CN107769918A - 一种安全的云数据多副本关联删除方法 - Google Patents
一种安全的云数据多副本关联删除方法 Download PDFInfo
- Publication number
- CN107769918A CN107769918A CN201710800855.6A CN201710800855A CN107769918A CN 107769918 A CN107769918 A CN 107769918A CN 201710800855 A CN201710800855 A CN 201710800855A CN 107769918 A CN107769918 A CN 107769918A
- Authority
- CN
- China
- Prior art keywords
- data
- icrao
- key
- copy
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Abstract
随着云计算技术的不断发展,其面临的安全问题日趋严峻。本发明是针对云环境下的用户数据多副本提出的一种安全的关联删除方法,数据拥有者首先对数据进行加密后分组封装为不完整的密文副本关联对象和密文提取及密钥对象,将ICRAO共享到云服务商,而CESKO使用ABE属性基加密,然后通过密钥共享发放到DHT网络中,数据拥有者在数据有效期内会对其进行维护。同时建立副本关联模型对ICRAO迁移时所产生副本进行管理并实现多副本关联删除。分析表明该方法能够更安全有效地保证用户数据的隐私,并实现了云环境下数据多副本的关联删除。
Description
技术领域
本发明涉及云环境下用户数据隐私保护研究领域,具体涉及一种安全的云数据多副本关联删除方法。
背景技术
随着云计算技术的快速发展,每天都有数以亿计的用户数据存储到云环境中,云存储安全变得越来越受关注。由于将数据上传到云环境中,使得用户数据拥有权和控制权分离,不可避免地会产生多个数据副本文件,如云服务商CSP将用户数据进行多副本保存以实现高可用性、数据迁移、授权用户转载等,导致了云数据多副本删除不彻底、无保障等问题,因而有必要对数据多副本进行关联删除,保证用户数据的安全性和删除的确定性。
为了实现用户数据删除的确定性,张逢喆等结束可信平台模块(TPM)作为硬件的可信基础、虚拟机监控器作为软件的可信基础,提出一种云计算环境中用户数据生命周期的隐私性管理技强制性数据销毁协议,设计并实现了一个提供云服务的Dissolver原型系统来保证用户删除的确定性,但由于可信计算技术的不成熟,方案难以得到推广(张逢喆,陈进,陈海波,等.云计算中的数据隐私性保护与自我销毁[J].计算机研究与发展,2011,48(7):1155-1167);Tang等人在原有的云数据确定性删除技术上进行改进和扩展,增加了基于Shamir门限密钥分享方案的密钥管理者,然而密钥集中管理的数据确定性删除方案存在单点失效、加解密复杂、依赖可信服服务器、密钥管理开销大等不足,因而不能很好的适应和解决云计算中用户数据确定性删除的问题(TANG Y,LEE P P,LUI J C,et al.Secureoverlay cloud storage with access control and assured deletion[J].IEEETransactions on Dependable and Secure Computing,2012,9(6):903-916.);熊金波等人又结合基于属性加密(ABE,attribute-based encryption)算法和DHT网络提出结构化文档安全删除方案(XIONG J,YAO Z,MA J,et al.A secure document self-destructionscheme:an ABE approach[C]//The 10th International Conference on HighPerformance Computing and Communications&IEEE International Conference onEmbedded and Ubiquitous Computing(HPCC_EUC).Zhangjiajie,China,c2013:59-64)和组合文档安全自毁(SelfDoc)(熊金波,姚志强,马建峰,等.基于属性加密的组合文档安全自毁方案[J].电子学报,2013,42(2):366-376.)等解决方案,消除了单点失效的弊端,但未能实现数据多副本关联删除;张坤等利用密文策略ABE(CP-ABE,cipher-text-policy ABE)加密机制实现云数据在多用户之间细粒度的安全访问与共享,结合密文采样分片技术提出基于密文采样分片的云数据确定性删除(ADCSS)方法,但没能同样没能实现云端数据多副本关联删除(张坤,杨超,马建峰,等.基于密文采样分片的云端数据确定性删除方法[J].通信学报,2015,36(11):108-117.);随后熊金波等人基于副本关联模型提出了一种云环境下的数据多副本安全共享与关联删除方案,实现对云环境下由于数据迁移、转载及备份所产生的所有副本的关联删除,但存储在云环境中的密文为完整的密文,存在被暴力破解的安全风险(熊金波,沈薇薇,黄阳群,等.云环境下的数据多副本安全共享与关联删除方案[J].通信学报,2015,36(11):136-140)。基于上述描述可知,云数据多副本确定性删除技术仍然存在着不足,不仅要保证数据多个副本删除的确定性,还要保证存储在云端数据本身的安全性,如采用密文不完整存储使得云端数据能够抵抗暴力破解攻击等等。因而设计一种更安全的云数据多副本关联删除的方法具有重要意义和使用价值的。
发明内容
本发明的目的在于客服现有技术的缺点和不足,提出一种安全的云数据多副本关联删除方法,首先对用户数据进行AES对称加密得到密文C{a0,a1,...,an},密钥为KEY,然后分别封装为不完整的密文副本关联对象(ICRAO,Incomplete Cryptograph ReplicationAssociate Object)、密文提取及密钥对象(CESKO,Cryptograph Extraction and SecretKey Object),其中ICRAO包含从授时中心得到的相同时间戳LifeTime和密文序列中的Cn{a1,...,an},CESKO中包含加密密钥KEY、密文采样a0和相同的时间戳LifeTime。CESKO使用ABE属性基加密,授权中心提供Kpub,并通过密钥共享发放到DHT网络中,数据拥有者在数据有效期内会对其进行维护。而ICRAO被上传到云服务商的共享云中,云服务商建立副本关联模型对ICRAO及其所产生副本进行管理并实现多副本关联删除。该方法解决了云数据确定性删除和多副本关联删除地问题,提高了用户云数据的安全性。
在详细介绍设计方法之前,先做以下安全假设:
(1)数据拥有者、授权用户、授时中心、密钥授权中心、DHT网络可信。数据拥有者是ICRAO和CESKO的创建者,绝对可信;授权用户不会主动泄露自己的私钥和传播得到的数据明文;授时中心提供可信时间戳,不会提供虚假时间参数;密钥授权中心负责验证用户身份并提供授权用户的私钥,不会主动泄露用户的私钥信息;DHT网络即分布式哈希表网络,具有高可用性、节点周期性自动清除、大规模且全球分布等特点,只有在全部节点都不可信的情况下才会泄露信息,因而默认为可信。
(2)云服务商(CSP)之间、CSP和用户之间以及用户和DHT网络之间为安全可靠通信。它们之间预先设定安全通信协议,能够识别双方之间通信的消息指令并作出相应操作。
下面是方法的详细设计介绍:
本云数据多副本关联删除方法,是将对称加密算法、基于属性的加密算法、密钥共享技术、副本定位技术相结合,实现云环境下用户数据多副本关联删除的方法,有效地保护用户数据的隐私。数据拥有者将待分享数据加密封装成ICRAO和CESKO,分别分享到CSP和DHT网络中,随后CSP中的副本目录会对ICRAO所产生的备份副本或者用户转存副本进行相应地信息记录;授权用户下载到ICRAO和CESKO后进行解析解密等操作,最终获取数据明文。
副本目录记录云存储系统中所有副本的相关信息。每个存储服务器中都存储有副本目录,记录用户分享的ICRAO所产生的所有副本相关信息,包括ICRAO副本的逻辑文件名LFN、物理文件名PFN和存储期限Deadline。其中逻辑文件名、物理文件名和存储期限介绍如下:
(1)逻辑文件名LFN:即ICRAO副本的散列摘要值,确保存储在服务器上的所有相同ICRAO副本拥有相同的且唯一的全局标识符;
(2)物理文件名PFN:即ICRAO副本存储在CSP或客户端中的物理路径以及CSP编号或客户端编号;
(3)存储期限Deadline:用户上传时间戳中的文件创建时间加上其有效时间。
每个服务器设定有副本目录的同步机制和检测机制:同步机制用于时刻记录ICRAO产生或删除副本的操作行为,只要有ICRAO副本的产生或删除,副本目录都会同时更新,并记录该ICRAO副本的物理文件名等相关信息;监测机制用于监测副本目录中记录的存储期限,一旦存储期限过期则对相应的ICRAO副本进行删除。
本云数据多副本关联删除方法包含数据共享及存储、数据访问、数据删除三个阶段。
数据共享及存储阶段包含以下九个算法描述:
(1)Encrypt(Data,KEY)→C:使用对称加密密钥KEY对待分享数据Data进行数据加密,得到数据密文C;
(2)Extract(C)→a0,Cn{a1,...,an}:对加密数据采样及分组,分别得到a0和Cn;
(3)ABEEncrypt(KEY|a0,KEYpub)→Ck:将对称密钥KEY和密文采样a0用公钥KEYpub进行属性加密,得到采样密文Ck;
(4)Encapsulate(Cn,LifeTime)→ICRAO:将不完整的密文Cn和时间戳LifeTime封装为ICRAO,时间戳包含密文创建时间和数据有效期限,随后将其上传到CSP中;
(5)Encapsulate(Ck,LifeTime)→CESKO:将采样密文Ck和时间戳LifeTime封装为CESKO,时间戳与ICRAO中的时间戳完全一致;
(6)Shares(CESKO)→{δ,θ1,θ2,θ3,...,θn}:使用门限密钥共享方法将CESKO分解成n份,只需要其中δ份就能恢复出CESKO,将{δ,θ1,θ2,θ3,...,θn}分享到DHT网络中,由数据拥有者在有效期内进行维护,即保持CESKO在有效期内不会被DHT网络清除;
(7)Hash(ICRAO)→LFN:对ICRAO求哈希值,得到逻辑文件名LFN,作为其全局唯一标识符,且所有ICRAO副本的LFN相同;
(8)AddRecord(LFN,PFN,Deadline):使用副本目录对数据记录,包括逻辑文件名LFN、物理文件名PFN和存储期限Deadline;
(9)Feedback(LFN,PFN):当授权用户或者CSP对ICRAO副本进行备份或者转存到下级CSP时,下级CSP会将该RAO副本的相关信息存储到自身的副本目录,并将副本的物理文件名反馈给上级CSP进行记录,实现数据多副本的关联。
数据访问阶段包含以下七个算法描述:
(1)Download(LFN)→ICRAO:从CSP下载ICRAO;
(2)Verify(ICRAO,Tnow):当授权用户对ICRAO副本进行访问时,首先会对ICRAO副本进行解析获取访问期限,并从授时中心获取当前时间Tnow对访问期限进行验证,若当前时间处于ICRAO访问期限之后,则进入删除阶段,对该ICRAO进行删除;若当前时间处于ICRAO访问期限之内,则继续对ICRAO解封并获取密文Cn;
(3)Decapsulate(ICRAO)→Cn{a1,...,an}:对ICRAO解封并获取密文Cn;
(4)Lagrange(δ,θ1,θ2,θ3,...,θn)→CESKO:从DHT获取足够的共享密钥碎片后,使用Lagrange()算法计算得到CESKO;
(5)Decapsulate(CESKO)→Ck:解封装CESKO得到采样密文Ck;
(6)ABEDecrypt(Ck,Kpri)→{a0,KEY}:授权用户从授权中心获取私钥Kpri对采样密文Ck进行解密得到a0和KEY;
(7)Decrypt(a0,Cn,KEY)→Data:对密文进行解密最终获得明文Data。
数据删除阶段包含以下四个算法描述:
(1)CSPDelete(Tnow):CSP将当前时间作为输入,时刻对副本目录进行检索,若存储的ICRAO副本已过期,则算法获取该ICRAO在该CSP中的物理文件名并将其删除;
(2)Instruct(LFN):根据ICRAO副本的逻辑文件名对副本目录进行检索,查找存储有该ICRAO副本的下级CSP并发送该ICRAO的删除指令;
(3)DeleteFeedback(PFN):下级CSP接收到删除指令后完成对ICRAO的删除并将其物理文件名PFN反馈给上级CSP,由上级进行相关记录操作;
(4)DeleteRecord(PFN):当CSP成功删除ICRAO副本后,会对ICRAO副本删除相关信息进行记录。
本发明的云数据多副本关联删除方法具有如下优点和有益效果:
(1)共享到云端的数据是经过提取后剩下的不完整数据ICRAO,即使恶意用户或者云服务端自身对数据进行窃取或者偷窥,也无法得到完整的数据密文;就算通过暴力破解,也无法得到有意义的数据明文;
(2)数据拥有者将采样密文和密钥封装成CESKO后通过密钥共享方法将其分解后上传到DHT网络中,因DHT的安全特性,保证了CESKO的安全性及删除的彻底性;一旦数据过了有效期,数据拥有者将不再维护CESKO,DHT网络便会将其彻底删除,使得共享到云端的数据不再具有恢复的可能性;
(3)由于共享到云端的ICRAO的不完整性,在DHT网络中的CESKO彻底删除后,云服务商CSP中的ICRAO也同时失去意义,副本关联模型保证了这些无意义的ICRAO能够得到完全删除,为CSP节约了存储空间,增加了云存储空间的利用率;
(4)属性加密对数据共享实现了解耦,使得不再是一对一共享,而是一对多共享,具备同样属性的授权用户都可以在共享数据有效期内对其进行访问。
附图说明
图1为多副本关联删除方法原理图。
图2为云数据多副本关联删除模型图。
具体实施方式
下面结合应用实例对本发明作进一步的详细描述,该实例所使用的对称加密算法选择AES加密算法,属性加密算法选择ABE属性基加密算法,共享密钥方法选择Shamir门限秘密共享方案,共享密钥恢复选择拉格朗日插值方法重构。但本发明的实施方法不仅限于此。
下面具体介绍实例实施的数据共享及存储、数据访问、数据删除三个阶段:
数据共享及存储阶段:
(1)Encrypt(Data,KEY)→C:使用AES对称加密密钥KEY对待分享数据Data进行数据对称加密,得到数据密文C;
(2)Extract(C)→a0,Cn{a1,...,an}:对加密数据采样及分组,分别得到a0和Cn;
(3)ABEEncrypt(KEY|a0,KEYpub)→Ck:将对称密钥KEY和密文采样a0使用ABE属性基加密算法进行属性加密,公钥为KEYpub,得到采样密文Ck;
(4)Encapsulate(Cn,LifeTime)→ICRAO:将不完整的密文Cn和时间戳LifeTime封装为ICRAO,时间戳包含密文创建时间和数据有效期限,随后将其上传到CSP中;
(5)Encapsulate(Ck,LifeTime)→CESKO:将采样密文Ck和时间戳LifeTime封装为CESKO,时间戳与ICRAO中的时间戳完全一致;
(6)Shares(CESKO)→{δ,θ1,θ2,θ3,...,θn}:使用Shamir门限密钥共享方法将CESKO分解成θ1,θ2,θ3,...,θn,只需要其中δ份就能通过拉格朗日插值方法重构出CESKO,将{δ,θ1,θ2,θ3,...,θn}分享到DHT网络中,由数据拥有者在有效期内进行维护,即保持CESKO在有效期内不会被DHT网络清除;
(7)Hash(ICRAO)→LFN:云服务商CSP对ICRAO求哈希值,得到逻辑文件名LFN,作为其全局唯一标识符,且所有ICRAO副本的LFN相同;
(8)AddRecord(LFN,PFN,Deadline):使用副本目录对数据进行记录,包括逻辑文件名LFN、物理文件名PFN和存储期限Deadline;
(9)Feedback(LFN,PFN):若有授权用户或者CSP对ICRAO副本进行备份或者转存到下级CSP时,下级CSP会将该RAO副本的相关信息存储到自身的副本目录,并将副本的物理文件名反馈给上级CSP进行记录,实现数据多副本的关联。
数据访问阶段:
(1)Download(LFN)→ICRAO:授权用户从云服务商CSP的共享云中下载ICRAO;
(2)Verify(ICRAO,Tnow):当授权用户对ICRAO副本进行访问时,首先会对ICRAO副本进行解析获取访问期限,并从授时中心获取当前时间Tnow对访问期限进行验证,若当前时间处于ICRAO访问期限之后,则进入删除阶段,对该ICRAO进行删除;若当前时间处于ICRAO访问期限之内,则继续对ICRAO解封并获取密文Cn;
(3)Decapsulate(ICRAO)→Cn{a1,...,an}:解封ICRAO并获取密文Cn;
(4)Lagrange(δ,θ1,θ2,θ3,...,θn)→CESKO:授权用户从DHT获取足够的共享密钥碎片后,使用拉格朗日插值方法对其重构得到CESKO;
(5)Decapsulate(CESKO)→Ck:解封装CESKO得到采样密文Ck;
(6)ABEDecrypt(Ck,Kpri)→{a0,KEY}:授权用户从授权中心获取私钥Kpri对采样密文Ck进行解密得到a0和KEY;
(7)Decrypt(a0,Cn,KEY)→Data:授权用户对密文进行解密最终获得明文Data。
数据删除阶段:
(1)CSPDelete(Tnow):云服务商CSP将从授时中心获得的当前时间作为输入,时刻对副本目录进行检索,若发现存储的ICRAO副本已过期,则算法获取该ICRAO在该CSP中的物理文件名并将其删除;
(2)Instruct(LFN):云服务商CSP根据ICRAO副本的逻辑文件名对副本目录进行检索,查找存储有该ICRAO副本的下级CSP并发送该ICRAO的删除指令;
(3)DeleteFeedback(PFN):下级CSP接收到删除指令后完成对ICRAO的删除并将其物理文件名PFN反馈给上级CSP,由上级进行相关记录操作;
(4)DeleteRecord(PFN):当所有CSP成功删除ICRAO副本后,都会会对ICRAO副本删除相关信息进行记录。
至此使用多副本关联删除方法的实例介绍完毕。
该实例中的对称加密算法、属性加密算法、密钥共享方法和共享密钥恢复方法的选择对本方法的实施没有实质影响,即使选择其他算法也可以实现同样的实施效果。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (8)
1.一种安全的云数据多副本关联删除方法,其特征在于,包含以下三个阶段:
(1)数据共享及存储阶段;
(2)数据访问阶段;
(3)数据删除阶段。
2.根据权利要求书1所述的一种安全的云数据多副本关联删除方法,其特征在于,数据共享及存储阶段包括:
(1)Encrypt(Data,KEY)→C:使用对称加密密钥KEY对待分享数据Data进行数据加密,得到数据密文C;
(2)Extract(C)→a0,Cn{a1,...,an}:对加密数据采样及分组,分别得到a0和Cn;
(3)ABEEncrypt(KEY|a0,KEYpub)→Ck:将对称密钥KEY和密文采样a0用公钥KEYpub进行属性加密,得到采样密文Ck;
(4)Encapsulate(Cn,LifeTime)→ICRAO:将不完整的密文Cn和时间戳LifeTime封装为ICRAO,时间戳包含密文创建时间和数据有效期限,随后将其上传到CSP中;
(5)Encapsulate(Ck,LifeTime)→CESKO:将采样密文Ck和时间戳LifeTime封装为CESKO,时间戳与ICRAO中的时间戳完全一致;
(6)Shares(CESKO)→{δ,θ1,θ2,θ3,...,θn}:使用门限密钥共享方法将CESKO分解成n份,只需要其中δ份就能恢复出CESKO,将{δ,θ1,θ2,θ3,...,θn}分享到DHT网络中,由数据拥有者在有效期内进行维护,即保持CESKO在有效期内不会被DHT网络清除;
(7)Hash(ICRAO)→LFN:对ICRAO求哈希值,得到逻辑文件名LFN,作为其全局唯一标识符,且所有ICRAO副本的LFN相同;
(8)AddRecord(LFN,PFN,Deadline):使用副本目录对数据记录,包括逻辑文件名LFN、物理文件名PFN和存储期限Deadline;
(9)Feedback(LFN,PFN):当授权用户或者CSP对ICRAO副本进行备份或者转存到下级CSP时,下级CSP会将该RAO副本的相关信息存储到自身的副本目录,并将副本的物理文件名反馈给上级CSP进行记录,实现数据多副本的关联。
3.根据权利要求书1所述的一种安全的云数据多副本关联删除方法,其特征在于,数据访问阶段包括:
(1)Download(LFN)→ICRAO:从CSP下载ICRAO;
(2)Verify(ICRAO,Tnow):当授权用户对ICRAO副本进行访问时,首先会对ICRAO副本进行解析获取访问期限,并从授时中心获取当前时间Tnow对访问期限进行验证,若当前时间处于ICRAO访问期限之后,则进入删除阶段,对该ICRAO进行删除;若当前时间处于ICRAO访问期限之内,则继续对ICRAO解封并获取密文Cn;
(3)Decapsulate(ICRAO)→Cn{a1,...,an}:对ICRAO解封并获取密文Cn;
(4)Lagrange(δ,θ1,θ2,θ3,...,θn)→CESKO:从DHT获取足够的共享密钥碎片后,使用Lagrange()算法计算得到CESKO;
(5)Decapsulate(CESKO)→Ck:解封装CESKO得到采样密文Ck;
(6)ABEDecrypt(Ck,Kpri)→{a0,KEY}:授权用户从授权中心获取私钥Kpri对采样密文Ck进行解密得到a0和KEY;
(7)Decrypt(a0,Cn,KEY)→Data:对密文进行解密最终获得明文Data。
4.根据权利要求书1所述的一种安全的云数据多副本关联删除方法,其特征在于,数据删除阶段包含以下四个算法描述:
(1)CSPDelete(Tnow):CSP将当前时间作为输入,时刻对副本目录进行检索,若存储的ICRAO副本已过期,则算法获取该ICRAO在该CSP中的物理文件名并将其删除;
(2)Instruct(LFN):根据ICRAO副本的逻辑文件名对副本目录进行检索,查找存储有该ICRAO副本的下级CSP并发送该ICRAO的删除指令;
(3)DeleteFeedback(PFN):下级CSP接收到删除指令后完成对ICRAO的删除并将其物理文件名PFN反馈给上级CSP,由上级进行相关记录操作;
(4)DeleteRecord(PFN):当CSP成功删除ICRAO副本后,会对ICRAO副本删除相关信息进行记录。
5.根据权利要求书2所述的一种安全的云数据多副本关联删除方法,其特征在于:数据密文采样Ck会用门限秘密共享方法分解后分发到DHT网络中,而云端仅存储不完整的密文,保证了云端数据的安全不可暴力破解;而且由于DHT网络的高可用性、节点周期性自动清除、大规模且全球分布等特点,保证了密文采样Ck的安全且能够被确定性删除。
6.根据权利要求书3所述的一种安全的云数据多副本关联删除方法,其特征在于:授权用户在访问数据之前需要得到授权中心授权,且访问的数据需要经过有效期认证,保证授权用户所访问的数据是在有效期内。
7.根据权利要求书4所述的一种安全的云数据多副本关联删除方法,其特征在于:每个云服务器都创建有副本目录,用于记录用户分享的数据所产生的所有副本相关信息,包括数据副本的逻辑文件名LFN、物理文件名PFN和存储期限Deadline。其中:
(1)逻辑文件名LFN:即用户数据副本的散列摘要值,确保存储在服务器上的所有相同的用户数据副本拥有相同的且唯一的全局标识符;
(2)物理文件名PFN:即用户数据副本存储在CSP或客户端中的物理路径以及CSP编号或客户端编号;
(3)存储期限Deadline:用户数据创建时间加上其有效时间。
8.根据权利要求书4所述的一种安全的云数据多副本关联删除方法,其特征在于:每个服务器设定有副本目录的同步机制和检测机制。同步机制用于时刻记录用户数据产生或删除副本的操作行为,只要有用户数据副本的产生或删除,副本目录都会同时更新,并记录该用户数据副本的物理文件名等相关信息;监测机制用于监测副本目录中记录的存储期限,一旦存储期限过期则对相应的用户数据副本进行删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710800855.6A CN107769918B (zh) | 2017-09-07 | 2017-09-07 | 一种安全的云数据多副本关联删除方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710800855.6A CN107769918B (zh) | 2017-09-07 | 2017-09-07 | 一种安全的云数据多副本关联删除方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107769918A true CN107769918A (zh) | 2018-03-06 |
CN107769918B CN107769918B (zh) | 2020-12-04 |
Family
ID=61265452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710800855.6A Expired - Fee Related CN107769918B (zh) | 2017-09-07 | 2017-09-07 | 一种安全的云数据多副本关联删除方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107769918B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112181756A (zh) * | 2019-07-04 | 2021-01-05 | 上海泰宇信息技术股份有限公司 | 一种数据监测保全方法 |
CN116401693A (zh) * | 2023-06-09 | 2023-07-07 | 北京融数联智科技有限公司 | 一种具有隐私保护的数据库的一对多等值连接方法及系统 |
CN117134910A (zh) * | 2023-10-24 | 2023-11-28 | 深圳市纽创信安科技开发有限公司 | 一种密钥共享方法、系统及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821098A (zh) * | 2012-07-17 | 2012-12-12 | 暨南大学 | 云环境下即时通讯消息自溶解系统及方法 |
CN104023027A (zh) * | 2014-06-18 | 2014-09-03 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
US20170171219A1 (en) * | 2015-12-11 | 2017-06-15 | Amazon Technologies, Inc. | Signed envelope encryption |
WO2017145020A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
-
2017
- 2017-09-07 CN CN201710800855.6A patent/CN107769918B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821098A (zh) * | 2012-07-17 | 2012-12-12 | 暨南大学 | 云环境下即时通讯消息自溶解系统及方法 |
CN104023027A (zh) * | 2014-06-18 | 2014-09-03 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
US20170171219A1 (en) * | 2015-12-11 | 2017-06-15 | Amazon Technologies, Inc. | Signed envelope encryption |
WO2017145020A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
Non-Patent Citations (2)
Title |
---|
JINBO XIONG: "A Secure Data Self-Destructing Scheme in Cloud Computing", 《TRANSACTION ON CLOUD COMPUTING》 * |
熊金波: "云环境下的数据多副本安全共享与关联删除方案", 《通信学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112181756A (zh) * | 2019-07-04 | 2021-01-05 | 上海泰宇信息技术股份有限公司 | 一种数据监测保全方法 |
CN116401693A (zh) * | 2023-06-09 | 2023-07-07 | 北京融数联智科技有限公司 | 一种具有隐私保护的数据库的一对多等值连接方法及系统 |
CN116401693B (zh) * | 2023-06-09 | 2023-07-28 | 北京融数联智科技有限公司 | 一种具有隐私保护的数据库的一对多等值连接方法及系统 |
CN117134910A (zh) * | 2023-10-24 | 2023-11-28 | 深圳市纽创信安科技开发有限公司 | 一种密钥共享方法、系统及存储介质 |
CN117134910B (zh) * | 2023-10-24 | 2024-03-15 | 深圳市纽创信安科技开发有限公司 | 一种密钥共享方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107769918B (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
CN108418796B (zh) | 云数据多副本完整性验证及关联删除的方法、云存储系统 | |
CN105051750B (zh) | 用于加密文件系统层的系统和方法 | |
Xu et al. | Weak leakage-resilient client-side deduplication of encrypted data in cloud storage | |
CN109995505B (zh) | 一种雾计算环境下数据安全去重系统及方法、云存储平台 | |
CN101605137A (zh) | 安全分布式文件系统 | |
WO2013006296A1 (en) | Methods and apparatus for secure data sharing | |
EP2692107B1 (en) | Managed authentication on a distributed network | |
CN105681273A (zh) | 客户端重复数据删除方法 | |
Virvilis et al. | Secure cloud storage: Available infrastructures and architectures review and evaluation | |
CN107769918A (zh) | 一种安全的云数据多副本关联删除方法 | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN106685919A (zh) | 一种具有被动式动态密钥分发机制的安全云存储方法 | |
US20220200973A1 (en) | Blockchain schema for secure data transmission | |
CN105183402B (zh) | 数据存储方法 | |
CN102611574A (zh) | Vpn自动配置系统及配置方法 | |
CN113626859B (zh) | 支持密钥托管个人文件加密保护方法、系统、设备、介质 | |
CN114567647A (zh) | 一种基于ipfs的分布式云文件存储方法及系统 | |
JP2004072151A (ja) | ファイル暗号化機能を有する端末装置 | |
WO2008065351A1 (en) | Self encryption | |
Acar et al. | Key management in distributed systems | |
Reed et al. | Security considerations when designing a distributed file system using object storage devices | |
JP2004145755A (ja) | データ分割方法及びデータ復元方法並びにプログラム | |
GB2446200A (en) | Encryption system for peer-to-peer networks which relies on hash based self-encryption and mapping | |
CN105426783B (zh) | 多备份数据存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201204 Termination date: 20210907 |