一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据审计方法及系统、电子设备、存储介质与流程

2021-12-03 19:53:00 来源:中国专利 TAG:


1.本公开涉及通信安全技术领域,具体而言,涉及一种数据审计方法、数据审计系统、电子设备以及计算机可读存储介质。


背景技术:

2.随着无线通信技术和传感技术的快速发展,使得无线传感网络开始广泛应用于医疗健康卫生、环境监测、军事侦察和智能家居等领域,蕴含着广阔的商业前景和科研价值。无线体域网是由一系列传感器和个人智能设备组成的,可以通过部署在人体或者人体周围的传感器收集个人的生理信息,然后通过智能设备将收集到的生理信息发送给远程的医疗机构,医疗机构可以线上处理并返回诊断结果。
3.目前,用户可以对医疗数据进行签名之后上传至服务器,审计者生成医疗数据审计证明之后从服务器获取数据并进行数据审计。然而,由于消息通信具备开放的性质,无线体域网遭受着各种各样的安全性攻击,例如模拟攻击,攻击者可以假冒合法用户上传虚假医疗数据,从而获得暴利或者给自己提供方便。因此,现有技术中无法保证数据的机密性,数据审计的正确性也较低。
4.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.本公开的目的在于提供一种数据审计方法、数据审计系统、电子设备以及计算机可读存储介质,进而在一定程度上克服由于相关技术的限制和缺陷而导致的用户数据的机密性无法保证,并且数据审计的正确性较低的问题。
6.根据本公开的第一方面,提供一种数据审计方法,包括:
7.获取并根据用户的身份信息,对所述用户进行注册,确定所述用户的注册信息;
8.获取并根据审计者的身份信息,对所述审计者进行注册,得到所述审计者的注册信息;
9.根据所述用户的注册信息与所述用户进行相互认证,并且在认证所述用户合法之后,使所述用户将用户数据上传至服务器;
10.根据所述审计者的注册信息与所述审计者进行相互认证,并且在认证所述审计者合法之后,使所述审计者从所述服务器中获取所述用户数据,并对所述用户数据进行审计。
11.可选地,所述根据所述用户的注册信息与所述用户进行相互认证,包括:
12.所述用户根据可信中心的标识信息以及所述用户的注册信息中自身的第一加密秘钥和第一假名信息,生成用户侧加密信息,并将所述用户侧加密信息发送至所述服务器;
13.所述服务器根据自身的私钥对所述用户侧加密信息进行加密,得到并将服务器侧加密信息发送至所述可信中心;
14.所述可信中心根据所述服务器的私钥对所述服务器侧加密信息进行解密,得到第
一解密信息;
15.在所述第一解密信息中包含的标识信息与所述可信中心的标识信息相同时,根据所述第一加密秘钥对所述第一解密信息中包含的初始加密信息进行解密,得到第二解密信息;
16.所述可信中心根据所述第二解密信息和自身的私钥生成认证码,并根据自身的私钥、所述第一加密秘钥和所述服务器的私钥对所述认证码、所述第一假名信息和所述标识信息进行加密,得到并将可信中心侧加密信息发送至所述服务器;
17.所述服务器根据自身的私钥和所述第一加密秘钥对所述可信中心侧加密信息进行解密,得到第三解密信息,在所述第三解密信息中的标识信息与所述可信中心的标识信息相同时,将所述第三解密信息发送至所述用户;
18.所述用户根据所述可信中心的公钥对所述第三解密信息进行解密,得到第四解密信息,在所述第四解密信息中的假名信息与所述用户的注册信息中第一假名信息相同时,确定所述用户合法。
19.可选地,所述用户根据可信中心的标识信息以及所述用户的注册信息中自身的第一加密秘钥和第一假名信息,生成用户侧加密信息,包括:
20.所述用户对自身的第一加密秘钥和随机整数进行哈希操作生成第一哈希码,通过所述第一加密秘钥对所述用户的注册信息中的第一假名信息、所述第一哈希码和所述随机整数进行加密,生成初始加密信息;
21.根据所述初始加密信息、所述第一假名信息和所述可信中心的标识信息,生成用户侧加密信息。
22.可选地,所述可信中心根据所述第二解密信息和自身的私钥生成认证码,包括:
23.所述可信中心对所述第一加密秘钥和第二解密信息中的整数进行哈希操作生成第二哈希码;
24.在所述第二哈希码与所述第一哈希码相同时,所述可信中心对所述第一哈希码和自身的私钥进行哈希操作,得到认证码。
25.可选地,本公开实施例的审计方法还包括:
26.所述用户确定第二加密秘钥,并根据所述可信中心的公钥、所述第二加密秘钥和第一时间戳,生成第三加密秘钥;
27.根据所述第三加密秘钥对所述第一加密秘钥和所述第一时间戳进行加密,将得到的第一加密信息、所述第二加密秘钥和所述第一时间戳发送至所述可信中心;
28.所述可信中心在确定所述第一时间戳有效后,根据所述第二加密秘钥、所述可信中心的公钥和所述第一时间戳,生成第四加密秘钥,并通过所述第四加密秘钥对所述第一加密信息进行解密,得到第五加密秘钥和第二时间戳;
29.在确定所述第二时间戳有效后,如果所有用户的注册信心中包含目标注册信息,并且所述目标注册信息中第一假名信息的有效期无效,确定更新的有效期;所述目标注册信息中包含与所述第五加密秘钥相同的加密秘钥;
30.根据所述用户的身份信息和所述更新的有效期确定第二假名信息,并确定第六加密秘钥;
31.将根据所述更新的有效期、所述第二假名信息和所述第六加密秘钥确定的更新的
注册信息存储至本地;
32.对所述第二假名信息、所述第六加密秘钥、所述第二时间戳进行哈希操作得到第一消息认证码;
33.通过所述第四加密秘钥对所述第二假名信息、所述第六加密秘钥、所述第二时间戳和所述第一消息认证码进行加密得到第二加密信息,并将所述第二加密信息和第七加密秘钥发送至所述用户;
34.所述用户根据所述第七加密秘钥对所述第二加密信息进行解密,得到第五解密信息;
35.在所述第五解密信息中的时间戳以及消息认证码有效时,分别将所述第六加密秘钥和所述第二假名信息作为自身的加密秘钥和自身的假名信息。
36.可选地,本公开实施例的审计方法还包括:
37.在确定所述第二时间戳有效后,如果所有用户的注册信心中包含目标注册信息,并且所述目标注册信息中第一假名信息的有效期有效,则确定第八加密秘钥;
38.将根据所述第一假名信息、所述第一假名信息的有效期和所述第八加密秘钥确定的更新的注册信息存储至本地;
39.对所述第一假名信息、所述第八加密秘钥、所述第二时间戳进行哈希操作得到第二消息认证码;
40.通过所述第三加密秘钥对所述第一假名信息、所述第八加密秘钥、所述第二时间戳和所述第二消息认证码进行加密得到第三加密信息,并将所述第三加密信息和第九加密秘钥发送至所述用户;
41.所述用户根据所述第九加密秘钥对所述第三加密信息进行解密,得到第六解密信息;
42.在所述第六解密信息中的时间戳以及消息认证码有效时,将所述第八加密秘钥作为自身的加密秘钥。
43.可选地,在认证所述用户合法之后,所述方法还包括:
44.所述用户对所述用户数据进行数字签名,得到数字签名后的用户数据,并将数字签名后的用户数据上传至服务器。
45.根据本公开的第二方面,提供一种数据审计系统,包括:
46.所述用户端,用于将用户的身份信息发送至所述可信中心;
47.所述审计端,用于将审计者的身份信息发送至所述可信中心;
48.所述可信中心,用于根据所述用户的身份信息,对所述用户进行注册,确定所述用户的注册信息;根据审计者的身份信息,对所述审计者进行注册,得到所述审计者的注册信息;根据所述用户的注册信息与所述用户进行相互认证;根据所述审计者的注册信息与所述审计者进行相互认证;
49.所述用户端,还用于在认证合法之后,将用户数据上传至所述服务器;
50.所述服务器,用于接收并存储所述用户端上传的用户数据;
51.所述审计端,还用于在认证合法之后,从所述服务器中获取所述用户数据,并对所述用户数据进行审计。
52.可选地,所述用户端,还用于根据可信中心的标识信息以及所述用户的注册信息
中自身的第一加密秘钥和第一假名信息,生成用户侧加密信息,并将所述用户侧加密信息发送至所述服务器;
53.所述服务器,用于根据自身的私钥对所述用户侧加密信息进行加密,得到并将服务器侧加密信息发送至所述可信中心;
54.所述可信中心,用于根据所述服务器的私钥对所述服务器侧加密信息进行解密,得到第一解密信息;在所述第一解密信息中包含的标识信息与所述可信中心的标识信息相同时,根据所述第一加密秘钥对所述第一解密信息中包含的初始加密信息进行解密,得到第二解密信息;根据所述第二解密信息和自身的私钥生成认证码,并根据自身的私钥、所述第一加密秘钥和所述服务器的私钥对所述认证码、所述第一假名信息和所述标识信息进行加密,得到并将可信中心侧加密信息发送至所述服务器;
55.所述服务器,用于根据自身的私钥和所述第一加密秘钥对所述可信中心侧加密信息进行解密,得到第三解密信息,在所述第三解密信息中的标识信息与所述可信中心的标识信息相同时,将所述第三解密信息发送至所述用户端;
56.所述用户端,用于根据所述可信中心的公钥对所述第三解密信息进行解密,得到第四解密信息,在所述第四解密信息中的假名信息与所述用户的注册信息中第一假名信息相同时,确定所述用户合法。
57.可选地,所述用户端具体用于对自身的第一加密秘钥和随机整数进行哈希操作生成第一哈希码,通过所述第一加密秘钥对所述用户的注册信息中的第一假名信息、所述第一哈希码和所述随机整数进行加密,生成初始加密信息;根据所述初始加密信息、所述第一假名信息和所述可信中心的标识信息,生成用户侧加密信息。
58.可选地,所述可信中心用于对所述第一加密秘钥和第二解密信息中的整数进行哈希操作生成第二哈希码;在所述第二哈希码与所述第一哈希码相同时,所述可信中心对所述第一哈希码和自身的私钥进行哈希操作,得到认证码。
59.可选地,所述用户端,还用于确定第二加密秘钥,并根据所述可信中心的公钥、所述第二加密秘钥和第一时间戳,生成第三加密秘钥;根据所述第三加密秘钥对所述第一加密秘钥和所述第一时间戳进行加密,将得到的第一加密信息、所述第二加密秘钥和所述第一时间戳发送至所述可信中心;
60.所述可信中心,用于在确定所述第一时间戳有效后,根据所述第二加密秘钥、所述可信中心的公钥和所述第一时间戳,生成第四加密秘钥,并通过所述第四加密秘钥对所述第一加密信息进行解密,得到第五加密秘钥和第二时间戳;
61.在确定所述第二时间戳有效后,如果所有用户的注册信心中包含目标注册信息,并且所述目标注册信息中第一假名信息的有效期无效,确定更新的有效期;所述目标注册信息中包含与所述第五加密秘钥相同的加密秘钥;
62.根据所述用户的身份信息和所述更新的有效期确定第二假名信息,并确定第六加密秘钥;将根据所述更新的有效期、所述第二假名信息和所述第六加密秘钥确定的更新的注册信息存储至本地;
63.对所述第二假名信息、所述第六加密秘钥、所述第二时间戳进行哈希操作得到第一消息认证码;
64.通过所述第四加密秘钥对所述第二假名信息、所述第六加密秘钥、所述第二时间
戳和所述第一消息认证码进行加密得到第二加密信息,并将所述第二加密信息和第七加密秘钥发送至所述用户端;
65.所述用户端,用于根据所述第七加密秘钥对所述第二加密信息进行解密,得到第五解密信息;在所述第五解密信息中的时间戳以及消息认证码有效时,分别将所述第六加密秘钥和所述第二假名信息作为自身的加密秘钥和自身的假名信息。
66.可选地,所述可信中心,还用于在确定所述第二时间戳有效后,如果所有用户的注册信心中包含目标注册信息,并且所述目标注册信息中第一假名信息的有效期有效,则确定第八加密秘钥;
67.将根据所述第一假名信息、所述第一假名信息的有效期和所述第八加密秘钥确定的更新的注册信息存储至本地;
68.对所述第一假名信息、所述第八加密秘钥、所述第二时间戳进行哈希操作得到第二消息认证码;
69.通过所述第三加密秘钥对所述第一假名信息、所述第八加密秘钥、所述第二时间戳和所述第二消息认证码进行加密得到第三加密信息,并将所述第三加密信息和第九加密秘钥发送至所述用户端;
70.所述用户端,用于根据所述第九加密秘钥对所述第三加密信息进行解密,得到第六解密信息;在所述第六解密信息中的时间戳以及消息认证码有效时,将所述第八加密秘钥作为自身的加密秘钥。
71.可选地,所述用户端,具体用于对所述用户数据进行数字签名,得到数字签名后的用户数据,将数字签名后的用户数据上传至服务器。
72.根据本公开的第三方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的方法。
73.根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的方法。
74.本公开示例性实施例至少可以具有以下部分或全部有益效果:
75.在本公开的一示例实施方式所提供的数据审计方法中,在用户向服务器上传数据和审计者向服务器请求审计数据之前,用户和审计者均可以和可信中心进行相互认证,并且在认证通过后用户和审计者才能取得使用服务器的权限,以确保任何攻击者都不能模仿合法用户上传虚假数据以及模仿审计者审计数据,从而可以保证用户数据的完整性和机密性,提高数据审计的正确性。
76.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
77.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
78.图1示出了本公开实施例中数据审计方法的一种流程图;
79.图2示出了本公开实施例中用户和可信中心相互认证的一种流程图;
80.图3示出了本公开实施例中数字签名的一种流程图;
81.图4示出了本公开实施例中信息更新的一种流程图;
82.图5示出了本公开实施例中数据审计系统的一种示意图;
83.图6示出了适于用来实现本公开实施例的电子设备的结构示意图。
具体实施方式
84.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
85.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
86.目前,无线传感网越来越受到学术界和产业界的广泛关注。无线体域网作为无线传感网的分支,重要作用不言而喻。无线体域网是由一系列资源受限的内嵌式或者可穿戴式的传感器节点组成,这些传感器节点功耗低、量级轻,并且具有无线通信功能。
87.无线体域网中传感节点可以实时收集用户的个人信息,包括生理信息、运动信息和健康信息等。由于用户信息中包含了大量的隐私信息,如果在信息的传输过程中出现信息被攻击或者篡改的情况,不仅泄露病人的隐私,而且会导致监护终端做出错误的诊断,更为严重的甚至会危害病人的生命安全。
88.由此可见,无线体域网中病人医疗数据隐私的重要性,保证医疗数据在传输过程中的完整性、机密性和隐私性尤为重要。并且,解决这些安全性攻击也是必要的。因此,本公开实施例提供了一种数据审计方法,可以保证数据的机密性,并能够有效检测用户数据是否被攻击,提高数据审计的正确性。
89.参见图1,图1示出了本公开实施例中数据审计方法的一种流程图,可以包括以下步骤:
90.步骤s110,获取并根据用户的身份信息,对用户进行注册,确定用户的注册信息。
91.步骤s120,获取并根据审计者的身份信息,对审计者进行注册,得到审计者的注册信息。
92.步骤s130,根据用户的注册信息与用户进行相互认证,并且在认证用户合法之后,使用户将用户数据上传至服务器。
93.步骤s140,根据审计者的注册信息与审计者进行相互认证,并且在认证审计者合法之后,使审计者从服务器中获取用户数据,并对用户数据进行审计。
94.本公开实施例的数据审计方法,在用户向服务器上传数据和审计者向服务器请求审计数据之前,用户和审计者均可以和可信中心进行相互认证,并且在认证通过后用户和审计者才能取得使用服务器的权限,以确保任何攻击者都不能模仿合法用户上传虚假数据以及模仿审计者审计数据,从而可以保证用户数据的完整性和机密性,提高数据审计的正确性。
95.以下对本公开实施例的数据审计方法进行更加详细的阐述。
96.本公开实施例中,可信中心指的是无线体域网中一个可信的第三方,具有足够的存储能力和计算能力,并被认为不可能向敌手进行妥协。当发现有攻击者模拟用户或审计者发送虚假消息时,可信中心可以恢复发送方的真实身份。
97.在执行步骤s110之前,可信中心和审计端可以先进行初始化。
98.其中,可信中心的初始化过程具体可以为:
99.可信中心可以选择两个大素数p和q,一个阶为q的群g的生成元p以及一个非奇异椭圆曲线e(y2=x3 ax b(mod)p,其中,a,b∈f
p
,mod表示取余运算,f
p
表示包含p个数据的有限域。其中,阶q是群的属性,表示群中元素的数量,群的生成元p指群中元素可以由最小数量个群元的乘积生成。举例而言,在群={1,2,4,8}时,群的生成元={1,2}。
100.可信中心还可以选取一个随机的数作为自身的私钥,计算p
pub
=s
·
p作为自身的公钥;表示模q的非零群。模q表示一种运算,例如,对于模3,可以得到0、1、2。
101.其中,审计端的初始化过程具体可以为:
102.审计端生成哈希函数h,h∶g

z
q
表示由椭圆曲线上的点经过哈希运算生成相对应的数的过程,z
q
表示模q的群,g为椭圆曲线e上的点。
103.审计端选择一个轻量级加密算法τ,对称密钥为sk。审计端产生伪随机数生成器和伪随机函数sk
prf
×
i

z
q
。其中,表示从sk
pr#
中生成的过程,表示模q群中的m个数据。sk
prf
×
i

z
q
表示从sk
prf
中生成z
q
的过程。sk
pr#
为伪随机数生成器的私钥集合,sk
prf
为伪随机函数的私钥集合,i为用户数据块的排序位置集合。审计端选择对称密钥对(k
pr#
,k
prf
),其中,k
pr#
∈sk
pr#
,k
prf
∈sk
prf

104.在步骤s110中,获取并根据用户的身份信息,对用户进行注册,确定用户的注册信息。
105.在步骤s120中,获取并根据审计者的身份信息,对审计者进行注册,得到审计者的注册信息。
106.上述步骤s110和步骤s120分别对用户进行注册以及对审计者进行注册的过程类似,在此以用户为例进行说明。
107.用户可以通过离线模式将自己的身份信息rid提交给可信中心。当用户连上无线体域网时,无线体域网中的防篡改设备可以被初始化。可信中心计算用户内在的假名信息并将该假名信息发送给用户,例如,可以通过一个智能芯片将假名信息发送给用户。其中,vp
i
表示内在的假名信息的有效期,
表示根据rid和vp
i
进行哈希操作得到在此i表示用户的编号。
108.之后,用户可以选取一个随机数λ
i
作为自身的加密密钥,其中,将λ
i
、存储在防篡改设备中。同时将元组(rid,vp
i
,λ
i
)存储在可信中心的成员列表中。用户的注册信息可以包括:rid、vp
i
、λ
i
。在用户端可以存储rid、和λ
i
,而不需要存储全部的注册信息。
109.在步骤s130中,根据用户的注册信息与用户进行相互认证,并且在认证用户合法之后,使用户将用户数据上传至服务器。
110.本步骤中,相互认证指的是可信中心和用户之间的相互认证。在该过程中,还包括服务器与用户、服务器与可信中心的交互过程。参见图2,图2示出了本公开实施例中用户和可信中心相互认证的一种流程图,可以包括以下步骤:
111.步骤s210,用户根据可信中心的标识信息以及用户的注册信息中自身的第一加密秘钥和第一假名信息,生成用户侧加密信息,并将用户侧加密信息发送至服务器。
112.本公开实施例中,在执行本步骤之前,用户可以先将自己的指纹输入到指纹验证设备中,若用户指纹与存储在设备中的指纹信息不匹配,则不允许用户与可信中心进行通信,否则,允许用户与可信中心进行通信,再执行步骤s210。
113.在本公开的一种实现方式中,用户可以对自身的第一加密秘钥和随机整数进行哈希操作生成第一哈希码,通过第一加密秘钥对用户的注册信息中的第一假名信息、第一哈希码和随机整数进行加密,生成初始加密信息;根据初始加密信息、第一假名信息和可信中心的标识信息,生成用户侧加密信息。当然,用户生成用户侧加密信息的方法不限于此。
114.例如,用户可以随机选择一个整数n,n即为随机整数,将λ
i
与n进行哈希运算,生成第一哈希码hc=h(λ
i
||n)。在此,λ
i
即为第一加密密钥。之后,通过λ
i
对内在的假名信息hc,n进行加密,表示加密后的信息,即初始加密信息。之后,根据初始加密信息、第一假名信息和可信中心的标识信息,生成用户侧加密信息,并将用户侧加密信息发送至服务器。其中,服务器可以是云服务器。用户侧加密信息可以是初始加密信息、时间戳t1、假名信息以及可信中心的身份标识id
ta
的拼接信息,可以表示为t1表示用户的有效期。
115.步骤s220,服务器根据自身的私钥对用户侧加密信息进行加密,得到并将服务器侧加密信息发送至可信中心。
116.当服务器接收到来自用户的消息后,服务器附上自己的身份标识id
cloud
以及增加时间戳t1的值得到t2。其中,t2表示服务器的有效期。随后服务器使用自己的私钥rsk对消息进行加密并将其发送至可信中心。
117.步骤s230,可信中心根据服务器的私钥对服务器侧加密信息进行解密,得到第一解密信息。在第一解密信息中包含的标识信息与可信中心的标识信息相同时,根据第一加密秘钥对第一解密信息中包含的初始加密信息进行解密,得到第二解密信息。
118.本公开实施例中,可信中心在接收到消息后可以使用rsk对其解密得到第一解密信息当可信中心验证自己的身份后,可以使用λ
i
对进行解密,得到第二解密信息,第二解密信息包括:hc、n。此时,第二解密信息中各个参数的值可能发生改变。
119.步骤s240,可信中心根据第二解密信息和自身的私钥生成认证码,并根据自身的私钥、第一加密秘钥和服务器的私钥对认证码、第一假名信息和标识信息进行加密,得到并将可信中心侧加密信息发送至服务器。
120.具体的,可信中心可以对第一加密秘钥和第二解密信息中的整数进行哈希操作生成第二哈希码。在第二哈希码与第一哈希码相同时,可信中心对第一哈希码和自身的私钥进行哈希操作,得到认证码。即将加密密钥λ
i
与n进行哈希生成第二哈希码hc

。如果hc

=hc,则可信中心对hc以及自身的私钥s进行哈希得到认证码ac=h(hc||s)。
121.最后可信中心使用私钥s对t3,lifetime,ac进行加密lifetime是验证码ac的有效期。可信中心使用λ
i
,rsk对其加密,得到可信中心侧加密信息并将可信中心侧加密信息发送给服务器。其中,t3表示可信中心的有效期。
122.步骤s250,服务器根据自身的私钥和第一加密秘钥对可信中心侧加密信息进行解密,得到第三解密信息,在第三解密信息中的标识信息与可信中心的标识信息相同时,将第三解密信息发送至用户。
123.本公开实施例中,服务器在接收可信中心侧加密信息后,使用自身的私钥和第一加密秘钥对其解密得到第三解密信息在验证可信中心的身份后,服务器将发送给用户。
124.步骤s260,用户根据可信中心的公钥对第三解密信息进行解密,得到第四解密信息,在第四解密信息中的假名信息与用户的注册信息中第一假名信息相同时,确定用户合法。
125.具体的,用户收到第三解密信息后,可以使用可信中心的公钥p
pub
对其解密得到用户的内在的假名信息如果相等,则用户被视为合法用户,并允许用户向云服务器上传用户数据。用户数据可以包括:医疗数据等。当然,用户在上传数据之前,可以先进行加密,具体可以利用加密算法τ和对称密钥sk进行加密。
126.在本公开的一种实现方式中,为了进一步提高数据的安全性,还可以先对用户数据进行数字签名,得到数字签名后的用户数据,并将数字签名后的用户数据上传至服务器。在此,可以将加密后的数据和数字签名后的用户数据一起上传至服务器。
127.具体的,假设用户数据包括f
j,1
,f
j,2


,f
j,n

其中,1≤j≤j,j为用户数据下标,j为用户数据的总数量。m表示数据压缩倍数,表示模q上的m
×
n维向量。
128.每个用户数据包含n个数据块。l=1,2,

,n,表示模q群中的m个数据。
129.参见图3,图3示出了本公开实施例中数字签名的一种流程图,首先通过步骤s310~步骤s330生成多个用户数据的同态消息认证码。
130.在步骤s310中,利用伪随机数生成器生成的随机向量ξ
j
,ξ
j
={ξ
j,1
,ξ
j,2


,ξ
j,m
}。
131.在步骤s320中,利用伪随机函数生成的随机数ζ
j,l

132.在步骤s330中,利用随机向量和随机数将数据块压缩m倍生成同态消息认证码δ
j,l
。δ
j,i
∈z
q
,z
q
均是模q的群的数据,只是包含的数据量有差异。
133.之后,通过步骤s340~步骤s350,利用椭圆曲线签名算法计算同态消息认证码的数字签名。
134.步骤s340,生成数字签名的第一分量、第二分量和第三分量。
135.本公开实施例中,可以将椭圆曲线上的点作为数字签名的第一个分量,即数字签名的第一个分量v
j,l
=r
j,l
p=(α
j,l
,β
j,l
),α
j,l
、β
j,l
表示椭圆曲线上的点,r
j,l
为随机数。
136.数字签名的第二个分量可以表示为:μ
j,l
=α
j,l
mod q。利用同态消息认证码和私钥s计算的数字签名的第三个分量v
j,l
,v
j,l
=(r
j,l
μ
j,l
δ
j,l
s)mod q。
137.步骤s350,根据数字签名的第一个分量、第二分量和第三分量对用户数据进行数字签名,得到数字签名后的用户数据,并将数字签名后的用户数据发送至服务器。
138.具体的,数字签名的第一个分量、第二分量和第三分量可以表示为ω
j,l
=(v
j,l
,μ
j,l
,v
j,l
),数字签名的集合表示为可以根据ω
j,l
对用户数据f
j,l
进行数据签名,得到数字签名后的用户数据。本公开可以将数字签名后的用户数据和针对用户数据的加密数据一起发送至服务器,同时,还可以删除本地的数字签名后的用户数据和加密数据。
139.在步骤s140中,根据审计者的注册信息与审计者进行相互认证,并且在认证审计者合法之后,使审计者从服务器中获取用户数据,并对用户数据进行审计。
140.需要说明的是,与前述注册过程类似,用户审计者和可信中心进行相互认证的过程,与用户和可信中心进行相互认证的过程相同,在此不再赘述。
141.在确定审计者合法之后,才允许审计者从服务器获取用户数据。具体可以包括以下过程:
142.获得授权的审计者产生审计挑战信息并发送给服务器,审计挑战信息指审计者请求服务的信息。服务器收到挑战信息后生成医疗大数据的聚合的审计证明响应信息,并将审计证明响应信息发送给获得授权的审计者。审计者利用椭圆曲线签名算法的公钥和轻量级加密算法的对称密钥检测聚合审计证明响应信息的有效性。在验证有效之后,可以从服务器中获取数据。
143.本公开实施例中,服务器中的待审计数据集合可以表示为本公开实施例中,服务器中的待审计数据集合可以表示为k的取值为0、1

、i
q-1,a
k
=2
k
p,a
k
为椭圆曲线由p生成的公开点。或者,待审计数据集合还可以表示为对每个0<k<i
q-1,b
k
=2
k
p
pub
为椭圆曲线由p
pub
生成的公开点,i
q
为大素数q的二进制位数。
144.在本公开的一种实现方式中,用户还可以更新内在的假名身份以及加密密钥。这样,信息定期更新,即使受到旁路攻击,导致存储在防篡改设备中的信息泄露,攻击者得到的信息也只会在很短的时间内有效,因此,抵抗侧信道攻击,保证用户数据的完整性和机密性。
145.参见图4,图4示出了本公开实施例中信息更新的一种流程图,可以包括以下步骤:
146.步骤s410,用户确定第二加密秘钥,并根据可信中心的公钥、第二加密秘钥和第一时间戳,生成第三加密秘钥;根据第三加密秘钥对第一加密秘钥和第一时间戳进行加密,将得到的第一加密信息、第二加密秘钥和第一时间戳发送至可信中心。
147.具体的,用户可以选择一个随机的数r,根据z=r
·
p,得到第二加密秘钥z。根据π
1i
=h3(z,p
pub
,rp
pub
,t
i
),生成第三加密秘钥π
1i
。其中,h3()表示哈希运算。
148.根据计算第一加密信息p
i
,将t=(z,t
i
,p
i
)发送给可信中心,t
i
是第一时间戳,表示用户存储在可信中心中的身份信息和密钥的有效时间。
149.步骤s420,可信中心在确定第一时间戳有效后,根据第二加密秘钥、可信中心的公钥和第一时间戳,生成第四加密秘钥,并通过第四加密秘钥对第一加密信息进行解密,得到第五加密秘钥和第二时间戳。
150.具体的,可信中心接收到t后,可以检验t
i
的有效性,如果无效,则终止,否则,根据π
2i
=h3(z,p
pub
,x
·
z,t
i
)计算第四加密秘钥π
2i
,解密得到(λ

i
,t

i
)。x表示随机数,表示解密运算。
151.步骤s430,在确定第二时间戳有效后,如果所有用户的注册信心中包含目标注册信息,判断目标注册信息中第一假名信息的有效期是否有效,如果无效,执行步骤s440;如果有效,执行步骤s470。其中,目标注册信息中包含与第五加密秘钥相同的加密秘钥。
152.本公开实施例中,检验t

i
的有效性,如果无效,则终止。如果有效,则查询成员列表,如果查询到λ
i
=λ

i
的元组(rid,vp
i
,λ
i
),如果这个元组不存在,则终止,如果存在,该元组中的信息即为目标注册信息。
153.步骤s440,确定更新的有效期,根据用户的身份信息和更新的有效期确定第二假名信息,并确定第六加密秘钥;将根据更新的有效期、第二假名信息和第六加密秘钥确定的更新的注册信息存储至本地。
154.如果vp
i
无效,则选择一个新的vp

i
,根据计算得到第二假名信息并选择一个新的加密密钥将(rid,vp

i
,)作为更新的注册信息,并加入到成员列表中。
155.步骤s450,对第二假名信息、第六加密秘钥、第二时间戳进行哈希操作得到第一消
息认证码;通过第四加密秘钥对第二假名信息、第六加密秘钥、第二时间戳和第一消息认证码进行加密得到第二加密信息,并将第二加密信息和第七加密秘钥发送至用户。
156.具体的,可以根据计算得到第一消息认证码h
rta
,还可以将第一消息认证码发送给用户。其中,h
rta
是一个hmac(hash-based message authentication code,密钥相关的哈希运算消息认证码),是一种哈希运算,不同密码算法的消息认证码计算方式不一样。根据得到第二加密信息。将(h3(z)作为第七加密秘钥,将(h3(z),p

i
)发送至用户。
157.步骤s460,用户根据第七加密秘钥对第二加密信息进行解密,得到第五解密信息。在第五解密信息中的时间戳以及消息认证码有效时,分别将第六加密秘钥和第二假名信息作为自身的加密秘钥和自身的假名信息。
158.用户接收到(h3(z),p

i
)后,可以计算得到(λ

i
,t

i
,h
rta

),然后验证t

i
以及h
rta

的有效性,如果有效,则将(λ

i
)作为新的内在的假名信息和加密密钥。
159.步骤s470,确定第八加密秘钥,将根据第一假名信息、第一假名信息的有效期和第八加密秘钥确定的更新的注册信息存储至本地;对第一假名信息、第八加密秘钥、第二时间戳进行哈希操作得到第二消息认证码。
160.与步骤s440不同的是,由于有效期有效,可以不用更新,可以只更新加密秘钥即可。其他处理过程参见步骤s440对应的分支即可,在此不再赘述。
161.步骤s480,通过第三加密秘钥对第一假名信息、第八加密秘钥、第二时间戳和第二消息认证码进行加密得到第三加密信息,并将第三加密信息和第九加密秘钥发送至用户。
162.步骤s490,用户根据第九加密秘钥对第三加密信息进行解密,得到第六解密信息;在第六解密信息中的时间戳以及消息认证码有效时,将第八加密秘钥作为自身的加密秘钥。
163.本公开实施例的数据审计方法,用户向服务器发送数据以及审计者向服务器请求审计数据之前,可以分别和可信中心进行相互认证,认证通过后用户和审计者才能取得使用服务器的权限,以确保在审计过程中不存在任何攻击者。此外,在攻击者通过旁路攻击获取存储在防篡改设备中的信息之前,更新假名及加密密钥,这样有助于抵抗侧信道攻击,既可以保证用户数据的完整性和机密性,同时可以保证用户的隐私,又有助于第三方审计者对用户数据的批量审计,能有效检测用户数据是否被攻击,从而提高数据审计的正确性。例如,在用户数据为医疗数据时,可以降低医生的误诊率。
164.应当注意,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
165.进一步的,本示例实施方式中,还提供了一种数据审计系统500,参考图5所示,包括:用户端510、审计端520、可信中心530和服务器540;
166.用户端510,用于将用户的身份信息发送至可信中心;
167.审计端520,用于将审计者的身份信息发送至可信中心;
168.可信中心530,用于根据用户的身份信息,对用户进行注册,确定用户的注册信息;根据审计者的身份信息,对审计者进行注册,得到审计者的注册信息;根据用户的注册信息与用户进行相互认证;根据审计者的注册信息与审计者进行相互认证;
169.用户端510,还用于在认证合法之后,将用户数据上传至服务器;
170.服务器540,用于接收并存储用户端上传的用户数据;
171.审计端520,还用于在认证合法之后,从服务器中获取用户数据,并对用户数据进行审计。
172.在本公开的一种示例性实施例中,用户端,还用于根据可信中心的标识信息以及用户的注册信息中自身的第一加密秘钥和第一假名信息,生成用户侧加密信息,并将用户侧加密信息发送至服务器;
173.服务器,用于根据自身的私钥对用户侧加密信息进行加密,得到并将服务器侧加密信息发送至可信中心;
174.可信中心,用于根据服务器的私钥对服务器侧加密信息进行解密,得到第一解密信息;在第一解密信息中包含的标识信息与可信中心的标识信息相同时,根据第一加密秘钥对第一解密信息中包含的初始加密信息进行解密,得到第二解密信息;根据第二解密信息和自身的私钥生成认证码,并根据自身的私钥、第一加密秘钥和服务器的私钥对认证码、第一假名信息和标识信息进行加密,得到并将可信中心侧加密信息发送至服务器;
175.服务器,用于根据自身的私钥和第一加密秘钥对可信中心侧加密信息进行解密,得到第三解密信息,在第三解密信息中的标识信息与可信中心的标识信息相同时,将第三解密信息发送至用户端;
176.用户端,用于根据可信中心的公钥对第三解密信息进行解密,得到第四解密信息,在第四解密信息中的假名信息与用户的注册信息中第一假名信息相同时,确定用户合法。
177.在本公开的一种示例性实施例中,用户端具体用于对自身的第一加密秘钥和随机整数进行哈希操作生成第一哈希码,通过第一加密秘钥对用户的注册信息中的第一假名信息、第一哈希码和随机整数进行加密,生成初始加密信息;根据初始加密信息、第一假名信息和可信中心的标识信息,生成用户侧加密信息。
178.在本公开的一种示例性实施例中,可信中心用于对第一加密秘钥和第二解密信息中的整数进行哈希操作生成第二哈希码;在第二哈希码与第一哈希码相同时,可信中心对第一哈希码和自身的私钥进行哈希操作,得到认证码。
179.在本公开的一种示例性实施例中,用户端,还用于确定第二加密秘钥,并根据可信中心的公钥、第二加密秘钥和第一时间戳,生成第三加密秘钥;根据第三加密秘钥对第一加密秘钥和第一时间戳进行加密,将得到的第一加密信息、第二加密秘钥和第一时间戳发送至可信中心;
180.可信中心,用于在确定第一时间戳有效后,根据第二加密秘钥、可信中心的公钥和第一时间戳,生成第四加密秘钥,并通过第四加密秘钥对第一加密信息进行解密,得到第五加密秘钥和第二时间戳;
181.在确定第二时间戳有效后,如果所有用户的注册信心中包含目标注册信息,并且目标注册信息中第一假名信息的有效期无效,确定更新的有效期;目标注册信息中包含与
第五加密秘钥相同的加密秘钥;
182.根据用户的身份信息和更新的有效期确定第二假名信息,并确定第六加密秘钥;将根据更新的有效期、第二假名信息和第六加密秘钥确定的更新的注册信息存储至本地;
183.对第二假名信息、第六加密秘钥、第二时间戳进行哈希操作得到第一消息认证码;
184.通过第四加密秘钥对第二假名信息、第六加密秘钥、第二时间戳和第一消息认证码进行加密得到第二加密信息,并将第二加密信息和第七加密秘钥发送至用户端;
185.用户端,用于根据第七加密秘钥对第二加密信息进行解密,得到第五解密信息;在第五解密信息中的时间戳以及消息认证码有效时,分别将第六加密秘钥和第二假名信息作为自身的加密秘钥和自身的假名信息。
186.在本公开的一种示例性实施例中,可信中心,还用于在确定第二时间戳有效后,如果所有用户的注册信心中包含目标注册信息,并且目标注册信息中第一假名信息的有效期有效,则确定第八加密秘钥;
187.将根据第一假名信息、第一假名信息的有效期和第八加密秘钥确定的更新的注册信息存储至本地;
188.对第一假名信息、第八加密秘钥、第二时间戳进行哈希操作得到第二消息认证码;
189.通过第三加密秘钥对第一假名信息、第八加密秘钥、第二时间戳和第二消息认证码进行加密得到第三加密信息,并将第三加密信息和第九加密秘钥发送至用户端;
190.用户端,用于根据第九加密秘钥对第三加密信息进行解密,得到第六解密信息;在第六解密信息中的时间戳以及消息认证码有效时,将第八加密秘钥作为自身的加密秘钥。
191.在本公开的一种示例性实施例中,用户端,还用于对用户数据进行数字签名,得到数字签名后的用户数据,并将数字签名后的用户数据上传至服务器。
192.上述系统中各设备的具体细节已经在对应的方法中进行了详细的描述,因此此处不再赘述。
193.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
194.在本公开的示例性实施例中,还提供一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为执行本示例实施方式中的数据审计方法的全部或者部分步骤。
195.图6示出了用于实现本公开实施例的电子设备的结构示意图。需要说明的是,图6示出的电子设备600仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
196.如图6所示,电子设备600包括中央处理器601,其可以根据存储在只读存储器602中的程序或者从存储部分608加载到随机访问存储器603中的程序而执行各种适当的动作和处理。在随机访问存储器603中,还存储有系统操作所需的各种程序和数据中央处理器601、只读存储器602以及随机访问存储器603通过总线604彼此相连。输入/输出接口605也连接至总线604。
197.以下部件连接至输入/输出接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分607;包括硬盘等的存储部
分608;以及包括诸如局域网(lan)卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至输入/输出接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
198.特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理器601执行时,执行本技术的系统中限定的各种功能。
199.在本公开的示例性实施例中,还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的方法。
200.需要说明的是,本公开所示的计算机可读存储介质例如可以是—但不限于—电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、射频等等,或者上述的任意合适的组合。
201.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
202.应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献