CN110266475A - 一种云存储数据安全审计方法 - Google Patents

一种云存储数据安全审计方法 Download PDF

Info

Publication number
CN110266475A
CN110266475A CN201910418972.5A CN201910418972A CN110266475A CN 110266475 A CN110266475 A CN 110266475A CN 201910418972 A CN201910418972 A CN 201910418972A CN 110266475 A CN110266475 A CN 110266475A
Authority
CN
China
Prior art keywords
data
user
data block
record
auditing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910418972.5A
Other languages
English (en)
Inventor
凌捷
王观上
谢锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201910418972.5A priority Critical patent/CN110266475A/zh
Publication of CN110266475A publication Critical patent/CN110266475A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云存储数据安全审计方法,该方法将多用户的数据块签名任务交给可信代理签名方进行处理;可信代理签名方并行化处理数据块签名过程;第三方审计者并行化批量审计过程。在并行化数据块签名和批量审计过程中,代理签名方或第三方审计者在“微批处理”时间区间内持续接收特定的数据信息,并存放在Spark Streaming数据块队列中。Spark通过任务调度器对“微批处理”时间区间内的数据进行处理,在每个分区内对该分区内的数据进行签名或审计。本发明所提出的安全审计方法并行化了数据块签名和批量审计过程,可提高大规模用户及云计算环境下的审计效率,减少了用户的计算量;能实时处理数据签名的请求,提高了方法的实用性。

Description

一种云存储数据安全审计方法
技术领域
本发明涉及云计算数据安全技术领域,更具体地,涉及一种云存储数据安全审计方法。
背景技术
随着云计算的快速发展,越来越多的用户将数据存储在云端。用户在享受高性能和低成本云存储服务的同时,也面临着由于失去对数据的绝对控制权所带来的安全问题。尽管云服务提供商(Cloud Server Provider,CSP)承诺为用户提供一个安全可靠的存储环境,但由于云服务器是半可信的,当存储在云端的用户数据出现丢失、泄漏等情况时,云服务提供商很可能会为了自己的利益和声誉对用户隐瞒这一事实。因此,对存储在云端数据进行安全审计显得尤为重要。为了使审计结果公平可信,并降低成员在审计过程中计算和通信的开销,通常引入第三方审计者(third party auditor,TPA)来替代用户进行审计工作,但数据在公开审计时,不可避免地要提供部分与数据有关的信息,这可能威胁到数据本身的安全性和隐私性,导致成员数据内容可能被第三方审计者获取等问题。
针对这些问题,考虑数据单一所有者情况下,研究者从数据隐私保护,批量审计,动态数据审计等方面进行了研究。为了保护数据隐私:Ateniese等(Ateniese G,Burns R,Curtmola R,et al.Provable data possession at untrusted stores[C]//Proc of ACMConference on Computer and Communications Security.Alexandria,Va,USA:ACM,2007:598-609.)提出基于RSA同态标签技术的可证明数据所有权模型,用户计算数据块标签,并与数据一起上传至服务器。挑战验证时,TPA向服务器发出挑战集,服务器根据挑战集产生证据再发送回TPA,TPA对证据进行验证。该方案降低了CSP和TPA的通信开销,但用户和CSP的通信开销和存储开销较大。Wang等(Wang C,Chow S S M,Wang Q,et al.Privacy-Preserving Public Auditing for Secure Cloud Storage[J].IEEE Transactions onComputers,2013,62(2):362-375.)提出基于BLS签名的云数据安全审计方案。在同等安全强度下,该方案的签名长度比RSA签名要短,降低了通信和存储开销,提高审计效率;同时,在将随机掩码引入数据块聚合值中,保护数据隐私。为了实现数据的动态审计,Erway等(Erway C C,Alptekin,Papamanthou C,et al.Dynamic Provable Data Possession[C]//ACM,2015:1-29.)提出了基于Skip list的支持全动态可证明数据所有权方案,支持数据全动态操作。Wang等(Wang Q,Wang C,Ren K,et al.Enabling Public Auditability andData Dynamics for Storage Security in Cloud Computing[J].IEEE Transactions onParallel and Distributed Systems,2011,22(5):847-859.)提出了基于Merkle Hash树的动态审计方案.该方案中叶结点使用的是数据块,用户每次执行更新操作或审计者每次执行审计操作时,云服务器为了构造MHT,不得不读取所有数据块;为减小用户动态操作和审计者执行审计过程的通信开销而选择长度较小的数据块时,MHT的高度将会变得非常高。为了实现批量审计,Wang等(Wang C,Wang Q,Ren K,et al.Privacy-Preserving PublicAuditing for Data Storage Security in Cloud Computing[J].2010,62(2):525-533.)提出利用聚合标签的方法将数据标签组合实现批量审计,该方法能降低运算的次数。
金瑜等(金瑜等.基于MapReduce的云存储数据审计方法研究[J].计算机科学,2017,44(2):195-201.)针对以上数据安全审计方案审计效率较低,用户计算量较大等问题,提出了基于MapReduce云存储数据审计方案,将数据签名计算代理出去,减少了用户计算量,并行化数据签名和批量审计过程,提高了审计效率,由于Mapreduce自身的实现机制限制,不能有效处理频繁迭代计算和基于非内存计算,每次Mapper操作需要将计算结果写入磁盘,在效率上存在瓶颈。同时,MapReduce适合处理离线数据,无法满足大规模数据实时性处理的要求。已有的基于MapReduce的并行云存储数据安全审计方法,所处理的是存储在HDFS的离线数据,当用户发送数据到代理签名方请求签名时,并不会得到实时的响应,代理签名方需要将该请求的待签名数据存储在HDFS中,并等待签名请求达到一定的数量时,代理签名方才从HDFS中获取用户数据并进行签名,签名和审计的延迟性,无法满足一些用户对签名和审计实时性的要求,实用性不高。
发明内容
本发明的首要目的是提出一种云存储数据安全审计方法,基于spark streaming,针对在大规模用户及云计算环境下,传统云存储数据安全审计方法的审计效率低、用户计算量大的问题,以及常见的基于MapReduce的云存储数据安全审计方法的审计效率不高、不支持实时处理数据签名和审计等缺点,实现了实时处理用户数据块签名和批量审计的高效的云存储数据安全审计。
为解决上述技术问题,本发明的技术方案如下:
一种云存储数据安全审计方法,包括以下步骤:
S1:密钥生成:随机选取x←Zp,u←G1,计算v←gx∈G2,其中Zp表示为整数模数p剩余类集合,G1,G2,GT是阶为素数p的乘法循环群,g是乘法循环群G2的生成元,G1,G2满足双线性对映射e:G1×G2→GT,定义私钥sk=(x),公钥pk=(u,g,v);
S2:代理签名授权信息生成并发送:随机选取y←Zp,产生用户身份信息mw,计算Q=gy∈G2,P=h(mw,Q)·x+y,P∈Zp,其中h为单向哈希函数,将待签名数据F和代理授权信息(P,Q,mw),即{F,P,Q,mw}发送给代理签名方;
S3:代理签名方对数据进行签名:代理签名方利用Kafka作为消息队列服务器,在微批处理时间区间内持续接收用户传递来的{F,P,Q,mw},使用Spark Streaming将接收到的{F,P,Q,mw},分成数据块存放在Spark Streaming的数据块队列中,Spark通过任务调度器对Spark Streaming的数据块队列数据进行计算,将计算结果发送至云服务提供商中进行存储和维护;
S4:生成挑战集:第三方审计者从集合[1,n]之间选取c个元素,组成集合I,对于每一个i∈I,随机生成νi∈ZP,挑战集chal={(i,νi)i∈I},将挑战集chal发送给云服务器;
S5:生成证据:云服务提供商收到来自第三方审计者的挑战集chal时,云服务器提供证据proof={μ,σ,R,H(mi)i∈I}返回第三方审计者,其中R是随机掩码,R=(ω)d=(uPSK)d,其中d为第三方审计者为每次审计任务而随机产生的;
S6:验证证据:第三方审计者利用Kafka作为消息队列服务器,不断接收云服务提供商传递来的proof信息,并对proof信息进行验证后把验证结果发送到每个用户。
优选地,S3中Spark通过任务调度器对Spark Streaming的数据块队列数据进行计算,具体包括以下步骤:
S3.1:将Spark Streaming的数据块队列数据作为输入流分布式数据集userDStreamRDD,并使用partitionBy函数进行分区;
S3.2:在每个分区使用flatMap函数将userDStreamRDD每行字符串解析出验证用户授权信息和数据签名所需参数<T,(P,Q,mw)>,T为用户标签;
S3.3:使用filter函数筛选满足gP=vr·Q的授权信息正确的用户待签名数据和对应签名参数,其中r=h(mw,Q);
S3.4:选择私钥z←Zp,计算PSK=P+z·r,PPK=vr·gz·r·Q以及ω=uPSK,并将文件分块,即F=(m1,m2,···,mn),使用map函数计算数据块签名,:H(·)为将二进制字符串映射到G1的哈希函数;
S3.5:使用reduce函数将各个分区用户的数据块签名归并到master节点上;
S3.6:代理签名方将{F,Φ}发送至云服务提供商进行存储和维护,Φ为数据块签名集合。
优选地,步骤S6的验证数据的具体步骤包括:
S6.1:将proof信息作为输入流分布式数据集pfDStreamRDD,并使用partitionBy函数进行分区;
S6.2:在每个分区中使用flatMap函数将pfDStreamRDD每行字符串解析出验证证据所需的参数;
S6.3:对于每个用户的数据证据,使用map函数验证:
输出键值对<T,ture/false>;
S6.4:使用reduce函数将各个分区数据验证结果归并到master节点上;
S6.5:将每个用户数据的验证结果根据T发送到每个用户。
优选地,步骤S3.1中的数据块队列数据格式为文本文件格式,所述文本文件中每行一条记录,每一条记录代表一个用户数据块签名和验证代理授权信息所需所有参数,记录中的每个字段以“,”为分隔符分开。
优选地,步骤S3各个分区的用户签名输出为文本文件格式,所述文本文件中每行一条记录,每一条记录代表一个用户标识和数据块签名结果,记录中的每个字段以“,”为分隔符分开。
优选地,所述的proof信息为文本文件格式,每行一条记录,每一条记录代表服务器产生的一个证据,记录中的每个字段以“,”为分隔符分开。
优选地,步骤S6.5中的验证结果为文本文件格式,每行一条记录,每一条记录代表一个挑战标识和该挑战数据的验证结果,记录中的每个字段以“,”为分隔符分开。
与现有技术相比,本发明技术方案的有益效果是:
(1)用户计算量小。本发明利用代理签名技术将数据签名任务交予代理签名方,有效降低了用户的计算量。
(2)数据签名和批量审计的实时性。
(3)审计效率更高。与传统云存储数据审计方法相比,本发明并行化数据代理签名和批量审计过程,审计效率更高,方法可用性更好;与已有基于MapReduce的并行化云存储审计方法相比,由于弹性分布式数据集和基于内存计算等特点,使得审计效率进一步提高。
(4)批量审计数据证据时,失败响应处理更加高效。
附图说明
图1为一种云存储数据安全审计方法流程图。
图2为云存储数据安全审计方法模型图;
图中①到⑦分别表示不同的数据流信息。
图3为代理签名方并行化数据块签名过程流程图。
图4为第三方审计者验证流程图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
一种云存储数据安全审计方法,如图1,其具体模型如图2所示,包括以下步骤:
S1:密钥生成:随机选取x←Zp,u←G1,计算v←gx∈G2,其中Zp表示为整数模数p剩余类集合,G1,G2,GT是阶为素数p的乘法循环群,g是乘法循环群G2的生成元,G1,G2满足双线性对映射e:G1×G2→GT,定义私钥sk=(x),公钥pk=(u,g,v);
S2:代理签名授权信息生成并发送:随机选取y←Zp,产生用户身份信息mw,计算Q=gy∈G2,P=h(mw,Q)·x+y,P∈Zp,其中h为单向哈希函数,将待签名数据F和代理授权信息(P,Q,mw),即{F,P,Q,mw}发送给代理签名方;
S3:代理签名方对数据进行签名:代理签名方利用Kafka作为消息队列服务器,在微批处理时间区间内持续接收用户传递来的{F,P,Q,mw},使用Spark Streaming将接收到的{F,P,Q,mw},分成数据块存放在Spark Streaming的数据块队列中,Spark通过任务调度器对Spark Streaming的数据块队列数据进行计算,将计算结果发送至云服务提供商中进行存储和维护,如图3所示,具体包括以下步骤:
S3.1:将Spark Streaming的数据块队列数据作为输入流分布式数据集userDStreamRDD,并使用partitionBy函数进行分区,数据块队列数据格式为文本文件格式,所述文本文件中每行一条记录,每一条记录代表一个用户数据块签名和验证代理授权信息所需所有参数,记录中的每个字段以“,”为分隔符分开。
S3.2:在每个分区使用flatMap函数将userDStreamRDD每行字符串解析出验证用户授权信息和数据签名所需参数<T,(P,Q,mw)>,T为用户标签;
S3.3:使用filter函数筛选满足gP=vr·Q的授权信息正确的用户待签名数据和对应签名参数,其中r=h(mw,Q);
S3.4:选择私钥z←Zp,计算PSK=P+z·r,PPK=vr·gz·r·Q以及ω=uPSK,并将文件分块,即F=(m1,m2,···,mn),使用map函数计算数据块签名,:H(·)为将二进制字符串映射到G1的哈希函数;
S3.5:使用reduce函数将各个分区用户的数据块签名归并到master节点上;
S3.6:代理签名方将{F,Φ}发送至云服务提供商进行存储和维护,Φ为数据块签名集合,各个分区的用户签名输出为文本文件格式,所述文本文件中每行一条记录,每一条记录代表一个用户标识和数据块签名结果,记录中的每个字段以“,”为分隔符分开;
S4:生成挑战集:第三方审计者从集合[1,n]之间选取c个元素,组成集合I,对于每一个i∈I,随机生成νi∈ZP,挑战集chal={(i,νi)i∈I},将挑战集chal发送给云服务器;
S5:生成证据:云服务提供商收到来自第三方审计者的挑战集chal时,云服务器提供证据proof={μ,σ,R,H(mi)i∈I}返回第三方审计者,其中R是随机掩码,R=(ω)d=(uPSK)d,其中d为第三方审计者为每次审计任务而随机产生的;
S6:验证证据:第三方审计者利用Kafka作为消息队列服务器,不断接收云服务提供商传递来的proof信息,并对proof信息进行验证后把验证结果发送到每个用户,如图4所示,具体包括以下步骤:
S6.1:将proof信息作为输入流分布式数据集pfDStreamRDD,并使用partitionBy函数进行分区,所述的proof信息为文本文件格式,每行一条记录,每一条记录代表服务器产生的一个证据,记录中的每个字段以“,”为分隔符分开。;
S6.2:在每个分区中使用flatMap函数将pfDStreamRDD每行字符串解析出验证证据所需的参数;
S6.3:对于每个用户的数据证据,使用map函数验证:
输出键值对<T,ture/false>;
S6.4:使用reduce函数将各个分区数据验证结果归并到master节点上;
S6.5:将每个用户数据的验证结果根据T发送到每个用户,验证结果为文本文件格式,每行一条记录,每一条记录代表一个挑战标识和该挑战数据的验证结果,记录中的每个字段以“,”为分隔符分开。
相同或相似的标号对应相同或相似的部件;
附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制;
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (7)

1.一种云存储数据安全审计方法,其特征在于,包括以下步骤:
S1:密钥生成:用户随机选取x←Zp,u←G1,计算v←gx∈G2,其中Zp表示为整数模数p剩余类集合,G1,G2,GT是阶为素数p的乘法循环群,g是乘法循环群G2的生成元,G1,G2满足双线性对映射e:G1×G2→GT,定义私钥sk=(x),公钥pk=(u,g,v);
S2:代理签名授权信息生成并发送:用户随机选取y←Zp,产生用户身份信息mw,计算Q=gy∈G2,P=h(mw,Q)·x+y,P∈Zp,其中h为单向哈希函数,将待签名数据F和代理授权信息(P,Q,mw),即{F,P,Q,mw}发送给代理签名方;
S3:代理签名方对数据进行签名:代理签名方利用Kafka作为消息队列服务器,在微批处理时间区间内持续接收用户传递来的{F,P,Q,mw},使用Spark Streaming将接收到的{F,P,Q,mw},分成数据块存放在Spark Streaming的数据块队列中,Spark通过任务调度器对Spark Streaming的数据块队列数据进行计算,将计算结果发送至云服务提供商中进行存储和维护;
S4:生成挑战集:第三方审计者从集合[1,n]之间选取c个元素,组成集合I,对于每一个i∈I,随机生成νi∈ZP,挑战集chal={(i,νi)i∈I},将挑战集chal发送给云服务器;
S5:生成证据:云服务提供商收到来自第三方审计者的挑战集chal时,云服务器提供证据proof={μ,σ,R,H(mi)i∈I}返回第三方审计者,其中R是随机掩码,R=(ω)d=(uPSK)d,其中d为第三方审计者为每次审计任务而随机产生的;
S6:验证证据:第三方审计者利用Kafka作为消息队列服务器,不断接收云服务提供商传递来的proof信息,并对proof信息进行验证后把验证结果发送到每个用户。
2.根据权利要求1所述的云存储数据安全审计方法,其特征在于,S3中代理签名方通过任务调度器对Spark Streaming的数据块队列数据进行计算,具体包括以下步骤:
S3.1:将Spark Streaming的数据块队列数据作为输入流分布式数据集userDStreamRDD,并使用partitionBy函数进行分区,并进行如下操作;
S3.2:在每个分区使用flatMap函数将userDStreamRDD每行字符串解析出验证用户授权信息和数据签名所需参数<T,(P,Q,mw)>,T为用户标签;
S3.3:在每个分区使用filter函数筛选满足gP=vr·Q的授权信息正确的用户待签名数据和对应签名参数,其中r=h(mw,Q);
S3.4:代理签名方在每个分区选择私钥z←Zp,计算PSK=P+z·r,PPK=vr·gz·r·Q以及ω=uPSK,并将文件分块,即F=(m1,m2,···,mn),使用map函数计算数据块签名,:H(·)为将二进制字符串映射到G1的哈希函数;
S3.5:使用reduce函数将各个分区用户的数据块签名归并到master节点上;
S3.6:代理签名方将master节点上的数据{F,Φ}作为输出结果发送至云服务提供商进行存储和维护,Φ为数据块签名集合。
3.根据权利要求2所述的云存储数据安全审计方法,其特征在于,步骤S6的验证数据的具体步骤包括:
S6.1:将proof信息作为输入流分布式数据集pfDStreamRDD,并使用partitionBy函数进行分区;
S6.2:在每个分区中使用flatMap函数将pfDStreamRDD每行字符串解析出验证证据所需的参数;
S6.3:对于每个用户的数据证据,使用map函数验证:
输出键值对<T,ture/false>;
S6.4:使用reduce函数将各个分区数据验证结果归并到master节点上;
S6.5:将每个用户数据的验证结果根据T发送到每个用户。
4.根据权利要求3所述的云存储数据安全审计方法,其特征在于,步骤S3.1中的数据块队列数据格式为文本文件格式,所述文本文件中每行一条记录,每一条记录代表一个用户数据块签名和验证代理授权信息所需所有参数,记录中的每个字段以“,”为分隔符分开。
5.根据权利要求4所述的云存储数据安全审计方法,其特征在于,步骤S3各个分区的用户签名输出为文本文件格式,所述文本文件中每行一条记录,每一条记录代表一个用户标识和数据块签名结果,记录中的每个字段以“,”为分隔符分开。
6.根据权利要求5所述的云存储数据安全审计方法,其特征在于,所述的proof信息为文本文件格式,每行一条记录,每一条记录代表服务器产生的一个证据,记录中的每个字段以“,”为分隔符分开。
7.根据权利要求6所述的云存储数据安全审计方法,其特征在于,步骤S6.5中的验证结果为文本文件格式,每行一条记录,每一条记录代表一个挑战标识和该挑战数据的验证结果,记录中的每个字段以“,”为分隔符分开。
CN201910418972.5A 2019-05-20 2019-05-20 一种云存储数据安全审计方法 Pending CN110266475A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910418972.5A CN110266475A (zh) 2019-05-20 2019-05-20 一种云存储数据安全审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910418972.5A CN110266475A (zh) 2019-05-20 2019-05-20 一种云存储数据安全审计方法

Publications (1)

Publication Number Publication Date
CN110266475A true CN110266475A (zh) 2019-09-20

Family

ID=67914783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910418972.5A Pending CN110266475A (zh) 2019-05-20 2019-05-20 一种云存储数据安全审计方法

Country Status (1)

Country Link
CN (1) CN110266475A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113765659A (zh) * 2021-09-02 2021-12-07 杭州趣链科技有限公司 一种基于bls签名和区块链的数据审计方法
US11394533B2 (en) 2019-12-25 2022-07-19 General Data Technology Co., Ltd. Method for storing database security audit records

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899525A (zh) * 2015-06-12 2015-09-09 电子科技大学 改进动态操作的云数据完整性证明方案
CN108229208A (zh) * 2018-01-08 2018-06-29 华侨大学 一种云存储服务中多副本数据的公开审计方法
CN109688107A (zh) * 2018-11-20 2019-04-26 西安电子科技大学 基于完整性审计与通信时延的云数据安全定位方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899525A (zh) * 2015-06-12 2015-09-09 电子科技大学 改进动态操作的云数据完整性证明方案
CN108229208A (zh) * 2018-01-08 2018-06-29 华侨大学 一种云存储服务中多副本数据的公开审计方法
CN109688107A (zh) * 2018-11-20 2019-04-26 西安电子科技大学 基于完整性审计与通信时延的云数据安全定位方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李天喜: "基于Spark_Streaming的试验数据处理系统的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
金喻: "基于MapReduce的云存储数据审计方法研究", 《计算机科学》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394533B2 (en) 2019-12-25 2022-07-19 General Data Technology Co., Ltd. Method for storing database security audit records
CN113765659A (zh) * 2021-09-02 2021-12-07 杭州趣链科技有限公司 一种基于bls签名和区块链的数据审计方法

Similar Documents

Publication Publication Date Title
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
CN106650344B (zh) 一种基于区块链的有第三方认证的数据存储方法
CN107948143B (zh) 一种云存储中基于身份的隐私保护完整性检测方法和系统
US11888992B2 (en) System and method for generating digital marks
CN109889497A (zh) 一种去信任的数据完整性验证方法
CN105577356B (zh) 基于对用户隐私保护的智能电网中数据收集方法
CN108600163B (zh) 一种云环境分布式哈希链架构及云数据完整性验证方法
CN111064734B (zh) 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置
CN107566118B (zh) 轻量级用户可动态撤销及数据可动态更新的云审计方法
CN105164971A (zh) 具有额外安全性的用于低熵输入记录的核验系统和方法
Sun et al. Non-repudiation storage and access control scheme of insurance data based on blockchain in IPFS
CN109286490A (zh) 支持密态数据去重和完整性验证方法及系统
Lu et al. Accelerating at the edge: A storage-elastic blockchain for latency-sensitive vehicular edge computing
WO2017030111A1 (ja) 計算システム、計算装置、その方法、およびプログラム
Huang et al. Multimedia storage security in cloud computing: An overview
Liu et al. Offline/online attribute‐based encryption with verifiable outsourced decryption
CN110266475A (zh) 一种云存储数据安全审计方法
Goldstein et al. Network characteristics of blockchain technology of on board communication
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
CN110012024A (zh) 一种数据共享方法、系统、设备及计算机可读存储介质
Yang et al. Privcrowd: A secure blockchain-based crowdsourcing framework with fine-grained worker selection
CN108900310A (zh) 区块链签名处理方法及区块链签名处理装置
Liu et al. Dissemination of authenticated tree-structured data with privacy protection and fine-grained control in outsourced databases
CN110232283A (zh) 基于同态加密的黑名单云共享验证的方法和相关装置
Noman et al. Hardware-based DLAS: Achieving geo-location guarantees for cloud data using TPM and provable data possession

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190920

RJ01 Rejection of invention patent application after publication