CN109308421B - 一种信息防篡改方法、装置、服务器和计算机存储介质 - Google Patents
一种信息防篡改方法、装置、服务器和计算机存储介质 Download PDFInfo
- Publication number
- CN109308421B CN109308421B CN201710632591.8A CN201710632591A CN109308421B CN 109308421 B CN109308421 B CN 109308421B CN 201710632591 A CN201710632591 A CN 201710632591A CN 109308421 B CN109308421 B CN 109308421B
- Authority
- CN
- China
- Prior art keywords
- tamper
- resistant
- database
- data
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种信息防篡改方法,所述方法包括:接收用于执行预设业务的操作请求;确定接收的操作请求所对应的预设业务;若第一服务器的防篡改数据库中存储有与所述预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与所述预设业务对应的第二防篡改数据;采用预设加密算法,对所述第二防篡改数据进行加密得到第一摘要值;若所述第一摘要值与第二摘要值不相同,确定所述第二防篡改数据被篡改;其中,所述第二摘要值是根据所述第一防篡改数据得到的,且存储在所述防篡改数据库中。本发明实施例同时还公开了一种信息防篡改装置、设备和计算机存储介质。
Description
技术领域
本发明涉及计算机领域中的防篡改技术,尤其涉及一种信息防篡改方法、装置、服务器和计算机存储介质。
背景技术
随着电子产品的推广与发展,电子产品功能越来越多、性能越来越强、体验越来越丰富。用户在实现很多业务的时候需要使用电子设备,同时,也会在电子设备上进行很多业务;为了避免业务中的数据被篡改,目前主要的防篡改方案都是直接基于业务上存储的数据来实现的。
但是,如果业务对应的系统没有防篡改相关的设计,再加入防篡改功能时,需要修改库表并在业务流程加入相关判断,修改成本比较高;而且,数据库的权限不能做到只插入和查询,熟悉相关业务的开发人员可以修改数据,这样就会绕过防篡改的检查,安全性较差。
发明内容
为解决上述技术问题,本发明实施例期望提供一种信息防篡改方法、装置、服务器和计算机存储介质,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
本发明实施例的技术方案是这样实现的:
一方面,提供一种信息防篡改方法,所述方法包括:
接收用于执行预设业务的操作请求;
确定接收的操作请求所对应的预设业务;
若第一服务器的防篡改数据库中存储有与所述预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与所述预设业务对应的第二防篡改数据;
采用预设加密算法,对所述第二防篡改数据进行加密得到第一摘要值;
若所述第一摘要值与第二摘要值不相同,确定所述第二防篡改数据被篡改;其中,所述第二摘要值是根据所述第一防篡改数据得到的,且存储在所述防篡改数据库中。
另一方面,提供一种信息防篡改装置,所述防篡改装置包括:接收单元、第一获取单元、加密单元和第一处理单元,其中:
所述接收单元,用于接收用于执行预设业务的操作请求;
所述第一处理单元,用于确定接收的操作请求所对应的预设业务;
所述第一获取单元,用于若第一服务器的防篡改数据库中存储有与所述预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与所述预设业务对应的第二防篡改数据;
所述加密单元,用于采用预设加密算法,对所述第二防篡改数据进行加密得到第一摘要值;
所述第一处理单元,还用于若所述第一摘要值与第二摘要值不相同,确定所述第二防篡改数据被篡改;其中,所述第二摘要值是根据所述第一防篡改数据得到的,且存储在所述防篡改数据库中。
又一方面,提供一种第一服务器,所述第一服务器包括:通信接口和处理器,其中:
所述通信接口,用于接收用于执行预设业务的操作请求;
所述处理器,用于确定接收的操作请求所对应的预设业务;若第一服务器的防篡改数据库中存储有与所述预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与所述预设业务对应的第二防篡改数据;采用预设加密算法,对所述第二防篡改数据进行加密得到第一摘要值;若所述第一摘要值与第二摘要值不相同,确定所述第二防篡改数据被篡改;其中,所述第二摘要值是根据所述第一防篡改数据得到的,且存储在所述防篡改数据库中。
又一方面,提供一种计算机可读存储介质,计算机可读存储介质中存储有一个或多个计算机程序,该计算机程序被处理器执行时实现上述一种信息防篡改方法的步骤。
本发明的实施例所提供的信息防篡改方法、装置、服务器和计算机存储介质,接收用于执行预设业务的操作请求,确定接收的操作请求所对应的预设业务,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据,采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;这样,通过设置的防篡改数据库中的摘要值和防篡改数据确定业务的数据是否被篡改,不再依赖业务自身中的摘要值,而且不需要在业务自身中执行响应防篡改操作,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
附图说明
图1为本发明实施例所涉及一种实施环境的示意图;
图2为本发明实施例提供的一种信息防篡改方法的流程示意图;
图3为本发明实施例提供的另一种信息防篡改方法的流程示意图;
图4为本发明的实施例提供的一种防篡改数据库中的信息的示意图;
图5为本发明实施例提供的又一种信息防篡改方法的流程示意图;
图6为本发明的实施例提供的一种防篡改系统的结构示意图;
图7为本发明的实施例提供的一种防篡改装置的结构示意图;
图8为本发明的实施例提供的一种第一服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
下面介绍一下本发明实施例所涉及的一种实施环境,如图1所示,该实施环境包括:终端A、提供防篡改服务的第一服务器B和存储业务数据的第二服务器C;第一服务器B可以给终端A提供防篡改功能,用于确定第二服务器C中的数据是否被篡改。
本发明的实施例提供一种信息防篡改方法,参照图2所示,该方法包括以下步骤:
步骤101、接收用于执行预设业务的操作请求。
其中,步骤101接收用于执行预设业务的操作请求可以由第一服务器来实现;操作请求可以是终端发送的也可以是用户发送的,终端可以是正在运行预设业务的终端;第一服务器可以是给该预设业务提供防篡改服务(即保护预设业务的数据的服务)的一种服务器,并且第一服务器与终端之间能够进行通信连接。预设业务可以是对应的数据中存在需要保密的数据的业务。
步骤102、确定接收的操作请求所对应的预设业务。
其中,步骤102确定接收的操作请求所对应的预设业务可以由第一服务器来实现。第一服务器接收到操作请求后,可以响应该操作请求并获取与该操作请求对应的业务信息,最终确定这个业务是什么业务,以便后续可以准确的进行数据的防篡改操作。
步骤103、若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据。
在本发明的其它实施例中,步骤103若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据可以由第一服务器来实现。在执行步骤103之前需要先判断第一服务器的防篡改数据库中是否存储有第一防篡改数据,如果有继续执行步骤104。其中,第二服务器可以是给该预设业务自身提供服务的一种服务器;业务数据库是与预设业务对应的数据库,用于存储预设业务的数据和该预设业务运行过程中产生的数据;第一防篡改数据是预先写入防篡改数据库中的防篡改数据,当然,该用于写入的数据可以是从业务数据库中获取的;第二防篡改数据可以是预设业务实时产生的数据即时预设业务当前对应的数据。
步骤104、采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值。
其中,步骤104采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值可以由第一服务器来实现;预设加密算法可以是预先设定的一种用来加密第二防篡改数据的加密方法。
步骤105、若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改。
其中,第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中。
在本发明的其它实施例中,步骤105若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改可以由第一服务器来实现。第二摘要值是在进行防篡改判断之前预先采用预设加密算法对第一防篡改数据进行加密得到的。
本发明的实施例所提供的信息防篡改方法,接收用于执行预设业务的操作请求,确定接收的操作请求所对应的预设业务,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据,采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;这样,通过设置的防篡改数据库中的摘要值和防篡改数据确定业务的数据是否被篡改,不再依赖业务自身中的摘要值,而且不需要在业务自身中执行响应防篡改操作,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
基于前述实施例,本发明的实施例提供一种信息防篡改方法,该方法包括以下步骤:
步骤201、第一服务器接收用于执行预设业务的操作请求。
步骤202、第一服务器确定接收的操作请求所对应的预设业务。
步骤203、第一服务器基于业务数据库连接地址、业务数据库的用户名和密码,从业务数据库中获取第二防篡改字段。
其中,业务数据库连接地址、业务数据库的用户名和密码存储在防篡改数据库中。
在本发明的实施例中,防篡改数据库中可以包括业务表、业务库、业务数据明细表和被篡改明细表;在对预设业务进行防篡改操作之前可以事先配置业务名称、业务数据库连接地址、业务数据库的用户名和密码,并将配置的业务名称、业务数据库连接地址、业务数据库的用户名和密码写入防篡改数据库的业务库中;同时,还可以事先配置业务下需要进行防篡改的表名、防篡改字段名、主键字段名、最后更新时间字段,并将防篡改的表名、防篡改字段名、主键字段名、最后更新时间字段写入防篡改数据库的业务表中;其中,防篡改字段名可以包括多个,主键字段名是用来唯一标识防篡改数据库中的记录的信息的,最后更新时间字段是用来进行防篡改判断的。而且,可以配置多个不同类型业务表,比如订单表、开奖数据表等,每个业务表对应不同的字段。同时也可以支持同类型分表的配置,比如订单表分了100张表,那么不需要配置100次,只需要指定分表数为100即可。
第一服务器先根据业务数据库连接地址找到预设业务对应的业务数据库,之后判断业务数据库的用户名和密码是否匹配,如果匹配则可以从第二服务器的业务数据库中获取第二防篡改字段以及该字段对应的值。
步骤204、第一服务器基于第二防篡改字段,确定第一服务器的防篡改数据库中是否存储有与预设业务对应的第一防篡改数据。
其中,在本发明实施例中一种可行的实现方式是:第一服务器可以根据防篡改数据库中是否存储有与第二防篡改字段相同的字段,来确定防篡改数据库中是否存储有与预设业务对应的第一防篡改数据。
步骤205、若防篡改数据库中未存储有第一防篡改数据,第一服务器在防篡改数据库中写入第二防篡改数据。
步骤206、第一服务器采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值,并存储第一摘要值和第二防篡改数据。
在本发明的实施例中,如果防篡改数据库中没有第一防篡改数据,就需要在防篡改数据库中写入对应的防篡改数据并采用预设加密算法对其加密并存储。
步骤207、若防篡改数据库中存储有与预设业务对应的第一防篡改数据,第一服务器从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据。
步骤208、第一服务器采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值。
步骤209、若第一摘要值与第二摘要值不相同,第一服务器确定第二防篡改数据被篡改。
其中,第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中。
需要说明的是,本实施例中与其他实施例中相同步骤或相关概念的解释可以参照其他实施例中的描述,此处不再赘述。
本发明的实施例所提供的信息防篡改方法,接收用于执行预设业务的操作请求,确定接收的操作请求所对应的预设业务,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据,采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;这样,通过设置的防篡改数据库中的摘要值和防篡改数据确定业务的数据是否被篡改,不再依赖业务自身中的摘要值,而且不需要在业务自身中执行响应防篡改操作,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
基于前述实施例,本发明的实施例提供一种信息防篡改方法,该方法包括以下步骤:
步骤301、终端发送用于执行预设业务的操作请求至第一服务器。
需要说明的是,本发明实施例中只是举例说明操作请求是终端发送的,当然,在本发明其它实施例中,操作请求也可以是用户发送的。
步骤302、第一服务器接收终端发送的用于执行预设业务的操作请求。
步骤303、第一服务器确定接收的操作请求所对应的预设业务。
步骤304、第一服务器基于业务数据库连接地址、业务数据库的用户名和密码,从业务数据库中获取第二防篡改字段。
其中,业务数据库连接地址、业务数据库的用户名和密码存储在防篡改数据库中。
当然,基于前述实施例,第一服务器在将配置的业务名称、业务数据库连接地址、业务数据库的用户名和密码写入防篡改数据库的业务库中时,可以随机生成加密秘钥(即加盐key),并将业务数据库连接地址、业务数据库的用户名、密码和加盐key用可逆的加密算法(即符合数据加密标准(Data Encryption Standard,DES))进行加密后存储。其中,可逆的加密算法可以包括消息摘要算法第五版(Message Digest Algorithm,MD5)、sha256等。
第一服务器基于业务数据库连接地址、业务数据库的用户名和密码,从业务数据库中获取第二防篡改字段之前,需要先将获取到的业务数据库连接地址、业务数据库的用户名和密码进行解密,然后根据解密后的信息从业务数据库中获取第二防篡改字段。
步骤305、第一服务器判断防篡改数据库中是否包括与第二防篡改字段相同的字段。
具体的,在判断防篡改数据库中是否包括与第二防篡改字段相同的字段时可以先在防篡改数据库中获取预设业务对应的主键字段名,然后根据主键字段名在防篡改数据库中查找与其对应的信息中是否包括有与第二防篡改字段相同的字段。
步骤306、若防篡改数据库中不包括与第二防篡改字段相同的字段,第一服务器在防篡改数据库中写入第二防篡改数据。
其中,若防篡改数据库中不包括与第二防篡改字段相同的字段,说明防篡改数据库未存储有第一防篡改数据。
步骤307、第一服务器采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值,并存储第一摘要值和第二防篡改数据。
步骤308、若防篡改数据库中包括与第二防篡改字段相同的字段,且防篡改数据库中与第二防篡改字段相同的字段有值,第一服务器从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据。
其中,若防篡改数据库中包括与第二防篡改字段相同的字段且相同的字段有值,说明防篡改数据库存储有第一防篡改数据。
步骤309、第一服务器采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值。
步骤310、若第一摘要值与第二摘要值不相同,第一服务器确定第二防篡改数据被篡改。
其中,第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中。
需要说明的是,本实施例中与其他实施例中相同步骤或相关概念的解释可以参照其他实施例中的描述,此处不再赘述。
本发明的实施例所提供的信息防篡改方法,接收用于执行预设业务的操作请求,确定接收的操作请求所对应的预设业务,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据,采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;这样,通过设置的防篡改数据库中的摘要值和防篡改数据确定业务的数据是否被篡改,不再依赖业务自身中的摘要值,而且不需要在业务自身中执行响应防篡改操作,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
基于前述实施例,本发明的实施例提供一种信息防篡改方法,参照图3所示,该方法包括以下步骤:
步骤401、终端发送用于执行预设业务的操作请求至第一服务器。
需要说明的是,本发明实施例中只是举例说明操作请求是终端发送的,当然,在本发明其它实施例中,操作请求也可以是用户发送的。
步骤402、第一服务器接收终端发送的用于执行预设业务的操作请求。
步骤403、第一服务器确定接收的操作请求所对应的预设业务。
步骤404、第一服务器基于业务数据库连接地址、业务数据库的用户名和密码,从业务数据库中获取第二防篡改字段。
其中,业务数据库连接地址、业务数据库的用户名和密码存储在防篡改数据库中。
在本发明实施例中,如图4所示,防篡改数据库中可以包括业务表、业务库、业务数据明细表和被篡改明细表;其中,业务库中主要存储业务数据库的连接地址、用户名、密码,另外还有用于业务明细数据做摘要时用到的加盐key,这些信息为了安全起见,全部密文存储,用的时候再解密成明文,另外还包括有业务库的创建时间和最后更新时间;业务表中主要存储需要做防篡改的字段组合列表,还存储有:业务表身份标识(ID)、业务库ID、业务表名、业务表描述、分表数、业务主键字段、数据有效时长、业务表的创建时间和最后更新时间。比如订单表,t_lottery_deal,其中用户ID、彩种ID、玩法ID、投注金额、投注内容、主键ID分别对应字段为fuid,floty_id,fplay_id,fmoney,fcontent和fdeal_id;业务数据明细表中主要存储业务数据,可以包括:业务表ID、业务库ID、业务记录惟一标识、业务库名称、业务表描述、防篡该内容明文、防篡改内容摘要、创建时间,其中业务表ID和业务记录惟一标识为联合惟一索引,这样保证业务数据有且只有一条,不重复。防篡改内容明文存储业务字段列表对应的字段值,防篡改内容摘要主要存储加盐摘要后的值;被篡改明细表中主要存储被篡改的业务信息,包括:篡改前数据、篡改后数据、被篡改业务表明细ID、业务表ID、业务库ID、业务库名称、业务表名称、业务唯一标识和创建时间,用于管理员在管理后台查看,其中业务表ID和业务记录惟一标识为联合惟一索引。
其中,业务数据明细表中因为接入数据会比较大,可以做以下优化:
1、分库分表,按不同的业务和数据进行分库分表
2、可以定时迁移失效数据。业务表信息记录数据有效时长,可以根据这个时间加上业务数据明细表的创建时间来判断是否已经失效,已经失效数据可以由数据库管理员(Database administrator,DBA)定期迁走。(因为防篡改数据库的权限只包括查询和插入,当然开发人员无删除权限)
业务表中的关键字段可以如下所示:
字段 | 值 |
业务表描述 | 业务订单表投注内容 |
业务表名 | t_lottery_deal |
业务主键ID字段 | fdeal_id |
业务字段列表 | Fuid、floty_id、fplay_id、fmoney、fcontent |
数据有效时长 | 订单数据一般最长7天有效,转换成秒7*24*3600 |
步骤405、第一服务器判断防篡改数据库中是否包括与第二防篡改字段相同的字段。
步骤406、若防篡改数据库中不包括与第二防篡改字段相同的字段,第一服务器在防篡改数据库中写入第二防篡改数据。
步骤407、第一服务器基于预设时间规则,获取第二防篡改数据。
其中,第二防篡改数据中包括多个第二防篡改字段的值。
进一步,预设时间规则可以是预先设定的确定何时进行防篡改判断的一种规则;例如,预设时间规则可以包括:防篡改数据库中的最后更新时间字段的值对应的时间大于或等于上一次进行防篡改判断的时间;或者,一种预设时间周期(例如可以是每天进行一次防篡改判断的操作)。当预设时间规则为防篡改数据库中的最后更新时间字段的值对应的时间大于或等于上一次进行防篡改判断的时间时,防篡改判断可以是增量审计。
需要说明的是,不一定非要按照上述所定义的预设时间规则进行防篡改判断,也可以根据实际的数据量来设定。例如数据量不大的可以每天都进行防篡改判断,业务数据量大的可以对距离当前时间一段时间(如24小时)内的数据进行防篡改判断,数据敏感度很高且数据量不大的,可以加大一天中防篡改判断的频次。
步骤408、第一服务器从防篡改数据库中获取加密秘钥。
其中,从防篡改数据库中获取加密秘钥后,需要对获取到的加密秘钥进行解密后才可以得到最终的加密秘钥(即加盐key)。
步骤409、第一服务器确定第二防篡改字段的配置顺序。
其中,第二防篡改字段的配置顺序指的是配置第二防篡改字段的顺序。
步骤410、第一服务器按照配置顺序和预设加密算法,采用加密秘钥对第二防篡改字段的值进行加密,得到第一摘要值。
其中,按照配置顺序和预设加密算法,采用加密秘钥对第二防篡改字段的值进行加密可以是按照配置顺序依次将第二防篡改字段相加,之后将得到的值与加密秘钥相加最终得到的和值为第一摘要值。以预设业务为某业务,第二防篡改字段的值包括:用户ID、彩种ID、玩法ID、投注金额和投注内容,第一摘要值为=key+用户ID+彩种ID+玩法ID+投注金额+投注内容。
步骤411、第一服务器判断第一摘要值与第二摘要值是否相同。
步骤412、若第一摘要值与第二摘要值不相同,第一服务器发出用于提示第二防篡改数据被篡改的第一告警信息至告警器。
其中,第一告警信息中可以包括第二防篡改字段的值和第一防篡改字段的值。
基于前述实施例,参照图5所示,该方法还包括以下步骤:
步骤413、若第一摘要值与第二摘要值相同,第一服务器从防篡改数据库中获取第一防篡改数据。
步骤414、第一服务器采用预设加密算法,对第一防篡改数据进行加密得到第三摘要值。
在本发明的实施例中,步骤414采用预设加密算法,对第一防篡改数据进行加密得到第三摘要值可以通过以下方式来实现:
a、从防篡改数据库中获取加密秘钥。
b、确定第一防篡改数据中的第一防篡改字段的配置顺序。
其中,第一防篡改数据中包括多个第一防篡改字段的值。
c、按照配置顺序和预设加密算法,采用加密秘钥对第一防篡改字段的值进行加密,得到第三摘要值。
其中,按照配置顺序和预设加密算法,采用加密秘钥对第一防篡改字段的值进行加密可以是按照配置顺序依次将第一防篡改字段相加,之后将得到的值与加密秘钥相加最终得到的和值为第三摘要值。
步骤415、第一服务器判断第三摘要值与第二摘要值是否相同。
步骤416、若第三摘要值与第二摘要值不同,第一服务器存储第二摘要值和第三摘要值并发出用于提示第二摘要值被篡改的第二告警信息至告警器。
其中,第二告警信息中携带有所第二摘要值和第三摘要值。
本发明的所有实施例中,防篡改数据库从业务数据库中获取数据时可以通过监控业务系统新增记录的消息来实现。防篡改数据库可以是用MySQL来实现,也可以用其它能够控制读写权限的存储系统来实现。并且,本发明实施例中是通过防篡改数据库中的第一防篡改数据对应的第一摘要值与业务数据库中的第二防篡改数据对应的第二摘要值进行比对,确定业务数据库中的第二防篡改数据是否被修改;因为本发明实施例中提供的防篡改数据库的权限只包括查询和插入,开发人员无删除权限;因此,可以保证防篡改数据库中的数据的准确性,进而可以保证业务数据库中的信息的安全性。
需要说明的是,本实施例中与其他实施例中相同步骤或相关概念的解释可以参照其他实施例中的描述,此处不再赘述。
本发明的实施例所提供的信息防篡改方法,接收用于执行预设业务的操作请求,确定接收的操作请求所对应的预设业务,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据,采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;这样,通过设置的防篡改数据库中的摘要值和防篡改数据确定业务的数据是否被篡改,不再依赖业务自身中的摘要值,而且不需要在业务自身中执行响应防篡改操作,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
需要说明的是,本发明对应的各个实施例中提供的信息防篡改方法之间可以进行任意组合,当然,各个实施例对应的信息防篡改方法中的步骤也可以进行任何组合。
本发明的实施例所提供的信息防篡改方法可以应用于图6所示的防篡改系统中,该防篡改系统可以包括:管理后台、定时任务、审计服务和告警服务;其中,管理后台主要用于管理员新加业务库表信息和查看被篡改数据;定时任务主要用于触发审计服务(防篡改判断过程),分别每隔几秒触发和每天触发;审计服务主要用于连接业务数据库,查询业务数据库中的数据和防篡改系统中的数据并进行比较,不一致则记录被篡改同时通过告警服务告警出来;告警服务主要通过腾讯通(Real Time eXchange,RTX)、微信、邮件、短信等方式发出告警内容给告警器。
基于前述实施例,本发明的实施例提供一种信息防篡改装置5,该装置可以应用于图2~3、5对应的实施例提供的一种信息防篡改方法中,参照图7所示,该装置包括:接收单元51、第一获取单元52、加密单元53和第一处理单元54,其中:
接收单元51,用于接收用于执行预设业务的操作请求。
第一处理单元54,用于确定接收的操作请求所对应的预设业务。
第一获取单元52,用于若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据。
加密单元53,用于采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值。
第一处理单元54,还用于若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改。
其中,第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中。
本发明的实施例所提供的信息防篡改装置,接收用于执行预设业务的操作请求,确定接收的操作请求所对应的预设业务,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据,采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;这样,通过设置的防篡改数据库中的摘要值和防篡改数据确定业务的数据是否被篡改,不再依赖业务自身中的摘要值,而且不需要在业务自身中执行响应防篡改操作,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
进一步,信息防篡改装置还包括:添加单元,其中:
添加单元,用于若防篡改数据库中未存储有第一防篡改数据,在防篡改数据库中写入第二防篡改数据;
加密单元,还用于采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值,并存储第一摘要值和第二防篡改数据。
进一步,信息防篡改装置还包括:第二获取单元和判断单元,其中:
第二获取单元,用于基于业务数据库连接地址、业务数据库的用户名和密码,从业务数据库中获取第二防篡改字段;
其中,业务数据库连接地址、业务数据库的用户名和密码存储在防篡改数据库中;
判断单元,用于基于第二防篡改字段,确定防篡改数据库中是否存储有第一防篡改数据。
在本发明的其它实施例中,判断单元具体用于执行以下步骤:
若防篡改数据库中包括与第二防篡改字段相同的字段,且防篡改数据库中与第二防篡改字段相同的字段有值,确定防篡改数据库中存储有第一防篡改数据;
若防篡改数据库中不包括与第二防篡改字段相同的字段,确定防篡改数据库中未存储有第一防篡改数据。
在本发明的其它实施例中,加密单元具体用于执行以下步骤:
基于预设时间规则,获取第二防篡改数据;
其中,第二防篡改数据中包括多个第二防篡改字段的值;
从防篡改数据库中获取加密秘钥;
确定第二防篡改字段的配置顺序;
按照配置顺序和预设加密算法,采用加密秘钥对第二防篡改字段的值进行加密,得到第一摘要值。
进一步,信息防篡改装置还包括:发送单元和第二处理单元,其中:
发送单元,用于若防篡改数据被篡改,发出用于提示第二防篡改数据被篡改的第一告警信息;
其中,第一告警信息中携带有第二防篡改数据和第一防篡改数据。
第一获取单元,还用于若第一摘要值与第二摘要值相同,从防篡改数据库中获取第一防篡改数据;
加密单元,还用于采用预设加密算法,对第一防篡改数据进行加密得到第三摘要值。
第二处理单元,用于若第三摘要值与第二摘要值不同,存储第二摘要值和第三摘要值并发出用于提示第二摘要值被篡改的第二告警信息;
其中,第二告警信息中携带有第二摘要值和第三摘要值。
在本发明的其它实施例中,加密单元具体用于执行以下步骤:
从防篡改数据库中获取加密秘钥;
确定第一防篡改数据中的第一防篡改字段的配置顺序;
其中,第一防篡改数据中包括多个第一防篡改字段的值;
按照配置顺序和预设加密算法,采用加密秘钥对第一防篡改字段的值进行加密,得到第三摘要值。
需要说明的是,本实施例中各个单元和模块之间的交互过程,可以参照图2~3、5对应的实施例提供的一种信息防篡改方法中的交互过程,此处不再赘述。
本发明的实施例所提供的信息防篡改装置,接收用于执行预设业务的操作请求,确定接收的操作请求所对应的预设业务,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据,采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;这样,通过设置的防篡改数据库中的摘要值和防篡改数据确定业务的数据是否被篡改,不再依赖业务自身中的摘要值,而且不需要在业务自身中执行响应防篡改操作,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
基于前述实施例,本发明的实施例提供一种第一服务器6,该第一服务器可以应用于图2~3、5对应的实施例提供的一种信息防篡改方法中,参照图8所示,该客户端服务器包括:通信接口61、处理器62和存储器63,处理器62存在于处理组件64中,存储器63中存储有实现处理器的执行步骤的程序代码,其中:
通信接口61,用于接收用于执行预设业务的操作请求;
处理器62,用于确定接收的操作请求所对应的预设业务;若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据;采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;其中,第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中。
进一步,处理器62,还用于若防篡改数据库中未存储有第一防篡改数据,在防篡改数据库中写入第二防篡改数据;采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值,并存储第一摘要值和第二防篡改数据。
在本发明的实施例中,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据之前,处理器62还用于执行以下步骤:
基于业务数据库连接地址、业务数据库的用户名和密码,从业务数据库中获取第二防篡改字段;
其中,业务数据库连接地址、业务数据库的用户名和密码存储在防篡改数据库中;
基于第二防篡改字段,确定防篡改数据库中是否存储有第一防篡改数据。
在本发明的其他实施例中,处理器62还用于执行以下步骤:
若防篡改数据库中包括与第二防篡改字段相同的字段,且防篡改数据库中与第二防篡改字段相同的字段有值,确定防篡改数据库中存储有第一防篡改数据;
若防篡改数据库中不包括与第二防篡改字段相同的字段,确定防篡改数据库中未存储有第一防篡改数据。
在本发明的其他实施例中,处理器62还用于执行以下步骤:
基于预设时间规则,获取第二防篡改数据;
其中,第二防篡改数据中包括多个第二防篡改字段的值;
从防篡改数据库中获取加密秘钥;
确定第二防篡改字段的配置顺序;
按照配置顺序和预设加密算法,采用加密秘钥对第二防篡改字段的值进行加密,得到第一摘要值。
在本发明的其他实施例中,处理器62,还用于若防篡改数据被篡改,发出用于提示第二防篡改数据被篡改的第一告警信息;
其中,第一告警信息中携带有第二防篡改数据和第一防篡改数据。
在本发明的其他实施例中,处理器62还用于执行以下步骤:
若第一摘要值与第二摘要值相同,从防篡改数据库中获取第一防篡改数据;
采用预设加密算法,对第一防篡改数据进行加密得到第三摘要值;
若第三摘要值与第二摘要值不同,存储第二摘要值和第三摘要值并发出用于提示第二摘要值被篡改的第二告警信息;
其中,第二告警信息中携带有第二摘要值和第三摘要值。
进一步,处理器62还用于执行以下步骤:
从防篡改数据库中获取加密秘钥;
确定第一防篡改数据中的第一防篡改字段的配置顺序;
其中,第一防篡改数据中包括多个第一防篡改字段的值;
按照配置顺序和预设加密算法,采用加密秘钥对第一防篡改字段的值进行加密,得到第三摘要值。
需要说明的是,本实施例中各个器件之间的交互过程,可以参照图2~3、5对应的实施例提供的信息防篡改方法中的交互过程,此处不再赘述。
本发明的实施例所提供的第一服务器,接收用于执行预设业务的操作请求,确定接收的操作请求所对应的预设业务,若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据,采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;这样,通过设置的防篡改数据库中的摘要值和防篡改数据确定业务的数据是否被篡改,不再依赖业务自身中的摘要值,而且不需要在业务自身中执行响应防篡改操作,解决了现有的防篡改技术对业务流程侵入较大且安全性差的问题,避免了对原始业务流程的修改,降低了修改成本;进一步,提高了业务数据的安全性。
基于前述实施例,本发明的实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有一个或多个计算机程序,该计算机程序被处理器执行时实现信息防篡改方法对应的以下步骤:
接收用于执行预设业务的操作请求;
确定接收的操作请求所对应的预设业务;
若第一服务器的防篡改数据库中存储有与预设业务对应的第一防篡改数据,从第二服务器的业务数据库中获取与预设业务对应的第二防篡改数据;
采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值;
若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改;其中,第二摘要值是根据第一防篡改数据得到的,且存储在防篡改数据库中;
若防篡改数据库中未存储有第一防篡改数据,在防篡改数据库中写入第二防篡改数据;
采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值,并存储第一摘要值和第二防篡改数据。
在本发明的其它实施例中,该计算机程序被处理器执行时还用于实现以下步骤:
基于业务数据库连接地址、业务数据库的用户名和密码,从业务数据库中获取第二防篡改字段;
其中,业务数据库连接地址、业务数据库的用户名和密码存储在防篡改数据库中;
基于第二防篡改字段,确定防篡改数据库中是否存储有第一防篡改数据。
在本发明的其它实施例中,该计算机程序被处理器执行基于第二防篡改字段,判断防篡改数据库中是否存储有第一防篡改数据时,还用于实现以下步骤:
若防篡改数据库中包括与第二防篡改字段相同的字段,且防篡改数据库中与第二防篡改字段相同的字段有值,确定防篡改数据库中存储有第一防篡改数据;
若防篡改数据库中不包括与第二防篡改字段相同的字段,确定防篡改数据库中未存储有第一防篡改数据。
在本发明的其它实施例中,该计算机程序被处理器执行采用预设加密算法,对第二防篡改数据进行加密得到第一摘要值时,还用于实现以下步骤:
基于预设时间规则,获取第二防篡改数据;其中,第二防篡改数据中包括多个第二防篡改字段的值;
从防篡改数据库中获取加密秘钥;
确定第二防篡改字段的配置顺序;
按照配置顺序和预设加密算法,采用加密秘钥对第二防篡改字段的值进行加密,得到第一摘要值。
进一步,该计算机程序被处理器执行若第一摘要值与第二摘要值不相同,确定第二防篡改数据被篡改之后,还可以实现以下步骤:
若第二防篡改数据被篡改,发出用于提示第二防篡改数据被篡改的第一告警信息;
其中,第一告警信息中携带有第二防篡改数据和第一防篡改数据。
在本发明的其它实施例中,该计算机程序被处理器执行信息防篡改方法时,还用于实现以下步骤:
若第一摘要值与第二摘要值相同,从防篡改数据库中获取第一防篡改数据;
采用预设加密算法,对第一防篡改数据进行加密得到第三摘要值;
若第三摘要值与第二摘要值不同,存储第二摘要值和第三摘要值并发出用于提示第二摘要值被篡改的第二告警信息;
其中,第二告警信息中携带有第二摘要值和第三摘要值。
在本发明的其它实施例中,该计算机程序被处理器执行采用预设加密算法,对第一防篡改数据进行加密得到第三摘要值时,还用于执行以下步骤:
从防篡改数据库中获取加密秘钥;
确定第一防篡改数据中的第一防篡改字段的配置顺序;
其中,第一防篡改数据中包括多个第一防篡改字段的值;
按照配置顺序和预设加密算法,采用加密秘钥对第一防篡改字段的值进行加密,得到第三摘要值。
基于前述实施例,本发明的实施例提供一种信息防篡改系统,该系统可以包括:终端、第一服务器和第二服务器,其中:
终端与第一服务器进行信息交互,第一服务器与第二服务器之间进行信息交互;
第一服务器为图7或8对应的实施例提供的一种第一服务器。
在实际应用中,所述接收单元51、第一获取单元52、加密单元53、第一处理单元54、添加单元、第二获取单元、判断单元、发送单元和第二处理单元均可由位于无线数据发送设备中的中央处理器(Central Processing Unit,CPU)、微处理器(Micro Processor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)或现场可编程门阵列(FieldProgrammable Gate Array,FPGA)等实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种信息防篡改方法,其特征在于,所述方法包括:
接收用于执行预设业务的操作请求;
确定接收的操作请求所对应的预设业务;
基于业务数据库连接地址、业务数据库的用户名和密码,从所述业务数据库中获取第二防篡改字段;其中,所述业务数据库连接地址、所述业务数据库的用户名和密码存储在第一服务器的防篡改数据库中;
基于所述第二防篡改字段,确定所述防篡改数据库中是否存储有与所述预设业务对应的第一防篡改数据;
若所述防篡改数据库中存储有所述第一防篡改数据,从第二服务器的业务数据库中,基于预设时间规则获取与所述预设业务对应的第二防篡改数据;所述第二防篡改数据中包括多个第二防篡改字段的值;所述第一服务器用于给终端提供防篡改服务,所述第一服务器独立于用于存储业务数据的第二服务器;
从所述防篡改数据库中获取加密密钥,对获取的所述加密密钥进行解密得到加盐密钥;
确定所述第二防篡改字段的配置顺序;
按照所述配置顺序依次将所述第二防篡改字段的值相加,将相加得到的值与所述加盐密钥相加得到的和值作为第一摘要值;
若所述第一摘要值与第二摘要值不相同,确定所述第二防篡改数据被篡改;其中,所述第二摘要值是根据所述第一防篡改数据得到的,且存储在所述防篡改数据库中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述防篡改数据库中未存储有所述第一防篡改数据,在所述防篡改数据库中写入所述第二防篡改数据;
采用预设加密算法,对所述第二防篡改数据进行加密得到第一摘要值,并存储所述第一摘要值和所述第二防篡改数据。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第二防篡改字段,确定所述防篡改数据库中是否存储有与所述预设业务对应的第一防篡改数据,包括:
若所述防篡改数据库中包括与所述第二防篡改字段相同的字段,且所述防篡改数据库中与所述第二防篡改字段相同的字段有值,确定所述防篡改数据库中存储有所述第一防篡改数据。
4.根据权利要求1或2所述的方法,其特征在于,所述若所述第一摘要值与第二摘要值不相同,确定所述第二防篡改数据被篡改之后,还包括:
若所述第二防篡改数据被篡改,发出用于提示所述第二防篡改数据被篡改的第一告警信息;其中,所述第一告警信息中携带有所述第二防篡改数据和所述第一防篡改数据。
5.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述第一摘要值与所述第二摘要值相同,从所述防篡改数据库中获取第一防篡改数据;
采用预设加密算法,对所述第一防篡改数据进行加密得到第三摘要值;
若所述第三摘要值与所述第二摘要值不同,存储所述第二摘要值和所述第三摘要值并发出用于提示所述第二摘要值被篡改的第二告警信息;其中,所述第二告警信息中携带有所述第二摘要值和所述第三摘要值。
6.一种信息防篡改装置,其特征在于,所述防篡改装置包括:接收单元、第一获取单元、第二获取单元、判断单元、加密单元和第一处理单元,其中:
所述接收单元,用于接收用于执行预设业务的操作请求;
所述第一处理单元,用于确定接收的操作请求所对应的预设业务;
所述第二获取单元,用于基于业务数据库连接地址、业务数据库的用户名和密码,从所述业务数据库中获取第二防篡改字段;其中,所述业务数据库连接地址、所述业务数据库的用户名和密码存储在第一服务器的防篡改数据库中;
所述判断单元,用于基于所述第二防篡改字段,确定所述防篡改数据库中是否存储有与所述预设业务对应的第一防篡改数据;
所述第一获取单元,用于若所述防篡改数据库中存储有所述第一防篡改数据,从第二服务器的业务数据库中,基于预设时间规则获取与所述预设业务对应的第二防篡改数据;所述第二防篡改数据中包括多个第二防篡改字段的值;所述第一服务器用于给终端提供防篡改服务,所述第一服务器独立于用于存储业务数据的第二服务器;
所述加密单元,用于从所述防篡改数据库中获取加密密钥,对获取的所述加密密钥进行解密得到加盐密钥;确定所述第二防篡改字段的配置顺序;按照所述配置顺序依次将所述第二防篡改字段的值相加,将相加得到的值与所述加盐密钥相加得到的和值作为第一摘要值;
所述第一处理单元,还用于若所述第一摘要值与第二摘要值不相同,确定所述第二防篡改数据被篡改;其中,所述第二摘要值是根据所述第一防篡改数据得到的,且存储在所述防篡改数据库中。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
添加单元,用于若所述防篡改数据库中未存储有所述第一防篡改数据,在所述防篡改数据库中写入所述第二防篡改数据;
所述加密单元,还用于采用预设加密算法,对所述第二防篡改数据进行加密得到第一摘要值,并存储所述第一摘要值和所述第二防篡改数据。
8.根据权利要求6所述的装置,其特征在于,所述判断单元用于:
若所述防篡改数据库中包括与所述第二防篡改字段相同的字段,且所述防篡改数据库中与所述第二防篡改字段相同的字段有值,确定所述防篡改数据库中存储有所述第一防篡改数据。
9.一种第一服务器,其特征在于,所述第一服务器包括:通信接口和处理器,其中:
所述通信接口,用于接收用于执行预设业务的操作请求;
所述处理器,用于确定接收的操作请求所对应的预设业务;基于业务数据库连接地址、业务数据库的用户名和密码,从所述业务数据库中获取第二防篡改字段;其中,所述业务数据库连接地址、所述业务数据库的用户名和密码存储在第一服务器的防篡改数据库中;基于所述第二防篡改字段,确定所述防篡改数据库中是否存储有与所述预设业务对应的第一防篡改数据;若所述防篡改数据库中存储有所述第一防篡改数据,从第二服务器的业务数据库中,基于预设时间规则获取与所述预设业务对应的第二防篡改数据;所述第二防篡改数据中包括多个第二防篡改字段的值;所述第一服务器用于给终端提供防篡改服务,所述第一服务器独立于用于存储业务数据的第二服务器;从所述防篡改数据库中获取加密密钥,对获取的所述加密密钥进行解密得到加盐密钥;确定所述第二防篡改字段的配置顺序;按照所述配置顺序依次将所述第二防篡改字段的值相加,将相加得到的值与所述加盐密钥相加得到的和值作为第一摘要值;若所述第一摘要值与第二摘要值不相同,确定所述第二防篡改数据被篡改;其中,所述第二摘要值是根据所述第一防篡改数据得到的,且存储在所述防篡改数据库中。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有一个或多个计算机程序,该计算机程序被处理器执行时实现权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710632591.8A CN109308421B (zh) | 2017-07-28 | 2017-07-28 | 一种信息防篡改方法、装置、服务器和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710632591.8A CN109308421B (zh) | 2017-07-28 | 2017-07-28 | 一种信息防篡改方法、装置、服务器和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109308421A CN109308421A (zh) | 2019-02-05 |
CN109308421B true CN109308421B (zh) | 2023-01-24 |
Family
ID=65205435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710632591.8A Active CN109308421B (zh) | 2017-07-28 | 2017-07-28 | 一种信息防篡改方法、装置、服务器和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109308421B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110009518A (zh) * | 2019-04-11 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 基于区块链的信息读写方法以及装置 |
US10990563B2 (en) | 2019-04-11 | 2021-04-27 | Advanced New Technologies Co., Ltd. | Information read/write method and apparatus based on blockchain |
CN110532745A (zh) * | 2019-07-22 | 2019-12-03 | 深圳壹账通智能科技有限公司 | 系统中数据的防篡改方法、装置、设备及存储介质 |
CN110457898B (zh) * | 2019-07-29 | 2020-10-30 | 创新先进技术有限公司 | 基于可信执行环境的操作记录存储方法、装置及设备 |
CN110837537B (zh) * | 2019-10-12 | 2024-05-31 | 平安银行股份有限公司 | 订单数据同步方法、装置、计算机可读存储介质及服务器 |
CN111222180A (zh) * | 2020-02-27 | 2020-06-02 | 山东浪潮通软信息科技有限公司 | 判断会计凭证是否遭受篡改的方法、系统、设备及介质 |
CN112560111B (zh) * | 2020-12-11 | 2023-03-28 | 中盈优创资讯科技有限公司 | 一种适用于物联网的时序数据采集防篡改方法及装置 |
CN115811411A (zh) * | 2022-05-16 | 2023-03-17 | 浪潮软件股份有限公司 | 防篡改的信息传输方法、系统、装置及计算机可读介质 |
CN118337531B (zh) * | 2024-06-13 | 2024-10-01 | 北京安宁创新网络科技股份有限公司 | 一种邮件防篡改加密、解密和处理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101482887A (zh) * | 2009-02-18 | 2009-07-15 | 北京数码视讯科技股份有限公司 | 数据库关键数据的防篡改检验方法 |
CN102833259A (zh) * | 2012-09-03 | 2012-12-19 | 中科华核电技术研究院有限公司 | 系统间数据防篡改检测方法、校验码生成方法及装置 |
CN104219198A (zh) * | 2013-05-30 | 2014-12-17 | 中国银联股份有限公司 | 一种WebApp的防篡改方法 |
CN106295407A (zh) * | 2016-08-22 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种检测文件是否被篡改的方法及装置 |
CN106656955A (zh) * | 2016-09-26 | 2017-05-10 | 山东浪潮商用系统有限公司 | 一种通信方法及系统、客户端 |
CN106790036A (zh) * | 2016-12-16 | 2017-05-31 | 广东欧珀移动通信有限公司 | 一种信息防篡改方法、装置、服务器和终端 |
-
2017
- 2017-07-28 CN CN201710632591.8A patent/CN109308421B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101482887A (zh) * | 2009-02-18 | 2009-07-15 | 北京数码视讯科技股份有限公司 | 数据库关键数据的防篡改检验方法 |
CN102833259A (zh) * | 2012-09-03 | 2012-12-19 | 中科华核电技术研究院有限公司 | 系统间数据防篡改检测方法、校验码生成方法及装置 |
CN104219198A (zh) * | 2013-05-30 | 2014-12-17 | 中国银联股份有限公司 | 一种WebApp的防篡改方法 |
CN106295407A (zh) * | 2016-08-22 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种检测文件是否被篡改的方法及装置 |
CN106656955A (zh) * | 2016-09-26 | 2017-05-10 | 山东浪潮商用系统有限公司 | 一种通信方法及系统、客户端 |
CN106790036A (zh) * | 2016-12-16 | 2017-05-31 | 广东欧珀移动通信有限公司 | 一种信息防篡改方法、装置、服务器和终端 |
Also Published As
Publication number | Publication date |
---|---|
CN109308421A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109308421B (zh) | 一种信息防篡改方法、装置、服务器和计算机存储介质 | |
US11582040B2 (en) | Permissions from entities to access information | |
US11468345B2 (en) | Managing information for model training using distributed blockchain ledger | |
US8938625B2 (en) | Systems and methods for securing cryptographic data using timestamps | |
US20130004142A1 (en) | Systems and methods for device authentication including timestamp validation | |
US8769675B2 (en) | Clock roll forward detection | |
US20220329446A1 (en) | Enhanced asset management using an electronic ledger | |
CN109242404B (zh) | 履历信息管理方法、装置、计算机设备与可读存储介质 | |
JP2007510209A (ja) | データレコードセットの完全性を保証する方法 | |
CN104216907A (zh) | 一种用于提供数据库访问控制的方法、装置与系统 | |
CN108363929B (zh) | 一种存储设备信息消除报告生成和防篡改系统及方法 | |
CN109064596B (zh) | 密码管理方法、装置及电子设备 | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
CN104636444A (zh) | 一种数据库的加解密方法及装置 | |
US11909859B2 (en) | Removing access to blockchain data | |
CN110851843A (zh) | 基于区块链的数据管理方法及装置 | |
CN111324901A (zh) | 一种用于创建和解密企业安全加密文件的方法 | |
CN111324517B (zh) | 应用服务监管方法、监管服务器及存储介质 | |
CN111327627B (zh) | 基于区块链的网络安全评估数据处理方法 | |
CN115622792A (zh) | 一种基于零信任的数据安全综合防护系统及方法 | |
CN111125020A (zh) | 一种基于区块链的信息安全管理方法、系统及服务器 | |
CN109033882A (zh) | 一种可追溯的大数据安全发布方法及系统 | |
CN116366289B (zh) | 无人机遥感数据的安全监管方法及装置 | |
CN116599750A (zh) | 一种利用加密技术确保数据变更可追溯的系统和方法 | |
CN113378120B (zh) | 基于区块链的版本授权控制方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |