CN112688990A - 一种混合云数据审计方法、系统、电子设备及存储介质 - Google Patents

一种混合云数据审计方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN112688990A
CN112688990A CN202011468537.2A CN202011468537A CN112688990A CN 112688990 A CN112688990 A CN 112688990A CN 202011468537 A CN202011468537 A CN 202011468537A CN 112688990 A CN112688990 A CN 112688990A
Authority
CN
China
Prior art keywords
data
information
audit
hybrid cloud
original data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011468537.2A
Other languages
English (en)
Inventor
黄志兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bigo Technology Pte Ltd
Original Assignee
Bigo Technology Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bigo Technology Pte Ltd filed Critical Bigo Technology Pte Ltd
Priority to CN202011468537.2A priority Critical patent/CN112688990A/zh
Publication of CN112688990A publication Critical patent/CN112688990A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种混合云数据审计方法、系统、电子设备及存储介质。本申请实施例提供的技术方案,通过接收用户端发送的对应审计元数据,接收用户端发送的审计请求,响应于审计请求,基于审计元数据及预设定的验证方式向混合云发送挑战信息,接收混合云基于挑战信息对应生成的审计信息,审计信息包含数据证明及对应标签信息的标签证明,数据证明用于记录原始数据的验证信息,使用预设定的验证方式对审计信息进行验证,生成对应的审计结果,将审计结果反馈至用户端。采用上述技术手段,可以实现对原始数据完整性审计,且避免第三方审计者直接接触原始数据进行审计,保护用户隐私,避免用户数据在审计过程中泄露。

Description

一种混合云数据审计方法、系统、电子设备及存储介质
技术领域
本申请实施例涉及云存储技术领域,尤其涉及一种混合云数据审计方法、系统、电子设备及存储介质。
背景技术
云存储作为存储技术的一种发展趋势,为云计算提供便捷和低成本的海量存储服务。目前比较常见的云存储服务主要包括公有云、私有云和混合云形式。其中,混合云融合了公有云与私有云的优势,可以让用户更加灵活和个性化的进行搭配,从而达到了省钱、安全的目的,因而备受广大云存储用户的青睐。为了保障混合云数据存储的完整性和安全性,用户需要对混合云数据进行审计。出于减轻用户负担的考虑,通过引入一个第三方审计者,其根据用户的审计请求对混合云数据进行审计,并返回相应的审计结果给用户,以此来保障审计结果的可靠性,并节约用户进行混合云数据审计的时间和人力成本。
但是,现有采用第三方审计者进行混合云数据审计的方式,第三方审计者在混合云数据审计过程中可能会接触到涉及用户隐私的实际数据,用户隐私缺乏较好的保护。并且,针对同一时刻大量的审计请求,第三方审计者处理审计任务需要消耗大量的时间,其审计流程较为低效,且计算开销和通信开销相对较大。
发明内容
本申请实施例提供一种混合云数据审计方法、系统、电子设备及存储介质,能够避免审计过程中用户数据泄露,保障用户隐私,并实现云数据的高效审计。
在第一方面,本申请实施例提供了一种混合云数据审计方法,包括:
在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,接收所述用户端发送的对应审计元数据;
接收所述用户端发送的审计请求,响应于所述审计请求,基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息;
接收所述混合云基于所述挑战信息对应生成的审计信息,所述审计信息包含数据证明及对应所述标签信息的标签证明,所述数据证明用于记录所述原始数据的验证信息;
使用预设定的验证方式对所述审计信息进行验证,生成对应的审计结果,将所述审计结果反馈至所述用户端。
进一步的,所述标签信息根据所述用户端预先生成的密钥对并基于双线性映射函数对应构建,所述密钥对表示为:
SK={a},PK={g,y,u}
其中,SK为私钥,a为基于双线性映射函数的指数群Zp的生成元,PK为公钥,g、u为基于双线性映射函数的乘法循环群G的生成元,y=ga
所述标签信息表示为:
Figure BDA0002835401040000021
其中,mi表示所述原始数据的块文件,σi表示块文件mi的标签信息,vi表示块文件mi的版本信息,ti表示块文件mi的修改时间,H(vi||ti)表示对应数据通过安全哈希函数映射到基于双线性映射函数的乘法循环群G。
进一步的,所述标签证明通过所述标签信息聚合生成,所述数据证明基于所述挑战信息和所述密钥对对应生成,所述标签证明表示为:
Figure BDA0002835401040000022
其中,Θ为所述标签证明,i与各个所述块文件对应,Si源于所述挑战信息,Si为基于双线性映射函数的指数群Zp的生成元;
所述数据证明表示为:
∧=e(u,R)M
其中,∧为数据证明,R源于所述挑战信息,R=yr,r为基于双线性映射函数的指数群Zp的生成元,M=∑si*mi
所述审计信息表示为(Θ,∧)。
进一步的,使用预设定的验证方式对所述审计信息进行验证,包括:
将对应多个所述原始数据的多个所述审计信息进行聚合,得到聚合证据,基于所述聚合证据使用预设定的验证方式进行验证,所述聚合证据表示为(Θ′,∧′)。
进一步的,基于所述聚合证据使用预设定的验证方式进行验证,包括:
使用基于双线性映射函数的证据验证等式对所述聚合证据进行验证,所述证据验证等式表示为:
∧′*e(Q,R)=e(Θ′r,g)
Figure BDA0002835401040000031
所述证据验证等式基于双线性映射函数的双线性特性推导构建。
进一步的,基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息,包括:
根据所述原始数据的存储状态向所述混合云的公有云和/或私有云发送对应的挑战信息。
进一步的,所述挑战信息还包含各个所述块文件的标识符,所述标识符预先包含于对应的所述审计元数据中;
对应的,在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,还包括:
对应存储各个所述块文件的所述标识符至混合云,用于作为各个所述标签信息的数据索引。
进一步的,在接收所述用户端发送的对应审计元数据之后,还包括:
响应于用户端对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删,更改或增删对应的所述审计元数据。
进一步的,在响应于用户端对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删之前,还包括:
判断所述原始数据的更改或所述原始数据及对应的所述标签信息的增删是否包含暂时性修改标识,若是,不对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删进行响应。
进一步的,所述审计元数据还包含所述原始数据的新鲜度信息,所述新鲜度信息包含各个所述块文件的版本信息及对应的修改时间;
对应的,更改或增删对应的所述审计元数据,还包括:
更改或增删对应的所述原始数据的新鲜度信息。
进一步的,所述原始数据包括多副本数据;
对应的,用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,包括:
对应所述多副本数据的各个块文件构建不同的所述标签信息。
进一步的,所述原始数据包括共享数据;
对应的,在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云之后,还包括:
在用户端执行所述共享数据的更改及增删操作时,所述混合云验证所述用户端是否为所述共享数据的对应用户组的成员,并根据验证结果判断是否执行所述共享数据的更改及增删操作的响应。
在第二方面,本申请实施例提供了一种混合云数据审计系统,包括:
接收模块,用于在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,接收所述用户端发送的对应审计元数据;
挑战模块,用于接收所述用户端发送的审计请求,响应于所述审计请求,基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息;
审计模块,用于接收所述混合云基于所述挑战信息对应生成的审计信息,所述审计信息包含数据证明及对应所述标签信息的标签证明,所述数据证明用于记录所述原始数据的验证信息;
验证模块,用于使用预设定的验证方式对所述审计信息进行验证,生成对应的审计结果,将所述审计结果反馈至所述用户端。
在第三方面,本申请实施例提供了一种电子设备,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的混合云数据审计方法。
在第四方面,本申请实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的混合云数据审计方法。
本申请实施例通过在用户端存储原始数据及原始数据的各个块文件的标签信息至混合云后,接收用户端发送的对应审计元数据,接收用户端发送的审计请求,响应于审计请求,基于审计元数据及预设定的验证方式向混合云发送挑战信息,接收混合云基于挑战信息对应生成的审计信息,审计信息包含数据证明及对应标签信息的标签证明,数据证明用于记录原始数据的验证信息,使用预设定的验证方式对审计信息进行验证,生成对应的审计结果,将审计结果反馈至用户端。采用上述技术手段,通过对标签证明和数据证明的审计以实现对原始数据完整性审计,避免第三方审计者直接接触原始数据进行审计,可以保护用户隐私,避免用户数据在审计过程中泄露。
此外,本申请实施例通过聚合标签信息、聚合审计信息进行审计,可以实现用户数据的高效审计,提升审计效率。通过对频繁更新的动态数据适应性更新其审计元数据,可以减少通信开销。通过基于双线性映射函数的双线性特性进行数据验证,可以避免数据伪造,并提升数据验证效率,进一步提升审计效率。
附图说明
图1是本申请实施例一提供的一种混合云数据审计方法的流程图;
图2是本申请实施例一中的混合云数据审计模型示意图;
图3是本申请实施例一中数据审计的初始化阶段流程图;
图4是本申请实施例一中数据审计的数据验证阶段流程图;
图5是本申请实施例一中基于双线性特性的数据审计的初始化阶段流程图;
图6是本申请实施例一中基于双线性特性的数据审计的数据验证阶段流程图;
图7是本申请实施例二提供的一种混合云数据审计系统的结构示意图;
图8是本申请实施例三提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
本申请提供的混合云数据审计方法,旨在对混合云数据进行审计时,通过对用户原始数据的标签信息进行审计,以此来避免第三方审计者直接接触原始数据进行审计操作,检索数据泄露的风险。并基于双线性映射函数进行数据审计验证,可以进一步避免数据轻易泄露,提升数据验证效率。相对于传统的数据审计方式,第三方审计者需要逐个文件进行数据审计验证,整个流程相对繁杂、耗时,并且,由于第三方审计者直接对用户的原始数据进行审计,数据存在泄露风险,用户隐私无法得到较好保障。基于此,提供本申请实施例的一种混合云数据审计方法,以解决现有混合云数据审计的隐私保障问题。
实施例一:
图1给出了本申请实施例一提供的一种混合云数据审计方法的流程图,本实施例中提供的混合云数据审计方法可以由混合云数据审计设备执行,该混合云数据审计设备可以通过软件和/或硬件的方式实现,该混合云数据审计设备可以是两个或多个物理实体构成,也可以是一个物理实体构成。一般而言,该混合云数据审计设备为第三方审计者的服务器。
下述以第三方审计者为执行混合云数据审计方法的主体为例,进行描述。参照图1,该混合云数据审计方法具体包括:
S110、在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,接收所述用户端发送的对应审计元数据;
S120、接收所述用户端发送的审计请求,响应于所述审计请求,基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息;
S130、接收所述混合云基于所述挑战信息对应生成的审计信息,所述审计信息包含数据证明及对应所述标签信息的标签证明,所述数据证明用于记录所述原始数据的验证信息;
S140、使用预设定的验证方式对所述审计信息进行验证,生成对应的审计结果,将所述审计结果反馈至所述用户端。
具体的,参照图2,提供本申请实施例的混合云数据审计模型,混合云数据审计模型中主要包含三个角色:用户端、混合云以及受信任的第三方审计者。其中,用户端就是数据的持有者,用户端可以向混合云中存储数据,也可以将混合云中的数据取回本地。混合云内包含公有云及私有云,一般而言,公有云存储容量大、扩展性强,平时可以为非隐私数据服务,必要时也可以承担核心业务的数据内容以起到调峰的作用。私有云安全性较高,主要对隐私数据或活跃性、价值性比较强的数据提供服务。公有云与私有云之间可以通过高速通道或VPN进行连接,以提供安全的传输通道进行数据传输。用户在向混合云中存储数据时,可以指定数据的存储位置,也可以将云中的数据进行迁移,如将数据从公有云迁移至私有云,或将数据从私有云迁移至公有云。此外,本申请实施例还引入了受信任的第三方审计者来完成用户数据的审计工作,第三方审计者需要在用户提出审计请求时,生成挑战信息发送给混合云,并根据混合云返回的审计信息进行数据的审计,最后将审计结果返回给用户端。第三方审计者通过该挑战信息向混合云发起相关原始数据的验证流程,对应混合云一端,响应于该挑战信息,则会返回相应的审计信息。以此可使得原来需要由用户端自身完成的审计任务转移到第三方审计者进行,其审计结果公正可靠,且用户可以随时随地提出审计请求,减少自身对数据审计的负担。需要说明的是,本申请实施例对存储在混合云的数据进行审计,主要是为了确保云端存储的数据被正确、完整地存储,避免混合云服务提供商伪造、替换数据以谋求通过数据审计过程的情况,因此在进行数据审计时,需要对用户存储在混合云的原始数据的正确性和完整性进行验证。
进一步的,参照图3,提供本申请实施例数据审计的初始化阶段流程图。基于上述混合云数据审计模型,其审计流程总体上分为两部分,即初始化阶段和数据验证阶段。其中,在初始化阶段,用户端完成将原始数据存储到云端的操作,同时也会发送给受信任的第三方审计者相对应的审计元数据。对应第三方审计者一端,通过接收这一审计元数据进行存储,以用于后续的数据审计验证流程。
具体的,在初始化阶段,用户端首先初始化密钥对,得到公钥和私钥,并将需要上传的原始数据文件F分成n个块文件,然后使用公钥对数据进行处理,后续在下载数据回本地时则使用私钥对数据进行解密,并为每个块文件生成对应的标签信息,获得块文件标签信息的标签集合。进一步的,用户端将原始数据和块文件的标签集合发送给混合云,同时将对应的审计元数据发送给第三方审计者。审计元数据包含了原始数据的文件ID和存储位置,并且审计元数据与标签信息对应,后续在进行数据验证时,第三方审计者通过审计元数据提取混合云的数据证明和对应标签信息的标签证明,基于预设定的验证方式进行数据验证,即可判断数据的完整性。整个过程第三方审计者不接触原始数据,可以较好地保障用户隐私。需要说明的是,在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,对应存储各个所述块文件的所述标识符至混合云,用于作为各个所述标签信息的数据索引。对应的,审计元数据同样包含了该标识符,以便于后续发送挑战信息时,在挑战信息中添加各个块文件的标识符,以对混合云的标签信息进行查询提取。
此外,在初始化阶段,在接收所述用户端发送的对应审计元数据之后,如若用户端对混合云的原始数据进行修改或者对原始数据及对应的标签信息进行增删操作,则第三方审计者响应于用户端对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删,更改或增删对应的所述审计元数据。可以理解的是,一旦出现了用户端对混合云数据进行了更改迁移的情况,那么用户都需要将更改迁移原始数据的文件ID以及迁移后的新的位置信息发送给受信任的第三方审计者,以保证第三方审计者处保存的审计元数据是准确且最新的。在一些实施例中,第三方审计者在响应于用户端对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删之前,还判断所述原始数据的更改或所述原始数据及对应的所述标签信息的增删是否包含暂时性修改标识,若是,不对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删进行响应。可以理解的是,如果这种更改迁移只是暂时的,并且在数据更改迁移的过程中不会对云端的数据进行审计,那么用户就可以暂不更新第三方审计者处的审计元数据,以此来减少通信开销。同样的,用户在对混合云的数据进行新增或删减时,参照上述方式对应增删审计元数据。并对于包含暂时性修改标识的数据不进行审计元数据的增删处理。此外,该审计元数据还包含所述原始数据的新鲜度信息,所述新鲜度信息包含各个所述块文件的版本信息及对应的修改时间。对应的,在更改或增删对应的所述审计元数据时,还更改或增删对应的所述原始数据的新鲜度信息。可以理解的是,当用户对混合云的数据进行修改时,用户需要对修改后的数据进行初始化操作,向对应的混合云发出修改请求,并将修改内容上传至混合云。同时,更新存放在第三方审计者处的新鲜度信息,保证第三方审计者在进行数据验证时审计的是最新版本的数据。当用户对云端的数据进行删除时,首先需要向对应的混合云发出数据删除请求,将存储在云端的数据及标签信息进行删除,然后需要向第三方审计者发送数据删除请求,将对应的审计元数据进行删除。
在一个实施例中,若数据的迁移是由于单个云服务器的负载过大而引起的暂时性的数据迁移行为,如若能够保证在数据迁移过程中,以及数据回到原本的云服务器之前都不会提出数据审计的请求,则用户端可以仅对混合云发出数据迁移的指令,而暂时不更新存储在第三方审计者处的审计元数据,以节省一些不必要的通信开销。而如若数据的迁移是阶段性或永久性的,即数据在迁移后很可能要长时间的存储在新的云服务器中,在这种情况下,为了以后可能发生的审计过程的正确执行,则用户端除了需要对混合云发出数据迁移的指令之外,还需要更新所有块文件的新鲜度信息,并将新的标签信息发送给混合云,将新的审计元数据以及文件的最新存储位置发送给受信任的第三方审计者,避免混合云在没有接收到实际文件的情况下,使用旧审计信息来通过审计验证。
可以理解的是,为了让受信任的第三方审计者能够完成审计任务,用户端在向混合云中存储原始数据时,也需要向第三方审计者发送一些必要的审计信息,比如原始数据的存储位置、新鲜度信息、块文件标识符等。同时,当云端数据的位置发生改变时,比如当处在业务高峰期时,电子商务行业通常会将原本存放在私有云中的部分数据向公有云进行迁移,利用公有云服务器迅速获取计算资源,降低私有云的压力,维持整个系统的正常运行。则此时对应混合云数据的更改迁移,用户端也需要更新存放在受信任的第三方审计者处的审计元数据,以确保审计过程的顺利进行。
进一步的,完成上述初始化阶段之后,当用户向受信任的第三方审计者发出审计请求时,标志着数据验证阶段的开始。参照图4,提供本申请实施例数据审计的数据验证阶段流程图。其中,在数据验证阶段,用户端首先向第三方审计者发出审计请求,第三方审计者在接收到用户端发来的审计请求后,基于审计元数据确定请求审计的原始数据的存储位置,并对应生成挑战信息,将挑战信息发送至混合云。可以理解的是,原始数据可能存储于混合云中的公有云和/或私有云,则在基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息时,需根据所述原始数据的存储状态向所述混合云的公有云和/或私有云发送对应的挑战信息。原始数据的存储状态标识了数据存储位置,通过查询审计元数据确定原始数据的存储状态,即可进一步确定挑战信息的接收方。
更进一步的,当对应的混合云服务器接收到挑战信息后,会根据挑战信息生成审计所需要的证据信息,即审计信息。并将审计信息返回给第三方审计者,第三方审计者根据收到的审计信息进行验证,若验证通过,则说明数据完整存储,否则,表示数据遭到破坏,最后将审计结果返回给用户端,以此完成整个审计流程。需要说明的是,由于预先对应原始数据各个块文件设置标签信息并存储于混合云,且审计信息只包含了数据证明和对应标签信息的标签证明,则在第三方审计者进行原始数据审计时,根据标签证明提供的标签信息并配合数据证明提供的验证信息即可判断数据的完整性,无需直接接触原始数据进行审计,以此来实现较好地保护用户隐私的效果。
示例性的,本申请实施例的原始数据一般包括动态数据、多副本数据、归档数据和共享数据。其中,归档数据的审计流程与上述审计流程基本一致,在此不过多阐述。而在对动态数据进行审计时,由于动态数据的更新频率较高,因此需要为其设计更新操作的流程。当执行原始数据的新增操作时,重复初始化阶段将新增的原始数据和标签信息发送至混合云并发送对应的审计元数据至第三方审计者。通过向受信任的第三方审计者以及混合云发送新增请求,并将对应的新增内容发送给混合云,同时将新的审计元数据发送给第三方审计者。而当执行原始数据的删除操作时,用户端需要向受信任的第三方以及混合云发送删除请求,在接受到删除请求之后,第三方审计者以及混合云删除掉对应的数据。当执行修改操作时,用户端首先生成对应数据新的标签信息,然后,用户将新标签信息以及更新内容发送给混合云,同时请求更新第三方审计者处的新鲜度信息,以确保在后续的审计过程中,第三方审计者始终检查的都是最新的数据内容。
如若原始数据为多副本数据,则对应的,在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,对应所述多副本数据的各个块文件构建不同的所述标签信息。具体的,在对多副本数据进行审计时,由于副本内容完全一致,导致生成的审计元数据也是一致的,混合云服务提供商会选择只存储一个或几个副本来逃过审计验证的情况。鉴于此,在对应多副本数据生成标签信息时,先使用数据加密等方式,让各个副本数据彼此之间产生差异,从而可以产生不同的标签信息。则在接下来的审计验证过程中,对应不同标签信息的副本数据,可以把它们当成不同的文件来进行处理,以此可以在确保数据内容被正确存储的同时,副本数量的正确存储也得到相应的保障。
而如若原始数据为共享数据,则对应的,在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云之后,还在用户端执行所述共享数据的更改及增删操作时,所述混合云验证所述用户端是否为所述共享数据的对应用户组的成员,并根据验证结果判断是否执行所述共享数据的更改及增删操作的响应。具体的,在对共享数据进行审计时,除了像对其他类型数据进行审计一样,我们还需要为共享数据设置一个单独管理的用户组,只有用户组内的成员才可以对数据进行操作。因此,当有用户端需要访问或对数据进行操作时,首先对该用户的身份进行验证,如果该用户并非用户组的成员,则直接拒绝访问请求。当有用户新加入或退出用户组时,需要及时地更新用户组的数据,以避免数据更新滞后。此外,其对应的审计元数据的管理,同样需要设置一个用户组进行访问、修改权限管理,以此来保障共享数据的专用性,避免数据滥用和泄露。
更进一步的,本申请实施例在数据审计验证过程中,使用预设定的验证方式对审计信息进行验证。其中,预设定的验证方式可以是基于双线性映射函数的双线性特性对应创建的验证方式。基于双线性映射函数构建标签信息、调整信息和数据证明,并利用双线性特性等式验证数据是否完整存储,以此来实现高效的数据审计。
具体的,基于双线性特性的数据审计过程中,主要包含前置工作、初始化阶段以及数据验证阶段。在前置工作阶段,将要上传到混合云的原始数据文件F分为n个块文件,即F={m1,m2,...,mn}。进一步的,获取一个素数P,并生成素数P的两个乘法循环群G和GT,以及对应的指数群Zp,由两个两个乘法循环群生成双线性映射函数e:G×G→GT,准备好哈希函数H:{0,1}*→G,以用于后续构建标签信息、调整信息和数据证明。
进一步的,参照图5,在基于双线性特性的数据审计的初始化阶段,通过初始化生成密钥对。所述密钥对表示为:
SK={a},PK={g,y,u}
其中,SK为私钥,a为基于双线性映射函数的指数群Zp的生成元,PK为公钥,g、u为基于双线性映射函数的乘法循环群G的生成元,y=ga
之后,用户端为原始数据文件F生成唯一的文件ID,并为每个块文件生成标识符idx,并生成块文件的新鲜度信息φ={(vi,ti)||1≤i≤n},vi表示块文件mi的版本信息,ti表示块文件mi的修改时间。用户端将上述文件ID、各个标识符idx、新鲜度信息和原始数据文件F的存储状态作为审计元数据发送至第三方审计者。
另一方面,用户端为每个块文件mi生成对应的标签信息σi。其中,所述标签信息根据所述用户端预先生成的密钥对并基于双线性映射函数对应构建,所述标签信息表示为:
Figure BDA0002835401040000111
其中,mi表示所述原始数据的块文件,σi表示块文件mi的标签信息,vi表示块文件mi的版本信息,ti表示块文件mi的修改时间,H(vi||ti)表示对应数据通过安全哈希函数映射到基于双线性映射函数的乘法循环群G。
在生成标签信息σi后,用户端将原始数据文件F、文件ID、各个块文件的标识符idx和对应的标签信息σi发送至混合云,以此完成基于双线性特性的数据审计的初始化阶段。
当用户端向受信任的第三方审计者发出审计请求时,标志着基于双线性特性的数据审计的数据验证阶段的开始。参照图6,提供本申请实施例基于双线性特性的数据审计的数据验证阶段流程图。其中,第三方审计者在接收到审计请求后,基于审计元数据及双线性特性验证方式生成挑战信息:
chal=(IDX={idx|1≤i≤c,c≤n},S={si|i∈IDX},R)
其中,IDX是待审计原始数据文件F中各个块文件的标识符idx的索引集,Si为基于双线性映射函数的指数群Zp的生成元,R=yr,r为基于双线性映射函数的指数群Zp的生成元。并且,在发送挑战信息时,基于审计元数据中原始数据文件F的存储状态向对应的共有云和或私有云发送挑战信息。
对应的,混合云在接收到挑战信息后,需要生成聚合的标签证明和用于信息验证的数据证明。所述标签证明通过所述标签信息聚合生成,所述数据证明基于所述挑战信息和所述密钥对对应生成,所述标签证明表示为:
Figure BDA0002835401040000121
其中,Θ为所述标签证明,i与各个所述块文件对应,Si源于所述挑战信息,Si为基于双线性映射函数的指数群Zp的生成元;
所述数据证明表示为:
∧=e(u,R)M
其中,∧为数据证明,R源于所述挑战信息,R=yr,r为基于双线性映射函数的指数群Zp的生成元,M=∑si*mi
所述审计信息表示为(Θ,∧)。
生成审计信息之后,混合云将审计信息(Θ,∧)发送至第三方审计者。对应的,第三方审计者在使用预设定的验证方式对所述审计信息进行验证时,将对应多个所述原始数据的多个所述审计信息进行聚合,得到聚合证据,基于所述聚合证据使用预设定的验证方式进行验证,所述聚合证据表示为(Θ′,∧′)。进一步使用基于双线性映射函数的证据验证等式对所述聚合证据进行验证,所述证据验证等式表示为:
∧′*e(Q,R)=e(Θ′r,g)
Figure BDA0002835401040000122
所述证据验证等式基于双线性映射函数的双线性特性推导构建。
需要说明的是,基于双线性特性,可以得到相关双向性特性等式如下
e(a*g1,g2)=e(a*g1,g2);a∈Zp,g1,g2∈G (1)
Figure BDA0002835401040000131
e(g1,g2*g3)=e(g2*g3,g1)=e(g1,g2)*e(g1,g3);g3∈G (3)
基于上述双向性特性等式,可以推导证据验证等式如下:
Figure BDA0002835401040000132
可以理解的是,若证据验证等式成立,则表明混合云完整存储了对应原始数据文件,反之,则数据存储不完整。基于该等式验证结果,即可生成对应的审计结果并发送至用户端,以此完成本申请实施例的混合云数据审计方法。此外,可以理解的是,本申请实施例利用审计信息的可聚合特性,通过聚合标签信息得到标签证明,聚合审计信息得到聚合证据,最终基于双线性映射函数的双线性特性推导构建的证据验证等式验证聚合证据,可以提升数据审计验证的效率,实现高效审计的效果。
相对于传统的数据审计方案,本申请实施例的混合云数据审计方法不再需要用户端将混合云的数据下载到本地,也不需要用户端逐个去检查原始数据文件的完整性,通过将所有的审计工作都交付给受信任的第三方审计者来完成,极大地减少了用户端的通信开销,同时也减轻了用户端的审计压力,提高了审计的效率。
并且,相对于传统的数据审计方案来说,比如基于Merkle哈希树的审计方案等,本申请实施例的混合云数据审计方法在通信和存储开销方面做了进一步优化。具体的,对比各个方案在数据审计时通信开销,参见下表1:
表1:各方案审计时通信开销
方案 审计时通信开销
基于跳表的方案 r0(logn)
基于Merkle哈希树的方案 r0(logn)
基于索引哈希树的方案 0(r)
混合云数据审计方法 0(r)
其中,对于数据审计时的通信开销,传统的基于跳表的方案和基于Merkle哈希树的方案均将所有的审计元数据全部存储在云端,如果在审计时抽取r个数据块进行验证,那么在传统方案下所需的审计通信开销为r0(logn),而本申请实施例的混合云数据审计方法以及基于索引哈希树的方案则是将除了数据块的标签之外的所有审计元数据全部转移到了第三方审计者处进行存储,大大的节省了审计时的通信开销,其通信开销仅为0(r)。
另一方面,对比云服务提供商处存储开销,参见下表2:
表2:云服务提供商处存储开销
方案 审计时通信开销
基于跳表的方案 Zlen*(2<sup>logn</sup>-1+n)
基于Merkle哈希树的方案 Zlen*(2<sup>logn</sup>-1+n)
基于索引哈希树的方案 n*zlen
混合云数据审计方法 n*zlen
对应云服务提供商处的存储开销的对比,基于Merkle哈希树的方案的方案在云服务提供商处的存储开销由两部分组成,一个是存储标签所需要的开销,另外一个是存储Merkle哈希树所需要的开销,如果需要审计的文件被分为了n块,那么存储标签所需要的开销为n*zlen,其中zlen表示指数群Zp中元素的长度,在存储Merkle哈希树时,需要为树中的每个节点都进行存储,n个数据块对应于树中的2logn-1+n个节点,而每个节点的长度都与Zp中元素的长度一致,因此,存储该哈希树所需的开销为Zlen*(2logn-1+n),而本文所提出的审计方案以及基于基于索引哈希树的方案的方案在云服务提供商处的存储开销只有一部分组成,即存储标签所需的开销,为n*zlen。基于上述通信开销和存储开销的对比,本申请实施例的混合云数据审计方法通过在第三方审计者布局审计元数据,相对于传统的审计方案,可以减少审计模型中的通信开销和存储开销,优化模型的运行。
上述,通过在用户端存储原始数据及原始数据的各个块文件的标签信息至混合云后,接收用户端发送的对应审计元数据,接收用户端发送的审计请求,响应于审计请求,基于审计元数据及预设定的验证方式向混合云发送挑战信息,接收混合云基于挑战信息对应生成的审计信息,审计信息包含数据证明及对应标签信息的标签证明,数据证明用于记录原始数据的验证信息,使用预设定的验证方式对审计信息进行验证,生成对应的审计结果,将审计结果反馈至用户端。采用上述技术手段,通过对标签证明和数据证明的审计以实现对原始数据完整性审计,避免第三方审计者直接接触原始数据进行审计,可以保护用户隐私,避免用户数据在审计过程中泄露。
此外,本申请实施例通过聚合标签信息、聚合审计信息进行审计,可以实现用户数据的高效审计,提升审计效率。通过对频繁更新的动态数据适应性更新其审计元数据,可以减少通信开销。通过基于双线性映射函数的双线性特性进行数据验证,可以避免数据伪造,并提升数据验证效率,进一步提升审计效率。
实施例二:
在上述实施例的基础上,图7为本申请实施例二提供的一种混合云数据审计系统的结构示意图。参考图7,本实施例提供的混合云数据审计系统具体包括:接收模块21、挑战模块22、审计模块23和验证模块24。
其中,接收模块21用于在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,接收所述用户端发送的对应审计元数据;
挑战模块22用于接收所述用户端发送的审计请求,响应于所述审计请求,基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息;
审计模块23用于接收所述混合云基于所述挑战信息对应生成的审计信息,所述审计信息包含数据证明及对应所述标签信息的标签证明,所述数据证明用于记录所述原始数据的验证信息;
验证模块24用于使用预设定的验证方式对所述审计信息进行验证,生成对应的审计结果,将所述审计结果反馈至所述用户端。
上述,通过在用户端存储原始数据及原始数据的各个块文件的标签信息至混合云后,接收用户端发送的对应审计元数据,接收用户端发送的审计请求,响应于审计请求,基于审计元数据及预设定的验证方式向混合云发送挑战信息,接收混合云基于挑战信息对应生成的审计信息,审计信息包含数据证明及对应标签信息的标签证明,数据证明用于记录原始数据的验证信息,使用预设定的验证方式对审计信息进行验证,生成对应的审计结果,将审计结果反馈至用户端。采用上述技术手段,通过对标签证明和数据证明的审计以实现对原始数据完整性审计,避免第三方审计者直接接触原始数据进行审计,可以保护用户隐私,避免用户数据在审计过程中泄露。
本申请实施例二提供的混合云数据审计系统可以用于执行上述实施例一提供的混合云数据审计方法,具备相应的功能和有益效果。
实施例三:
本申请实施例三提供了一种电子设备,参照图8,该电子设备包括:处理器31、存储器32、通信模块33、输入装置34及输出装置35。存储器32作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请任意实施例所述的混合云数据审计方法对应的程序指令/模块(例如,接收模块、挑战模块、审计模块和验证模块)。通信模块33用于进行数据传输。处理器31通过运行存储在存储器中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的混合云数据审计方法。输入装置34可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置35可包括显示屏等显示设备。上述提供的电子设备可用于执行上述实施例一提供的混合云数据审计方法,具备相应的功能和有益效果。
实施例四:
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行上述一种混合云数据审计方法,存储介质可以是任何的各种类型的存储器设备或存储设备。当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的混合云数据审计方法,还可以执行本申请任意实施例所提供的混合云数据审计方法中的相关操作。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (15)

1.一种混合云数据审计方法,其特征在于,包括:
在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,接收所述用户端发送的对应审计元数据;
接收所述用户端发送的审计请求,响应于所述审计请求,基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息;
接收所述混合云基于所述挑战信息对应生成的审计信息,所述审计信息包含数据证明及对应所述标签信息的标签证明,所述数据证明用于记录所述原始数据的验证信息;
使用预设定的验证方式对所述审计信息进行验证,生成对应的审计结果,将所述审计结果反馈至所述用户端。
2.根据权利要求1所述的混合云数据审计方法,其特征在于,所述标签信息根据所述用户端预先生成的密钥对并基于双线性映射函数对应构建。
3.根据权利要求2所述的混合云数据审计方法,其特征在于,所述标签证明通过所述标签信息聚合生成,所述数据证明基于所述挑战信息和所述密钥对对应生成。
4.根据权利要求3所述的混合云数据审计方法,其特征在于,使用预设定的验证方式对所述审计信息进行验证,包括:
将对应多个所述原始数据的多个所述审计信息进行聚合,得到聚合证据,基于所述聚合证据使用预设定的验证方式进行验证。
5.根据权利要求4所述的混合云数据审计方法,其特征在于,基于所述聚合证据使用预设定的验证方式进行验证,包括:
使用基于双线性映射函数的证据验证等式对所述聚合证据进行验证,所述证据验证等式基于双线性映射函数的双线性特性推导构建。
6.根据权利要求1所述的混合云数据审计方法,其特征在于,基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息,包括:
根据所述原始数据的存储状态向所述混合云的公有云和/或私有云发送对应的挑战信息。
7.根据权利要求1所述的混合云数据审计方法,其特征在于,所述挑战信息还包含各个所述块文件的标识符,所述标识符预先包含于对应的所述审计元数据中;
对应的,在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,还包括:
对应存储各个所述块文件的所述标识符至混合云,用于作为各个所述标签信息的数据索引。
8.根据权利要求1所述的混合云数据审计方法,其特征在于,在接收所述用户端发送的对应审计元数据之后,还包括:
响应于用户端对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删,更改或增删对应的所述审计元数据。
9.根据权利要求8所述的混合云数据审计方法,其特征在于,在响应于用户端对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删之前,还包括:
判断所述原始数据的更改或所述原始数据及对应的所述标签信息的增删是否包含暂时性修改标识,若是,不对所述原始数据的更改或所述原始数据及对应的所述标签信息的增删进行响应。
10.根据权利要求8所述的混合云数据审计方法,其特征在于,所述审计元数据还包含所述原始数据的新鲜度信息,所述新鲜度信息包含各个所述块文件的版本信息及对应的修改时间;
对应的,更改或增删对应的所述审计元数据,还包括:
更改或增删对应的所述原始数据的新鲜度信息。
11.根据权利要求1所述的混合云数据审计方法,其特征在于,所述原始数据包括多副本数据;
对应的,用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,包括:
对应所述多副本数据的各个块文件构建不同的所述标签信息。
12.根据权利要求1所述的混合云数据审计方法,其特征在于,所述原始数据包括共享数据;
对应的,在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云之后,还包括:
在用户端执行所述共享数据的更改及增删操作时,所述混合云验证所述用户端是否为所述共享数据的对应用户组的成员,并根据验证结果判断是否执行所述共享数据的更改及增删操作的响应。
13.一种混合云数据审计系统,其特征在于,包括:
接收模块,用于在用户端存储原始数据及所述原始数据的各个块文件的标签信息至混合云时,接收所述用户端发送的对应审计元数据;
挑战模块,用于接收所述用户端发送的审计请求,响应于所述审计请求,基于所述审计元数据及预设定的验证方式向所述混合云发送挑战信息;
审计模块,用于接收所述混合云基于所述挑战信息对应生成的审计信息,所述审计信息包含数据证明及对应所述标签信息的标签证明,所述数据证明用于记录所述原始数据的验证信息;
验证模块,用于使用预设定的验证方式对所述审计信息进行验证,生成对应的审计结果,将所述审计结果反馈至所述用户端。
14.一种电子设备,其特征在于,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-12任一所述的混合云数据审计方法。
15.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-12任一所述的混合云数据审计方法。
CN202011468537.2A 2020-12-14 2020-12-14 一种混合云数据审计方法、系统、电子设备及存储介质 Pending CN112688990A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011468537.2A CN112688990A (zh) 2020-12-14 2020-12-14 一种混合云数据审计方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011468537.2A CN112688990A (zh) 2020-12-14 2020-12-14 一种混合云数据审计方法、系统、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN112688990A true CN112688990A (zh) 2021-04-20

Family

ID=75447606

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011468537.2A Pending CN112688990A (zh) 2020-12-14 2020-12-14 一种混合云数据审计方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112688990A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536372A (zh) * 2021-07-07 2021-10-22 国网上海市电力公司 数据处理方法、装置及电子设备
CN114710292A (zh) * 2022-03-21 2022-07-05 河北大学 医疗云环境下基于多级角色的实时审计方法
CN115622699A (zh) * 2022-10-17 2023-01-17 东南大学 一种支持数据转移的高存储效率云审计方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107800688A (zh) * 2017-09-28 2018-03-13 南京理工大学 一种基于收敛加密的云端数据去重和完整性审计方法
CN108229208A (zh) * 2018-01-08 2018-06-29 华侨大学 一种云存储服务中多副本数据的公开审计方法
CN110781524A (zh) * 2019-10-29 2020-02-11 陕西师范大学 一种混合云存储中数据的完整性验证方法
CN110912706A (zh) * 2019-11-15 2020-03-24 东北大学 一种基于身份的动态数据完整性审计方法
CN111783148A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 一种支持公正的轻量级多副本数据云审计方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107800688A (zh) * 2017-09-28 2018-03-13 南京理工大学 一种基于收敛加密的云端数据去重和完整性审计方法
CN108229208A (zh) * 2018-01-08 2018-06-29 华侨大学 一种云存储服务中多副本数据的公开审计方法
CN110781524A (zh) * 2019-10-29 2020-02-11 陕西师范大学 一种混合云存储中数据的完整性验证方法
CN110912706A (zh) * 2019-11-15 2020-03-24 东北大学 一种基于身份的动态数据完整性审计方法
CN111783148A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 一种支持公正的轻量级多副本数据云审计方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HUI TIAN: "Dynamic-Hash-Table Based Public Auditing for Secure Cloud Storage", 《IEEE》, 25 December 2015 (2015-12-25), pages 1 - 14 *
XIAOLONG XU: "Cloud Data Security and Integrity Protection Model Based on Distributed Virtual Machine Agents", 《IEEE》, 28 February 2017 (2017-02-28) *
朱彧: "云存储环境下数据完整性验证方案研究与实现", 《中国优秀硕士学位论文全文数据库》, 29 February 2020 (2020-02-29), pages 1 - 2 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536372A (zh) * 2021-07-07 2021-10-22 国网上海市电力公司 数据处理方法、装置及电子设备
CN114710292A (zh) * 2022-03-21 2022-07-05 河北大学 医疗云环境下基于多级角色的实时审计方法
CN114710292B (zh) * 2022-03-21 2023-08-11 河北大学 医疗云环境下基于多级角色的实时审计方法
CN115622699A (zh) * 2022-10-17 2023-01-17 东南大学 一种支持数据转移的高存储效率云审计方法
CN115622699B (zh) * 2022-10-17 2024-10-15 东南大学 一种支持数据转移的高存储效率云审计方法

Similar Documents

Publication Publication Date Title
CN110727712B (zh) 基于区块链网络的数据处理方法、装置、电子设备及存储介质
CN112214780B (zh) 一种数据处理方法、装置、智能设备及存储介质
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
CN110276613B (zh) 基于区块链的数据处理装置、方法及计算机可读存储介质
CN102170440B (zh) 适用于存储云间数据安全迁移的方法
CN112688990A (zh) 一种混合云数据审计方法、系统、电子设备及存储介质
CN111144881A (zh) 对资产转移数据的选择性访问
Khovratovich et al. Sovrin: digital identities in the blockchain era
CN107733653B (zh) 用户权限鉴定方法及系统和计算机设备
Chen et al. Bidm: a blockchain-enabled cross-domain identity management system
CN108848081A (zh) 基于联盟链存储校验和积分激励机制的数据共享方法
CN109491965A (zh) 购售电合同的存储方法及其网络和电子设备
CN113901505B (zh) 数据共享方法、装置、电子设备及存储介质
CN114127724A (zh) 针对多副本存储的完整性审计
US11777745B2 (en) Cloud-side collaborative multi-mode private data circulation method based on smart contract
CN113255014B (zh) 一种基于区块链的数据处理方法以及相关设备
CN103067363A (zh) 一种用于公开数据完整性校验的索引转换方法
Zhang et al. Redactable transactions in consortium blockchain: Controlled by multi-authority CP-ABE
CN109918451B (zh) 基于区块链的数据库管理方法及系统
CN116991936A (zh) 基于区块链的权益凭证管理方法、装置、电子设备和介质
CN110851848A (zh) 对称可搜索加密的隐私保护方法
CN114398623A (zh) 一种安全策略的确定方法
CN118114222A (zh) 一种数据产品的认证方法、装置、系统、设备及介质
Xu et al. A generic integrity verification algorithm of version files for cloud deduplication data storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination