CN113411191B - 数据审计方法及装置 - Google Patents

数据审计方法及装置 Download PDF

Info

Publication number
CN113411191B
CN113411191B CN202110957645.4A CN202110957645A CN113411191B CN 113411191 B CN113411191 B CN 113411191B CN 202110957645 A CN202110957645 A CN 202110957645A CN 113411191 B CN113411191 B CN 113411191B
Authority
CN
China
Prior art keywords
audit
data
preset
auditing
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110957645.4A
Other languages
English (en)
Other versions
CN113411191A (zh
Inventor
毛嘉宇
范瑞彬
张开翔
张龙
储雨知
王越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN202110957645.4A priority Critical patent/CN113411191B/zh
Publication of CN113411191A publication Critical patent/CN113411191A/zh
Application granted granted Critical
Publication of CN113411191B publication Critical patent/CN113411191B/zh
Priority to PCT/CN2021/140328 priority patent/WO2023019841A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种数据审计方法及装置,应用于被裁剪的区块链数据。审计服务器生成包括审计任务参数、预设审计算法及审计范围的审计任务,预设审计算法满足预设抗并行运算规则,审计服务器向存储服务器下发审计任务,使得存储服务器根据审计任务生成待审计数据并上报给审计服务器。审计服务器确定存储服务器的运算时间符合预设条件时,根据审计任务验证第一中间结果及待上报校验数据。当验证通过,确定审计范围内的被裁剪的区块链数据未被篡改。无需引入第三方审计服务,通过审计服务器与存储服务器之间信息交互为被裁剪的区块链数据提供一种抗并行且可脱机自证的数据审计方法,保障被裁剪的区块链数据的安全性及可信性。

Description

数据审计方法及装置
技术领域
本申请涉及金融科技(Fintech)技术领域,尤其涉及一种数据审计方法及装置。
背景技术
随着计算机技术以及互联网技术的快速发展,金融科技(Fintech)作为金融与科技深度融合的产物,目前正成为金融行业创新发展的热点,比如区块链技术在金融行业被广泛使用。区块链中每个节点的区块都存储有区块数据、交易数据、交易回执数据以及交易状态数据等各种区块链数据。现有的区块链所包括的联盟链默认使用本地数据库引擎,例如LevelDB和RocksDB数据库引擎等,通常会将数据存储在节点本地硬盘。但这种于本地存储数据的存储方式受硬件存储能力限制,存储容量十分有限,无法满足不断膨胀的存储需求,同时还存在存储成本较高、数据查询速度较慢的问题。
为了应对上述问题,目前会对节点上区块链的历史数据进行裁剪,以此减少数据存储量。被裁剪的区块链数据可能会被备份至一些机构提供的数据备份服务中进行存储,被存储的这些区块链数据则可能存在安全、可信等问题。例如,加入数据备份服务中的部分数据可能会被篡改,但作为区块链节点很难再对数据的真实性进行验证。当前主要通过加强备份归档系统的归档数据的可信措施来审计数据的安全性和可信性。一种方式是加强对区块链数据备份服务的监管和审计机制,例如,引入独立的第三方审计服务,定期对数据备份服务进行周期性的核对、独立存储与实时的校验。另一种方式是通过同时连接多个区块链数据备份服务,例如区块链节点同时连接多个区块链节点的数据备份服务,通过不同数据备份服务进行交叉校验,以此进行核对。
然而,现有的上述措施仍然存在诸多问题。首先,引入第三方审计成本高;其次,对备份后的数据完成一遍完整验证,需要重新进行简单支付验证(Simplified PaymentVerification,SPV)机制,重新完成一遍计算需耗费较多算力,因而数据验证性能差;再者,部分场景的被裁剪的区块链数据可能不适合暴露于第三方或者连接多个数据备份服务,即存在隐私保护问题;另外,数据备份服务也存在被安全攻击的风险,比如多个数据备份服务方之间可能存在联合操纵数据等风险。可见,针对现有措施中存在的诸多问题,亟需一种解决方案以对被裁剪的区块链数据的安全性及可信性进行审计。
发明内容
本申请提供一种数据审计方法及装置,用于克服现有技术中存在的诸多问题,为保证被裁剪的区块链数据的安全性及可信性提供一种抗并行且可脱机自证的数据审计方法。
第一方面,本申请提供一种数据审计方法,应用于被裁剪的区块链数据,所述方法,包括:
生成审计任务,所述审计任务包括审计任务参数、预设审计算法以及审计范围,所述预设审计算法满足预设抗并行运算规则;
向存储服务器下发所述审计任务,使得所述存储服务器根据所述审计任务生成待审计数据,所述存储服务器用于备份所述被裁剪的区块链数据;
接收所述存储服务器上报的所述待审计数据,并确定所述存储服务器的运算时间符合预设条件时,根据所述审计任务验证所述待审计数据中的第一中间结果以及待上报校验数据,以当验证通过时,确定所述审计范围内被裁剪的区块链数据未被篡改。
第二方面,本申请提供一种数据审计方法,应用于被裁剪的区块链数据,所述方法,包括:
接收审计服务器下发的审计任务,所述审计任务包括审计任务参数、预设审计算法以及审计范围,所述预设审计算法满足预设抗并行运算规则;
根据所述审计任务生成待审计数据;
向所述审计服务器上报所述待审计数据。
第三方面,本申请提供一种数据审计装置,应用于被裁剪的区块链数据,所述装置,包括:
生成模块,用于生成审计任务,所述审计任务包括审计任务参数、预设审计算法以及审计范围,所述预设审计算法满足预设抗并行运算规则;
下发模块,用于向存储服务器下发所述审计任务,使得所述存储服务器根据所述审计任务生成待审计数据,所述存储服务器用于备份所述被裁剪的区块链数据;
验证模块,用于接收所述存储服务器上报的所述待审计数据,并确定所述存储服务器的运算时间符合预设条件时,根据所述审计任务验证所述待审计数据中的第一中间结果以及待上报校验数据,以当验证通过时,确定所述审计范围内被裁剪的区块链数据未被篡改。
第四方面,本申请提供一种数据审计装置,应用于被裁剪的区块链数据,所述装置,包括:
接收模块,用于接收审计服务器下发的审计任务,所述审计任务包括审计任务参数、预设审计算法以及审计范围,所述预设审计算法满足预设抗并行运算规则;
生成模块,用于根据所述审计任务生成待审计数据;
上报模块,用于向所述审计服务器上报所述待审计数据。
本申请提供一种数据审计方法及装置,该数据审计方法应用于被裁剪的区块链数据。审计服务器生成审计任务,审计任务包括审计任务参数、预设审计算法以及审计范围,预设审计算法满足预设抗并行运算规则,审计服务器向存储服务器下发审计任务,使得存储服务器根据审计任务生成待审计数据,存储服务器用于备份被裁剪的区块链数据。之后,存储服务器再将待审计数据上报给审计服务器,审计服务器确定存储服务器的运算时间符合预设条件时根据审计任务验证待审计数据中的第一中间结果以及待上报校验数据。在当验证通过时,确定审计范围内的被裁剪的区块链数据未被篡改。无需引入第三方审计服务,通过审计服务器与存储服务器之间的信息交互为被裁剪的区块链数据提供一种抗并行且可脱机以及自证的数据审计方法,保障被裁剪的区块链数据的安全性及可信性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的一种数据审计方法的流程示意图;
图3为本申请实施例提供的另一种数据审计方法的流程示意图;
图4为本申请实施例提供的再一种数据审计方法的流程示意图;
图5为本申请实施例提供的又一种数据审计方法的流程示意图;
图6为本申请实施例提供的又一种数据审计方法的流程示意图;
图7为本申请实施例提供的一种数据审计装置的结构示意图;
图8为本申请实施例提供另一种数据审计装置的结构示意图;
图9为本申请实施例提供的一种电子设备的结构示意图;
图10为本申请实施例提供的另一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的方法和装置的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了减少数据存储量,会对节点上区块链的历史数据进行裁剪。被裁剪的区块链数据可能会被备份至一些机构提供的数据备份服务中进行存储,使得被存储的这些区块链数据可能存在安全、可信等问题。例如,加入数据备份服务中的部分数据可能会被篡改,但作为区块链节点很难再对数据的真实性进行验证。当前主要通过加强备份归档系统的归档数据的可信措施来审计数据的安全性和可信性。一种是加强对区块链数据备份服务的监管和审计机制,另一种是通过同时连接多个区块链数据备份服务以进行交叉校验达到核对数据目的。然而,目前的方式存储诸多问题,第一,引入第三方审计成本高;第二,对备份后的数据完成一遍完整验证,需要重新进行简单支付验证(Simplified PaymentVerification,SPV)机制,重新完成一遍计算需耗费较多算力,因而数据验证性能差;第三,部分场景的被裁剪的区块链数据可能不适合暴露于第三方或者连接多个数据备份服务,即存在隐私保护问题;第四,数据备份服务也存在被安全攻击的风险,比如多个数据备份服务方之间可能存在联合操纵数据等风险。
针对现有技术中存在的上述问题,本申请提供一种数据审计方法及装置。本申请提供的数据审计方法应用于被裁剪的区块链数据,其发明构思在于:首先由审计服务器向存储服务器发起审计任务,该审计任务由审计服务器生成,然后,存储服务器根据审计任务生成待审计数据,最后由审计服务器验证待审计数据,若验证通过,则确定审计范围内被裁剪的区块链数据未被篡改,保证了审计范围内被裁剪的区块链数据的安全性和可信性。由于审计服务器可以为配置于区块链节点和/或数据监管中心或数据审计中心的相应服务器,存储服务器是为被裁剪的区块链数据提供数据备份服务的相应服务器,因此,本申请提供的数据审计方法无需引入第三方审计服务,通过存储服务器与审计服务器之间的信息交互,即可为被裁剪的区块链数据提供一种抗并行且可脱机自证的数据审计方法,保障被裁剪的区块链数据的安全性及可信性。
以下,对本申请实施例的示例性应用场景进行介绍。
图1为本申请实施例提供的一种应用场景示意图,如图1所示,电子设备11为审计服务器对应设备,其可以为配置于区块链节点和/或数据监管中心或数据审计中心的相应服务器。电子设备12为存储服务器对应设备,其可以是为被裁剪的区块链数据提供数据备份服务的相应服务器,换言之,存储服务器可以用于备份被裁剪的区块链数据。电子设备11与电子设备12通过信息交互以执行本申请实施例提供的数据审计方法,从而为被裁剪的区块链数据提供一种抗并行且可脱机自证的数据审计方法,其中,可脱机自证是指无需引入第三方审计服务,基于被裁剪的区块链数据的本身拥有方即可完成数据审计过程。
需要说明的是,电子设备11和电子设备12的类型可以为服务器、服务器集群、计算机等等,对此,本申请实施例不作限定。图1中的电子设备11和电子设备12分别以服务器为例示出。
需要说明的是,上述应用场景仅仅是示意性的,本申请实施例提供的数据审计方法及装置包括但不仅限于上述应用场景。
图2为本申请实施例提供的一种数据审计方法的流程示意图。本申请实施例提供的数据审计方法应用于被裁剪的区块链数据。如图2所示,本申请实施例提供的数据审计方法,包括:
S101:生成审计任务。
其中,审计任务包括审计任务参数、预设审计算法以及审计范围,预设审计算法满足预设抗并行运算规则。
审计服务器生成审计任务,审计任务中包括审计任务参数、预设审计算法以及审计范围。其中,审计任务参数为存储服务器执行预设审计算法所需参数。预设审计算法由审计服务器生成,并且须满足预设抗并行运算规则。审计范围是指进行数据审计的被裁剪的区块链数据的范围,例如可以通过进行数据审计的区块的起始块高和结束块高确定审计范围。
进一步地,预设抗并行运算规则可以理解为预设审计算法的执行过程无法被并行进行以优化,且执行过程与存储服务器的配置以及硬件资源无强相关,例如存储服务器为一服务器和服务器集群执行预设审计算法所耗费的时间几乎相同。同时,由于预设审计算法由审计服务器生成,因此审计服务器可以快速地对存储服务器执行预设审计算法得到的结果进行验证。
在一种可能的设计中,本步骤S101可能的实现方式如图3所示。图3为本申请实施例提供的另一种数据审计方法的流程示意图。如图3所示,本申请实施例提供的数据审计方法中审计服务器生成审计任务,包括:
S1011:随机生成第一参数和第二参数。
其中,第一参数和第二参数各自对应数值互为质数。
S1012:根据第一参数和第二参数生成目标参数,并将目标参数和预设时间参数确定为审计任务参数。
S1013:根据被裁剪的区块链数据以及审计任务参数生成预设审计算法。
审计服务器随机生成数值可以互为质数的第一参数和第二参数,并根据该第一参数和第二参数生成目标参数,从而将目标参数和预设时间参数确定为审计任务参数。其中,预设时间参数是指审计服务器预设的当前次审计所花费的相应时间数据。进一步地,审计服务器根据被裁剪的区块链数据以及审计任务参数生成预设审计算法。
例如,假设审计服务器随机生成的第一参数和第二参数分别为pq,其中第一参数p和第二参数q互为质数。为了使得后续验证环节运算过程简便,第一参数p和第二参数q通常可以为数值较大的质数。进而可以将pq各自对应数值的乘积确定为目标参数,即根据第一参数和第二参数生成目标参数,换言之,目标参数与第一参数和第二参数满足如下公式(1):
Figure 205622DEST_PATH_IMAGE001
(1)
其中,N表示目标参数。进一步,假设定义一特征函数为
Figure 936949DEST_PATH_IMAGE002
,该特征函数
Figure 775592DEST_PATH_IMAGE002
是指 对于任意给定的正整数n,在小于或者等于n的正整数中,存在多少个正整数与n构成互质关 系。由于pq互质,因此,
Figure 259663DEST_PATH_IMAGE003
满足如下公式(2):
Figure 259980DEST_PATH_IMAGE004
(2)
对于公式(2)的证明过程如下:
如果ap 1互质(其中a<p 1),bp 2互质(b<p 2),cp 1*p 2互质(c<p 1*p 2),则c与数对 (ab)具有一一对应关系。由于a的值有
Figure 711558DEST_PATH_IMAGE005
种可能,b的值有
Figure 353892DEST_PATH_IMAGE006
种可能,则数对(ab)有
Figure 958049DEST_PATH_IMAGE005
*
Figure 394847DEST_PATH_IMAGE006
种可能,而c的值有
Figure 756558DEST_PATH_IMAGE007
种可能,所以
Figure 812370DEST_PATH_IMAGE007
等于
Figure 146399DEST_PATH_IMAGE005
*
Figure 613152DEST_PATH_IMAGE006
。再由于
Figure 665422DEST_PATH_IMAGE005
Figure 757881DEST_PATH_IMAGE006
分别满足如下公式(3)和(4),因而
Figure 211996DEST_PATH_IMAGE007
与(p 1-1)*(p 2-1)相等,故而公式 (2)成立。
Figure 115230DEST_PATH_IMAGE008
(3)
Figure 451533DEST_PATH_IMAGE009
(4)
需要说明的是,上述abcpqp 1p 2各自的取值均为正整数。
因此,审计服务器通过随机生成的第一参数和第二参数即可得到目标参数。另外审计服务器对预设时间参数进行预设,假设以t表示,其单位可以为时长对应单位或者次数。
进一步地,审计服务器基于被裁剪的区块链数据和审计任务参数生成预设审计算法。
在一种可能的设计中,步骤S1013中审计服务器生成预设审计算法的可能实现方式如图4所示。图4为本申请实施例提供的再一种数据审计方法的流程示意图。如图4所示,本申请实施例提供的数据审计方法,包括:
S201:根据目标标识信息以及目标校验特征值生成目标字符串。
其中,目标标识信息用于唯一标识存储服务器,目标校验特征值包括审计范围内被裁剪的区块链数据所对应各区块的哈希值。
例如,审计服务器将审计范围内被裁剪的区块链所对应各区块的哈希值进行拼凑,得到目标校验特征值,再进一步在该目标特征值之后拼凑上目标标识信息,目标标识信息例如存储服务器的ID标识、编号等唯一标识存储服务器的数值字符,拼凑即可得到目标字符串,可以以S表示。
对于被裁剪的区块链数据而言,对区块链节点进行存储分离通常为区块链裁剪动作的前提。其中,存储分离是指将区块链节点在数据写入时根据区块间隔进行分组,例如每隔K个区块写入至数据库的单个实例中,此处的数据库即为备份被裁剪的区块链数据的对应数据库。在进行区块链裁剪动作时,则可以对同一个实例中的K个区块同时进行裁剪,相应地,区块链节点则会关闭并释放数据库中该实例1的使用,在区块链节点的本地硬盘中则会删除该实例所对应的K个区块的所有区块链数据。可以理解的是,K为大于等于1的正整数。因此,通过起始块高和结束块高可以确定审计范围内的各区块。
另外需要说明的是,为了保证存储服务器所备份的被裁剪的区块链数据于数据源头的完整性及可靠性,通常存储服务器可以同时连接多个区块链节点,以从多个区块链节点同步被裁剪的区块链数据。
再者,区块链数据主要包括区块头和区块体,当前区块的哈希值包含上个区块的哈希值以及当前区块的区块头信息,而当前区块的区块头信息包含有例如父区块的哈希值、区块高度、stateRoot、transactionRoot、receiptRoot、日志过滤器、收集的签名节点、共识节点等信息。区块体包含有具体的区块头的哈希值、状态列表详情、交易详情、交易回执列表、节点签名详情等信息。其中,区块头信息中的stateRoot为状态列表详情的哈希值,区块头信息中的transactionRoot为交易详情的哈希值,区块头信息中的receiptRoot为交易详情回执的哈希值,因此可见,区块头的哈希值包含当前区块的哈希值和父区块哈希值的哈希值。故而,通过验证当前区块的哈希值即可快速对当前区块所对应的区块链数据是否被篡改进行验证。鉴于此,在本申请实施例中,审计服务器基于审计范围内被裁剪的区块链数据所对应各区块的哈希值得到目标校验特征值,以便于在验证环节实现对审计范围内被裁剪的区块链数据是否被篡改的快速验证。
S202:生成目标字符串的目标哈希值,并根据目标哈希值以及预设时间参数生成预设审计算法。
其中,预设审计算法包括第一预设审计算法和第二预设审计算法,第二预设审计算法为第一预设审计算法与目标参数之间的预设取模算法结果。
审计服务器进一步生成目标字符串的哈希值,将其确定为目标哈希值,假设该目标哈希值的数学表达式以X表示。再进一步根据目标哈希值以及预设时间参数生成第一预设审计算法和第二预设审计算法。
例如,采用如下公式(5)和公式(6)分别表达第一预设审计算法和第二预设审计算法:
Figure 973781DEST_PATH_IMAGE010
(5)
Figure 157769DEST_PATH_IMAGE011
(6)
其中AM分别表示第一预设审计算法和第二预设审计算法各自所对应的预设运 算,其中,t为预设时间参数,X为目标哈希值的数学表达式,N表示目标参数,运算符号“
Figure 841691DEST_PATH_IMAGE012
” 表示A指代的数值与N之间进行预设取模算法,预设取模算法可以例如C语言程序中的取模 运算。
对于公式(5)所表达第一预设审计算法,其运算过程如下所示:
Figure 727608DEST_PATH_IMAGE013
从上述第一预设审计算法的运算过程可知,该运算过程无法并行进行以优化,运算过程中的计算任务无法被分解为多个子分为,后一步的运算输入需严格依赖前一步的运算结果,因此该运算过程只能进行单线程运算,换言之,无法通过设置相应优化程序加速运算过程。另外,该运算过程与运算资源无关,例如一台具有64核处理能力的存储服务器和一台单核处理能力的存储服务器得到该运算过程对应结果所耗费的时间几乎相同。可见,审计服务器生成的该第一预设审计算法满足预设抗并行运算规则。
在第一预设审计算法的基础上,设置预设取模算法以得到第二预设审计算法,可见,第二预设审计算法同样满足预设抗并行运算规则。
需要说明的是,上述第一预设审计算法和第二预设审计算法还可以设置为其它可能的表达式,只需满足预设抗并行运算规则即可。
本申请实施例提供的数据审计方法,审计服务器生成审计任务。首先审计服务器随机生成第一参数和第二参数,以得到目标参数,并将目标参数和预设时间参数确定为审计任务参数,然后根据被裁剪的区块链数据以及审计任务参数生成满足预设抗并行运算规则的预设审计算法。使得存储服务器分解并行也无助于完成审计任务,相当于在脱机环境下完成本申请实施例提供的数据审计方法。
S102:向存储服务器下发审计任务,使得存储服务器根据审计任务生成待审计数据。
相应地,存储服务器接收审计服务器下发的审计任务。
其中,存储服务器用于备份被裁剪的区块链数据。
审计服务器生成审计任务后,向存储服务器下发审计任务。例如,审计服务器向存储服务器发送审计任务参数、目标哈希值、预设审计算法以及审计范围内区块的起始块高和结束块高。其中,存储服务器用于备份被裁剪的区块链数据。
S103:根据审计任务生成待审计数据。
存储服务器接收到审计服务器下发的审计任务后,根据审计任务生成待审计数据。
可以理解的是,存储服务器根据审计任务生成待审计数据的过程即为存储服务器根据审计任务执行预设审计算法的相应运算过程。
在一种可能的设计中,本步骤S103可能的实现方式如图5所示,图5为本申请实施例提供的又一种数据审计方法的流程示意图。如图5所示,本申请实施例包括:
S1031:根据目标哈希值以及预设审计算法生成第一中间结果。
结合前述实施例描述,存储服务器根据目标哈希值以及预设时间参数首先执行预设审计算法中第一预设审计算法,得到第一预设审计算法的对应结果,然后根据该对应结果执行预设审计算法中的第二预设审计算法,得到第二预设审计算法对应结果,将所得到的第二预设审计算法的对应结果确定为第一中间结果,假设第一中间结果以M'表示。需要说明的是,存储服务器在执行第一预设审计算法时须按照上述所描述的运算过程进行。
S1032:确定运算时间以及待上报校验数据,并将第一中间结果、运算时间以及待上报校验数据确定为待审计数据。
其中,运算时间是指存储服务器生成第一中间结果所用时间,假设以t'表示,待上报校验数据包括存储服务器所确定的审计范围内被裁剪的区块链数据以及待校验哈希值。
存储服务器在生成第一中间结果后,进一步确定生成第一中间结果所耗费的时间,即确定运算时间。另外还确定其所备份的审计范围内被裁剪的区块链数据以及审计范围内被裁剪的区块链数据所对应区块的哈希值,存储服务器确定的待校验哈希值为存储服务器确定的审计范围内被裁剪的区块链数据所对应区块的哈希值。从而,存储服务器将第一中间结果、运算时间以及待上报校验数据确定为待审计数据。
S104:向审计服务器上报待审计数据。
相应地,审计服务器接收存储服务器上报的待审计数据。
例如,审计服务器接收存储服务器上报的第一中间结果、运算时间以及待上报校验数据。
其中,运算时间是指存储服务器生成第一中间结果所用时间,待上报校验数据包括存储服务器所确定的审计范围内被裁剪的区块链数据以及待校验哈希值。待校验哈希值为存储服务器所确定的审计范围内被裁剪的区块链数据对应区块的哈希值。
在一种可能的设计中,存储服务器向审计服务器上报待审计数据可以包括两种可能实现方式。一种为主动上报,另一种为被动上报。
主动上报的方式可以例如,存储服务器按照审计任务中的预设时间参数完成了审计任务,在进行审计任务过程中未接收到审计服务器下发的数据上报请求,因此,在该种上报方式中,存储服务器完成审计任务后即主动向审计服务器上报待审计数据,其中,在该种方式中,存储服务器完成审计任务是指存储服务器完整地执行结束预设审计算法以获得对应的待审计数据,即表示运算时间结果的t'与预设时间参数t相等。
相应地,被动上报的方式,则指在存储服务器接收到审计任务进行审计任务的过程中,审计服务器下发数据上报请求,存储服务器响应数据上报请求并将当前执行预设审计算法所获得的当前对应的待审计数据进行上报。在该上报方式中,待审计数据中的第一中间结果则为当前进行第一预设审计算法得到的结果进一步进行第二预设审计算法得到对应结果。
S105:确定存储服务器的运算时间符合预设条件时,根据审计任务验证待审计数据中的第一中间结果以及待上报校验数据,以当验证通过时,确定审计范围内被裁剪的区块链数据未被篡改。
审计服务器接收到存储服务器上报的待审计数据后,首先确定存储服务器的运算时间是否符合预设条件,当运算时间符合预设条件时,则进一步根据其当初下发的审计任务对待审计数据中的第一中间结果及待上报校验数据进行验证。若验证通过,则可以确定审计范围为被裁剪的区块链数据未被篡改,其数据真实可靠,从而完成本申请实施例提供的数据审计方法。
需要说明的是,在存储服务器的运算时间符合预设条件的前提下,审计服务器对待审计数据中的第一中间结果以及待上报校验数据均通过验证时,才确定待审计数据验证通过,审计范围内被裁剪的区块链数据未被篡改。
在本步骤的审计服务器根据审计任务验证待审计数据中第一中间结果以及待上报校验数据过程中,由于审计任务由审计服务器生成,因此,审计服务器可以采用简便的运算过程根据目标哈希值以及预设审计算法获得预设审计算法所对应的运算结果,在运算所耗费的时间仅需存储服务器所耗费时间的万分之一,因而审计服务器在验证环境可以实现快速验证。
本申请实施例提供的数据审计方法应用于被裁剪的区块链数据。首先,审计服务器生成审计任务,审计任务包括审计任务参数、预设审计算法以及审计范围,预设审计算法满足预设抗并行运算规则,审计服务器向存储服务器下发审计任务,使得存储服务器根据审计任务生成待审计数据,存储服务器用于备份被裁剪的区块链数据。之后,存储服务器再将待审计数据上报给审计服务器,审计服务器确定存储服务器的运算时间符合预设条件时,再根据审计任务验证待审计数据中的第一中间结果和待上报校验数据。在当验证通过时,确定审计范围内的被裁剪的区块链数据未被篡改。无需引入第三方审计服务,通过审计服务器与存储服务器之间的信息交互为被裁剪的区块链数据提供一种抗并行且可脱机以及自证的数据审计方法,保障被裁剪的区块链数据的安全性及可信性。
图6为本申请实施例提供的又一种数据审计方法的流程示意图。本申请实施例提供的数据审计方法应用于被裁剪的区块链数据。如图6所示,本申请实施例提供的数据审计方法,包括:
S301:生成审计任务。
其中,审计任务包括审计任务参数、预设审计算法以及审计范围,预设审计算法满足预设抗并行运算规则。
S302:向存储服务器下发审计任务,使得存储服务器根据审计任务生成待审计数据。
相应地,存储服务器接收审计服务器下发的审计任务。
其中,存储服务器用于备份被裁剪的区块链数据。
S303:根据审计任务生成待审计数据。
其中,待审计数据包括第一中间结果、运算时间以及待上报校验数据。运算时间是指存储服务器生成第一中间结果所用时间,待上报校验数据包括存储服务器所确定的审计范围内被裁剪的区块链数据以及待校验哈希值。待校验哈希值为存储服务器确定的审计范围内被裁剪的区块链数据所对应区块的哈希值
S304:向审计服务器上报待审计数据。
相应地,审计服务器接收存储服务器上报的待审计数据。
步骤S301至步骤S304的实现方式、原理及对应技术效果与步骤S101至步骤S104的实现方式、原理及对应技术效果相类似,详细内容可参考前述描述,在此不再赘述。
S305:确定存储服务器的运算时间是否符合预设条件。
例如,审计服务器判断接收运算时间的时刻与下发审计任务的时刻之间的时间差是否小于预设时间差,或者,审计服务器判断运算时间对应的运算次数是否小于预设次数。其中,预设条件包括根据预设审计算法设置的预设时间差或预设次数。若时间差不小于预设时间差或者运算次数不小于预设次数,即判断结果为否,则表明存储服务器的运算时间符合审计服务器的预期值,存储服务器未违背预设审计算法的预设抗并行运算规则。存储服务器的运算时间合理,符合预设条件。其中,预期值通过预设条件中的预设时间差或预设次数进行表征,预设时间差或者预设次数的具体取值为根据预设审计算法设置的经验值,可在实际工况中根据经验设置。反之,若上述时间差小于预设时间差或者运算次数小于预设次数,即判断结果为是,则存储服务器的运算时间不符合审计服务器的预期值,运算时间不合理,即不符合预设条件,可以确定待审计数据未通过验证,生成时长判断结果,该时长判断结果表征待审计数据未通过验证,备份至存储服务器中的审计范围内被裁剪的区块链数据已被篡改,数据真实性存疑。
S306:若确定运算时间符合预设条件,根据审计任务参数以及运算时间生成第二中间结果。
审计服务器在确定运算时间符合预设条件的前提下,进一步根据审计任务参数以及运算时间生成第二中间结果,以对第一中间结果进行验证。
审计服务器根据审计任务参数以及运算时间生成第二中间结果时,由于审计服务器已知审计任务参数中的目标参数所满足的数学关系式,即审计服务器已知目标参数所对应的数值以及目标参数为互为质数关系的第一参数和第二参数乘积。因此,审计服务器可以通过简便运算快速得到第二中间结果,假设第二中间结果以m表示。
审计服务器所采用的简便运算过程可以如下所示:
结合前述实施例中
Figure 53547DEST_PATH_IMAGE014
的含义,假设如下所示公式(7)成立:
Figure 590576DEST_PATH_IMAGE015
(7)
则通过公式7可以得到如下所示公式(8)成立:
Figure 710979DEST_PATH_IMAGE016
(8)
其中,
Figure 349771DEST_PATH_IMAGE017
e分别为
Figure 213822DEST_PATH_IMAGE014
Figure 28194DEST_PATH_IMAGE018
作除得到的商和余数,T为审计服务器验证阶段设置 的一预设值;N为目标参数,X为目标哈希值的数学表达式。
进一步地,如果两个正整数gh互质,则根据特征函数
Figure 460443DEST_PATH_IMAGE019
的定义如下公式(9)成立:
Figure 196318DEST_PATH_IMAGE020
(9)
符号“
Figure 723114DEST_PATH_IMAGE012
”表示预设取模运算。
对于公式(9)的证明如下所描述:
根据“所有与g互质的同余类构成一个群”的性质,也就是说,设{g 1,g 2,…g
Figure 595256DEST_PATH_IMAGE019
(h)} 是比h小的正整数中所有与h互素的数所对应的同余类组成的集合(该集合也称为模h的简 化剩余系)。这些同余类构成一个群,称为整数模h乘法群。因为群阶为
Figure 696941DEST_PATH_IMAGE019
(h),所以公式(9) 成立。
又因为目标参数N为两大质数第一参数p和第二参数q的乘积,因而目标哈希值X极大概率与目标参数N互质,因此,在目标哈希值X极大概率与目标参数N互质的前提下,再结合公式(8)和公式(9),则可以得到如下公式(10)以及公式(11):
Figure 920112DEST_PATH_IMAGE021
(10)
Figure 250600DEST_PATH_IMAGE022
(11)
由于审计服务器已知N
Figure 39564DEST_PATH_IMAGE019
(N),因此,只需通过运算如下公式(12)和(13)即可得到 第二中间结果m。换言之,通过运算公式(14)即可得到第二中间结果m
Figure 938250DEST_PATH_IMAGE023
(N) (12)
Figure 258504DEST_PATH_IMAGE024
(13)
Figure 2469DEST_PATH_IMAGE025
N (14)
其中,“mod”表示预设取模运算,y是指用一中间量表示公式(12)。
通过上述描述可知,对于审计服务器而言,N
Figure 239415DEST_PATH_IMAGE019
(N)已知,因而则可以通过公式 (14)快速得到第二中间结果。其中,
Figure 43423DEST_PATH_IMAGE026
为存储服务器上报的待审计数据中的运算时间,运算 时间的计量单位可以是时长单位也可以是次数单位。
比较公式(14)以及前述实施例中描述的存储服务器生成第一中间结果时的运算过程可见,审计服务器生成第二中间结果的运算过程在运算量上得到极大简化。因而对于运算速度而言,审计服务器生成第二中间结果的运算速度比存储服务器生成第一中间结果的运算速度提升了多个数量级。例如,当存储服务器采用前述实施例描述的主动上报方式上报待审计数据,假设T的取值为3000,X为256位的值,则存储服务器生成第一中间结果M'需要耗费接近10秒(其中此处的M'与M相同),但审计服务器生成第二中间结果m近需要0.0001秒,可见,运算速度是前者的10000倍。随着tX值的变化,审计服务器和存储服务器各自运算速度的差异还会更大。
可选地,由于2t'相对是确定的,因而对于审计服务器而言,还可以将常见的2t'代入公式(14)预先计算各m,需要生成第二中间结果时,只需根据接收到的2t'与之前常见的2t'进行比对,以更加快速得到对应的m,进一步提高生成第二中间结果效率。
S307:根据第一中间结果以及第二中间结果确定中间审计结果。
审计服务器生成第二中间结果之后,将存储服务器上报的待审计数据中的第一中间结果与其生成的第二中间结果进行比较,以确定中间审计结果。
例如,审计服务器判断第一中间结果和第二中间结果各自对应数值是否相等,即审计服务器判断mM'是否相等,若是,生成第一中间审计结果,所确定的中间审计结果包括第一中间审计结果,表明存储服务器生成第一中间结果无误。反之,若判断两者不相等,表明待审计数据未通过验证,生成第二中间审计结果,所确定的中间审计结果包括第二中间审计结果表征待审计数据未通过验证,备份至存储服务器中的审计范围内被裁剪的区块链数据已被篡改,数据真实性存疑。
S308:根据待上报校验数据和目标校验特征值确定目标校验结果。
进一步地,审计服务器还根据待上报校验数据和目标校验特征值确定目标校验结果。
例如,审计服务器校验待校验哈希值与目标校验特征值是否相符,若相符,则表明待校验哈希值未被篡改,生成第一校验结果,所确定的目标校验结果包括该第一校验结果。反之,若不相符,则表明待校验哈希值发生了篡改,待审计数据未通过验证,生成第二校验结果,所确定的目标校验结果则包括该第二校验结果,该第二校验结果表征待审计数据未通过验证,备份至存储服务器中的审计范围内被裁剪的区块链数据已被篡改,数据真实性存疑。其中,待校验哈希值为上报校验数据中的存储服务器所确定的审计范围内被裁剪的区块链数据所对应区块的哈希值。
审计服务器对于待校验哈希值与目标校验特征值是否相符的校验,具体是指判断同一区块所对应的待校验哈希值与该区块于目标校验特征值中的数值是否一致,若一致则相符,若不一致则不相符。
通过上述步骤S306和步骤S308可以得到中间审计结果以及目标校验结果,若在上述步骤S306至步骤S308中得到了第一中间审计结果以及第一校验结果,则可以确定待审计数据通过验证。
需要说明的是,步骤S307和步骤S308对于审计服务器而言没有顺序可言。
S309:若中间审计结果包括第一中间审计结果,且目标校验结果包括第一校验结果,则确定待审计数据通过验证。
参考前述步骤S307至步骤S308中所确定的中间审计结果以及目标校验结果各自的具体内容,可知,若中间审计结果包括第一中间审计结果,且目标校验结果包括第一校验结果,则审计服务器确定待审计数据通过验证。
反之,若中间审计结果包括第二中间审计结果,或者目标校验结果包括第二校验结果,则审计服务器都可以确定待审计数据未通过验证。
本申请实施例提供的数据审计方法应用于被裁剪的区块链数据。首先,审计服务器生成审计任务,审计任务包括审计任务参数、预设审计算法以及审计范围,预设审计算法满足预设抗并行运算规则,审计服务器向存储服务器下发审计任务,使得存储服务器根据审计任务生成待审计数据,存储服务器用于备份被裁剪的区块链数据。之后,存储服务器再将待审计数据上报给审计服务器,审计服务器根据审计任务验证待审计数据,例如审计服务器首先确定存储服务器的运算时间是否符合预设条件,在确定运算时间符合预设条件的前提下,根据审计任务参数以及运算时间生成第二中间结果,再根据第一中间结果以及第二中间结果确定中间审计结果,并根据待上报校验数据和目标校验特征值确定目标校验结果。最后,若中间审计结果包括第一中间审计结果,且目标校验结果包括第一校验结果,则审计服务器确定待审计数据通过验证。当验证通过时,确定审计范围内的被裁剪的区块链数据未被篡改。本申请实施例提供的数据审计方法无需引入第三方审计服务,通过审计服务器与存储服务器之间的信息交互为被裁剪的区块链数据提供一种抗并行且可脱机以及自证的数据审计方法,保障被裁剪的区块链数据的安全性及可信性。
图7为本申请实施例提供的一种数据审计装置的结构示意图。如图7所示,本申请实施例提供的数据审计装置400应用于被裁剪的区块链数据,该数据审计装置400,包括:
生成模块401,用于生成审计任务,审计任务包括审计任务参数、预设审计算法以及审计范围,预设审计算法满足预设抗并行运算规则。
下发模块402,用于向存储服务器下发审计任务,使得存储服务器根据审计任务生成待审计数据,存储服务器用于备份被裁剪的区块链数据。
验证模块403,用于接收存储服务器上报的待审计数据,并确定存储服务器的运算时间符合预设条件时,根据审计任务验证待审计数据中的第一中间结果以及待上报校验数据,以当验证通过时,确定审计范围内被裁剪的区块链数据未被篡改。
在一种可能的设计中,生成模块401,具体用于:
随机生成第一参数和第二参数,第一参数和第二参数各自对应数值互为质数;
根据第一参数和第二参数生成目标参数,并将目标参数和预设时间参数确定为审计任务参数;
根据被裁剪的区块链数据以及审计任务参数生成预设审计算法。
在一种可能的设计中,生成模块401,还具体用于:
根据目标标识信息以及目标校验特征值生成目标字符串,目标标识信息用于唯一标识存储服务器,目标校验特征值包括审计范围内被裁剪的区块链数据所对应各区块的哈希值;
生成目标字符串的目标哈希值,并根据目标哈希值以及预设时间参数生成预设审计算法,预设审计算法包括第一预设审计算法和第二预设审计算法,第二预设审计算法为第一预设审计算法与目标参数之间的预设取模算法结果。
在一种可能的设计中,下发模块402,具体用于:
向存储服务器发送审计任务参数、目标哈希值、预设审计算法以及审计范围内区块的起始块高和结束块高。
在一种可能的设计中,验证模块403,还包括:接收模块。该接收模块,用于:
接收存储服务器上报的第一中间结果、运算时间以及待上报校验数据;
其中,运算时间是指存储服务器生成第一中间结果所用时间,待上报校验数据包括待校验哈希值以及存储服务器所确定的审计范围内被裁剪的区块链数据。
在一种可能的设计中,验证模块403,具体用于:
判断接收运算时间的时刻与下发审计任务的时刻之间的时间差是否小于预设时间差,或者,判断运算时间对应的运算次数是否小于预设次数;
若否,确定运算时间符合预设条件;
若是,确定运算时间不符合预设条件,并生成时长判断结果,时长判断结果表征待审计数据未通过验证;
其中,预设条件包括根据预设审计算法设置的预设时间差或预设次数。在一种可能的设计中,验证模块403,具体用于:
根据审计任务参数以及运算时间生成第二中间结果;
根据第一中间结果以及第二中间结果确定中间审计结果;
根据待上报校验数据和目标校验特征值确定目标校验结果;
若中间审计结果包括第一中间审计结果,且目标校验结果包括第一校验结果,则确定待审计数据通过验证。
在一种可能的设计中,验证模块403,还具体用于:
判断第一中间结果和第二中间结果各自对应数值是否相等;
若是,生成第一中间审计结果,中间审计结果包括第一中间审计结果;
若否,生成第二中间审计结果,中间审计结果包括第二中间审计结果,第二中间审计结果表征待审计数据未通过验证。
在一种可能的设计中,验证模块403,还具体用于:
校验待校验哈希值与目标校验特征值是否相符;
若是,生成第一校验结果,目标校验结果包括第一校验结果;
若否,生成第二校验结果,目标校验结果包括第二校验结果,第二校验结果表征待审计数据未通过验证。
值得说明的,上述图7以及可选的实施例提供的数据审计装置,可用于执行上述任一实施例提供的数据审计方法中审计服务器侧的各步骤,具体实现方式和技术效果类似,这里不再赘述。
本申请所提供的上述各装置实施例仅仅是示意性的,其中的模块划分仅仅是一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个模块可以结合或者可以集成到另一个系统。各个模块相互之间的耦合可以是通过一些接口实现,这些接口通常是电性通信接口,但是也不排除可能是机械接口或其它的形式接口。因此,作为分离部件说明的模块可以是或者也可以不是物理上分开的,既可以位于一个地方,也可以分布到同一个或不同设备的不同位置上。
图8为本申请实施例提供另一种数据审计装置的结构示意图。如图8所示,本申请实施例提供的数据审计装置500应用于被裁剪的区块链数据,该数据审计装置500,包括:
接收模块501,用于接收审计服务器下发的审计任务,审计任务包括审计任务参数、预设审计算法以及审计范围,预设审计算法满足预设抗并行运算规则。
生成模块502,用于根据审计任务生成待审计数据。
上报模块503,用于向审计服务器上报待审计数据。
在一种可能的设计中,生成模块502,具体用于:
根据目标哈希值以及预设审计算法生成第一中间结果,预设审计算法包括第一预设审计算法和第二预设审计算法,第二预设审计算法为第一预设审计算法与目标参数之间的预设取模算法结果;
确定运算时间结果以及待上报校验数据,并将第一中间结果、运算时间以及待上报校验数据确定为待审计数据;
其中,运算时间是指存储服务器生成第一中间结果所用时间,待上报校验数据包括待校验哈希值以及存储服务器所确定的审计范围内被裁剪的区块链数据。
值得说明的,上述图8以及可选的实施例提供的数据审计装置,可用于执行上述任一实施例提供的数据审计方法中存储服务器侧的各步骤,具体实现方式和技术效果类似,这里不再赘述。
本申请所提供的上述各装置实施例仅仅是示意性的,其中的模块划分仅仅是一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个模块可以结合或者可以集成到另一个系统。各个模块相互之间的耦合可以是通过一些接口实现,这些接口通常是电性通信接口,但是也不排除可能是机械接口或其它的形式接口。因此,作为分离部件说明的模块可以是或者也可以不是物理上分开的,既可以位于一个地方,也可以分布到同一个或不同设备的不同位置上。
图9为本申请实施例提供的一种电子设备的结构示意图。如图9所示,该电子设备600可以包括:至少一个处理器601和存储器602。图9示出的是以一个处理器为例的电子设备。
存储器602,用于存放处理器601的计算机程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。
存储器602可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器601配置为用于执行存储器602存储的计算机程序,以实现以上各方法实施例中审计服务器侧的数据审计方法的各步骤。
其中,处理器601可能是一个中央处理器(central processing unit,简称为CPU),或者是特定集成电路(application specific integrated circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
可选地,存储器602既可以是独立的,也可以跟处理器601集成在一起。当存储器602是独立于处理器601之外的器件时,电子设备600,还可以包括:
总线603,用于连接处理器601以及存储器602。总线可以是工业标准体系结构(industry standard architecture,简称为ISA)总线、外部设备互连(peripheralcomponent, PCI)总线或扩展工业标准体系结构(extended industry standardarchitecture, EISA)总线等。总线可以分为地址总线、数据总线、控制总线等,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器602和处理器601集成在一块芯片上实现,则存储器602和处理器601可以通过内部接口完成通信。
本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当电子设备的至少一个处理器执行该计算机程序时,电子设备执行上述的各种实施方式提供的方法中审计服务器侧的各个步骤。
本实施例还提供一种计算机程序产品,该程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中。电子设备的至少一个处理器可以从计算机可读存储介质读取该计算机程序,至少一个处理器执行该计算机程序使得电子设备实施上述的各种实施方式提供的方法中审计服务器侧的各个步骤。
图10为本申请实施例提供的另一种电子设备的结构示意图。如图10所示,该电子设备700可以包括:至少一个处理器701和存储器702。图10示出的是以一个处理器为例的电子设备。
存储器702,用于存放处理器701的计算机程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。
存储器702可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器701配置为用于执行存储器702存储的计算机程序,以实现以上各方法实施例中存储服务器侧的数据审计方法的各步骤。
其中,处理器701可能是一个中央处理器(central processing unit,简称为CPU),或者是特定集成电路(application specific integrated circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
可选地,存储器702既可以是独立的,也可以跟处理器701集成在一起。当存储器702是独立于处理器701之外的器件时,电子设备700,还可以包括:
总线703,用于连接处理器701以及存储器702。总线可以是工业标准体系结构(industry standard architecture,简称为ISA)总线、外部设备互连(peripheralcomponent, PCI)总线或扩展工业标准体系结构(extended industry standardarchitecture, EISA)总线等。总线可以分为地址总线、数据总线、控制总线等,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器702和处理器701集成在一块芯片上实现,则存储器702和处理器701可以通过内部接口完成通信。
本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当电子设备的至少一个处理器执行该计算机程序时,电子设备执行上述的各种实施方式提供的方法中存储服务器侧的数据审计方法各个步骤。
本实施例还提供一种计算机程序产品,该程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中。电子设备的至少一个处理器可以从计算机可读存储介质读取该计算机程序,至少一个处理器执行该计算机程序使得电子设备实施上述的各种实施方式提供的方法中存储服务器侧的数据审计方法的各个步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (13)

1.一种数据审计方法,其特征在于,应用于被裁剪的区块链数据,所述方法,包括:
生成审计任务,所述审计任务包括审计任务参数、预设审计算法以及审计范围,所述预设审计算法满足预设抗并行运算规则;
向存储服务器下发所述审计任务,使得所述存储服务器根据所述审计任务生成待审计数据,所述存储服务器用于备份所述被裁剪的区块链数据;
接收所述存储服务器上报的所述待审计数据,并确定所述存储服务器的运算时间符合预设条件时,根据所述审计任务验证所述待审计数据中的第一中间结果以及待上报校验数据,以当验证通过时,确定所述审计范围内被裁剪的区块链数据未被篡改;
其中,所述运算时间是指所述存储服务器生成所述第一中间结果所用时间,所述第一中间结果是指所述存储服务器执行所述预设审计算法得到的运算结果。
2.根据权利要求1所述的数据审计方法,其特征在于,所述生成审计任务,包括:
随机生成第一参数和第二参数,所述第一参数和所述第二参数各自对应数值互为质数;
根据所述第一参数和所述第二参数生成目标参数,并将所述目标参数和预设时间参数确定为所述审计任务参数;
根据所述被裁剪的区块链数据以及所述审计任务参数生成预设审计算法。
3.根据权利要求2所述的数据审计方法,其特征在于,所述根据所述被裁剪的区块链数据以及所述审计任务参数生成预设审计算法,包括:
根据目标标识信息以及目标校验特征值生成目标字符串,所述目标标识信息用于唯一标识所述存储服务器,所述目标校验特征值包括所述审计范围内被裁剪的区块链数据所对应各区块的哈希值;
生成所述目标字符串的目标哈希值,并根据所述目标哈希值以及所述预设时间参数生成所述预设审计算法,所述预设审计算法包括第一预设审计算法和第二预设审计算法,所述第二预设审计算法为所述第一预设审计算法与所述目标参数之间的预设取模算法结果。
4.根据权利要求3所述的数据审计方法,其特征在于,所述向存储服务器下发所述审计任务,包括:
向所述存储服务器发送所述审计任务参数、所述目标哈希值、所述预设审计算法以及所述审计范围内区块的起始块高和结束块高。
5.根据权利要求3或4所述的数据审计方法,其特征在于,所述接收所述存储服务器上报的所述待审计数据,包括:
接收所述存储服务器上报的所述第一中间结果、所述运算时间以及所述待上报校验数据;
其中,所述待上报校验数据包括待校验哈希值以及所述存储服务器所确定的所述审计范围内被裁剪的区块链数据,所述待校验哈希值为所述存储服务器确定的所述审计范围内被裁剪的区块链数据所对应区块的哈希值。
6.根据权利要求5所述的数据审计方法,其特征在于,确定所述存储服务器的运算时间是否符合预设条件,包括:
判断接收所述运算时间的时刻与下发所述审计任务的时刻之间的时间差是否小于预设时间差,或者,判断所述运算时间对应的运算次数是否小于预设次数;
若否,确定所述运算时间符合所述预设条件;
若是,确定所述运算时间不符合所述预设条件,并生成时长判断结果,所述时长判断结果表征所述待审计数据未通过验证;
其中,所述预设条件包括根据所述预设审计算法设置的所述预设时间差或所述预设次数。
7.根据权利要求6所述的数据审计方法,其特征在于,所述根据所述审计任务验证所述待审计数据中的第一中间结果以及所述待上报校验数据,包括:
根据所述审计任务参数以及所述运算时间生成第二中间结果;
根据所述第一中间结果以及所述第二中间结果确定中间审计结果;
根据所述待上报校验数据和所述目标校验特征值确定目标校验结果;
若所述中间审计结果包括第一中间审计结果,且所述目标校验结果包括第一校验结果,则确定所述待审计数据通过验证,所述第一中间审计结果用于表征所述第一中间结果与所述第二中间结果各自对应数值相等,所述第一校验结果用于表征所述待校验哈希值与所述目标校验特征值相符。
8.根据权利要求7所述的数据审计方法,其特征在于,所述根据所述第一中间结果以及所述第二中间结果确定中间审计结果,包括:
判断所述第一中间结果和所述第二中间结果各自对应数值是否相等;
若是,生成所述第一中间审计结果,所述中间审计结果包括所述第一中间审计结果;
若否,生成第二中间审计结果,所述中间审计结果包括所述第二中间审计结果,所述第二中间审计结果表征所述待审计数据未通过验证。
9.根据权利要求7所述的数据审计方法,其特征在于,所述根据所述待上报校验数据和所述目标校验特征值确定目标校验结果,包括:
校验所述待校验哈希值与所述目标校验特征值是否相符;
若是,生成所述第一校验结果,所述目标校验结果包括所述第一校验结果;
若否,生成第二校验结果,所述目标校验结果包括所述第二校验结果,所述第二校验结果表征所述待审计数据未通过验证。
10.一种数据审计方法,其特征在于,应用于被裁剪的区块链数据,所述方法,包括:
接收审计服务器下发的审计任务,所述审计任务包括审计任务参数、预设审计算法以及审计范围,所述预设审计算法满足预设抗并行运算规则;
根据所述审计任务生成待审计数据;
向所述审计服务器上报所述待审计数据,当所述审计服务器确定运算时间符合预设条件且根据所述审计任务验证所述待审计数据中的第一中间结果以及待上报校验数据通过验证时,所述审计范围内被裁剪的区块链数据未被篡改;
其中,所述运算时间是指存储服务器生成所述第一中间结果所用时间,所述第一中间结果是指所述存储服务器执行所述预设审计算法得到的运算结果。
11.根据权利要求10所述的数据审计方法,其特征在于,所述根据所述审计任务生成待审计数据,包括:
根据目标哈希值以及预设审计算法生成第一中间结果,所述预设审计算法包括第一预设审计算法和第二预设审计算法,所述第二预设审计算法为所述第一预设审计算法与目标参数之间的预设取模算法结果;
确定运算时间以及待上报校验数据,并将所述第一中间结果、所述运算时间以及所述待上报校验数据确定为所述待审计数据;
其中,所述目标哈希值为所述审计服务器生成的目标字符串的哈希值,所述目标参数为所述审计服务器随机生成的第一参数和第二参数各自对应数值的乘积,所述待上报校验数据包括待校验哈希值以及所述存储服务器所确定的所述审计范围内被裁剪的区块链数据,所述待校验哈希值为所述存储服务器确定的所述审计范围内被裁剪的区块链数据所对应区块的哈希值。
12.一种数据审计装置,其特征在于,应用于被裁剪的区块链数据,所述装置,包括:
生成模块,用于生成审计任务,所述审计任务包括审计任务参数、预设审计算法以及审计范围,所述预设审计算法满足预设抗并行运算规则;
下发模块,用于向存储服务器下发所述审计任务,使得所述存储服务器根据所述审计任务生成待审计数据,所述存储服务器用于备份所述被裁剪的区块链数据;
验证模块,用于接收所述存储服务器上报的所述待审计数据,并确定所述存储服务器的运算时间符合预设条件时,根据所述审计任务验证所述待审计数据中的第一中间结果以及待上报校验数据,以当验证通过时,确定所述审计范围内被裁剪的区块链数据未被篡改;
其中,所述运算时间是指所述存储服务器生成所述第一中间结果所用时间,所述第一中间结果是指所述存储服务器执行所述预设审计算法得到的运算结果。
13.一种数据审计装置,其特征在于,应用于被裁剪的区块链数据,所述装置,包括:
接收模块,用于接收审计服务器下发的审计任务,所述审计任务包括审计任务参数、预设审计算法以及审计范围,所述预设审计算法满足预设抗并行运算规则;
生成模块,用于根据所述审计任务生成待审计数据;
上报模块,用于向所述审计服务器上报所述待审计数据,当所述审计服务器确定运算时间符合预设条件且根据所述审计任务验证所述待审计数据中的第一中间结果以及待上报校验数据通过验证时,所述审计范围内被裁剪的区块链数据未被篡改;
其中,所述运算时间是指存储服务器生成所述第一中间结果所用时间,所述第一中间结果是指所述存储服务器执行所述预设审计算法得到的运算结果。
CN202110957645.4A 2021-08-20 2021-08-20 数据审计方法及装置 Active CN113411191B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110957645.4A CN113411191B (zh) 2021-08-20 2021-08-20 数据审计方法及装置
PCT/CN2021/140328 WO2023019841A1 (zh) 2021-08-20 2021-12-22 数据审计方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110957645.4A CN113411191B (zh) 2021-08-20 2021-08-20 数据审计方法及装置

Publications (2)

Publication Number Publication Date
CN113411191A CN113411191A (zh) 2021-09-17
CN113411191B true CN113411191B (zh) 2021-11-23

Family

ID=77688934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110957645.4A Active CN113411191B (zh) 2021-08-20 2021-08-20 数据审计方法及装置

Country Status (2)

Country Link
CN (1) CN113411191B (zh)
WO (1) WO2023019841A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411191B (zh) * 2021-08-20 2021-11-23 深圳前海微众银行股份有限公司 数据审计方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833440A (zh) * 2018-07-21 2018-11-16 杭州安恒信息技术股份有限公司 一种基于区块链的网络安全审计系统及网络安全审计方法
CN110263584A (zh) * 2019-06-19 2019-09-20 华中科技大学 一种基于区块链的数据完整性审计方法和系统
CN110677407A (zh) * 2019-09-26 2020-01-10 北京笔新互联网科技有限公司 轻量化区块链平台的安全控制方法
CN111429136A (zh) * 2020-03-05 2020-07-17 合肥达朴汇联科技有限公司 一种基于区块链的数据审计方法及装置
CN111460524A (zh) * 2020-03-27 2020-07-28 鹏城实验室 数据完整性的检测方法、设备及计算机可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113139009A (zh) * 2017-10-23 2021-07-20 创新先进技术有限公司 一种数据审计的方法及装置
KR102208411B1 (ko) * 2018-11-07 2021-01-28 서강대학교 산학협력단 블록체인 네트워크의 트랜잭션 및 이벤트 감사 시스템 및 감사 방법
US11296887B2 (en) * 2019-08-02 2022-04-05 Unisys Corporation Blockchain mechanism for safety-critical systems
CN110855761B (zh) * 2019-10-29 2021-09-21 深圳前海微众银行股份有限公司 一种基于区块链系统的数据处理方法及装置
CN111339572A (zh) * 2020-03-04 2020-06-26 鹏城实验室 云数据完整性的验证方法、系统、终端设备及存储介质
CN111625870B (zh) * 2020-04-28 2023-08-04 鼎链数字科技(深圳)有限公司 基于区块链的安全审计方法、系统及存储介质
CN111611614B (zh) * 2020-04-29 2023-09-08 南京财经大学 基于区块链的抗恶意审计者的云存储公开审计方法及系统
CN111611625B (zh) * 2020-05-26 2023-04-07 牛津(海南)区块链研究院有限公司 云端数据完整性审计方法、装置及计算机可读存储介质
CN113127463B (zh) * 2021-03-15 2024-04-09 西安电子科技大学 一种去中心化存储基于区块链的数据去重与共享审计方法
CN113411191B (zh) * 2021-08-20 2021-11-23 深圳前海微众银行股份有限公司 数据审计方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833440A (zh) * 2018-07-21 2018-11-16 杭州安恒信息技术股份有限公司 一种基于区块链的网络安全审计系统及网络安全审计方法
CN110263584A (zh) * 2019-06-19 2019-09-20 华中科技大学 一种基于区块链的数据完整性审计方法和系统
CN110677407A (zh) * 2019-09-26 2020-01-10 北京笔新互联网科技有限公司 轻量化区块链平台的安全控制方法
CN111429136A (zh) * 2020-03-05 2020-07-17 合肥达朴汇联科技有限公司 一种基于区块链的数据审计方法及装置
CN111460524A (zh) * 2020-03-27 2020-07-28 鹏城实验室 数据完整性的检测方法、设备及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
区块链技术在审计领域的应用研究;李冰琨;《商业会计》;20200710(第13期);33-36 *

Also Published As

Publication number Publication date
CN113411191A (zh) 2021-09-17
WO2023019841A1 (zh) 2023-02-23

Similar Documents

Publication Publication Date Title
US11799660B2 (en) Optimizations for verification of interactions system and method
CN109242685B (zh) 基于区块链的共识和验证方法及装置
KR102019211B1 (ko) 비잔틴 장애를 극복 가능한 블록체인 생성 방법
CN111222176B (zh) 基于区块链的云存储持有性证明方法、系统及介质
CN108494557B (zh) 社保数字证书管理方法、计算机可读存储介质及终端设备
KR20180089670A (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
EP3726774A1 (en) Transparent blockchain sidechains to support blockchain processing heterogeneity
CN111523890A (zh) 基于区块链的数据处理方法、装置、存储介质及设备
CN111899019A (zh) 一种黑名单多方交叉验证和共享的方法及系统
CN111949531B (zh) 区块链网络的测试方法、装置、介质及电子设备
Wu et al. Privacy-preserving proof of storage for the pay-as-you-go business model
CN113411191B (zh) 数据审计方法及装置
Tu et al. Privacy‐Preserving Outsourced Auditing Scheme for Dynamic Data Storage in Cloud
Lundbaek et al. Optimizing governed blockchains for financial process authentications
CN112436944B (zh) 一种基于pow的区块链共识方法及装置
CN111259411B (zh) 区块链管理方法、装置、电子设备及可读存储介质
CN112037062A (zh) 交易共识方法、装置、电子设备及可读存储介质
EP4365808A1 (en) Data verification method and apparatus
CN112039893B (zh) 私密交易处理方法、装置、电子设备及可读存储介质
CN113360575A (zh) 联盟链中交易数据的监管方法、装置、设备及存储介质
Su Cross-chain interaction model in a fully verified way
Spenger Using Blockchain for Tamper-Proof Broadcast Protocols
CN111949738A (zh) 基于区块链的数据存储去重方法、终端设备和存储介质
CN114781004B (zh) 基于区块链的数据存证方法、装置、电子设备及存储介质
CN114978545B (zh) 面向异构联盟链的跨链原语生成方法以及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant