CN118051952A - 轻量级的数据交易监测方法、装置、设备和存储介质 - Google Patents
轻量级的数据交易监测方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN118051952A CN118051952A CN202410077651.4A CN202410077651A CN118051952A CN 118051952 A CN118051952 A CN 118051952A CN 202410077651 A CN202410077651 A CN 202410077651A CN 118051952 A CN118051952 A CN 118051952A
- Authority
- CN
- China
- Prior art keywords
- audit
- data transaction
- audit log
- tamper
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 124
- 238000000034 method Methods 0.000 title claims abstract description 102
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 238000012550 audit Methods 0.000 claims abstract description 721
- 230000004044 response Effects 0.000 claims description 66
- 238000004891 communication Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 230000001131 transforming effect Effects 0.000 claims description 10
- 238000002372 labelling Methods 0.000 claims description 8
- 238000012806 monitoring device Methods 0.000 claims description 6
- 238000005242 forging Methods 0.000 abstract description 4
- 238000012795 verification Methods 0.000 description 24
- 230000003993 interaction Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007405 data analysis Methods 0.000 description 4
- 238000013480 data collection Methods 0.000 description 4
- 239000010410 layer Substances 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 238000004140 cleaning Methods 0.000 description 3
- 238000013502 data validation Methods 0.000 description 3
- 238000013524 data verification Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 238000012097 association analysis method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种轻量级的数据交易监测方法、装置、设备和存储介质,其中方法包括:确定待审计对象;获取预先存储的待审计对象的存证审计日志,并基于存证审计日志匹配待审计对象的原始审计日志,存证审计日志是待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入原始审计日志后变换得到的,防篡改内容使用策略和防篡改内容由审计系统确定;基于原始审计日志,对待审计对象进行数据交易监测。本发明提供的方法、装置、设备和存储介质,可避免伪造待审计对象内容的情况发生,进而保证数据交易监测可信。且由于在审计系统处仅需存储存证审计日志,实现了数据交易监测的轻量化,也避免了原始审计日志的信息泄露。
Description
技术领域
本发明涉及数据交易监测技术领域,尤其涉及一种轻量级的数据交易监测方法、装置、设备和存储介质。
背景技术
针对数据交易过程的监测方案,主要集中于三类:
第一类是采用传统审计的方案。传统审计的方案,是通过数据交易相关系统的内部审计日志实现监测,此处的内部审计日志通常用于内部监管。但对于多交易中心的联动审计或者对于执法合规审计部门而言,存放在数据交易相关系统的内部审计日志存在被伪造的可能,可信度差。
第二类是将审计日志交由第三方存证机构进行审计存证,从而防止审计日志被伪造。这种方案产生的审计存证结果对于审计部门来说是可信的,但仍然难以解决共谋篡改或共谋伪造,并且因为审计日志存于第三方存证机构,存在审计日志泄露的风险。
第三类是基于区块链进行审计存证的方案。虽然区块链能够保证审计日志不可篡改、伪造或者撤销,由此克服第一类方案中审计日志不可信的问题。但是,区块链的分布式特性,意味着链上每个人手上都会有一份完整的审计日志,即审计日志是公开透明的。第三类方案无法满足审计日志的保密性要求,比第二类方案存在着更大的审计日志泄露的风险。
因此,如何在保证数据交易监测可信的同时,满足审计日志的保密性要求,依然是亟待解决的问题。
发明内容
本发明提供一种轻量级的数据交易监测方法、装置、设备和存储介质,用以解决现有技术中数据交易检测和审计日志的信息泄露难以兼顾的缺陷。
本发明提供一种轻量级的数据交易监测方法,应用于审计系统,所述数据交易监测方法包括:
确定待审计对象;
获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定;
基于所述原始审计日志,对所述待审计对象进行数据交易监测。
根据本发明提供的一种轻量级的数据交易监测方法,所述基于所述存证审计日志匹配所述待审计对象的原始审计日志,包括:
获取所述待审计对象的候选审计日志;
基于所述防篡改内容使用策略,将防篡改内容插入所述候选审计日志,并对插入所述防篡改内容后的候选审计日志进行变换,得到待匹配日志;
在所述待匹配日志与所述存证审计日志一致的情况下,将所述候选审计日志确定为所述原始审计日志。
根据本发明提供的一种轻量级的数据交易监测方法,所述获取预先存储的所述待审计对象的存证审计日志,之前还包括:
基于所述待审计对象的信息,确定所述防篡改内容使用策略和所述防篡改内容;
将所述防篡改内容使用策略和所述防篡改内容发送至所述待审计对象所在的数据交易相关系统,以使所述数据交易相关系统基于所述防篡改内容使用策略,将所述防篡改内容插入所述待审计对象的原始审计日志,并基于对插入所述防篡改内容后的原始审计日志进行变换所得的认证校验码生成存证审计日志;
接收所述数据交易相关系统发送的所述存证审计日志。
根据本发明提供的一种轻量级的数据交易监测方法,所述待审计对象的信息的确定步骤包括:
生成审计指令;
将所述审计指令发送至所述待审计对象所在的数据交易相关系统,并接收所述数据交易相关系统返回的审计指令应答;
从所述审计指令应答中确定所述待审计对象的信息。
根据本发明提供的一种轻量级的数据交易监测方法,所述审计指令应答是所述数据交易相关系统基于所述审计系统的系统标识、网络通信地址、时间戳信息、所述待审计对象的信息和所述审计指令的摘要中的至少一种生成的。
根据本发明提供的一种轻量级的数据交易监测方法,所述基于所述待审计对象的信息,确定防篡改内容使用策略,包括:
基于所述待审计对象的原始审计日志的类型,确定所述防篡改内容使用策略;
或者,
基于所述待审计对象的原始审计日志的类型,以及协议版本号、监测事项类别、信息格式、数据包长度、自定义字段、数据交易相关系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、数据交易相关系统的业务内部索引号、原始审计日志的大小和原始审计日志内容的描述中的至少一种,确定所述防篡改内容使用策略。
根据本发明提供的一种轻量级的数据交易监测方法,所述审计系统包括集中审计系统和本地审计系统;
在所述数据交易监测方法应用于所述集中审计系统的情况下,所述基于所述待审计对象的信息,确定防篡改内容使用策略和防篡改内容,包括:
基于所述待审计对象的信息,生成策略集合和内容集合;
将所述策略集合和所述内容集合发送至所述本地审计系统,以使所述本地审计系统从所述策略集合中确定至少一条防篡改内容使用策略,以及从所述内容集合中确定出至少一个防篡改内容。
根据本发明提供的一种轻量级的数据交易监测方法,所述审计系统包括集中审计系统和本地审计系统;
在所述数据交易监测方法应用于所述本地审计系统的情况下,所述基于所述待审计对象的信息,确定防篡改内容使用策略和防篡改内容,包括:
接收所述集中审计系统基于所述待审计对象的信息确定的策略集合和内容集合;
基于所述原始审计日志,从所述策略集合中确定至少一条防篡改内容使用策略,以及从所述内容集合中确定出至少一个防篡改内容。
根据本发明提供的一种轻量级的数据交易监测方法,所述审计系统包括集中审计系统和本地审计系统;
在所述数据交易监测方法应用于所述集中审计系统的情况下,所述接收所述数据交易相关系统发送的所述存证审计日志,包括:
直接接收所述数据交易相关系统发送的所述存证审计日志,并直接向所述数据交易相关系统返回存证审计日志上报应答;
或者,接收由所述数据交易相关系统发送并由所述本地审计系统转发的所述存证审计日志,并向所述本地审计系统返回存证审计日志上报应答。
根据本发明提供的一种轻量级的数据交易监测方法,所述审计系统包括集中审计系统和本地审计系统;
在所述数据交易监测方法应用于所述本地审计系统的情况下,所述接收所述数据交易相关系统发送的所述存证审计日志,包括:
接收所述数据交易相关系统发送的所述原始审计日志和所述存证审计日志,将所述原始审计日志作为所述待审计对象的候选审计日志,并向所述数据交易相关系统返回原始审计日志上报应答和存证审计日志上报应答;
将所述存证审计日志发送到所述集中审计系统,并接收所述集中审计系统返回的存证审计日志上报应答。
根据本发明提供的一种轻量级的数据交易监测方法,还包括:
接收监测用户设置;
响应于所述监测用户设置,确定所述监测用户设置对应的候选防篡改内容使用策略、候选防篡改内容和防篡改内容生成策略中的至少一种;
所述防篡改内容使用策略为所述候选防篡改内容使用策略中的至少一个;
和/或,
所述防篡改内容为所述候选防篡改内容中的至少一个,或,所述防篡改内容基于所述防篡改内容生成策略确定;
所述监测用户设置的形式包括:基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟现实中的至少一种。
根据本发明提供的一种轻量级的数据交易监测方法,所述原始审计日志是基于数据交易用户设置和/或监测用户设置确定的;
所述数据交易用户设置和/或监测用户设置的形式包括:基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟现实中的至少一种。
本发明还提供一种轻量级的数据交易监测装置,应用于审计系统,所述数据交易监测装置包括:
对象确定单元,用于确定待审计对象;
日志匹配单元,用于获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定;
交易监测单元,用于基于所述原始审计日志,对所述待审计对象进行数据交易监测。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述轻量级的数据交易监测方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述轻量级的数据交易监测方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述轻量级的数据交易监测方法。
本发明提供的轻量级的数据交易监测方法、装置、设备和存储介质,由审计系统和数据交易相关系统共同参与,数据交易相关系统基于审计系统确定的防篡改内容使用策略和防篡改内容,将原始审计日志变换为存证审计日志交由审计系统进行存证,因此在审计系统可信的情况下,通过伪造原始审计日志生成具有相同语义且相同类型的待审计对象内容在理论上不可能,可以有效避免有意伪造待审计对象内容的情况发生。且由于在审计系统处仅需要存储存证审计日志,而无需存储原始审计日志,实现了数据交易监测的轻量化,也避免了原始审计日志的信息泄露。在具体审计时,基于存证审计日志匹配原始审计日志,保证了原始审计日志可信,进而保证了数据交易监测可信。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的轻量级的数据交易监测方法的流程示意图;
图2是本发明提供的存证审计日志的生成方法的流程示意图;
图3是本发明提供的轻量级的数据交易存证方法的流程示意图;
图4是本发明提供的数据交易相关系统与审计系统的交互示意图之一;
图5是本发明提供的数据交易相关系统与审计系统的交互示意图之二;
图6是本发明提供的轻量级的数据交易监测装置的结构示意图;
图7是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
传统的数据交易监测方法,是通过数据交易相关系统内部的信息系统的审计日志实现监管。这种审计监管方式的审计日志用于内部监管。但对于执法监管部门而言,审计日志均存放在被监管的数据交易相关系统内,审计日志存在被伪造的可能,致使以审计日志作为监管的证据对执法监管部门是不完全可信的。
为了防止审计日志被伪造,可以将审计日志发送给外部的第三方存证机构,由第三方存证机构对审计日志进行存储,这种方式产生的审计存证对执法监管部门来说是可信的,但仍然难以解决共谋篡改或共谋伪造。
针对上述问题,本发明提出一种轻量级数据交易监测方法,在该方法中,审计系统和数据交易相关系统两方共同参与,在不需要泄露待审计对象的内容的情况下达到可信存证监管的目的。可以理解的是,此处的审计系统可以是执法监管中心。
被监管的数据交易相关系统按照审计系统提供的防篡改内容和防篡改内容使用策略,对原始审计日志的内容进行变换,得到原始审计日志和防篡改内容融合后的认证校验码,并根据此认证校验码生成存证审计日志,将存证审计日志上报到审计系统进行存证。其中,存证审计日志的上报过程可以采用加密的方式,保障了存证过程的传输安全。
相应地,在审计系统处,仅存储此存证审计日志,由于存证审计日志不包括被审计对象的原始审计日志内容、且受审计系统约束,因此能保证原始审计日志不被泄露、不能伪造,解决了审计日志或被审计对象内容在存证事件发生后被篡改或伪造的问题,降低了传输原始日志内容的开销,并提高存证的可信度和证据检索效率。此方法不仅可以用于执法监管、也可以用于企业内部自监管以及第三方测评等场景。
图1是本发明提供的轻量级的数据交易监测方法的流程示意图,如图1所示,该方法应用于审计系统,该方法包括:
步骤110,确定待审计对象。
此处,待审计对象即需要进行数据交易监测的对象。待审计对象具体可以是某一个或者多个数据交易相关系统,也可以是某一个或者多个数据交易相关系统中的某个数据交易职能或者执行的某次数据交易,本发明实施例对此不作具体限定。
待审计对象可以基于审计系统主动发起的针对异常事件触发的倒查行为确定,也可以基于设置在数据交易相关系统本地的审计系统的自查审计行为确定,还可以基于设置在多个数据交易相关系统本地的多个审计系统的联合审计行为确定,本发明实施例对此不作具体限定。
此处,数据交易相关系统可以是数据交易涉及到的各类系统,涵盖数据服务提供商的系统、数据交易商系统、数据加工商系统、数据出售方系统、数据购买方系统等。本发明实施例不对各数据交易相关系统所涉及的数据类型、数据大小和数据内容等数据属性作具体限定。
步骤120,获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定。
具体地,在确定待审计对象之后,即可从审计系统处,获取预先存储好的待审计对象的存证审计日志。
可以理解的是,此处的存证审计日志是专用于在审计系统处存证的审计日志。在此之前,待审计对象所在的数据交易相关系统作为证据发送方,也就是需要进行审计日志存证的一方,可以确定待审计对象的原始审计日志,并接收审计系统发送的防篡改内容使用策略和防篡改内容,随后基于防篡改内容使用策略,将防篡改内容插入到原始审计日志中,再对插入了防篡改内容的原始审计日志进行变换,基于变换所得的认证校验码生成存证审计日志并发送到审计系统处存储。在此过程中,审计系统即信息存证方,也就是用于实现信息存证的一方。
其中,原始审计日志,也就是针对待审计对象待存证的原始信息。原始信息在数据交易前、数据交易中、数据交易后等多个环节中针对不同的信息,比如,在采集阶段有个原始信息1,在数据加工阶段形成了原始信息2,在数据上目录阶段又新增了原始信息3,总之,同一个信息可能在不同阶段相对于可以表现为不同的原始信息,原始信息的概念与数据交易的环节和阶段是相对的。
防篡改内容使用策略可以是根据待审计对象的原始审计日志的类型,通过一定规则生成不同类型的内容,防篡改内容使用策略可以是一个集合,防篡改内容使用策略的集合元素包括但不限于:在原始审计日志的头部、尾部,或者原始审计日志大小字节范围的任意字节处插入或替换等的集合。本发明实施例对此不作具体约束。
防篡改内容可以是根据待审计对象的原始审计日志的类型,通过一定规则生成不同类型的内容,防篡改内容可以是一个集合,防篡改内容的集合元素包括但不限于:字符串、二进制码、数字、文本、图数据库的节点、关系型数据库表中的列、图像、音频、视频等。例如:原始审计日志是txt文本文档,生成的防篡改内容可以是不限长度的字符串、数字、文本等的集合;原始审计日志是关系型数据库表,生成的防篡改内容可以是关系型数据库表的列对应的不限长度的字符串、数字、文本等的集合。防篡改内容的生成策略包括但不限于:随机值、模运算等。本发明实施例对防篡改内容、防篡改内容的生成策略、原始审计日志内容、将防篡改内容与原始审计日志融合生成的审计日志内容的大小等不作具体约束。
防篡改内容和防篡改内容使用策略的生成可以配置,配置方法可以通过基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟环境等形式中的一种或者多种方式。具体类似手机的静音键的上下拨动、录音笔的左右拨动,也可以反映为脱离物理开关的输入,例如屏幕手势(左到右、右到左、上到下、下到上等)、弹出界面填写(例如表单录入)、文件(例如XML格式)导入、语音录入、配置文件输入、弹框/菜单选择、在屏幕上显示虚拟键盘输入等方式实现。
防篡改内容和防篡改内容使用策略在审计系统留存,用于侵权事件发生后审计系统的溯源取证。
对插入了防篡改内容的原始审计日志进行变换,具体可以是要求能够实现单向不可逆的变换,包括但不限于:散列、SM4-GCM等,本专利对认证校验码生成方式不作具体约束。例如:认证校验码可以采用SM4-GCM模式生成,SM4-GCM是国家分组密码算法标准SM4算法与伽罗华/计数器模式GCM(Galois/Counter Mode)的结合,其包含SM4计数器(SM4-CTR,SM4 based Counter)模式和伽罗华Hash(GHASH,Galois Hash)模式,同时具备机密性、完整性和数据源认证特性,SM4-CTR模式通过密钥进行加密保证了机密性和数据源认证特性,GHASH保证了消息完整性。
可以理解的是,相较于直接对原始审计日志进行变换,本发明实施例中对插入了防篡改内容的原始审计日志进行变换,防篡改内容和防篡改内容使用策略的应用,使得伪造具有相同语义且相同类型的原始审计日志在理论上不可能,可以有效避免有意伪造待审计对象内容的情况发生。
由此,针对审计系统而言,在获取到预先存储好的待审计对象的存证审计日志之后,即可以存证审计日志为基础,匹配与之对应的原始审计日志。可以理解的是,在审计系统处,不仅存储有存证审计日志,还存储有生成存证审计日志所需的防篡改内容和防篡改内容使用策略。由此,审计系统在获取到自身存储的原始审计日志、或者数据交易相关系统提供的原始审计日志时,可以基于防篡改内容和防篡改内容使用策略验证原始审计日志是否能够变换得到存证审计日志,由此确定原始审计日志是否被篡改,从而得到与存证审计日志相匹配的、可信的、未被篡改的原始审计日志。
步骤130,基于所述原始审计日志,对所述待审计对象进行数据交易监测。
具体地,在得到可信的、未被篡改的原始审计日志之后,即可基于原始审计日志,对待审计对象进行数据交易监测。
例如,针对由于异常事件触发的倒查行为,审计中心可以预先接收异常报警信息,并基于异常报警信息确定待审计对象,在得到待审计对象的原始审计日志之后,即可基于异常报警信息中的具体内容,对原始审计日志中的内容进行比对分析,以获取分析结果,进而判断报警行为的真伪。
又例如,针对自查审计行为,审计中心可以随机抽取批量的待审计对象的存证审计日志,进而查找到批量的原始审计日志,通过对所有的原始审计日志采用大数据分析或者关联分析的方法,以获取异常行为线索。
再例如,针对联合审计行为,各审计系统可以将同一权属证书对应的交易相关行为作为待审计对象,进而得到同一权属证书下各交易相关行为的原始审计日志,并将所有原始审计日志进行关联分析,以获取异常行为线索。
本发明实施例提供的数据交易监测方法,由审计系统和数据交易相关系统共同参与,数据交易相关系统基于审计系统确定的防篡改内容使用策略和防篡改内容,将原始审计日志变换为存证审计日志交由审计系统进行存证,因此在审计系统可信的情况下,通过伪造原始审计日志生成具有相同语义且相同类型的待审计对象内容在理论上不可能,可以有效避免有意伪造待审计对象内容的情况发生。且由于在审计系统处仅需要存储存证审计日志,而无需存储原始审计日志,实现了数据交易监测的轻量化,也避免了原始审计日志的信息泄露。在具体审计时,基于存证审计日志匹配原始审计日志,保证了原始审计日志可信,进而保证了数据交易监测可信。
本发明实施例提供的数据交易监测方法,可应用于常见的标准传输协议,包括但不限于:TCP、UDP、HTTP/HTTPS协议,以及自定义安全协议等;应用范围涵盖数据交易、流通过程中的每一环节包括但不限于:数据收集、数据访问、数据共享、数据删除、数据使用等监测场景。
基于上述实施例,步骤120中,所述基于所述存证审计日志匹配所述待审计对象的原始审计日志,包括:
获取所述待审计对象的候选审计日志;
基于所述防篡改内容使用策略,将防篡改内容插入所述候选审计日志,并对插入所述防篡改内容后的候选审计日志进行变换,得到待匹配日志;
在所述待匹配日志与所述存证审计日志一致的情况下,将所述候选审计日志确定为所述原始审计日志。
具体地,在匹配原始审计日志的过程中,首先可以获取待审计对象的候选审计日志。此处的候选审计日志可以是待审计对象所在的数据交易相关系统上报的待审计对象的审计日志,或者是审计系统预先存储的待审计对象的审计日志。考虑到此时获取到的审计日志未必可行,此处记为候选审计日志。
在获取到候选审计日志之后,即需要对候选审计日志进行可信验证,具体的验证方式,即基于防篡改内容使用策略,将防篡改内容插入候选审计日志,并对插入防篡改内容后的候选审计日志进行变换,以得到待匹配日志。可以理解的是,此处获取待匹配日志的方式,与此前在数据交易相关系统处基于原始审计日志获取存证审计日志的方式一致,获取待匹配日志的目的在于判断是否能够通过候选审计日志获取到存证审计日志,进而判断候选审计日志与生成存证审计日志所需的原始审计日志是否一致。
在得到待匹配日志之后,即可将待匹配日志与存证审计日志进行比对,如果待匹配日志与存证审计日志一致,即可说明候选审计日志即未经篡改的、可信的原始审计日志。可信验证通过;如果待匹配日志与存证审计日志不同,即可说明候选审计日志已被恶意篡改,可信验证失败,获取与存证审计日志相匹配的原始审计日志失败,不再执行后续数据交易监测。
基于上述任一实施例,图2是本发明提供的存证审计日志的生成方法的流程示意图,如图2所示,在步骤120之前,该方法还包括:
步骤210,基于所述待审计对象的信息,确定所述防篡改内容使用策略和所述防篡改内容。
此处,待审计对象的信息,可以包括以下至少一种:待审计对象标识、待审计对象所在数据校验相关系统标识、待审计对象名称、待审计对象所在数据校验相关系统主域名、待审计对象所在数据校验相关系统从域名、待审计对象类型、待审计对象所属公司营业执照信息、待审计对象开办者名称、待审计对象联网备案时间。
审计系统在得到待审计对象的信息之后,即可基于此确定防篡改内容使用策略和防篡改内容。
步骤220,将所述防篡改内容使用策略和所述防篡改内容发送至所述待审计对象所在的数据交易相关系统,以使所述数据交易相关系统基于所述防篡改内容使用策略,将所述防篡改内容插入所述待审计对象的原始审计日志,并基于对插入所述防篡改内容后的原始审计日志进行变换所得的认证校验码生成存证审计日志。
具体地,审计系统在确定防篡改内容使用策略和防篡改内容,即可将此两者发送到待审计对象所在的数据交易相关系统。
待审计对象所在的数据交易相关系统在接收到上述的防篡改内容使用策略和防篡改内容之后,即可基于此防篡改内容使用策略和防篡改内容,生成对原始审计日志进行存证所需的认证校验码。
在此过程中,数据交易相关系统需要基于防篡改内容使用策略,将防篡改内容插入到原始审计日志中,由此得到对插入防篡改内容后的原始审计日志。可以理解的是,此处的插入防篡改内容后的原始审计日志,即在原始审计日志中、在防篡改内容使用策略所指示的位置处插入了防篡改内容之后的审计日志。
数据交易相关系统在得到插入防篡改内容后的原始审计日志之后,即可针对插入防篡改内容后的原始审计日志进行变换,并将变换所得的结果,作为认证校验码。随后,数据交易相关系统可以生成携带该认证校验码的存证审计日志,并将存证审计日志上报审计系统进行存证。
此处,可以基于认证校验码生成存证审计日志,或者基于认证校验码,以及认证校验码的生成系统名称、生成时间、生成所在地中的至少一种生成存证审计日志。
再或者,还可以基于数据交易相关系统的标识和认证校验码,生成存证审计日志;
或者,基于数据交易相关系统的标识和认证校验码,以及原始审计日志的操作主体、原始审计日志的操作行为、协议版本号、命令类别、监测事项类别、信息格式、数据包长度、自定义字段、审计系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、审计系统的业务内部索引号、数据交易相关系统的业务内部索引号、原始审计日志的类型、原始审计日志的名称、原始审计日志的大小、原始审计日志内容的描述、原始审计日志内容的检索词、原始审计日志权属标识、交易类型、交易所标识、交易时间、购买方、出售方、服务商、交易所标识、原始审计日志的分类号、原始审计日志的权属主体、原始审计日志的创建时间、原始审计日志的创建地点、原始审计日志的操作时间、原始审计日志的操作位置、原始审计日志的操作结果、密文字段和待生成的存证审计日志的完整性的度量值及签名中的至少一种,生成存证审计日志。
需要说明的是,不同的数据交易相关系统可以在原始审计日志的名称、原始审计日志的大小、原始审计日志内容的描述、原始审计日志内容的检索词、原始审计日志权属标识、交易类型、交易所标识、交易时间、购买方、出售方、服务商、交易所标识、原始审计日志的分类号上有所区分,由此表示不同版本的信息内容。
其中,原始审计日志的操作主体包括但不限于:原始审计日志的操作自然人、机构、组织、设备或程序等实体,本发明实施例不作具体约束;
原始审计日志的操作行为包括但不限于:数据收集、数据整理、数据清洗、数据分析、数据加工、数据确权、数据颁证、数据目录发布、数据交易、数据流转、数据使用、发送文件、查阅文件、审批文件、下载文件、删除文件、异常信息处置等,本发明实施例不作具体约束;
审计系统的业务内部索引号此处是指本地审计系统业务内部索引号,用于索引本地审计系统内部业务的唯一标识,其作用包括但不限于:用于集中审计系统溯源取证时进行高效检索数据交易相关系统的业务内部索引号,本地审计系统的业务内部索引号和数据交易相关系统的业务内部索引号是一一对应的,本发明实施例对其作用不做具体约束;
原始审计日志内容的描述是指原始审计日志内容的简要描述;
原始审计日志内容的检索词是指查询原始审计日志内容的关键字;
原始审计日志的分类号是指原始审计日志内容的分类;
原始审计日志的权属主体是指原始审计日志的所属自然人、机构、组织、设备或程序等实体,本专利不作具体约束;
原始审计日志的创建时间是指原始审计日志的创建的时刻,格式不限,例如“yyyy-MM-dd HH:mm:ss”;
原始审计日志的创建地点是指原始审计日志的被创建所在的位置,格式不限,例如经纬度表示法;
原始审计日志的操作时间是指原始审计日志的被操作的时刻,格式不限,例如“yyyy-MM-dd HH:mm:ss”;
原始审计日志的操作位置是指原始审计日志的被操作所在的位置,格式不限,例如经纬度表示法;
原始审计日志的操作结果是指原始审计日志被操作后的监测对象;
密文字段是接收审计系统发送的审计指令中的字段,由数据交易相关系统直接发送至本地审计系统,数据交易相关系统不进行任何操作,用于抗重放攻击等作用;
待生成的存证审计日志的完整性的度量值及签名中的完整性的度量值是指数据交易相关系统对待生成的存证审计日志内容进行变换得到的值,确保待生成的存证审计日志内容的完整性,签名是数据交易相关系统对待生成的存证审计日志内容进行签名,确保不可抵赖。
步骤230,接收所述数据交易相关系统发送的所述存证审计日志。
具体地,数据交易相关系统将生成的存证审计日志上报审计系统,相应地,审计系统即可接收到存证审计日志并存储,以供后续审计使用。
本发明实施例提供的方法,由审计系统生成防篡改内容和防篡改内容使用策略,由数据交易相关系统将防篡改内容按照防篡改内容使用策略插入到原始审计日志,再对插入防篡改内容后的原始审计日志进行变换获取认证校验码,认证校验码具有机密性、完整性和数据源认证的特性,且防篡改内容和防篡改内容使用策略由审计系统生成,数据交易相关系统不可更改,因此在审计系统可信的情况下,通过伪造原始审计日志生成具有相同语义且相同类型的待审计对象内容在理论上不可能,可以有效避免有意伪造待审计对象内容的情况发生。
审计系统存储基于认证校验码生成的存证审计日志(仅包含认证校验码和相关管理信息),不存储原始审计日志内容,既消除了待审计对象的内容外流导致的数据泄露风险,且这是一种轻量级的存证方案,大幅度降低了数据传输带宽和审计系统的存储开销。
基于上述任一实施例,步骤210中的待审计对象的信息的确定步骤包括:
生成审计指令;
将所述审计指令发送至所述待审计对象所在的数据交易相关系统,并接收所述数据交易相关系统返回的审计指令应答;
从所述审计指令应答中确定所述待审计对象的信息。
具体地,审计指令可以是基于待审计对象生成的。审计指令可以包括但不限于以下信息中的至少一种:待审计对象标识、审计系统标识、审计系统的网络通信地址、时间戳信息。
审计系统在生成审计指令之后,即可将审计指令发送到待审计对象所在的数据交易相关系统。待审计对象所在的数据交易相关系统在接收到审计指令之后,即可响应该审计指令,生成审计指令应答。
此处的审计指令应答可以反映待审计对象所在的数据交易相关系统与审计系统之间建立了认证关系;审计指令应答包括但不限于以下信息中的至少一种:待审计对象标识、审计系统标识、审计系统的网络通信地址、时间戳信息、待审计对象名称、数据交易相关系统主域名、数据交易相关系统从域名、待审计对象类型、数据交易相关系统所属公司营业执照信息、数据交易相关系统开办者名称、数据交易相关系统联网备案时间、审计指令摘要。
待审计对象所在的数据交易相关系统可以将审计指令应答返回到审计系统;相应地,审计系统即可接收到审计指令应答,进而从审计指令应答中获取待审计对象的信息。
基于上述任一实施例,审计指令应答是所述数据交易相关系统基于所述审计系统的系统标识、网络通信地址、时间戳信息、所述待审计对象的信息和所述审计指令的摘要中的至少一种生成的。
其中,审计系统的系统标识、网络通信地址、时间戳信息、审计指令的摘要可以基于审计指令确定,待审计对象的信息可以基于数据交易相关系统自身存储的待审计对象的内容确定。
基于上述任一实施例,步骤210包括:
基于所述待审计对象的原始审计日志的类型,确定所述防篡改内容使用策略;
或者,
基于所述待审计对象的原始审计日志的类型,以及协议版本号、监测事项类别、信息格式、数据包长度、自定义字段、数据交易相关系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、数据交易相关系统的业务内部索引号、原始审计日志的大小和原始审计日志内容的描述中的至少一种,确定所述防篡改内容使用策略。
具体地,待审计对象的信息中包括原始审计日志的类型。
审计系统在得到待审计对象的信息后,可以基于待审计对象的信息中携带的原始审计日志的类型,确定防篡改内容使用策略,或者基于待审计对象的信息中携带的原始审计日志的类型,以及待审计对象的信息中携带的协议版本号、监测事项类别、信息格式、数据包长度、自定义字段、数据交易相关系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、数据交易相关系统的业务内部索引号、原始审计日志的大小和原始审计日志内容的描述中的至少一种,为原始审计日志生成对应的防篡改内容使用策略。此处,防篡改内容使用策略可以是预先设定好的,例如可以根据原始审计日志的类型,确定将防篡改内容放在原始审计日志的头部、尾部,或者放在原始审计日志大小字节范围的任意预设字节处,本发明实施例对此不作具体限定。
其中,原始审计日志的类型不限,可以使任何现有的审计日志的格式或者新兴的日志格式;
协议版本号是表示通信协议的版本;
监测事项类别用于表示数据交易相关系统具体上报信息的事项种类,包括但不限于:数据收集、数据整理、数据清洗、数据分析、数据加工、数据确权、数据颁证、数据目录发布、数据交易、数据流转、数据使用;
信息格式用于表示数据交易相关系统与审计系统、审计系统间交互信息的格式,包括但不限于:审计指令、审计指令应答、存证审计日志上报应答、原始审计日志上报应答、异常操作消息或其他信息格式;
数据包长度是表示整个数据包的长度;
数据交易相关系统标识,包括但不限于:编号、字符串,用于区分不同的数据交易相关系统;
数据交易相关系统的网络地址即IP地址,用于记录不同的数据交易相关系统进行业务交互的网络地址信息;
数据交易相关系统的硬件地址即MAC地址,用于记录不同的数据交易相关系统进行业务交互设备的数据交易相关系统的硬件地址;
数据交易相关系统的业务内部索引号是数据交易相关系统索引内部业务的唯一标识,其作用包括但不限于:用于本地审计系统或集中审计系统溯源取证时进行高效检索待审计对象,本发明实施例对其作用不做具体约束;可以理解的是,在数据交易相关系统与审计系统的业务内部索引号一一对应的情况下,可以通过业务内部索引号高效检索待审计对象。
原始审计日志的大小用于表示原始审计日志内容的大小,表示方式包括但不限于:字节、比特;
原始审计日志内容的描述是对原始审计日志的内容的简要描述。
基于上述任一实施例,审计系统包括集中审计系统和本地审计系统。
其中,集中审计系统、本地审计系统与数据交易相关系统三者之间可以是一对一关系,也可以是多对多关系。即,本地审计系统可以多层进行部署,同层之间也可以部署多个,本地审计系统可以部署在数据交易相关系统所在单位处,用于存储和管理数据交易相关系统的各种操作,记录数据的流转状态;集中审计系统可以多层部署,同层之间也可以部署多个,集中审计系统用于存储和管理各级本地审计系统或数据交易相关系统上报的关键存证信息字段。
进一步地,此部署架构是可变的,可以是多层级部署,每层级可以部署多个;也可以单层级部署,本发明实施例对部署的架构不做具体约束,不同的部署架构均属于本发明实施例的保护范围。
在上述架构下,该方法可以应用于集中审计系统。相应地,步骤210包括:
基于所述待审计对象的信息,生成策略集合和内容集合;
将所述策略集合和所述内容集合发送至所述本地审计系统,以使所述本地审计系统从所述策略集合中确定至少一条防篡改内容使用策略,以及从所述内容集合中确定出至少一个防篡改内容。
此处,针对于防篡改内容使用策略和防篡改内容的确定,可以由集中审计系统与本地审计系统配合完成。在具体实现上,可以由集中审计系统基于待审计对象的信息,生成策略集合和内容集合。
此处,策略集合和内容集合用于约束最终确定的防篡改内容使用策略和防篡改内容的范围,即最终确定的防篡改内容使用策略为策略集合中的一个或者多个,最终确定的防篡改内容为内容集合中的一个或者多个。
集中审计系统在确定策略集合和内容集合之后,即可将策略集合和内容集合发送到本地审计系统。
本地审计系统在接收到策略集合和内容集合之后,再从策略集合中确定出针对待审计对象的防篡改内容使用策略,从内容集合中确定出针对待审计对象的防篡改内容。可以理解的是,此处从策略集合和内容集合中选取防篡改内容使用策略和防篡改内容,可以是基于原始审计日志进行的。此外,选取所得的防篡改内容使用策略和防篡改内容,均可以是一个或者多个。
基于上述任一实施例,在上述架构下,该方法还可以应用于本地审计系统。相应地,步骤210包括:
接收所述集中审计系统基于所述待审计对象的信息确定的策略集合和内容集合;
基于所述原始审计日志,从所述策略集合中确定至少一条防篡改内容使用策略,以及从所述内容集合中确定出至少一个防篡改内容。
具体地,针对本地审计系统而言,本地审计系统可以接收由集中审计系统基于待审计对象的信息确定的策略集合和内容集合。
本地审计系统在接收到策略集合和内容集合之后,即可基于原始审计日志,从策略集合中选取出针对待审计对象的防篡改内容使用策略,从内容集合中确定出针对待审计对象的防篡改内容。此处,选取所得的防篡改内容使用策略和防篡改内容,均可以是一个或者多个。
基于上述任一实施例,在上述架构下,该方法可以应用于集中审计系统。相应地,步骤230,所述接收所述数据交易相关系统发送的所述存证审计日志,包括:
直接接收所述数据交易相关系统发送的所述存证审计日志,并直接向所述数据交易相关系统返回存证审计日志上报应答;
或者,接收由所述数据交易相关系统发送并由所述本地审计系统转发的所述存证审计日志,并向所述本地审计系统返回存证审计日志上报应答。
具体地,数据交易相关系统可以直接与集中审计系统通信,即,数据交易相关系统可以直接将存证审计日志发送到集中审计系统;相应地,集中审计系统在接收到存证审计日志之后,也可以直接向数据交易相关系统返回存证审计日志上报应答,数据交易相关系统接收到存证审计日志上报应答,即可确定集中审计系统已经接收到存证审计日志,审计日志存证完成。
或者,数据交易相关系统也可以通过本地审计系统中转,以实现与集中审计系统之间的通信,即,数据交易相关系统可以将存证审计日志发送到本地审计系统,再由本地审计系统将接收到的存证审计日志发送到集中审计系统;相应地,集中审计系统在接收到存证审计日志之后,也可以向本地审计系统返回存证审计日志上报应答,本地审计系统在接收到存证审计日志上报应答之后,即可确定集中审计系统已经接收到存证审计日志,审计日志存证完成。
此处,集中审计系统生成并返回的存证审计日志上报应答,可以基于集中审计系统标识确定;或者,也可以基于集中审计系统标识,以及协议版本号、命令类别、监测事项类别、信息格式、数据包长度、自定义字段、存证审计日志上报应答标识、存证审计日志上报应答时间、数据交易相关系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、执法监测系统的业务内部索引号、数据交易相关系统的业务内部索引号、原始审计日志的名称、原始审计日志的大小、原始审计日志内容的描述、原始审计日志内容的检索词、原始审计日志权属标识、交易类型、交易所标识、交易时间、购买方、出售方、服务商、交易所标识、原始审计日志的分类号、原始审计日志的类型、原始审计日志的权属主体、原始审计日志的创建时间、原始审计日志的创建地点、原始审计日志的操作主体、原始审计日志的操作行为、原始审计日志的操作时间、原始审计日志的操作位置、原始审计日志的操作结果、认证校验码、密文字段、存证审计日志完整性的度量值及签名和待生成的存证审计日志上报应答完整性的度量值及签名中的至少一种确定。
其中,存证审计日志上报应答标识是指集中审计系统用于反馈已接收到上报的存证审计日志,在集中审计系统中存证审计日志上报应答标识均是唯一的,用于区分上报的存证审计日志,直接由集中审计系统返回至数据交易相关系统;
存证审计日志上报应答时间是集中审计系统对收到存证审计日志的反馈时刻,格式不限;
此处的待生成的存证审计日志上报应答完整性的度量值及签名中的完整性的度量值是指集中审计系统对待生成的存证审计日志上报应答进行变换得到的值,确保待生成的存证审计日志上报应答的完整性,签名是集中审计系统对待生成的存证审计日志上报应答进行签名,确保不可抵赖。
基于上述任一实施例,在上述架构下,该方法可以应用于本地审计系统。相应地,步骤230,所述接收所述数据交易相关系统发送的所述存证审计日志,包括:
接收所述数据交易相关系统发送的所述原始审计日志和所述存证审计日志,将所述原始审计日志作为所述待审计对象的候选审计日志,并向所述数据交易相关系统返回原始审计日志上报应答和存证审计日志上报应答;
将所述存证审计日志发送到所述集中审计系统,并接收所述集中审计系统返回的存证审计日志上报应答。
具体地,数据交易相关系统在生成存证审计日志之后,可以将存证审计日志与原始审计日志一并发送到本地审计系统。即,在本地审计系统处,不仅可以存储存证审计日志,还可以一并存储原始审计日志,以便于支持后续的数据交易监测。相应地,本地审计系统在接收到存证审计日志与原始审计日志之后,可以向数据交易相关系统返回存证审计日志上报应答和原始审计日志上报应答,数据交易相关系统接收到存证审计日志上报应答和原始审计日志上报应答,即可确定本地审计系统已经接收到存证审计日志和原始审计日志,在本地审计系统处的审计日志存证完成。
此外,本地审计系统在接收到存证审计日志之后,还可以将存证审计日志发送到集中审计系统,集中审计系统在收到存证审计日志之后,可以向本地审计系统返回存证审计日志上报应答。本地审计系统接收到存证审计日志上报应答,即可确定在集中审计系统处的审计日志存证完成。
此处,本地审计系统生成并返回的存证审计日志上报应答,可以基于本地审计系统标识确定;或者,可以基于本地审计系统标识,以及协议版本号、命令类别、监测事项类别、信息格式、数据包长度、自定义字段、存证审计日志上报应答标识、存证审计日志上报应答时间、数据交易相关系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、本地监测系统的业务内部索引号、数据交易相关系统的业务内部索引号、原始审计日志的类型、原始审计日志的名称、原始审计日志的大小、原始审计日志内容的描述、原始审计日志内容的检索词、原始审计日志权属标识、交易类型、交易所标识、交易时间、购买方、出售方、服务商、交易所标识、原始审计日志的分类号、原始审计日志的权属主体、原始审计日志的创建时间、原始审计日志的创建地点、原始审计日志的操作主体、原始审计日志的操作行为、原始审计日志的操作时间、原始审计日志的操作位置、原始审计日志的操作结果、认证校验码、密文字段、存证审计日志完整性的度量值及签名和待生成的存证审计日志上报应答完整性的度量值及签名中的至少一种确定。
基于上述任一实施例,该方法还包括:
接收监测用户设置;
响应于所述监测用户设置,确定所述监测用户设置对应的候选防篡改内容使用策略、候选防篡改内容和防篡改内容生成策略中的至少一种;
所述防篡改内容使用策略为所述候选防篡改内容使用策略中的至少一个;
和/或,
所述防篡改内容为所述候选防篡改内容中的至少一个,或,所述防篡改内容基于所述防篡改内容生成策略确定;
所述监测用户设置的形式包括:基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟现实中的至少一种。
具体地,在审计系统处,防篡改内容使用策略和/或防篡改内容的确定可以是用户触发的。审计系统处,具体是集中审计系统处的用户可以通过终端操作,向审计系统录入和/或导入监测用户设置。
审计系统在接收到监测用户设置之后,可以在监测用户设置的触发下进行响应,具体的响应方式即确定与监测用户设置对应的候选防篡改内容使用策略、候选防篡改内容和防篡改内容生成策略中的至少一种。
此处,候选防篡改内容使用策略即通过监测用户设置的可选的防篡改内容使用策略,候选防篡改内容使用策略可以包括各种原始审计日志的类型所对应的防篡改内容使用策略,还可以包括与各种原始审计日志的类型,以及协议版本号、监测事项类别、信息格式、数据包长度、自定义字段、数据交易相关系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、数据交易相关系统的业务内部索引号、原始审计日志的大小、原始审计日志内容的描述中的至少一种对应的防篡改内容使用策略。
可以理解的是,候选防篡改内容使用策略即用户划定的防篡改内容使用策略的选择范围,在确定防篡改内容使用策略时,可以从候选防篡改内容使用策略中选取得到,也可以生成。
候选内容即通过监测用户设置的可选的防篡改内容,候选内容可以包括一种或者多种候选的防篡改内容。即,在确定防篡改内容时,可以从候选内容中选取防篡改内容。
防篡改内容生成策略即通过监测用户设置的用于生成防篡改内容的规则。即,在确定防篡改内容时,可以基于防篡改内容生成策略生成防篡改内容。
针对审计系统的监测用户设置的触发方式包括但不限于:基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟环境等形式中的一种或者多种方式。具体类似手机的静音键的上下拨动、录音笔的左右拨动,也可以反映为脱离物理开关的输入,例如屏幕手势(左到右、右到左、上到下、下到上等)、弹出界面填写(例如表单录入)、文件(例如XML格式)导入、语音录入、配置文件输入、弹框/菜单选择、在屏幕上显示虚拟键盘输入等方式的触发。
基于上述任一实施例,所述原始审计日志是基于数据交易用户设置和/或监测用户设置确定的;
所述数据交易用户设置和/或监测用户设置的形式包括:基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟现实中的至少一种。
具体地,原始审计日志的确定,可以是用户触发的。数据交易相关系统端的用户可以通过终端操作,向数据交易相关系统录入数据交易用户设置,和/或,审计系统端的用户可以通过终端操作,向审计系统录入监测用户设置再由审计系统转发数据交易相关系统。
数据交易相关系统在接收到数据交易用户设置和/或监测用户设置之后,可以在数据交易用户设置和/或监测用户设置的触发下进行响应,具体的响应方式即确定与数据交易用户设置和/或监测用户设置对应的原始审计日志,并执行后续步骤以实现针对原始审计日志的存证。
针对数据交易相关系统存证的数据交易用户设置和/或监测用户设置的触发方式包括但不限于:基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟环境等形式中的一种或者多种方式。具体类似手机的静音键的上下拨动、录音笔的左右拨动,也可以反映为脱离物理开关的输入,例如屏幕手势(左到右、右到左、上到下、下到上等)、弹出界面填写(例如表单录入)、文件(例如XML格式)导入、语音录入、配置文件输入、弹框/菜单选择、在屏幕上显示虚拟键盘输入等方式的触发,本发明实施例对此不作具体限定。
原始审计日志的确定还可以接受审计系统侧用户的设置,审计系统侧的用户的设置方式类似于数据交易相关系统用户设置方式,设置结果由审计系统发生至数据交易相关系统,其传输协议、数据格式和数据内容等本发明实施例对此不作具体限定。
原始审计日志包括但不限于:数据交易相关系统标识、原始审计日志的操作主体、原始审计日志的操作行为、协议版本号、命令类别、监测事项类别、信息格式、数据包长度、自定义字段、合规合规审计系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、审计系统的业务内部索引号、数据交易相关系统的业务内部索引号、原始审计日志的类型、原始审计日志的名称、原始审计日志的大小、原始审计日志内容的描述、原始审计日志内容、原始审计日志内容的检索词、原始审计日志权属标识、交易类型、交易标识、交易时间、购买方、出售方、服务商、交易所标识、原始审计日志的分类号、原始审计日志的权属主体、原始审计日志的创建时间、原始审计日志的创建地点、原始审计日志的操作时间、原始审计日志的操作位置、原始审计日志的操作结果、密文字段和待生成的原始审计日志完整性的度量值及签名中的至少一种。
基于上述任一实施例,图3是本发明提供的轻量级的数据交易存证方法的流程示意图,如图3所示,数据交易存证方法发生在数据交易监测之前,即,数据交易存证方法是为了将存证审计日志存储至集中审计系统和本地审计系统,以便于在数据交易监测时能够基于存证审计日志,来验证原始审计日志是否可信。
该方法包括如下步骤:
S1、集中审计系统B将审计指令发送给数据交易相关系统A:
具体地,集中审计系统B在确定待审计对象之后,即可基于待审计对象生成审计指令,并将审计指令发送给待审计对象所在的数据交易相关系统A。
S2、数据交易相关系统A向集中审计系统B返回审计指令应答:
数据交易相关系统A在接收到审计指令之后,即可生成审计指令应答。此处的审计指令应答表示据交易相关系统A与集中审计系统B之间建立了认证关系。随后,数据交易相关系统A将审计指令应答发送给集中审计系统B。
S3、生成策略集合和内容集合:
集中审计系统B在接收到审计指令应答后,可以基于其中携带的待审计对象的信息,生成策略集合和内容集合。此处的策略集合为候选的防篡改内容使用策略的集合,内容集合为候选的防篡改内容的集合。
S4、集中审计系统B将策略集合和内容集合发送到本地审计系统C。
S5、确定原始审计日志:
数据交易相关系统A可以针对待审计对象生成原始审计日志。
S6、本地审计系统C将防篡改内容使用策略和防篡改内容发送到数据交易相关系统A:
本地审计系统C在接收到策略集合和内容集合,可以分别从中选取至少一个防篡改内容使用策略和至少一个防篡改内容,并将选取好的至少一个防篡改内容使用策略和至少一个防篡改内容发送到数据交易相关系统A。
S7、生成插入防篡改内容后的原始审计日志:
数据交易相关系统A在接收到至少一个防篡改内容使用策略和至少一个防篡改内容之后,即可基于防篡改内容使用策略,将防篡改内容插入到原始审计日志中,得到插入防篡改内容后的原始审计日志。
S8、生成存证审计日志:
数据交易相关系统A在得到插入防篡改内容后的原始审计日志之后,针对插入防篡改内容后的原始审计日志进行变换,得到认证校验码,并生成携带认证校验码的存证审计日志。
S9、数据交易相关系统A将原始审计日志和存证审计日志发送到本地审计系统C。
S10、本地审计系统C向数据交易相关系统A返回原始审计日志上报应答和存证审计日志上报应答。
S11、本地审计系统C向集中审计系统B上报存证审计日志。
S11’、数据交易相关系统A向集中审计系统B上报存证审计日志。
S12、集中审计系统B向本地审计系统B返回存证审计日志上报应答。
S12’、集中审计系统B向数据交易相关系统A返回存证审计日志上报应答。
其中,可以执行步骤S11、S12,或者执行步骤S11’、S12’。
基于上述任一实施例,图4是本发明提供的数据交易相关系统与审计系统的交互示意图之一,如图4所示,数据交易相关系统A可以包括各种类型的数据交易相关系统,例如数据服务相关系统A1和A1’、数据确权系统A2和A2’、数据目录发布系统A3和A3’、数据交易系统A4和A4’等,此外还可以例如数据交付系统A5和A5’、数据流转系统A6和A6’等其他数据交易相关系统。
进一步地,数据服务相关系统A1和A1’主要是为了在数据确权或者数据交易前的一些服务系统,比如,数据收集系统、数据整理系统、数据清洗系统、数据分析系统、数据加工系统。
数据确权系统A2和A2’系统主要是为了确定数据的权属。
数据目录发布系统A3和A3’主要是用于数据产品在数据交易所上市。
数据交易系统A4和A4’主要是用于完成整个交易的过程,它可以由多个系统构成,涵盖定价、磋商、合同签订、数据交付等环节功能的系统。
数据交付系统A5和A5’主要是用于在签订合同后,完成数据正确交付给购买方的系统。
数据流转系统A6和A6’主要是用于完成数据流转过程安全控制和管理。
数据交易相关系统A可以与本地审计系统C通信,集中审计系统B间相互通信,且可以与本地审计系统C通信,数据交易相关系统A也可以直接与集中审计系统B相互通信。
图5是本发明提供的数据交易相关系统与审计系统的交互示意图之二,如图5所示,数据交易相关系统与本地审计系统之间的关系可以是一对一、一对多、多对一、或者多对多,即一个数据交易相关系统可以只跟一个本地审计系统交互,一个数据交易相关系统也可以跟多个本地审计系统交互,多个数据交易相关系统也可以跟一个本地审计系统交互,多个数据交易相关系统也可以跟多个本地审计系统交互。
数据交易相关系统与集中审计系统之间的关系可以是一对一、一对多、多对一、或者多对多,即一个数据交易相关系统可以只跟一个集中审计系统交互,一个数据交易相关系统也可以跟多个集中审计系统交互,多个数据交易相关系统也可以跟一个集中审计系统交互,多个数据交易相关系统也可以跟多个集中审计系统交互。
本地审计系统与集中审计系统之间的关系可以是一对一、一对多、多对一、或者多对多,即一个本地审计系统可以只跟一个集中审计系统交互,一个本地审计系统也可以跟多个集中审计系统交互,多个数据交易相关系统也可以跟一个集中审计系统交互,多个数据交易相关系统也可以跟多个集中审计系统交互。
两个同类实体系统(本地审计系统、集中审计系统、数据交易相关系统)的交互的方式和内容与其他任意两个实体系统(本地审计系统、集中审计系统、数据交易相关系统)可以相同也可以不同。
这种多层的弹性部署架构,使得数据交易相关系统与本地审计系统,数据交易相关系统与集中审计系统、本地审计系统与集中审计系统的交互,可以随着部署的规模增加或者减少,依据存证审计日志可以对侵权行为做到全域追踪溯源。
通过设计可扩展多层级存证架构,大幅度降低了集中审计系统服务的负载,将数据组织、管理、检索下载等功能下放到本地审计系统服务中,提升了集中审计系统的高并发性和高可用性;业务层面上,通过集中审计系统的监管服务,依据存证审计日志可以对侵权行为做到全域追踪溯源。
基于上述任一实施例,图6是本发明提供的轻量级的数据交易监测装置的结构示意图,如图6所示,该装置包括:
对象确定单元610,用于确定待审计对象;
日志匹配单元620,用于获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定;
交易监测单元630,用于基于所述原始审计日志,对所述待审计对象进行数据交易监测。
图7示例了一种电子设备的实体结构示意图,如图7所示,该电子设备可以包括:处理器(processor)710、通信接口(Communications Interface)720、存储器(memory)730和通信总线740,其中,处理器710,通信接口720,存储器730通过通信总线740完成相互间的通信。处理器710可以调用存储器730中的逻辑指令,以执行轻量级的数据交易监测方法,该方法包括:
确定待审计对象;
获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定;
基于所述原始审计日志,对所述待审计对象进行数据交易监测。
此外,上述的存储器730中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的轻量级的数据交易监测方法,该方法包括:
确定待审计对象;
获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定;
基于所述原始审计日志,对所述待审计对象进行数据交易监测。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的轻量级的数据交易监测方法,该方法包括:
确定待审计对象;
获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定;
基于所述原始审计日志,对所述待审计对象进行数据交易监测。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (15)
1.一种轻量级的数据交易监测方法,其特征在于,应用于审计系统,所述数据交易监测方法包括:
确定待审计对象;
获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定;
基于所述原始审计日志,对所述待审计对象进行数据交易监测。
2.根据权利要求1所述的轻量级的数据交易监测方法,其特征在于,所述基于所述存证审计日志匹配所述待审计对象的原始审计日志,包括:
获取所述待审计对象的候选审计日志;
基于所述防篡改内容使用策略,将防篡改内容插入所述候选审计日志,并对插入所述防篡改内容后的候选审计日志进行变换,得到待匹配日志;
在所述待匹配日志与所述存证审计日志一致的情况下,将所述候选审计日志确定为所述原始审计日志。
3.根据权利要求1所述的轻量级的数据交易监测方法,其特征在于,所述获取预先存储的所述待审计对象的存证审计日志,之前还包括:
基于所述待审计对象的信息,确定所述防篡改内容使用策略和所述防篡改内容;
将所述防篡改内容使用策略和所述防篡改内容发送至所述待审计对象所在的数据交易相关系统,以使所述数据交易相关系统基于所述防篡改内容使用策略,将所述防篡改内容插入所述待审计对象的原始审计日志,并基于对插入所述防篡改内容后的原始审计日志进行变换所得的认证校验码生成存证审计日志;
接收所述数据交易相关系统发送的所述存证审计日志。
4.根据权利要求3所述的轻量级的数据交易监测方法,其特征在于,所述待审计对象的信息的确定步骤包括:
生成审计指令;
将所述审计指令发送至所述待审计对象所在的数据交易相关系统,并接收所述数据交易相关系统返回的审计指令应答;
从所述审计指令应答中确定所述待审计对象的信息。
5.根据权利要求4所述的轻量级的数据交易监测方法,其特征在于,所述审计指令应答是所述数据交易相关系统基于所述审计系统的系统标识、网络通信地址、时间戳信息、所述待审计对象的信息和所述审计指令的摘要中的至少一种生成的。
6.根据权利要求3所述的轻量级的数据交易监测方法,其特征在于,所述基于所述待审计对象的信息,确定防篡改内容使用策略,包括:
基于所述待审计对象的原始审计日志的类型,确定所述防篡改内容使用策略;
或者,
基于所述待审计对象的原始审计日志的类型,以及协议版本号、监测事项类别、信息格式、数据包长度、自定义字段、数据交易相关系统标识、数据交易相关系统的网络地址、数据交易相关系统的硬件地址、数据交易相关系统的业务内部索引号、原始审计日志的大小和原始审计日志内容的描述中的至少一种,确定所述防篡改内容使用策略。
7.根据权利要求3所述的轻量级的数据交易监测方法,其特征在于,所述审计系统包括集中审计系统和本地审计系统;
在所述数据交易监测方法应用于所述集中审计系统的情况下,所述基于所述待审计对象的信息,确定防篡改内容使用策略和防篡改内容,包括:
基于所述待审计对象的信息,生成策略集合和内容集合;
将所述策略集合和所述内容集合发送至所述本地审计系统,以使所述本地审计系统从所述策略集合中确定至少一条防篡改内容使用策略,以及从所述内容集合中确定出至少一个防篡改内容。
8.根据权利要求3所述的轻量级的数据交易监测方法,其特征在于,所述审计系统包括集中审计系统和本地审计系统;
在所述数据交易监测方法应用于所述本地审计系统的情况下,所述基于所述待审计对象的信息,确定防篡改内容使用策略和防篡改内容,包括:
接收所述集中审计系统基于所述待审计对象的信息确定的策略集合和内容集合;
基于所述原始审计日志,从所述策略集合中确定至少一条防篡改内容使用策略,以及从所述内容集合中确定出至少一个防篡改内容。
9.根据权利要求3所述的轻量级的数据交易监测方法,其特征在于,所述审计系统包括集中审计系统和本地审计系统;
在所述数据交易监测方法应用于所述集中审计系统的情况下,所述接收所述数据交易相关系统发送的所述存证审计日志,包括:
直接接收所述数据交易相关系统发送的所述存证审计日志,并直接向所述数据交易相关系统返回存证审计日志上报应答;
或者,接收由所述数据交易相关系统发送并由所述本地审计系统转发的所述存证审计日志,并向所述本地审计系统返回存证审计日志上报应答。
10.根据权利要求3所述的轻量级的数据交易监测方法,其特征在于,所述审计系统包括集中审计系统和本地审计系统;
在所述数据交易监测方法应用于所述本地审计系统的情况下,所述接收所述数据交易相关系统发送的所述存证审计日志,包括:
接收所述数据交易相关系统发送的所述原始审计日志和所述存证审计日志,将所述原始审计日志作为所述待审计对象的候选审计日志,并向所述数据交易相关系统返回原始审计日志上报应答和存证审计日志上报应答;
将所述存证审计日志发送到所述集中审计系统,并接收所述集中审计系统返回的存证审计日志上报应答。
11.根据权利要求1至10中任一项所述的轻量级的数据交易监测方法,其特征在于,还包括:
接收监测用户设置;
响应于所述监测用户设置,确定所述监测用户设置对应的候选防篡改内容使用策略、候选防篡改内容和防篡改内容生成策略中的至少一种;
所述防篡改内容使用策略为所述候选防篡改内容使用策略中的至少一个;
和/或,
所述防篡改内容为所述候选防篡改内容中的至少一个,或,所述防篡改内容基于所述防篡改内容生成策略确定;
所述监测用户设置的形式包括:基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟现实中的至少一种。
12.根据权利要求1至10中任一项所述的轻量级的数据交易监测方法,其特征在于,所述原始审计日志是基于数据交易用户设置和/或监测用户设置确定的;
所述数据交易用户设置和/或监测用户设置的形式包括:基于规则、配置文件、按钮、圈出、勾选、标记、按键、滑轮、菜单、语音、视频、眼神、手势、文字、生物电信号、虚拟现实中的至少一种。
13.一种轻量级的数据交易监测装置,其特征在于,应用于审计系统,所述数据交易监测装置包括:
对象确定单元,用于确定待审计对象;
日志匹配单元,用于获取预先存储的所述待审计对象的存证审计日志,并基于所述存证审计日志匹配所述待审计对象的原始审计日志,所述存证审计日志是所述待审计对象所在的数据交易相关系统基于防篡改内容使用策略,将防篡改内容插入所述原始审计日志后变换得到的,所述防篡改内容使用策略和所述防篡改内容由所述审计系统确定;
交易监测单元,用于基于所述原始审计日志,对所述待审计对象进行数据交易监测。
14.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至12任一项所述轻量级的数据交易监测方法。
15.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至12任一项所述轻量级的数据交易监测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410077651.4A CN118051952A (zh) | 2024-01-18 | 2024-01-18 | 轻量级的数据交易监测方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410077651.4A CN118051952A (zh) | 2024-01-18 | 2024-01-18 | 轻量级的数据交易监测方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118051952A true CN118051952A (zh) | 2024-05-17 |
Family
ID=91047447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410077651.4A Pending CN118051952A (zh) | 2024-01-18 | 2024-01-18 | 轻量级的数据交易监测方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118051952A (zh) |
-
2024
- 2024-01-18 CN CN202410077651.4A patent/CN118051952A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112446785A (zh) | 跨链交易方法、系统、装置、设备和存储介质 | |
CN109074434A (zh) | 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统 | |
CN110096903B (zh) | 基于区块链的资产验证方法及区块链网络系统 | |
CN112699353B (zh) | 一种金融信息传输方法以及金融信息传输系统 | |
US11711221B1 (en) | Systems and methods for trusted chain code system | |
WO2020000777A1 (zh) | 基于区块链获取个人征信方法、装置及计算机设备 | |
CN111488372A (zh) | 一种数据处理方法、设备及存储介质 | |
CN110598433A (zh) | 基于区块链的防伪信息处理方法、装置 | |
US8996483B2 (en) | Method and apparatus for recording associations with logs | |
CN112052474A (zh) | 蓝光拷贝服务 | |
CN110347678B (zh) | 一种金融数据的存储方法、系统、装置及设备 | |
CN111817859A (zh) | 基于零知识证明的数据共享方法、装置、设备及存储介质 | |
CN113129008B (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN114254269A (zh) | 基于区块链技术的生物数字资产确权系统和方法 | |
US11516014B2 (en) | Methods, systems, and apparatuses for cryptographic wireless detection and authentication of fluids | |
CN112884484A (zh) | 基于区块链的企业身份认证方法及系统 | |
US9223784B2 (en) | Method and apparatus for archiving media using a log | |
US20080243752A1 (en) | Method and Apparatus for Process Logging | |
CN103647650A (zh) | 基于规则定义的自动签名/验签装置和自动签名/验签方法 | |
CN118051952A (zh) | 轻量级的数据交易监测方法、装置、设备和存储介质 | |
CN114329567A (zh) | 投标文件生成方法、校验方法、电子设备及介质 | |
CN117592124B (zh) | 低开销抗泄漏与伪造的存证方法、装置、设备和存储介质 | |
Hubbers et al. | Description and analysis of the RIES internet voting system | |
CN117994091A (zh) | 数据权属信息的仲裁方法、装置、设备和存储介质 | |
CN117857151B (zh) | 基于共享的药品首营电子资料的防篡改方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |