CN112784300A - 一种日志多级加密处理***及方法 - Google Patents
一种日志多级加密处理***及方法 Download PDFInfo
- Publication number
- CN112784300A CN112784300A CN202110090301.8A CN202110090301A CN112784300A CN 112784300 A CN112784300 A CN 112784300A CN 202110090301 A CN202110090301 A CN 202110090301A CN 112784300 A CN112784300 A CN 112784300A
- Authority
- CN
- China
- Prior art keywords
- data processing
- data
- log file
- encryption
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 66
- 238000003672 processing method Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 2
- 230000004224 protection Effects 0.000 abstract description 11
- 238000005336 cracking Methods 0.000 abstract description 7
- 230000009286 beneficial effect Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种日志多级加密处理***及方法,其特征在于:包括总处理控制器和多个数据处理模块,多个所述数据处理模块的数据处理单元通信协议相异或数据处理单元类型相异,所述总处理控制器与数据处理单元经数据总线通信;所述总处理控制器用于获取数据处理模块的数据并执行数据处理指令,生成日志文件,根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件进行分类、分级和加密处理;本方案的有益效果为加密方式多样,破解难度更大,重要信息保护系数更高;对不同类别和不同级别的日志内容采用不同加密手段,对不同类别和不同级别的日志内容进行不同的保护。
Description
技术领域
本发明属于数据加密技术领域,具体涉及一种日志多级加密处理***及方法。
背景技术
随着用户对计算机计算需求的不断提高,设备的类型发展越来越丰富,对应的处理芯片类型也越来越多,常见的包括:CPU、DSP、FPGA、GPU以及处理能力更强的BMC,同时一个设备可能集成有多个处理芯片,而由一个核心的管理控制器对多个处理芯片进行管理,使得管理控制器中的功能也越来越复杂,管理控制器作为服务处理机,会接收和传输日志,而日志在记录执行指令过程中的问题时,也可能会对部分处理的关键数据进行记录,显而易见,对于一些保密性较高的场景,仅对处理芯片和管理控制器的处理过程数据加密是不够的,而现有的设备通常只对各处理芯片和管理控制器的关键数据进行加密,忽略了对日志内容进行加密,其泄密风险就会大大增加。
同时,日志内容也根据重要性不同也划分了不同的级别,例如:“程序或***调试信息等”的日志内容的级别就较低,但是内容量大;“必须马上采取措施解决的问题”和“会导致***出现宕机情况”的日志内容的级别就较高,内容量少。
若对所有的日志内容采用同种加密方式,这样的加密方式有两个缺点:
1、采用该种方法进行加密时,因为加密方式单一,当入侵者破解时就可以窃取和修改所有的日志内容,存在重要信息泄露的危险。
2、对不同类别和不同级别的日志内容采用同种加密手段,无法让不同类别和不同级别的日志内容进行不同的保护,无法让不同类别和不同级别的日志内容得到不同的保护效果。
基于此,申请人拟提出一种日志多级加密处理***及方法。
发明内容
针对上述现有技术的不足,本发明所要解决的技术问题是:如何让日志进行加密方式多样,不易被入侵者破解,不易导致重要信息泄露,并且对不同类别和不同级别的日志内容采用不种加密手段,让不同类别和不同级别的日志内容得到不同的保护效果。
为了解决上述技术问题,本发明采用了如下的技术方案:
一种日志多级加密处理***,其特征在于:包括总处理控制器和多个数据处理模块,多个所述数据处理模块的数据处理单元通信协议相异或数据处理单元类型相异,所述总处理控制器与数据处理单元经数据总线通信;
所述总处理控制器用于获取数据处理模块的数据并执行数据处理指令,生成日志文件,根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件进行分类、分级和加密处理。
一种日志多级加密处理方法,其特征在于:包括以下步骤,
获取数据处理模块发送的数据;
对获取后的数据执行数据处理指令,记录生成日志文件;
根据保密等级对日志文件进行分级处理;
根据日志文件的等级对日志文件进行分级加密处理,得到加密日志文件。
本方案的工作原理:
本发明实施例的***集成有多个处理芯片(每个数据处理模块对应设置有一个处理芯片)以及集中管理个处理芯片的总处理控制器,数据处理模块根据不同的处理功能选用不同的处理芯片,如:CPU、GPU、FPGA和DSP等,或者根据处理的数据类型选用不同的通信协议,如:LPC/I2C/UART/SPI等,每个数据处理模块先对各自接收到的数据进行处理,当每个数据处理模块将内部的数据处理后,经由各自对应的数据处理单元类型/数据处理单元通信协议,各自分别向总处理控制器发送处理完成后的数据;
总处理控制器接收到各个数据处理模块发送的数据后,会对接收到各个数据处理模块发送的数据进行记录并生成日志文件,然后根据数据处理模块的数据处理单元通信协议或数据处理单元类型进行分类,并且对分类后的日志文件进行分类加密处理,然后再根据保密等级对分类加密处理后的日志文件进行分级,并且对分级后的日志文件进行分级加密处理。
与现有技术相比本方案的有益效果是:
1、对于所有日志文件采用同种加密方式的加密处理方法,本加密处理方法的加密方式多样,当入侵者完成对于分级加密处理的破解和分类加密处理的破解后,才能窃取和修改所有的日志内容;所以本加密处理方法的破解难度更大,重要信息保护系数更高。
2、对不同类别和不同级别的日志内容采用不同加密手段,对不同类别和不同级别的日志内容进行不同的保护,可以让不同类别和不同级别的日志内容得到不同的保护效果。
附图说明
图1为多级加密***结构示意图;
图2为多级加密方法步骤图;
图3为分类加密方法步骤图。
具体实施方式
下面结合附图对本发明作进一步的详细说明。
具体实施时:如图1至图3所示,一种日志多级加密处理***,包括总处理控制器和多个数据处理模块,多个所述数据处理模块的数据处理单元通信协议相异或数据处理单元类型相异,所述总处理控制器与数据处理单元经数据总线通信;
所述总处理控制器用于获取数据处理模块的数据并执行数据处理指令,生成日志文件,根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件进行分类、分级和加密处理。
本方案的工作原理:
本发明实施例的***集成有多个处理芯片(每个数据处理模块对应设置有一个处理芯片)以及集中管理个处理芯片的总处理控制器,数据处理模块根据不同的处理功能选用不同的处理芯片,如:CPU、GPU、FPGA和DSP等,或者根据处理的数据类型选用不同的通信协议,如:LPC/I2C/UART/SPI等,每个数据处理模块先对各自接收到的数据进行处理,当每个数据处理模块将内部的数据处理后,经由各自对应的数据处理单元类型/数据处理单元通信协议,各自分别向总处理控制器发送处理完成后的数据;
总处理控制器接收到各个数据处理模块发送的数据后,会对接收到各个数据处理模块发送的数据进行记录并生成日志文件,然后根据数据处理模块的数据处理单元通信协议或数据处理单元类型进行分类,并且对分类后的日志文件进行分类加密处理,然后再根据保密等级对分类加密处理后的日志文件进行分级,并且对分级后的日志文件进行分级加密处理。
与现有技术相比本方案的有益效果是:
1、对于所有日志文件采用同种加密方式的加密处理方法,本加密处理方法的加密方式多样,当入侵者完成对于分级加密处理的破解和分类加密处理的破解后,才能窃取和修改所有的日志内容;所以本加密处理方法的破解难度更大,重要信息保护系数更高。
2、对不同类别和不同级别的日志内容采用不同加密手段,对不同类别和不同级别的日志内容进行不同的保护,可以让不同类别和不同级别的日志内容得到不同的保护效果。
具体实施时,总处理控制器包括BMC。
一种日志多级加密处理方法,包括以下步骤,
获取数据处理模块发送的数据;
对获取后的数据执行数据处理指令,记录生成日志文件;
根据保密等级对日志文件进行分级处理;
根据日志文件的等级对日志文件进行分级加密处理,得到加密日志文件。
实施例一加密方法:
本实施例首先根据日志的类型进行分级,再根据不同的等级采用不同加密手段,如调试和通知类型的日志属于一些常规记录,保密需求较低,则可以采用较简单的加密手段进行加密,即使被破解也对重要内容泄密不影响,但针对这类日志不采用复杂加密手段可以大大提高加密的效率;而随着重要程度的提升,日志的加密手段更复杂,使重要记录不易被破解。
本实施例还增加了对日志中记录有原处理数据内容的部分的加密,当日志中同时记录有处理芯片执行数据处理指令过程中用到的原始数据时,这部分原始数据(即引用源数据)需要更高的保密等级,则优先对这部分内容进行加密,完成对引用源数据的加密后,再根据日志的保密等级对完整日志的日志进行二次加密,使得入侵者想要窃取和修改日志内容时候,首先需要对各个保密级别的日志文件分别进行解密,然后再对解密后的各个保密级别的日志文件,进一步进行分类解密,才可获取所有日志内容;分类加密处理和分级加密处理实现交叉加密保护,进一步提高解密的难度,有效提高了对日志内容的保护系数,防止重要信息泄漏。
其中,所述总处理控制器根据保密等级对日志文件进行分级处理的步骤前还包括分类加密步骤:
当总处理控制器获取数据处理模块发送的数据时,还记录所述数据处理模块的数据处理单元通信协议或数据处理单元类型;
当总处理控制器对获取后的数据执行数据处理指令,记录生成日志文件时,根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件的引用源数据进行分类加密处理,得到分类加密后的日志文件。
实施例二加密方法的步骤如下:
步骤S01:总处理控制器根据数据处理单元类型/数据处理单元通信协议,分别获取各个数据处理模块的数据;
步骤S02:总处理控制器根据对获取后的数据执行数据处理指令,并且在处理过程中记录生成日志文件;
生成日志文件后,进入分类加密处理步骤P;
分类加密处理步骤P:总处理控制器对生成的日志文件进行判断分类,然后再进行分类加密处理;
分类加密处理步骤P执行完成后,进入步骤S03;
步骤S03:根据保密等级将日志文件分为各个保密级别的日志文件;
步骤S04:针对各个保密级别的日志文件分别进行分级加密。
至此,对日志文件的多级加密处理完成。
其中,所述根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件的引用源数据进行分类加密处理,得到分类加密后的日志文件的步骤前还包括:
判断所述日志文件中是否有引用源数据;
若所述日志文件中有引用源数据,则根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件的引用源数据进行分类加密处理,得到分类加密后的日志文件。
分类加密处理步骤P如下:
P01:记录所述数据处理模块的数据处理单元通信协议/数据处理单元类型;
P02:根据所述数据处理模块的数据处理单元通信协议/数据处理单元类型对识别出的日志文件内含有的引用源数据;
P03:对日志文件内含有的引用源数据进行标记(即进行分类,将日志文件分类为含有引用源数据的部分和未含有引用源数据的部分);
P04:对日志文件内标记的引用源数据进行加密处理;
至此,分类加密处理步骤P结束,然后进入步骤S03。
本方案的有益效果:
总处理控制器记录所述数据处理模块的数据处理单元通信协议/数据处理单元类型后,总处理控制器可以先根据所述数据处理模块的数据处理单元通信协议/数据处理单元类型对生成日志文件中的数据进行分类(即可以判断数据来源于哪一个数据处理模块),然后再对分类后的日志文件数据中的引用源数据进行标记分类,完成分类处理;
最后,只用对标记后的引用源数据进行加密处理。
不用对所有日志文件中的数据进行加密处理,只用对日志文件中的引用源数据进行加密处理,如此一来,在分类加密处理过程中减小了总处理控制器的运算量,提升了分类加密处理的速率。
其中,所述引用源数据为总处理控制器生成日志文件时,日志文件中引用的来自数据处理模块的数据内容。
引用源数据为引用的数据处理模块中的重要信息数据或者敏感信息数据,当对引用源数据进行分类加密处理后,入侵者只有分类解密后,才能溯源到数据处理模块中并窃取重要信息数据/敏感信息数据;只有修改重要信息数据/敏感信息数据才会对数据处理模块造成影响,所以对重要信息数据/敏感信息数据进行加密便可以让数据加密模块得到有效保护。
其中,所述保密等级包括7-10个级别,至少包括:
“程序或***调试信息等”的日志文件为第1保密等级;
“不会影响***但值得注意”的日志文件为第2保密等级;
“可能会影响***功能的事件”的日志文件为第3保密等级;
“运行出现错误”的日志文件为第4保密等级;
“比较严重的情况”的日志文件为第5保密等级;
“必须马上采取措施解决的问题”的日志文件为第6保密等级;
“会导致***出现宕机情况”的日志文件为第7保密等级。
当包括7个保密级别时的实施例为:
其中,保密等级1的日志文件为低保密级别;
保密等级2-5的日志文件为中保密级别;
保密等级6-7的日志文件为高保密级别;
当包括8个保密级别时的实施例为:
“程序或***调试信息等”的日志文件为第1保密等级;
“不会影响***但值得注意”的日志文件为第2保密等级;
“***运行中出现的一些重要信息”的日志文件为第3保密等级;
“可能会影响***功能的事件”的日志文件为第4保密等级;
“运行出现错误”的日志文件为第5保密等级;
“比较严重的情况”的日志文件为第6保密等级;
“必须马上采取措施解决的问题”的日志文件为第7保密等级;
“会导致***出现宕机情况”的日志文件为第8保密等级;
其中,保密等级1的日志文件为低保密级别;
保密等级2-6的日志文件为中保密级别;
保密等级7-8的日志文件为高保密级别;
当包括9个保密级别时的实施例为:
“程序或***调试信息等”的日志文件为第1保密等级;
“不会影响***但值得注意”的日志文件为第2保密等级;
“***运行中出现的一些重要信息”的日志文件为第3保密等级;
“可能会影响***功能的事件”的日志文件为第4保密等级;
“会出现潜在错误的情形”的日志文件为第5保密等级;
“运行出现错误”的日志文件为第6保密等级;
“比较严重的情况”的日志文件为第7保密等级;
“必须马上采取措施解决的问题”的日志文件为第8保密等级;
“会导致***出现宕机情况”的日志文件为第9保密等级;
其中,保密等级1的日志文件为低保密级别;
保密等级2-7的日志文件为中保密级别;
保密等级8-9的日志文件为高保密级别;
当包括9个保密级别时的实施例为:
“程序或***调试信息等”的日志文件为第1保密等级;
“不会影响***但值得注意”的日志文件为第2保密等级;
“***运行中出现的一些重要信息”的日志文件为第3保密等级;
“可能会影响***功能的事件”的日志文件为第4保密等级;
“会出现潜在错误的情形”的日志文件为第5保密等级;
“运行出现错误”的日志文件为第6保密等级;
“发生错误事件,但不影响***继续运行”的日志文件为第7保密等级;
“比较严重的情况”的日志文件为第8保密等级;
“必须马上采取措施解决的问题”的日志文件为第9保密等级;
“会导致***出现宕机情况”的日志文件为第10保密等级;
其中,保密等级1的日志文件为低保密级别;
保密等级2-8的日志文件为中保密级别;
保密等级9-10的日志文件为高保密级别;
具体实施时:日志保密级别为上述任一种时,日志内容为“会导致***出现宕机情况”和“必须马上采取措施解决的问题”的日志文件的总是为高保密级别,日志内容为“程序或***调试信息”的日志文件总是为低保密级别。
其中,所述分级加密处理包括至少三种分级加密算法,第1保密等级的所述日志文件采用第一分级加密算法进行分级加密处理;
第2保密等级至第5保密等级的所述日志文件采用第二分级加密算法进行分级加密处理;
第6保密等级至第7保密等级的所述日志文件采用第三分级加密算法进行分级加密处理;
具体实施时:
所述第一分级加密算法为低级加密算法;
所述第二分级加密算法为中级加密算法;
所述第三分级加密算法为高级加密算法;
当包括8个保密级别时的实施例为:
第1保密等级的所述日志文件采用第一分级加密算法进行分级加密处理;
第2保密等级至第6保密等级的所述日志文件采用第二分级加密算法进行分级加密处理;
第7保密等级至第8保密等级的所述日志文件采用第三分级加密算法进行分级加密处理;
当包括9个保密级别时的实施例为:
第1保密等级的所述日志文件采用第一分级加密算法进行分级加密处理;
第2保密等级至第7保密等级的所述日志文件采用第二分级加密算法进行分级加密处理;
第8保密等级至第9保密等级的所述日志文件采用第三分级加密算法进行分级加密处理;
当包括10个保密级别时的实施例为:
第1保密等级的所述日志文件采用第一分级加密算法进行分级加密处理;
第2保密等级至第8保密等级的所述日志文件采用第二分级加密算法进行分级加密处理;
第9保密等级至第10保密等级的所述日志文件采用第三分级加密算法进行分级加密处理。
下列为低级、中级和高级加密算法步骤:
低级加密算法的加密步骤:
C01:获取8byte共64位的低级密钥以及低保密级别日志文件的明文数据;
C02:将明文数据分成以8byte为单位的明文数据块,按顺序分别表示为 M0、M1、M2等,
其中,当明文数据能被8byte整除时,n(明文数据块个数)=明文数据 /8byte;当明文数据不能被8byte整除时,n(明文数据块个数)=(明文数据/8byte)+1;
C03:按照低级密钥对每一个明文数据块进行加密,得到加密数据块m0, m1,m2等;
C04:将加密后的数据块m0,m1,m2依照原顺序连接在一起组成加密密文C:。
中级加密算法的加密步骤:
Z01:获取8byte共64位的中级密钥以及中保密级别日志文件的明文数据;
Z02:将明文数据分成以8byte为单位的明文数据块,按顺序分别表示为 Q0、Q1、Q2等,
其中,当明文数据能被8byte整除时,n(明文数据块个数)=明文数据 /8byte;当明文数据不能被8byte整除时,n(明文数据块个数)=(明文数据/8byte)+1;
Z03:定义一个初始向量,让第一组明文数据块Q0与初始向量异或运算后的结果通过中级密钥加密得到第一组密文数据块q0;
Z04:让第二组明文数据块Q1与第一组密文数据块q0异或运算后的结果通过中级密钥加密得到第二组密文数据块q1,以此类推,直到得到最后一组密文数据块qn;
Z05:将得到的所有密文数据块按顺序拼接起来组成中级加密密文Z。高级加密算法的加密步骤:
G01:获取初始高级密钥以及高保密级别日志文件的明文数据;
其中,初始高级密钥的长度可以为16byte、24byte或32byte;
G02:将明文数据分成以16byte为单位的明文数据块,并将所有明文数据块按顺序排列,将所有明文数据块用R表示;
其中,当明文数据能被16byte整除时,n(明文数据块个数)=明文数据 /16byte;当明文数据不能被16byte整除时,n(明文数据块个数)=(明文数据/16byte)+1;
G03:将初始高级密钥拓展为若干个单位为16byte的加密高级密钥,按顺序排列为K0,K1,K2等;
其中当初始高级密匙的长度为16byte时,加密高级密钥为10个;
当初始高级密匙的长度为24byte时,加密高级密钥为12个;
当初始高级密匙的长度为32byte时,加密高级密钥为14个;
G04:将明文数据块R通过加密高级密钥K0加密,得到密文数据块R1,将密文数据块R1通过加密高级密钥K1加密,得到密文数据块R2,以此类推,直到得到密文数据块Rn;
其中,当加密高级密钥为10个时,n=10;
当加密高级密钥为10个时,n=12;
当加密高级密钥为10个时,n=14。
G05:将密文数据块Rn组合得到高级加密密文G。
上述方案的有益效果在于:
低级加密算法的运算速度快、安全性低;
中级加密算法的运算速度中、安全性中;
高级加密算法的运算速度慢、安全性高;
如此可见,根据不同保密级别日志文件采用了不同等级加密算法;不但让运算资源得到合理的利用,而且,让各个保密级别的日志文件得到不同效果的保护。
其中,所述数据处理单元通信协议包括:第一通信协议、第二通信协议、第三通信协议和第四通信协议;
所述数据处理模块的数据处理单元通信协议为第一通信协议时,对所述日志文件的引用源数据采用第一分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元通信协议为第二通信协议时,对所述日志文件的引用源数据采用第二分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元通信协议为第三通信协议时,对所述日志文件的引用源数据采用第三分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元通信协议为第四通信协议时,对所述日志文件的引用源数据采用第四分类加密方式进行分类加密处理。
具体实施时:第一通讯协议为LPC/I2C/UART,第二通讯协议为SPI/UART,第三通信协议为I2C/SPI,第四通讯协议为UART/I2C/SPI;
本方案的有益效果为:采用同种通讯协议来传输的数据通常为同类型的数据,则日志在引用同类型数据时可以采用同一种加密算法来处理,而不同类型的数据采用不同的加密算法,解密时也更高效。
其中,所述数据处理单元类型包括:CPU、DSP、FPGA和GPU;
所述数据处理模块的数据处理单元类型为CPU时,对所述日志文件的引用源数据采用第一分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元类型为DSP时,对所述日志文件的引用源数据采用第二分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元类型为FPGA时,对所述日志文件的引用源数据采用第三分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元类型为GPU时,对所述日志文件的引用源数据采用第四分类加密方式进行分类加密处理。
第一分类加密方式步骤:
F10:数据处理模块根据CPU/第一通信协议生成第一私钥,并且准备好需要传送的第一引用源数据;
F11:数据处理模块通过第一私钥对第一分类引用源数据进行加密,得到第一分类密文数据;
F12:数据处理模块将第一分类密文数据传输给总处理控制器;
F13:总处理控制器接收第一分类密文数据后,根据CPU/第一通信协议生成第一公钥;
F14:总处理控制器使用第一公钥对第一分类密文数据进行加密,得到第一分类密文。
第二分类加密方式步骤:
F20:数据处理模块根据DSP/第二通信协议生成第二私钥,并且准备好需要传送的第二引用源数据;
F21:数据处理模块通过第二私钥对第二分类引用源数据进行加密,得到第二分类密文数据;
F22:数据处理模块将第二分类密文数据传输给总处理控制器;
F23:总处理控制器接收第二分类密文数据后,根据DSP/第二通信协议生成第二公钥;
F24:总处理控制器使用第二公钥对第二分类密文数据进行加密,得到第二分类密文。
第三分类加密方式步骤:
F30:数据处理模块根据FPGA/第三通信协议生成第三私钥,并且准备好需要传送的第三引用源数据;
F31:数据处理模块通过第三私钥对第三分类引用源数据进行加密,得到第三分类密文数据;
F32:数据处理模块将第三分类密文数据传输给总处理控制器;
F33:总处理控制器接收第三分类密文数据后,根据FPGA/第三通信协议生成第三公钥;
F34:总处理控制器使用第三公钥对第三分类密文数据进行加密,得到第三分类密文。
第四分类加密方式步骤:
F40:数据处理模块根据GPU/第四通信协议生成第四私钥,并且准备好需要传送的第四引用源数据;
F41:数据处理模块通过第四私钥对第四分类引用源数据进行加密,得到第四分类密文数据;
F42:数据处理模块将第四分类密文数据传输给总处理控制器;
F43:总处理控制器接收第四分类密文数据后,根据GPU/第四通信协议生成第三公钥;
F44:总处理控制器使用第四公钥对第四分类密文数据进行加密,得到第四分类密文。
上述第一分类加密方式步骤、第二分类加密方式步骤、第三分类加密方式步骤和第四分类加密方式步骤最好均采用非对称加密算法。
本方案的有益效果:
不同的数据处理单元类型归属于不同的数据功能模块,即说明数据的功能不同,则当日志引用这部分源数据时,就需要建立不同的加密手段,例如GPU的数据通常为图像数据,其加密手段理应与文字性数据不同,同样的,其他CPU和FPGA等芯片,因为数据内容的不同,采用不同加密手段会更有针对性,保密程度更高。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求2至9任一项所述方法的步骤。
以上仅是本发明优选的实施方式,需指出的是,对于本领域技术人员在不脱离本技术方案的前提下,作出的若干变形和改进的技术方案应同样视为落入本权利要求书要求保护的范围。
Claims (10)
1.一种日志多级加密处理***,其特征在于:包括总处理控制器和多个数据处理模块,多个所述数据处理模块的数据处理单元通信协议相异或数据处理单元类型相异,所述总处理控制器与数据处理单元经数据总线通信;
所述总处理控制器用于获取数据处理模块的数据并执行数据处理指令,生成日志文件,根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件进行分类、分级和加密处理。
2.一种日志多级加密处理方法,其特征在于:包括以下步骤,
获取数据处理模块发送的数据;
对获取后的数据执行数据处理指令,记录生成日志文件;
根据保密等级对日志文件进行分级处理;
根据日志文件的等级对日志文件进行分级加密处理,得到加密日志文件。
3.根据权利要求2所述的一种日志多级加密处理方法,其特征在于:所述总处理控制器根据保密等级对日志文件进行分级处理的步骤前还包括分类加密步骤:
当总处理控制器获取数据处理模块发送的数据时,还记录所述数据处理模块的数据处理单元通信协议或数据处理单元类型;
当总处理控制器对获取后的数据执行数据处理指令,记录生成日志文件时,根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件的引用源数据进行分类加密处理,得到分类加密后的日志文件。
4.根据权利要求3所述的一种日志多级加密处理方法,其特征在于:所述根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件的引用源数据进行分类加密处理,得到分类加密后的日志文件的步骤前还包括:
判断所述日志文件中是否有引用源数据;
若所述日志文件中有引用源数据,则根据所述数据处理模块的数据处理单元通信协议或数据处理单元类型对所述日志文件的引用源数据进行分类加密处理,得到分类加密后的日志文件。
5.根据权利要求3或4所述的一种日志多级加密处理方法,其特征在于:所述引用源数据为总处理控制器生成日志文件时,日志文件中引用的来自数据处理模块的数据内容。
6.根据权利要求2所述的一种日志多级加密处理方法,其特征在于:
所述保密等级包括7-10个级别,至少包括:
“程序或***调试信息等”的日志文件为第1保密等级;
“不会影响***但值得注意”的日志文件为第2保密等级;
“可能会影响***功能的事件”的日志文件为第3保密等级;
“运行出现错误”的日志文件为第4保密等级;
“比较严重的情况”的日志文件为第5保密等级;
“必须马上采取措施解决的问题”的日志文件为第6保密等级;
“会导致***出现宕机情况”的日志文件为第7保密等级。
7.根据权利要求6所述的一种日志多级加密处理方法,其特征在于:
所述分级加密处理包括至少三种分级加密算法,第1保密等级的所述日志文件采用第一分级加密算法进行分级加密处理;
第2保密等级至第5保密等级的所述日志文件采用第二分级加密算法进行分级加密处理;
第6保密等级至第7保密等级的所述日志文件采用第三分级加密算法进行分级加密处理。
8.根据权利要求3所述的一种日志多级加密处理方法,其特征在于:所述数据处理单元通信协议包括:第一通信协议、第二通信协议、第三通信协议和第四通信协议;
所述数据处理模块的数据处理单元通信协议为第一通信协议时,对所述日志文件的引用源数据采用第一分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元通信协议为第二通信协议时,对所述日志文件的引用源数据采用第二分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元通信协议为第三通信协议时,对所述日志文件的引用源数据采用第三分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元通信协议为第四通信协议时,对所述日志文件的引用源数据采用第四分类加密方式进行分类加密处理。
9.根据权利要求3所述的一种日志多级加密处理方法,其特征在于:所述数据处理单元类型包括:CPU、DSP、FPGA和GPU;
所述数据处理模块的数据处理单元类型为CPU时,对所述日志文件的引用源数据采用第一分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元类型为DSP时,对所述日志文件的引用源数据采用第二分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元类型为FPGA时,对所述日志文件的引用源数据采用第三分类加密方式进行分类加密处理;
所述数据处理模块的数据处理单元类型为GPU时,对所述日志文件的引用源数据采用第四分类加密方式进行分类加密处理。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求2至9任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110090301.8A CN112784300A (zh) | 2021-01-22 | 2021-01-22 | 一种日志多级加密处理***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110090301.8A CN112784300A (zh) | 2021-01-22 | 2021-01-22 | 一种日志多级加密处理***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112784300A true CN112784300A (zh) | 2021-05-11 |
Family
ID=75758677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110090301.8A Pending CN112784300A (zh) | 2021-01-22 | 2021-01-22 | 一种日志多级加密处理***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112784300A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113569262A (zh) * | 2021-07-30 | 2021-10-29 | 立信(重庆)数据科技股份有限公司 | 基于区块链的密文存储方法及*** |
CN114500253A (zh) * | 2022-01-13 | 2022-05-13 | 北京特立信电子技术股份有限公司 | 一种日志信息存储方法及存储介质 |
CN115695019A (zh) * | 2022-11-03 | 2023-02-03 | 成都钊峪半网络科技有限公司 | 一种大数据网络安全数据传输方法 |
CN116743738A (zh) * | 2023-07-20 | 2023-09-12 | 北京道迩科技有限公司 | 日志传输方法、装置及电子设备 |
WO2024139926A1 (zh) * | 2022-12-26 | 2024-07-04 | 卡斯柯信号有限公司 | 一种轨道交通数据的分级处理、加密和校验方法及*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120246463A1 (en) * | 2011-03-23 | 2012-09-27 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
CN105913265A (zh) * | 2016-05-05 | 2016-08-31 | 北京信安世纪科技有限公司 | 交易方法 |
CN106650493A (zh) * | 2016-12-14 | 2017-05-10 | 咪咕文化科技有限公司 | 一种行为数据的获取方法和装置 |
CN108306853A (zh) * | 2017-12-13 | 2018-07-20 | 晖保智能科技(上海)有限公司 | 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法 |
CN108833091A (zh) * | 2018-05-28 | 2018-11-16 | 武汉斗鱼网络科技有限公司 | 一种日志文件的加密方法、解密方法及装置 |
CN109218261A (zh) * | 2017-07-03 | 2019-01-15 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及数据处理装置 |
CN110727643A (zh) * | 2019-09-16 | 2020-01-24 | 北京明朝万达科技股份有限公司 | 一种基于机器学习的文件分类管理方法及*** |
CN111478891A (zh) * | 2019-12-24 | 2020-07-31 | 上海可鲁***软件有限公司 | 不同安全等级的工业网络隔离方法及装置 |
CN111628967A (zh) * | 2020-04-20 | 2020-09-04 | 深圳市广和通无线股份有限公司 | 日志数据的传输方法、装置、计算机设备和存储介质 |
-
2021
- 2021-01-22 CN CN202110090301.8A patent/CN112784300A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120246463A1 (en) * | 2011-03-23 | 2012-09-27 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
CN105913265A (zh) * | 2016-05-05 | 2016-08-31 | 北京信安世纪科技有限公司 | 交易方法 |
CN106650493A (zh) * | 2016-12-14 | 2017-05-10 | 咪咕文化科技有限公司 | 一种行为数据的获取方法和装置 |
CN109218261A (zh) * | 2017-07-03 | 2019-01-15 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及数据处理装置 |
CN108306853A (zh) * | 2017-12-13 | 2018-07-20 | 晖保智能科技(上海)有限公司 | 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法 |
CN108833091A (zh) * | 2018-05-28 | 2018-11-16 | 武汉斗鱼网络科技有限公司 | 一种日志文件的加密方法、解密方法及装置 |
CN110727643A (zh) * | 2019-09-16 | 2020-01-24 | 北京明朝万达科技股份有限公司 | 一种基于机器学习的文件分类管理方法及*** |
CN111478891A (zh) * | 2019-12-24 | 2020-07-31 | 上海可鲁***软件有限公司 | 不同安全等级的工业网络隔离方法及装置 |
CN111628967A (zh) * | 2020-04-20 | 2020-09-04 | 深圳市广和通无线股份有限公司 | 日志数据的传输方法、装置、计算机设备和存储介质 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113569262A (zh) * | 2021-07-30 | 2021-10-29 | 立信(重庆)数据科技股份有限公司 | 基于区块链的密文存储方法及*** |
CN113569262B (zh) * | 2021-07-30 | 2022-05-10 | 立信(重庆)数据科技股份有限公司 | 基于区块链的密文存储方法及*** |
CN114500253A (zh) * | 2022-01-13 | 2022-05-13 | 北京特立信电子技术股份有限公司 | 一种日志信息存储方法及存储介质 |
CN114500253B (zh) * | 2022-01-13 | 2024-03-12 | 北京特立信电子技术股份有限公司 | 一种日志信息存储方法及存储介质 |
CN115695019A (zh) * | 2022-11-03 | 2023-02-03 | 成都钊峪半网络科技有限公司 | 一种大数据网络安全数据传输方法 |
CN115695019B (zh) * | 2022-11-03 | 2023-05-12 | 深圳有方信息技术有限公司 | 一种大数据网络安全数据传输方法 |
WO2024139926A1 (zh) * | 2022-12-26 | 2024-07-04 | 卡斯柯信号有限公司 | 一种轨道交通数据的分级处理、加密和校验方法及*** |
CN116743738A (zh) * | 2023-07-20 | 2023-09-12 | 北京道迩科技有限公司 | 日志传输方法、装置及电子设备 |
CN116743738B (zh) * | 2023-07-20 | 2024-04-05 | 北京道迩科技有限公司 | 日志传输方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112784300A (zh) | 一种日志多级加密处理***及方法 | |
CN110826111B (zh) | 测试监管方法、装置、设备及存储介质 | |
JP5775738B2 (ja) | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム | |
CN112800450B (zh) | 数据存储方法、***、装置、设备和存储介质 | |
US20110296192A1 (en) | Information processing device, program developing device, program verifying method, and program product | |
JP7470116B2 (ja) | セキュア通信方法およびそのシステム | |
CN111046405B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN112651031A (zh) | 数字签名方法、数字验签方法、电子设备及存储介质 | |
CN115473722A (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN104639313B (zh) | 一种密码算法的检测方法 | |
TW201931189A (zh) | 對策制定支援裝置、對策制定支援方法及對策制定支援程式產品 | |
CN115001700B (zh) | 一种基于区块链的生态环境监管方法及*** | |
US8755521B2 (en) | Security method and system for media playback devices | |
CN113569265B (zh) | 一种数据处理方法、***及装置 | |
US20220345292A1 (en) | Method and device for encryption of video stream, communication equipment, and storage medium | |
CN115442115A (zh) | 一种风险数据推送方法、***、服务器和可信单元 | |
CN115021908A (zh) | 三重复合函数的去隐私方法、装置、计算机设备及介质 | |
CN114584370A (zh) | 一种服务器数据交互网络安全*** | |
CN113407931A (zh) | 一种密码管理方法、装置和输入终端 | |
CN116502251B (zh) | 一种数据加密存储方法、装置、设备及存储介质 | |
CN116308434B (zh) | 一种保险欺诈识别方法及*** | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN116996323A (zh) | 一种数据加密和解密方法以及装置 | |
CN114329564A (zh) | 私有化格式文件的处理方法、电子设备及介质 | |
CN118427852A (zh) | 一种基于国产对称加密的透明文件加密***和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210511 |
|
RJ01 | Rejection of invention patent application after publication |