CN117176472B - 基于智能密码安全设备数据防篡改方法、装置及系统 - Google Patents

基于智能密码安全设备数据防篡改方法、装置及系统 Download PDF

Info

Publication number
CN117176472B
CN117176472B CN202311426694.0A CN202311426694A CN117176472B CN 117176472 B CN117176472 B CN 117176472B CN 202311426694 A CN202311426694 A CN 202311426694A CN 117176472 B CN117176472 B CN 117176472B
Authority
CN
China
Prior art keywords
log
signature value
data
log data
password security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311426694.0A
Other languages
English (en)
Other versions
CN117176472A (zh
Inventor
王滨
赵旻
饶伟康
王国云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN202311426694.0A priority Critical patent/CN117176472B/zh
Publication of CN117176472A publication Critical patent/CN117176472A/zh
Application granted granted Critical
Publication of CN117176472B publication Critical patent/CN117176472B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本申请提供一种基于智能密码安全设备数据防篡改方法、装置及系统,该方法包括:智能密码安全设备获取目标设备对应的日志数据,对日志数据中的关键信息进行签名得到第一签名值,将日志数据和第一签名值发送给日志服务器;日志服务器基于日志数据中的关键信息和第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,将审计数据和第二签名值发送给智能密码安全设备;智能密码安全设备基于审计数据和第二签名值进行验签;若验签成功,向日志服务器发送双向认证完成消息;日志服务器收到双向认证完成消息后,在指定存储介质中存储日志数据。通过本申请方案,能够使日志服务器存储未被篡改的日志数据,保证日志数据的安全。

Description

基于智能密码安全设备数据防篡改方法、装置及系统
技术领域
本申请涉及数据安全存储技术领域,尤其是涉及一种基于智能密码安全设备数据防篡改方法、装置及系统。
背景技术
日志生成设备可以采集本日志生成设备对应的日志数据,并将日志数据发送给日志服务器,由日志服务器存储日志生成设备对应的日志数据。其中,日志数据是按照时间顺序追加的、完全有序的记录序列,日志数据是一种特殊的文件格式,日志数据的文件是一个字节数组,这里的日志数据是一个记录数据,只是相对于文件来说,每条日志数据都是按照时间的相对顺序排列。
在日志生成设备将日志数据发送给日志服务器时,若第三方设备拦截日志数据,并将篡改后的日志数据发送给日志服务器,则日志服务器存储的是被篡改后的日志数据,即日志数据存在被篡改风险,无法保证日志数据的安全。
发明内容
有鉴于此,本申请提供一种基于智能密码安全设备数据防篡改方法、装置及系统,能够使日志服务器存储未被篡改的日志数据,保证日志数据的安全。
本申请提供一种基于智能密码安全设备数据防篡改方法,日志管理系统包括目标设备和日志服务器,目标设备上部署有智能密码安全设备,包括:
所述智能密码安全设备获取所述目标设备对应的日志数据;
所述智能密码安全设备对所述日志数据中的关键信息进行签名得到第一签名值,将所述日志数据和所述第一签名值发送给所述日志服务器;
所述日志服务器基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
所述智能密码安全设备基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息;所述日志服务器接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
本申请提供一种基于智能密码安全设备数据防篡改方法,应用于智能密码安全设备,所述智能密码安全设备部署在目标设备上,包括:
获取所述目标设备对应的日志数据;
对所述日志数据中的关键信息进行签名得到第一签名值,并将所述日志数据和所述第一签名值发送给所述日志服务器;
接收所述日志服务器发送的审计数据和第二签名值,所述第二签名值是对所述审计数据进行签名得到;其中,审计数据和第二签名值是所述日志服务器基于所述日志数据中的关键信息和所述第一签名值验签成功时发送;
基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息,以使所述日志服务器在接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
本申请提供一种基于智能密码安全设备数据防篡改方法,目标设备上部署有智能密码安全设备,所述方法应用于日志服务器,包括:
接收所述智能密码安全设备发送的日志数据和第一签名值;其中,所述日志数据是所述目标设备对应的日志数据,所述第一签名值是所述智能密码安全设备对所述日志数据中的关键信息进行签名得到;
基于所述日志数据中的关键信息和所述第一签名值进行验签;
若验签成功,则对已获取的审计数据进行签名得到第二签名值,并将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
接收所述智能密码安全设备发送的双向认证完成消息,所述双向认证完成消息是所述智能密码安全设备基于审计数据和第二签名值验签成功时发送;
在接收到所述双向认证完成消息后,在指定存储介质中存储所述日志数据。
本申请提供一种基于智能密码安全设备数据防篡改装置,应用于智能密码安全设备,所述智能密码安全设备部署在目标设备上,包括:
获取模块,用于获取所述目标设备对应的日志数据;
发送模块,用于对所述日志数据中的关键信息进行签名得到第一签名值,并将所述日志数据和所述第一签名值发送给所述日志服务器;
接收模块,用于接收日志服务器发送的审计数据和第二签名值,所述第二签名值是对所述审计数据进行签名得到;其中,审计数据和第二签名值是所述日志服务器基于所述日志数据中的关键信息和所述第一签名值验签成功时发送;
所述发送模块,用于基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息,以使所述日志服务器在接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
本申请提供一种基于智能密码安全设备数据防篡改装置,目标设备上部署有智能密码安全设备,所述装置应用于日志服务器,包括:
接收模块,用于接收所述智能密码安全设备发送的日志数据和第一签名值;其中,所述日志数据是所述目标设备对应的日志数据,所述第一签名值是所述智能密码安全设备对所述日志数据中的关键信息进行签名得到;
发送模块,用于基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,并将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
所述接收模块,还用于接收所述智能密码安全设备发送的双向认证完成消息,在指定存储介质中存储所述日志数据;所述双向认证完成消息是所述智能密码安全设备基于所述审计数据和所述第二签名值验签成功时发送。
本申请提供一种日志管理系统,所述日志管理系统包括目标设备和日志服务器,所述目标设备上部署有智能密码安全设备,其中:
所述智能密码安全设备,用于获取所述目标设备对应的日志数据;
所述智能密码安全设备,用于对所述日志数据中的关键信息进行签名得到第一签名值,将所述日志数据和所述第一签名值发送给所述日志服务器;
所述日志服务器,用于基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
所述智能密码安全设备,用于基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息;
所述日志服务器,用于接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
本申请提供一种智能密码安全设备,包括:处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的机器可执行指令;其中,处理器用于执行机器可执行指令,以实现基于智能密码安全设备数据防篡改方法。
本申请提供一种日志服务器,包括:处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的机器可执行指令;其中,处理器用于执行机器可执行指令,以实现基于智能密码安全设备数据防篡改方法。
本申请提供一种机器可读存储介质,所述机器可读存储介质存储有能够被处理器执行的机器可执行指令;其中,所述处理器用于执行所述机器可执行指令,以实现上述的基于智能密码安全设备数据防篡改方法。
本申请提供一种计算机程序,所述计算机程序存储于机器可读存储介质,当处理器执行所述机器可读存储介质中的所述计算机程序时,促使所述处理器实现上述的基于智能密码安全设备数据防篡改方法。
由以上技术方案可见,本申请实施例中,在目标设备部署智能密码安全设备,由智能密码安全设备进行签名得到第一签名值,将日志数据和第一签名值发送给日志服务器,日志服务器接收到日志数据之后,不是直接存储该日志数据,而是进行验签,若验签成功,则将审计数据和第二签名值发送给智能密码安全设备,由智能密码安全设备进行验签,若验签成功,则向日志服务器发送双向认证完成消息。日志服务器接收到双向认证完成消息之后,才存储日志数据。这样,通过双向认证和双向签名的方式,保证日志数据的完整性,使得日志服务器存储未被篡改的日志数据,保证日志数据的安全性和完整性,防止日志数据被第三方截获并篡改。通过在目标设备部署智能密码安全设备,只需要安装智能密码安全设备就可以完成日志数据的签名和验签,日志数据更加安全,目标设备不需要执行签名和验签等繁琐流程,方便日志数据的管理。
附图说明
为了更加清楚地说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其他的附图。
图1是基于智能密码安全设备数据防篡改方法的流程示意图;
图2是基于智能密码安全设备数据防篡改方法的流程示意图;
图3是基于智能密码安全设备数据防篡改方法的流程示意图;
图4是基于智能密码安全设备数据防篡改方法的流程示意图;
图5是基于智能密码安全设备数据防篡改装置的结构示意图;
图6是基于智能密码安全设备数据防篡改装置的结构示意图;
图7是本申请一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请实施例中提出一种基于智能密码安全设备数据防篡改方法,该方法可以应用于日志管理系统,日志管理系统包括目标设备和日志服务器,且目标设备上部署有智能密码安全设备。其中,目标设备为前端设备,前端设备包括摄像头或门禁设备;或,目标设备为业务服务器;或,目标设备为业务服务器的微服务设备。智能密码安全设备为硬件智能密码钥匙或者硬件智能密码卡。
参见图1所示,为该方法的流程示意图,该方法可以包括:
步骤101、智能密码安全设备获取目标设备对应的日志数据。
示例性的,若目标设备支持图像采集功能,则智能密码安全设备获取目标设备采集的图像,并对图像进行智能分析,得到目标设备对应的日志数据。
步骤102、智能密码安全设备对日志数据中的关键信息进行签名得到第一签名值,并将日志数据和第一签名值发送给日志服务器。
步骤103、日志服务器基于日志数据中的关键信息和第一签名值进行验签;若验签成功,则日志服务器对已获取的审计数据进行签名得到第二签名值,并将审计数据和第二签名值发送给智能密码安全设备。
步骤104、智能密码安全设备基于审计数据和第二签名值进行验签;若验签成功,则智能密码安全设备向日志服务器发送双向认证完成消息。
步骤105、日志服务器在接收到该双向认证完成消息之后,该双向认证完成消息用于表示双向认证成功,则在指定存储介质中存储日志数据。
在一种可能的实施方式中,智能密码安全设备可以将本设备的唯一标识发送给日志服务器(如将日志数据、第一签名值和该唯一标识一起发送给日志服务器),由日志服务器基于该唯一标识查询智能密码安全设备的第一公钥。其中,日志服务器存储有智能密码安全设备的唯一标识与第一公钥的映射关系,因此,日志服务器可以基于该唯一标识查询智能密码安全设备的第一公钥。
示例性的,针对步骤102,智能密码安全设备可以采用第一公钥对应的第一私钥对日志数据中的关键信息进行签名得到第一签名值。针对步骤103,日志服务器可以基于第一公钥、日志数据中的关键信息和第一签名值进行验签。
示例性的,为了使日志服务器存储智能密码安全设备的唯一标识与第一公钥的映射关系,则可以采用如下方式:智能密码安全设备还可以获取密钥对,该密钥对包括第一公钥和第一私钥,并向日志服务器发送注册消息,该注册消息包括第一公钥和本设备的唯一标识。日志服务器在接收到注册消息之后,存储智能密码安全设备的唯一标识与第一公钥的映射关系。或者,
日志服务器可以获取密钥对,该密钥对可以包括第一公钥和第一私钥,并将该密钥对导入到智能密码安全设备,并获取智能密码安全设备的唯一标识,这样,可以存储智能密码安全设备的唯一标识与第一公钥的映射关系。
在一种可能的实施方式中,针对步骤103,日志服务器基于日志数据中的关键信息和第一签名值进行验签之后,若验签失败,则可以发送第一告警消息,第一告警消息表示日志数据被篡改,禁止在指定存储介质中存储日志数据。
针对步骤104,智能密码安全设备基于审计数据和第二签名值进行验签之后,若验签失败,则智能密码安全设备向日志服务器发送验签失败消息。日志服务器在接收到该验签失败消息之后,发送第二告警消息,该第二告警消息表示审计数据被篡改,禁止在指定存储介质中存储日志数据。此外,若验签失败,智能密码安全设备也可以直接发送告警消息,以表示审计数据被篡改。
在一种可能的实施方式中,日志服务器在指定存储介质中存储日志数据时,可以在指定存储介质中存储日志数据和第一签名值。在此基础上,基于预设的时长周期,日志服务器从指定存储介质中读取日志数据和第一签名值,并基于日志数据中的关键信息和第一签名值进行验签。若验签失败,则发送第三告警消息,该第三告警消息表示指定存储介质中存储的日志数据被篡改。
在一种可能的实施方式中,针对步骤105,日志服务器在指定存储介质中存储日志数据之后,日志服务器还可以将该日志数据发送给智能密码安全设备,以使智能密码安全设备存储来源于日志服务器的日志数据。
示例性的,在满足日志审计条件时,日志服务器对智能密码安全设备的所有日志数据进行签名得到第三签名值,并将第三签名值发送给智能密码安全设备。智能密码安全设备对自身存储的所有日志数据进行签名得到第四签名值,若第四签名值与第三签名值匹配,则确定日志服务器存储的日志数据未被篡改,若第四签名值与第三签名值不匹配,则确定日志服务器存储的日志数据被篡改。
示例性的,在满足日志审计条件时,智能密码安全设备对自身存储的所有日志数据进行签名得到第五签名值,将第五签名值发送给日志服务器。日志服务器对智能密码安全设备的所有日志数据进行签名得到第六签名值;若第六签名值与第五签名值匹配,则确定日志服务器存储的日志数据未被篡改,若第六签名值与第五签名值不匹配,则确定日志服务器存储的日志数据被篡改。
由以上技术方案可见,本申请实施例中,在目标设备部署智能密码安全设备,由智能密码安全设备进行签名得到第一签名值,将日志数据和第一签名值发送给日志服务器,日志服务器接收到日志数据之后,不是直接存储该日志数据,而是进行验签,若验签成功,则将审计数据和第二签名值发送给智能密码安全设备,由智能密码安全设备进行验签,若验签成功,则向日志服务器发送双向认证完成消息。日志服务器接收到双向认证完成消息之后,才存储日志数据。这样,通过双向认证和双向签名的方式,保证日志数据的完整性,使得日志服务器存储未被篡改的日志数据,保证日志数据的安全性和完整性,防止日志数据被第三方截获并篡改。通过在目标设备部署智能密码安全设备,只需要安装智能密码安全设备就可以完成日志数据的签名和验签,日志数据更加安全,目标设备不需要执行签名和验签等繁琐流程,方便日志数据的管理。
本申请实施例中提出一种基于智能密码安全设备数据防篡改方法,该方法可以应用于智能密码安全设备,且智能密码安全设备部署在目标设备上。
参见图2所示,为该方法的流程示意图,该方法可以包括:
步骤201、获取目标设备对应的日志数据。
示例性的,若目标设备支持图像采集功能,则获取目标设备采集的图像,并对图像进行智能分析,得到目标设备对应的日志数据。
步骤202、对该日志数据中的关键信息进行签名得到第一签名值,并将该日志数据和该第一签名值发送给日志服务器。
步骤203、接收日志服务器发送的审计数据和第二签名值,该第二签名值是对该审计数据进行签名得到;其中,该审计数据和该第二签名值是日志服务器基于该日志数据中的关键信息和该第一签名值验签成功时发送。
步骤204、基于该审计数据和该第二签名值进行验签;若验签成功,则向日志服务器发送双向认证完成消息,以使日志服务器在接收到该双向认证完成消息之后,在指定存储介质中存储该日志数据。
示例性的,可以将本智能密码安全设备的唯一标识发送给日志服务器,由日志服务器基于该唯一标识查询智能密码安全设备的第一公钥。其中,可以采用第一公钥对应的第一私钥对日志数据中的关键信息进行签名得到第一签名值。
示例性的,还可以获取密钥对,该密钥对包括第一公钥和第一私钥,并向日志服务器发送注册消息,该注册消息包括第一公钥和本设备的唯一标识,以使日志服务器存储智能密码安全设备的唯一标识与第一公钥的映射关系。
示例性的,基于审计数据和第二签名值进行验签之后,若验签失败,则还可以向日志服务器发送验签失败消息,以使日志服务器在接收到该验签失败消息之后,发送第二告警消息,该第二告警消息表示审计数据被篡改。
示例性的,在满足日志审计条件时,还可以接收日志服务器发送的第三签名值,第三签名值是日志服务器对智能密码安全设备的所有日志数据进行签名得到。可以对本设备存储的所有日志数据进行签名得到第四签名值,若第四签名值与第三签名值匹配,则确定日志服务器存储的日志数据未被篡改,若第四签名值与第三签名值不匹配,则确定日志服务器存储的日志数据被篡改。
示例性的,在满足日志审计条件时,可以对本设备存储的所有日志数据进行签名得到第五签名值,将第五签名值发送给日志服务器,以使日志服务器对智能密码安全设备的所有日志数据进行签名得到第六签名值;若第六签名值与第五签名值匹配,则确定日志服务器存储的日志数据未被篡改,若第六签名值与第五签名值不匹配,则确定日志服务器存储的日志数据被篡改。
本申请实施例中提出一种基于智能密码安全设备数据防篡改方法,目标设备上部署有智能密码安全设备,该方法可以应用于日志服务器。
参见图3所示,为该方法的流程示意图,该方法可以包括:
步骤301、接收智能密码安全设备发送的日志数据和第一签名值;其中,该日志数据是目标设备对应的日志数据,该第一签名值是智能密码安全设备对该日志数据中的关键信息进行签名得到。
步骤302、基于该日志数据中的关键信息和该第一签名值进行验签。
步骤303、若验签成功,则对已获取的审计数据进行签名得到第二签名值,并将该审计数据和该第二签名值发送给智能密码安全设备。
步骤304、接收智能密码安全设备发送的双向认证完成消息,该双向认证完成消息是智能密码安全设备基于该审计数据和该第二签名值验签成功时发送。
步骤305、在接收到双向认证完成消息后,在指定存储介质中存储日志数据。
示例性的,还可以接收智能密码安全设备的唯一标识,并基于该唯一标识查询智能密码安全设备的第一公钥。其中,日志服务器存储有智能密码安全设备的唯一标识与第一公钥的映射关系。其中,针对步骤302,日志服务器可以基于第一公钥、该日志数据中的关键信息和该第一签名值进行验签。
示例性的,为了存储智能密码安全设备的唯一标识与第一公钥的映射关系,则可以采用如下方式:接收智能密码安全设备发送的注册消息,该注册消息包括第一公钥和智能密码安全设备的唯一标识,并存储智能密码安全设备的唯一标识与第一公钥的映射关系。或者,可以获取密钥对,该密钥对可以包括第一公钥和第一私钥,并将该密钥对导入到智能密码安全设备,并获取智能密码安全设备的唯一标识,存储智能密码安全设备的唯一标识与第一公钥的映射关系。
示例性的,在基于日志数据中的关键信息和第一签名值进行验签之后,若验签失败,则可以发送第一告警消息,该第一告警消息表示日志数据被篡改。若验签失败,则可以禁止在指定存储介质中存储日志数据。
示例性的,在指定存储介质中存储日志数据时,可以在指定存储介质中存储日志数据和第一签名值。在此基础上,基于预设的时长周期(可以根据经验进行配置),从指定存储介质中读取日志数据和第一签名值,并基于日志数据中的关键信息和第一签名值进行验签。若验签失败,则发送第三告警消息,该第三告警消息表示指定存储介质中存储的日志数据被篡改。
示例性的,在满足日志审计条件时,可以对智能密码安全设备的所有日志数据进行签名得到第三签名值,并将第三签名值发送给智能密码安全设备,以使智能密码安全设备对自身存储的所有日志数据进行签名得到第四签名值,若第四签名值与第三签名值匹配,则确定日志服务器存储的日志数据未被篡改,若第四签名值与第三签名值不匹配,则确定日志服务器存储的日志数据被篡改。
示例性的,在满足日志审计条件时,可以接收智能密码安全设备发送的第五签名值,第五签名值是智能密码安全设备对自身存储的所有日志数据进行签名得到。以及,对智能密码安全设备的所有日志数据进行签名得到第六签名值;若第六签名值与第五签名值匹配,则确定日志服务器存储的日志数据未被篡改,若第六签名值与第五签名值不匹配,则确定日志服务器存储的日志数据被篡改。
以下结合具体应用场景,对本申请实施例的技术方案进行说明。
日志管理系统可以包括日志生成设备和日志服务器,日志生成设备是具有日志数据存储需求的任意设备,可以将日志生成设备称为目标设备。
示例性的,目标设备可以为前端设备,且前端设备包括但不限于摄像头(如IPC)或门禁设备等,即,可以将前端设备的日志数据发送给日志服务器(也可以称为日志系统),由日志服务器存储前端设备的日志数据。
目标设备可以为业务服务器(也可以称为业务系统),业务服务器是用于为用户提供服务或者应用的任意设备,即,可以将业务服务器的日志数据发送给日志服务器,由日志服务器存储业务服务器的日志数据。
目标设备可以为业务服务器的微服务设备,比如说,在采用微服务架构的业务系统下,可以为业务服务器配置多个微服务设备,即在业务服务器上运行多个微服务设备,这些微服务设备可以理解为业务服务器上的功能模块,这些微服务设备在逻辑上相互隔离,可以理解为独立设备。基于此,可以将微服务设备的日志数据发送给日志服务器,由日志服务器存储微服务设备的日志数据。
当然,上述只是目标设备的几个示例,对此目标设备的类型不作限制,只要是具有日志数据存储需求的设备,均可以作为本申请的目标设备。
示例性的,可以在目标设备上额外部署智能密码安全设备,智能密码安全设备作为一个独立硬件部署在目标设备。比如说,智能密码安全设备可以为硬件智能密码钥匙,即以密码钥匙的形态部署在目标设备,如硬件智能密码钥匙通过USB接口等方式连接到目标设备。又例如,智能密码安全设备可以为硬件智能密码卡,即以密码卡的形态部署在目标设备,如硬件智能密码卡通过USB接口等方式连接到目标设备。当然,硬件智能密码钥匙和硬件智能密码卡只是智能密码安全设备的两个示例,对此智能密码安全设备的形态不作限制。
示例性的,在目标设备上额外部署智能密码安全设备之后,可以由智能密码安全设备完成日志数据的签名和验签等操作,而目标设备不需要执行签名和验签等繁琐流程,只需要在目标设备上安装一个智能密码安全设备即可。
在一种可能的实施方式中,在目标设备上额外部署智能密码安全设备之后,智能密码安全设备还可以获取密钥对,比如说,由智能密码安全设备自身生成密钥对,该密钥对包括第一公钥和第一私钥,且第一公钥和第一私钥对应。
智能密码安全设备可以向日志服务器发送注册消息,该注册消息可以包括第一公钥和本智能密码安全设备的唯一标识,该标识具有唯一性,即不同智能密码安全设备的唯一标识不同。日志服务器在接收到该注册消息之后,可以存储智能密码安全设备的唯一标识与第一公钥的映射关系。
或者,该注册消息可以包括智能密码安全设备的证书和本智能密码安全设备的唯一标识,该证书可以包括该第一公钥。日志服务器在接收到该注册消息之后,可以存储智能密码安全设备的唯一标识与该证书的映射关系。
在另一种可能的实施方式中,在目标设备上额外部署智能密码安全设备之后,日志服务器可以获取针对该智能密码安全设备的密钥对,该密钥对可以包括第一公钥和第一私钥。比如说,该密钥对可以是日志服务器自身生成的,也可以是外部系统导入到日志服务器,对此不作限制。可以将该密钥对导入到智能密码安全设备,比如说,日志服务器将该密钥对导入到智能密码安全设备,或者,外部系统将该密钥对导入到智能密码安全设备,对此不作限制。
日志服务器还可以获取智能密码安全设备的唯一标识,比如说,智能密码安全设备向日志服务器发送注册消息,该注册消息包括本智能密码安全设备的唯一标识,日志服务器从注册消息中获取到智能密码安全设备的唯一标识。
基于智能密码安全设备的密钥对,日志服务器还可以获知密码安全设备的第一公钥,因此,在得到智能密码安全设备的唯一标识之后,日志服务器就可以存储智能密码安全设备的唯一标识与第一公钥的映射关系。
基于上述两种方式,日志服务器均可以存储智能密码安全设备的唯一标识与第一公钥的映射关系,当然,这里只是两个示例,对此不作限制。在存储该映射关系之后,存储智能密码安全设备和日志服务器的前置预制过程完成。
在上述应用场景下,本申请实施例中提出一种基于智能密码安全设备数据防篡改方法,参见图4所示,为该方法的流程示意图,该方法可以包括:
步骤401、智能密码安全设备获取目标设备对应的日志数据。
示例性的,针对目标设备的行为操作,智能密码安全设备可以采集目标设备的操作信息,并基于该操作信息生成目标设备对应的日志数据,如该日志数据可以包括操作时间、操作对象、操作内容、操作结果等,对此不作限制。
比如说,智能密码安全设备可以内置一个插件,由该插件捕获目标设备产生的操作信息,并基于该操作信息生成目标设备对应的日志数据。
比如说,为了得到目标设备对应的日志数据,可以由智能密码安全设备生成目标设备对应的日志数据,而不是由目标设备生成日志数据。综上所述,智能密码安全设备具有日志数据的处理功能,可以生成日志数据。
在一种可能的实施方式中,若目标设备支持图像采集功能,则智能密码安全设备获取目标设备采集的图像,并对图像进行智能分析,得到目标设备对应的日志数据。比如说,目标设备可以将自身采集的图像发送给智能密码安全设备,由智能密码安全设备对图像进行智能分析,即,智能密码安全设备除了具有日志数据的处理功能,还具有图像分析功能,能够对图像进行智能分析。
智能密码安全设备对图像进行智能分析之后,可以得到智能分析结果,然后,智能密码安全设备基于该智能分析结果生成目标设备对应的日志数据。
比如说,目标设备是摄像头时,智能分析结果可以是摄像头视野范围内的人员数量、车辆数量、是否存在指定行为的人员、是否存在指定行为的车辆等。又例如,目标设备是门禁设备时,智能分析结果可以是人员是否允许进入等。当然,上述只是智能分析结果的几个示例,对此智能分析过程不作限制。
在得到智能分析结果之后,智能密码安全设备可以从该智能分析结果中提取与日志数据有关的信息,并基于该信息生成日志数据,对此过程不作限制。
步骤402、智能密码安全设备对日志数据中的关键信息进行签名得到第一签名值,即,由智能密码安全设备完成签名,而不是由目标设备完成签名。
示例性的,可以将日志数据的全部内容作为日志数据中的关键信息,也可以将日志数据的部分内容作为日志数据中的关键信息。其中,在将部分内容作为关键信息时,还可以在智能密码安全设备和日志服务器约定关键信息的类型,这样,智能密码安全设备可以将日志数据中与该类型对应的信息作为关键信息。比如说,日志数据包括类型A的信息、类型B的信息,若约定类型A是关键信息的类型,则可以将日志数据中的类型A的信息作为关键信息。
示例性的,基于日志数据中的关键信息,智能密码安全设备可以对该关键信息进行签名得到第一签名值,对此签名方式不作限制。比如说,采用SM3算法计算HASH值,并采用SM2算法进行私钥签名,得到第一签名值。在进行私钥签名时,智能密码安全设备可以采用第一私钥对关键信息进行签名。
步骤403、智能密码安全设备将本智能密码安全设备的唯一标识、日志数据和第一签名值发送给日志服务器。其中,针对第一签名值,还可以采用Base64编码方式对第一签名值进行编码,将编码后的第一签名值发送给日志服务器。
步骤404、日志服务器基于智能密码安全设备的唯一标识查询到智能密码安全设备的第一公钥。比如说,由于日志服务器已经存储智能密码安全设备的唯一标识与第一公钥的映射关系,因此,通过查询该映射关系可以得到第一公钥。
步骤405、日志服务器基于日志数据中的关键信息和第一签名值进行验签,如日志服务器基于第一公钥、日志数据中的关键信息和第一签名值进行验签。
示例性的,可以将日志数据的全部内容作为日志数据中的关键信息,也可以将日志数据的部分内容作为日志数据中的关键信息。其中,在将部分内容作为关键信息时,由于在智能密码安全设备和日志服务器约定关键信息的类型,因此,日志服务器可以将日志数据中与该类型对应的信息作为关键信息。
示例性的,基于日志数据中的关键信息,日志服务器可以基于智能密码安全设备的第一公钥、该关键信息和第一签名值进行验签,对此验签方式不作限制。比如说,采用SM3算法计算HASH值,采用SM2算法进行公钥验签。在进行公钥验签时,日志服务器可以采用智能密码安全设备的第一公钥进行验签。
示例性的,针对第一签名值,第一签名值可以是Base64编码后的第一签名值,因此,日志服务器基于日志数据中的关键信息和第一签名值进行验签之前,还可以对Base64编码后的第一签名值进行解码,得到解码后的第一签名值。
示例性的,日志服务器基于日志数据中的关键信息和第一签名值进行验签之后,若验签成功,则执行步骤406。若验签失败,则日志服务器发送第一告警消息,如向管理员设备(即管理员使用的终端设备)发送第一告警消息,该第一告警消息表示日志数据被篡改,即,在日志数据的传输过程中,日志数据被第三方设备篡改,且第三方设备将篡改后的日志数据发送给日志服务器。
若验签失败,日志服务器还可以禁止在指定存储介质中存储日志数据,这样,能够避免日志服务器将篡改后的日志数据存储到指定存储介质中。
步骤406、日志服务器获取审计数据,对审计数据进行签名得到第二签名值。
在一种可能的实施方式中,审计数据可以包括但不限于以下至少一种:第一签名值、审计时间(如日志服务器验签的时间)、审计管理员(如日志服务器的管理员标识)、审计结果(如验签成功或验签失败),对此审计数据的内容不作限制。比如说,审计数据可以包括第一签名值、审计时间、审计管理员和审计结果。基于此,日志服务器可以对该审计数据进行签名得到第二签名值,对此签名方式不作限制。比如说,采用SM3算法计算HASH值,并采用SM2算法进行私钥签名,得到第二签名值。在进行私钥签名时,日志服务器可以采用日志服务器的第二私钥(即日志服务器的内置私钥)对审计数据进行签名。
在另一种可能的实施方式中,审计数据可以包括但不限于以下至少一种:审计时间、审计管理员、审计结果,对此审计数据的内容不作限制。比如说,审计数据可以包括审计时间、审计管理员和审计结果。基于此,日志服务器可以对第一签名值和该审计数据(如在第一签名值的后面拼接审计数据)进行签名得到第二签名值,对此签名方式不作限制。比如说,采用SM3算法计算HASH值,并采用SM2算法进行私钥签名,得到第二签名值。在进行私钥签名时,日志服务器可以采用日志服务器的第二私钥对第一签名值和审计数据进行签名。
步骤407、日志服务器将审计数据和第二签名值发送给智能密码安全设备。
步骤408、智能密码安全设备基于该审计数据和该第二签名值进行验签,即由智能密码安全设备进行二次验签,而不是由目标设备进行二次验签。
在一种可能的实施方式中,智能密码安全设备可以基于日志服务器的公钥(该公钥预先配置在智能密码安全设备)、该审计数据和该第二签名值进行验签,对此验签方式不作限制。比如说,基于该审计数据(如审计数据可以包括第一签名值、审计时间、审计管理员和审计结果),采用SM3算法计算HASH值,采用SM2算法进行公钥验签(即比较HASH值与该第二签名值是否一致)。在进行公钥验签时,智能密码安全设备采用日志服务器的公钥进行验签。
在另一种可能的实施方式中,智能密码安全设备可以基于日志服务器的公钥、该审计数据、第一签名值(第一签名值是智能密码安全设备对日志数据中的关键信息进行签名得到)和该第二签名值进行验签,对此验签方式不作限制。比如说,基于该审计数据(如审计数据可以包括审计时间、审计管理员和审计结果)和第一签名值(如在第一签名值的后面拼接审计数据),采用SM3算法计算HASH值,采用SM2算法进行公钥验签(即比较HASH值与该第二签名值是否一致)。在进行公钥验签时,智能密码安全设备采用日志服务器的公钥进行验签。显然,在该方式中,智能密码安全设备可以从本地直接获取第一签名值,基于第一签名值完成验签,而不需要在日志服务器与智能密码安全设备之间传输第一签名值,从而减少信息传输量,节约带宽资源。
示例性的,智能密码安全设备基于该审计数据和该第二签名值进行验签之后,若验签成功,则表示双向认证成功,执行步骤409。若验签失败,则智能密码安全设备发送第二告警消息,如向管理员设备发送第二告警消息,该第二告警消息表示审计数据被篡改。或者,若验签失败,则智能密码安全设备向日志服务器发送验签失败消息。日志服务器在接收到该验签失败消息之后,发送第二告警消息,如向管理员设备发送第二告警消息,该第二告警消息表示审计数据被篡改,即,在审计数据的传输过程中,审计数据被第三方设备篡改。
若接收到该验签失败消息,日志服务器还可以禁止在指定存储介质中存储日志数据,这样,能够避免将篡改后的日志数据存储到指定存储介质中。
步骤409、智能密码安全设备向日志服务器发送双向认证完成消息。
步骤410、日志服务器在接收到该双向认证完成消息之后,该双向认证完成消息用于表示双向认证成功,则在指定存储介质中存储日志数据。
至此,完成日志数据的存储,即经过双向认证和双向签名的方式,在双向认证成功之后,日志服务器才会在指定存储介质(如硬盘等)中存储日志数据。双向认证的签名机制能够保护日志数据的完整性,确保日志数据不会被篡改。
在一种可能的实施方式中,考虑到攻击者可能登录到日志服务器,并对日志服务器内已存储的日志数据进行修改,那么:针对步骤410,日志服务器在指定存储介质中存储日志数据时,可以在指定存储介质中存储日志数据和该日志数据对应的第一签名值,即同时存储日志数据和第一签名值。
基于预设的时长周期(该时长周期可以根据经验配置),如每隔时长K(如12小时、24小时、36小时等),日志服务器可以从指定存储介质中读取日志数据和第一签名值,即已存储的每个日志数据和该日志数据的第一签名值。
针对每个日志数据,日志服务器基于该日志数据中的关键信息和该日志数据的第一签名值进行验签,验签方式可以参见步骤405。若验签成功,则表示该日志数据未被篡改,等待下一个周期继续验签。若验签失败,则日志服务器发送第三告警消息,如向管理员设备发送第三告警消息,该第三告警消息表示指定存储介质中存储的日志数据被篡改,即,在日志数据已经存储在指定存储介质之后,日志数据被第三方设备篡改,使得存储后的日志数据被篡改。
在一种可能的实施方式中,考虑到攻击者可能登录到日志服务器,并对日志服务器内已存储的日志数据进行删除,那么:日志服务器在指定存储介质中存储每个日志数据时,日志服务器还可以将该日志数据发送给智能密码安全设备,以使智能密码安全设备存储来源于日志服务器的日志数据。
在满足日志审计条件时,日志服务器对智能密码安全设备的所有日志数据进行签名得到第三签名值,对此签名方式不作限制,并将第三签名值发送给智能密码安全设备。智能密码安全设备在接收到第三签名值之后,对自身存储的所有日志数据进行签名得到第四签名值,对此签名方式不作限制。其中,日志服务器采用的签名方式与智能密码安全设备采用的签名方式相同。
若第四签名值与第三签名值匹配,则智能密码安全设备确定日志服务器存储的日志数据未被篡改,并将日志数据未被篡改的信息发送给日志服务器。
若第四签名值与第三签名值不匹配,则智能密码安全设备确定日志服务器存储的日志数据被篡改,并向管理员设备发送告警消息,该告警消息表示日志数据被篡改(如部分日志数据被删除),即,日志服务器存储的部分日志数据被删除。或者,智能密码安全设备将日志数据被篡改的信息发送给日志服务器,由日志服务器向管理员设备发送告警消息,该告警消息表示日志数据被篡改(如部分日志数据被删除),即,日志服务器存储的部分日志数据被删除。
其中,满足日志审计条件可以包括但不限于:若接收到管理员的审计命令,该审计命令用于检查日志服务器存储的日志数据是否被删除,则日志服务器确定满足日志审计条件。或者,每间隔预设时长,日志服务器确定满足日志审计条件。当然,上述只是日志审计条件的两个示例,对此不作限制。
在一种可能的实施方式中,考虑到攻击者可能登录到日志服务器,并对日志服务器内已存储的日志数据进行删除,那么:日志服务器在指定存储介质中存储每个日志数据时,日志服务器还可以将该日志数据发送给智能密码安全设备,以使智能密码安全设备存储来源于日志服务器的日志数据。
在满足日志审计条件时,智能密码安全设备对自身存储的所有日志数据进行签名得到第五签名值,对此签名方式不作限制,并将第五签名值发送给日志服务器。日志服务器在接收到第五签名值之后,对智能密码安全设备的所有日志数据进行签名得到第六签名值,对此签名方式不作限制。其中,日志服务器采用的签名方式与智能密码安全设备采用的签名方式相同。
若第六签名值与第五签名值匹配,则日志服务器确定日志服务器存储的日志数据未被篡改。若第六签名值与第五签名值不匹配,则日志服务器确定日志服务器存储的日志数据被篡改,并向管理员设备发送告警消息,该告警消息表示日志数据被篡改(如被删除),即,日志服务器存储的部分日志数据被删除。
其中,满足日志审计条件可以包括但不限于:若接收到管理员的审计命令,该审计命令用于检查日志服务器存储的日志数据是否被删除,则智能密码安全设备确定满足日志审计条件。或者,每间隔预设时长,智能密码安全设备确定满足日志审计条件。当然,上述只是日志审计条件的两个示例,对此不作限制。
由以上技术方案可见,本申请实施例中,通过双向认证和双向签名的方式,保证日志数据的完整性,使得日志服务器存储未被篡改的日志数据,保证日志数据的安全性和完整性,防止日志数据被第三方截获并篡改。通过在目标设备部署智能密码安全设备,只需要安装智能密码安全设备就可以完成日志数据的签名和验签,日志数据更加安全,目标设备不需要执行签名和验签等繁琐流程,方便日志数据的管理。通过引入智能密码安全设备来保证日志数据来源完整性和信息完整性,防止日志数据在传输过程中第三方设备被篡改。
基于与上述方法同样的申请构思,本申请实施例中提出一种基于智能密码安全设备数据防篡改装置,应用于智能密码安全设备,智能密码安全设备部署在目标设备上,参见图5所示,为所述装置的结构示意图,所述装置包括:
获取模块51,用于获取所述目标设备对应的日志数据;
发送模块52,用于对所述日志数据中的关键信息进行签名得到第一签名值,并将所述日志数据和所述第一签名值发送给所述日志服务器;
接收模块53,用于接收日志服务器发送的审计数据和第二签名值,所述第二签名值是对所述审计数据进行签名得到;其中,审计数据和第二签名值是所述日志服务器基于所述日志数据中的关键信息和第一签名值验签成功时发送;
所述发送模块52,用于基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息,以使所述日志服务器在接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
示例性的,所述获取模块51获取所述目标设备对应的日志数据时具体用于:若所述目标设备支持图像采集功能,则获取所述目标设备采集的图像,并对所述图像进行智能分析,得到所述目标设备对应的日志数据。
示例性的,所述发送模块52,还用于将本智能密码安全设备的唯一标识发送给所述日志服务器,由所述日志服务器基于所述唯一标识查询所述智能密码安全设备的第一公钥。其中,发送模块52采用所述第一公钥对应的第一私钥对所述日志数据中的关键信息进行签名得到第一签名值。
示例性的,所述发送模块52,还用于获取密钥对,所述密钥对包括第一公钥和第一私钥,并向所述日志服务器发送注册消息,所述注册消息包括所述第一公钥和所述智能密码安全设备的唯一标识,以使所述日志服务器存储所述智能密码安全设备的唯一标识与所述第一公钥的映射关系。
示例性的,所述发送模块52,还用于在基于所述审计数据和所述第二签名值进行验签之后,若验签失败,则向所述日志服务器发送验签失败消息,以使所述日志服务器在接收到所述验签失败消息之后,发送第二告警消息,所述第二告警消息表示所述审计数据被篡改。
示例性的,所述接收模块53,还用于在满足日志审计条件时,接收所述日志服务器发送的第三签名值,所述第三签名值是所述日志服务器对所述智能密码安全设备的所有日志数据进行签名得到。以及,对所述智能密码安全设备存储的所有日志数据进行签名得到第四签名值。若所述第四签名值与所述第三签名值匹配,则确定所述日志服务器存储的日志数据未被篡改,若所述第四签名值与所述第三签名值不匹配,则确定所述日志服务器存储的日志数据被篡改。
示例性的,所述发送模块52,还用于在满足日志审计条件时,对所述智能密码安全设备存储的所有日志数据进行签名得到第五签名值,将所述第五签名值发送给所述日志服务器,以使所述日志服务器对所述智能密码安全设备的所有日志数据进行签名得到第六签名值;若所述第六签名值与所述第五签名值匹配,则确定所述日志服务器存储的日志数据未被篡改,若所述第六签名值与所述第五签名值不匹配,则确定所述日志服务器存储的日志数据被篡改。
基于与上述方法同样的申请构思,本申请实施例中提出一种基于智能密码安全设备数据防篡改装置,目标设备上部署有智能密码安全设备,所述装置应用于日志服务器,参见图6所示,为所述装置的结构示意图,所述装置包括:
接收模块61,用于接收所述智能密码安全设备发送的日志数据和第一签名值;其中,所述日志数据是所述目标设备对应的日志数据,所述第一签名值是所述智能密码安全设备对所述日志数据中的关键信息进行签名得到;
发送模块62,用于基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,并将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
所述接收模块61,还用于接收所述智能密码安全设备发送的双向认证完成消息,在指定存储介质中存储所述日志数据;所述双向认证完成消息是所述智能密码安全设备基于所述审计数据和所述第二签名值验签成功时发送。
示例性的,所述接收模块61,还用于接收智能密码安全设备的唯一标识,并基于所述唯一标识查询智能密码安全设备的第一公钥。其中,所述日志服务器存储有智能密码安全设备的唯一标识与第一公钥的映射关系。所述发送模块62基于第一公钥、所述日志数据中的关键信息和所述第一签名值进行验签。
示例性的,所述接收模块61,还用于接收所述智能密码安全设备发送的注册消息,所述注册消息包括第一公钥和所述智能密码安全设备的唯一标识,并存储所述智能密码安全设备的唯一标识与所述第一公钥的映射关系。或者,获取密钥对,所述密钥对包括第一公钥和第一私钥,并将所述密钥对导入到所述智能密码安全设备,并获取所述智能密码安全设备的唯一标识,并存储所述智能密码安全设备的唯一标识与所述第一公钥的映射关系。
示例性的,所述发送模块62,还用于在基于所述日志数据中的关键信息和所述第一签名值进行验签之后,若验签失败,则发送第一告警消息,所述第一告警消息表示所述日志数据被篡改,并禁止在指定存储介质中存储日志数据。
示例性的,所述接收模块61在指定存储介质中存储日志数据时,在指定存储介质中存储日志数据和第一签名值。所述发送模块62,还用于基于预设的时长周期,从指定存储介质中读取日志数据和第一签名值,并基于所述日志数据中的关键信息和第一签名值进行验签。若验签失败,则发送第三告警消息,所述第三告警消息表示所述指定存储介质中存储的日志数据被篡改。
示例性的,所述发送模块62,还用于在满足日志审计条件时,对所述智能密码安全设备的所有日志数据进行签名得到第三签名值,并将所述第三签名值发送给所述智能密码安全设备,以使所述智能密码安全设备对自身存储的所有日志数据进行签名得到第四签名值,若所述第四签名值与所述第三签名值匹配,则确定所述日志服务器存储的日志数据未被篡改,若所述第四签名值与所述第三签名值不匹配,则确定所述日志服务器存储的日志数据被篡改。
示例性的,所述接收模块61,还用于在满足日志审计条件时,接收所述智能密码安全设备发送的第五签名值,所述第五签名值是所述智能密码安全设备对自身存储的所有日志数据进行签名得到。以及,对所述智能密码安全设备的所有日志数据进行签名得到第六签名值;若所述第六签名值与所述第五签名值匹配,则确定所述日志服务器存储的日志数据未被篡改,若所述第六签名值与所述第五签名值不匹配,则确定所述日志服务器存储的日志数据被篡改。
基于与上述方法同样的申请构思,本申请实施例中提出一种日志管理系统,所述日志管理系统包括目标设备和日志服务器,所述目标设备上部署有智能密码安全设备,其中:所述智能密码安全设备,用于获取所述目标设备对应的日志数据;所述智能密码安全设备,用于对所述日志数据中的关键信息进行签名得到第一签名值,将所述日志数据和所述第一签名值发送给所述日志服务器;所述日志服务器,用于基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,将所述审计数据和所述第二签名值发送给所述智能密码安全设备;所述智能密码安全设备,用于基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息;所述日志服务器,用于接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
基于与上述方法同样的申请构思,本申请实施例中提出一种电子设备(如上述实施例的智能密码安全设备或者日志服务器),参见图7所示,所述电子设备可以包括处理器71和机器可读存储介质72,机器可读存储介质72存储有能够被处理器71执行的机器可执行指令;其中,处理器71用于执行机器可执行指令,以实现上述基于智能密码安全设备数据防篡改方法。
基于与上述方法同样的申请构思,本申请实施例还提供一种机器可读存储介质,机器可读存储介质上存储有若干计算机指令,计算机指令被处理器执行时,能够实现上述示例的基于智能密码安全设备数据防篡改方法。
其中,上述机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种基于智能密码安全设备数据防篡改方法,其特征在于,日志管理系统包括目标设备和日志服务器,目标设备上部署有智能密码安全设备,包括:
所述智能密码安全设备获取所述目标设备对应的日志数据;
所述智能密码安全设备对所述日志数据中的关键信息进行签名得到第一签名值,将所述日志数据和所述第一签名值发送给所述日志服务器;
所述日志服务器基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
所述智能密码安全设备基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息;所述日志服务器接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
2.根据权利要求1所述的方法,其特征在于,
所述智能密码安全设备为硬件智能密码钥匙或硬件智能密码卡;
所述智能密码安全设备获取所述目标设备对应的日志数据,包括:
若所述目标设备支持图像采集功能,则获取所述目标设备采集的图像,并对所述图像进行智能分析,得到所述目标设备对应的日志数据。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述智能密码安全设备将本设备的唯一标识发送给所述日志服务器,由所述日志服务器基于所述唯一标识查询所述智能密码安全设备的第一公钥;其中,所述日志服务器存储有智能密码安全设备的唯一标识与第一公钥的映射关系;
其中,所述智能密码安全设备采用所述第一公钥对应的第一私钥对所述日志数据中的关键信息进行签名得到第一签名值;所述日志服务器基于所述第一公钥、所述日志数据中的关键信息和所述第一签名值进行验签。
4.根据权利要求3所述的方法,其特征在于,所述智能密码安全设备获取所述目标设备对应的日志数据之前,所述方法还包括:
所述智能密码安全设备获取密钥对,所述密钥对包括第一公钥和第一私钥,并向所述日志服务器发送注册消息,所述注册消息包括所述第一公钥和本设备的唯一标识;所述日志服务器在接收到所述注册消息之后,存储所述智能密码安全设备的唯一标识与所述第一公钥的映射关系;或者,
所述日志服务器获取密钥对,所述密钥对包括第一公钥和第一私钥,将所述密钥对导入到所述智能密码安全设备,并获取所述智能密码安全设备的唯一标识,存储所述智能密码安全设备的唯一标识与所述第一公钥的映射关系。
5.根据权利要求1-4任一项所述的方法,其特征在于,
所述日志服务器基于所述日志数据中的关键信息和所述第一签名值进行验签之后,所述方法还包括:若验签失败,则发送第一告警消息,所述第一告警消息表示所述日志数据被篡改,禁止在指定存储介质中存储所述日志数据;
所述智能密码安全设备基于所述审计数据和所述第二签名值进行验签之后,所述方法还包括:若验签失败,则向所述日志服务器发送验签失败消息;所述日志服务器接收到所述验签失败消息后,发送第二告警消息,所述第二告警消息表示所述审计数据被篡改,禁止在指定存储介质中存储所述日志数据。
6.根据权利要求1-4任一项所述的方法,其特征在于,
所述日志服务器在指定存储介质中存储所述日志数据,包括:所述日志服务器在指定存储介质中存储所述日志数据和所述第一签名值;
所述方法还包括:基于预设的时长周期,所述日志服务器从所述指定存储介质中读取所述日志数据和所述第一签名值,基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签失败,则发送第三告警消息,所述第三告警消息表示所述指定存储介质中存储的所述日志数据被篡改。
7.根据权利要求1-4任一项所述的方法,其特征在于,所述日志服务器在指定存储介质中存储所述日志数据之后,所述方法还包括:
所述日志服务器将所述日志数据发送给所述智能密码安全设备,以使所述智能密码安全设备存储来源于所述日志服务器的日志数据;
在满足日志审计条件时,所述日志服务器对智能密码安全设备的所有日志数据进行签名得到第三签名值,将第三签名值发送给智能密码安全设备;所述智能密码安全设备对自身存储的所有日志数据进行签名得到第四签名值,若第四签名值与第三签名值匹配,则确定日志服务器存储的日志数据未被篡改,若第四签名值与第三签名值不匹配,则确定日志服务器存储的日志数据被篡改;
或,所述智能密码安全设备对自身存储的所有日志数据进行签名得到第五签名值,将第五签名值发送给日志服务器;所述日志服务器对所述智能密码安全设备的所有日志数据进行签名得到第六签名值;若第六签名值与第五签名值匹配,则确定所述日志服务器存储的日志数据未被篡改,若第六签名值与第五签名值不匹配,则确定所述日志服务器存储的日志数据被篡改。
8.一种基于智能密码安全设备数据防篡改方法,其特征在于,应用于智能密码安全设备,所述智能密码安全设备部署在目标设备上,包括:
获取所述目标设备对应的日志数据;
对所述日志数据中的关键信息进行签名得到第一签名值,并将所述日志数据和所述第一签名值发送给日志服务器;
接收所述日志服务器发送的审计数据和第二签名值,所述第二签名值是对所述审计数据进行签名得到;其中,审计数据和第二签名值是所述日志服务器基于所述日志数据中的关键信息和所述第一签名值验签成功时发送;
基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息,以使所述日志服务器在接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
9.一种基于智能密码安全设备数据防篡改方法,其特征在于,目标设备上部署有智能密码安全设备,所述方法应用于日志服务器,包括:
接收所述智能密码安全设备发送的日志数据和第一签名值;其中,所述日志数据是所述目标设备对应的日志数据,所述第一签名值是所述智能密码安全设备对所述日志数据中的关键信息进行签名得到;
基于所述日志数据中的关键信息和所述第一签名值进行验签;
若验签成功,则对已获取的审计数据进行签名得到第二签名值,并将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
接收所述智能密码安全设备发送的双向认证完成消息,所述双向认证完成消息是所述智能密码安全设备基于审计数据和第二签名值验签成功时发送;
在接收到所述双向认证完成消息后,在指定存储介质中存储所述日志数据。
10.一种基于智能密码安全设备数据防篡改装置,其特征在于,应用于智能密码安全设备,所述智能密码安全设备部署在目标设备上,包括:
获取模块,用于获取所述目标设备对应的日志数据;
发送模块,用于对所述日志数据中的关键信息进行签名得到第一签名值,并将所述日志数据和所述第一签名值发送给日志服务器;
接收模块,用于接收日志服务器发送的审计数据和第二签名值,所述第二签名值是对所述审计数据进行签名得到;其中,审计数据和第二签名值是所述日志服务器基于所述日志数据中的关键信息和所述第一签名值验签成功时发送;
所述发送模块,用于基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息,以使所述日志服务器在接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
11.一种基于智能密码安全设备数据防篡改装置,其特征在于,目标设备上部署有智能密码安全设备,所述装置应用于日志服务器,包括:
接收模块,用于接收所述智能密码安全设备发送的日志数据和第一签名值;其中,所述日志数据是所述目标设备对应的日志数据,所述第一签名值是所述智能密码安全设备对所述日志数据中的关键信息进行签名得到;
发送模块,用于基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,并将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
所述接收模块,还用于接收所述智能密码安全设备发送的双向认证完成消息,在指定存储介质中存储所述日志数据;所述双向认证完成消息是所述智能密码安全设备基于所述审计数据和所述第二签名值验签成功时发送。
12.一种日志管理系统,其特征在于,所述日志管理系统包括目标设备和日志服务器,所述目标设备上部署有智能密码安全设备,其中:
所述智能密码安全设备,用于获取所述目标设备对应的日志数据;
所述智能密码安全设备,用于对所述日志数据中的关键信息进行签名得到第一签名值,将所述日志数据和所述第一签名值发送给所述日志服务器;
所述日志服务器,用于基于所述日志数据中的关键信息和所述第一签名值进行验签;若验签成功,则对已获取的审计数据进行签名得到第二签名值,将所述审计数据和所述第二签名值发送给所述智能密码安全设备;
所述智能密码安全设备,用于基于所述审计数据和所述第二签名值进行验签;若验签成功,则向所述日志服务器发送双向认证完成消息;
所述日志服务器,用于接收到所述双向认证完成消息之后,在指定存储介质中存储所述日志数据。
CN202311426694.0A 2023-10-30 2023-10-30 基于智能密码安全设备数据防篡改方法、装置及系统 Active CN117176472B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311426694.0A CN117176472B (zh) 2023-10-30 2023-10-30 基于智能密码安全设备数据防篡改方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311426694.0A CN117176472B (zh) 2023-10-30 2023-10-30 基于智能密码安全设备数据防篡改方法、装置及系统

Publications (2)

Publication Number Publication Date
CN117176472A CN117176472A (zh) 2023-12-05
CN117176472B true CN117176472B (zh) 2024-01-09

Family

ID=88945262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311426694.0A Active CN117176472B (zh) 2023-10-30 2023-10-30 基于智能密码安全设备数据防篡改方法、装置及系统

Country Status (1)

Country Link
CN (1) CN117176472B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000019387A1 (en) * 1998-09-30 2000-04-06 International Business Machines Corporation Verifiable electronic journal for a point of sale device and methods for using the same
CN108494581A (zh) * 2018-02-09 2018-09-04 孔泽 Sdn网络的控制器分布式日志生成方法及装置
CN109639676A (zh) * 2018-12-12 2019-04-16 杭州安恒信息技术股份有限公司 日志传输时篡改检测的方法、装置、设备及系统
CN110049043A (zh) * 2019-04-17 2019-07-23 江苏全链通信息科技有限公司 基于区块链的服务器日志监控方法和系统
CN111490978A (zh) * 2020-03-27 2020-08-04 武汉大学 一种基于状态通道的分布式日志审计系统及方法
CN115378740A (zh) * 2022-10-25 2022-11-22 麒麟软件有限公司 一种基于可信openssh双向认证登录的实现方法
CN115659417A (zh) * 2022-11-10 2023-01-31 中国工商银行股份有限公司 审计日志存储方法、验证方法、装置和计算机设备
CN116127412A (zh) * 2023-01-18 2023-05-16 中国电子科技集团公司第三十研究所 一种操作日志防篡改方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4872875B2 (ja) * 2007-09-28 2012-02-08 ブラザー工業株式会社 ログ管理装置、及びログ管理プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000019387A1 (en) * 1998-09-30 2000-04-06 International Business Machines Corporation Verifiable electronic journal for a point of sale device and methods for using the same
US6199049B1 (en) * 1998-09-30 2001-03-06 International Business Machines Corporation Verifiable electronic journal for a point of sale device and methods for using the same
CN108494581A (zh) * 2018-02-09 2018-09-04 孔泽 Sdn网络的控制器分布式日志生成方法及装置
CN109639676A (zh) * 2018-12-12 2019-04-16 杭州安恒信息技术股份有限公司 日志传输时篡改检测的方法、装置、设备及系统
CN110049043A (zh) * 2019-04-17 2019-07-23 江苏全链通信息科技有限公司 基于区块链的服务器日志监控方法和系统
CN111490978A (zh) * 2020-03-27 2020-08-04 武汉大学 一种基于状态通道的分布式日志审计系统及方法
CN115378740A (zh) * 2022-10-25 2022-11-22 麒麟软件有限公司 一种基于可信openssh双向认证登录的实现方法
CN115659417A (zh) * 2022-11-10 2023-01-31 中国工商银行股份有限公司 审计日志存储方法、验证方法、装置和计算机设备
CN116127412A (zh) * 2023-01-18 2023-05-16 中国电子科技集团公司第三十研究所 一种操作日志防篡改方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LogIDStamp:一个基于IBE的日志身份戳系统;陈铁明;宣以广;潘小明;李伟;;浙江工业大学学报(第03期);全文 *
前向安全的日志防篡改研究;金然;王清贤;;信息安全与通信保密(第06期);全文 *
基于可信计算平台的审计日志安全存储系统;成茂才;徐开勇;;计算机科学(第06期);全文 *

Also Published As

Publication number Publication date
CN117176472A (zh) 2023-12-05

Similar Documents

Publication Publication Date Title
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN111163182B (zh) 基于区块链的设备注册方法、装置、电子设备和存储介质
ES2804771T3 (es) Método y sistema para facilitar identificadores de terminal
CN109088865B (zh) 用户身份认证方法、装置、可读存储介质和计算机设备
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
US11418499B2 (en) Password security
EP3206329B1 (en) Security check method, device, terminal and server
CN108335105B (zh) 数据处理方法及相关设备
CN112800404B (zh) 一种跨链访问控制方法和装置
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
CN104753674A (zh) 一种应用身份的验证方法和设备
CN109242404A (zh) 履历信息管理方法、装置、计算机设备与可读存储介质
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN111932261A (zh) 一种基于可验证声明的资产数据管理方法和装置
CN111770087A (zh) 一种服务节点验证方法及相关设备
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN111541649B (zh) 一种密码重置方法、装置、服务器及存储介质
CN117176472B (zh) 基于智能密码安全设备数据防篡改方法、装置及系统
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
CN109936522B (zh) 设备认证方法及设备认证系统
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant