CN103716404A - 一种云环境下远程数据完整性认证数据结构及其实现方法 - Google Patents
一种云环境下远程数据完整性认证数据结构及其实现方法 Download PDFInfo
- Publication number
- CN103716404A CN103716404A CN201310754002.5A CN201310754002A CN103716404A CN 103716404 A CN103716404 A CN 103716404A CN 201310754002 A CN201310754002 A CN 201310754002A CN 103716404 A CN103716404 A CN 103716404A
- Authority
- CN
- China
- Prior art keywords
- data
- node
- clouds
- data structure
- cloud environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种云环境下远程数据完整性认证数据结构的实现方法,其包括:利用认证数据结构来认证存放于云端数据的完整性包括是否被修改,是否有数据丢失;在云端服务器不可信的情况下,利用认证数据结构来认证存放于云端数据的下标正确性;利用认证数据结构来支持云端数据的动态更新,所述动态更新包括修改操作、插入操作和删除操作。本发明还公开了一种云环境下远程数据完整性认证数据结构,包括:认证二叉树的生成的伪代码模块;证明路径的生成和验证的伪代码模块;节点的修改操作的伪代码模块;节点的插入操作的伪代码模块;节点删除三种情形的操作的伪代码模块。具有降低了在用户端和云端的计算在时间复杂度和存储空间的消耗等优点。
Description
技术领域
本发明涉及一种云储存中远程数据认证技术,特别涉及一种云环境下远程数据完整性认证数据结构及其实现方法,该方法是一种当数据存放于公有云端,并且云端不可信的情况下,如何利用认证数据结构来认证存放于云端的数据,并且同时可以支持对数据的动态操作如插入、删除和修改等的方法。
背景技术
随着云计算的发展,云存储服务商(CSP)可以提供按需的、可量化的存储服务,用户可以通过自己的需要按需付费,同时用户可以在任意时间任意地点访问云端上属于自己的数据,减轻了携带存储设备的不方便性。如Amazon云计算AWS(Amazon Web Service)的弹性计算云EC2和简单存储服务S3等。但其带来极大便利的同时也引进了一定的风险。其中最重要的一点就是存储设备不在用户的可控范围之内,用户无法控制他人对云上数据的访问,服务商可能承诺保护用户的数据隐私,但这仅仅是道德和经济层面的约束,可靠性太低,又或者服务商本身就是不可信的,可能对用户有欺诈行为,因而云上数据的机密性和完整性受到很大的挑战。
一方面我们要防止云端个人或组织的私密信息不会被不可信的服务商,或者敌手窃取,并且不会被损坏或者被篡改,另一方面,如果在云端的数据已经受到损坏,或者被恶意篡改的情况下,我们需要及时发现,并且证实数据已不具备完整性,揭露云服务提供商(CSP)存在的不可靠问题。
由于用户的数据存在云端服务,如何有效地证明存在云端的数据的完整性成了云计算领域中一个重要的安全问题。传统的基于hash函数的检验数据完整性的方法,对数据存储在云端的情况下已经不适用,要使这种方法可行,用户必须在本地保存数据的副本,这就失去了数据保存在云端的意义。另外,用户可以通过下载整个数据到本地来验证其完整性,但这样又浪费了大量的I/O操作和通信带宽,并不切合实际。因此,在用户端需要有高效的方法以最小的计算、空间消耗和最小的通信量来达到验证远程数据完整性的目的。以往的认证数据结构都能在一定的程度上解决上述的问题,但是其在认证过程中所使用的用户端的计算与存储,云端的计算与存储,以及用户端与云端的通信量都比较高,需要进一步的改进与降低。
另外,在满足上述要求的情况下,还需满足支持数据的动态操作,因为某些应用下,要求存放于云端的数据能够支持如插入、删除、修改等这样的动态操作。满足这些性质使得存放于云端的数据相比不支持的静态数据更加灵活可变,更适应云存储发展的要求。
发明内容
本发明的首要目的在于克服现有技术的缺点与不足,提供一种云环境下远程数据完整性认证数据结构,该数据结构使用检索二叉树作为基础模型,实现了数据与数据位置认证的结合,与以往的认证数据结构相比,无论是在静态数据的认证还是在动态数据的修改时的认证,在用户端和云端的计算在时间复杂度和存储空间消耗上都有所降低,实现了一种远程数据认证过程。
本发明的另一目的在于克服现有技术的缺点与不足,提供一种云环境下远程数据完整性认证数据结构的实现方法,该实现方法满足了基本静态数据认证的情况下数据完整性证明的要求,还满足了支持动态修改操作功能,如插入、删除和修改等。
本发明的首要目的通过下述技术方案实现:一种云环境下远程数据完整性认证数据结构,包括:
认证二叉树的生成的伪代码模块,用于认证二叉树的构建;
证明路径的生成和验证的伪代码模块,用于验证云端数据的完整性和云端数据的下标正确性;
节点的修改操作的伪代码模块,用于实现认证二叉树节点内容的修改操作;
节点的插入操作的伪代码模块,用于实现认证二叉树节点的插入操作;
节点删除三种情形的操作的伪代码模块,用于实现认证二叉树节点的删除操作。
本发明的另一目的通过下述技术方案实现:一种云环境下远程数据完整性认证数据结构的实现方法,包括:
在云端服务器不可信的情况下,利用所述云环境下远程数据完整性认证数据结构来认证存放于云端数据的完整性包括是否被修改,是否有数据丢失;
在云端服务器不可信的情况下,利用所述云环境下远程数据完整性认证数据结构来认证存放于云端数据的下标正确性;
在满足上述的两个基本条件的情况下,利用所述云环境下远程数据完整性认证数据结构来支持云端数据的动态更新,所述动态更新包括修改操作、插入操作和删除操作。
在满足上述三个条件的情况下,使得用户端和云端的计算复杂度和空间复杂度以及双方的通信量尽可能低。
对所述云端数据的完整性认证,包括:
认证二叉树的生成、证明路径的生成和验证。
对于所述云端数据的下标正确性,包括:
认证数据结构利用节点与节点之间数据的属性,来确保数据的下标正确性。
支持云端数据的动态更新,包括:
节点的修改操作、节点的插入操作和节点删除操作。
本发明相对于现有技术具有如下的优点及效果:
1、本发明的数据结构使用检索二叉树作为基础模型,实现了数据与数据位置认证的结合,满足基本静态数据认证的情况下数据完整性证明的要求。
2、本发明数据结构的实现方法满足支持动态修改操作功能,如插入、删除、修改等,与以往的认证数据结构相比,无论是在静态数据的认证还是在动态数据的修改时的认证,在用户端和云端的计算在时间复杂度和存储空间消耗上都有所降低。
附图说明
图1是认证过程图。
图2是认证二叉树示意图。
图3是证明路径的示意图。
图4是修改V13的示意图。
图5是插入V12的示意图。
图6是删除V12的示意图。
图7是V11删除之前的示意图。
图8是V11删除之后的示意图。
图9是V12删除之前的示意图。
图10是V12删除之后的示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
本发明实施例的所解决的详细问题阐述如下:
在不可信的云存储环境中,用户将其数据存放于云端,并且删除本地的副本,如保存本地副本则丧失了其将数据保存于云端的意义。对于静态数据,由于数据本身不会再次经过修改,所以只需满足静态的完整性验证;但是对于动态数据,即存放于云端的数据必须满足用户对其的插入、删除、修改等要求,其不止需要满足数据的完整性验证,还需满足数据块的位置信息的正确性。
下面对动态数据所产生的问题进行阐述:
问题一:数据块下标问题。
对于存放于云端的数据集M={m1,m2,m3,m4,……mi,mi+1……mn-1,mn},每一块数据对应一个下标值,这个下标值可以是用户端在上传数据之前将下标值嵌入数据中,云端不能拥有修改下标值的权限,如果云端可以修改下标值,则当用户要求验证第i块数据的完整性时,云端可以用任何一块数据通过修改下标后来达到欺骗用户端的目的。
例如,当用户端请求验证数据块mi和mi+1的完整性时,云端如具备修改数据块下标的能力,则此时云端可以将m1,m2修改其下标成为m‘i和m‘i+1并将其发送给用户端,用户端提取m‘i和m‘i+1的下标值i和i+1之后,便确信这两块数据为第i块和第i+1块。此时云端的欺骗成功。
所以云端不应当具备修改数据下标的能力。
问题二:动态修改时的数据下标问题。
对于存放于云端的数据集M={m1,m2,m3,m4,……mi,mi+1……mn-1,mn}满足动态修改的要求,即用户端可以随意要求插入、删除、修改等操作。其中插入和删除操作将会使得后续的数据块下标值产生修改,如在数据集M={m1,m2,m3,m4,……mi,mi+1……mn-1,mn}中第i块数据前插入一块数据,则其后的所有下标都要发生改变,变为M’={m1,m2,m3,m4,……,m‘i,mi+2,……,mn,mn+1}。然而所有数据都存放于云端,而云端却不能具备修改数据下标的能力,这是两个矛盾。
对于该问题,其中的一个解决方案是,在用户端保存一个标示下标的数组R={1,2,3,......,n},同时利用一定的算法机制来使得下标与相应的数据块互相对应,但是这将使得用户端的存储消耗上升到O(n)。
本发明实施例提出的认证二叉树结构能很好的解决上述的问题,即在数据块存放于云端且云端不具备修改数据下标的能力下,确保达到以下目的:
1)支持数据的动态操作。
2)支持数据的完整性证明。
3)支持数据的下标正确性。
4)在满足以上三个条件的情况下,使得用户端和云端的计算复杂度和空间复杂度,以及双方的通信量尽可能低。
本发明实施例的认证过程如图1所示,该过程包含以下的几个算法过程:各个算法描述如下:
GenRoot(M)→{root}:该算法在用户端执行,输入是数据集,输出是数据的签名即认证二叉树的根节点。该算法在已分块的数据集M上构建一棵认证二叉树,其中中间节点包含的数据与其子节点相关,一层一层往上,最终生成根节点root。用户端保存该根节点,用于用户完整性认证使用。
VerifyProof(proofPath,root)→{true or false}:该算法在用户端执行,输入是在云端生成的证明路径和用户端保存的root,输出true表示被认证的数据完整,false则相反。该算法通过云端产生的证明路径,利用该路径计算生成新的root’,并且验证root’是否等于root。
GenProof(mi)→{proofPath}:该算法在云端执行,输入是指定的数据块mi,输出是对应该数据块的证明路径proofPath。算法通过指定数据块在认证二叉树中的位置,生成从其兄弟节点和父节点,到根节点的整个路径,该路径即为VerifyProof算法的输入proofPath。
PerformUpdate(op,m,i):该算法在云端执行,输入参数op代表动态操作的类型,分别为插入、删除和修改。对于插入,执行算法Insert(m,i),m和i代表要插入的数据块和其位置;对于删除,执行算法Delete(i),m则可以省略,i代表其要删除的数据块的位置;对于修改,执行算法Modify(m,i),m和i代表要修改的数据块的新值和其相应的位置。
本发明实施例的认证数据结构——认证二叉树详细说明如下:
我们提出一个新的认证数据结构——认证二叉树,用来满足上述的认证过程。
对于数据集M我们将在其分块M={m1,m2,m3,m4,……mi,mi+1……mn-1,mn}的基础上对这n个元素构建一棵认证二叉树。并在这棵认证二叉树上来实现对数据的动态操作。
该数据结构与已有的树形认证数据结构不同,已有的树形认证数据结构只把数据块的信息存储于叶子节点,此处则把数据块的信息存储于整棵树中,这样明显的优点就是减少了树的高度,并且可以减少需要存储的信息。如图2所示,图中第i个节点,对应下面第i个数据块,数据块的相关信息将被保存在相应的节点中。对于每个节点v保存数值x(v)={h(mi),r(v),f(v)}:
r(v)代表该节点与其父节点在数据块的位置上的差值。(在位置上,左子节点小于父节点,右子结点大于父节点);
假设该节点为左子节点,例如对于图2v2是v4的左子节点,则v2的r(v)值为4–2=2;
假设该节点为右子节点,例如对于图2v6是v4的右子节点,则v6的r(v)值为6–4=2;
特殊情况,如果该节点为根节点的话,由于其没有父节点,我们将其r(v)值直接设为其位置值,如图2的v8。
r(v)定义如下:
其中i为v的r(v)值,j为v的父节点的r(v)值:
f(v)代表该节点与其子节点在数据上的关系,即其包含了子节点的数据签名,这使得一旦子节点的数据发生变化,则该节点的f(v)也将产生变化。
f(v)我们定义如下:
h()是一个抗碰撞的哈希函数,||表示前后串联操作,vlchild,vrchild分别代表节点v的左子节点和右子节点。当其中有子节点为空时,则该子节点的f(v)值不加入串联操作。
从上面的定义我们可以知道,从树的根节点出发,通过一定的路径,就可以到达任何一个指定的节点。
一、认证二叉树的生成。
用户端在将数据保存到云端之前将根据上述定义构造一棵认证二叉树,最后生成一个根节点x(root)={h(root),r(root),f(root)},用户端将保存此根节点并删除树的其他部分。在云端则需要构造并保存整棵树。构造整棵认证二叉树的算法为GenRoot(M)→{root}算法,下面对该算法的伪代码描述如下:
该算法需要在用户端和云端各执行一次,用户端执行了之后可获得根节点的值x(root),其他部分则删除;在云端执行后保存整棵二叉树。
二、证明路径的生成和验证。
在证明的过程中,用户端将使用认证二叉树来达到以下三个目的:1.检验第i个数据块的位置是否正确。2.检验第i个数据块的完整性。3.支持第i个数据块的插入、删除和修改。
为了达到上述前两个目的,用户端需接受云端传来的两个证明数据{mi,πi},mi是第i个数据块的值,π则是由云端对该数据块生成的证明路径,其即对应算法GenProof(mi)→{proofPath}中的proofPath,我们这里使用π符号使得表达更加简洁,对于1<=i<=n,我们令证明路径πi=*πi(v1′),πi(v2′),……,πi(v′k)+,πi(v1′)对应的是被证明节点,πi(v′k)对应的是根节点。
其中,lchild,rchild分别为vj的左子节点和右子节点。如果lchild或rchild已处于到根节点的路径上,则令r(rchild)=-1,f(rchild)=-1。
如图3所示。为了验证节点v13的完整性,构造一条从v13到根节点的路径(图中实线箭头标识的路径),再构造一条证明路径proof path(图中虚线线框住部分)。其证明路径的具体内容如表1(v13到根节点的证明路径内容表)所示。
h(m) | r(v) | r(lchild) | f(lchild) | r(rchild) | f(rchild) | |
π13(v1′) | h(m13) | 1 | 0 | 0 | 0 | 0 |
π13(v2′) | h(m14) | 2 | -1 | -1 | 1 | f(v15) |
π13(v3′) | h(m12) | 4 | 2 | f(v10) | -1 | -1 |
π13(v4′) | h(m8) | 8 | 4 | f(v4) | -1 | -1 |
表1
通过上述的路径和下面将提到的算法2,就可以检验第13个数据块的位置正确性以及检验第13个数据块的完整性。
验证证明路径的算法为VerifyProof(proofPath,root)→{true or false},下面对该算法的伪代码描述如下:
三、节点的修改操作。
对于节点的修改操作比较简单,只需替换掉x(v)={h(m),r(v),f(v)}中的h(m)和f(v)值即可,但为了保证云端有执行修改操作和成功执行修改操作,用户端需要做一下相关的验证,步骤如下:
假设用户端要修改第i块数据。
1、用户端请求修改第i块数据,云端为第i块数据生成证明路径,发送给用户端。
2、用户端接收到证明路径后,使用算法1检验原第i块数据的完整性和位置的正确性。
3、用户端利用云端发送过来的路径重新计算新的x(root)。把修改后的数据m′i发送给云端,云端更新从该节点到根节点的路径。
4、云端生成新的证明路径,并发送给用户端。
5、用户端利用算法2,验证是否执行过修改操作。
如图4所示,修改第13块数据之后,带箭头的实现表示要更新的路径,虚线圆表示被修改的节点。
所述的动态操作算法为PerformUpdate(op,m,i),其中当op=“update”时,即为修改操作算法Update(m,i),下面对该算法的伪代码描述如下:
四、节点的插入操作。
为了方便和统一,在这里规定,对于“插入第i块数据”统一表示在原第i块数据之前插入新的数据块,则插入操作执行后,新数据为第i块,原第i块数据更新为第i+1块。
对于认证二叉树这样一个数据结构,插入操作还是相对比较简单,由于插入第i块数据之后,其后的所有数据块的下标都将增加1,原第i块数据更新为i+1,根据二叉树左边小,右边大的属性,可以很快找到插入的位置,时间复杂度为O(log n)。同修改操作一样,为了保证云端可以执行修改操作和成功执行修改操作,用户端需要进行相关的验证,步骤如下:
1、用户端请求插入第i块数据,云端从根节点开始查找插入的位置(可能为原第i-1个节点的右边或原第i个节点的左边),生成证明路径,发送给用户端。
2、用户端接收到证明路径后,使用算法1检验数据的正确性。
3、用户端生成新的数据m‘i,生成新的数据块值T(m‘i),并利用云端发送过来的路径重新计算新的x(root)。把修改后的数据m‘i和生成新的数据块值T(m‘i)发送给云端,云端更新从新插入节点到根节点的路径。
4、云端生成新的证明路径,并发送给用户端。
5、用户端利用算法1,验证是否执行过修改操作。
例如,插入第12块数据之后,如图5所示,带箭头的实线表示要更新的路径,虚线圆表示需要修改的节点,点线圆表示插入的节点。
插入第12块数据后,原第12到16块数据的位置都要增加一,而这样的数据结构巧妙的避免了后续所有块位置信息的修改,而只需更新其到根节点上的路径的信息。
在所述的动态操作算法为PerformUpdate(op,m,i),其中当op=“insert”时,即为插入操作算法Insert(m,i),下面对该算法的伪代码描述如下:
四、节点的删除操作。
删除第i块数据之后,原来第i块数据位置会变成i-1,原第n块数据位置会变成n-1。
对于删除操作,情况会比较复杂,在这里我们根据被删除节点的情况,将删除操作分三种情形进行讨论:
1)被删除节点无子节点(即为叶子节点)
2)被删除节点只有一个子节点。
3)被删除节点有两个子节点。
情形一:
如图6所示,删除第12个节点之后,只需更新其父节点到根节点的路径,无其他复杂操作。带箭头的实线表示要更新的路径,虚线圆表示需要修改的节点,加外圆表示被删除的节点。
情形二:
如图7和图8所示,删除第11个节点后,其右子树将作为被删除节点的父节点的右子树(如为左子树,同理),带箭头的实线表示要更新的路径,虚线圆表示需要修改的节点,加外圆表示被删除的节点。
情形三:
如图9和图10所示,删除第12个节点,与上面的情况不同的是,节点v12具有两个子节点,所以这时候不能用其中任一子节点直接替换掉被删除的节点。我们的做法是:通过查找到被删除的节点的直接前驱,使用直接前驱替换掉被删除节点,如图10所示,用原节点v11替换掉原节点v12(v11是v12的直接前驱)。同时,需要更新从直接前驱节点到根节点的路径以及被删除节点的右子节点。图中带箭头的实线表示要更新的路径,虚线圆表示需要修改的节点,加外圆表示被删除的节点:
同修改操作一样,为了保证云端有执行修改操作和修改操作的成功执行,用户端需要进行相关的验证,步骤如下:
1.用户端请求删除第i块数据,与前面的插入和修改操作不同,由于删除操作需要对被删除节点的子树进行操作,所以云端从根节点开始查找删除的位置,生成证明路径,同时需要把被删除节点的左子树和右子节点一同发送给用户端。
2.用户端接收到证明路径后,使用算法1检验数据的正确性。
3.用户端删除指定的节点,根据上面的三种情形调整删除后的情况,并重新计算新的x(root)。
同时云端也执行同样的删除操作。
4.云端生成新的证明路径,并发送给用户端。
5.用户端利用算法1,验证是否执行过删除操作。
在前面提到的动态操作算法为PerformUpdate(op,m,i),其中当op=“delete”时,即为删除操作算法Delete(i),下面对该算法的伪代码描述如下:
综上所述,本发明实施例提出一种在云存储环境中的认证数据结构——认证二叉树,该认证二叉树能够在较低的计算消耗和空间消耗下,对远程数据的完整性进行验证,同时支持数据的动态修改操作。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (5)
1.一种云环境下远程数据完整性认证数据结构的实现方法,其特征在于,包括:
在云端服务器不可信的情况下,利用所述云环境下远程数据完整性认证数据结构来认证存放于云端数据的完整性包括是否被修改,是否有数据丢失;
在云端服务器不可信的情况下,利用所述云环境下远程数据完整性认证数据结构来认证存放于云端数据的下标正确性;
在满足上述的两个条件的情况下,利用所述云环境下远程数据完整性认证数据结构来支持云端数据的动态更新,所述动态更新包括修改操作、插入操作和删除操作。
2.根据权利要求1所述的云环境下远程数据完整性认证数据结构的实现方法,其特征在于,对所述云端数据的完整性认证,包括:
认证二叉树的生成、证明路径的生成和验证。
3.根据权利要求2所述的云环境下远程数据完整性认证数据结构的实现方法,其特征在于,对于所述云端数据的下标正确性,包括:
认证数据结构利用节点与节点之间数据的属性,来确保数据的正确性。
4.根据权利要求3所述的云环境下远程数据完整性认证数据结构的实现方法,其特征在于,所述支持云端数据的动态更新,包括:
节点的修改操作、节点的插入操作和节点删除操作。
5.一种云环境下远程数据完整性认证数据结构,其特征在于,包括:
认证二叉树的生成的伪代码模块,用于认证二叉树的构建;
证明路径的生成和验证的伪代码模块,用于验证云端数据的完整性和云端数据的下标正确性;
节点的修改操作的伪代码模块,用于实现认证二叉树节点内容的修改操作;
节点的插入操作的伪代码模块,用于实现认证二叉树节点的插入操作;
节点删除三种情形的操作的伪代码模块,用于实现认证二叉树节点的删除操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310754002.5A CN103716404B (zh) | 2013-12-31 | 2013-12-31 | 一种云环境下远程数据完整性认证数据结构及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310754002.5A CN103716404B (zh) | 2013-12-31 | 2013-12-31 | 一种云环境下远程数据完整性认证数据结构及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103716404A true CN103716404A (zh) | 2014-04-09 |
CN103716404B CN103716404B (zh) | 2017-02-01 |
Family
ID=50408974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310754002.5A Active CN103716404B (zh) | 2013-12-31 | 2013-12-31 | 一种云环境下远程数据完整性认证数据结构及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103716404B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095794A (zh) * | 2015-07-20 | 2015-11-25 | 武汉科技大学 | 一种基于平衡的梅肯哈希树的动态云数据完整性验证方法 |
CN106452794A (zh) * | 2016-11-24 | 2017-02-22 | 济南浪潮高新科技投资发展有限公司 | 一种雾计算环境下时间戳签发验证方法 |
CN107231370A (zh) * | 2017-06-23 | 2017-10-03 | 成都鼎智汇科技有限公司 | 一种基于云计算的数据监控方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN102710668A (zh) * | 2012-06-29 | 2012-10-03 | 上海海事大学 | 一种适于云存储的数据隐私性保障方法 |
CN103279718A (zh) * | 2013-05-20 | 2013-09-04 | 电子科技大学 | 一种云存储中基于sbt的数据完整性验证方法 |
US20130246810A1 (en) * | 2010-03-31 | 2013-09-19 | Security First Corp. | Systems and methods for securing data in motion |
-
2013
- 2013-12-31 CN CN201310754002.5A patent/CN103716404B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130246810A1 (en) * | 2010-03-31 | 2013-09-19 | Security First Corp. | Systems and methods for securing data in motion |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN102710668A (zh) * | 2012-06-29 | 2012-10-03 | 上海海事大学 | 一种适于云存储的数据隐私性保障方法 |
CN103279718A (zh) * | 2013-05-20 | 2013-09-04 | 电子科技大学 | 一种云存储中基于sbt的数据完整性验证方法 |
Non-Patent Citations (3)
Title |
---|
安宝宇: "云存储中数据完整性保护关键技术研究", 《中国优秀博士学位论文数据库》 * |
曹夕,许力,陈兰香: "云存储系统中数据完整性验证协议", 《计算机应用》 * |
郝卓: "远程数据完整性和认证技术研究", 《中国优秀博士学位论文数据库》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095794A (zh) * | 2015-07-20 | 2015-11-25 | 武汉科技大学 | 一种基于平衡的梅肯哈希树的动态云数据完整性验证方法 |
CN106452794A (zh) * | 2016-11-24 | 2017-02-22 | 济南浪潮高新科技投资发展有限公司 | 一种雾计算环境下时间戳签发验证方法 |
CN106452794B (zh) * | 2016-11-24 | 2019-07-02 | 山东浪潮人工智能研究院有限公司 | 一种雾计算环境下时间戳签发验证方法 |
CN107231370A (zh) * | 2017-06-23 | 2017-10-03 | 成都鼎智汇科技有限公司 | 一种基于云计算的数据监控方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103716404B (zh) | 2017-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103268460B (zh) | 一种云存储数据完整性验证方法 | |
CN111539731A (zh) | 基于区块链的联邦学习方法及装置和电子设备 | |
CN108985100B (zh) | 基于区块链的元素安全性证明方法、装置、设备和介质 | |
CN111737654B (zh) | 基于区块链的侵权检测方法及装置、电子设备 | |
US20210049715A1 (en) | Blockchain-based data procesing method, apparatus, and electronic device | |
CN103279718B (zh) | 一种云存储中基于sbt的数据完整性验证方法 | |
CN104978239A (zh) | 一种实现多备份数据动态更新的方法、装置及系统 | |
CN107707354A (zh) | 一种基于椭圆曲线加密法的云存储数据验证方法及系统 | |
CN110110005A (zh) | 基于区块链的关键信息基础数据资产的管控方法 | |
CN103888262A (zh) | 用于云数据审计的密钥变化和签名更新的方法 | |
CN109800248A (zh) | 用于区块链网络的数字内容溯源和记录方法、存储介质、计算设备 | |
WO2022206482A1 (zh) | 区块链编辑的方法和区块链节点 | |
CN108123934A (zh) | 一种面向移动端的数据完整性校验方法 | |
CN113554421A (zh) | 一种基于区块链的警务资源数据治理协同方法 | |
US20220407728A1 (en) | Systems and methods for processing blockchain transactions | |
CN111033491A (zh) | 基于纠错编码存储共享的区块链数据 | |
CN110958109A (zh) | 基于层次默克尔哈希树的轻型动态数据完整性审计方法 | |
CN111641496B (zh) | 区块链数据更新方法、装置、设备、系统及可读存储介质 | |
CN103716404A (zh) | 一种云环境下远程数据完整性认证数据结构及其实现方法 | |
CN113010922A (zh) | 一种防篡改的能源工业互联网多边缘链数据共享方法 | |
Zhang et al. | Deconstructing Blockchains: Concepts, Systems, and Insights. | |
CN104392184A (zh) | 一种多级电子文件凭证生成和校验的方法 | |
CN108881261A (zh) | 一种容器环境下基于区块链技术的服务认证方法及系统 | |
CN109325873B (zh) | 自助业务处理方法、装置、计算机设备及存储介质 | |
KR102163930B1 (ko) | 블록체인 보상을 통한 분산 컴파일 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |