CN108418796A - 云数据多副本完整性验证及关联删除的方法、云存储系统 - Google Patents

云数据多副本完整性验证及关联删除的方法、云存储系统 Download PDF

Info

Publication number
CN108418796A
CN108418796A CN201810092154.6A CN201810092154A CN108418796A CN 108418796 A CN108418796 A CN 108418796A CN 201810092154 A CN201810092154 A CN 201810092154A CN 108418796 A CN108418796 A CN 108418796A
Authority
CN
China
Prior art keywords
file
data
copy
cloud
deletion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810092154.6A
Other languages
English (en)
Other versions
CN108418796B (zh
Inventor
陈晓峰
都林
张志为
陶晓玲
王勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810092154.6A priority Critical patent/CN108418796B/zh
Publication of CN108418796A publication Critical patent/CN108418796A/zh
Application granted granted Critical
Publication of CN108418796B publication Critical patent/CN108418796B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明属于以协议为特征的云数据安全技术领域,公开了一种云数据多副本完整性验证及关联删除的方法、云存储系统,用户随机生成数据密钥对文件副本进行加密,同时用可信第三方颁发的控制密钥对数据密钥进行加密,将密钥与文件密文在保证安全的前提下外包给云端;并创建云端文件多副本关联表,使用Merkle哈希验证树与用户预指定随机删除序列相结合的云数据完整性验证与关联删除策略。本发明消除了传统加密方案中用户对大量文件密钥的管理开销,提高了用户对云密文数据的使用便捷程度,解决了用户外包数据的安全备份问题,满足了用户对云端多副本数据的完整性验证与关联删除需求。

Description

云数据多副本完整性验证及关联删除的方法、云存储系统
技术领域
本发明属于以协议为特征的云数据安全技术领域,尤其涉及一种云数据多副本完整性验证及关联删除的方法、云存储系统。
背景技术
目前,业内常用的现有技术是这样的:随着网络信息技术的快速发展,以大数据、云计算为代表的技术服务越来越受个人用户和企业用户的青睐,越来越多的用户将个人数据和企业数据存储在云端。在用户需求与企业服务提供的双重驱动下,云存储技术在学术界和产业界都得到了广泛关注。但云存储给用户带来便利的同时也存在以下几点问题与挑战:1)云端明文存储安全问题。云存储使得数据的管理权与所有权相分离,云端明文数据面临着诸多的安全隐患,如:信息篡改、信息泄露、信息残留等。2)多副本备份问题。由于自然灾害以及云存储设备不确定性故障等因素,用户以及云存储服务提供商对云端数据都有着多方备份的需求。3)密钥管理问题。由于用户数据量较大,用户若对文件加密后上传,则不能只用单密钥对其进行加密,但是用不同密钥对数据进行加密又会增加用户对大量密钥的维护成本。4)数据可验证删除问题。数据在云端进行多副本关联存储后,用户需要云服务提供商提供对被要求删除的文件进行彻底的、可验证的删除证明,这也对云端数据删除服务提出了新的挑战。云端数据的确定性删除是云数据安全存储领域的核心技术,也是数据可信外包存储的关键技术。它能确保客户向云端发出的删除操作能被云端正确执行。在云环境中,数据的所有权和管理权相分离,为了保证云端数据的安全性,需要在数据外包前对其进行加密处理,由此使对云端数据本身的删除问题实际上转化为对加密密钥的管理问题。云端数据的安全删除方案一般可分为以下三个领域展开:基于可信执行环境的确定性删除、基于密钥管理的确定性删除、基于访问控制策略的确定性删除。基于可信执行环境的确定性删除方案的核心思想是从硬件和软件入手,构建一个安全删除的可信执行环境。其中有方案利用TPM(trusted platform module,可信平台模块)和现代CPU可信执行模式提供的安全存储功能,在硬盘、闪存等持久性存储介质中,通过一个特殊的删除口令,对数据密钥实现了安全的、可验证的删除;此外,有方案借助TMP作为硬件的可信基础、虚拟机监控器作为软件的可信基础,提出了一种云计算环境中用户数据生命周期的隐私性管理及强制性数据销毁协议。该类方案由于可信性计算技术暂不成熟,尽管该类方案可解决可信执行环境中的数据残留问题,但是却不能推广,且并没有解决云端数据迁移、数据多副本以及删除结果验证的问题。基于密钥管理的确定性删除方案将数据加密后存储在云端,用户对密钥进行管理,密钥过期后实施对密钥的安全删除。首次提出的文件确定性删除方法,以其方案提出的Ephemerizer系统为基础设计了一种加密密钥过期后即被删除以致文件不可恢复的系统,但是该系统存在着被中间人攻击的威胁;有方案基于已有云计算基础设施构建了一个云覆盖系统,并提出了文件与访问控制策略以及控制密钥一一关联的,采用盲加密保护密钥传输的文件确定性删除方案;首次提出的数据自毁方案,将数据加密密钥通过Shamir的(k,n)门限秘密分享处理后发布到大规模分散的DHT网络中,利用DHT节点对数据的定期清除更新功能对秘密信息安全删除,但该方案存在被hopping和sniffing攻击的风险以及密钥生存期短等问题。该类方案由于将对云端数据的管理与删除转化为对加密钥进行管理与删除,所以有的存在密钥残留问题,有的无法实现随时删除需求,大多数没有解决云端数据多副本备份以及删除结果验证的问题。基于访问控制策略的确定性删除方案主要将删除触发条件用访问控制策略的形式进行了规定,当满足条件后将触发删除操作。首个给出了安全删除形式化模型和安全定义的方案,利用基于策略和图论的思想构造了删除策略表来进行了访问控制删除操作;此外,有方案利用ABE加密机制实现云数据在多用户之间细粒度的安全访问与共享,提出基于密文采样分片的确定性删除方案。该类方案由于将文件删除问题转化为对文件的访问控制策略上,因此没有提供对云端文件本身删除的证明,较少考虑云端数据多副本备份以及删除结果验证的问题。以上是云端确定性删除的部分国内外研究方案的概括,上述方案中很少有考虑云端多副本确定性删除以及对云端数据可验证删除问题。在可验证删除方向,有方案利用TPM作为可信硬件基础,结合Diffie-Hellman集成加密算法以及非交互的Chaum-Pedersen零知识证明方案提出了一种可公开验证的云端数据删除方案;还有结合Merkle验证树以及双线性对提出了一种云端数据完整审计和删除方案;此外,有方案通过自定义集成文件物理、逻辑地址、唯一标识ID、副本目录、副本元数据为一体的RAO对象,并针对该对象提出相应的删除方案来完成云端数据的多副本关联删除。尽管以上方案从可验证删除或者多副本关联删除进行了设计,但是也只是从其中的一方面进行方案构想,并没有把两者相结合。
综上所述,现有技术存在的问题是:目前云环境下数据的删除技术仍处于研究当中,现有技术存在的问题是:在云数据完整的存在周期内,几乎没有方案同时解决了对数据的安全存储、云端多副本数据的完整性验证以及可验证数据删除的问题。
解决上述技术问题的难度和意义:如何在满足数据拥有者对云端数据有安全备份存储和有效删除的需求下,对数据加密密钥进行管理以及对云端数据进行多副本完整性验证、副本关联删除以及对删除结果进行验证是本发明的主要贡献。
发明内容
针对现有技术存在的问题,本发明提供了一种云数据多副本完整性验证及关联删除的方法、云存储系统。
本发明是这样实现的,一种云数据多副本完整性验证及关联删除的方法,所述云数据多副本完整性验证及关联删除的方法包括:用户随机生成数据密钥对文件副本进行加密,同时用可信第三方颁发的控制密钥对数据密钥进行加密,将密钥与文件密文在保证安全的前提下外包给云端;并创建云端文件多副本关联表,使用Merkle哈希验证树与用户预指定随机删除序列相结合的云数据完整性验证与关联删除策略。
进一步,所述云数据多副本完整性验证及关联删除的方法包括以下步骤:
(1)初始化:数据拥有者、可信第三方、云服务提供商相互之间用Diffie-Hellman协议协商会话密钥;
(2)文件上传:数据拥有者按云服务提供商的副本数量评估结果,对文件进行副本创建并用随机密钥对副本进行加密,将外包密文数据打包上传到云端;生成副本预删除随机序列,按该序列生成完整性验证与副本关联删除证据并发送给可信第三方;
(3)文件下载:数据拥有者从云服务器端下载指定文件的任意密文副本,再与可信第三方交互获取解密密钥信息,之后自行解密恢复文件;
(4)文件删除:数据拥有者向云端提出文件删除请求,先从云端下载上传时规定的预删除随机序列,再在解密后发送给云端,云端按序对文件副本进行删除,并生成相应副本的完整性验证与删除证据,把证据发送给可信第三方进行验证;
(5)证据验证:可信第三方收到云端的文件删除证据后,用数据拥有者上传文件时预生成的证据与之作比较,并给出相应的验证结果。
进一步,所述(1)的初始化具体包括:数据拥有者与云服务提供商用Diffie-Hellman协议协商会话密钥为KUserID-CSP,再与可信第三方用Diffie-Hellman协议协商会话密钥为KUserID-TP,云服务提供与可信第三方用Diffie-Hellman协议协商会话密钥为KCSP-TP
进一步,所述(2)文件上传具体包括:
1)数据拥有者将其用户身份标识UserID和待上传文件F的唯一标识符Fid发送给可信第三方;可信第三方针对Fid生成相应的RSA公钥(eid,nid)和私钥(did,nid),并在该用户文件密钥列表中记录Fid与对应密钥信息;可信第三方把公钥(eid,nid)作为该文件的控制密钥,并将其发送给数据拥有者;
2)数据拥有者将UserID和文件F的元信息Fmeta发送给云服务提供商,云服务提供商对文件元数据进行评估后,生成将在云端不同地理地址的物理机器上存储的文件副本数量n,以及n个副本对应的文件即将存放的存储设备物理地址addr1,addr2,…,addrn,将n和n个addr返还给数据拥有者;云服务提供商为该用户维护一张文件多副本关联表,关联表项以文件为单位,表项内容信息较少且比较简单,即:Fid:addr1,addr2,…,addrn
3)数据拥有者在收到n和n个云服务提供商存储设备物理地址addr后,随机生成n个副本数据加密密钥K1,K2,…,Kn以及n个不相等的、作为删除顺序控制的随机数num1,num2,…,numn;数据拥有者将n个副本地址addr1,addr2,…,addrn与n个控制删除顺序的随机数num1,num2,…,numn随机对应绑定,生成n个地址与删除随机数序对,然后按照删除控制随机数升序对n个进行排序,把排序后的序列表示为(addr,num)1,(addr,num)2,…,(addr,num)n,将这n对信息按序级联后的结果记为Delsequence
4)用数据密钥K1,K2,…,Kn对文件F和删除顺序Delsequence加密n份得到密文加密算法采用任意对称加密算法,再用可信第三方分发的RSA控制密钥(eid,nid)对数据密钥K1,K2,…,Kn分别进行加密得到数据密钥密文
5)数据拥有者对每个副本条目做哈希变换得到n个哈希值后,按照预删除随机序列(addr,num)1,(addr,num)2,…,(addr,num)n的顺序将对应的哈希值进行排序,排序后得到n份副本的完整性证据哈希值分别记为:将这n个哈希值作为叶节点创建Merkle哈希树,计算出根节点值作为文件的预删除证据。
进一步,所述(3)文件下载具体包括:数据拥有者向云服提供商发送UserID和对Fid文件的下载请求,云服提供商任意选择一份副本条目发送给数据拥有者,假设为Fid,addri,数据拥有者随机生成RSA盲化因子R,用于保护文件加密密钥信息,数据拥有者用可信第三方的公钥eid对R进行加密得到相乘得到数据拥有者将UserID和文件标识Fid发送给可信第三方,可信第三方将解密后得到的KiR返回给数据拥有者;数据拥有者收到KiR后,将盲化因子R去掉恢复出Ki,随即解密可得到文件明文F,同理即可得到Delsequence
进一步,所述(4)文件删除具体包括:数据拥有者向云服务提供商发送UserID和对Fid文件的删除请求,数据拥有者解密得到Delsequence;数据拥有者将UserID和Delsequence发送给云服务提供商,云服务提供商按照(addr,num)1,(addr,num)2,…,(addr,num)n的顺序依次删除Fid对应在addr的n个副本,并计算每个副本的完整性证据哈希值得到n份副本的完整性证据哈希值分别记为:并以该n和哈希值顺序生成Merkle哈希树,将树根记作云服务提供商将UserID、Fid发送给可信第三方。
进一步,所述(5)证据验证具体包括:可信第三方在收到云服务器传来的相应信息后,先根据UserID和Fid定位到待删除的文件证据信息,然后再分别比较是否相等,若有条目不相等,则云服务提供商没有按照规定好的副本数量进行完整存储,若所有条目都相同,则云服务提供商按照副本规则进行了存储且文件完整;然后,再比较之前数据拥有者上传的是否等于若相等则判定云服务提供商正确执行了删除操作且完整地存储了Fid对应的文件,将结果告知数据拥有者;若不相等则判定云服务器没有正确执行了删除操作,将公证过的结果证据发送给数据拥有者,数据拥有者进行后续追责行为。
本发明的另一目的在于提供一种所述云数据多副本完整性验证及关联删除的方法的云数据多副本完整性验证及关联删除的系统,所述云数据多副本完整性验证及关联删除的系统包括:
数据拥有者模块,向云端提出协商会话密钥、上传文件、下载文件、删除文件、生成文件删除证据等请求,向可信第三方提出协商会话密钥、获取文件控制密钥、验证文件删除证据等请求;
云服务提供商模块,为数据拥有者提供存储文件服务,服务涵盖数据在云端完整的生命周期,具体包括文件上传存储、文件下载、文件删除、文件删除证据生成操作;
可信第三方模块,用于向数据拥有者分发文件控制密钥,对文件删除证据进行公证验证。
本发明的另一目的在于提供一种应用所述云数据多副本完整性验证及关联删除的方法的云存储系统。
在技术背景中提到的方案是各大类删除方案中典型的方案,将本发明方案与这些方案在功能效果上进行对比如表1所示:
表1各类典型删除方案与本方案功能对比表
*表示:该类中部分方案实现了该功能。√表示:实现该功能。×表示:没有实现该功能。
综上所述,本发明的优点及积极效果为:
1、在传统的删除方案中,数据拥有者都需要大都需要存储用于安全通信的会话密钥以及大量的文件加密密钥,而在本发明一个完整的周期实施过程中,数据拥有者只需存储与可信第三方以及与云服务提供商之间的会话密钥,而不用存储文件数据的加密密钥,省去了额外的密钥管理与存储开销。
2、本发明提出了一种可追责的云端数据删除转化证明,将无法控制的云端数据删除行为转化为对曾经存储过的副本进行完整性验证行为,用按照用户预删除序列生成删除证据对删除行为进行了工作量的间接证明。实现了对云端数据的完整性验证与副本关联删除的双重功能。
3、本发明提出了一种云服务提供商不可预知的删除证据生成方式,只有当用户提出删除操作后,云服务提供商才能获取到删除序列从而生成删除证据,保证了云服务提供商对删除证据生成的时效性。
4、本发明提出的云数据多副本完整性验证以及关联删除,可以无缝地接入到现有的云存储应用产品中,用于对数据拥有者数据进行完整性完整与副本关联删除。
附图说明
图1是本发明实施例提供的云数据多副本完整性验证及关联删除的方法流程图。
图2是本发明实施例提供的文件上传阶段数据交互流程图。
图3是本发明实施例提供的待删除文件副本完整性证据与删除证据生成的Merkle哈希树生成方式示意图。
图4是本发明实施例提供的文件下载阶段数据交互流程图。
图5是本发明实施例提供的文件删除与验证阶段数据交互流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明消除了传统加密方案中用户对大量文件密钥的管理开销,提高了用户对云密文数据的使用便捷程度,解决了用户外包数据的安全备份问题,满足了用户对云端多副本数据的完整性验证与关联删除需求。
如图1所示,本发明实施例提供的云数据多副本完整性验证及关联删除的方法包括以下步骤:
S101:初始化阶段:数据拥有者、可信第三方、云服务提供商相互之间用Diffie-Hellman协议协商会话密钥,并规定好身份认证的方式,以便在不可信信道中进行后续的交互过程;
S102:文件上传阶段:数据拥有者按云服务提供商的副本数量评估结果,对文件进行副本创建并用随机密钥对副本进行加密,将外包密文数据打包上传到云端;生成副本预删除随机序列,按该序列生成完整性验证与副本关联删除证据并发送给可信第三方;
S103:文件下载阶段:数据拥有者从云服务器端下载指定文件的任意密文副本,再与可信第三方交互获取解密密钥信息,之后自行解密恢复文件;
S104:文件删除阶段:数据拥有者向云端提出文件删除请求,先从云端下载上传时规定的预删除随机序列,再在解密后发送给云端,云端按序对文件副本进行删除,并生成相应副本的完整性验证与删除证据,把证据发送给可信第三方进行验证;
S105:证据验证阶段:可信第三方收到云端的文件删除证据后,用数据拥有者上传文件时预生成的证据与之作比较,并给出相应的验证结果。
下面结合附图对本发明的应用原理作进一步的描述。
本发明中,参与实体共有以下三方:
数据拥有者:数据拥有者可以向云端提出协商会话密钥、上传文件、下载文件、删除文件、生成文件删除证据等请求,也可以向可信第三方提出协商会话密钥、获取文件控制密钥、验证文件删除证据等请求。数据拥有者即为使用该方案的用户。
云服务提供商:云服务提供商为数据拥有者提供存储文件服务,该服务涵盖数据在云端完整的生命周期,具体包括文件上传存储、文件下载、文件删除、文件删除证据生成等操作。
可信第三方:可信第三方包括两大功能,一是向数据拥有者分发文件控制密钥,二是对文件删除证据进行公证验证。
在上述三个实体参与下,所述云数据多副本完整性验证及关联删除的方法包括以下五个步骤:
(一)初始化:数据拥有者分别与可信第三方、云服务提供商用Diffie-Hellman协议协商会话密钥,并规定好身份认证的方式,以便在不可信信道中进行后续的交互过程。
(二)文件上传:数据拥有者按云服务提供商的副本数量评估结果,对文件进行副本创建并用随机密钥对副本进行加密,将外包密文数据打包上传到云端;生成副本预删除随机序列,按该序列生成完整性验证与副本关联删除证据并发送给可信第三方。
(三)文件下载:数据拥有者从云服务器端下载指定文件的任意密文副本,再与可信第三方交互获取解密密钥信息,之后自行解密恢复文件。
(四)文件删除:数据拥有者向云端提出文件删除请求,先从云端下载上传时规定的预删除随机序列,再在解密后发送给云端,云端按序对文件副本进行删除,并生成相应副本的完整性验证与删除证据,把证据发送给可信第三方进行验证。
(五)证据验证:可信第三方收到云端的文件删除证据后,用数据拥有者上传文件时预生成的证据与之作比较,并给出相应的验证结果。
进一步,所述(一)初始化阶段细节实现如下:
数据拥有者首先与云服务提供商用Diffie-Hellman协议协商会话密钥为KUserID-CSP,再与可信第三方用Diffie-Hellman协议协商会话密钥为KUserID-TP,云服务提供与可信第三方用Diffie-Hellman协议协商会话密钥为KCSP-TP,以上会话密钥在用于在(二)、(三)、(四)、(五)阶段中对交互信息进行加密传输,会话内容的加密算法采用任意对称加密算法,以保证通信信息不被恶意攻击者窃取。
会话密钥共工作原理也比较简单:发送方用之前与接收方协商的会话密钥对会话内容进行加密,当接收方接收到信息后,若能用协商好的会话密钥进行解密得到正确信息,则可确认彼此身份;若不能用协商好的会话密钥进行解密得到正确信息,则彼此身份无效。
在整个方案中,每个数据拥有者只需要在本地保存两个会话密钥即可,可信第三方和云服务提供商都需要维护用户身份和对应会话密钥的表,以对用户进行身份验证。在方案的(二)、(三)、(四)、(五)交互过程中,都用(一)中方法进行对三者之间的身份认证,所以在(二)、(三)、(四)、(五)中不再对认证方式进行赘述。
进一步,所述(二)文件上传阶段又包括文件控制密钥的生成,文件云端存储副本数量的确立,预删除序列的生成,副本及相关信息加密与上传,文件副本完整性证据与文件删除证据预生成与上传,在本阶段数据的交互过程如图2所示,具体细节实现如下:
1、文件控制密钥的生成
首先,数据拥有者将其用户身份标识UserID和待上传文件F的唯一标识符Fid(文件名的哈希值)发送给可信第三方。可信第三方针对Fid生成相应的RSA公钥(eid,nid)和私钥(did,nid),并在该用户文件密钥列表中记录Fid与对应密钥信息,然后把公钥(eid,nid)作为该文件的控制密钥,并将其发送给数据拥有者。控制密钥的用途是对数据密钥进行加密,因为数据密钥一般采用对称加密算法,密钥量较大维护开销大,所以采用非对称的控制密钥对数据密钥进行加密后外包,来维护控制密钥。
2、文件云端存储副本数量的确立
数据拥有者将UserID和文件F的元信息Fmeta(包括:文件大小、文件类型、文件创建时间等)发送给云服务提供商,云服务提供商对文件元数据进行评估后,在可以完全保证数据拥有者使用前提下,产生要在云端不同地理地址的物理机器上存储的文件副本数量n,以及n个副本对应的文件即将存放的存储设备物理地址addr1,addr2,…,addrn,将n和n个addr返还给数据拥有者。
同时,云服务提供商为该用户维护一张文件多副本关联表,关联表项以文件为单位,表项内容信息较少且比较简单,即:Fid:addr1,addr2,…,addrn。目的是为了方便查找文件标识为Fid的所有副本文件及其所在位置。文件多副本关联表示例如下表所示:
表2文件多副本关联样例表
该表中文件标识用MD5哈希算法生成,副本地址为MAC地址,在实际使用中哈希算法可自由选择,副本地址常常是由云服务提供商提供的物理地址与逻辑地址相结合的文件副本实际地址。
3、预删除序列的生成
数据拥有者在收到n和n个云服务提供商存储设备物理地址addr后,随机生成n个副本数据加密密钥K1,K2,…,Kn以及n个不相等的、作为删除顺序控制的随机数num1,num2,…,numn。数据拥有者将n个副本地址addr1,addr2,…,addrn与n个控制删除顺序的随机数num1,num2,…,numn随机对应绑定,生成n个(副本地址,删除序号)对,然后按照删除控制随机数升序对n个(副本地址,删除序号)进行排序,把排序后的序列表示为(addr,num)1,(addr,num)2,…,(addr,num)n,最后将这n对信息按序级联后的结果记为Delsequence
进一步,预删除序列的生成方式如下例所示:
以副本数量n为4,4个副本地址分别为:00-0C-29-22-F5-26、16:c0:58:4d:01:46、00:e0:4c:68:3e:fe、08:57:00:d6:d2:c4,4个控制删除顺序的随机数为:00001254、00000235、00000001、00000035,则4个(副本地址,删除序号)为:(00-0C-29-22-F5-26,00001254)、(16:c0:58:4d:01:46,00000235)、(00:e0:4c:68:3e:fe,00000001)、(08:57:00:d6:d2:c4,00000035),之后按照控制删除顺序的随机数升序排列得到(addr,num)1,(addr,num)2,…,(addr,num)n序列为:(00:e0:4c:68:3e:fe,00000001)、(08:57:00:d6:d2:c4,00000035)、(16:c0:58:4d:01:46,00000235)、(00-0C-29-22-F5-26,00001254),该序列记为预删除序列Delsequence
4、副本及相关信息加密与上传
用数据密钥K1,K2,…,Kn对文件F和删除顺序Deslequence加密n份得到密文加密算法采用任意对称加密算法(如AES),再用可信第三方分发的RSA控制密钥(eid,nid)对数据密钥K1,K2,…,Kn分别进行加密得到数据密钥密文
至此,我们得到文件F的n个加密副本以及相关密钥信息,每个待上传的副本条目包括以下信息:i取值1,2…n。将n个副本条目发送给云服务提供商,云服务提供商根据addr在相应地址的设备上进行存储对应副本。
5、文件副本完整性证据与文件删除证据预生成与上传
数据拥有者对每个副本条目做哈希变换得到n个哈希值后,按照预删除随机序列(addr,num)1,(addr,num)2,…,(addr,num)n的顺序将对应的哈希值进行排序,排序后得到n份副本的完整性证据哈希值分别记为:将这n个哈希值按顺序作为叶节点,创建Merkle哈希树(注意:哈希树的叉数可为任意数,本发明中规定为2),最终计算出根节点值作为文件的预删除证据。
继续以上例为例:由于预删除序列Delsequence为:(00:e0:4c:68:3e:fe,00000001)、(08:57:00:d6:d2:c4,00000035)、(16:c0:58:4d:01:46,00000235)、(00-0C-29-22-F5-26,00001254),则之后提出删除操作后,要求云服务提供商先删除在00:e0:4c:68:3e:fe上的副本,其完整性证据记为再删除在08:57:00:d6:d2:c4上的副本,再删除在16:c0:58:4d:01:46上的副本,其完整性证据记为最后删除在00-0C-29-22-F5-26上的副本,其完整性证据记为并按照这个顺序生成Merkle哈希树根为删除证据,其完整性证据记为
生成Merkle哈希树根是按照图3所示,图例相关参数n取4,哈希树叉数为2来进行。计算完删除证据后,将UserID和共n+1个哈希值发送到可信第三方,可信第三方将其与Fid进行绑定,以便之后验证时使用(注意,如果数据拥有者不完全相信可信第三方,则可以在本地也存放一份,删除文件后可以自行验证)。
进一步,所述(三)文件下载阶段的数据的交互过程如图4所示,具体细节实现如下:
由于标识为Fid的文件副本有n份,数据拥有者只需任意下载其中一份副本即可解密获取到原文件F。
首先,数据拥有者向云服提供商发送UserID和对Fid文件的下载请求,云服提供商任意选择一份副本条目发送给数据拥有者,假设为然后,数据拥有者随机生成RSA盲化因子R,用于保护文件加密密钥信息,数据拥有者用可信第三方的公钥eid对R进行加密得到相乘得到数据拥有者将UserID和文件标识Fid发送给可信第三方,可信第三方将解密后得到的KiR返回给数据拥有者;最后,数据拥有者收到KiR后,将盲化因子R去掉恢复出Ki,随即解密可得到文件明文F,同理即可得到Delsequence
进一步,所述(四)文件删除阶段细节实现如下:
按照数据拥有者正常的使用逻辑,在删除操作之前,数据拥有者会先检查一下文件内容是否还需要存在云端,若不需要则提出删除请求,本发明按照这个逻辑进行删除操作并生成文件副本完整性证据与文件删除证据。
首先,数据拥有者向云服务提供商发送UserID和对Fid文件的删除请求,前几步与下载文件的流程相同,进过几步交互后数据拥有者解密得到Delsequence;然后,数据拥有者将UserID和Delsequence发送给云服务提供商,云服务提供商按照(addr,num)1,(addr,num)2,…,(addr,num)n的顺序依次删除Fid对应在addr的n个副本,并计算每个副本的完整性证据哈希值得到n份副本的完整性证据哈希值分别记为:并以该n和哈希值顺序生成Merkle哈希树,将树根记作云服务提供商将UserID、Fid发送给可信第三方。
由于云服务提供商不能提前预知Delsequence,只能在用户提出删除操作时获取到Delsequence,所以保证了删除证明生成的时效性。
进一步,所述(五)证据验证阶段细节实现如下:
可信第三方在收到云服务器传来的相应信息后,先根据UserID和Fid定位到待删除的文件证据信息,然后再分别比较是否相等,若有条目不相等,则云服务提供商没有按照规定好的副本数量进行完整存储,若所有条目都相同,则云服务提供商按照副本规则进行了存储且文件完整。然后,再比较之前数据拥有者上传的是否等于若相等则判定云服务提供商正确执行了删除操作且完整地存储了Fid对应的文件,将结果告知数据拥有者;若不相等则判定云服务器没有正确执行了删除操作,将公证过的结果证据发送给数据拥有者,数据拥有者进行后续追责行为。
文件删除与验证阶段的数据的交互过程如图5所示。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种云数据多副本完整性验证及关联删除的方法,其特征在于,所述云数据多副本完整性验证及关联删除的方法包括:用户随机生成数据密钥对文件副本进行加密,同时用可信第三方颁发的控制密钥对数据密钥进行加密,将密钥与文件密文在保证安全的前提下外包给云端;并创建云端文件多副本关联表,使用Merkle哈希验证树与用户预指定随机删除序列相结合的云数据完整性验证与关联删除策略。
2.如权利要求1所述的云数据多副本完整性验证及关联删除的方法,其特征在于,所述云数据多副本完整性验证及关联删除的方法包括以下步骤:
(1)初始化:数据拥有者、可信第三方、云服务提供商相互之间用Diffie-Hellman协议协商会话密钥;
(2)文件上传:数据拥有者按云服务提供商的副本数量评估结果,对文件进行副本创建并用随机密钥对副本进行加密,将外包密文数据打包上传到云端;生成副本预删除随机序列,按该序列生成完整性验证与副本关联删除证据并发送给可信第三方;
(3)文件下载:数据拥有者从云服务器端下载指定文件的任意密文副本,再与可信第三方交互获取解密密钥信息,之后自行解密恢复文件;
(4)文件删除:数据拥有者向云端提出文件删除请求,先从云端下载上传时规定的预删除随机序列,再在解密后发送给云端,云端按序对文件副本进行删除,并生成相应副本的完整性验证与删除证据,把证据发送给可信第三方进行验证;
(5)证据验证:可信第三方收到云端的文件删除证据后,用数据拥有者上传文件时预生成的证据与之作比较,并给出相应的验证结果。
3.如权利要求2所述的云数据多副本完整性验证及关联删除的方法,其特征在于,所述(1)的初始化具体包括:数据拥有者与云服务提供商用Diffie-Hellman协议协商会话密钥为KUserID-CSP,再与可信第三方用Diffie-Hellman协议协商会话密钥为KUserID-TP,云服务提供与可信第三方用Diffie-Hellman协议协商会话密钥为KCSP-TP
4.如权利要求2所述的云数据多副本完整性验证及关联删除的方法,其特征在于,所述(2)文件上传具体包括:
1)数据拥有者将其用户身份标识UserID和待上传文件F的唯一标识符Fid发送给可信第三方;可信第三方针对Fid生成相应的RSA公钥(eid,nid)和私钥(did,nid),并在该用户文件密钥列表中记录Fid与对应密钥信息;可信第三方把公钥(eid,nid)作为该文件的控制密钥,并将其发送给数据拥有者;
2)数据拥有者将UserID和文件F的元信息Fmeta发送给云服务提供商,云服务提供商对文件元数据进行评估后,生成将在云端不同地理地址的物理机器上存储的文件副本数量n,以及n个副本对应的文件即将存放的存储设备物理地址addr1,addr2,…,addrn,将n和n个addr返还给数据拥有者;云服务提供商为该用户维护一张文件多副本关联表,关联表项以文件为单位,表项内容为Fid:addr1,addr2,…,addrn
3)数据拥有者在收到n和n个云服务提供商存储设备物理地址addr后,随机生成n个副本数据加密密钥K1,K2,…,Kn以及n个不相等的、作为删除顺序控制的随机数num1,num2,…,numn;数据拥有者将n个副本地址addr1,addr2,…,addrn与n个控制删除顺序的随机数num1,num2,…,numn随机对应绑定,生成n个地址与删除随机数序对,然后按照删除控制随机数升序对n个序对进行排序,把排序后的序列表示为(addr,num)1,(addr,num)2,…,(addr,num)n,将这n对信息按序级联后的结果记为Delsequence
4)用数据密钥K1,K2,…,Kn对文件F和删除顺序Delsequence加密n份得到密文加密算法采用任意对称加密算法,再用可信第三方分发的RSA控制密钥(eid,nid)对数据密钥K1,K2,…,Kn分别进行加密得到数据密钥密文
5)数据拥有者对每个副本条目做哈希变换得到n个哈希值后,按照预删除随机序列(addr,num)1,(addr,num)2,…,(addr,num)n的顺序将对应的哈希值进行排序,排序后得到n份副本的完整性证据哈希值分别记为:将这n个哈希值作为叶节点创建Merkle哈希树,计算出根节点值作为文件的预删除证据。
5.如权利要求1所述的云数据多副本完整性验证及关联删除的方法,其特征在于,所述(3)文件下载具体包括:数据拥有者向云服提供商发送UserID和对Fid文件的下载请求,云服提供商任意选择一份副本条目发送给数据拥有者,假设为Fid,addri,数据拥有者随机生成RSA盲化因子R,用于保护文件加密密钥信息,数据拥有者用可信第三方的公钥eid对R进行加密得到相乘得到数据拥有者将UserID和文件标识Fid发送给可信第三方,可信第三方将解密后得到的KiR返回给数据拥有者;数据拥有者收到KiR后,将盲化因子R去掉恢复出Ki,随即解密可得到文件明文F,同理即可得到Delsequence
6.如权利要求1所述的云数据多副本完整性验证及关联删除的方法,其特征在于,所述(4)文件删除具体包括:数据拥有者向云服务提供商发送UserID和对Fid文件的删除请求,数据拥有者解密得到Delsequence;数据拥有者将UserID和Delsequence发送给云服务提供商,云服务提供商按照(addr,num)1,(addr,num)2,…,(addr,num)n的顺序依次删除Fid对应在addr的n个副本,并计算每个副本的完整性证据哈希值得到n份副本的完整性证据哈希值分别记为:并以该n和哈希值顺序生成Merkle哈希树,将树根记作云服务提供商将UserID、Fid发送给可信第三方。
7.如权利要求1所述的云数据多副本完整性验证及关联删除的方法,其特征在于,所述(5)证据验证具体包括:可信第三方在收到云服务器传来的相应信息后,先根据UserID和Fid定位到待删除的文件证据信息,然后再分别比较是否相等,若有条目不相等,则云服务提供商没有按照规定好的副本数量进行完整存储,若所有条目都相同,则云服务提供商按照副本规则进行了存储且文件完整;然后,再比较之前数据拥有者上传的是否等于若相等则判定云服务提供商正确执行了删除操作且完整地存储了Fid对应的文件,将结果告知数据拥有者;若不相等则判定云服务器没有正确执行了删除操作,将公证过的结果证据发送给数据拥有者,数据拥有者进行后续追责行为。
8.一种如权利要求1所述云数据多副本完整性验证及关联删除的方法的云数据多副本完整性验证及关联删除的系统,其特征在于,所述云数据多副本完整性验证及关联删除的系统包括:
数据拥有者模块,向云端提出协商会话密钥、上传文件、下载文件、删除文件、生成文件删除证据等请求,向可信第三方提出协商会话密钥、获取文件控制密钥、验证文件删除证据等请求;
云服务提供商模块,为数据拥有者提供存储文件服务,服务涵盖数据在云端完整的生命周期,具体包括文件上传存储、文件下载、文件删除、文件删除证据生成操作;
可信第三方模块,用于向数据拥有者分发文件控制密钥,对文件删除证据进行公证验证。
9.一种应用权利要求1~7任意一项所述云数据多副本完整性验证及关联删除的方法的的云存储系统。
CN201810092154.6A 2018-01-30 2018-01-30 云数据多副本完整性验证及关联删除的方法、云存储系统 Active CN108418796B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810092154.6A CN108418796B (zh) 2018-01-30 2018-01-30 云数据多副本完整性验证及关联删除的方法、云存储系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810092154.6A CN108418796B (zh) 2018-01-30 2018-01-30 云数据多副本完整性验证及关联删除的方法、云存储系统

Publications (2)

Publication Number Publication Date
CN108418796A true CN108418796A (zh) 2018-08-17
CN108418796B CN108418796B (zh) 2020-12-18

Family

ID=63126644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810092154.6A Active CN108418796B (zh) 2018-01-30 2018-01-30 云数据多副本完整性验证及关联删除的方法、云存储系统

Country Status (1)

Country Link
CN (1) CN108418796B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109358977A (zh) * 2018-08-21 2019-02-19 中国科学院信息工程研究所 一种应用于云存储冗余性验证的方法及系统
CN109945827A (zh) * 2019-03-05 2019-06-28 中国人民解放军63653部队 一种光电经纬仪实时交会数据的筛选与修正方法
CN110289950A (zh) * 2019-05-29 2019-09-27 杭州隐知科技有限公司 一种密钥信息生成方法及装置
CN110377225A (zh) * 2019-05-23 2019-10-25 杨展鹏 一种支持外包数据安全转移与可验证删除的方法
CN110399250A (zh) * 2019-06-26 2019-11-01 苏州浪潮智能科技有限公司 一种基于自定义策略的OpenStack云硬盘自动备份方法及系统
CN110401703A (zh) * 2019-07-10 2019-11-01 东华大学 基于多级网络编码的云存储数据恢复方法
CN110868288A (zh) * 2019-11-08 2020-03-06 中国人民解放军国防科技大学 云存储环境下基于策略的外包数据细粒度可信删除方法
CN111723397A (zh) * 2020-05-21 2020-09-29 天津大学 一种基于区块链的物联网数据保护方法
CN112532650A (zh) * 2020-12-14 2021-03-19 重庆邮电大学 一种基于区块链的多备份安全删除方法、系统
CN112671691A (zh) * 2019-10-16 2021-04-16 重庆傲雄在线信息技术有限公司 一种数据验证系统
CN112753196A (zh) * 2018-09-27 2021-05-04 国际商业机器公司 混合云kms解决方案中的hsm自毁
CN114153382A (zh) * 2021-11-04 2022-03-08 桂林电子科技大学 云存储中支持数据可验证删除的高效数据迁移方法、系统
CN114564456A (zh) * 2022-03-03 2022-05-31 北京天融信网络安全技术有限公司 分布式存储文件的恢复方法及装置
CN116756778A (zh) * 2023-08-15 2023-09-15 四川玉米星球科技有限公司 私密文件存储及访问方法、装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060604A1 (en) * 2009-09-04 2011-03-10 Bangara Suresh C Method of documenting patients' clinical status across multiple diagnostic dimensions
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
CN104038349A (zh) * 2014-07-03 2014-09-10 西安电子科技大学 一种基于kp-abe的有效可验证的公钥可搜索加密方法
CN105787389A (zh) * 2016-03-02 2016-07-20 四川师范大学 云文件完整性公开审计证据生成方法及公开审计方法
CN107196934A (zh) * 2017-05-18 2017-09-22 电子科技大学 一种基于区块链的云数据管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060604A1 (en) * 2009-09-04 2011-03-10 Bangara Suresh C Method of documenting patients' clinical status across multiple diagnostic dimensions
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
CN104038349A (zh) * 2014-07-03 2014-09-10 西安电子科技大学 一种基于kp-abe的有效可验证的公钥可搜索加密方法
CN105787389A (zh) * 2016-03-02 2016-07-20 四川师范大学 云文件完整性公开审计证据生成方法及公开审计方法
CN107196934A (zh) * 2017-05-18 2017-09-22 电子科技大学 一种基于区块链的云数据管理方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109358977A (zh) * 2018-08-21 2019-02-19 中国科学院信息工程研究所 一种应用于云存储冗余性验证的方法及系统
CN109358977B (zh) * 2018-08-21 2020-12-22 中国科学院信息工程研究所 一种应用于云存储冗余性验证的方法及系统
CN112753196B (zh) * 2018-09-27 2023-03-24 国际商业机器公司 混合云kms解决方案中的hsm自毁方法、系统和存储介质
CN112753196A (zh) * 2018-09-27 2021-05-04 国际商业机器公司 混合云kms解决方案中的hsm自毁
CN109945827A (zh) * 2019-03-05 2019-06-28 中国人民解放军63653部队 一种光电经纬仪实时交会数据的筛选与修正方法
CN109945827B (zh) * 2019-03-05 2021-02-02 中国人民解放军63653部队 一种光电经纬仪实时交会数据的筛选与修正方法
CN110377225A (zh) * 2019-05-23 2019-10-25 杨展鹏 一种支持外包数据安全转移与可验证删除的方法
CN110377225B (zh) * 2019-05-23 2023-04-28 杨展鹏 一种支持外包数据安全转移与可验证删除的方法
CN110289950A (zh) * 2019-05-29 2019-09-27 杭州隐知科技有限公司 一种密钥信息生成方法及装置
CN110289950B (zh) * 2019-05-29 2021-11-09 北京链化未来科技有限公司 一种密钥信息生成方法及装置
CN110399250A (zh) * 2019-06-26 2019-11-01 苏州浪潮智能科技有限公司 一种基于自定义策略的OpenStack云硬盘自动备份方法及系统
CN110401703A (zh) * 2019-07-10 2019-11-01 东华大学 基于多级网络编码的云存储数据恢复方法
CN112671691B (zh) * 2019-10-16 2022-08-30 重庆傲雄在线信息技术有限公司 一种数据验证系统
CN112671691A (zh) * 2019-10-16 2021-04-16 重庆傲雄在线信息技术有限公司 一种数据验证系统
CN110868288B (zh) * 2019-11-08 2022-05-20 中国人民解放军国防科技大学 云存储环境下基于策略的外包数据细粒度可信删除方法
CN110868288A (zh) * 2019-11-08 2020-03-06 中国人民解放军国防科技大学 云存储环境下基于策略的外包数据细粒度可信删除方法
CN111723397A (zh) * 2020-05-21 2020-09-29 天津大学 一种基于区块链的物联网数据保护方法
CN112532650A (zh) * 2020-12-14 2021-03-19 重庆邮电大学 一种基于区块链的多备份安全删除方法、系统
CN114153382A (zh) * 2021-11-04 2022-03-08 桂林电子科技大学 云存储中支持数据可验证删除的高效数据迁移方法、系统
CN114153382B (zh) * 2021-11-04 2023-09-26 桂林电子科技大学 云存储中支持数据可验证删除的高效数据迁移方法、系统
CN114564456A (zh) * 2022-03-03 2022-05-31 北京天融信网络安全技术有限公司 分布式存储文件的恢复方法及装置
CN116756778A (zh) * 2023-08-15 2023-09-15 四川玉米星球科技有限公司 私密文件存储及访问方法、装置
CN116756778B (zh) * 2023-08-15 2023-11-14 四川玉米星球科技有限公司 私密文件存储及访问方法、装置

Also Published As

Publication number Publication date
CN108418796B (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
CN108418796A (zh) 云数据多副本完整性验证及关联删除的方法、云存储系统
Cui et al. Attribute-based storage supporting secure deduplication of encrypted data in cloud
Ali et al. SeDaSC: secure data sharing in clouds
Samanthula et al. A secure data sharing and query processing framework via federation of cloud computing
CN111523133B (zh) 一种区块链与云端数据协同共享方法
Yuan et al. DedupDUM: Secure and scalable data deduplication with dynamic user management
CN111526197B (zh) 一种云端数据安全共享方法
CN108377237A (zh) 用于云端密文存储的具有所有权管理的数据去重系统及其数据去重方法
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN107113165A (zh) 在云计算中用于重复数据管理的方法和装置
Premkamal et al. Enhanced attribute based access control with secure deduplication for big data storage in cloud
CN103595793A (zh) 一种无需可信第三方支持的云端数据安全删除系统与方法
CN104158880B (zh) 一种用户端云数据共享解决方法
CN105072107A (zh) 增强数据传输及存储安全的系统和方法
Rabotka et al. An evaluation of recent secure deduplication proposals
CN107113314A (zh) 用于云计算中的异构数据存储管理的方法和装置
Ahmed et al. Trust ticket deployment: a notion of a data owner's trust in cloud computing
Jalil et al. A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol
Dulin et al. An associated deletion scheme for multi-copy in cloud storage
Ma et al. Cp‐abe‐based secure and verifiable data deletion in cloud
Jayalekshmi et al. A study of data storage security issues in cloud computing
Huang et al. SSTreasury+: A secure and elastic cloud data encryption system
CN116800398A (zh) 一种基于sse和区块链的供应链信息密文可搜索系统
Ma et al. A secure and efficient data deduplication scheme with dynamic ownership management in cloud computing
CN105208017A (zh) 一种存储器信息获取方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant