一种基于区块链的日志审计方法及系统与流程

文档序号:17773617发布日期:2019-05-28 19:45阅读:2663来源:国知局
一种基于区块链的日志审计方法及系统与流程

本发明涉及信息安全技术领域,具体提供一种基于区块链的日志审计方法及系统。



背景技术:

在信息系统中,日志系统是一个非常重要的功能组成部分。它可以记录下信息系统所产生的所有行为,并按照某种规范表达出来,使得开发人员、运维人员、数据分析人员使用日志系统所记录的信息进行系统排错,优化系统性能,调整系统行为。在安全领域,日志可反映众多攻击行为,比如登录错误、异常访问、漏洞攻击等。现在大部分企业都选用功能完备的日志审计系统对日志数据进行采集、分析、存储和展示。

对于日志存储的功能,要求对采集到的原始数据、审计后的信息均需要进行存储,以作为取证的依据。目前大部分日志审计系统多采用分布式存储或者磁盘冗余技术对这些数据进行存储。但是分布式存储或者磁盘冗余技术在系统日志的完整性、不可纂改性方面有待进一步提高。

区块链(blockchain)技术是一种使用去中心化共识机制去维护一个完整的、分布式的、不可篡改的账本技术,能够让区块链中的参与者在无需建立信任关系的前提下实现一个统一的账本系统。区块是公共账本,多点维护,链就是盖上时间戳,不可伪造。区块链本质上是一个注重安全和可信度胜过效率的一项技术,在保证信息安全领域具有重要的作用。



技术实现要素:

本发明的技术任务是针对上述存在的问题,提供一种在能够保证系统日志防篡改的基础上,还能够极大的保证系统日志信息私密性的基于区块链的日志审计方法。

本发明进一步的技术任务是提供一种基于区块链的日志审计系统。

为实现上述目的,本发明提供了如下技术方案:

一种基于区块链的日志审计方法,该日志审计方法在对用户的日志系统改动最小的基础上,对日志数据进行自主分类,根据日志的重要性等级,将日志数据和日志数据的杂凑信息存储到区块链上,并允许用户对日志数据进行加密处理,实现对日志数据的知悉范围进行控制。

区块链具有无中心、防篡改、自治性等优点,对重要日志数据直接或者间接方式存储,在日志所有者的授权的前提下支持对日志数据的检索及审计。该方法具有区块链技术,支持用户通过对称或非对称加密算法对日志信息进行加密,加密密钥由用户所有者保存,并共享给日志审计者,在保证防篡改的基础上,极大的保证日志数据的私密性。

作为优选,该日志审计方法具体包括以下步骤:

s1、日志数据产生:用户的信息系统运行时产生日志数据,用户设定日志数据的重要性等级;

s2、日志数据上链:根据步骤s1中用户设定的日志数据的重要性等级设定日志数据的存储方式,并由区块链矿工验证后将日志数据存储在区块链上;

s3、日志检索:日志上链后,用户记录存储相关的区块链头部信息,日志审计员通过区块链头部信息对日志数据检索;

s4、日志审计:日志审计员对日志进行检索后,对日志数据的完整性进行校验后审计。

作为优选,步骤s1中,日志数据的重要性等级设定包括非常重要、一般重要和不重要三个等级。

个人或者企业根据需要,实时产生日志数据,根据现有日志系统或者日志审计系统进行记录、存储、分析和可视化。日志产生并经过分析后,由用户建立相应的上链规则,确定日志数据是否直接存储在区块链中,还是讲满足相同规则的数据对应的杂凑值存储在区块链上,还是无需存储。日志数据的类型、格式由用户设定,无需统一格式。

作为优选,步骤s2中,根据用户设定的日志数据的重要性等级设定日志数据的存储方式时,非常重要的日志数据直接存储在区块链上,一般重要的日志数据打包后间接存储在区块链上,不重要的日志数据打包后间接存储在区块链上或由用户自行存储。

该步骤中,日志数据采用对称加密或非对称加密或者其他加密算法进行处理,旨在对日志数据的机密性、完整性进行保证。其中,直接存储是用户对日志数据通过对称加密算法或非对称加密算法加密后发布,由区块链矿工验证后将加密后的数据存储在区块链上。间接存储是用户对日志数据进行批量打包,并对打包后的数据进行杂凑计算,杂凑值通过非对称加密算法加密后发布,由区块链矿工验证后将加密后的杂凑值存储在区块链上,日志数据由用户自行存储。

作为优选,步骤s2中,在区块链上存储的日志数据需通过加密算法处理方可被存储,对加密算法处理的日志数据,用户至少保存两组密钥,一组为日志数据的加密密钥,另一组为用户在发布日志数据时使用私钥对数据进行签名的密钥。

作为优选,对于日志数据的加密密钥,选用对称加密或非对称加密算法,若采用对称密钥算法,则由用户保存密钥,若采用非对称密钥算法,用户保存私钥,将公钥公开给审计员。

作为优选,步骤s4中,用户将日志数据加密使用的密钥共享给日志审计员,日志审计员对日志进行检索后,通过密钥对日志数据的完整性进行校验后审计。

一种基于区块链的日志审计系统,该系统包括以下模块:

日志数据上链模块:用于将日志数据存储在区块链;

日志检索模块:用于日志审计员通过区块链头部信息对日志数据检索;

日志审计模块:用于日志审计员对日志进行检索后,对日志数据的完整性进行校验后审计。

作为优选,所述日志数据上链模块中,根据用户设定的日志数据的重要性等级设定日志数据的存储方式,并由区块链矿工验证后将日志数据存储在区块链上。

作为优选,所述日志检索模块中,在日志上链后,用户记录存储相关的区块链头部信息,用于日志审计员通过区块链头部信息对日志数据检索。

与现有技术相比,本发明的基于区块链的日志审计方法具有以下突出的有益效果:所述基于区块链的日志审计方法结合区块链的无中心、防篡改、自治性等优点,在对原有系统改造最小的基础上,能够实现对关键日志信息进行安全存储及审计,能够最大程度上保证用户日志信息的私密性,具有良好的推广应用价值。

附图说明

图1是本发明所述基于区块链的日志审计方法的流程图。

具体实施方式

下面将结合附图和实施例,对本发明的基于区块链的日志审计方法及系统作进一步详细说明。

实施例

如图1所示,本发明的基于区块链的日志审计方法,在对用户的日志系统改动最小的基础上,对日志数据进行自主分类,根据日志的重要性等级,将日志数据和日志数据的杂凑信息存储到区块链上,并允许用户对日志数据进行加密处理,实现对日志数据的知悉范围进行控制。该方法具体包括以下步骤:

s1、日志数据产生

用户的信息系统在运行时会实时产生日志数据,根据现有日志系统/日志审计系统进行记录、存储、分析和可视化。日志产生并经过分析后,由用户建立相应的上链规则,确定日志数据是否直接存储在区块中,还是将一些满足相同规则的数据对应的杂凑信息存储在区块中,还是无需存储。

s2、日志数据上链

区块链技术具有公开透明的特征,但用户的日志信息在所有者充分授权后才允许被查看。故对于在区块链存储的日志数据需要通过密码算法的处理后方可被存储。

用户需要保存至少两组密钥,一组密钥为日志数据的加密密钥,可以选用对称加密或非对称加密算法。若采用对称密钥算法,则由用户保存密钥。若采用非对称密钥算法,用户保存私钥,将公钥公开给审计员。另一组密钥为用户在发布日志数据时使用私钥对数据进行签名,公钥数据全网公开,由区块链维护者对数据的完整性进行校验。

日志数据可以直接存储在区块中,用户使用日志数据加密密钥进行加密处理后,再使用数据发布的私钥签名后进行日志数据发布;日志数据也可以将检索规则、检索到的结果进行杂凑处理后,将检索规则和杂凑值使用日志数据加密密钥加密后,再使用数据发布的私钥签名后进行日志数据发布。区块链维护者监测到用户已发布的日志信息,将多个日志信息打包至一个区块中,写入区块链中。

s3、日志检索

用户的日志信息写入区块链后,用户对含有相应日志区块头部进行保存,类似于目前现有的钱包功能;也可以借助区块链检索查找的方式进行日志检索查找。

s4、日志审计

日志所有者将日志数据的加密密钥共享给相关审计者,相当于用户对日志数据的授权。审计员通过日志数据的加密密钥对相应的日志数据检索后解密,完成日志的审计。

本发明的基于区块链的日志审计系统,该系统包括日志数据上链模块、日志检索模块和日志审计模块。

日志数据上链模块,用于将日志数据存储在区块链。用户的信息系统运行时产生日志数据,用户设定日志数据的重要性等级,根据用户设定的日志数据的重要性等级设定日志数据的存储方式时,非常重要的日志数据直接存储在区块链上,一般重要的日志数据打包后间接存储在区块链上,不重要的日志数据打包后间接存储在区块链上或由用户自行存储。

日志数据采用对称加密或非对称加密或者其他加密算法进行处理。其中,直接存储是用户对日志数据通过对称加密算法或非对称加密算法加密后发布,由区块链矿工验证后将加密后的数据存储在区块链上。间接存储是用户对日志数据进行批量打包,并对打包后的数据进行杂凑计算,杂凑值通过非对称加密算法加密后发布,由区块链矿工验证后将加密后的杂凑值存储在区块链上,日志数据由用户自行存储。

在区块链上存储的日志数据需通过加密算法处理方可被存储,对加密算法处理的日志数据,用户至少保存两组密钥,一组为日志数据的加密密钥,对于日志数据的加密密钥,选用对称加密或非对称加密算法,若采用对称密钥算法,则由用户保存密钥,若采用非对称密钥算法,用户保存私钥,将公钥公开给审计员。另一组为用户在发布日志数据时使用私钥对数据进行签名的密钥。

日志检索模块,用于日志审计员通过区块链头部信息对日志数据检索。日志上链后,用户记录存储相关的区块链头部信息,日志审计员通过区块链头部信息对日志数据检索。

日志审核模块,用于日志审计员对日志进行检索后,对日志数据的完整性进行校验后审计。用户将日志数据加密使用的密钥共享给日志审计员,日志审计员对日志进行检索后,通过密钥对日志数据的完整性进行校验后审计。

以上所述的实施例,只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1