CN106571951B - 审计日志获取方法、系统及装置 - Google Patents

审计日志获取方法、系统及装置 Download PDF

Info

Publication number
CN106571951B
CN106571951B CN201610912393.2A CN201610912393A CN106571951B CN 106571951 B CN106571951 B CN 106571951B CN 201610912393 A CN201610912393 A CN 201610912393A CN 106571951 B CN106571951 B CN 106571951B
Authority
CN
China
Prior art keywords
log
audit
information
check value
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610912393.2A
Other languages
English (en)
Other versions
CN106571951A (zh
Inventor
许德昭
鲁迅
曾祥雯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
NSFOCUS Information Technology Co Ltd
Beijing NSFocus Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NSFOCUS Information Technology Co Ltd, Beijing NSFocus Information Security Technology Co Ltd filed Critical NSFOCUS Information Technology Co Ltd
Priority to CN201610912393.2A priority Critical patent/CN106571951B/zh
Publication of CN106571951A publication Critical patent/CN106571951A/zh
Application granted granted Critical
Publication of CN106571951B publication Critical patent/CN106571951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种审计日志获取、生成、验证方法、系统及装置,对审计日志的访问控制安全性较高。上述审计日志获取方法包括:审计服务器接收用户终端发送的身份验证请求;上述身份验证请求中包含用户身份标识信息;上述审计服务器在对用户进行身份验证通过后,接收上述用户终端发送的授权获取请求;上述授权获取请求中包含用户输入的第一识别码;上述审计服务器根据上述用户身份标识信息和上述第一识别码,生成授权文件,并将上述授权文件发送给上述用户终端;上述用户终端获取用户输入的第二识别码,基于上述第二识别码和接收的上述授权文件,获取存储器中存储的来自审计服务器的审计日志。

Description

审计日志获取方法、系统及装置
技术领域
本申请涉及信息安全领域,尤其涉及一种审计日志获取方法、系统及装置。
背景技术
用户在对运维设备进行运维时,往往会通过审计服务器来访问运维设备,那么,用户终端对运维设备的操作数据以及运维设备对用户终端返回的数据,都将通过审计服务器进行转发。在上述过程中,审计服务器可以将每个用户终端在对运维设备进行运维时产生的会话信息记录为会话日志,并将与每一次会话对应的运维信息记录为运维日志,而上述会话日志和运维日志可以共同形成审计日志,该审计日志可以供有权限的用户进行查看和回放运维过程。
由于存储容量的限制,审计服务器将会把记录形成的审计日志导出到服务器以外的存储器进行存储,而用户可以脱离审计服务器,仅通过存储器获取审计日志进行查看和回放。此时,一方面,在用户获取存储器中存储的审计日志时需要进行访问控制,仅允许有权限的用户在其权限范围内获取审计日志;另一方面,在审计服务器生成备份审计日志时需要进行加密处理,并且在导出审计日志后能够采取有效的方法对已导出的审计日志进行验证,防止审计日志被导出后遭到非法篡改。
现有技术中,通常采用建立专用的外置存储器管理系统的方法,由审计服务器和该外置存储器管理系统分别通过两套用户信息来进行用户验证,并对所存储的审计日志进行保护和验证。但是,上述两套用户信息的同步和更新需要手动进行,难以自动完成,导致对用户信息的管理效率较低,进行用户验证的安全性较差;并且这种对审计日志的保护和验证方法实现难度大、维护成本高。
可见,现有技术中存在对审计日志的访问控制不完善、较难实现的问题。
发明内容
本申请实施例提供一种审计日志获取方法、系统及装置,用以解决现有技术中存在的审计日志的访问控制不完善、较难实现的问题。
本申请实施例提供一种审计日志获取方法,包括:
审计服务器接收用户终端发送的身份验证请求;上述身份验证请求中包含用户身份标识信息;
上述审计服务器在对用户进行身份验证通过后,接收上述用户终端发送的授权获取请求;上述授权获取请求中包含用户输入的第一识别码;
上述审计服务器根据上述用户身份标识信息和上述第一识别码,生成授权文件,并将上述授权文件发送给上述用户终端;
上述用户终端获取用户输入的第二识别码,基于上述第二识别码和接收的上述授权文件,获取存储器中存储的来自审计服务器的审计日志。
本申请实施例提供一种审计日志获取方法,包括:
审计服务器接收用户终端发送的身份验证请求;上述身份验证请求中包含用户身份标识信息;
在对用户进行身份验证通过后,接收上述用户终端发送的授权获取请求;上述授权获取请求中包含用户输入的第一识别码;
根据上述用户身份标识信息和上述第一识别码,生成授权文件,并将上述授权文件发送给上述用户终端。
本申请实施例提供一种审计日志获取方法,包括:
用户终端向审计服务器发送身份验证请求;
在身份验证通过后,向上述审计服务器发送授权获取请求;上述授权获取请求中包含用户输入的第一识别码;
接收上述审计服务器发送的授权文件;
获取用户输入的第二识别码,基于上述第二识别码和接收的上述授权文件,获取存储器中存储的来自审计服务器的审计日志。
本申请实施例提供一种审计日志获取方法,包括:
存储器根据来自用户终端的第二识别码和授权文件,确定用户是否通过身份验证;
确定上述用户通过身份验证后,向上述用户终端提供存储的来自审计服务器的审计日志。
本申请实施例提供一种审计日志生成方法,包括:
审计服务器基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于上述审计服务器,生成第三校验值;
根据上述第一校验值、第二校验值和第三校验值,生成第一摘要信息;
根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志。
本申请实施例提供一种审计日志验证方法,包括:
审计服务器接收存储器发送的待验证的审计日志;
根据预存的解密公钥,确定上述待验证的审计日志中的第四校验值、第五校验值、第六校验值和签名信息;其中,上述第四校验值与会话日志相对应,上述第五校验值与运维日志相对应,上述第六校验值与所述审计服务器相对应;
根据上述第四校验值、第五校验值和第六校验值,生成第二摘要信息;
根据预存的验证公钥和上述签名信息,获取第一摘要信息;
比较上述第一摘要信息和上述第二摘要信息,当上述第一摘要信息和上述第二摘要信息相同时,确定上述待验证的审计日志合法。
本申请实施例提供一种审计日志获取系统,包括审计服务器、用户终端和存储器,其中:
上述审计服务器,用于接收上述用户终端发送的身份验证请求;上述身份验证请求中包含用户身份标识信息;在对用户进行身份验证通过后,接收上述用户终端发送的授权获取请求;上述授权获取请求中包含用户输入的第一识别码;根据上述用户身份标识信息和上述第一识别码,生成授权文件,并将上述授权文件发送给上述用户终端;
上述用户终端,用于向上述审计服务器发送身份验证请求;在身份验证通过后,向上述审计服务器发送授权获取请求;上述授权获取请求中包含上述用户输入的第一识别码;接收上述审计服务器发送的授权文件;获取上述用户输入的第二识别码,基于上述第二识别码和接收的上述授权文件,获取上述存储器中存储的来自上述审计服务器的审计日志。
上述存储器,用于根据来自上述用户终端的上述第二识别码和上述授权文件,确定上述用户是否通过身份验证;确定上述用户通过身份验证后,向上述用户终端提供存储的来自上述审计服务器的审计日志。
本申请实施例提供一种审计服务器,包括:
第一验证模块,用于接收用户终端发送的身份验证请求;上述身份验证请求中包含用户身份标识信息;
第一接收模块,用于在对用户进行身份验证通过后,接收上述用户终端发送的授权获取请求;上述授权获取请求中包含用户输入的第一识别码;
授权文件生成模块,用于根据上述用户身份标识信息和上述第一识别码,生成授权文件,并将上述授权文件发送给上述用户终端。
本申请实施例提供一种用户终端,包括:
发送模块,用于向审计服务器发送身份验证请求;
请求模块,用于在身份验证通过后,向上述审计服务器发送授权获取请求;上述授权获取请求中包含用户输入的第一识别码;
第二接收模块,用于接收上述审计服务器发送的授权文件;
审计日志获取模块,用于获取用户输入的第二识别码,基于上述第二识别码和接收的上述授权文件,获取存储器中存储的来自审计服务器的审计日志。
本申请实施例提供一种存储器,包括:
第二验证模块,用于根据来自用户终端的第二识别码和授权文件,确定用户是否通过身份验证;
提供模块,用于确定上述用户通过身份验证后,向上述用户终端提供存储的来自审计服务器的审计日志。
本申请实施例提供一种审计服务器,包括:
校验值生成模块,用于基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于上述审计服务器,生成第三校验值;
第一摘要生成模块,用于根据上述第一校验值、第二校验值和第三校验值,生成第一摘要信息;
审计日志生成模块,用于根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志。
本申请实施例提供一种审计服务器,包括:
第三接收模块,用于接收存储器发送的待验证的审计日志;
解密模块,用于根据预存的解密公钥,确定上述待验证的审计日志中的第四校验值、第五校验值、第六校验值和签名信息;其中,上述第四校验值与会话日志相对应,上述第五校验值与运维日志相对应,上述第六校验值与所述审计服务器相对应;
第二摘要生成模块,用于根据上述第四校验值、第五校验值和第六校验值,生成第二摘要信息;
摘要获取模块,用于根据预存的验证公钥和上述签名信息,获取第一摘要信息;
比较模块,用于比较上述第一摘要信息和上述第二摘要信息,当上述第一摘要信息和上述第二摘要信息相同时,确定上述待验证的审计日志合法。
本申请有益效果包括:
本申请实施例提供的方案中,用户通过用户终端在审计服务器一侧通过身份验证后,审计服务器接收用户的请求,根据已经验证通过的用户身份和用户自行输入的识别码,为该用户生成授权文件并发送给用户终端;取得授权文件后,该用户可以通过用户终端将授权文件发送给存储器,并再次输入识别码供存储器一侧进行比对和验证,一旦验证通过,即可获取相应的审计日志。此外,审计日志由审计服务器采用优选的方法生成并发送给存储器,如果用户在获取审计日志后需要对审计日志的合法性进行验证,通过用户终端指令存储器将待验证的审计日志发回审计服务器即可,由审计服务器自行对审计日志进行验证,降低了对存储器的设计要求和验证审计日志的难度。可见,与现有技术相比,本申请实施例提供的方案对审计日志的访问控制安全性较高。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中:
图1为本申请实施例提供的一种审计日志获取方法的流程示意图;
图2为本申请实施例提供的一种审计日志获取系统的结构示意图;
图3为本申请实施例提供的一种审计服务器的结构示意图;
图4为本申请实施例提供的一种用户终端的结构示意图;
图5为本申请实施例提供的一种存储器的结构示意图;
图6为本申请实施例提供的一种审计服务器的结构示意图;
图7为本申请实施例提供的一种审计服务器的结构示意图。
具体实施方式
为了给出对审计日志的访问控制安全性较高的实现方案,本申请实施例提供了一种审计日志获取、生成、验证方法、系统及装置,以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本申请实施例提供一种审计日志获取方法,其流程示意图如图1所示,具体可以包括以下步骤:
S101、用户终端向审计服务器发送身份验证请求;上述身份验证请求中包含用户身份标识信息;
S102、审计服务器接收用户终端发送的身份验证请求,并对用户进行身份验证;
S103、在身份验证通过后,用户终端向审计服务器发送授权获取请求;上述授权获取请求中包含用户输入的第一识别码;
S104、审计服务器接收用户终端发送的授权获取请求,根据上述用户身份标识信息和第一识别码,生成授权文件,并将上述授权文件发送给用户终端;
S105、用户终端接收所述审计服务器发送的授权文件,并获取用户输入的第二识别码,基于上述第二识别码和接收的上述授权文件,请求获取存储器中存储的来自审计服务器的审计日志;
S106、存储器根据来自用户终端的第二识别码和授权文件,确定用户是否通过身份验证;
S107、存储器确定上述用户通过身份验证后,向用户终端提供存储的来自审计服务器的审计日志。
实际实施时,用户通过用户终端向审计服务器发送身份验证请求,身份验证请求通常包含密码、验证码等信息,还包含可以唯一确定该用户的用户身份标识信息;审计服务器对用户进行身份验证通过后,用户可以通过用户终端向审计服务器发起获取审计日志的授权请求,在审计服务器的提示下,用户输入自行设定的第一识别码;审计服务器根据用户身份标识信息和由用户自行提供的第一识别码,可以生成用于授权该用户获取审计日志的授权文件,并发送给用户终端。
进而,用户又可以通过用户终端将上述授权文件发送给存储器,并在存储器的提示下输入第二识别码;事实上,如果该用户是上述合法通过审计服务器验证并取得授权的用户,那么该第二识别码应与上述授权文件中包含的第一识别码相同,而存储器就可以通过该第二识别码与接收到的授权文件来对该用户进行身份验证,一旦确定该用户通过身份验证,就可以向用户终端提供存储的来自审计服务器的审计日志。
需要注意的是,在本申请实施例提供的方案中,用户终端和存储器可以为分离的两个设备,也可以为合一的一个设备。也即,审计日志可以存储在用户终端中,也可以存储在专门的外置存储器中,但无论是上述哪种情况,用户在获取审计日志时,都要经过严格的验证过程。
经过上述流程可以看出,以识别码和授权文件为媒介,存储器对用户身份的验证可以受到审计服务器的管理与控制,也即,在审计服务器和存储器之间,仅需维护一套用户信息来进行用户的验证和管理,具有较高的可行性和安全性。
具体地,上述步骤S104中,审计服务器根据上述用户身份标识信息和上述第一识别码,生成授权文件,可以包括:根据上述用户身份标识信息,获取第一访问权限信息,以及计算上述第一识别码的特征值,将上述第一识别码的特征值作为授权码信息;根据上述第一访问权限信息、授权码信息和预存的解密公钥,生成原始授权文件;根据上述第一识别码对上述原始授权文件进行加密,生成所述授权文件。
由于每一位用户对审计日志的访问权限都可能是不同的,因此可以根据能够唯一确定每一位用户的用户身份标识信息,获取相应用户的第一访问权限信息,来作为授权文件中内容的一部分,确保仅授权用户获取符合其访问权限的授权文件。在计算第一识别码的特征值时,可以采用消息摘要算法第五版(Message Digest Algorithm,MD5)等方法,计算得到的结果作为授权码信息,也成为授权文件中内容的一部分。而上述预存的解密公钥,用于对用户请求获取的审计日志进行解密,因此需要由审计服务器一并通过授权文件提供给用户终端或存储器。
当根据上述第一访问权限信息、授权码信息和解密公钥生成原始授权文件后,可以再将第一识别码作为密钥对原始授权文件进行加密,增强最终生成的授权文件的安全性,防止授权文件中的内容,尤其是用户的第一访问权限信息,遭到非法篡改。根据第一识别码对原始授权文件进行加密,可以采用李维斯特加密第四版(Rivest Cipher,RC4)等方法。
具体地,上述步骤S106中,可以包括:存储器根据上述第二识别码对上述授权文件进行解密,获取授权码信息;计算上述第二识别码的特征值,与上述授权码信息进行比较,当上述第二识别码的特征值与上述授权码信息相同时,确定上述用户通过身份验证。
因为如果请求获取审计日志的用户是合法通过审计服务器验证并取得授权的用户,那么第二识别码应与授权文件中包含的第一识别码相同,而授权文件是以第一识别码为密钥进行加密的,显然,第二识别码可以用于为授权文件进行解密。当然,如果采用第二识别码为授权文件解密失败,就可以确定出该用户未通过身份验证。
当根据第二识别码为授权文件解密成功后,获取授权码信息,也即获取第一识别码的特征值。计算第二识别码的特征值,并与授权码信息比较,若二者相同,则可以确定该提供第二识别码的用户是授权文件所授权的用户,也即确定该用户通过身份验证。
具体地,上述步骤S107中,可以包括:存储器接收上述用户终端发送的指令,根据上述指令中携带的待播放的审计日志的存储路径,获取上述待播放的审计日志;根据解密公钥,对上述待播放的审计日志进行解密,获取第二访问权限信息;其中,上述解密公钥通过采用上述第二识别码对上述授权文件解密后获取;比较上述第二访问权限信息和第一访问权限信息,当上述第二访问权限信息与上述第一访问权限信息相匹配时,向上述用户终端提供存储的来自审计服务器的审计日志;其中,上述第一访问权限信息通过采用上述第二识别码对上述授权文件解密后获取。
用户通过存储器的身份验证后,可以通过用户终端发送指令来确定存储路径,从而确定出待播放的审计日志。但是,该待播放的审计日志是由用户单方面确定的,该用户并不必然对该审计日志有访问权限。因此,可以先采用授权文件中包含的解密公钥,对该审计日志进行解密,获取与该审计日志对应的第二访问权限信息。然后将该第二访问权限信息,与授权文件中包含的与用户对应的第一访问权限信息进行比较,如果二者相匹配,则说明用户对该审计日志有访问权限,可以向用户终端提供。
实际实施时,在本步骤S107中以存储器为执行主体的操作,均可以由存储器中专用于审计日志的播放器来执行。
进一步地,上述步骤S107之前,还可以包括:
审计服务器基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于上述审计服务器,生成第三校验值;
审计服务器根据上述第一校验值、第二校验值和第三校验值,生成第一摘要信息;
审计服务器根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志;
审计服务器将上述审计日志发送给所述存储器。
上述在存储器中存储的审计日志,是由审计服务器来记录并生成的。除对用户获取审计日志的过程反复进行安全性校验以外,在生成审计日志的过程中,也应保障审计日志自身的安全性。
针对用户在运维过程中所产生的会话信息,例如登录时间、断开时间、用户终端名称、用户终端网络协议(Internet Protocol,IP)地址、运维设备名称、运维设备IP地址、运维设备账号和运维协议信息等,可以将上述各条会话信息之和,通过计算MD5值等方法生成第一校验值。
针对用户的运维操作所形成的运维信息,可以对各条运维信息分别计算MD5值或其他校验值后,再将所有的校验值相加,生成第二校验值。相较于会话信息,运维信息的条数以及每条的数据量是不确定的,有时数据量还会较为庞大,因此采用分别计算每条运维信息的校验值再相加的方式,可以从实质上简化计算。此外,如果在用户的单次运维过程中没有进行任何具体的运维操作,进而没有得到任何的运维信息,那么第二校验值为0。
而针对记录上述会话信息和运维信息的审计服务器,可以直接获取该审计服务器的散列值,作为第三校验值。
根据上述第一校验值、第二校验值和第三校验值,可以精准地确定在一次运维过程中,由特定的审计服务器所记录的会话日志和运维日志,而审计日志即为会话日志与运维日志之和。那么,在对审计日志进行验证以确定是否遭到非法篡改时,只需通过上述三项校验值进行验证,而无需对庞大的会话信息和运维信息进行验证,在实现上更为简单便捷。
具体地,根据上述第一校验值、第二校验值和第三校验值,生成第一摘要信息,可以包括:将上述第一校验值、第二校验值和第三校验值相加后,基于相加后的结果生成上述第一摘要信息。
实际实施时,可以将上述相加后的结果计算MD5值,来作为上述第一摘要信息,用于标识和确定在一次运维过程中,由特定的审计服务器所记录的审计日志。
具体地,根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志,在实际实施时可以包括:根据第一摘要信息和会话日志,生成jason格式的文件,再将该文件与运维日志进行压缩,生成审计日志,以减小审计日志所占用的空间。
具体地,根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志之前,还可以包括:获取与上述会话日志对应的第二访问权限信息,将上述第二访问权限信息写入上述会话日志;根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志,可以包括:根据上述第一摘要信息、写入上述第二访问权限信息后的上述会话日志和上述运维日志,生成上述审计日志。
因为用户对审计日志的获取是受到限制的,每一位用户只能获取与其访问权限匹配的审计日志。因此,在生成审计日志的过程中,可以加入与该待生成的审计日志对应的第二访问权限信息,以便在用户获取审计日志时,与用户的访问权限信息进行比较。实际实施时,因为第二访问权限信息在获取审计日志时需要最先被取出,所以可以将第二访问权限信息写入数据量较小的会话日志的头部或尾部,以提高效率。
具体地,根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志,还可以包括:根据上述第一摘要信息和预存的签名私钥,生成签名信息;将上述签名信息写入上述会话日志;根据写入上述签名信息后的上述会话日志和上述运维日志,生成上述审计日志。
因为第一摘要信息将用于标识和确定在一次运维过程中,由特定的审计服务器所记录的审计日志,进而验证审计日志是否遭到篡改,所以安全级别较高,否则一旦第一摘要信息与审计日志共同遭到篡改,就无法对审计日志的合法性进行验证。那么,可以采用不对称加密的方法,根据预存的签名私钥对第一摘要信息进行签名加密,例如采用李维斯特萨摩尔阿德曼(Rivest Shamir Adleman,RSA)方法,生成签名信息,增强第一摘要信息的安全性。
与上述第二访问权限信息同理,签名信息也需要能够尽快地从审计日志中取出,所以也可以将签名信息写入会话日志的头部或尾部。实际实施时,可以将上述第二访问权限信息与签名信息共同写入会话日志的头部或尾部,保障审计日志的安全性,并便利对审计日志的合法性校验。
具体地,根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志,还可以包括:根据上述第一摘要信息、上述会话日志和上述运维日志,生成原始审计日志;根据上述原始审计日志和预存的加密私钥,生成上述审计日志。
除了上述所有保障审计日志安全性的措施,较佳地,还可以根据预存的加密私钥,采用RC4等方法对生成的原始审计日志进行不对称加密,进一步提高审计日志的安全性。需要注意的是,该加密私钥与上述对第一摘要信息进行加密所用的签名私钥,都存储在审计服务器中,用于生成具有较高安全性的审计日志,但并不具有必然联系,二者可以相同,也可以不同。
进一步地,上述步骤S107之后,还可以包括:
存储器根据用户终端发送的指令,将上述指令中携带的待验证的审计日志发送给审计服务器;
审计服务器接收存储器发送的上述待验证的审计日志;
审计服务器根据预存的解密公钥,确定上述待验证的审计日志中的第四校验值、第五校验值、第六校验值和签名信息;其中,上述第四校验值与会话日志相对应,上述第五校验值与运维日志相对应,上述第六校验值与上述审计服务器相对应;
审计服务器根据上述第四校验值、第五校验值和第六校验值,生成第二摘要信息;
审计服务器根据预存的验证公钥和上述签名信息,获取第一摘要信息;
审计服务器比较上述第一摘要信息和上述第二摘要信息,当上述第一摘要信息和上述第二摘要信息相同时,确定上述待验证的审计日志合法。
当用户成功通过用户终端获取审计日志并进行播放后,如果对审计日志的合法性有所怀疑,就可以将该审计日志作为待验证的审计日志,通过用户终端指令存储器将该待验证的审计日志发回审计服务器进行验证。
审计服务器根据预存的解密公钥,对待验证的审计日志进行解密后,可以直接获取审计日志中包含的签名信息,以及作为审计服务器的散列值的第六校验值。然后,可以采用与本申请实施例提供的审计日志生成方法中相同的方法,根据解密后的审计日志,将其中的各条会话信息之和,通过计算MD5值等方法生成第四校验值;再将其中的各条运维信息分别计算MD5值或其他校验值后,再将所有的校验值相加,生成第五校验值。至此,就确定出了上述待验证的审计日志中,与会话日志对应的第四校验值、与运维日志的第五校验值、与审计服务器对应的第六校验值以及签名信息。
而根据本申请实施例提供的审计日志生成方法可以得知,上述签名信息正是在合法的审计日志的生成过程中,将与会话日志、运维日志和审计服务器相对应的校验值计算摘要后,再进行不对称加密得到的。即便因为审计日志遭到非法篡改,而致使会话日志和运维日志发生改变,签名信息发生改变的概率仍然极低。因此,可以将签名信息作为待验证的审计日志中进行合法性验证的参考基准。
那么,可以根据预存的验证公钥对签名信息进行解密,得到用于标识和确定合法审计日志的第一摘要信息,并将其与用于标识和确定待验证的审计日志的第二摘要信息进行比较,如果二者相同,就可以确定出上述待验证的审计日志合法,反之则非法,也即待验证的审计日志遭到非法篡改。
需要注意的是,由于审计日志和签名信息都是采用不对称加密方法得到的,因此上述预存的用于解密的解密公钥和验证公钥,分别与本申请实施例提供的审计日志生成方法中所采用的加密私钥和签名私钥相对应。
具体地,根据所述第四校验值、第五校验值和第六校验值,生成第二摘要信息,可以包括:将上述第四校验值、第五校验值和第六校验值相加后,基于相加后的结果生成上述第二摘要信息。
同理于本申请实施例提供的审计日志生成方法,可以将上述相加后的结果计算MD5值,来作为上述第一摘要信息,用于标识和确定待验证的审计日志。
基于同一构思,根据本申请上述实施例提供的一种审计日志获取、生成和验证方法,相应地,本申请实施例还提供了一种审计日志获取系统、审计服务器、用户终端和存储器,具体实现方式可以参见前述方法的实施例,重复之处不再赘述。
本申请实施例提供了一种审计日志获取系统,其结构示意图如图2所示,具体可以包括审计服务器201、用户终端202和存储器203,其中:
审计服务器201,用于接收用户终端202发送的身份验证请求;上述身份验证请求中包含用户身份标识信息;在对用户进行身份验证通过后,接收用户终端202发送的授权获取请求;上述授权获取请求中包含用户输入的第一识别码;根据上述用户身份标识信息和上述第一识别码,生成授权文件,并将上述授权文件发送给用户终端202;
用户终端202,用于向审计服务器201发送身份验证请求;在身份验证通过后,向审计服务器201发送授权获取请求;上述授权获取请求中包含上述用户输入的第一识别码;接收审计服务器201发送的授权文件;获取上述用户输入的第二识别码,基于上述第二识别码和接收的上述授权文件,获取存储器203中存储的来自审计服务器201的审计日志。
存储器203,用于根据来自用户终端202的上述第二识别码和上述授权文件,确定上述用户是否通过身份验证;确定上述用户通过身份验证后,向用户终端202提供存储的来自审计服务器201的审计日志。
本申请实施例还提供一种审计服务器,其结构示意图如图3所示,具体可以包括:
第一验证模块301,用于接收用户终端发送的身份验证请求;上述身份验证请求中包含用户身份标识信息;
第一接收模块302,用于在对用户进行身份验证通过后,接收上述用户终端发送的授权获取请求;上述授权获取请求中包含用户输入的第一识别码;
授权文件生成模块303,用于根据上述用户身份标识信息和上述第一识别码,生成授权文件,并将上述授权文件发送给上述用户终端。
具体地,授权文件生成模块303,可以用于:根据上述用户身份标识信息,获取第一访问权限信息,以及计算上述第一识别码的特征值,将上述第一识别码的特征值作为授权码信息;根据上述第一访问权限信息、授权码信息和预存的解密公钥,生成原始授权文件;根据上述第一识别码对上述原始授权文件进行加密,生成上述授权文件。
本申请实施例还提供一种用户终端,其结构示意图如图4所示,具体可以包括:
发送模块401,用于向审计服务器发送身份验证请求;
请求模块402,用于在身份验证通过后,向上述审计服务器发送授权获取请求;上述授权获取请求中包含用户输入的第一识别码;
第二接收模块403,用于接收上述审计服务器发送的授权文件;
审计日志获取模块404,用于获取用户输入的第二识别码,基于上述第二识别码和接收的上述授权文件,获取存储器中存储的来自审计服务器的审计日志。
本申请实施例还提供一种存储器,其结构示意图如图5所示,具体可以包括:
第二验证模块501,用于根据来自用户终端的第二识别码和授权文件,确定用户是否通过身份验证;
提供模块502,用于确定上述用户通过身份验证后,向上述用户终端提供存储的来自审计服务器的审计日志。
具体地,第二验证模块501,可以用于:根据上述第二识别码对上述授权文件进行解密,获取授权码信息;计算上述第二识别码的特征值,与上述授权码信息进行比较,当上述第二识别码的特征值与上述授权码信息相同时,确定上述用户通过身份验证。
具体地,提供模块502,可以用于:接收上述用户终端发送的指令,根据上述指令中携带的待播放的审计日志的存储路径,获取上述待播放的审计日志;根据解密公钥,对上述待播放的审计日志进行解密,获取第二访问权限信息;其中,上述解密公钥通过采用上述第二识别码对上述授权文件解密后获取;比较上述第二访问权限信息和第一访问权限信息,当上述第二访问权限信息与上述第一访问权限信息相匹配时,向上述用户终端提供存储的来自审计服务器的审计日志;其中,上述第一访问权限信息通过采用上述第二识别码对上述授权文件解密后获取。
本申请实施例还提供一种审计服务器,其结构示意图如图6所示,具体可以包括:
校验值生成模块601,用于基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于上述审计服务器,生成第三校验值;
第一摘要生成模块602,用于根据上述第一校验值、第二校验值和第三校验值,生成第一摘要信息;
审计日志生成模块603,用于根据上述第一摘要信息、上述会话日志和上述运维日志,生成审计日志。
具体地,第一摘要生成模块602,可以用于:将上述第一校验值、第二校验值和第三校验值相加后,基于相加后的结果生成上述第一摘要信息。
具体地,第一摘要生成模块602,还可以用于:获取与上述会话日志对应的第二访问权限信息,将上述第二访问权限信息写入上述会话日志;根据上述第一摘要信息、写入上述第二访问权限信息后的上述会话日志和上述运维日志,生成上述审计日志。
具体地,审计日志生成模块603,可以用于:根据上述第一摘要信息和预存的签名私钥,生成签名信息;将上述签名信息写入上述会话日志;根据写入上述签名信息后的上述会话日志和上述运维日志,生成上述审计日志。
具体地,审计日志生成模块603,还可以用于:根据上述第一摘要信息、上述会话日志和上述运维日志,生成原始审计日志;根据上述原始审计日志和预存的加密私钥,生成上述审计日志。
本申请实施例还提供一种审计服务器,其结构示意图如图7所示,具体可以包括:
第三接收模块701,用于接收存储器发送的待验证的审计日志;
解密模块702,用于根据预存的解密公钥,确定上述待验证的审计日志中的第四校验值、第五校验值、第六校验值和签名信息;其中,上述第四校验值与会话日志相对应,上述第五校验值与运维日志相对应,上述第六校验值与上述审计服务器相对应;
第二摘要生成模块703,用于根据上述第四校验值、第五校验值和第六校验值,生成第二摘要信息;
摘要获取模块704,用于根据预存的验证公钥和上述签名信息,获取第一摘要信息;
比较模块705,用于比较上述第一摘要信息和上述第二摘要信息,当上述第一摘要信息和上述第二摘要信息相同时,确定上述待验证的审计日志合法。
具体地,第二摘要生成模块703,可以用于:将上述第四校验值、第五校验值和第六校验值相加后,基于相加后的结果生成上述第二摘要信息。
综上所述,本申请实施例提供的方案中,用户通过用户终端在审计服务器一侧通过身份验证后,审计服务器接收用户的请求,根据已经验证通过的用户身份和用户自行输入的识别码,为该用户生成授权文件并发送给用户终端;取得授权文件后,该用户可以通过用户终端将授权文件发送给存储器,并再次输入识别码供存储器一侧进行比对和验证,一旦验证通过,即可获取相应的审计日志。此外,审计日志由审计服务器采用优选的方法生成并发送给存储器,如果用户在获取审计日志后需要对审计日志的合法性进行验证,通过用户终端指令存储器将待验证的审计日志发回审计服务器即可,由审计服务器自行对审计日志进行验证,降低了对存储器的设计要求和验证审计日志的难度。由此可见,与现有技术相比,本申请实施例提供的方案对审计日志的访问控制安全性较高。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中特定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中特定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中特定的功能的步骤。
显然,尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本的创造性概念,则可对这些实施例做出另外的改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (16)

1.一种审计日志获取方法,其特征在于,包括:
审计服务器接收用户终端发送的身份验证请求;所述身份验证请求中包含用户身份标识信息;
所述审计服务器在对用户进行身份验证通过后,接收所述用户终端发送的授权获取请求;所述授权获取请求中包含用户输入的第一识别码;
所述审计服务器根据所述用户身份标识信息和所述第一识别码,生成授权文件,并将所述授权文件发送给所述用户终端;
所述用户终端获取用户输入的第二识别码,基于所述第二识别码和接收的所述授权文件,获取存储器中存储的来自审计服务器的审计日志;
其中,所述用户终端获取存储器中存储的来自审计服务器的审计日志之前,还包括:
所述审计服务器基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于所述审计服务器,生成第三校验值;
所述审计服务器将所述第一校验值、第二校验值和第三校验值相加后,基于相加后的结果生成第一摘要信息;
所述审计服务器根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志;
所述审计服务器将所述审计日志发送给所述存储器。
2.如权利要求1所述的方法,其特征在于,所述用户终端获取存储器中存储的来自审计服务器的审计日志之后,还包括:
所述存储器根据所述用户终端发送的指令,将所述指令中携带的待验证的审计日志发送给所述审计服务器;
所述审计服务器接收所述存储器发送的所述待验证的审计日志;
所述审计服务器根据预存的解密公钥,确定所述待验证的审计日志中的第四校验值、第五校验值、第六校验值和签名信息;其中,所述第四校验值与会话日志相对应,所述第五校验值与运维日志相对应,所述第六校验值与所述审计服务器相对应;
所述审计服务器将所述第四校验值、第五校验值和第六校验值相加后,基于相加后的结果生成第二摘要信息;
所述审计服务器根据预存的验证公钥和所述签名信息,获取第一摘要信息;
所述审计服务器比较所述第一摘要信息和所述第二摘要信息,当所述第一摘要信息和所述第二摘要信息相同时,确定所述待验证的审计日志合法。
3.一种审计日志获取方法,其特征在于,包括:
审计服务器接收用户终端发送的身份验证请求;所述身份验证请求中包含用户身份标识信息;
在对用户进行身份验证通过后,接收所述用户终端发送的授权获取请求;所述授权获取请求中包含用户输入的第一识别码;
根据所述用户身份标识信息和所述第一识别码,生成授权文件,并将所述授权文件发送给所述用户终端;
基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于所述审计服务器,生成第三校验值;
根据所述第一校验值、第二校验值和第三校验值,生成第一摘要信息;
根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志。
4.如权利要求3所述的方法,其特征在于,根据所述用户身份标识信息和所述第一识别码,生成授权文件,具体包括:
根据所述用户身份标识信息,获取第一访问权限信息,以及计算所述第一识别码的特征值,将所述第一识别码的特征值作为授权码信息;
根据所述第一访问权限信息、授权码信息和预存的解密公钥,生成原始授权文件;
根据所述第一识别码对所述原始授权文件进行加密,生成所述授权文件。
5.如权利要求3所述的方法,其特征在于,根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志之前,还包括:
获取与所述会话日志对应的第二访问权限信息,将所述第二访问权限信息写入所述会话日志;
根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志,具体包括:
根据所述第一摘要信息、写入所述第二访问权限信息后的所述会话日志和所述运维日志,生成所述审计日志。
6.如权利要求3所述的方法,其特征在于,根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志,具体包括:
根据所述第一摘要信息和预存的签名私钥,生成签名信息;
将所述签名信息写入所述会话日志;
根据写入所述签名信息后的所述会话日志和所述运维日志,生成所述审计日志。
7.如权利要求3所述的方法,其特征在于,根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志,具体包括:
根据所述第一摘要信息、所述会话日志和所述运维日志,生成原始审计日志;
根据所述原始审计日志和预存的加密私钥,生成所述审计日志。
8.如权利要求3所述的方法,其特征在于,所述方法还包括:
审计服务器接收存储器发送的待验证的审计日志;
根据预存的解密公钥,确定所述待验证的审计日志中的第四校验值、第五校验值、第六校验值和签名信息;其中,所述第四校验值与会话日志相对应,所述第五校验值与运维日志相对应,所述第六校验值与所述审计服务器相对应;
将所述第四校验值、第五校验值和第六校验值相加后,基于相加后的结果生成第二摘要信息;根据预存的验证公钥和所述签名信息,获取第一摘要信息;
比较所述第一摘要信息和所述第二摘要信息,当所述第一摘要信息和所述第二摘要信息相同时,确定所述待验证的审计日志合法。
9.一种审计日志获取方法,其特征在于,包括:
用户终端向审计服务器发送身份验证请求;
在身份验证通过后,向所述审计服务器发送授权获取请求;所述授权获取请求中包含用户输入的第一识别码;
接收所述审计服务器发送的授权文件,所述授权文件是所述审计服务器根据用户身份标识信息和所述第一识别码生成的;
获取用户输入的第二识别码,基于所述第二识别码和接收的所述授权文件,获取存储器中存储的来自审计服务器的审计日志;其中,所述审计日志是所述审计服务器基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于所述审计服务器,生成第三校验值,之后根据所述第一校验值、第二校验值和第三校验值,生成第一摘要信息;根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志。
10.一种审计日志获取方法,其特征在于,包括:
存储器根据来自用户终端的第二识别码和授权文件,确定用户是否通过身份验证,所述授权文件是审计服务器根据用户身份标识信息和第一识别码生成的,所述第一识别码是所述审计服务器通过接收用户终端发送的授权获取请求中获取的;
确定所述用户通过身份验证后,向所述用户终端提供存储的来自审计服务器的审计日志;其中,所述审计日志是所述审计服务器基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于所述审计服务器,生成第三校验值,之后根据所述第一校验值、第二校验值和第三校验值,生成第一摘要信息;根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志。
11.如权利要求10所述的方法,其特征在于,存储器根据来自用户终端的第二识别码和授权文件,确定用户是否通过身份验证,具体包括:
根据所述第二识别码对所述授权文件进行解密,获取授权码信息;
计算所述第二识别码的特征值,与所述授权码信息进行比较,当所述第二识别码的特征值与所述授权码信息相同时,确定所述用户通过身份验证。
12.如权利要求10所述的方法,其特征在于,向所述用户终端提供存储的来自审计服务器的审计日志,具体包括:
接收所述用户终端发送的指令,根据所述指令中携带的待播放的审计日志的存储路径,获取所述待播放的审计日志;
根据解密公钥,对所述待播放的审计日志进行解密,获取第二访问权限信息;其中,所述解密公钥通过采用所述第二识别码对所述授权文件解密后获取;
比较所述第二访问权限信息和第一访问权限信息,当所述第二访问权限信息与所述第一访问权限信息相匹配时,向所述用户终端提供存储的来自审计服务器的审计日志;其中,所述第一访问权限信息通过采用所述第二识别码对所述授权文件解密后获取。
13.一种审计日志获取系统,其特征在于,包括审计服务器、用户终端和存储器,其中:
所述审计服务器,用于接收所述用户终端发送的身份验证请求;所述身份验证请求中包含用户身份标识信息;在对用户进行身份验证通过后,接收所述用户终端发送的授权获取请求;所述授权获取请求中包含用户输入的第一识别码;根据所述用户身份标识信息和所述第一识别码,生成授权文件,并将所述授权文件发送给所述用户终端;
所述用户终端,用于向所述审计服务器发送身份验证请求;在身份验证通过后,向所述审计服务器发送授权获取请求;所述授权获取请求中包含所述用户输入的第一识别码;接收所述审计服务器发送的授权文件;获取所述用户输入的第二识别码,基于所述第二识别码和接收的所述授权文件,获取所述存储器中存储的来自所述审计服务器的审计日志;
所述存储器,用于根据来自所述用户终端的所述第二识别码和所述授权文件,确定所述用户是否通过身份验证;确定所述用户通过身份验证后,向所述用户终端提供存储的来自所述审计服务器的审计日志;
其中,所述用户终端获取存储器中存储的来自审计服务器的审计日志之前,还包括:
所述审计服务器基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于所述审计服务器,生成第三校验值;
所述审计服务器将所述第一校验值、第二校验值和第三校验值相加后,基于相加后的结果生成第一摘要信息;
所述审计服务器根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志;
所述审计服务器将所述审计日志发送给所述存储器。
14.一种审计服务器,其特征在于,包括:
第一验证模块,用于接收用户终端发送的身份验证请求;所述身份验证请求中包含用户身份标识信息;
第一接收模块,用于在对用户进行身份验证通过后,接收所述用户终端发送的授权获取请求;所述授权获取请求中包含用户输入的第一识别码;
授权文件生成模块,用于根据所述用户身份标识信息和所述第一识别码,生成授权文件,并将所述授权文件发送给所述用户终端;
基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于所述审计服务器,生成第三校验值;
根据所述第一校验值、第二校验值和第三校验值,生成第一摘要信息;
根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志。
15.一种用户终端,其特征在于,包括:
发送模块,用于向审计服务器发送身份验证请求;
请求模块,用于在身份验证通过后,向所述审计服务器发送授权获取请求;所述授权获取请求中包含用户输入的第一识别码,授权文件是所述审计服务器根据用户身份标识信息和所述第一识别码生成的;
第二接收模块,用于接收所述审计服务器发送的授权文件;
审计日志获取模块,用于获取用户输入的第二识别码,基于所述第二识别码和接收的所述授权文件,获取存储器中存储的来自审计服务器的审计日志;其中,所述审计日志是所述审计服务器基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于所述审计服务器,生成第三校验值,之后根据所述第一校验值、第二校验值和第三校验值,生成第一摘要信息;根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志。
16.一种存储器,其特征在于,包括:
第二验证模块,用于根据来自用户终端的第二识别码和授权文件,确定用户是否通过身份验证,所述授权文件是审计服务器根据用户身份标识信息和第一识别码生成的;所述第一识别码是所述审计服务器通过接收用户终端发送的授权获取请求中获取的
提供模块,用于确定所述用户通过身份验证后,向所述用户终端提供存储的来自审计服务器的审计日志;其中,所述审计日志是所述审计服务器基于会话日志中各条会话信息的合集生成第一校验值;基于运维日志中的每一条运维信息分别生成校验值,再将该运维日志中各条运维信息对应的校验值相加,生成第二校验值;基于所述审计服务器,生成第三校验值,之后根据所述第一校验值、第二校验值和第三校验值,生成第一摘要信息;根据所述第一摘要信息、所述会话日志和所述运维日志,生成审计日志。
CN201610912393.2A 2016-10-19 2016-10-19 审计日志获取方法、系统及装置 Active CN106571951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610912393.2A CN106571951B (zh) 2016-10-19 2016-10-19 审计日志获取方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610912393.2A CN106571951B (zh) 2016-10-19 2016-10-19 审计日志获取方法、系统及装置

Publications (2)

Publication Number Publication Date
CN106571951A CN106571951A (zh) 2017-04-19
CN106571951B true CN106571951B (zh) 2020-02-07

Family

ID=58533732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610912393.2A Active CN106571951B (zh) 2016-10-19 2016-10-19 审计日志获取方法、系统及装置

Country Status (1)

Country Link
CN (1) CN106571951B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109697204B (zh) * 2017-10-23 2021-03-30 创新先进技术有限公司 一种数据审计的方法及装置
CN108664777A (zh) * 2018-03-16 2018-10-16 济宁医学院 一种信息安全存储方法
CN109359484A (zh) * 2018-08-22 2019-02-19 北京中测安华科技有限公司 云平台的安全审计终端日志的处理方法、装置、设备和介质
CN109639676A (zh) * 2018-12-12 2019-04-16 杭州安恒信息技术股份有限公司 日志传输时篡改检测的方法、装置、设备及系统
CN111368007A (zh) * 2020-04-03 2020-07-03 南京审计大学 一种基于区块链技术的环境审计存取系统
CN111897786B (zh) * 2020-05-27 2024-03-15 深圳市广和通无线股份有限公司 日志读取方法、装置、计算机设备和存储介质
CN111814137B (zh) * 2020-06-29 2024-03-22 深圳市海邻科信息技术有限公司 终端的运维方法、运维系统及存储介质
CN112199676A (zh) * 2020-11-03 2021-01-08 中国南方电网有限责任公司 变电站运维检修系统、方法、装置和计算机设备
CN112434054A (zh) * 2020-12-09 2021-03-02 杭州海量存储技术有限公司 一种审计日志的更新方法及装置
CN112487404A (zh) * 2020-12-15 2021-03-12 中国科学院微小卫星创新研究院 计算机安全审计系统及方法
CN112699411B (zh) * 2021-01-04 2024-04-09 北京金山云网络技术有限公司 操作审计信息的存储方法、装置和计算机可读存储介质
CN115269340B (zh) * 2022-09-20 2023-01-06 北京搜狐新动力信息技术有限公司 日志回捞方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588839A (zh) * 2004-07-29 2005-03-02 北京航空航天大学 一种安全组播管理系统及方法
GB2428318A (en) * 2005-07-13 2007-01-24 Hewlett Packard Development Co Auditing networked devices
CN102025444A (zh) * 2009-09-09 2011-04-20 腾讯科技(深圳)有限公司 资源发布方法、资源下载方法及数据校验系统
CN103428177A (zh) * 2012-05-18 2013-12-04 中兴通讯股份有限公司 云环境审计日志和/或安全事件的配置、生成方法及装置
CN105262747A (zh) * 2015-10-14 2016-01-20 公安部第三研究所 基于生物特征识别的多形态终端身份验证系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588839A (zh) * 2004-07-29 2005-03-02 北京航空航天大学 一种安全组播管理系统及方法
GB2428318A (en) * 2005-07-13 2007-01-24 Hewlett Packard Development Co Auditing networked devices
CN102025444A (zh) * 2009-09-09 2011-04-20 腾讯科技(深圳)有限公司 资源发布方法、资源下载方法及数据校验系统
CN103428177A (zh) * 2012-05-18 2013-12-04 中兴通讯股份有限公司 云环境审计日志和/或安全事件的配置、生成方法及装置
CN105262747A (zh) * 2015-10-14 2016-01-20 公安部第三研究所 基于生物特征识别的多形态终端身份验证系统及方法

Also Published As

Publication number Publication date
CN106571951A (zh) 2017-04-19

Similar Documents

Publication Publication Date Title
CN106571951B (zh) 审计日志获取方法、系统及装置
CN110474898B (zh) 数据加解密和密钥分布方法、装置、设备及可读存储介质
WO2017215514A1 (zh) 音视频的加密播放方法及其系统
US9589143B2 (en) Semi-trusted Data-as-a-Service platform
EP2221742B1 (en) Authenticated communication between security devices
US20150333915A1 (en) Method and apparatus for embedding secret information in digital certificates
EP3025235B1 (en) Anti-piracy protection for software
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
CN107145769B (zh) 一种数字版权管理drm方法、设备及系统
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN113395406B (zh) 一种基于电力设备指纹的加密认证方法及系统
CN110958209A (zh) 基于共享密钥的双向认证方法及系统、终端
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
CN102270285B (zh) 密钥授权信息管理方法及装置
CN113365097B (zh) 直播信息流处理方法、装置、系统、电子设备及存储介质
CN111740995B (zh) 一种授权认证方法及相关装置
CN112448810B (zh) 一种认证方法以及装置
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
KR20150104949A (ko) 디지털 시네마 콘텐츠 보호장치 및 그 방법
JP2009199147A (ja) 通信制御方法および通信制御プログラム
CN107241341B (zh) 访问控制方法及装置
CN115766192A (zh) 基于ukey的离线安全认证方法、装置、设备及介质
CN108933766B (zh) 一种提高设备id安全性的方法和客户端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee after: NSFOCUS Technologies Group Co.,Ltd.

Patentee after: NSFOCUS TECHNOLOGIES Inc.

Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd.

Patentee before: NSFOCUS TECHNOLOGIES Inc.

CP01 Change in the name or title of a patent holder