CN114218615A - 一种金融系统中防止日志篡改的方法、装置、设备和介质 - Google Patents
一种金融系统中防止日志篡改的方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN114218615A CN114218615A CN202111562387.6A CN202111562387A CN114218615A CN 114218615 A CN114218615 A CN 114218615A CN 202111562387 A CN202111562387 A CN 202111562387A CN 114218615 A CN114218615 A CN 114218615A
- Authority
- CN
- China
- Prior art keywords
- nth
- log record
- hash value
- log
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种金融系统中防止日志篡改的方法、装置、设备和介质,该方法包括接收第n条日志记录;生成与所述第n条日志记录对应的第n编号;生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n‑1散列值计算生成;存储所述第n条日志记录、所述第n编号和所述第n散列值;其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。以通过散列链条方式将日志文件中的记录条目紧密的关联起来,无法对任何记录进行篡改,极大增强了记录的安全性。日志内容可以按原有方式查看不受影响,记录散列值采用散列技术也非常的高效。
Description
技术领域
本发明实施例涉及金融日志防篡改技术领域,尤其涉及一种金融系统中防止日志篡改的方法、装置、设备和介质。
背景技术
在金融机构中,审计日志文件通常以文本的形式记录存储,里面包含多个记录条目,日志文件对安全审计来说极为重要。假如日志文件被人为增加、删除、修改其中一个或者多个条目,将严重干扰正常分析和审计,而且没有办法发现修改的痕迹。
现有技术方案中有多种方式可以保证日志的安全,一些主流的安全防护技术比如日志文件生成之后实时将日志内容发送到远程存储介质,或者通过加密技术将日志完全加密存储,或者将日志文件实时写入到区块链上,防止篡改。
但这样存在的问题是,无论是实时发送日志到第三方存储,还是将日志实时实时写入到区块链中存储,都会依赖第三方系统,这种方式显著增加了系统复杂度;另外,对于实时全量内容加密的方式,由于日志内容较多,将所有明文内容加密为密文会显著影响日志系统的性能。并且加密之后的密文在进行问题排查的时候也要事先解密处理,使用起来不方便。
发明内容
本发明提供一种金融系统中防止日志篡改的方法、装置、设备和介质,以通过散列链条方式将日志文件中的记录条目紧密的关联起来,无法对任何记录进行篡改,极大增强了记录的安全性。日志内容可以按原有方式查看不受影响,记录散列值采用散列技术也非常的高效。
为了实现上述目的,本发明第一方面实施例提出了一种金融系统中防止日志篡改的方法,包括以下步骤:
接收第n条日志记录;
生成与所述第n条日志记录对应的第n编号;
生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n-1散列值计算生成;
存储所述第n条日志记录、所述第n编号和所述第n散列值;
其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。
根据本发明的一个实施例,在接收第n条日志记录之后,还包括:
获取与所述第n条日志记录对应的第n密钥;
所述第n散列值根据所述第n条日志记录、所述第n编号、第n-1散列值、所述第n密钥计算生成;当n=1时,第1散列值根据所述第1编号、第1条日志记录和第1密钥计算生成。
根据本发明的一个实施例,第1密钥至所述第n密钥中至少部分相同。
根据本发明的一个实施例,所述生成与所述第n条日志记录对应的第n散列值包括:
通过md5或者sha算法生成与所述第n条日志记录对应的第n散列值。
根据本发明的一个实施例,获取与所述第n条日志记录对应的第n密钥包括:
自第三方获取与所述第n条日志记录对应的第n密钥。
根据本发明的一个实施例,存储所述第n条日志记录、所述第n编号和所述第n散列值包括:
存储所述第m条日志记录、所述第m编号和所述第m散列值至第三方,其中,m为正整数,所述第m条日志记录为单次日志记录中的最新一条日志记录。
为实现上述目的,本发明第二方面实施例提出了一种金融系统中防止日志篡改的装置,包括:
接收模块,用于接收第n条日志记录;
第一生成模块,用于生成与所述第n条日志记录对应的第n编号;
第二生成模块,用于生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n-1散列值计算生成;
存储模块,用于存储所述第n条日志记录、所述第n编号和所述第n散列值;
其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。
根据本发明的一个实施例,所述金融系统中防止日志篡改的装置还包括:
密钥获取模块,用于获取与所述第n条日志记录对应的第n密钥;
所述第二生成模块还用于根据所述第n条日志记录、所述第n编号、第n-1散列值、所述第n密钥计算生成所述第n散列值;当n=1时,第1散列值根据所述第1编号、第1条日志记录和第1密钥计算生成。
根据本发明的一个实施例,第1密钥至所述第n密钥中至少部分相同。
根据本发明的一个实施例,所述第二生成模块还用于通过md5或者sha算法生成与所述第n条日志记录对应的第n散列值。
根据本发明的一个实施例,所述密钥获取模块还用于自第三方获取与所述第n条日志记录对应的第n密钥。
根据本发明的一个实施例,所述存储模块还用于存储所述第m条日志记录、所述第m编号和所述第m散列值至第三方,其中,m为正整数,所述第m条日志记录为单次日志记录中的最新一条日志记录。
为实现上述目的,本发明第三方面实施例提出了一种金融系统中防止日志篡改的电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如前所述的金融系统中防止日志篡改的方法。
为实现上述目的,本发明第四方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如前所述的金融系统中防止日志篡改的方法。
根据本发明实施例提出的金融系统中防止日志篡改的方法、装置、设备和介质,该方法包括接收第n条日志记录;生成与所述第n条日志记录对应的第n编号;生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n-1散列值计算生成;存储所述第n条日志记录、所述第n编号和所述第n散列值;其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。以通过散列链条方式将日志文件中的记录条目紧密的关联起来,无法对任何记录进行篡改,极大增强了记录的安全性。日志内容可以按原有方式查看不受影响,记录散列值采用散列技术也非常的高效。
附图说明
图1是本发明实施例提出的金融系统中防止日志篡改的方法的流程图;
图2是本发明一个实施例提出的金融系统中防止日志篡改的方法的流程图;
图3是本发明实施例提出的金融系统中防止日志篡改的装置方框图;
图4是本发明一个实施例提出的金融系统中防止日志篡改的装置方框图;
图5是本发明实施例提出的在金融系统中防止日志篡改的电子设备的方框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
本发明的核心思想是散列值链条的思想,对日志记录和上一条日志记录的散列值进行散列,形成一个散列值的链条,从而将本来没有关系的记录条目紧密关联起来,无法再进行任何单独的改变。可以通过当前条目序号和该序号对应的散列值,快速确定一个日志文件当前的整体状态,即可以快速是否被篡改的状态。
实施例一
图1是本发明实施例提出的金融系统中防止日志篡改的方法的流程图。如图1所示,该金融系统中防止日志篡改的方法,包括以下步骤:
S101,接收第n条日志记录;
其中,金融系统中的日志记录可以是审计记录等,每次入账或者出账都会生成记录,日志记录中可以包括入账内容或出账内容、入账时间或出账时间、签名等内容。该日志记录的内容为本领域技术人员中熟知的审计日志记录内容,本发明对此不作具体限制。
S102,生成与所述第n条日志记录对应的第n编号;
举例来说,第1条日志记录生成后,生成第1编号,第2条日志记录生成后,生成第2编号,依次类推,第n条日志记录生成后,生成第n编号;该生成编号的方法可以按递增的方式自动生成,随着日志记录的增加一直增加。
S103,生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n-1散列值计算生成;其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。
根据本发明的一个实施例,所述生成与所述第n条日志记录对应的第n散列值包括:
通过md5(信息-摘要算法5)或者sha算法(安全哈希算法)生成与所述第n条日志记录对应的第n散列值。
也就是说,当生成第1条日志记录后,生成第1编号,并通过md5或者sha算法依据所述第1编号和所述第1条日志记录生成与所述第1条日志记录对应的第1散列值,当生成第2条日志记录后,生成第2编号,并通过md5或者sha算法依据所述第2编号、第2条日志记录、第1散列值生成与所述第2条日志记录对应的第2散列值,依次类推,当生成第n条日志记录后,生成第n编号,并通过md5或者sha算法依据所述第n编号、第n条日志记录、第n-1散列值生成与所述第n条日志记录对应的第n散列值。
S104,存储所述第n条日志记录、所述第n编号和所述第n散列值。
由此,在待审计日志记录中加入两个字段:序号、散列值。在这种情况下,将整个日志记录均相关联起来,无论是增加、删除、修改其中任意一条记录内容,都能够很容易被识别。
举例来说,一共n条日志记录,当第i条日志记录被修改后,那么第i散列值就会发生变化,从而引起第i+1散列值、第i+2散列值,第i+j散列值等的变化。i,j为正整数,i+j≤n,这样,修改第i条日志记录后,其余条日志记录均会被篡改。
一共n条日志记录,当增加第i条日志记录后,那么一共n条日志记录变为n+1条,并且第i散列值会发生变化,从而引起第i+1散列值、第i+2散列值,第i+j散列值等的变化,i+j≤n+1。这样,增加第i条日志记录后,其余条日志记录均会被篡改。
同样地,一共n条日志记录,当删减第i条日志记录后,那么一共n条日志记录变为n-1条,并且第i散列值会发生变化,从而引起第i+1散列值、第i+2散列值,第i+j散列值等的变化,i+j≤n+1。这样,删减第i条日志记录后,其余条日志记录均会被篡改。
进而,当n为几千条甚至上万条时,但凡增加、删除、修改其中任意一条记录内容,都能够很容易被识别。即解决了日志记录之间的无关联性问题,通过散列链的方式,将审计日志中的所有记录紧密关联在一起,无法单独对任何记录进行改动。
当校验时,可以将文件中n条日志记录进行重新计算散列值,如果计算所得散列值与日志记录中的散列值不同,就说明该文件被篡改,可信度降低。
根据本发明的一个实施例,存储所述第n条日志记录、所述第n编号和所述第n散列值包括:
存储所述第m条日志记录、所述第m编号和所述第m散列值至第三方,其中,m为正整数,所述第m条日志记录为单次日志记录中的最新一条日志记录。
举例来说,一共m条日志记录(m≥n),那么就把第m条日志记录、第m编号和第m散列值存储至第三方,这样,可以通过存储在第三方的第m条日志记录来反过来校验前m-1条日志记录是否发生篡改。如果存储在第三方的第m条日志记录中的散列值与存储在本地的第m条日志记录中的散列值相同,那么说明未发生篡改,反之,那么说明发生篡改。
需要说明的是,存储所述第m条日志记录、所述第m编号和所述第m散列值至第三方可以及定期的存储,其定期的时间可以视需求而定。
实施例二
图2是本发明一个实施例提出的金融系统中防止日志篡改的方法的流程图。如图2所示,该金融系统中防止日志篡改的方法包括:
S201,接收第n条日志记录;
S202,获取与所述第n条日志记录对应的第n密钥;
S203,生成与所述第n条日志记录对应的第n编号;
S204,生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、所述第n编号、第n-1散列值、所述第n密钥计算生成。
S205,存储所述第n条日志记录、所述第n编号和所述第n散列值,其中,n为正整数;当n=1时,第1散列值根据所述第1编号、第1条日志记录和第1密钥计算生成。
需要说明的是,实施例二与实施例一中相同的部分不再叙述。实施例二相比于实施例一中安全性更高,更难以被篡改。
可以理解的是,在生成第n散列值时,输入参数加入了第n密钥。其中,密钥可以手动输入,也可以从第三方交易系统中获取,这样使得存储的安全性更高,内容更不容易被打开查阅,篡改的可能性降低。生成散列值的方法与实施例一中的相同。
根据本发明的一个实施例,第1密钥至所述第n密钥中至少部分相同。
需要说明的是,在实施例二中,第1密钥至所述第n密钥中至少部分相同,也就是说,给定的每条日志记录的密钥可以部分相同或全部相同。部分相同是指,比如第1密钥至第k密钥相同,第k密钥至第g密钥相同,依次类推,第f密钥至第n密钥相同。这样随着日志记录的增加,密钥在一段时间内修改一次,更加增加了日志保存的安全性,和不易破解性。其中,k<g<f<n。
另外,第1密钥至第n密钥均具有历史保存性,当需要校验日志记录是否被篡改时,可以找到编号日志记录的时间与获取密钥的时间相同的密钥来解锁日志记录。
进而,只要注意保管好密钥安全,就能够充分的防止审计日志被偷偷篡改,及时发现安全隐患。
根据本发明的一个实施例,获取与所述第n条日志记录对应的第n密钥包括:自第三方获取与所述第n条日志记录对应的第n密钥。
其中,假如密钥泄露,虽然仍然不能单独修改某一条记录,但是理论上可以在修改一条记录之后使用密钥重新计算该记录之后所有记录的散列值,从而伪造日志记录。因此必须妥善保管密钥的安全。为了防止这种极端情形的发生,可以将第1密钥至第n密钥可以存储在第三方存储机构中,当需要使用的时候从第三方获取,这样使得算法和密钥分立,更有利于提高安全性。
实施例三
图3是本发明实施例提出的金融系统中防止日志篡改的装置方框图。如图3所示,该金融系统中防止日志篡改的装置100,包括:
接收模块101,用于接收第n条日志记录;
其中,金融系统中的日志记录可以是审计记录等,每次入账或者出账都会生成记录,日志记录中可以包括入账内容或出账内容、入账时间或出账时间、签名等内容。该日志记录的内容为本领域技术人员中熟知的审计日志记录内容,本发明对此不作具体限制。
第一生成模块102,用于生成与所述第n条日志记录对应的第n编号;
举例来说,第1条日志记录生成后,生成第1编号,第2条日志记录生成后,生成第2编号,依次类推,第n条日志记录生成后,生成第n编号;该生成编号的方法可以按递增的方式自动生成,随着日志记录的增加一直增加。
第二生成模块103,用于生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n-1散列值计算生成;其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。
根据本发明的一个实施例,所述第二生成模块103还用于通过md5或者sha算法生成与所述第n条日志记录对应的第n散列值。
也就是说,当生成第1条日志记录后,生成第1编号,并通过md5或者sha算法依据所述第1编号和所述第1条日志记录生成与所述第1条日志记录对应的第1散列值,当生成第2条日志记录后,生成第2编号,并通过md5或者sha算法依据所述第2编号、第2条日志记录、第1散列值生成与所述第2条日志记录对应的第2散列值,依次类推,当生成第n条日志记录后,生成第n编号,并通过md5或者sha算法依据所述第n编号、第n条日志记录、第n-1散列值生成与所述第n条日志记录对应的第n散列值。
存储模块104,用于存储所述第n条日志记录、所述第n编号和所述第n散列值;
由此,在待审计日志记录中加入两个字段:序号、散列值。在这种情况下,将整个日志记录均相关联起来,无论是增加、删除、修改其中任意一条记录内容,都能够很容易被识别。
举例来说,一共n条日志记录,当第i条日志记录被修改后,那么第i散列值就会发生变化,从而引起第i+1散列值、第i+2散列值,第i+j散列值等的变化。i,j为正整数,i+j≤n,这样,修改第i条日志记录后,其余条日志记录均会被篡改。
一共n条日志记录,当增加第i条日志记录后,那么一共n条日志记录变为n+1条,并且第i散列值会发生变化,从而引起第i+1散列值、第i+2散列值,第i+j散列值等的变化,i+j≤n+1。这样,增加第i条日志记录后,其余条日志记录均会被篡改。
同样地,一共n条日志记录,当删减第i条日志记录后,那么一共n条日志记录变为n-1条,并且第i散列值会发生变化,从而引起第i+1散列值、第i+2散列值,第i+j散列值等的变化,i+j≤n+1。这样,删减第i条日志记录后,其余条日志记录均会被篡改。
进而,当n为几千条甚至上万条时,但凡增加、删除、修改其中任意一条记录内容,都能够很容易被识别。
根据本发明的一个实施例,所述存储模块104还用于存储所述第m条日志记录、所述第m编号和所述第m散列值至第三方,其中,m为正整数,所述第m条日志记录为单次日志记录中的最新一条日志记录。
举例来说,一共m条日志记录(m≥n),那么就把第m条日志记录、第m编号和第m散列值存储至第三方,这样,可以通过存储在第三方的第m条日志记录来反过来校验前m-1条日志记录是否发生篡改。如果存储在第三方的第m条日志记录中的散列值与存储在本地的第m条日志记录中的散列值相同,那么说明未发生篡改,反之,那么说明发生篡改。
需要说明的是,存储所述第m条日志记录、所述第m编号和所述第m散列值至第三方可以及定期的存储,其定期的时间可以视需求而定。
根据本发明的一个实施例,如图4所示,所述金融系统中防止日志篡改的装置100还包括:
密钥获取模块105,用于获取与所述第n条日志记录对应的第n密钥;
所述第二生成模块103还用于根据所述第n条日志记录、所述第n编号、第n-1散列值、所述第n密钥计算生成所述第n散列值;当n=1时,第1散列值根据所述第1编号、第1条日志记录和第1密钥计算生成。
可以理解的是,在生成第n散列值时,输入参数加入了第n密钥。其中,密钥可以手动输入,也可以从第三方交易系统中获取,这样使得存储的安全性更高,内容更不容易被打开查阅,篡改的可能性降低。生成散列值的方法与实施例一中的相同。
根据本发明的一个实施例,第1密钥至所述第n密钥中至少部分相同。
第1密钥至所述第n密钥中至少部分相同,也就是说,给定的每条日志记录的密钥可以部分相同或全部相同。部分相同是指,比如第1密钥至第k密钥相同,第k密钥至第g密钥相同,依次类推,第f密钥至第n密钥相同。这样随着日志记录的增加,密钥在一段时间内修改一次,更加增加了日志保存的安全性,和不易破解性。其中,k<g<f<n。
另外,第1密钥至第n密钥均具有历史保存性,当需要校验日志记录是否被篡改时,可以找到编号日志记录的时间与获取密钥的时间相同的密钥来解锁日志记录。
进而,只要注意保管好密钥安全,就能够充分的防止审计日志被偷偷篡改,及时发现安全隐患。
根据本发明的一个实施例,所述密钥获取模块还用于自第三方获取与所述第n条日志记录对应的第n密钥。
其中,假如密钥泄露,虽然仍然不能单独修改某一条记录,但是理论上可以在修改一条记录之后使用密钥重新计算该记录之后所有记录的散列值,从而伪造日志记录。因此必须妥善保管密钥的安全。为了防止这种极端情形的发生,可以将第1密钥至第n密钥可以存储在第三方存储机构中,当需要使用的时候从第三方获取,这样使得算法和密钥分立,更有利于提高安全性。
实施例四
图5是本发明实施例提出的在金融系统中防止日志篡改的电子设备的方框图。如图5所示,该电子设备400包括:
一个或多个处理器401;
存储装置402,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器401执行,使得一个或多个处理器401实现如前所述的金融系统中防止日志篡改的方法。
如图5所示,该电子设备400包括处理器401、存储装置402、输入装置403和输出装置404;设备中处理器401的数量可以是一个或多个,图5中以一个处理器401为例;设备中的处理器401、存储装置402、输入装置403和输出装置404可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储装置402作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中金融系统中防止日志篡改的方法对应的程序指令。处理器401通过运行存储在存储装置402中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的金融系统中防止日志篡改的方法。
存储装置402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置402可进一步包括相对于处理器401远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置403可用于接收输入的指令请求,以及产生与设备设置以及功能控制有关的键信号输入。输出装置404可包括显示屏等显示设备。
实施例五
本发明实施例还提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器401执行时实现如前所述的金融系统中防止日志篡改的方法。
也就是说,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令可以执行本发明任意实施例所提供的金融系统中防止日志篡改的方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
名词解释:日志是一种简单的存储抽象,只能追加、按照时间完全有序(totally-ordered)的记录序列。
散列,或音译为哈希,是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。
综上所述,根据本发明实施例提出的金融系统中防止日志篡改的方法、装置、设备和介质,该方法包括接收第n条日志记录;生成与所述第n条日志记录对应的第n编号;生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n-1散列值计算生成;存储所述第n条日志记录、所述第n编号和所述第n散列值;其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。以通过散列链条方式将日志文件中的记录条目紧密的关联起来,无法对任何记录进行篡改,极大增强了记录的安全性。在几乎不增加成本的基础上,解决了日志记录的安全性问题。日志内容可以按原有方式查看不受影响,记录散列值采用散列技术也非常的高效。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种金融系统中防止日志篡改的方法,其特征在于,包括以下步骤:
接收第n条日志记录;
生成与所述第n条日志记录对应的第n编号;
生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n-1散列值计算生成;
存储所述第n条日志记录、所述第n编号和所述第n散列值;
其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。
2.根据权利要求1所述的金融系统中防止日志篡改的方法,其特征在于,在接收第n条日志记录之后,还包括:
获取与所述第n条日志记录对应的第n密钥;
所述第n散列值根据所述第n条日志记录、所述第n编号、第n-1散列值、所述第n密钥计算生成;当n=1时,第1散列值根据所述第1编号、第1条日志记录和第1密钥计算生成。
3.根据权利要求2所述的金融系统中防止日志篡改的方法,其特征在于,第1密钥至所述第n密钥中至少部分相同。
4.根据权利要求1所述的金融系统中防止日志篡改的方法,其特征在于,所述生成与所述第n条日志记录对应的第n散列值包括:
通过md5或者sha算法生成与所述第n条日志记录对应的第n散列值。
5.根据权利要求2所述的金融系统中防止日志篡改的方法,其特征在于,获取与所述第n条日志记录对应的第n密钥包括:
自第三方获取与所述第n条日志记录对应的第n密钥。
6.根据权利要求1或2所述的金融系统中防止日志篡改的方法,其特征在于,存储所述第n条日志记录、所述第n编号和所述第n散列值包括:
存储所述第m条日志记录、所述第m编号和所述第m散列值至第三方,其中,m为正整数,所述第m条日志记录为单次日志记录中的最新一条日志记录。
7.一种金融系统中防止日志篡改的装置,其特征在于,包括:
接收模块,用于接收第n条日志记录;
第一生成模块,用于生成与所述第n条日志记录对应的第n编号;
第二生成模块,用于生成与所述第n条日志记录对应的第n散列值;所述第n散列值根据所述第n条日志记录、第n编号和第n-1散列值计算生成;
存储模块,用于存储所述第n条日志记录、所述第n编号和所述第n散列值;
其中,n为正整数;当n=1时,第1散列值根据所述第1编号和第1条日志记录计算生成。
8.根据权利要求7所述的金融系统中防止日志篡改的装置,其特征在于,还包括:
密钥获取模块,用于获取与所述第n条日志记录对应的第n密钥;
所述第二生成模块还用于根据所述第n条日志记录、所述第n编号、第n-1散列值、所述第n密钥计算生成所述第n散列值;当n=1时,第1散列值根据所述第1编号、第1条日志记录和第1密钥计算生成。
9.一种金融系统中防止日志篡改的电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的金融系统中防止日志篡改的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的金融系统中防止日志篡改的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111562387.6A CN114218615A (zh) | 2021-12-20 | 2021-12-20 | 一种金融系统中防止日志篡改的方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111562387.6A CN114218615A (zh) | 2021-12-20 | 2021-12-20 | 一种金融系统中防止日志篡改的方法、装置、设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114218615A true CN114218615A (zh) | 2022-03-22 |
Family
ID=80704297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111562387.6A Pending CN114218615A (zh) | 2021-12-20 | 2021-12-20 | 一种金融系统中防止日志篡改的方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114218615A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766166A (zh) * | 2022-11-08 | 2023-03-07 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
CN115766165A (zh) * | 2022-11-08 | 2023-03-07 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
-
2021
- 2021-12-20 CN CN202111562387.6A patent/CN114218615A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766166A (zh) * | 2022-11-08 | 2023-03-07 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
CN115766165A (zh) * | 2022-11-08 | 2023-03-07 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
CN115766166B (zh) * | 2022-11-08 | 2023-09-19 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
CN115766165B (zh) * | 2022-11-08 | 2023-10-27 | 鼎铉商用密码测评技术(深圳)有限公司 | 日志处理方法、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11849023B2 (en) | Verifiable redactable audit log | |
CN109902086B (zh) | 一种索引创建方法、装置及设备 | |
US11122087B2 (en) | Managing cybersecurity vulnerabilities using blockchain networks | |
US8230228B2 (en) | Support of tamper detection for a log of records | |
CN110213354B (zh) | 云存储数据机密性保护方法 | |
US8175268B2 (en) | Generating and securing archive keys | |
EP1406410A1 (en) | Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method | |
CN114218615A (zh) | 一种金融系统中防止日志篡改的方法、装置、设备和介质 | |
US9824231B2 (en) | Retention management in a facility with multiple trust zones and encryption based secure deletion | |
CN110046281A (zh) | 一种数据添加方法、装置及设备 | |
CN117459327B (zh) | 一种云数据透明加密保护方法、系统及装置 | |
US8494169B2 (en) | Validating encrypted archive keys | |
CN116702103A (zh) | 数据库水印处理方法、数据库水印溯源方法及装置 | |
US11516002B1 (en) | Tracking history of a digital object using a cryptographic chain | |
CN109558341A (zh) | 计算机内存数据保护方法和计算机 | |
CN110008210A (zh) | 一种索引创建方法、装置及设备 | |
CN113468549A (zh) | 基于区块链的加密信息存证的检索方法、系统及电子设备 | |
Rijanandi et al. | Implementation of encrypt national ID card in Sinovi application use waterfall methodology | |
TWI569166B (zh) | 資料驗證方法 | |
CN111177784A (zh) | 一种文件系统的安全保护方法、装置及存储介质 | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
Sabry et al. | ArchiveSafe: Mass-Leakage-Resistant Storage from Proof-of-Work | |
Awale | Secure Auditing and Data Deduplication in the Cloud | |
CN116846601A (zh) | 一种日志加密方法、装置、电子设备及可读存储介质 | |
CN116781365A (zh) | 资源调度验证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |