CN117692149B - 一种日志透明实体诚实性的检验方法、设备以及介质 - Google Patents
一种日志透明实体诚实性的检验方法、设备以及介质 Download PDFInfo
- Publication number
- CN117692149B CN117692149B CN202410102979.7A CN202410102979A CN117692149B CN 117692149 B CN117692149 B CN 117692149B CN 202410102979 A CN202410102979 A CN 202410102979A CN 117692149 B CN117692149 B CN 117692149B
- Authority
- CN
- China
- Prior art keywords
- chain
- node
- log
- target
- merkle tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012550 audit Methods 0.000 claims abstract description 123
- 238000012544 monitoring process Methods 0.000 claims description 76
- 230000001360 synchronised effect Effects 0.000 claims description 48
- 238000007689 inspection Methods 0.000 claims description 23
- 230000006399 behavior Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012216 screening Methods 0.000 claims description 4
- 238000012360 testing method Methods 0.000 abstract description 16
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种日志透明实体诚实性的检验方法、设备以及介质,方法包括向目标日志系统节点发送网络审计请求,以获取链上数据,其中,所述目标日志系统节点为日志系统区块链网络中的一个节点,所述日志系统区块链网络还包括多个区块链参与节点,所述日志系统区块链网络用于存储所述链上数据;从多个所述区块链参与节点获取多个链下数据;根据所述链上数据和多个所述链下数据进行数据比对,确定所述目标日志透明实体的诚实性。通过目标日志系统节点的链上数据以及多个区块链参与节点的多个链下数据进行数据比较,以对目标日志透明实体的不诚实行为进行检验,从而确定日志透明实体的诚实性。
Description
技术领域
本申请涉及日志审计技术领域,具体涉及一种日志透明实体诚实性的检验方法、设备以及介质。
背景技术
目前,SSL/TLS加密协议作为当今互联网进行安全通信的关键要素,相关研究表明,SSL/TLS协议中的证书安全漏洞大量存在于各种系统中。在一些实际情况中,一些作为可信第三方的证书颁发机构(Certificate Authority,CA)由于其被黑客攻击或者违规操作等因素的存在,使得证书的可靠性大大降低,一些恶意的攻击者可以通过中间人攻击,拦截安全链接,并窃取用户的敏感信息。
为了解决上述问题,相关技术中提出了证书透明技术(CertificateTransparency,CT),该技术需要CA机构向日志系统上传证书,通过日志的方式记录CA机构上传的证书,以增强证书的真实性和可靠性。
对于日志系统而言,由于自身所记录的日志信息具备只可增加特性(AppendOnly)以及时间戳的存在,使得日志系统篡改日志信息的这一不诚实行为较容易被其他实体所发现并标识为不诚实日志系统,相对上述的不诚实行为,一些不诚实的日志系统会通过向不同实体展现不同视图的方式对实体进行攻击,而这一方式使得不诚实的日志系统反馈的日志信息均能通过实体的审计,使得实体较难发现这类不诚实的日志系统。
再者,对于类如某些CA机构中的监视实体等一些不诚实监视实体而言,这些不诚实监视实体可以通过向类如目标域名所有者的监视实体等其他监视实体或者网站用户的浏览器发出虚假证书警告,从而诱导这些收到虚假证书警告的实体作出错误行为。
发明内容
针对现有技术的不足,本申请提出了一种日志透明实体诚实性的检验方法、设备以及介质,旨在解决上述问题中的至少之一。
为实现上述目的,本申请的第一方面提供了一种日志透明实体诚实性的检验方法,所述检验方法包括:
向目标日志系统节点发送网络审计请求,以获取链上数据,其中,所述目标日志系统节点为日志系统区块链网络中的一个节点,所述日志系统区块链网络还包括多个区块链参与节点,所述日志系统区块链网络用于存储所述链上数据;
从多个所述区块链参与节点获取多个链下数据;
根据所述链上数据和多个所述链下数据进行数据比对,确定所述目标透明实体的诚实性。
在本申请一些可能的实施例中,当所述检验方法应用于审计端,所述目标日志透明实体为所述目标日志系统节点;
或者,
当所述检验方法应用于第一监视端,所述目标日志透明实体为第二监视端,所述第二监视端配置于证书颁发端,所述第二监视端用于向所述第一监视端发送证书报警信息。
在本申请一些可能的实施例中,所述链上数据包括链上审计信息,所述链上审计信息与所述目标日志系统节点存储的链上merkle树对应;所述链下数据包括链下审计信息,所述链下审计信息与所述区块链参与节点存储的链下merkle树对应;
所述根据所述链上数据和多个所述链下数据进行数据比对,确定目标日志透明实体的诚实性,包括:
根据所述链上审计信息确定所述链上merkle树的第一根哈希值;
对于每个所述区块链参与节点,根据所述链下审计信息确定所述链下merkle树的第二根哈希值;
根据所述第一根哈希值与多个所述第二根哈希值进行根哈希比对,确定所述目标日志透明实体的诚实性。
在本申请一些可能的实施例中,在所述从多个所述区块链参与节点获取多个链下数据之后,所述检验方法还包括:
从多个所述区块链参与节点中的一个获取同步差异信息,其中,所述同步差异信息用于表示多个所述区块链参与节点和目标日志系统节点各自存储的所述链上merkle树之间的叶节点差异,所述区块链参与节点的所述链上merkle树与所述链下merkle树相同;
所述根据所述第一根哈希值与多个所述第二根哈希值进行根哈希比对,确定所述目标日志透明实体的诚实性,包括:
当所述第一根哈希值与多个所述第二根哈希值之间均不同,根据所述第一根哈希值和多个所述第二根哈希值之间的差异,与所述同步差异信息进行差异匹配,以确定所述目标日志透明实体的诚实性。
在本申请一些可能的实施例中,对于每个所述链下审计信息,当所述链下审计信息对应的所述区块链参与节点处于节点同步状态,所述链下审计信息由目标区块链参与节点反馈得到。
在本申请一些可能的实施例中,所述链下审计信息由完成了节点同步的所述目标区块链参与节点反馈得到,其中,所述目标区块链参与节点在完成节点同步的过程中,所述日志系统区块链网络在所述目标日志系统节点以及多个所述区块链参与节点中确定目标参照节点,并且,对于所述日志系统区块链网络中除所述目标参照节点之外的每个节点,根据所述目标参照节点存储的链上merkle树,对所述节点存储的链下merkle树进行同步,得到同步链下merkle树,然后将所述同步链下merkle树同步至所述日志系统区块链网络中。
在本申请一些可能的实施例中,所述同步差异信息包括多个节点差异信息;所述节点差异信息由所述日志系统区块链网络根据所述同步链下merkle树与所述目标参照节点的链上merkle树进行同步差异比对而得到,所述同步差异信息根据同步至所述日志系统区块链网络中的多个所述节点差异信息而形成得到。
在本申请一些可能的实施例中,所述链下merkle树和所述目标参照节点的链上merkle树用于所述日志系统区块链网络进行merkle树叶节点筛选,以确定所述链下merkle树中的一个或多个待同步叶节点,其中,所述待同步叶节点对应的日志信息与所述目标参照节点的链上merkle树同一节点对应的日志信息不同;
对于一个或多个所述待同步叶节点中的每个,所述待同步叶节点在所述目标参照节点的链上merkle树同一节点对应的日志信息,用于对所述待同步叶节点对应的日志信息进行同步,以使所述待同步叶节点对应的日志信息与所述目标参照节点的链上merkle树同一节点对应的日志信息相同。
在本申请一些可能的实施例中,当所述检验方法应用于第一监视端,在所述确定目标日志透明实体的诚实性之后,所述检验方法还包括:
当所述第二监视端为不诚实监视端,向所述证书颁发端进行不诚实行为上报。在本申请一些可能的实施例中,所述向目标日志系统节点发送网络审计请求,包括:
触发于接收所述证书报警信息,根据所述证书报警信息生成所述网络审计请求。
在本申请一些可能的实施例中,所述链上审计信息包括链上merkle树审计路径和所述链上merkle树的根哈希值其中之一;
所述链下审计信息包括链下merkle树审计路径和所述链下merkle树的根哈希值其中之一。
为实现上述目的,本申请实施例的第二方面提出了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的日志透明实体诚实性的检验方法。
为实现上述目的,本申请实施例的第三方面提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的日志透明实体诚实性的检验方法。
本申请实施例提供的一种日志透明实体诚实性的检验方法、设备以及介质,方法包括向目标日志系统节点发送网络审计请求,以获取链上数据,其中,所述目标日志系统节点为日志系统区块链网络中的一个节点,所述日志系统区块链网络还包括多个区块链参与节点,所述日志系统区块链网络用于存储所述链上数据;从多个所述区块链参与节点获取多个链下数据;根据所述链上数据和多个所述链下数据进行数据比对,确定目标日志透明实体的诚实性。通过目标日志系统节点的链上数据以及多个区块链参与节点的多个链下数据进行数据比较,以利用目标日志系统节点的链上数据在日志系统区块链网络中的难篡改性对目标日志透明实体的不诚实行为进行检验,从而确定目标日志透明实体的诚实性。
附图说明
图1是本申请一个实施例提供的检验方法的步骤示意图;
图2是本申请一个实施例提供的日志系统区块链网络的结构示意图;
图3是图1中步骤S103的子步骤示意图;
图4是本申请另一个实施例提供的检验方法的步骤示意图;
图5是本申请另一个实施例提供的检验方法的步骤示意图;
图6是本申请一个实施例提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
目前,SSL/TLS加密协议作为当今互联网进行安全通信的关键要素,相关研究表明,SSL/TLS协议中的证书安全漏洞大量存在于各种系统中。在一些实际情况中,一些作为可信第三方的证书颁发机构(Certificate Authority,CA)由于其被黑客攻击或者违规操作等因素的存在,使得证书的可靠性大大降低,一些恶意的攻击者可以通过中间人攻击,拦截安全链接,并窃取用户的敏感信息。
为了解决上述问题,相关技术提出了证书透明技术(Certificate Transparency,CT),该技术需要CA机构向日志系统上传证书,通过日志的方式记录CA机构上传的证书,以增强证书的真实性和可靠性。
对于日志系统而言,由于自身所记录的日志信息具备只可增加特性(AppendOnly)以及时间戳的存在,使得日志系统篡改日志信息的这一不诚实行为较容易被其他实体所发现并标识为不诚实日志系统,相对上述的不诚实行为,一些不诚实的日志系统会通过向不同实体展现不同视图的方式对实体进行攻击,而这一方式使得不诚实的日志系统反馈的日志信息均能通过实体的审计,使得实体较难发现这类不诚实的日志系统。
再者,对于类如某些CA机构中的监视实体等一些不诚实监视实体而言,这些不诚实监视实体可以通过向类如目标域名所有者的监视实体等其他监视实体或者网站用户的浏览器发出虚假证书警告,从而诱导这些收到虚假证书警告的实体作出错误行为。
基于此,本申请实施例提出了一种日志透明实体诚实性的检验方法、设备以及介质,旨在解决上述问题中的至少之一。
本申请实施例提供的检验方法、设备以及介质,具体通过如下实施例进行说明,首先描述本申请实施例中的检验方法。
本申请实施例提供的检验方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等;服务器端可以配置成独立的物理服务器,也可以配置成多个物理服务器构成的服务器集群或者分布式系统,还可以配置成提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现检验方法的应用等,但并不局限于以上形式。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
请参见图1,图1为本申请一个实施例提供的检验方法的步骤示意图,在本申请实施例中,检验方法包括但不仅限于以下步骤。
步骤S101,向目标日志系统节点发送网络审计请求,以获取链上数据。
步骤S102,从多个区块链参与节点获取多个链下数据。
步骤S103,根据链上数据和多个链下数据进行数据比对,确定目标日志透明实体的诚实性。
需要注意的是,这里的目标日志系统节点为日志系统区块链网络中的一个节点,日志系统区块链网络还包括多个区块链参与节点(如图2所示),日志系统区块链网络用于存储链上数据。
需要注意的是,本申请实施例可以应用于审计端,也可以应用于第一监视端,当检验方法应用于审计端,目标日志透明实体为目标日志系统节点;当检验方法应用于第一监视端,目标日志透明实体为第二监视端,第二监视端配置于证书颁发端,第二监视端用于向第一监视端发送证书报警信息。
下面以检验方法应用于审计端,目标日志透明实体为目标日志系统节点为例进行说明。
具体地,对于日志区块链网络中的每个日志系统节点而言,日志系统节点会存储有多个日志信息,每个日志信息用于登记CA机构上传的证书信息,基于区块链网络的机制,每个日志系统节点都需要上传自身的链下数据至区块链中,也就是说,每个日志系统节点除了会存储自己的链下数据之外,还会通过日志系统区块链网络存储其他日志系统节点的链下数据副本;并且,为了使整个日志区块链网络都满足证书审计的功能,理论上每个日志系统节点的链下数据应当一致。
由于区块链的共识机制,日志系统节点无法独自改变存储的链上数据,若一个日志系统节点需要恶意修改自身存储的数据并同步至区块链中,则需要日志系统区块链网络超过一半的算力配合该日志系统节点,该理论情况在现实中无法实现。在此前提下,由于日志系统节点中的日志信息具备“Append Only”属性,日志系统节点所调用并反馈的链上数据为日志区块链网络共识后的数据,而非恶意数据。
但在反馈日志信息的过程中,不诚实的日志系统节点有机会进行数据修改,使得该种日志系统节点具备向不同设备展示不同日志视图的能力。为了验证目标日志系统节点的日志信息在反馈过程中是否遭到更改,则需要通过目标日志系统节点的链上数据其他多个区块链参与节点中链下数据跟进行比较,若链上数据与多个链下数据均相同,则证明目标日志系统节点为诚实节点,反之则为不诚实节点。
基于此,设备向目标日志系统节点发送网络审计请求,日志系统节点在得到网络审计请求,根据网络审计请求调用存储的链上数据并将链上数据反馈至目标日志系统节点中,设备再从多个区块链参与节点获取多个链下数据。链上数据包括获取的每个链下数据所对应的部分,因此,将链上数据与多个链下数据进行数据比对,以确定链上数据与每个链下数据中是否对应,从而确定目标日志系统节点的诚实性。
本申请实施例通过目标日志系统节点的链上数据以及多个区块链参与节点的多个链下数据进行数据比较,以利用目标日志系统节点的链上数据在日志系统区块链网络中的难篡改性对目标日志系统节点的不诚实行为进行检验,从而确定日志系统的诚实性,以此减少日志系统向不同用户展示不同视图这一不诚实行为带来的影响。
需要注意的是,这里的向目标日志系统节点发送网络审计请求,以获取链上数据的具体形式是多样的,可以为以下实施例,也可以为其他实施例,本申请实施例对此不作限定。
在一实施例中,设备与多个区块链参与节点中的一个连接,设备向该区块链参与节点发送网络审计请求,而后该区块链参与节点通过透传的方式向目标日志系统节点发送网络审计请求,在透过透传的方式将链上数据反馈至设备。
在一实施例中,设备与目标日志系统节点直接连接,设备向目标日志系统节点直接发送网络审计请求,获得目标日志系统节点直接反馈的链上数据。
需要注意的是,这里的从多个区块链参与节点获取多个链下数据的具体方式是多样的,示例性的,如设备通过透传的方式获取区块链参与节点的链下数据,再如设备直接获取区块链参与节点的链下数据,本申请实施例对此不作限定。
需要注意的是,链上数据与链下数据的具体形式是多样的,可以为以下实施例,也可以为其他实施例,本申请实施例对此不作限定。
在一实施例中,链上数据包括目标日志系统节点上链数据的整体以及其他多个区块链参与节点的数据副本整体,链下数据包括区块链参与节点存储的整体数据,以此通过比较数据完整性的方式确定目标日志系统的诚实性,提高诚实性检验结果的可靠性。
在一实施例中,链上数据包括目标日志系统节点上链数据的整体以及其他多个区块链参与节点的数据副本整体,链下数据包括区块链参与节点存储的整体数据,以此通过比较数据完整性的方式确定目标日志系统的诚实性,提高诚实性检验结果的可靠性。
在一实施例中,目标日志系统节点或者每个区块链参与节点通过merkle树进行日志存储,以方便目标日志系统节点或者每个区块链参与节点实现证书审计功能,需要注意的是,目标日志系统节点或者每个区块链参与节点进行数据上链时,除了对merkle树上链之外,还会对其他数据进行上链。链上数据包括目标日志系统节点的链上merkle树以及其他多个区块链参与节点的链上merkle树副本,链下数据包括区块链参与节点的链下merkle树,通过对日志信息以及整个merkle树进行整体比对,从而确定目标日志系统的诚实性,提高诚实性检验结果的可靠性。
在一实施例中,链上数据包括目标日志系统节点的链上merkle树以及其他多个区块链参与节点的链上merkle树副本,链下数据包括区块链参与节点的链下merkle树,通过对日志信息以及整个merkle树进行整体比对,从而确定目标日志系统的诚实性,提高诚实性检验结果的可靠性。
在一实施例中,链上数据包括目标日志系统节点的链上merkle树以及其他多个区块链参与节点的链上merkle树副本对应的链上审计信息,链下数据包括区块链参与节点的链下merkle树对应的链下审计信息。在本实施例中,链上审计信息用于分别对目标日志系统节点的链上merkle树以及每个区块链参与节点的链上merkle树副本进行merkle树审计,链下审计信息用于对每个区块链参与节点的链下merkle树进行merkle树审计,通过多个审计结果相互进行比较,从而确定目标日志系统的诚实性,提高诚实性检验结果的效率。
在一实施例中,链上数据包括目标日志系统节点的链上merkle树对应的链上审计信息,链下数据包括区块链参与节点的链下merkle树对应的链下审计信息。在本实施例中,链上审计信息用于对目标日志系统节点的链上merkle树进行merkle树审计,链下审计信息用于对每个区块链参与节点的链下merkle树进行merkle树审计,通过多个审计结果相互进行比较,从而确定目标日志系统的诚实性,提高诚实性检验的效率。
对于一个日志系统节点而言,日志系统节点采用了merkle树的方式进行日志信息存储以及审计,merkle树的根哈希为一个特定的数值,基于此,日志系统节点区块链网络为了实现基础的日志审计功能,每个日志系统节点存储的日志信息是相同的,在此基础上,各个日志系统节点的merkle树的根哈希理论上相同。对于目标日志系统节点,若目标日志系统节点的链上merkle数的一个或多个根哈希均与每个区块链参与节点的链下merkle树的根哈希相同,则可以证明目标日志系统节点为诚实节点。
当链上数据包括目标日志系统节点的链上merkle树以及其他多个区块链参与节点的链上merkle树副本对应的链上审计信息,链下数据包括区块链参与节点的链下merkle树对应的链下审计信息,根据链上审计信息计算出链上merkle树对应的第一根哈希以及每个区块链参与节点的链上merkle树副本对应的第一根哈希,对于每个区块链参与节点,根据链下审计信息计算链下merkle树的第二根哈希。对于每个区块链参与节点,将第二根哈希值与区块链参与节点对应的第一根哈希值以及链上merkle树对应的第一根哈希值进行比较,得到比较结果。当比较结果表示每个区块链参与节点的链下merkle树与链上merkle树副本相同,并且,目标日志系统节点的链上merkle树与每个区块链参与节点的链下merkle树相同,则确定目标日志系统节点为诚实节点。
举例而言,假设目标系统节点为A,对应链上merkle树A1,多个区块链参与节点为B、C、D,分别对应链上merkle树副本B1、C1、D1以及链下merkle树B2、C2、D2,根据链上审计信息计算得到第一根哈希值HashA1、HashB1、HashC1和HashD1,根据链下审计信息计算得到第二根哈希值HashB2、HashC2和HashD2,当且仅当满足HashA1、HashB1、HashC1、HashD1、HashB2、HashC2和HashD2全部相同,确定目标日志系统节点为诚实节点。
请参见图3,图3为图1中步骤S103的子步骤示意图,在一实施例中,当链上数据包括目标日志系统节点的链上merkle树对应的链上审计信息,链下数据包括区块链参与节点的链下merkle树对应的链下审计信息,步骤S103包括但不仅限于以下子步骤。
步骤S201,根据链上审计信息确定链上merkle树的第一根哈希值。
步骤S202,对于每个区块链参与节点,根据链下审计信息确定链下merkle树的第二根哈希值。
步骤S203,根据第一根哈希值与多个第二根哈希值进行根哈希比对,确定目标日志透明实体的诚实性。
对于日志系统区块链网络而言,若目标日志系统节点为诚实节点,目标日志系统节点的链上merkle树应与多个链下merkle树保持一致,也就是说,链上merkle树的第一根哈希值与多个链下merkle树的第二根哈希值相同。基于此,可以通过比较链上merkle树的第一根哈希值与多个链下merkle树的第二根哈希值,从而确定目标日志系统节点的诚实性。
具体地,链上数据包括目标日志系统节点的链上merkle树对应的链上审计信息,链下数据包括区块链参与节点的链下merkle树对应的链下审计信息,根据链上审计信息确定链上merkle树的第一根哈希值,对于每个区块链参与节点,根据链下审计信息确定链下merkle树的第二根哈希值,将第一根哈希值分别与每个第二根哈希值进行根哈希比对,以此确定目标日志系统节点的诚实性。
举例而言,假设目标系统节点为A,对应链上merkle树A1,多个区块链参与节点为B、C、D,分别对应以及链下merkle树B2、C2、D2,根据链上审计信息确定第一根哈希HashA1,根据链下审计信息确定第二根哈希HashB2、HashC2和HashD2,当且仅当满足HashA1、HashB2、HashC2和HashD2全部相同,目标日志系统节点为诚实节点。
需要注意的是,这里的链上审计信息具体是多样的,包括但不仅限于链上merkle树审计路径和链上merkle树的根哈希值其中之一;链下审计信息具体是多样的,包括但不仅限于链下merkle树审计路径和链下merkle树的根哈希值其中之一。
在一实施例中,当链上审计信息为链上merkle树审计路径,根据链上merkle树审计路径进行哈希审计计算,得到链上merkle树的第一根哈希值。
在一实施例中,当链下审计信息为链下merkle树审计路径,根据链下merkle树审计路径进行哈希审计计算,得到链下merkle树的第二根哈希值。需要注意的是,每个区块链参数节点反馈的链下审计信息的具体形式可以相同,也可以不同,本申请实施例对此不作限定。
本申请实施例通过检验目标日志系统节点的链上merkle树的第一根哈希值以及多个区块链参与节点的链下merkle树的第二根哈希值是否相同,降低了目标日志系统节点诚实性的检验时间,提高诚实性检验的效率。
在CA机构实际上传证书的过程中,CA机构为了减少不诚实的日志系统节点带来的影响,可能会出现CA机构选择特定的日志系统节点进行上传,比如选择会选择那些更新时间较早(更可信)或证书日志量较大(更受欢迎)的日志系统等,这使得日志系统区块链网络中的一些日志节点存储的日志信息相对完整以及能够保持高的时效性,而一些日志节点中的存储的日志信息较旧,可能会导致目标日志系统节点诚实性的误判。
与此同时,对于不同日志系统节点,在接收多个CA机构上传证书时,存在证书时序的问题,证书上传的时序会影响merkle树的添加顺序,导致根哈希值不同,比如日志系统节点A中和日志系统节点B中均存储有日志C1,CA1选择先向日志系统节点A上传日志B1,再先向日志系统节点B上传日志B1,而CA2选择先向日志系统节点B上传日志B2,再向日志系统节点A上传日志B2,假设CA1上传日志B1至日志系统节点A的速度快于CA2上传日志B2至日志系统节点A的速度,此时,在日志系统节点A中,日志的排列顺序为C1、B1、B2,而在日志系统节点B中,日志的排列顺序为C1、B2、B1,基于merkle树的构成方式,日志系统节点A和日志系统节点B由于排在日志C1后面的日志不同,使得日志系统节点A和日志系统节点B各自的merkle树对应的根哈希值不同,即使日志系统节点A和日志系统节点B都为诚实节点,也会导致目标日志系统节点诚实性的误判。
为了减少上述因素导致的诚实性误判情况,日志系统区块链网络设定在满足预设条件时,需要对内部的各个日志系统节点进行相互同步,以使每个日志系统节点的链下数据保持一致。但在触发预设条件之前,各日志系统节点之间可能依旧存在差异,导致目标日志系统节点诚实性的误判,为了降低同步真空期带来的影响,每个日志系统节点都会存储同步差异信息,同步差异信息用于表示多个区块链参与节点和目标日志系统节点各自存储的链上merkle树之间的叶节点差异,需要注意的是,这里的区块链参与节点的链上merkle树与链下merkle树相同。
对于一个区块链参与节点而言,区块链参与节点的链上merkle树与链下merkle树相同,区块链参与节点可以通过同步差异信息记录自身存储的链下merkle树与其他每个区块链参与节点或者目标日志系统节点的链上merkle树副本之间的差异,同理,目标日志系统节点也会存储用于表示与其他每个区块链参与节点的链上merkle树副本之间的差异的同步差异信息,此时,日志系统区块链网络在内部完成了差异共识,每个日志系统节点都能够知晓整个日志系统区块链网络存储的链上merkle树之间的差异。
需要注意的是,这里的预设条件是多样的,示例性的,如每个日志系统节点时间同步,根据预设时间间隔进行同步;再如对每个日志系统节点,当接收到其他日志系统节点同步至区块链的数据,日志系统节点进行同步等,本申请实施例对此不作限定。
请参见图4,图4为本申请另一个实施例提供的检验方法的步骤示意图。在一实施例中,在步骤S102之后,检验方法还包括但不仅限于以下步骤。
步骤S301,从多个区块链参与节点中的一个获取同步差异信息。
步骤S103还包括但不仅限于以下子步骤。
步骤S302,当第一根哈希值与多个第二根哈希值之间均不同,根据第一根哈希值和多个第二根哈希值之间的差异,与同步差异信息进行差异匹配,以确定目标日志透明实体的诚实性。
需要注意的是,这里的同步差异信息用于表示多个区块链参与节点和目标日志系统节点各自存储的链上merkle树之间的叶节点差异,区块链参与节点的链上merkle树与链下merkle树相同。
需要注意的是,这里的从多个区块链参与节点中的一个获取同步差异信息的具体方式是多样的,可以为以下实施例,也可以为其他实施例,本申请实施例对此不作限定。
在一实施例中,设备随机从多个区块链参与节点中的一个获取同步差异信息。
在一实施例中,设备中设定一个目标区块链参与节点,向目标区块链参与节点获取同步差异信息。
具体地,首先根据第一根哈希值和多个第二根哈希值进行比较,当第一根哈希值和多个第二根哈希值均相同,则完成目标日志系统节点的诚实性检验;若第一根哈希值和多个第二根哈希值均不同,此时可能存在同步滞后的影响,则需要根据第一根哈希值和多个第二根哈希值进行差异分析,得到第一根哈希值和多个第二根哈希值之间的差异,将这些差异与同步差异信息进行匹配,验证目标日志系统节点是否在同步真空期中存在同步滞后的影响,从而确定目标日志系统节点与多个区块链参与节点之间的差异。
若这些差异与同步差异信息相匹配(也即第一根哈希值和多个第二根哈希值之间的差异被日志系统区块链网络所共识),则表示目标日志系统节点为诚实节点。
需要注意的是,这里多个第二根哈希值的具体状况是多样的,比如多个第二根哈希值相同,再如多个第二根哈希值之间存在差异等,对于多个第二根哈希值,即使多个第二根哈希值之间存在差异,由于日志系统区块链网络的特性,同步差异信息也会将多个第二根哈希值之间的差异共识至整个日志系统区块链网络,因此可以通过同步差异信息消除多个第二根哈希值之间的差异对差异匹配带来的系统性误差。
本申请实施例通过在日志系统区块链网络进行同步差异信息共识,以将每个日志系统节点之间的差异记录在日志系统区块链网络中,从而减少日志系统区块链网络中产生的同步滞后对于目标日志系统节点诚实性检验带来的影响,提高了目标日志系统节点的诚实性检验结果的准确性。
日志系统区块链网络无法预测设备何时检验目标日志系统节点,此时可能会存在但不仅限于如下情况:多个区块链参与节点的同步时机与设备检验目标日志系统节点的时机相冲突,对于某些区块链参与节点,设备在获取链下审计信息时,自身正好处于节点同步状态,此时,这些处于节点同步状态区块链参与节点反馈的链下审计信息可能会存在内部新旧数据的冲突,比如反馈的链下数据为审计路径,对于日志系统节点而言,审计路径(即merkle树审计路径)可能同时包括多个新旧哈希值等,这些情况均会导致目标日志系统节点的诚实性检验过程出现异常,因此,在获取链下数据时,需要保证链下审计信息的一致性。
在一实施例中,对于每个链下审计信息,当链下审计信息对应的区块链参与节点处于节点同步状态,链下审计信息由目标区块链参与节点反馈得到。
具体地,当一个处于节点同步状态的区块链参与节点需要反馈链下审计信息时,该区块链参与节点向目标区块链参与节点发出数据调用请求,以获得目标区块链参与节点的链下审计信息,再将目标区块链参与节点的链下审计信息反馈至链下审计信息,作为自身反馈的链下审计信息,需要注意的是,设备获得的多个链下数据中,根据处于节点同步状态的区块链参与节点的数量,会存在多个完全相同的链下审计信息。
本申请实施例通过在区块链参与节点处于节点同步状态时反馈目标区块链参与节点的链下审计信息,减少由于同步带来的链下审计信息中的新旧数据紊乱,提高了多个链下审计信息的一致性,提高了目标体制系统节点诚实性检验的准确性。
需要注意的是,这里的目标区块链参与节点具体是多样的,示例性的,如将多个区块链参与节点中同步速度最快的一个确定为目标区块链参与节点,再如目标区块链参与节点为完成节点同步的目标区块链参与节点或者多个完成节点同步的目标区块链参与节点中的任一个,本申请实施例对此不作限定。
在一实施例中,链下审计信息由完成了节点同步的目标区块链参与节点反馈得到,需要注意的是,目标区块链参与节点在在完成节点同步的过程中,日志系统区块链网络在目标日志系统节点以及多个区块链参与节点中确定目标参照节点;并且,对于日志系统区块链网络中除目标参照节点之外的每个节点,根据目标参照节点存储的链上merkle树,对节点存储的链下merkle树进行同步,得到同步链下merkle树,然后将同步链下merkle树同步至日志系统区块链网络中。
具体地,目标参照节点中的链下merkle树在更新之后,会将链下merkle树同步至日志系统区块链网络中,即目标参照节点中的链下merkle树在除目标参照节点之外的每个节点中都存有链上merkle树副本,除目标参照节点之外的每个节点根据这个链上merkle树副本对存储的链下merkle树进行同步,得到同步链下merkle树,然后将同步链下merkle树同步至目标参照节点以及其他节点中,以使目标参照节点以及其他节点都存储同步链下merkle树对应的链上merkle树副本。
需要注意的是,即使目标日志系统节点为不诚实节点,本申请中的目标日志系统节点也只能对反馈过程中的数据进行更改,无法对同步至日志系统区块链网络的数据进行恶意更改,也就是说,多个区块链参与节点能够根据目标日志系统节点的链上数据进行同步而不对目标日志系统节点的诚实性检验产生影响。
在日志系统区块链网络的全部节点完成节点同步后,理论上,所有节点的链下merkle树一致,但由于节点内部故障等一些因素的存在,使得可能会存在同步不完整的情况,此时,就需要日志系统区块链网络对所有节点进行同步差异记录,通过同步差异信息减少同步不完整对于目标日志系统节点诚实性检验产生的影响,从而提高诚实性检验的准确性和可靠性。基于此,日志系统区块链网络会根据目标参照节点的链上merkle树与其他节点的同步链下merkle树进行同步差异比对,以得到同步差异信息。
需要注意的是,这里得到同步差异信息的具体形式是多样的,可以为以下实施例,也可以为其他实施例,本申请实施例对此不作限定。
在一实施例中,在日志系统区块链网络的全部节点完成节点同步后,在目标参照节点中,根据目标参照节点存储的链下merkle树(与链上merkle树相同)与其他节点的链上merkle树副本进行同步差异比对,得到同步差异信息。
在一实施例中,同步差异信息包括多个节点差异信息,节点差异信息由日志系统区块链网络根据同步链下merkle树与目标参照节点的链上merkle树进行同步差异比对而得到,同步差异信息根据同步至日志系统区块链网络的多个节点差异信息而形成得到。
具体地,在日志系统区块链网络中,对于网络中除目标参照节点之外的每个节点,该节点在将同步链下merkle树同步至日志系统区块链网络中之前,还会根据同步链下merkle树与目标参照节点的链上merkle树进行同步差异比对,得到节点差异信息,并将节点差异信息同步至日志系统区块链网络中。在每个节点得到其他节点同步至日志系统区块链网络的节点差异信息后,将自身形成的节点差异信息与同步得到的多个节点差异信息副本进行整合,从而形成同步差异信息。本申请实施例通过在节点同步的过程中,日志系统区块链网络将该节点与目标参照节点的差异同步至日志系统区块链网络,从而提高了节点同步效率,降低区块链参与节点的同步时机与设备检验目标日志系统节点的时机相冲突的概率,以此提高诚实性检验的可靠性。
需要注意的是,对于除目标参照节点之外的每个节点,日志系统区块链网络得到同步链下merkle树的具体形式是多样的,可以为以下实施例,也可以为其他实施例,本申请实施例对此不作限定。
在一实施例中,该节点的链下merkle树和目标参照节点的链上merkle树用于日志系统区块链网络进行merkle树整体替换。
具体地,日志系统区块链网络根据目标参照节点的链上merkle树对该节点的链下merkle树进行整体替换,从而提高目标参照节点与该节点具备merkle树一致性。
在一实施例中,链下merkle树和目标参照节点的链上merkle树用于日志系统区块链网络进行merkle树叶节点筛选,以确定链下merkle树中的一个或多个待同步叶节点;对于一个或多个待同步叶节点中的每个,该待同步叶节点在目标参照节点的链上merkle树同一节点对应的日志信息,用于对该待同步叶节点对应的日志信息进行同步,以使该待同步叶节点对应的日志信息与目标参照节点的链上merkle树同一节点对应的日志信息相同。
需要注意的是,这里的待同步叶节点对应的日志信息与链上merkle树同一节点对应的日志信息不同。
具体地,在日志系统区块链网络中,该节点会根据目标参照节点的链上merkle树和链下merkle树进行merkle树叶节点筛选,以确定链下merkle树中的一个或多个待同步叶节点,在确定待同步叶节点之后,对于一个或多个待同步叶节点中的每个,根据待同步叶节点在链上merkle树同一节点对应的日志信息,待同步叶节点对应的日志信息进行同步,以使待同步叶节点对应的日志信息与目标参照节点的链上merkle树同一节点对应的日志信息相同。
需要注意的是,目标参照节点的链上merkle树对该节点的链下merkle树中的大部分叶节点都由于先前的多次同步而相同,此时不同的是后续插入或者改变的叶节点,因此只需对该部分的叶节点进行同步即可。
举例而言,假设链上merkle树有叶节点A、B、C、D,分别对应的日志信息为A1、B1、C1、D1,链下merkle树有叶节点A、B、C、D,分别对应的A1、B1、D1、C1,由于目标参照节点与该节点经过先前的同步,使得链上merkle树和链下merkle树中的叶节点A对应的日志信息均为A1,同理,叶节点B对应的日志信息均为B1,此时,需要进行同步的只有链下merkle树的叶节点C和D,因此,将链下merkle树的叶节点C和D确定为待同步叶节点,根据链上merkle树叶节点C对应的日志信息C1,将链下merkle树叶节点C的日志信息D1同步为C1,同理,将链下merkle树叶节点D的日志信息C1同步为D1,此时,该节点的链下merkle树完成同步。
本申请实施例通过确定待同步叶节点进行merkle树同步,相较于merkle树整体同步而言,减少了同步的日志信息量较以及merkle树更新哈希值的计算量,提高了merkle树的同步效率,降低区块链参与节点的同步时机与设备检验目标日志系统节点的时机相冲突的概率,以此提高诚实性检验的可靠性。
需要注意的是,检验方法应用于第一监视端,目标日志透明实体为第二监视端的实施例可以参照上方审计端的实施例,此处不作赘述。
示例性的,由于第二监视端通过日志系统反馈的信息从而对日志系统记录的证书信息进行监控,若日志系统为诚实节点,假设上传日志系统的证书信息正确,则第二监视端在诚实情况下不会发出虚假证书警告。基于此,第一监视端向目标日志系统节点发送网络审计请求,以获取链上数据,并且,从多个区块链参与节点获取多个链下数据,然后根据链上数据和多个链下数据进行数据比对,确定第二监视端的诚实性。
本申请实施例通过目标日志系统节点的链上数据以及多个区块链参与节点的多个链下数据进行数据比较,以利用目标日志系统节点的链上数据在日志系统区块链网络中的难篡改性对第二监视端的不诚实行为进行检验,从而确定第二监视端的诚实性,以此减少第二监视端向第一监视端发送虚假证书报警信息这一不诚实行为带来的影响。
需要注意的是,当检验方法应用于审计端时,审计端可以通过gossip协议和第一监视端进行诚实性检验结果的相互通联,从而令对端知晓目标日志系统节点是否为诚实节点,第一监视端可以通过审计端得到的目标日志系统节点的诚实性信息直接确定第二监视端的诚实性,从而节省网络资源以及计算资源的浪费。同理,第一监视端可以通过上述实施例自行确定第二监视端的诚实性,在这一过程中,第一监视端会得到目标日志系统节点的诚实性信息,第一监视端可以通过gossip协议将目标日志系统节点的诚实性信息发送给审计端,当审计端需要对目标日志系统节点进行审计时,直接确定目标日志系统节点的诚实性,无需要计算数据比对。
示例性的,如第二监视端在审计端确定了目标日志系统节点的诚实性之后,向第一监视端发送证书报警信息,此时第一监视端已通过gossip协议得知目标日志系统节点的诚实性,可以不执行步骤S101至步骤S103,可以直接确定第二监视端的诚实性。
示例性的,再如第二监视端在审计端确定目标日志系统节点的诚实性的过程中向第一监视端发送警告信息,但第二监视端由于网速等其他原因,审计端完成上述确定流程的速度快于证书报警信息到达第一监视端的速度,此时,第一监视端已通过gossip协议得知目标日志系统节点的诚实性,第一监视端则直接确定第二监视端的诚实性。
需要注意的是,这里的第一监视端的具体配置端是多样的,可以被配置于目标域名所有者的设备端中,也可以被配置于第三方监视结构的设备端中,本申请实施例对此不作限定。
在一实施例中,当检验方法应用于第一监视端,在确定目标日志透明实体的诚实性之后,检验方法还包括但不仅限于如下步骤:当第二监视端为不诚实监视端,向证书颁发端进行不诚实行为上报。
本申请实施例通过日志系统的诚实性使得第一监视端能够对第二监视端的诚实性进行确定,从而提高了日志系统的诚实性信息的有效利用性,以此同时解决日志系统的诚实性问题以及监视端的诚实性问题。
请参见图5,图5为本申请另一个实施例提供的检验方法的步骤示意图。在一实施例中,步骤S101包括但不仅限于以下子步骤。
步骤S401,触发于接收证书报警信息,根据证书报警信息生成网络审计请求。
在一实施例中,第一监视端接收到第二监视端发送的证书告警信息,根据证书告警信息生成网络审计请求,从而对第二监视端的诚实性进行检验。
在一实施例中,第一监视端接收到第二监视端发送的证书告警信息,通过gossip协议将证书告警信息发送至审计端,审计端根据证书告警信息生成网络审计请求,从而对目标日志系统节点的诚实性进行检验。
在一实施例中,审计端接收到第二监视端发送的证书告警信息,根据证书告警信息生成网络审计请求,从而对目标日志系统节点的诚实性进行检验。
本申请实施例还提供了一种电子设备,电子设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述检验方法。该电子设备可以为包括平板电脑、车载电脑等任意智能终端。
请参阅图6,图6示意了另一实施例的电子设备的硬件结构,电子设备600包括:
处理器601,可以采用通用的CPU(CentralProcessingUnit,中央处理器)、微处理器、应用专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案;
存储器602,可以采用只读存储器(ReadOnlyMemory,ROM)、静态存储设备、动态存储设备或者随机存取存储器(RandomAccessMemory,RAM)等形式实现。存储器602可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器602中,并由处理器601来调用执行本申请实施例的检验方法;
输入/输出接口603,用于实现信息输入及输出;
通信接口604,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信;
总线605,在设备的各个组件(例如处理器601、存储器602、输入/输出接口603和通信接口604)之间传输信息;
其中处理器601、存储器602、输入/输出接口603和通信接口604通过总线605实现彼此之间在设备内部的通信连接。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述检验方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本申请实施例描述的实施例是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图中示出的技术方案并不构成对本申请实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:单独存在a,单独存在b,单独存在c,同时存在a和b,同时存在a和c,同时存在b和c或者同时存在a和b和c,其中a,b,c可以是单个,也可以是多个。
在本申请的实施例中,“指示”可以包括直接指示和间接指示,也可以包括显式指示和隐式指示。将某一信息所指示的信息称为待指示信息,则具体实现过程中,对待指示信息进行指示的方式可以有很多种,例如但不限于,可以直接指示待指示信息,如指示待指示信息本身或者该待指示信息的索引等。也可以通过指示其他信息来间接指示待指示信息,其中该其他信息与待指示信息之间存在关联关系。还可以仅仅指示待指示信息的一部分,而待指示信息的其他部分则是已知的或者提前约定的。例如,还可以借助预先约定(例如协议规定)的各个信息的排列顺序来实现对特定信息的指示,从而在一定程度上降低指示开销。
在本申请的实施例中,各术语及英文缩略语均为方便描述而给出的示例性举例,不应对本申请构成任何限定。本申请并不排除在已有或未来的协议中定义其它能够实现相同或相似功能的术语的可能。
在本申请的实施例中,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括一个或者更多个该特征。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。
Claims (13)
1.一种日志透明实体诚实性的检验方法,其特征在于,所述检验方法包括:
向目标日志系统节点发送网络审计请求,以获取链上数据,其中,所述目标日志系统节点为日志系统区块链网络中的一个节点,所述日志系统区块链网络还包括多个区块链参与节点,所述日志系统区块链网络用于存储所述链上数据,所述链上数据包括上链的日志信息;
从多个所述区块链参与节点获取多个链下数据,其中,所述链下数据包括本地存储的日志信息;
根据所述链上数据和多个所述链下数据进行日志信息比对,确定目标日志透明实体的诚实性。
2.根据权利要求1所述的检验方法,其特征在于,当所述检验方法应用于审计端,所述目标日志透明实体为所述目标日志系统节点;
或者,
当所述检验方法应用于第一监视端,所述目标日志透明实体为第二监视端,所述第二监视端配置于证书颁发端,所述第二监视端用于向所述第一监视端发送证书报警信息。
3.根据权利要求2所述的检验方法,其特征在于,所述链上数据包括链上审计信息,所述链上审计信息与所述目标日志系统节点存储的链上merkle树对应;所述链下数据包括链下审计信息,所述链下审计信息与所述区块链参与节点存储的链下merkle树对应;
所述根据所述链上数据和多个所述链下数据进行数据比对,确定目标日志透明实体的诚实性,包括:
根据所述链上审计信息确定所述链上merkle树的第一根哈希值;
对于每个所述区块链参与节点,根据所述链下审计信息确定所述链下merkle树的第二根哈希值;
根据所述第一根哈希值与多个所述第二根哈希值进行根哈希比对,确定所述目标日志透明实体的诚实性。
4.根据权利要求3所述的检验方法,其特征在于,在所述从多个所述区块链参与节点获取多个链下数据之后,所述检验方法还包括:
从多个所述区块链参与节点中的一个获取同步差异信息,其中,所述同步差异信息用于表示多个所述区块链参与节点和目标日志系统节点各自存储的所述链上merkle树之间的叶节点差异,所述区块链参与节点的所述链上merkle树与所述链下merkle树相同;
所述根据所述第一根哈希值与多个所述第二根哈希值进行根哈希比对,确定所述目标日志透明实体的诚实性,包括:
当所述第一根哈希值与多个所述第二根哈希值之间均不同,根据所述第一根哈希值和多个所述第二根哈希值之间的差异,与所述同步差异信息进行差异匹配,以确定所述目标日志透明实体的诚实性。
5.根据权利要求4所述的检验方法,其特征在于,对于每个所述链下审计信息,当所述链下审计信息对应的所述区块链参与节点处于节点同步状态,所述链下审计信息由目标区块链参与节点反馈得到。
6.根据权利要求5所述的检验方法,其特征在于,所述链下审计信息由完成了节点同步的所述目标区块链参与节点反馈得到,其中,所述目标区块链参与节点在完成节点同步的过程中,所述日志系统区块链网络在所述目标日志系统节点以及多个所述区块链参与节点中确定目标参照节点,并且,对于所述日志系统区块链网络中除所述目标参照节点之外的每个节点,根据所述目标参照节点存储的链上merkle树,对所述节点存储的链下merkle树进行同步,得到同步链下merkle树,然后将所述同步链下merkle树同步至所述日志系统区块链网络中。
7.根据权利要求6所述的检验方法,其特征在于,所述同步差异信息包括多个节点差异信息;所述节点差异信息由所述日志系统区块链网络根据所述同步链下merkle树与所述目标参照节点的链上merkle树进行同步差异比对而得到,所述同步差异信息根据同步至所述日志系统区块链网络的多个所述节点差异信息而形成得到。
8.根据权利要求6所述的检验方法,其特征在于,所述链下merkle树和所述目标参照节点的链上merkle树用于所述日志系统区块链网络进行merkle树叶节点筛选,以确定所述链下merkle树中的一个或多个待同步叶节点,其中,所述待同步叶节点对应的日志信息与所述目标参照节点的链上merkle树同一节点对应的日志信息不同;
对于一个或多个所述待同步叶节点中的每个,所述待同步叶节点在所述目标参照节点的链上merkle树同一节点对应的日志信息,用于对所述待同步叶节点对应的日志信息进行同步,以使所述待同步叶节点对应的日志信息与所述目标参照节点的链上merkle树同一节点对应的日志信息相同。
9.根据权利要求2所述的检验方法,其特征在于,当所述检验方法应用于第一监视端,在所述确定目标日志透明实体的诚实性之后,所述检验方法还包括:
当所述第二监视端为不诚实监视端,向所述证书颁发端进行不诚实行为上报。
10.根据权利要求2所述的检验方法,其特征在于,所述向目标日志系统节点发送网络审计请求,包括:
触发于接收所述证书报警信息,根据所述证书报警信息生成所述网络审计请求。
11.根据权利要求3所述的检验方法,其特征在于,所述链上审计信息包括链上merkle树审计路径和所述链上merkle树的根哈希值其中之一;
所述链下审计信息包括链下merkle树审计路径和所述链下merkle树的根哈希值其中之一。
12.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的日志透明实体诚实性的检验方法。
13.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的日志透明实体诚实性的检验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410102979.7A CN117692149B (zh) | 2024-01-25 | 2024-01-25 | 一种日志透明实体诚实性的检验方法、设备以及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410102979.7A CN117692149B (zh) | 2024-01-25 | 2024-01-25 | 一种日志透明实体诚实性的检验方法、设备以及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117692149A CN117692149A (zh) | 2024-03-12 |
CN117692149B true CN117692149B (zh) | 2024-05-07 |
Family
ID=90139251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410102979.7A Active CN117692149B (zh) | 2024-01-25 | 2024-01-25 | 一种日志透明实体诚实性的检验方法、设备以及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117692149B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049043A (zh) * | 2019-04-17 | 2019-07-23 | 江苏全链通信息科技有限公司 | 基于区块链的服务器日志监控方法和系统 |
CN111092745A (zh) * | 2019-10-12 | 2020-05-01 | 深圳壹账通智能科技有限公司 | 基于区块链的日志处理方法、装置、计算机设备及存储介质 |
CN111490978A (zh) * | 2020-03-27 | 2020-08-04 | 武汉大学 | 一种基于状态通道的分布式日志审计系统及方法 |
CN115470264A (zh) * | 2022-09-02 | 2022-12-13 | 中国银行股份有限公司 | 一种数据审计方法及装置、电子设备、存储介质 |
CN115660474A (zh) * | 2022-10-24 | 2023-01-31 | 北京泰尔英福科技有限公司 | 碳排放量的处理方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200119904A1 (en) * | 2018-10-15 | 2020-04-16 | Ca, Inc. | Tamper-proof privileged user access system logs |
-
2024
- 2024-01-25 CN CN202410102979.7A patent/CN117692149B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049043A (zh) * | 2019-04-17 | 2019-07-23 | 江苏全链通信息科技有限公司 | 基于区块链的服务器日志监控方法和系统 |
CN111092745A (zh) * | 2019-10-12 | 2020-05-01 | 深圳壹账通智能科技有限公司 | 基于区块链的日志处理方法、装置、计算机设备及存储介质 |
CN111490978A (zh) * | 2020-03-27 | 2020-08-04 | 武汉大学 | 一种基于状态通道的分布式日志审计系统及方法 |
CN115470264A (zh) * | 2022-09-02 | 2022-12-13 | 中国银行股份有限公司 | 一种数据审计方法及装置、电子设备、存储介质 |
CN115660474A (zh) * | 2022-10-24 | 2023-01-31 | 北京泰尔英福科技有限公司 | 碳排放量的处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117692149A (zh) | 2024-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109409122B (zh) | 文件存储方法及其电子设备、存储介质 | |
CN112214780B (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
WO2021073452A1 (zh) | 基于区块链网络的数据处理方法、装置、电子设备及存储介质 | |
US10805393B2 (en) | System and method for data management structure using auditable delta records in a distributed environment | |
He et al. | Securing over-the-air IoT firmware updates using blockchain | |
US11593316B2 (en) | Database snapshot for managing state synchronization | |
CN112818014B (zh) | 区块链数据解析方法、装置和电子设备 | |
EP3598333B1 (en) | Electronic device update management | |
CN111679978B (zh) | 一种程序测试方法、程序测试装置、电子设备及存储介质 | |
CN111367923A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
CN111555860B (zh) | 一种区块链节点共识方法、装置、电子设备及存储介质 | |
CN111177265A (zh) | 一种区块链分域方法 | |
CN114491656A (zh) | 区块链网络中的方法和设备 | |
CN111506661B (zh) | 一种内容访问管理方法、装置和存储介质 | |
CN117692149B (zh) | 一种日志透明实体诚实性的检验方法、设备以及介质 | |
CN112564985A (zh) | 一种基于区块链的安全运维管理的方法 | |
WO2023168993A1 (zh) | 基于区块链的数据处理方法、装置、设备、介质及产品 | |
Wang et al. | A collaborative monitoring mechanism for making a multitenant platform accountable | |
CN114065301A (zh) | 时钟环境可信性验证方法、装置、设备及存储介质 | |
US10992748B1 (en) | Verification of event-based synchronization | |
CN114422198A (zh) | 数字证书处理方法、装置、电子设备及可读存储介质 | |
CN110324422B (zh) | 一种云应用的证实方法及系统 | |
CN112822279B (zh) | 基于智能感知与可信存储的监测方法及装置 | |
CN111523890B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
US11775553B2 (en) | Data integrity of replicated databases |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |