CN103618703B - 一种云计算数据安全边界保护方法 - Google Patents

一种云计算数据安全边界保护方法 Download PDF

Info

Publication number
CN103618703B
CN103618703B CN201310567878.9A CN201310567878A CN103618703B CN 103618703 B CN103618703 B CN 103618703B CN 201310567878 A CN201310567878 A CN 201310567878A CN 103618703 B CN103618703 B CN 103618703B
Authority
CN
China
Prior art keywords
data
user
cloud
tree
data block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310567878.9A
Other languages
English (en)
Other versions
CN103618703A (zh
Inventor
杨晓元
朱率率
韩益亮
张敏情
钟卫东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering University of Chinese Peoples Armed Police Force
Original Assignee
Engineering University of Chinese Peoples Armed Police Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Engineering University of Chinese Peoples Armed Police Force filed Critical Engineering University of Chinese Peoples Armed Police Force
Priority to CN201310567878.9A priority Critical patent/CN103618703B/zh
Publication of CN103618703A publication Critical patent/CN103618703A/zh
Application granted granted Critical
Publication of CN103618703B publication Critical patent/CN103618703B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种云计算数据安全边界保护方法,包括接受用户发送的云服务请求指令,初始化系统数据结构和安全参数,并发送给用户;用户产生密钥信息;用户发起一次数据存储请求,产生所述数据存储请求的元数据的头信息,云数据中心初始化一棵无格式数据追加树;用户产生并向云数据中心发送经过加密处理的数据块;云数据中心根据数据块的序列号和版本号对无格式数据追加树进行实时的维护;用户利用自己的密钥信息在无格式数据追加树上执行数据的安全边界验证及追加操作。本发明中云服务端的云计算数据中心不仅为用户的数据提供了加密、容错和安全边界维持的功能,同时满足了数据机密性、完整性和抗毁性。

Description

一种云计算数据安全边界保护方法
技术领域
本发明属于计算机网络中数据安全领域,具体涉及一种云计算系统中采用树形结构目录进行数据加密、认证,以及保证远程数据安全边界的方法。
背景技术
在现代企业信息化建设中,传统的计算机和局域网已经不能满足对不断增长的信息量的需求,而不断兴起的云计算技术提供了一个很好的解决方案,它能为终端用户提供有弹性的、可定制的和成本低廉的存储和计算服务。因此,个人和企业用户正逐渐将他们的数据迁移到云系统中。与此同时,云数据的机密性、完整性和可靠性逐渐成为了人们关注的重点。虽然相比传统计算模式,云计算有它的优势,但是一系列的安全问题如,数据泄漏、读写数据失效以及数据存储状态不确定性。另外,云计算数据的安全边界问题成为了一个新出现的安全问题。在云计算中,所有用户的数据都以委托的方式存放在云提供商的服务器中,不同安全等级、类型数据的交错性成为云数据的安全新威胁。主流的云计算提供商,如亚马逊的S3,谷歌在线开发引擎以及微软的云计算平台在运行过程中都曾因自然地或人为的原因,用户数据突破安全边界,造成泄漏和丢失。
为了保证云数据的安全边界,目前主要采用普通加密和远程数据证明两种方式。
普通加密方式是指存储之前对云数据利用对称加密方法进行加密处理,然后上传到云数据中心。这种方式是一种保证数据机密性的最直接方式,它的安全边界是依靠不同用户的加密密钥,而对密文产生一种安全边界。但是,当云数据中心采用了其它冗余编码时,密文容易产生严重的交错性,从而丢失密文的安全边界。
远程数据证明是最近才流行的一种保证远程数据完整性和可用性的方法,常用的有PDP(数据所有权证明)和POR(数据可恢复证明)两类。这两种方法可以很好的完成远程数据的验证,但无法和数据的冗余措施相结合,从而导致数据的完整性很容易被破坏,使得云数据中心无法高效运行,且数据的验证的发起和证明占用了客户机较大的系统开销,另外,POR只支持数据的加密后验证,不具有可定制性。
因此,云计算体系中缺少一种与数据冗余、数据加密和远程数据验证相结合的确定安全边界的方法。
发明内容
针对上述缺陷或不足,本发明的目的在于提出一种云计算数据安全边界保护方法,能够兼具数据加密、认证和保证安全边界。
为达到以上目的,本发明的技术方案为:
包括以下步骤:
步骤一:云服务端接受用户发送的云服务请求指令,并根据所述用户云服务请求指令初始化系统数据结构和安全参数,并将安全参数发送给用户;步骤二:用户根据安全参数及随机设定的密钥参数,产生密钥信息,所述密钥信息包括公私密钥对和会话密钥;
步骤三:用户发起一次数据存储请求,产生所述数据存储请求的元数据的头信息,并将元数据的头信息发送给云服务端的云数据中心,以使得云数据中心初始化一棵无格式数据追加树;
步骤四:用户产生并向云数据中心发送经过加密处理的数据块,所述数据块包含序列号和版本号;
步骤五:云数据中心根据数据块的序列号和版本号对无格式数据追加树进行实时的维护;
步骤六:用户利用自己的密钥信息在无格式数据追加树上执行数据的安全边界验证及追加操作。
所述步骤二具体包括:用户随机选取参数x,y,k∈Z*和单向哈希函数H(·):{0,1}*→{0,1}k,其中k为安全参数,产生公私钥对(pk,sk),并计算会话密钥TKx=H(Encsk(x)||IDc),TKy=H(Encpk(y)||IDc),IDc为当前用户的身份标识符,Encpk(y)表示公钥加密,Z*为非零整数。
所述步骤三具体包括以下步骤:
1)用户初始化一个无格式数据追加树的映射(Tree_Map)0,计算根节点R=(Tree_Map)0=(0,0)||H(M0),其中(0,0)是序列号与版本号域,H(M0)是随机选取的字符串M0的哈希值;
2)用户计算元数据MH0=H(TKy||(Tree_Map)0||R),其中,TKy是会话密钥;
3)将包含元数据的头信息(y,(Tree_Map)0,MH0)发送给云数据中心,其中,y是一个正整数,是由用户在步骤一中随机选取的安全信息;
4)云数据中心接收到包含元数据的头信息后,建立一棵仅包含根节点的无格式数据追加树。
所述步骤五包括以下步骤:
1)用户根据待处理的数据M,产生无格式数据块C,数据块C包含三个域:标签域,指针域和数据体,用户选择会话密钥TKx对数据块C进行加密;
2)如果根据待处理的数据为首次存放数据,则计算:
(Tree_Map)1=Tag0||R=(0,0)||H(MD(0,0))
否则,计算:(Tree_Map)i=Tagi||H(MD(s,v));
其中,Tagi=(s,v),s是当前的序列号,v是当前的版本号,MD(s,v)=H(MD(s+1,v)||MD(s,v+1)||H(M(s,v))),M是待处理的数据;
3)通过计算MHCURRENT=H(TKy||(Tree_Map)i||R)更新元数据的头信息。
所述云数据中心使用树形冗余存储结构存储每个数据块。
所述步骤六具体包括以下步骤:
1)用户向云数据中心发送挑战信息chal:
chal = ( ( s , v ) , Enc TK y ( σ ) : s , s ∈ S v , v ∈ V , σ ∈ Z * ) , 其中,(s,v)是随机选择的序列号和版本号,σ为随机选取的整数。
2)云数据中心计算证明信息P:
P = ( p 1 , p 2 ) = ( σ · , H ( TK y | | Tree _ Map ) | | MD ( 0,0 , ) ) , 并发送P给用户;
3)用户验证σ=p1和MHCRUUENT=p2,若二者均成立,则安全边界证明成功,否则失败。
所述当步骤六中当数据验证出现失效时,进行数据恢复,具体方法包括:
1)通过寻找前一版本的数据块,将前一版本的数据块复制到树的当前位置;
2)修改当前数据块的标签域和指针域;
3)最后重新验证当前数据块的序列号和版本号,重复以上三个过程直至验证成功。
与现有技术相比较,本发明的有益效果为:
本发明提供的云计算数据安全边界保护方法中,云服务端的云计算数据中心不仅为用户的数据提供了加密、容错和安全边界维持的功能,同时满足了数据机密性、完整性和抗毁性;用户采用数据块树形组织结构,能够方便的利用元数据的头信息对远程数据块进行验证,很好地保证了不同数据的安全边界;本发明中由于用户能够对数据块进行会话密钥加密功能,使得安全性提供;另外,本发明充分考虑了云用户需求的多样性,抽象化了数据交互的接口,使方法具有较好的普适性。
进一步的,由于数据块在云数据中心存储时满足云冗余存储,使得存储过程中的数据非交错性存储,并且使用了序列号与版本号相结合的冗余方法,使得数据存储部分的抗毁性提高;
附图说明
图1是本发明的云计算数据安全边界保护方法流程图;
图2是本发明的树形组织结构示意图。
具体实施方式:
下面结合附图说明和具体实施方式对本发明做进一步详细说明。
参见图1所示,本发明所述的一种云计算数据安全边界方法,以客户机和云数据中心之间的数据交互为基本系统模型,客户机将云服务的所涉及的数据以无格式数据块的形式委托给云数据中心存储。采用数据块树形组织结构,可以方便的利用元数据头信息对远程数据块进行验证,很好地保证了不同数据的安全边界。
H(·):{0,1}*→{0,1}k表示任意长度到k比特长度的单向映射函数。
具体包括下列步骤:
步骤一:云服务端接受用户发送的云服务请求指令,并根据所述用户云服务请求指令初始化系统数据结构和安全参数,并将安全参数发送给用户。当用户U请求了一个云服务,该服务的实例将向云数据中心申请一个IDc,云数据中心开辟包含一棵空RDAT树的存储区域,最后将发送给IDc
步骤二:用户根据安全参数及随机设定的密钥参数,产生密钥信息,所述密钥信息包括公私密钥对和会话密钥;用户U随机选取参数x,y,k∈Z*和单向哈希函数H(·):{0,1}*→{0,1}k,其中k为安全参数,产生公私钥对(pk,sk),计算会话密钥TKx=H(Encsk(x)||IDc),TKy=H(Encpk(y)||IDc),Encpk(y)表示公钥加密,Z*为非零整数;
步骤三:用户发起一次数据存储请求,产生所述数据存储请求的元数据的头信息,并将元数据的头信息发送给云服务端的云数据中心,以使得云数据中心初始化一棵无格式数据追加树,具体可分为以下四步:
1)用户初始化一个无格式数据追加树的映射(Tree_Map)0,计算根节点R=(Tree_Map)0=(0,0)||H(M0),其中(0,0)是序列号与版本号域,H(M0)是随机选取的字符串M0的哈希值;
2)用户计算元数据MH0=H(TKy||(Tree_Map)0||R),其中,TKy是会话密钥;
3)将包含元数据的头信息(y,(Tree_Map)0,MH0)发送给云数据中心,其中,y是一个正整数,是由用户在步骤一中随机选取的安全信息;
4)云数据中心接收到包含元数据的头信息后,建立一棵仅包含根节点的无格式数据追加树。
本发明使用树形冗余存储结构存储每个数据块,每个数据块都包含序列号和版本号两个域,用户可以利用元数据头信息和会话密钥对树形结构进行安全边界验证。参照图1是本发明的树形组织结构(无格式数据追加树,RDAT),用来表示云数据中心的树形组织方式,其中Cs,v表示序列号为s,版本号为v的数据块,虚线表示带有新的数据块的增加,实线表示带有新的版本号的数据块的增加。
步骤四:用户产生并向云数据中心发送经过加密处理的数据块,所述数据块包含序列号和版本号;
步骤五:云数据中心根据数据块的序列号和版本号对无格式数据追加树进行实时的维护,具体可分为一下三步:
1)用户根据待处理的数据M,产生无格式数据块C,数据块C包含三个域:标签域,指针域和数据体,用户选择会话密钥TKx对数据块C进行加密;
2)如果根据待处理的数据为首次存放数据,则计算:
(Tree_Map)1=Tag0||R=(0,0)||H(MD(0,0))
否则,计算:(Tree_Map)i=Tagi||H(MD(s,v));
其中,Tagi=(s,v),s是当前的序列号,v是当前的版本号,MD(s,v)=H(MD(s+1,v)||MD(s,v+1)||H(M(s,v))),M是待处理的数据;
3)通过计算MHCURRENT=H(TKy||(Tree_Map)i||R)更新元数据的头信息。
步骤六:用户利用自己的密钥信息在无格式数据追加树上执行数据的安全边界验证及追加操作,具体可分为一下三步:
1)用户向云数据中心发送挑战信息chal:
chal = ( ( s , v ) , Enc TK y ( σ ) : s , s ∈ S v , v ∈ V , σ ∈ Z * ) , 其中,(s,v)是随机选择的序列号和版本号,σ为……
2)云数据中心计算证明信息P:
P = ( p 1 , p 2 ) = ( σ · , H ( TK y | | Tree _ Map ) | | MD ( 0,0 , ) ) , 并发送P给用户;
3)用户验证σ=p1和MHCRUUENT=p2,若二者均成立,则安全边界证明成功,否则失败。
当步骤六中当数据验证出现失效时,进行数据恢复,具体方法包括:
1)通过寻找前一版本的数据块,将前一版本的数据块复制到树的当前位置;
2)修改当前数据块的标签域和指针域;
3)最后重新验证当前数据块的序列号和版本号,重复以上三个过程直至验证成功。
本发明的采用C语言编制,软件环境包括Vmwarev-Sphere5.0GA、ubuntu11.04、OpenSSH、FTP服务器、AmazonS3联机环境;硬件环境包括一台IntelCorei5-24003.10GHzCPU、8GBRAM、1TB硬盘的服务器,两台IntelCore1.86GHzE6320CPU、1GBRAM、150GB硬盘的客户机,1000Mbit/s交换机。
系统负载测试分为两组:A和B。A组为数据请求并发度压力对系统负载的影响测试,B组为文件大小压力对系统负载的影响测试。A组测试的客户机并行发起1-10000次数据请求,每个数据采集点间隔为1000次,记录每次并发执行时的客户机CPU占用率,所采集的数据如表1;B组测试的客户机发起20字节--230字节数据量的请求,每个数据采集点间隔2x字节,记录每次并发执行时的客户机CPU占用率。AB两组测试的三种数据处理方法(本发明,亚马逊公共云S3,带加密功能的FTP)各重复10次,取平均值得到最终测试结果,如表2。通过观察AB两组的结果可以发现,随着并发请求数量增加和文件长度的增长,系统负载平稳增长,本发明的性能在并发请求方面与已有方案基本持平,在文件大小变化影响方面有较好的提升(10%~15%)。
表1并发执行时的系统负载
表2文件大小(Byte)对系统负载的影响
系统吞吐量测试中,客户机分别对三种数据处理方法(本发明,亚马逊公共云S3,带加密功能的FTP)发起20字节--230字节数据量的请求,每个数据采集点间隔2x字节,记录每次并发执行的耗时。上述过程重复10次记录平均值,最后利用文件的大小除以对应的耗时,得到每种方法系统吞吐量的测试结果,如表3。通过观察吞吐量测试的结果,本发明在文件长度超过212字节时,性能超过AmazonS3约7%~15%。
表3文件大小(Byte)对吞吐量(MByte/s)的影响
抗毁性测试中,云数据中心随机的在三种数据处理方法的数据中引入读写失败因子CF:
CF = 1 2 | S | · N c N + 1 2 | V | · N c N
其中,N为数据块总数,Nc是随机选择的失效数据块,S,V是序列号和版本号。客户机针对三种方法分别发起100次数据读取操作,CF取值范围为[0,1],统计数据读取失效的百分比,如表4。通过对比得出的测试结果发现,FTP不具有数据块抗毁性功能,当CF不为零时,失效率达100%;当CF超过0.25时,AmazonS3读取失效大于5%;本发明只有当CF超过0.75时,读取失效才开始大于5%。
表4失败因子CF对文件请求失败率的影响
云计算数据中心不仅为用户的数据提供了加密、容错和安全边界维持的功能,同时满足了数据机密性、完整性和抗毁性。采用数据块树形组织结构,可以方便的利用元数据头信息对远程数据块进行验证,很好地保证了不同数据的安全边界;支持数据块的会话密钥加密功能;满足云冗余存储过程中的数据非交错性;使用了序列号与版本号相结合的冗余方法,使得数据存储部分的抗毁性有所提高;充分考虑了云用户需求的多样性,抽象化了数据交互的接口,使方法具有较好的普适性。

Claims (7)

1.一种云计算数据安全边界保护方法,其特征在于,包括以下步骤:
步骤一:云服务端接受用户发送的云服务请求指令,并根据所述用户云服务请求指令初始化系统数据结构和安全参数,并将安全参数发送给用户;
步骤二:用户根据安全参数及随机设定的密钥参数,产生密钥信息,所述密钥信息包括公私密钥对和会话密钥;
步骤三:用户发起一次数据存储请求,产生所述数据存储请求的元数据的头信息,并将元数据的头信息发送给云服务端的云数据中心,以使得云数据中心初始化一棵无格式数据追加树;
步骤四:用户产生并向云数据中心发送经过加密处理的数据块,所述数据块包含序列号和版本号;
步骤五:云数据中心根据数据块的序列号和版本号对无格式数据追加树进行实时的维护;
步骤六:用户利用自己的密钥信息在无格式数据追加树上执行数据的安全边界验证及追加操作。
2.根据权利要求1所述的云计算数据安全边界保护方法,其特征在于,所述步骤二具体包括:用户随机选取参数x,y,k∈Z*和单向哈希函数H(·):{0,1}*→{0,1}k,其中k为安全参数,产生公私钥对(pk,sk),并计算会话密钥TKx=H(Encsk(x)||IDc),TKy=H(Encpk(y)||IDc),IDc为所述用户的身份标识符,Encsk(x)表示私钥加密,Encpk(y)表示公钥加密,Z*为非零整数。
3.根据权利要求1所述的云计算数据安全边界保护方法,其特征在于,所述步骤三具体包括以下步骤:
1)用户初始化一个无格式数据追加树的映射(Tree_Map)0,计算根节点R=(Tree_Map)0=(0,0)||H(M0),其中(0,0)是序列号与版本号域,H(M0)是随机选取的字符串M0的哈希值;
2)用户计算元数据MH0=H(TKy||(Tree_Map)0||R),其中,TKy是会话密钥;
3)将包含元数据的头信息(y,(Tree_Map)0,MH0)发送给云数据中心,其中,y是一个正整数,是由用户在步骤一中随机选取的安全参数;
4)云数据中心接收到包含元数据的头信息后,建立一棵仅包含根节点的无格式数据追加树。
4.根据权利要求1所述的云计算数据安全边界保护方法,其特征在于,所述步骤五包括以下步骤:
1)用户根据待处理的数据M,产生无格式数据块C,数据块C包含三个域:标签域,指针域和数据体,用户选择会话密钥TKx对数据块C进行加密;
2)如果根据待处理的数据为首次存放数据,则计算:
(Tree_Map)1=Tag0||R=(0,0)||H(MD(0,0));
否则,计算:(Tree_Map)i=Tagi||H(MD(s,v));
其中,Tagi=(s,v),s是当前的序列号,v是当前的版本号,MD(s,v)=H(MD(s+1,v)||MD(s,v+1)||H(M(s,v))),M是待处理的数据,(0,0)是序列号与版本号域;
3)通过计算MHCURRENT=H(TKy||(Tree_Map)i||R)更新元数据的头信息,其中R是根节点。
5.根据权利要求1或4所述的云计算数据安全边界保护方法,其特征在于,所述云数据中心使用树形冗余存储结构存储每个数据块。
6.根据权利要求1所述的云计算数据安全边界保护方法,其特征在于,所述步骤六具体包括以下步骤:
1)用户向云数据中心发送挑战信息chal:
其中,s是当前的序列号,v是当前的版本号,Z*为非零整数,TKy是会话密钥,(s,v)是随机选择的序列号和版本号,σ为随机选取的整数,表示会话密钥加密;
2)云数据中心计算证明信息P:
并发送证明信息P给用户;
3)用户验证σ=p1和MHCRUUENT=p2,若二者均成立,则安全边界证明成功,否则失效。
7.根据权利要求6所述的云计算数据安全边界保护方法,其特征在于,所述当步骤六中当数据验证出现失效时,进行数据恢复,具体方法包括:
1)通过寻找前一版本的数据块,将前一版本的数据块复制到树的当前位置;
2)修改当前数据块的标签域和指针域;
3)最后重新验证当前数据块的序列号和版本号;
4)重复以上三个过程直至验证成功。
CN201310567878.9A 2013-11-14 2013-11-14 一种云计算数据安全边界保护方法 Expired - Fee Related CN103618703B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310567878.9A CN103618703B (zh) 2013-11-14 2013-11-14 一种云计算数据安全边界保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310567878.9A CN103618703B (zh) 2013-11-14 2013-11-14 一种云计算数据安全边界保护方法

Publications (2)

Publication Number Publication Date
CN103618703A CN103618703A (zh) 2014-03-05
CN103618703B true CN103618703B (zh) 2016-06-29

Family

ID=50169407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310567878.9A Expired - Fee Related CN103618703B (zh) 2013-11-14 2013-11-14 一种云计算数据安全边界保护方法

Country Status (1)

Country Link
CN (1) CN103618703B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584317B2 (en) * 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
CN104811450B (zh) * 2015-04-22 2017-10-17 电子科技大学 云计算中一种基于身份的数据存储方法及完整性验证方法
CN105391739B (zh) * 2015-12-16 2019-01-18 浪潮(北京)电子信息产业有限公司 一种云灾备数据完整性校验方法
CN106612171A (zh) * 2016-07-14 2017-05-03 四川用联信息技术有限公司 云存储中一种数据软恢复方法
CN108683729B (zh) * 2018-05-14 2019-06-18 重庆第二师范学院 一种面向可信云的环境监测数据安全存储系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710668A (zh) * 2012-06-29 2012-10-03 上海海事大学 一种适于云存储的数据隐私性保障方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710668A (zh) * 2012-06-29 2012-10-03 上海海事大学 一种适于云存储的数据隐私性保障方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云环境中网络边界安全的等级保护研究;陈文捷等;《第二届全国信息安全等级保护技术大会会议论文集 》;20130621;全文 *

Also Published As

Publication number Publication date
CN103618703A (zh) 2014-03-05

Similar Documents

Publication Publication Date Title
CN103618703B (zh) 一种云计算数据安全边界保护方法
US10089036B2 (en) Migrating data in a distributed storage network
Bowers et al. How to tell if your cloud files are vulnerable to drive crashes
US10649828B2 (en) Prioritized data rebuilding in a dispersed storage network
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
Mouratidis et al. Shortest path computation with no information leakage
Zhang et al. Efficient dynamic provable possession of remote data via balanced update trees
CN110602147B (zh) 一种基于云平台的数据加密安全存储方法、系统和存储介质
CN102045356B (zh) 一种面向云存储的可信存储验证方法和系统
CN109857710A (zh) 文件存储方法及终端设备
CN109586896B (zh) 一种基于哈希前缀树的数据完整性验证方法
CN106603561B (zh) 一种云存储中的块级加密方法及多粒度去重复方法
JP2009533759A (ja) 分散データを再構築するためのシステム
JP3871996B2 (ja) データ分割管理方法及びプログラム
US10656997B2 (en) Audit object generation in a dispersed storage network
CN104978239A (zh) 一种实现多备份数据动态更新的方法、装置及系统
CN110968452A (zh) 一种智能电网云存储中可安全去重的数据完整性验证方法
CN110958109A (zh) 基于层次默克尔哈希树的轻型动态数据完整性审计方法
Du et al. Proofs of ownership and retrievability in cloud storage
CN113608670A (zh) 基于公平性和访问热度的区块链数据存储方法
CN104182418B (zh) 节点元数据获取方法与装置
CN114218595A (zh) 一种云计算平台中文件保护方法及系统
CN106959997A (zh) 基于集群文件系统的文件处理方法和装置
CN112000993A (zh) 一种基于区块链的数据存储验证方法、设备和存储介质
CN114401116B (zh) 基于HK-Means和安全性检测的可信数据传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160629

Termination date: 20201114

CF01 Termination of patent right due to non-payment of annual fee