方法及业务逻辑处理系统 |
CN109902071A (zh) * | 2019-01-31 | 2019-06-18 | 阿里巴巴集团控股有限公司 | 业务日志存储方法、系统、装置及设备 |
CN112488707A (zh) * | 2020-11-24 | 2021-03-12 | 泰康保险集团股份有限公司 | 一种业务流转监管方法和系统 |
CN113395280A (zh) * | 2021-06-11 | 2021-09-14 | 成都为辰信息科技有限公司 | 基于生成对抗网络的抗混淆性网络入侵检测方法 |
CN114024710A (zh) * | 2021-09-27 | 2022-02-08 | 中诚信征信有限公司 | 一种数据传输方法、装置、系统及设备 |
CN114301624A (zh) * | 2021-11-24 | 2022-04-08 | 天链(宁夏)数据科技有限公司 | 一种应用于金融业务的基于区块链的防篡改系统 |
CN114629949A (zh) * | 2021-12-13 | 2022-06-14 | 美的网络信息服务(深圳)有限公司 | 业务监控方法、电子设备及计算机存储介质 |
CN114968643A (zh) * | 2022-06-24 | 2022-08-30 | 长城汽车股份有限公司 | 链路分析方法、装置、电子设备、存储介质及车辆 |
CN115021975A (zh) * | 2022-05-17 | 2022-09-06 | 蔚来汽车科技(安徽)有限公司 | 车机系统、移动终端、服务器、日志记录方法及存储介质 |
CN115408245A (zh) * | 2022-08-25 | 2022-11-29 | 重庆长安汽车股份有限公司 | 一种数据流转跟踪方法、系统、电子设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220121628A1 (en) * | 2020-10-19 | 2022-04-21 | Splunk Inc. | Streaming synthesis of distributed traces from machine logs |
-
2023
- 2023-02-02 CN CN202310052698.0A patent/CN116185767B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387025A (zh) * | 2010-09-03 | 2012-03-21 | 腾讯科技(深圳)有限公司 | 一种采集业务数据包日志信息的方法及业务逻辑处理系统 |
CN109902071A (zh) * | 2019-01-31 | 2019-06-18 | 阿里巴巴集团控股有限公司 | 业务日志存储方法、系统、装置及设备 |
CN112488707A (zh) * | 2020-11-24 | 2021-03-12 | 泰康保险集团股份有限公司 | 一种业务流转监管方法和系统 |
CN113395280A (zh) * | 2021-06-11 | 2021-09-14 | 成都为辰信息科技有限公司 | 基于生成对抗网络的抗混淆性网络入侵检测方法 |
CN114024710A (zh) * | 2021-09-27 | 2022-02-08 | 中诚信征信有限公司 | 一种数据传输方法、装置、系统及设备 |
CN114301624A (zh) * | 2021-11-24 | 2022-04-08 | 天链(宁夏)数据科技有限公司 | 一种应用于金融业务的基于区块链的防篡改系统 |
CN114629949A (zh) * | 2021-12-13 | 2022-06-14 | 美的网络信息服务(深圳)有限公司 | 业务监控方法、电子设备及计算机存储介质 |
CN115021975A (zh) * | 2022-05-17 | 2022-09-06 | 蔚来汽车科技(安徽)有限公司 | 车机系统、移动终端、服务器、日志记录方法及存储介质 |
CN114968643A (zh) * | 2022-06-24 | 2022-08-30 | 长城汽车股份有限公司 | 链路分析方法、装置、电子设备、存储介质及车辆 |
CN115408245A (zh) * | 2022-08-25 | 2022-11-29 | 重庆长安汽车股份有限公司 | 一种数据流转跟踪方法、系统、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
电子政务大数据环境下的数据安全研究;李森;谈超洪;邵国安;;网络空间安全;第10卷(第06期);65-70 * |
Also Published As
Publication number | Publication date |
---|---|
CN116185767A (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112150147A (zh) | 一种基于区块链的数据安全存储系统 | |
CN112182609A (zh) | 基于区块链的数据上链存储方法和追溯方法、装置及设备 | |
CN112395643A (zh) | 一种神经网络的数据隐私保护方法及系统 | |
CN108881327A (zh) | 一种基于云计算的计算机互联网信息安全控制系统 | |
CN108156135A (zh) | 一种涉密网信息泄密风险监测方法 | |
CN107169364A (zh) | 一种数据保全方法及相关系统 | |
CN107070942A (zh) | 一种数据保全方法及相关系统 | |
CN114091690A (zh) | 联邦学习模型的训练方法和调用方法以及联邦学习系统 | |
CN109254893B (zh) | 一种业务数据稽核方法、装置、服务器和存储介质 | |
CN105554038A (zh) | 一种在线系统和离线系统数据交互时数据安全的管控方法 | |
CN109740304A (zh) | 一种车型诊断权限管理方法及相关设备 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN116185767B (zh) | 一种基于加密技术监测数据流向的方法 | |
CN113014572A (zh) | 报文通信系统、方法及装置 | |
CN110888778B (zh) | 一种基于云桌面的日志文件监控系统及方法 | |
CN112398874A (zh) | 一种云计算的数据安全管理系统 | |
CN113051587B (zh) | 一种隐私保护智能交易推荐方法、系统和可读介质 | |
CN111414341B (zh) | 一种物联网环境下的数据归一化描述方法 | |
CN213122985U (zh) | 一种pis认证系统 | |
CN111523128B (zh) | 信息保护方法、系统、电子设备及介质 | |
CN113515728A (zh) | 一种基于多级部署的物联网平台软件授权控制系统和方法 | |
CN113407931A (zh) | 一种密码管理方法、装置和输入终端 | |
CN112733166A (zh) | license认证授权功能的实现方法及系统 | |
CN111597525A (zh) | 资源管理系统安全平台 | |
CN112311536A (zh) | 密钥分级管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |