CN115118507B - 适用于隐私计算的日志存证、日志验证方法及装置 - Google Patents

适用于隐私计算的日志存证、日志验证方法及装置 Download PDF

Info

Publication number
CN115118507B
CN115118507B CN202210751048.0A CN202210751048A CN115118507B CN 115118507 B CN115118507 B CN 115118507B CN 202210751048 A CN202210751048 A CN 202210751048A CN 115118507 B CN115118507 B CN 115118507B
Authority
CN
China
Prior art keywords
log
processing result
target
processing
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210751048.0A
Other languages
English (en)
Other versions
CN115118507A (zh
Inventor
吴皆强
胡晓龙
胡东文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210751048.0A priority Critical patent/CN115118507B/zh
Publication of CN115118507A publication Critical patent/CN115118507A/zh
Application granted granted Critical
Publication of CN115118507B publication Critical patent/CN115118507B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了适用于隐私计算的日志存证、日志验证方法及装置,该隐私计算涉及验证服务端,参与该隐私计算的多个机构拥有各自的存证服务端。该日志存证方法包括:存证服务端针对当前日志进行目标处理,得到第二处理结果;目标处理包括,对当前日志的日志内容和针对上一条日志进行目标处理的第一处理结果,进行第一加密处理;当前日志和其上一条日志在所在目标机构侧产生且与隐私计算有关;存证服务端向验证服务端发送第一处理结果和第二处理结果;验证服务端对第一处理结果和第二处理结果的集合进行第二加密处理,并将所得的处理结果作为当前日志对应的认证信息返回给存证服务端;存证服务端将认证信息保存到目标机构侧的目标存储位置。

Description

适用于隐私计算的日志存证、日志验证方法及装置
技术领域
本说明书实施例涉及计算机技术领域,具体地,涉及适用于隐私计算的日志存证方法及装置、适用于隐私计算的日志验证方法及装置。
背景技术
在进行隐私计算的过程中,通常会产生大量的运行日志,日志中包含了一些如数据使用和流转、算子执行中间数据和节点之间交互内容等关键信息。在隐私计算场景中,通常需要对运行日志进行存证,以方便参与计算的多个机构通过日志审计来确保自己的数据安全。
因此,迫切需要一种合理、可靠的方案,可以保证存证日志的安全性和可靠性。
发明内容
本说明书实施例提供了适用于隐私计算的日志存证方法及装置、适用于隐私计算的日志验证方法及装置,可以保证存证日志的安全性和可靠性。
第一方面,本说明书实施例提供了一种适用于隐私计算的日志存证方法,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述方法应用于所述存证服务端,包括:针对当前日志进行目标处理,得到第二处理结果;所述目标处理包括,对当前日志的日志内容和针对上一条日志进行所述目标处理的第一处理结果,进行第一加密处理;所述当前日志和其上一条日志在所在目标机构侧产生且与所述隐私计算有关;向所述验证服务端发送所述第一处理结果和所述第二处理结果;从所述验证服务端接收所述当前日志对应的认证信息,所述认证信息通过对所述第一处理结果和所述第二处理结果的集合进行第二加密处理而获得;将所述认证信息保存到所述目标机构侧的目标存储位置。
在一些实施例中,所述第一加密处理为哈希计算,所述第一处理结果为第一哈希值,所述第二处理结果为第二哈希值。
在一些实施例中,在得到第二处理结果之后,还包括:将所述第二处理结果保存到所述目标存储位置。
在一些实施例中,所述验证服务端具有公私钥对,所述存证服务端保存有所述公私钥对中的公钥;所述第二加密处理为利用所述公私钥对中的私钥进行加密处理;以及在从所述验证服务端接收所述当前日志对应的认证信息之后,还包括:利用所述公钥对所述认证信息进行解密,得到解密出的所述第一处理结果和所述第二处理结果;验证解密出的所述第一处理结果和所述第二处理结果的正确性;所述将所述认证信息保存到所述目标机构侧的目标存储位置,包括:响应于验证解密出的所述第一处理结果和所述第二处理结果正确,将所述认证信息保存到所述目标存储位置。
在一些实施例中,所述方法还包括:在启动时,从所述验证服务端获取并保存包含所述公钥的证书。
在一些实施例中,在针对当前日志进行目标处理之前,还包括:从所述目标机构参与所述隐私计算的本地节点,获取与所述隐私计算有关的若干日志;从所述若干日志中确定出所述当前日志。
在一些实施例中,在获取与所述隐私计算有关的若干日志之后,还包括:将所述若干日志保存到所述目标存储位置。
在一些实施例中,所述目标存储位置为数据库;以及所述将所述若干日志保存到所述目标存储位置,包括:将所述若干日志转换成结构化数据后保存到所述数据库。
在一些实施例中,所述本地节点部署有日志采集工具,以及与所述隐私计算有关的若干应用;以及所述从所述目标机构参与所述隐私计算的本地节点,获取与所述隐私计算有关的若干日志,包括:接收所述日志采集工具发送的所述若干日志,所述若干日志是所述日志采集工具从所述若干应用采集的。
在一些实施例中,所述隐私计算还涉及中心节点,所述验证服务端部署在所述中心节点上。
第二方面,本说明书实施例提供了一种适用于隐私计算的日志验证方法,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述方法应用于所述存证服务端,包括:从所在目标机构侧的目标存储位置,获取当前日志和所述当前日志对应的认证信息;所述认证信息由所述验证服务端对第一处理结果和第二处理结果的集合进行第二加密处理而获得,所述第二处理结果通过针对所述当前日志进行目标处理而获得,所述目标处理包括,对所述当前日志的日志内容和针对上一条日志进行所述目标处理的所述第一处理结果,进行第一加密处理;对从所述目标存储位置获取的所述认证信息进行解密;对获取到的所述当前日志的日志内容和解密出的所述第一处理结果进行第一加密处理,得到当前处理结果;确定所述当前处理结果和解密出的所述第二处理结果是否一致;根据确定结果,验证获取到的所述当前日志的真实性。
在一些实施例中,所述验证服务端保存有所述认证信息;以及在对从所述目标存储位置获取的所述认证信息进行解密之后,并且在对获取到的所述当前日志的日志内容和解密出的所述第一处理结果进行第一加密处理之前,还包括:响应于对从所述目标存储位置获取的所述认证信息解密失败,从所述验证服务端获取所述认证信息;对从所述验证服务端获取的所述认证信息进行解密。
在一些实施例中,所述方法还包括:从所述目标存储位置获取所述上一条日志对应的所述第一处理结果;确定获取到的所述第一处理结果和解密出的所述第一处理结果是否一致;根据确定结果,验证所述上一条日志的真实性。
在一些实施例中,所述第一加密处理为哈希计算,所述第一处理结果为第一哈希值,所述第二处理结果为第二哈希值,所述当前处理结果为当前哈希值。
在一些实施例中,所述验证服务端具有公私钥对,所述存证服务端保存有所述公私钥对中的公钥;所述第二加密处理为利用所述公私钥对中的私钥进行加密处理;以及所述对从所述目标存储位置获取的所述认证信息进行解密,包括:利用所述公钥,对从所述目标存储位置获取的所述认证信息进行解密。
第三方面,本说明书实施例提供了一种适用于隐私计算的日志存证方法,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述方法包括:所述存证服务端针对当前日志进行目标处理,得到第二处理结果;所述目标处理包括,对当前日志的日志内容和针对上一条日志进行所述目标处理的第一处理结果,进行第一加密处理;所述当前日志和其上一条日志在所在目标机构侧产生且与所述隐私计算有关;所述存证服务端将所述第一处理结果和所述第二处理结果发送至所述验证服务端;所述验证服务端对所述第一处理结果和所述第二处理结果的集合进行第二加密处理,并将所得的处理结果作为所述当前日志对应的认证信息返回给所述存证服务端;所述存证服务端将所述认证信息保存到所述目标机构侧的目标存储位置。
在一些实施例中,所述验证服务端具有公私钥对;以及所述对所述第一处理结果和所述第二处理结果的集合进行第二加密处理,包括:利用所述公私钥对中的私钥,对所述第一处理结果和所述第二处理结果的集合进行加密处理。
在一些实施例中,所述利用所述公私钥对中的私钥,对所述第一处理结果和所述第二处理结果的集合进行加密处理,包括:对所述第一处理结果和所述第二处理结果的集合进行签名,并利用所述私钥对经签名后的该集合进行加密处理。
在一些实施例中,所述方法还包括:所述验证服务端保存所述第二处理结果和/或所述认证信息。
第四方面,本说明书实施例提供了一种适用于隐私计算的日志存证装置,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述装置应用于所述存证服务端,包括:加密单元,被配置成针对当前日志进行目标处理,得到第二处理结果;所述目标处理包括,对当前日志的日志内容和针对上一条日志进行所述目标处理的第一处理结果,进行第一加密处理;所述当前日志和其上一条日志在所在目标机构侧产生且与所述隐私计算有关;发送单元,被配置成向所述验证服务端发送所述第一处理结果和所述第二处理结果;接收单元,被配置成从所述验证服务端接收所述当前日志对应的认证信息,所述认证信息通过对所述第一处理结果和所述第二处理结果的集合进行第二加密处理而获得;存储单元,被配置成将所述认证信息保存到所述目标机构侧的目标存储位置。
第五方面,本说明书实施例提供了一种适用于隐私计算的日志验证装置,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述装置应用于所述存证服务端,包括:获取单元,被配置成从所在目标机构侧的目标存储位置,获取当前日志和所述当前日志对应的认证信息;所述认证信息由所述验证服务端对第一处理结果和第二处理结果的集合进行第二加密处理而获得,所述第二处理结果通过针对所述当前日志进行目标处理而获得,所述目标处理包括,对所述当前日志的日志内容和针对上一条日志进行所述目标处理的所述第一处理结果,进行第一加密处理;解密单元,被配置成对从所述目标存储位置获取的所述认证信息进行解密;加密单元,被配置成对获取到的所述当前日志的日志内容和解密出的所述第一处理结果进行第一加密处理,得到当前处理结果;比对单元,被配置成确定所述当前处理结果和解密出的所述第二处理结果是否一致;验证单元,被配置成根据所述比对单元的确定结果,验证获取到的所述当前日志的真实性。
第六方面,本说明书实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中,当该计算机程序在计算机中执行时,令该计算机执行如第一方面和第二方面中任一实现方式描述的方法。
第七方面,本说明书实施例提供了一种计算设备,包括存储器和处理器,其中,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现如第一方面和第二方面中任一实现方式描述的方法。
第八方面,本说明书实施例提供了一种计算机程序,其中,当该计算机程序在计算机中执行时,令该计算机执行如第一方面和第二方面中任一实现方式描述的方法。
本说明书的上述实施例提供的方案中的隐私计算,涉及验证服务端,而且参与该隐私计算的多个机构拥有各自的存证服务端。另外,该方案可以分为日志存证流程和日志验证流程。
在日志存证流程中,存证服务端可以针对当前日志进行目标处理,得到第二处理结果,其中,目标处理包括,对当前日志的日志内容和针对上一条日志进行目标处理的第一处理结果进行第一加密处理,当前日志和其上一条日志在所在目标机构侧产生且与隐私计算有关。而后,存证服务端可以向验证服务端发送第一处理结果和第二处理结果。接着,验证服务端可以对第一处理结果和第二处理结果的集合进行第二加密处理,并将所得的处理结果作为当前日志对应的认证信息返回给存证服务端。然后,存证服务端可以将该认证信息保存到目标机构侧的目标存储位置。由此,与隐私计算有关的日志均有存证,并且均保存在机构侧,不存在日志中的敏感信息泄露的问题,从而能保证存证日志的安全性。
在日志验证流程中,存证服务端可以从所在目标机构侧的目标存储位置,获取当前日志和当前日志对应的认证信息,并对从目标存储位置获取的认证信息进行解密,而后对获取到的当前日志的日志内容和解密出的第一处理结果进行第一加密处理,得到当前处理结果,接着确定当前处理结果和解密出的第二处理结果是否一致,并根据确定结果,验证获取到的当前日志的真实性。由此,可以防止日志内容被篡改,从而保证存证日志的可靠性。
附图说明
为了更清楚地说明本说明书披露的多个实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书披露的多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1a是本说明书的一些实施例可以应用于其中的一个示例性系统架构图;
图1b是日志存证流程的一个示意图;
图1c是日志验证流程的一个示意图;
图2是适用于隐私计算的日志存证方法的一个实施例的示意图;
图3是日志采集、存储过程的一个示意图;
图4是适用于隐私计算的日志验证方法的一个实施例的示意图;
图5是适用于隐私计算的日志存证装置的一个结构示意图;
图6是适用于隐私计算的日志验证装置的一个结构示意图。
具体实施方式
下面结合附图和实施例对本说明书作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本说明书中的实施例及实施例中的特征可以相互组合。另外,本说明书中的“第一”、“第二”等词,仅用于信息区分,不起任何限定作用。
如前所述,在隐私计算场景中,通常需要对运行日志进行存证,以方便参与计算的多个机构通过日志审计来确保自己的数据安全。基于此,本说明书的一些实施例提供了适用于隐私计算的日志存证方法、日志验证方法,可以保证存证日志的安全性和可靠性。
下面,结合图1a、图1b和图1c,介绍适用于本说明书的一些实施例的示例性系统架构。
先参看图1a,其示出了系统架构包括隐私计算涉及的验证服务端,以及参与隐私计算的多个机构(例如图1a中示出的机构1、机构2、…、机构N)各自的存证服务端和目标存储位置。其中,N可以为该多个机构的数量。
上述多个机构中的机构可以是任意类别的机构,例如可以是国家机构、公司或学校,等等,在此不做具体限定。目标存储位置例如可以是数据库(如MySQL等数据库)或硬盘等。需要指出,存证服务端和目标存储位置一般部署在机构侧。
上述多个机构各自的存证服务端均可以与验证服务端进行交互。验证服务端可以视为中心化的服务端。在一个例子中,隐私计算还可以涉及如图1a中示出的中心节点,验证服务端可以部署在中心节点上。
存证服务端可以负责针对其所在目标机构侧产生的与隐私计算有关的日志,进行日志存证、日志验证。应该理解,该目标机构为上述多个机构之一。验证服务端可以负责在日志存证流程中,对存证服务端发送的针对日志的处理结果进行认证,并返回认证信息。
具体地,在日志存证流程中,存证服务端可以对当前日志的日志内容和上一条日志对应的第一处理结果,进行第一加密处理,得到当前日志对应的第二处理结果。需要指出,第一处理结果的生成过程与第二处理结果的类似,在此不再细述。而后,存证服务端可以向验证服务端发送第一处理结果和第二处理结果。接着,验证服务端可以对第一处理结果和第二处理结果的集合进行第二加密处理,并将所得的处理结果作为当前日志对应的认证信息返回给存证服务端,以完成对当前日志的认证处理。然后,存证服务端可以将认证信息保存到目标机构侧的目标存储位置。
在日志验证流程中,存证服务端可以从目标机构侧的目标存储位置,获取当前日志和当前日志对应的认证信息,并对从目标存储位置获取的认证信息进行解密,而后可以对获取到的当前日志的日志内容和解密出的第一处理结果进行第一加密处理,得到当前处理结果,接着可以确定当前处理结果和解密出的第二处理结果是否一致,并根据确定结果,验证获取到的当前日志的真实性。
实践中,第一加密处理可以为不可逆加密处理,例如具体为哈希计算等。当第一加密处理具体为哈希计算时,第一处理结果可以为第一哈希值,第二处理结果可以为第二哈希值。
下面,以第一加密处理具体为哈希计算为例,对日志存证流程和日志验证流程做进一步说明。
参看图1b,在日志存证流程中,存证服务端可以如标号102所示,对当前日志的日志内容和上一条日志对应的第一哈希值,进行哈希计算,得到当前日志对应的第二哈希值。而后,存证服务端可以如标号104所示,向验证服务端发送第一哈希值和第二哈希值。接着,验证服务端可以对第一哈希值和第二哈希值的集合进行第二加密处理,并将所得的处理结果作为当前日志对应的认证信息,以及如标号106所示,将该认证信息返回给存证服务端。然后,存证服务端可以如标号108所示,将认证信息保存到目标机构侧的目标存储位置。
接着参看图1c,在日志验证流程中,存证服务端可以如标号110所示,从目标机构侧的目标存储位置获取当前日志,以及如标号112所示,从目标存储位置获取并解密当前日志对应的认证信息。而后,存证服务端可以如标号114所示,对获取到的当前日志的日志内容和从该认证信息中解密出的第一哈希值进行哈希计算,得到当前哈希值。接着,存证服务端可以如标号116所示,对当前哈希值和从该认证信息中解密出的第二哈希值进行比对,以确定二者是否一致,从而可以根据确定结果,验证获取到的当前日志的真实性。例如,若该确定结果为是,则可以确定获取到的当前日志的日志内容未被篡改,是真实的。若该确定结果为否,则可以确定获取到的当前日志的日志内容已被篡改,不是真实的。
通过执行以上描述的日志存证流程,可以使得与隐私计算有关的日志均有存证,并且均保存在机构侧,不存在日志中的敏感信息泄露的问题,从而能保证存证日志的安全性。通过执行以上描述的日志验证流程,可以防止日志内容被篡改,从而保证存证日志的可靠性。
下面,结合具体的实施例,描述上述方法的具体实施步骤。
参看图2,其为适用于隐私计算的日志存证方法的一个实施例的示意图。该隐私计算涉及验证服务端,参与该隐私计算的多个机构拥有各自的存证服务端。该方法包括以下步骤:
步骤202,存证服务端针对当前日志进行目标处理,得到第二处理结果;目标处理包括,对当前日志的日志内容和针对上一条日志进行目标处理的第一处理结果,进行第一加密处理;
步骤206,存证服务端向验证服务端发送第一处理结果和第二处理结果;
步骤210,验证服务端对第一处理结果和第二处理结果的集合进行第二加密处理,并将所得的处理结果作为当前日志对应的认证信息;
步骤214,验证服务端将当前日志对应的认证信息返回给存证服务端;
步骤216,存证服务端将认证信息保存到所在目标机构侧的目标存储位置。
下面,对以上各步骤做进一步说明。
在步骤202中,存证服务端可以针对当前日志进行目标处理,得到第二处理结果。目标处理可以包括,对当前日志的日志内容和针对上一条日志进行目标处理的第一处理结果,进行第一加密处理。应该理解,第一处理结果的生成过程与第二处理结果的类似。
第一加密处理可以为不可逆加密处理,例如具体为哈希计算等。当第一加密处理具体为哈希计算时,第一处理结果可以为第一哈希值,第二处理结果可以为第二哈希值。
当前日志和其上一条日志,通常在存证服务端所在目标机构侧产生且与隐私计算有关。其中,该目标机构为上述多个机构之一。实践中,存证服务端可以负责归拢目标机构侧产生的与隐私计算有关的日志,当前日志可以是存证服务端从目标机构参与隐私计算的本地节点获取的。
具体地,在步骤202之前,存证服务端可以从目标机构参与隐私计算的本地节点,获取与隐私计算有关的若干日志,并从该若干日志中确定出当前日志。例如,按照该若干日志的生成时间由早到晚的顺序,从该若干日志中确定出当前日志。需要指出,目标机构参与隐私计算的本地节点的数量,可以为一个或多个,在此不做具体限定。
进一步地,本地节点可以如图3所示,部署有日志采集工具(如开源工具fluent-bit等),以及与隐私计算有关的若干应用(APP)。日志采集工具可以对该若干应用进行日志采集。具体地,该若干应用可以将日志打印到宿主机目录上,日志采集工具可以收集宿主机目录上的日志,然后统一推送到存证服务端。基于此,存证服务端可以接收日志采集工具发送的若干日志,该若干日志可以是日志采集工具从该若干应用采集的。
另外,存证服务端还可以如图3所示,将该若干日志保存到目标机构侧的目标存储位置,这样可以做到日志内容不向中心泄漏,能保证存证日志的安全性。在一个例子中,存证服务端可以在获取到该若干日志后,便立即将该若干日志保存到目标存储位置。在另一个例子中,对于从该若干日志中确定出的当前日志,在获得该当前日志对应的认证信息后,可以将该当前日志和其对应的认证信息一起保存到目标存储位置。
目标存储位置例如可以为数据库(如MySQL等数据库)或硬盘等。当目标存储位置为数据库时,存证服务端例如可以将上述若干日志转换成结构化数据后保存到数据库,这样可以方便审计。
接着,在步骤206中,存证服务端可以将第一处理结果和第二处理结果发送至验证服务端,以使得验证服务端针对当前日志进行认证。
具体地,验证服务端可以通过执行步骤210,对第一处理结果和第二处理结果的集合进行第二加密处理,并将所得的处理结果作为当前日志对应的认证信息。
在一个例子中,验证服务端可以具有公私钥对,第二加密处理可以为利用该公私钥对中的私钥进行加密处理。基于此,在步骤210中,验证服务端可以利用该私钥,对第一处理结果和第二处理结果的集合进行加密处理。需要指出,通过采用非对称加密手段,可以保证认证信息的安全性和可靠性,防止机构方通过伪造认证信息达到绕开防篡改防伪造流程的目的。
进一步地,验证服务端可以先对第一处理结果和第二处理结果的集合进行签名,而后利用上述私钥对经签名后的该集合进行加密处理。这里,可以采用现有的签名方法进行签名,在此不做具体限定。
需要指出,第二加密处理也可以是其他的加密处理,例如对称加密处理等,在此不做具体限定。
接着,在步骤214中,验证服务端可以将当前日志对应的认证信息返回给存证服务端,以使得存证服务端通过执行步骤216,将当前日志对应的认证信息保存到目标机构侧的目标存储位置。
在一个实施例中,存证服务端在通过执行步骤202得到第二处理结果之后,还可以如图2中所示,通过执行步骤204,将第二处理结果保存到目标机构侧的目标存储位置。
在一个实施例中,为了确保认证信息中的内容的正确性,在步骤214之后,存证服务端可以对当前日志对应的认证信息进行解密,例如,存证服务端可以保存有上述公私钥对中的公钥,可以利用该公钥对该认证信息进行解密,从而得到解密出的第一处理结果和第二处理结果。之后,存证服务端可以验证解密出的第一处理结果和第二处理结果的正确性。例如,存证服务端可以通过将其本地生成的第一处理结果和第二处理结果与解密出的第一处理结果和第二处理结果进行比对,来验证解密出的第一处理结果和第二处理结果的正确性。在验证解密出的第一处理结果和第二处理结果正确后,可以接着执行步骤216。
在一个实施例中,存证服务端保存的上述公钥,可以是在启动时从验证服务端获取的。具体地,存证服务端在启动时,可以从验证服务端获取并保存包括公钥的证书,由此可以确保所保存的证书的有效性,从而确保用于解密的公钥的有效性。
在一个实施例中,验证服务端可以保存第二处理结果和/或当前日志对应的认证信息。例如,如图2中所示,在步骤206之后,可以通过执行步骤208,保存第二处理结果;和/或,在步骤210之后,可以通过执行步骤212,保存当前日志对应的认证信息。再例如,可以在步骤210之后,保存第二处理结果和/或当前日志对应的认证信息。
在一个实施例中,验证服务端可以预先保存有第一处理结果。为了确保存证服务端发送的第一处理结果的有效性,在步骤206之后,验证服务端可以先对保存的第一处理结果和存证服务端当前发送的第一处理结果进行比对,以确定二者是否一致。若确定结果为是,则可以确定存证服务端当前发送的第一处理结果有效,从而接着执行步骤210。若确定结果为否,则可以确定存证服务端当前发送的第一处理结果无效,从而可以向存证服务端返回用于指示第一处理结果无效的通知消息。
图2对应的实施例提供的日志存证方案,可以使得与隐私计算有关的日志均有存证,并且均保存在机构侧,不存在日志中的敏感信息泄露的问题,从而能保证存证日志的安全性。
接着参看图4,其为适用于隐私计算的日志验证方法的一个实施例的示意图。该隐私计算涉及验证服务端,参与该隐私计算的多个机构拥有各自的存证服务端。该方法包括以下步骤:
步骤402,存证服务端从所在目标机构侧的目标存储位置,获取当前日志和当前日志对应的认证信息;
步骤404,存证服务端对从目标存储位置获取的认证信息进行解密;
步骤416,存证服务端对获取到的当前日志的日志内容和解密出的第一处理结果进行第一加密处理,得到当前处理结果;
步骤418,存证服务端确定当前处理结果和解密出的第二处理结果是否一致;
步骤420,存证服务端根据确定结果,验证获取到的当前日志的真实性。
下面,对以上各步骤做进一步说明。
在步骤402中,存证服务端可以从所在目标机构侧的目标存储位置,获取当前日志和当前日志对应的认证信息。其中,目标机构为上述多个机构之一。当前日志对应的认证信息,由验证服务端对第一处理结果和第二处理结果的集合进行第二加密处理而获得。第二处理结果由存证服务端通过针对当前日志进行目标处理而获得,目标处理包括,对当前日志的日志内容和针对上一条日志进行目标处理的第一处理结果,进行第一加密处理。应该理解,第一处理结果的生成过程与第二处理结果的类似。
第一加密处理可以为不可逆加密处理,例如具体为哈希计算等。当第一加密处理具体为哈希计算时,第一处理结果可以为第一哈希值,第二处理结果可以为第二哈希值。
接着,在步骤404中,存证服务端可以对从目标存储位置获取的认证信息进行解密。在一个例子中,验证服务端可以具有公私钥对,存证服务端可以保存有该公私钥对中的公钥。第二加密处理可以为利用该公私钥对中的私钥进行加密处理,相应的,在步骤404中,存证服务端可以利用该公钥,对从目标存储位置获取的认证信息进行解密。
在一个实施例中,验证服务端可以保存有当前日志对应的认证信息。若存证服务端对从目标存储位置获取的认证信息解密失败,则可以如图4中所示,通过执行步骤406,从验证服务端获取当前日志对应的认证信息,并通过执行步骤408,对从验证服务端获取的认证信息进行解密。
在对所获取的认证信息成功解密后,可以接着执行步骤416。在步骤416中,存证服务端可以对获取到的当前日志的日志内容和解密出的第一处理结果进行第一加密处理,得到当前处理结果。需要指出,当第一加密处理具体为哈希计算时,当前处理结果可以为当前哈希值。
接着,在步骤418中,存证服务端可以确定当前处理结果和解密出的第二处理结果是否一致。具体地,存证服务端可以对当前处理结果和解密出的第二处理结果进行比对,以确定二者是否一致。
接着,在步骤420中,存证服务端可以根据步骤418的确定结果,验证获取到的当前日志的真实性。例如,若该确定结果为是,则可以确定获取到的当前日志的日志内容未被篡改,是真实的。若该确定结果为否,则可以确定获取到的当前日志的日志内容已被篡改,不是真实的。
需要说明,通过执行步骤416、418、420,可以有效防止单条日志内容被篡改。
在一个实施例中,为了防止删除日志和伪造新的日志,也即为了防抵赖、防伪造,还可以执行如图4中示出的步骤410、412、414。
在步骤410中,存证服务端可以从目标存储位置获取当前日志的上一条日志对应的第一处理结果。其中,步骤410可以与步骤402同时执行,或者在对当前日志对应的认证信息成功解密后执行,在此不做具体限定。
在步骤410之后,并且当前日志对应的认证信息成功解密后,存证服务端可以通过执行步骤412,确定获取到的第一处理结果和解密出的第一处理结果是否一致,之后可以通过执行步骤414,根据步骤412的确定结果,验证上一条日志的真实性。例如,若该确定结果为是,则可以确定上一条日志未被删除,也未被伪造成新的日志,是真实的。若该确定结果为否,则可以确定上一条日志已被删除或被伪造成新的日志,不是真实的。
图4对应的实施例提供的日志验证方案,可以按照日志顺序进行防篡改流程,能防止日志内容被篡改,从而保证存证日志的可靠性。
进一步参考图5,本说明书提供了一种适用于隐私计算的日志存证装置的一个实施例,该隐私计算涉及验证服务端,参与该隐私计算的多个机构拥有各自的存证服务端。该装置可以应用于存证服务端。
如图5所示,本实施例的适用于隐私计算的日志存证装置500包括:加密单元501、发送单元502、接收单元503和存储单元504。其中,加密单元501被配置成针对当前日志进行目标处理,得到第二处理结果;目标处理包括,对当前日志的日志内容和针对上一条日志进行目标处理的第一处理结果,进行第一加密处理;当前日志和其上一条日志在所在目标机构侧产生且与隐私计算有关;发送单元502被配置成向验证服务端发送第一处理结果和第二处理结果;接收单元503被配置成从验证服务端接收当前日志对应的认证信息,认证信息通过对第一处理结果和第二处理结果的集合进行第二加密处理而获得;存储单元504被配置成将认证信息保存到目标机构侧的目标存储位置。
在一些实施例中,第一加密处理可以为哈希计算,第一处理结果可以为第一哈希值,第二处理结果可以为第二哈希值。
在一些实施例中,存储单元504还可以被配置成:将第二处理结果保存到目标存储位置。
在一些实施例中,验证服务端可以具有公私钥对,存证服务端可以保存有该公私钥对中的公钥;第二加密处理可以为利用该公私钥对中的私钥进行加密处理;以及上述装置500还可以包括:解密单元(图中未示出),被配置成在接收单元503从验证服务端接收当前日志对应的认证信息之后,利用该公钥对认证信息进行解密,得到解密出的第一处理结果和第二处理结果;验证单元(图中未示出),被配置成验证解密出的第一处理结果和第二处理结果的正确性;存储单元504可以进一步被配置成:响应于验证单元验证解密出的第一处理结果和第二处理结果正确,将认证信息保存到目标存储位置。
在一些实施例中,上述装置500还可以包括:证书获取单元(图中未示出),被配置成在存证服务端启动时,从验证服务端获取包含上述公钥的证书;存储单元504还可以被配置成:保存该证书。
在一些实施例中,上述装置500还可以包括:日志获取单元(图中未示出),被配置成在加密单元501针对当前日志进行目标处理之前,从目标机构参与隐私计算的本地节点,获取与隐私计算有关的若干日志;确定单元(图中未示出),被配置成从该若干日志中确定出当前日志。
在一些实施例中,存储单元504还可以被配置成:在日志获取单元获取与隐私计算有关的若干日志之后,将该若干日志保存到目标存储位置。
在一些实施例中,目标存储位置可以为数据库;以及存储单元504可以进一步被配置成:将上述若干日志转换成结构化数据后保存到数据库。
在一些实施例中,上述本地节点可以部署有日志采集工具,以及与隐私计算有关的若干应用;以及日志获取单元可以进一步被配置成:接收日志采集工具发送的上述若干日志,上述若干日志是日志采集工具从该若干应用采集的。
在一些实施例中,隐私计算还可以涉及中心节点,验证服务端部署在中心节点上。
进一步参考图6,本说明书提供了一种适用于隐私计算的日志验证装置的一个实施例,该隐私计算涉及验证服务端,参与该隐私计算的多个机构拥有各自的存证服务端。该装置可以应用于存证服务端。
如图6所示,本实施例的适用于隐私计算的日志验证装置600包括:获取单元601、解密单元602、加密单元603、比对单元604和验证单元605。其中,获取单元601被配置成从所在目标机构侧的目标存储位置,获取当前日志和当前日志对应的认证信息;认证信息由验证服务端对第一处理结果和第二处理结果的集合进行第二加密处理而获得,第二处理结果通过针对当前日志进行目标处理而获得,目标处理包括,对当前日志的日志内容和针对上一条日志进行目标处理的第一处理结果,进行第一加密处理;解密单元602被配置成对从目标存储位置获取的认证信息进行解密;加密单元603被配置成对获取到的当前日志的日志内容和解密出的第一处理结果进行第一加密处理,得到当前处理结果;比对单元604被配置成确定当前处理结果和解密出的第二处理结果是否一致;验证单元605被配置成根据比对单元的确定结果,验证获取到的当前日志的真实性。
在一些实施例中,验证服务端可以保存有当前日志对应的认证信息;以及获取单元601还可以被配置成:在解密单元602对从目标存储位置获取的认证信息进行解密之后,并且在加密单元603对获取到的当前日志的日志内容和解密出的第一处理结果进行第一加密处理之前,响应于解密单元602对从目标存储位置获取的认证信息解密失败,从验证服务端获取当前日志对应的认证信息;解密单元602还可以被配置成:对从验证服务端获取的认证信息进行解密。
在一些实施例中,获取单元601还可以被配置成:从目标存储位置获取上一条日志对应的第一处理结果;比对单元604还可以被配置成:确定获取到的第一处理结果和解密出的第一处理结果是否一致;验证单元605还可以被配置成:根据确定结果,验证上一条日志的真实性。
在一些实施例中,第一加密处理可以为哈希计算,第一处理结果可以为第一哈希值,第二处理结果可以为第二哈希值,当前处理结果可以为当前哈希值。
在一些实施例中,验证服务端可以具有公私钥对,存证服务端可以保存有该公私钥对中的公钥;第二加密处理可以为利用该公私钥对中的私钥进行加密处理;以及解密单元602可以进一步被配置成:利用该公钥,对从目标存储位置获取的认证信息进行解密。
在图5、图6分别对应的装置实施例中,各单元的具体处理及其带来的技术效果可参考前文中对应方法实施例的相关说明,在此不再赘述。
本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上各方法实施例分别描述的适用于隐私计算的日志存证方法、日志验证方法。
本说明书实施例还提供了一种计算设备,包括存储器和处理器,其中,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现以上各方法实施例分别描述的适用于隐私计算的日志存证方法、日志验证方法。
本说明书实施例还提供了一种计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上各方法实施例分别描述的适用于隐私计算的日志存证方法、日志验证方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本说明书披露的多个实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述的具体实施方式,对本说明书披露的多个实施例的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书披露的多个实施例的具体实施方式而已,并不用于限定本说明书披露的多个实施例的保护范围,凡在本说明书披露的多个实施例的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书披露的多个实施例的保护范围之内。

Claims (23)

1.一种适用于隐私计算的日志存证方法,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述方法应用于所述存证服务端,包括:
针对当前日志进行目标处理,得到第二处理结果;所述目标处理包括,对当前日志的日志内容和针对上一条日志进行所述目标处理的第一处理结果,进行第一加密处理;所述当前日志和其上一条日志在所在目标机构侧产生且与所述隐私计算有关;
向所述验证服务端发送所述第一处理结果和所述第二处理结果;
从所述验证服务端接收所述当前日志对应的认证信息,所述认证信息通过对所述第一处理结果和所述第二处理结果的集合进行第二加密处理而获得;
将所述认证信息保存到所述目标机构侧的目标存储位置。
2.根据权利要求1所述的方法,其中,所述第一加密处理为哈希计算,所述第一处理结果为第一哈希值,所述第二处理结果为第二哈希值。
3.根据权利要求1所述的方法,其中,在得到第二处理结果之后,还包括:
将所述第二处理结果保存到所述目标存储位置。
4.根据权利要求1所述的方法,其中,所述验证服务端具有公私钥对,所述存证服务端保存有所述公私钥对中的公钥;所述第二加密处理为利用所述公私钥对中的私钥进行加密处理;以及
在从所述验证服务端接收所述当前日志对应的认证信息之后,还包括:
利用所述公钥对所述认证信息进行解密,得到解密出的所述第一处理结果和所述第二处理结果;
验证解密出的所述第一处理结果和所述第二处理结果的正确性;
所述将所述认证信息保存到所述目标机构侧的目标存储位置,包括:
响应于验证解密出的所述第一处理结果和所述第二处理结果正确,将所述认证信息保存到所述目标存储位置。
5.根据权利要求4所述的方法,还包括:
在启动时,从所述验证服务端获取并保存包含所述公钥的证书。
6.根据权利要求1所述的方法,其中,在针对当前日志进行目标处理之前,还包括:
从所述目标机构参与所述隐私计算的本地节点,获取与所述隐私计算有关的若干日志;
从所述若干日志中确定出所述当前日志。
7.根据权利要求6所述的方法,其中,在获取与所述隐私计算有关的若干日志之后,还包括:
将所述若干日志保存到所述目标存储位置。
8.根据权利要求7所述的方法,其中,所述目标存储位置为数据库;以及
所述将所述若干日志保存到所述目标存储位置,包括:
将所述若干日志转换成结构化数据后保存到所述数据库。
9.根据权利要求6所述的方法,其中,所述本地节点部署有日志采集工具,以及与所述隐私计算有关的若干应用;以及
所述从所述目标机构参与所述隐私计算的本地节点,获取与所述隐私计算有关的若干日志,包括:
接收所述日志采集工具发送的所述若干日志,所述若干日志是所述日志采集工具从所述若干应用采集的。
10.根据权利要求1-9之一所述的方法,其中,所述隐私计算还涉及中心节点,所述验证服务端部署在所述中心节点上。
11.一种适用于隐私计算的日志验证方法,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述方法应用于所述存证服务端,包括:
从所在目标机构侧的目标存储位置,获取当前日志和所述当前日志对应的认证信息;所述认证信息由所述验证服务端对第一处理结果和第二处理结果的集合进行第二加密处理而获得,所述第二处理结果通过针对所述当前日志进行目标处理而获得,所述目标处理包括,对所述当前日志的日志内容和针对上一条日志进行所述目标处理的所述第一处理结果,进行第一加密处理;
对从所述目标存储位置获取的所述认证信息进行解密;
对获取到的所述当前日志的日志内容和解密出的所述第一处理结果进行第一加密处理,得到当前处理结果;
确定所述当前处理结果和解密出的所述第二处理结果是否一致;
根据确定结果,验证获取到的所述当前日志的真实性。
12.根据权利要求11所述的方法,其中,所述验证服务端保存有所述认证信息;以及
在对从所述目标存储位置获取的所述认证信息进行解密之后,并且在对获取到的所述当前日志的日志内容和解密出的所述第一处理结果进行第一加密处理之前,还包括:
响应于对从所述目标存储位置获取的所述认证信息解密失败,从所述验证服务端获取所述认证信息;
对从所述验证服务端获取的所述认证信息进行解密。
13.根据权利要求11所述的方法,还包括:
从所述目标存储位置获取所述上一条日志对应的所述第一处理结果;
确定获取到的所述第一处理结果和解密出的所述第一处理结果是否一致;
根据确定结果,验证所述上一条日志的真实性。
14.根据权利要求11所述的方法,其中,所述第一加密处理为哈希计算,所述第一处理结果为第一哈希值,所述第二处理结果为第二哈希值,所述当前处理结果为当前哈希值。
15.根据权利要求11-14之一所述的方法,其中,所述验证服务端具有公私钥对,所述存证服务端保存有所述公私钥对中的公钥;所述第二加密处理为利用所述公私钥对中的私钥进行加密处理;以及
所述对从所述目标存储位置获取的所述认证信息进行解密,包括:
利用所述公钥,对从所述目标存储位置获取的所述认证信息进行解密。
16.一种适用于隐私计算的日志存证方法,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述方法包括:
所述存证服务端针对当前日志进行目标处理,得到第二处理结果;所述目标处理包括,对当前日志的日志内容和针对上一条日志进行所述目标处理的第一处理结果,进行第一加密处理;所述当前日志和其上一条日志在所在目标机构侧产生且与所述隐私计算有关;
所述存证服务端将所述第一处理结果和所述第二处理结果发送至所述验证服务端;
所述验证服务端对所述第一处理结果和所述第二处理结果的集合进行第二加密处理,并将所得的处理结果作为所述当前日志对应的认证信息返回给所述存证服务端;
所述存证服务端将所述认证信息保存到所述目标机构侧的目标存储位置。
17.根据权利要求16所述的方法,其中,所述验证服务端具有公私钥对;以及
所述对所述第一处理结果和所述第二处理结果的集合进行第二加密处理,包括:
利用所述公私钥对中的私钥,对所述第一处理结果和所述第二处理结果的集合进行加密处理。
18.根据权利要求17所述的方法,其中,所述利用所述公私钥对中的私钥,对所述第一处理结果和所述第二处理结果的集合进行加密处理,包括:
对所述第一处理结果和所述第二处理结果的集合进行签名,并利用所述私钥对经签名后的该集合进行加密处理。
19.根据权利要求16-18之一所述的方法,还包括:
所述验证服务端保存所述第二处理结果和/或所述认证信息。
20.一种适用于隐私计算的日志存证装置,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述装置应用于所述存证服务端,包括:
加密单元,被配置成针对当前日志进行目标处理,得到第二处理结果;所述目标处理包括,对当前日志的日志内容和针对上一条日志进行所述目标处理的第一处理结果,进行第一加密处理;所述当前日志和其上一条日志在所在目标机构侧产生且与所述隐私计算有关;
发送单元,被配置成向所述验证服务端发送所述第一处理结果和所述第二处理结果;
接收单元,被配置成从所述验证服务端接收所述当前日志对应的认证信息,所述认证信息通过对所述第一处理结果和所述第二处理结果的集合进行第二加密处理而获得;
存储单元,被配置成将所述认证信息保存到所述目标机构侧的目标存储位置。
21.一种适用于隐私计算的日志验证装置,所述隐私计算涉及验证服务端,参与所述隐私计算的多个机构拥有各自的存证服务端,所述装置应用于所述存证服务端,包括:
获取单元,被配置成从所在目标机构侧的目标存储位置,获取当前日志和所述当前日志对应的认证信息;所述认证信息由所述验证服务端对第一处理结果和第二处理结果的集合进行第二加密处理而获得,所述第二处理结果通过针对所述当前日志进行目标处理而获得,所述目标处理包括,对所述当前日志的日志内容和针对上一条日志进行所述目标处理的所述第一处理结果,进行第一加密处理;
解密单元,被配置成对从所述目标存储位置获取的所述认证信息进行解密;
加密单元,被配置成对获取到的所述当前日志的日志内容和解密出的所述第一处理结果进行第一加密处理,得到当前处理结果;
比对单元,被配置成确定所述当前处理结果和解密出的所述第二处理结果是否一致;
验证单元,被配置成根据所述比对单元的确定结果,验证获取到的所述当前日志的真实性。
22.一种计算机可读存储介质,其上存储有计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-15中任一项所述的方法。
23.一种计算设备,包括存储器和处理器,其中,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-15中任一项所述的方法。
CN202210751048.0A 2022-06-29 2022-06-29 适用于隐私计算的日志存证、日志验证方法及装置 Active CN115118507B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210751048.0A CN115118507B (zh) 2022-06-29 2022-06-29 适用于隐私计算的日志存证、日志验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210751048.0A CN115118507B (zh) 2022-06-29 2022-06-29 适用于隐私计算的日志存证、日志验证方法及装置

Publications (2)

Publication Number Publication Date
CN115118507A CN115118507A (zh) 2022-09-27
CN115118507B true CN115118507B (zh) 2023-09-08

Family

ID=83329626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210751048.0A Active CN115118507B (zh) 2022-06-29 2022-06-29 适用于隐私计算的日志存证、日志验证方法及装置

Country Status (1)

Country Link
CN (1) CN115118507B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445756A (zh) * 2019-07-04 2019-11-12 中国电子科技集团公司第三十研究所 云存储中可搜索加密审计日志的实现方法
CN110839015A (zh) * 2019-10-12 2020-02-25 深圳壹账通智能科技有限公司 基于区块链的日志存储和读取方法、装置、设备及介质
JP2020150318A (ja) * 2019-03-11 2020-09-17 株式会社東芝 情報処理装置、情報処理方法及びプログラム
CN112711570A (zh) * 2021-01-19 2021-04-27 北京数字认证股份有限公司 日志信息的处理方法、装置、电子设备及存储介质
WO2021184882A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 验证合约的方法及装置
CN114491661A (zh) * 2021-12-28 2022-05-13 武汉虹旭信息技术有限责任公司 基于区块链的日志防篡改方法及系统
CN114491653A (zh) * 2020-11-13 2022-05-13 博泰车联网科技(上海)股份有限公司 数据内容防篡改系统、方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US10790980B2 (en) * 2017-07-14 2020-09-29 International Business Machines Corporation Establishing trust in an attribute authentication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020150318A (ja) * 2019-03-11 2020-09-17 株式会社東芝 情報処理装置、情報処理方法及びプログラム
CN110445756A (zh) * 2019-07-04 2019-11-12 中国电子科技集团公司第三十研究所 云存储中可搜索加密审计日志的实现方法
CN110839015A (zh) * 2019-10-12 2020-02-25 深圳壹账通智能科技有限公司 基于区块链的日志存储和读取方法、装置、设备及介质
WO2021184882A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 验证合约的方法及装置
CN114491653A (zh) * 2020-11-13 2022-05-13 博泰车联网科技(上海)股份有限公司 数据内容防篡改系统、方法及装置
CN112711570A (zh) * 2021-01-19 2021-04-27 北京数字认证股份有限公司 日志信息的处理方法、装置、电子设备及存储介质
CN114491661A (zh) * 2021-12-28 2022-05-13 武汉虹旭信息技术有限责任公司 基于区块链的日志防篡改方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
J. Ramya Rajalakshmi ; M. Rathinraj ; M. Braveen ; .Anonymizing log management process for secure logging in the cloud.2014 International Conference on Circuits, Power and Computing Technologies [ICCPCT-2014].2015,1559-1564. *

Also Published As

Publication number Publication date
CN115118507A (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
US10972274B2 (en) Trusted identity solution using blockchain
US10979231B2 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
CN110268678B (zh) 基于pki的认证代理用户的登录方法及利用其的服务器
US10742424B2 (en) Trusted identity solution using blockchain
CN110582775B (zh) 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器
CN111062716B (zh) 生成区块链签名数据的方法及装置、区块链交易发起系统
EP3673609B1 (en) Method and apparatus for obtaining input of secure multiparty computation protocol
US11212081B2 (en) Method for signing a new block in a decentralized blockchain consensus network
CN111242617B (zh) 用于执行交易正确性验证的方法及装置
US20200380154A1 (en) Blockchain endorsement with approximate hash verification
US11556925B2 (en) Ensuring information fairness and input privacy using a blockchain in a competitive scenario governed by a smart contract
CN110458560B (zh) 用于进行交易验证的方法及装置
CN111080292B (zh) 用于获取区块链交易签名数据的方法及装置
EP3543891B1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
CN111461799B (zh) 数据处理方法、装置、计算机设备及介质
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
CN115664655A (zh) 一种tee可信认证方法、装置、设备及介质
US11533186B2 (en) Proprietor's identity confirmation system, terminal management server, and proprietor's identity confirmation method
CN110852887B (zh) 获取去中心化应用集群中的交易处理状态的方法及装置
CN110827034B (zh) 用于发起区块链交易的方法及装置
Bruseghini et al. Victory by KO: Attacking OpenPGP using key overwriting
CN115118507B (zh) 适用于隐私计算的日志存证、日志验证方法及装置
US20230188353A1 (en) Multi-issuer anonymous credentials for permissioned blockchains
Cheval et al. Tests for establishing security properties
CN117349895B (zh) 基于区块链的汽车金融数字档案管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant