CN113193960A - 一种可问责的共有云数据所有权迁移与审计方法及系统 - Google Patents
一种可问责的共有云数据所有权迁移与审计方法及系统 Download PDFInfo
- Publication number
- CN113193960A CN113193960A CN202110356126.2A CN202110356126A CN113193960A CN 113193960 A CN113193960 A CN 113193960A CN 202110356126 A CN202110356126 A CN 202110356126A CN 113193960 A CN113193960 A CN 113193960A
- Authority
- CN
- China
- Prior art keywords
- data
- common
- migration
- ownership
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/214—Database migration support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于云计算安全技术领域,公开了一种可问责的共有云数据所有权迁移与审计方法及系统,所述可问责的共有云数据所有权迁移与审计方法包括系统建立、可迁移的共有审计标签生成、共有云数据完整性审计和共有数据所有权迁移;划分群组后,群组用户相互协作生成各自的成员密钥;群组中的若干用户自发组成一个集合,为共有数据文件生成可迁移且可审计的数据标签;执行数据审计,通过抽样方法概率性检验数据完整性;通过代理重签名及外包计算方法完成共有数据的所有权迁移。本发明可以同时实现云数据的完整性审计、共有所有权迁移,并通过将数据创建、所有权迁移过程记录在区块链上,利用区块链的不可篡改性与可追溯性,实现审计与迁移的可问责性。
Description
技术领域
本发明属于云计算安全技术领域,尤其涉及一种可问责的共有云数据所有权迁移与审计方法及系统。
背景技术
目前,云计算是一种全新的计算模式,它拥有近乎无穷无尽的、位置无关的且弹性可扩展的计算与存储资源。现如今,越来越多的个人甚至企业都成为了云用户,他们可以通过手机、笔记本等在线电子设备按需获取云服务。在享有云存储服务后,这些用户用以管理和维护本地物理设备的开销显著降低。尽管如此,但由于现实环境中云服务器并非完全可信,云数据的完整性可能遭受意外损毁或蓄意破坏,其安全性非常值得关注。因此,为了监测数据的完整性,云审计在业界引起了广泛关注,众多专家学者展开了深入研究。Ateniese等人最先提出了“可证明数据持有”(Provable Data Possession,简称PDP)原语,实现了对存储在非可信服务器中的数据的完整性验证。其主要思想是,采用某些特殊的签名方案生成数据块标签,实现对数据的无块验证。不妨设云用户A的公私秘钥对是(sk1,pk1),且有数据m需要进行云存储,则A生成相应的数据标签并将(m,σ)上传到云服务器进行存储。在审计过程中,服务器利用数据块和数据标签的聚合而非被挑战块的具体数据内容响应质询,其有效性可以通过pk1进行查验。此后,越来越多的专家学者对云审计展开了更深入的研究。
然而,现有支持所有权迁移的云审计寥寥无几。所谓支持所有权迁移的云审计是一种PDP方案的变体,同时满足了数据的可验证性和可迁移性。在该方案中,A将m的所有权迁移给拥有密钥对(sk2,pk2)的云用户B,则可验证标签需转换为其中B的私钥替换了A的私钥。由此,B获得了数据m的所有权。支持所有权迁移的云审计在数据交易、公司并购等场景下具有广泛的应用场景。Wang等人首次提出了“支持数据迁移外包的可证明数据持有”(Provable Data Possession with Outsourced DataTransfer,简称DT-PDP)方案。然而,该方案的通信开销与数据标签的数量呈线性关系,迁移方法的效率较差。随后,Shen等人专注于提高数据所有权转移的效率展开了相关研究,将通信开销极大削减至常数级。
上述方案均针对单一数据所有者场景,并未考虑多数据使用者共享所有权的场景。然而,所有权可迁移的共有数据审计方案在实际应用中亟待研究。以云辅助的电子医疗系统为例,由于相关法律法规规定医院有义务且必须将患者的医疗数据保存数十年以上,因此云存储服务是减轻院方存储负担的理想选择。在云辅助的电子医疗系统中,医疗数据通常由患者、检查医师、主治医师等人协同生成、共同负责,是典型的共有数据。这n个数据所有者共同生成可验证标签当患者需要转院接受进一步治疗时,为了避免重复检查以提高诊治效率,这些数据的所有权需要随同患者一起转移,由此数据标签转换为在此过程中数据的可验证性保持不变。与此同时,为了更妥善地解决可能发生的医疗纠纷,对数据产生者或处理者追责,该方案需要满足可问责性。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有研究支持所有权迁移的云审计寥寥无几,所有权可迁移的共有数据审计方案在实际应用中亟待研究。
(2)现有的支持云数据所有权迁移的审计方案仅仅针对单一数据持有者的场景,并未考虑共有数据的迁移与审计。
(3)现有的支持云数据所有权迁移的审计方案没有考虑数据损毁时的溯源问责问题,且迁移方法的效率较差。
解决以上问题及缺陷的难度为:提出安全可问责的共有云数据所有权迁移与审计方法,不仅需要实现共有云数据的审计,保证数据的完整性与正确性;同时需要实现共有所有权的可迁移性;实现审计与迁移过程中的可问责性,妥善应对数据损毁问题。
解决以上问题及缺陷的意义为:同时实现共有云数据的可审计性、可迁移性、可问责性,对于提升云存储服务的可用性具有重要意义,有助于进一步推进云计算的发展与广泛应用。
发明内容
针对现有技术存在的问题,本发明提供了一种可问责的共有云数据所有权迁移与审计方法及系统,尤其涉及一种基于区块链可问责的共有云数据所有权迁移与审计方法及系统。
本发明是这样实现的,一种可问责的共有云数据所有权迁移与审计方法,所述可问责的共有云数据所有权迁移与审计方法,包括系统建立、可迁移的共有审计标签生成、共有云数据完整性审计和共有数据所有权迁移四个过程。
划分群组后,群组用户相互协作生成各自的成员密钥;群组中的若干用户自发组成一个集合,为其共同创建的共有数据文件生成可迁移且可审计的数据标签;执行数据审计,通过抽样方法概率性检验数据完整性;通过代理重签名及外包计算方法完成共有数据的所有权迁移。
进一步,所述可问责的共有云数据所有权迁移与审计方法包括以下步骤:
步骤一,系统建立:生成系统参数,划分群组,为成员用户生成成员密钥;
该步骤的积极作用在于:一、生成了聚合公钥,方便步骤三的共有数据完整性验证,使其无需输入所有数据拥有者的公钥即可完成验证;二、生成了每个成员用户的成员密钥,确认了成员身份。
步骤二,可迁移的共有审计标签生成:若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
该步骤的积极作用在于:生成可供共有所有权迁移与数据完整性验证的数据标签,其中生成的通用标签记录在区块链上,可以实现对数据文件创建及所有创建者公钥的记录,便于追踪问责;专用标签存储在云服务器中,可以实现数据的完整性验证以及共有所有权的迁移。
步骤三,共有云数据完整性审计:通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
该步骤的积极作用在于:以较高的效率实现共有数据的完整性验证。首先,本发明方案中的完整性验证采取了无块验证的方式,服务器反馈的证明仅仅由一个二元组构成,通信开销极小;其次,本发明方案中的完整性验证采取了抽样验证的方式,当有1%的数据损毁时,无论数据总量有多大,仅需验证460个数据块即可实现高达99%的检测率,计算开销小、检测效率高;最后,由于在本发明方案的步骤一中设计了特殊的公钥聚合、在步骤二中设计了通用标签,因此在完整性验证部分无需输入所有数据拥有者的公钥参与验证,且验证等式只需少量的计算即可实现。
步骤四,共有数据所有权迁移:通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
该步骤的积极作用在于:一、实现基于区块链的可问责共有数据所有权迁移,由于迁移令牌的传输与接收过程记录在按照时间顺序将数据区块相连且不可篡改的区块链上,因此所有权迁移的路径是可追溯的,当发生数据纠纷时,可以对相应的数据拥有者或数据处理者进行溯源问责。二、实现低开销的共有所有权迁移,一方面,由于本发明方案中的所有权迁移令牌是随共有数据拥有者的数量变化的,而已经存在的数据文件其拥有者数量固定,因此令牌为恒定大小,迁移过程中的通信开销恒定且较小;另一方面,由于迁移的计算开销绝大部分外包给计算服务器,因此迁移过程中的计算开销也较小。
进一步,步骤一中,所述系统建立,包括:
(1)SysGen(1λ)→(pp)算法,输入安全参数λ,执行如下:
(2)KeyGen(pp)→({(ski,pki)}i∈[1,n],apk)算法,输入系统参数pp,群组A中的成员执行如下:
输出密钥对(ski,pki),其中i∈[1,n],并输出聚合公钥apk;
(3)ConfAgg({(ski,pki)}i∈[1,n],apk)→({ρi}i∈[1,n])算法,输入群组A中n个成员用户的密钥对{(ski,pki)}i∈[1,n]及聚合公钥apk,执行如下:
进一步,步骤二中,所述可迁移的共有审计标签生成,包括:
其中,前两项称为通用标签,最后一项称为专用标签;
进一步,步骤三中,所述共有云数据完整性审计,包括:
Audit(C,mj,σj,apk,pp)→({0,1})算法,输入挑战集合C、数据块和标签{(mj,σj)}、聚合公钥apk、系统参数pp,执行如下:
(3)仲裁者通过记录在区块链上的通用标签,通过如下公式验证证明的有效性:
验证成功输出1,否则输出0。
进一步,步骤四中,所述共有数据所有权迁移,包括:
(5)云服务器计算盲化的专用标签
(6)主席B为S′集合成员的共有专用标签解盲:
并上传云服务器进行存储。
本发明的另一目的在于提供一种应用所述的可问责的共有云数据所有权迁移与审计方法的可问责的共有云数据所有权迁移与审计系统,所述可问责的共有云数据所有权迁移与审计系统包括:
系统建立模块,用于生成系统参数,划分群组,为成员用户生成成员密钥;
共有审计标签生成模块,若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
共有云数据完整性审计模块,用于通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
共有数据所有权迁移模块,用于通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
(1)系统建立:生成系统参数,划分群组,为成员用户生成成员密钥;
(2)可迁移的共有审计标签生成:若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
(3)共有云数据完整性审计:通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
(4)共有数据所有权迁移:通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
(1)系统建立:生成系统参数,划分群组,为成员用户生成成员密钥;
(2)可迁移的共有审计标签生成:若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
(3)共有云数据完整性审计:通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
(4)共有数据所有权迁移:通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的可问责的共有云数据所有权迁移与审计系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提供的可问责的共有云数据所有权迁移与审计方法,可以同时实现云数据的完整性审计、共有所有权迁移,并通过将数据创建、所有权迁移过程记录在区块链上,利用区块链的不可篡改性与可追溯性,进一步实现审计与迁移的可问责性。
本发明针对现实场景中共有数据的外包存储、完整性审计、所有权迁移等应用需求,提出了一种可问责的共有云数据所有权迁移与审计方法与系统,一次性实现了共有数据的可审计性、可迁移性和可问责性。本发明构造了一种基于同态验证器和紧凑多签名的全新数据标签结构,实现了完整性验证和共有所有权迁移。在此基础上,利用区块链不可篡改的原生特性,记录数据文件创建和所有权迁移路径等相关信息,构建问责机制以妥善应对数据纠纷。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的可问责的共有云数据所有权迁移与审计方法流程图。
图2是本发明实施例提供的可问责的共有云数据所有权迁移与审计系统结构框图;
图中:1、系统建立模块;2、共有审计标签生成模块;3、共有云数据完整性审计模块;4、共有数据所有权迁移模块。
图3是本发明实施例提供的可问责的共有云数据所有权迁移与审计方法系统模型示意图。
图4是本发明实施例提供的可问责的共有云数据所有权迁移与审计方法实现框架图。
图5是本发明实施例提供的单一数据持有者场景下的数据标签生成开销对比示意图。
图6是本发明实施例提供的共有数据标签生成开销对比示意图。
图7是本发明实施例提供的共有所有权迁移令牌生成开销示意图。
图8是本发明实施例提供的共有所有权迁移服务器端重计算标签开销示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种可问责的共有云数据所有权迁移与审计方法及系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的可问责的共有云数据所有权迁移与审计方法包括以下步骤:
S101,系统建立:生成系统参数,划分群组,并为成员用户生成成员密钥;
S102,可迁移的共有审计标签生成:若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
S103,共有云数据完整性审计:通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
S104,共有数据所有权迁移:通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
如图2所示,本发明实施例提供的共有云数据所有权迁移、审计及问责系统包括:
系统建立模块1,用于生成系统参数,划分群组,为成员用户生成成员密钥;
共有审计标签生成模块2,若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
共有云数据完整性审计模块3,用于通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
共有数据所有权迁移模块4,用于通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
下面结合实施例对本发明的技术方案作进一步描述。
云审计技术在无需进行数据检索的前提下,有效地实现了外包云数据的完整性验证,极大地推动了云计算、特别是云存储服务的发展与应用。支持所有权迁移的审计是云审计技术的一种优良变体,该技术可以将云数据的所有权,即用于完整性验证的标签直接迁移给目标用户,无需对方下载数据并重新生成标签。支持所有权迁移的云审计技术具有广泛的应用,如数据交易、公司收购等。在一些实际场景中,需要审计和迁移的数据往往属于多个数据拥有者,即共有数据、共有所有权的场景,如股份制企业收购、电子医疗数据迁移等。虽然针对此类应用场景的审计研究很有必要,然而据本发明所知,面向共有数据审计与迁移方案缺失。同时,产生数据纠纷时,需要一种恰当的问责机制对数据的创建者、处理者等实施惩戒。因此,如何设计可问责的共有云数据所有权迁移与审计方法,实现共有数据的完整性审计、所有权迁移、数据损毁时的溯源问责,是一个亟待解决的问题。
本发明针对现实场景中共有数据的外包存储、完整性审计、所有权迁移等应用需求,提出了一种可问责的共有云数据所有权迁移与审计方法,一次性实现了共有数据的可审计性、可迁移性和可问责性。本发明构造了一种基于同态验证器和紧凑多签名的全新数据标签结构,实现了完整性验证和共有所有权迁移。在此基础上,利用区块链不可篡改的原生特性,记录数据文件创建和所有权迁移路径等相关信息,构建问责机制以妥善应对数据纠纷。
1、系统模型
如图3所示,本发明实施例提供的一种可问责的共有云数据所有权迁移与审计方法由云服务器、群组A、群组B、区块链和仲裁者五部分组成。云服务器是拥有大量存储和计算资源的服务器,负责存储远程外包数据并执行云用户发起的计算委托;群组A由多个云用户组成,将生成共有数据并外包至云服务器进行存储,而这些数据的所有权随后可能会被迁移;群组B是共有使用权数据的迁移目的地,在迁移完成后,群组B中的若干用户共享最初由群组A生成的数据的所有权;区块链用于记录共有数据的生成和所有权迁移的过程,通过其不可篡改性和可追溯性实现溯源问责;仲裁者是具有专业知识可信第三方,负责检查数据的完整性,并在发生数据纠纷时找到数据创建者或处理者进行问责。
2、方法概览
如图4所示,群组A中共有f个集合{S1,…,Sf},群组B中共有f′个集合{S′1,…,S′f′}。其中,每个集合都由若干群组成员构成,均可创建共有数据文件。不妨设集合Sd创建了文件该文件由l个数据块组成,即{m1,…,ml}。一方面,为了减轻本地的存储负担,群组A将该文件及其专用标签{(mj,Sigj)}j∈[1,l]存储到云服务器中,如图中步骤2所示。另一方面,通用数据标签(Ar,Ak)以交易Tx1的形式记录在区块链上,标志着文件的创建。此处值得注意的是,不论文件有多大,区块链上始终只记录一个二元组。
当文件的共有所有权从Sd迁移至S′d时,该过程同样记录上链,如图中Tx2和Tx3所示。其中,Tx2通过群组B的超级节点主席B的公钥锁定迁移令牌,而Tx3则揭露密钥并解锁该令牌以执行所有权迁移操作。本发明中的可问责性是通过将数据创建及迁移路径记录在不可篡改的区块链上实现的。
3、具体构造
设群组A中共有n个云用户,集合S中包含了主席A等若干云用户。该集合协同创建数据文件文件共分为l个数据块,分别是同样地,群组B中包含n′个云用户,集合S′是所有权迁移的目标用户。本发明共由6个算法构成,具体构造方法阐述如下:
·SysGen(1λ)→(pp)算法,输入安全参数λ,执行如下:
3)选取五个密码学哈希函数
·KeyGen(pp)→({(ski,pki)}i∈[1,n],apk)算法,输入系统参数pp,群组A中的成员执行如下:
3)输出密钥对(ski,pki),其中i∈[1,n],并输出聚合公钥apk。
·ConfAgg({(ski,pki)}i∈[1,n],apk)→({ρi}i∈[1,n])算法,输入群组A中n个成员用户的密钥对{(ski,pki)}i∈[1,n]及聚合公钥apk,执行如下:
其中,前两项称为通用标签,最后一项称为专用标签。
·Audit(C,mj,σj,apk,pp)→({0,1})算法,输入挑战集合C、数据块和标签{(mj,σj)}、聚合公钥apk、系统参数pp,执行如下:
3)仲裁者通过记录在区块链上的通用标签,通过如下公式验证证明的有效性:
验证成功输出1,否则输出0。
5)云服务器计算盲化的专用标签
6)主席B为S′集合成员的共有专用标签解盲:
并上传云服务器进行存储。
下面结合实验对本发明的技术效果作详细的描述。
为了测试本发明,编程仿真实现本发明的系统。同时,还将本发明的方案与Wang方案【Efficientpublic verification on the integrity ofmulti-owner data in thecloud】和Shen方案【Secure cloud auditing with efficient ownership transfer】进行了对比。
首先进行功能性对比。
表1功能性对比
方案 | Wang方案 | Shen方案 | 本发明的方案 |
可验证性 | √ | √ | √ |
可迁移性 | × | √ | √ |
可问责性 | × | × | √ |
共有所有权 | √ | × | √ |
抗流氓公钥攻击 | × | - | √ |
如表1所示,三个方案均满足可验证性。其中,Wang方案没有考虑到云数据的可迁移性,而Shen方案的所有权迁移方法仅针对单一所有权数据。本发明不仅满足共有所有权的可迁移性,同时实现了可问责性,而其他两种方案均未实现。此外,在共有所有权数据场景中,由于Wang方案中的标签聚合方法过于简单,容易遭受流氓公钥攻击,而本发明中的方案则是安全的。
其次进行通信成本对比。
表2通信成本对比
如表2所示,其中l是文件中数据块的数量,s是共有数据的原始所有者的数量,s′是迁移后所有者的数量,q是群的阶。在标签上传时,由于Shen方案针对单一所有者的数据,因此通信成本与数据块的数量成线性关系。虽然Wang方案和本发明的方案都针对共有所有权数据,即s>1的场景,但是由于l远大于s,本发明在标签上传时的通信成本远小于Wang方案。在证明反馈时,本发明的通信开销与Shen方案相当,均小于Wang方案的开销,这归结于Wang方案在反馈证明时需要随同反馈所有者们的身份标识。由于Wang方案没有考虑所有权的可迁移性,以下部分仅与Shen方案进行对比。简单起见,本发明将A记为被迁移方,B记为迁移方。在Shen方案中,所有权迁移引发的通信开销是常数级的,而本发明与所有者的数量成线性关系,这是由于本方案额外实现了共有所有权的迁移,这点开销在可接受范围内。此外,是从云服务器到B的通信成本,用于对服务器重新生成的标签解盲,进一步增强了外包计算的安全性,因此也是可接受的。
最后进行计算成本对比。
表3计算成本对比
本发明在Ubuntu 20.04LTS上通过使用Python 3.6.9基于py.pbc库实现,实验设备配有Intel(R)Xeon(R)Gold 5118CPU@2.30GHz*2和2666MHz DDR4224GB RAM。测试文件大小为100MB,数据块从4KB到40KB。简单起见,实验中设定s=s′。测试结果均为20次独立测试的平均值。
单一所有权场景下,标签生成过程中的计算开销随着数据块数量的增加而增长(即,随着块的大小的增加而减少),其中Shen方案的成本略高于其他两种方案,见图5。
共有所有权场景下,本发明将数据块大小固定为16KB进行实验。如图6所示,Wang方案生成标签的开销呈线性增长,而本发明方案的成本趋于恒定,远小于Wang方案。
由于Wang方案不支持数据所有权迁移,下面本发明将只与Shen方案进行比较。由于Shen方案只支持单一所有权数据的迁移,本发明设定s=1。据表3可见,两个方案在A和B端生成迁移令牌的计算成本均是恒定的,计算服务器端的成本随块大小的增加而降低。因此,本发明的方案通过增加少许额外开销,有效地实现了共有所有权的迁移。
图7、图8所示是共有所有权迁移场景下本发明方案的实验结果,其中A、B生成迁移令牌的计算开销与数据所有者的数量成线性关系,而标签计算与解盲的成本是恒定的。值得一提的是,此处标签解盲仍然是为了增强所有权迁移外包计算的安全性,是可接受的。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种可问责的共有云数据所有权迁移与审计方法,其特征在于,所述可问责的共有云数据所有权迁移与审计方法,包括系统建立、可迁移的共有审计标签生成、共有云数据完整性审计和共有数据所有权迁移四个过程;
划分群组后,群组用户相互协作生成各自的成员密钥;群组中的若干用户自发组成一个集合,为其共同创建的共有数据文件生成可迁移且可审计的数据标签;执行数据审计,通过抽样方法概率性检验数据完整性;通过代理重签名及外包计算方法完成共有数据的所有权迁移。
2.如权利要求1所述的可问责的共有云数据所有权迁移与审计方法,其特征在于,所述可问责的共有云数据所有权迁移与审计方法包括以下步骤:
步骤一,系统建立:生成系统参数,划分群组,为成员用户生成成员密钥;
步骤二,可迁移的共有审计标签生成:若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
步骤三,共有云数据完整性审计:通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
步骤四,共有数据所有权迁移:通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
3.如权利要求1所述的可问责的共有云数据所有权迁移与审计方法,其特征在于,步骤一中,所述系统建立,包括:
(1)SysGen(1λ)→(pp)算法,输入安全参数λ,执行如下:
(2)KeyGen(pp)→({(ski,pki)}i∈[1,n],apk)算法,输入系统参数pp,群组A中的成员执行如下:
输出密钥对(ski,pki),其中i∈[1,n],并输出聚合公钥apk;
(3)ConfAgg({(ski,pki)}i∈[1,n],apk)→({ρi}i∈[1,n])算法,输入群组A中n个成员用户的密钥对{(ski,pki)}i∈[1,n]及聚合公钥apk,执行如下:
6.如权利要求1所述的可问责的共有云数据所有权迁移与审计方法,其特征在于,步骤四中,所述共有数据所有权迁移,包括:
(5)云服务器计算盲化的专用标签
(6)主席B为S′集合成员的共有专用标签解盲:
并上传云服务器进行存储。
7.一种实施权利要求1~6任意一项所述的可问责的共有云数据所有权迁移与审计方法的可问责的共有云数据所有权迁移与审计系统,其特征在于,所述可问责的共有云数据所有权迁移与审计系统包括:
系统建立模块,用于生成系统参数,划分群组,为成员用户生成成员密钥;
共有审计标签生成模块,若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
共有云数据完整性审计模块,用于通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
共有数据所有权迁移模块,用于通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
(1)系统建立:生成系统参数,划分群组,为成员用户生成成员密钥;
(2)可迁移的共有审计标签生成:若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
(3)共有云数据完整性审计:通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
(4)共有数据所有权迁移:通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
(1)系统建立:生成系统参数,划分群组,为成员用户生成成员密钥;
(2)可迁移的共有审计标签生成:若干群组成员自发组成一个集合,基于集合内所有成员的私钥生成共有标签,将数据块与对应的专用标签外包到云中存储,二元组的通用标签记录在区块链上供问责使用;
(3)共有云数据完整性审计:通过随机抽样的方式指定文件中的若干数据块进行完整性验证;
(4)共有数据所有权迁移:通过迁移方与被迁移方在区块链上发布交易的形式传输文件迁移令牌,并借助外包计算完成所有权迁移,通过迁移路径上链,实现数据的溯源问责。
10.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现如权利要求7所述的可问责的共有云数据所有权迁移与审计系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110356126.2A CN113193960B (zh) | 2021-04-01 | 2021-04-01 | 一种可问责的共有云数据所有权迁移与审计方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110356126.2A CN113193960B (zh) | 2021-04-01 | 2021-04-01 | 一种可问责的共有云数据所有权迁移与审计方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113193960A true CN113193960A (zh) | 2021-07-30 |
CN113193960B CN113193960B (zh) | 2022-11-29 |
Family
ID=76974451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110356126.2A Active CN113193960B (zh) | 2021-04-01 | 2021-04-01 | 一种可问责的共有云数据所有权迁移与审计方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113193960B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452748A (zh) * | 2016-10-18 | 2017-02-22 | 西安电子科技大学 | 基于多用户的外包数据库审计方法 |
CN107147720A (zh) * | 2017-05-16 | 2017-09-08 | 安徽大学 | 一种云存储数据共享中可追踪的有效公开审计方法和系统 |
US20180211202A1 (en) * | 2017-01-26 | 2018-07-26 | Eugenio S. YNION, JR. | Method, system, apparatus, and program for real-time and online freight management |
CN109561110A (zh) * | 2019-01-19 | 2019-04-02 | 北京工业大学 | 一种基于sgx的云平台审计日志保护方法 |
CN109617699A (zh) * | 2019-01-16 | 2019-04-12 | 北京沃东天骏信息技术有限公司 | 一种密钥生成方法、区块链网络服务平台及存储介质 |
US10554416B1 (en) * | 2018-12-01 | 2020-02-04 | University Of South Florida | System and method of audit log protection |
CN111355705A (zh) * | 2020-02-08 | 2020-06-30 | 西安电子科技大学 | 一种基于区块链的数据审计与安全去重云存储系统、方法 |
CN111694895A (zh) * | 2020-04-26 | 2020-09-22 | 西安电子科技大学 | 区块链远程数据审计方法、系统 |
CN112118253A (zh) * | 2020-09-16 | 2020-12-22 | 北方工业大学 | 一种基于区块链的云服务日志匿名系统及匿名方法 |
-
2021
- 2021-04-01 CN CN202110356126.2A patent/CN113193960B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452748A (zh) * | 2016-10-18 | 2017-02-22 | 西安电子科技大学 | 基于多用户的外包数据库审计方法 |
US20180211202A1 (en) * | 2017-01-26 | 2018-07-26 | Eugenio S. YNION, JR. | Method, system, apparatus, and program for real-time and online freight management |
CN107147720A (zh) * | 2017-05-16 | 2017-09-08 | 安徽大学 | 一种云存储数据共享中可追踪的有效公开审计方法和系统 |
US10554416B1 (en) * | 2018-12-01 | 2020-02-04 | University Of South Florida | System and method of audit log protection |
CN109617699A (zh) * | 2019-01-16 | 2019-04-12 | 北京沃东天骏信息技术有限公司 | 一种密钥生成方法、区块链网络服务平台及存储介质 |
CN109561110A (zh) * | 2019-01-19 | 2019-04-02 | 北京工业大学 | 一种基于sgx的云平台审计日志保护方法 |
CN111355705A (zh) * | 2020-02-08 | 2020-06-30 | 西安电子科技大学 | 一种基于区块链的数据审计与安全去重云存储系统、方法 |
CN111694895A (zh) * | 2020-04-26 | 2020-09-22 | 西安电子科技大学 | 区块链远程数据审计方法、系统 |
CN112118253A (zh) * | 2020-09-16 | 2020-12-22 | 北方工业大学 | 一种基于区块链的云服务日志匿名系统及匿名方法 |
Non-Patent Citations (3)
Title |
---|
J. SHEN: "An Efficient Public Auditing Protocol With Novel Dynamic Structure for Cloud Data", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》, 17 May 2017 (2017-05-17) * |
白利芳等: "云数据存储安全审计研究及进展", 《计算机科学》, no. 10, 15 October 2020 (2020-10-15) * |
顾浩等: "基于联盟链的云存储完整性审计机制研究", 《微电子学与计算机》, no. 01, 5 January 2020 (2020-01-05) * |
Also Published As
Publication number | Publication date |
---|---|
CN113193960B (zh) | 2022-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mazlan et al. | Scalability challenges in healthcare blockchain system—a systematic review | |
Gai et al. | Blockchain meets cloud computing: A survey | |
Chen et al. | Design of personnel big data management system based on blockchain | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム | |
Sun et al. | A blockchain-based framework for electronic medical records sharing with fine-grained access control | |
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
KR20190138645A (ko) | 블록체인을 이용한 안전한 데이터 레코드 분산을 위한 방법 및 시스템 | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
JP2020507098A (ja) | ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム | |
CN110709874A (zh) | 用于区块链网络的凭证生成与分发方法和系统 | |
Sun et al. | Research on logistics information blockchain data query algorithm based on searchable encryption | |
CN111291394A (zh) | 一种虚假信息管理方法、装置和存储介质 | |
De Aguiar et al. | A blockchain-based protocol for tracking user access to shared medical imaging | |
CN110351297A (zh) | 一种应用于区块链的验证方法及装置 | |
Mahajan et al. | Secure gene profile data processing using lightweight cryptography and blockchain | |
Xu et al. | PPSEB: a postquantum public-key searchable encryption scheme on blockchain for E-healthcare scenarios | |
Addobea et al. | MHCOOS: An Offline‐Online Certificateless Signature Scheme for M‐Health Devices | |
Peng et al. | Blockchain data secure transmission method based on homomorphic encryption | |
Perumal et al. | Architectural framework of a group key management system for enhancing e‐healthcare data security | |
Xie et al. | A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices | |
Liang et al. | Towards blockchain empowered trusted and accountable data sharing and collaboration in mobile healthcare applications | |
Veeraragavan et al. | Securing federated gans: Enabling synthetic data generation for health registry consortiums | |
CN109828832B (zh) | 基于区块链的数据流通方法、装置、设备和介质 | |
CN113193960B (zh) | 一种可问责的共有云数据所有权迁移与审计方法及系统 | |
Kang et al. | ID‐Based Public Auditing Protocol for Cloud Data Integrity Checking with Privacy‐Preserving and Effective Aggregation Verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |