CN111176567B - 分布式云存储的存储供应量验证方法及装置 - Google Patents

分布式云存储的存储供应量验证方法及装置 Download PDF

Info

Publication number
CN111176567B
CN111176567B CN201911358499.2A CN201911358499A CN111176567B CN 111176567 B CN111176567 B CN 111176567B CN 201911358499 A CN201911358499 A CN 201911358499A CN 111176567 B CN111176567 B CN 111176567B
Authority
CN
China
Prior art keywords
storage
data
verification
distributed cloud
amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911358499.2A
Other languages
English (en)
Other versions
CN111176567A (zh
Inventor
曾会
赵阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xinyun Information Technology Co ltd
Original Assignee
Shanghai Xinyun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xinyun Information Technology Co ltd filed Critical Shanghai Xinyun Information Technology Co ltd
Priority to CN201911358499.2A priority Critical patent/CN111176567B/zh
Publication of CN111176567A publication Critical patent/CN111176567A/zh
Application granted granted Critical
Publication of CN111176567B publication Critical patent/CN111176567B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种分布式云存储的存储供应量验证方法及装置,所述方法包括:获取分布式云存储的节点提供的存储总量和当前存储数据量;根据预设的生成算法生成证明数据,并将所述证明数据存入所述节点;根据预设的证明算法对所述节点的数据进行验证,通过所述验证结果对所述证明数据进行验证,通过所述验证的结果判断所述存储总量和当前存储数据量是否准确。采用本方法能够解决由于分布式云存储的分散性和边缘性带来的各节点存储量难以统计,不可信节点造假等问题,从而提高分布式云存储系统的鲁棒性。

Description

分布式云存储的存储供应量验证方法及装置
技术领域
本发明涉及分布式云存储领域,尤其涉及一种分布式云存储的存储供应量验证方法及装置。
背景技术
分布式云存储,是将存储设备分散在各个不同位置,不同主体的一种拓扑方案。这些设备遵循一套既定的规则或共识,提供各种类型的存储服务。分布式云存储天生具备弹性伸缩能力、强大的扩展性和更加简化的管理方式,同时具有高可靠、高性能和丰富的增值特性。目前,在运营商、金融、制造等行业大型企业数据中心的云化转型过程中,已经采用更加适合云数据中心建设和发展需求的分布式云存储来承载各类关键应用。分布式云存储让数据全共享成为现实,同时提升数据中心存储资源利用率。
由于分布式云存储的分散性和边缘性,存储设备往往是由不同个体提供和维护,这带来了极大的安全和不稳定隐患。比如说不可信存储提供商可以声称提供了10T的存储空间,但实际上只有1T的存储空间,再如说存储提供商虚假申报存储了A文件,但实际上却并没有存储此文件等等。这类存储量作弊行为将会严重损害分布式云存储的正常运行,导致传输异常,数据的丢失,甚至会使整个系统宕机。
发明内容
针对现有技术中存在的问题,本发明实施例提供一种分布式云存储的存储供应量验证方法及装置。
本发明实施例提供一种分布式云存储的存储供应量验证方法,包括:
获取分布式云存储的节点提供的存储总量和当前存储数据量;
根据预设的生成算法生成证明数据,并将所述证明数据存入所述节点;
根据预设的证明算法对所述节点的数据进行验证,通过所述验证结果对所述证明数据进行验证,通过所述验证的结果判断所述存储总量和当前存储数据量是否准确。
在其中一个实施例中,所述方法还包括:
生成随机数据,并在可信计算环境中对所述数据进行哈希得到根哈希值,将所述根哈希值存入与所述节点对应的可信内存中。
在其中一个实施例中,所述方法还包括:
通过预设的验证算法对所述根哈希值进行验证;
根据验证的结果对所述根哈希值对应的根进行根变迁,并根据所述根变迁的结果判断所述存储总量是否准确。
在其中一个实施例中,所述方法还包括:
通过预设的数据证明验证算法从所述节点中取出所述Merkle树,通过哈希方法验证所述Merkle树的叶节点,并根据验证的结果判断所述当前存储数据量是否准确。
在其中一个实施例中,所述方法还包括:
当所述存储总量和当前存储数据量的判断结果为存在不准确的数据时,向绑定终端输出所述节点存在危险的信息。
本发明实施例提供一种分布式云存储的存储供应量验证装置,包括:
获取模块,用于获取分布式云存储的节点提供的存储总量和当前存储数据量;
生成模块,用于根据预设的生成算法生成证明数据,并将所述证明数据存入所述节点;
验证模块,用于根据预设的证明算法对所述节点的数据进行验证,通过所述验证结果对所述证明数据进行验证,通过所述验证的结果判断所述存储总量和当前存储数据量是否准确。
在其中一个实施例中,所述装置还包括:
第二生成模块,用于生成随机数据,并在可信计算环境中对所述数据进行哈希得到根哈希值,将所述根哈希值存入与所述节点对应的可信内存中。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述分布式云存储的存储供应量验证方法的步骤。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述分布式云存储的存储供应量验证方法的步骤。
本发明实施例提供的分布式云存储的存储供应量验证方法及装置,从节点提供存储总量和当前存储数据量的角度两个角度对分布式云存储节点的存储属性进行验证,在此基础,解决了由于分布式云存储的分散性和边缘性带来的各节点存储量难以统计,不可信节点造假等问题,从而提高分布式云存储系统的鲁棒性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中分布式云存储的存储供应量验证方法的流程图;
图2为本发明实施例中分布式云存储的存储供应量验证装置的结构图;
图3为本发明实施例中电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的分布式云存储的存储供应量验证方法的流程示意图,如图1所示,本发明实施例提供了一种分布式云存储的存储供应量验证方法,包括:
步骤S101,获取分布式云存储的节点提供的存储总量和当前存储数据量。
具体地,分布式云存储的节点可以为各种存储提供商,获取存储提供商宣告的存储总量和当前存储数据量,比如存储提供商的说明或者广告宣称可以提供10T的存储空间,则存储总量为10T,当前存储数据量可以包含存储空间当前存储的数据量,也可以包含当前存储的数据文件。
步骤S102,根据预设的生成算法生成证明数据,并将所述证明数据存入所述节点。
具体地,根据预设的生成算法生成证明数据,比如验证存储总量时,预设的生成算法可以为生成数据的空盘生成算法,生成的证明数据为对应的根哈希值,在验证当前存储数据量时,预设的生成算法可以为将文件解析存储为Merkle树结构的数据证明生成算法,生成的证明数据为对应的Merkle树,将生成的证明数据存储到节点。
步骤S103,根据预设的证明算法对所述节点的数据进行验证,通过所述验证结果对所述证明数据进行验证,通过所述验证的结果判断所述存储总量和当前存储数据量是否准确。
具体地,根据与生成算法对应的证明算法对节点的数据进行验证,验证对象可以为上述步骤102存入节点的证明数据,根据证明算法对节点的证明数据的验证结果,判断节点对应的运营商提供的存储总量和当前存储数据量是否准确。
本发明实施例提供的一种分布式云存储的存储供应量验证方法,从节点提供存储总量和当前存储数据量的角度两个角度对分布式云存储节点的存储属性进行验证,在此基础,解决了由于分布式云存储的分散性和边缘性带来的各节点存储量难以统计,不可信节点造假等问题,从而提高分布式云存储系统的鲁棒性。
在上述实施例的基础上,所述分布式云存储的存储供应量验证方法,还包括:
生成随机数据,并在可信计算环境中对所述数据进行哈希得到根哈希值,将所述根哈希值存入与所述节点对应的可信内存中。
通过预设的验证算法对所述根哈希值进行验证;
根据验证的结果对所述根哈希值对应的根进行根变迁,并根据所述根变迁的结果判断所述存储总量是否准确。
在本发明实施例中,对于节点的存储总量是否准确进行判断,具体的步骤分为空盘证明生成算法流程以及空盘验证算法流程,其中,空盘证明生成算法流程以及空盘验证算法流程是基于可信执行环境(TEE)的算法,TEE可以保证加载到该环境内部的代码和数据的安全性、机密性以及完整性。空盘证明生成的基本逻辑是利用不可篡改的生成数据填满当前存储盘,并结合验证算法计算当前盘的总量,所以在生成随机数据后,会将随机数据存储到TEE存储设备中。TEE提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等,其中,空盘证明生成算法流程步骤包括:
步骤1,获取待验证存储容量。
步骤2,TTE环境下并行随机生成数据。由于TEE的隔离性和不可篡改性,可以保证生成的数据无法被恶意节点的生成攻击。同时随机性的要求可以避免女巫攻击。
步骤3,对于生成的每个数据块进行哈希,得到一组哈希值。
步骤4,将数据哈希以多叉Merkle树的方式进行组合,生成根哈希Root,并将根哈希维持在TEE的可信内存中。
空盘验证算法流程的流程包括验证和根变迁两部分:
验证:
步骤1,在TEE内采用随机抽查的方式选取一组待验节点。
步骤2,存储设备返回节点数据和到根节点R1路径。
步骤3,TTE内基于当前存储的Merkle的根R1验证节点数据哈希和路径。
根变迁:
步骤1,如发生数据变化,外部空盘根从R1变迁为R2。
步骤2,将发生变化的数据块路径和和数据块内容连同R2提交到TEE。
步骤3,在TEE内基于原Merkle根R1验证R2的有效性(验证逻辑)。
步骤4,将TEE内存储的根节点哈希值更新为R2。
本发明实施例通过预设的算法判断节点的存储总量是否准确,防止节点出现数据虚报的情况,并且能够防止复制攻击与生成攻击。
在上述实施例的基础上,所述分布式云存储的存储供应量验证方法,还包括:
根据预设的数据证明生成算法生成与预设文件对应的Merkle树,并将所述Merkle树存入所述节点。
通过预设的数据证明验证算法从所述节点中取出所述Merkle树,通过哈希方法验证所述Merkle树的叶节点,并根据验证的结果判断所述当前存储数据量是否准确。
在本发明实施例中,对于节点的当前存储数据量是否准确进行判断,算法为基于Merkle树的数据存储验证算法,其中,预设文件可以为代存入节点的文件,具体的生成和验证步骤分为数据证明生成算法流程以及数据证明验证算法流程,其中,数据证明生成算法流程以及数据证明验证算法假设都是针对节点中存储的文件A为例,数据证明生成算法流程包括:
步骤1,利用UserID将文件A进行变换生成唯一副本A’,从而防止女巫攻击和复制攻击。
步骤2,将副本A’变换为Merkle树的存储形式。
步骤3,将数据存入存储设备。
步骤4,返回Merkle树根哈希。
数据证明验证算法为:
步骤1,根据Merkle树根哈希从存储设备中取出整个Merkle结构,但不包括叶子节点的文件数据。
步骤2,随机选取若干Merkle树的叶节点准备进行验证。
步骤3,从存储设备中取出叶节点的数据和Merkle路径。
步骤4,验证数据的哈希值是否与叶节点吻合。
本发明实施例通过预设的算法判断节点的当前存储数据量与当前存储数据文件是否准确,防止节点出现数据虚报的情况,并且能够防止防止女巫攻击和复制攻击。
在上述实施例的基础上,所述分布式云存储的存储供应量验证方法,还包括:
当所述存储总量和当前存储数据量的判断结果为存在不准确的数据时,向绑定终端输出所述节点存在危险的信息。
在本发明实施例中,当检测到供应商提供的存储节点提供的存储总量和当前存储数据量中存在不准确的数据,即存在虚报时,则像绑定的终端,比如网络安全检测节点等,对存在危险的节点像检测节点报警,因为这类存储量作弊行为将会严重损害分布式云存储的正常运行,导致传输异常,数据的丢失,甚至会使整个系统宕机。
本发明实施例在检测到存储量作弊行为时及时报警,防止了进一步的危害。
图2为本发明实施例提供的一种分布式云存储的存储供应量验证装置,包括:获取模块201、生成模块202、验证模块203,其中:
获取模块201,用于获取分布式云存储的节点提供的存储总量和当前存储数据量。
生成模块202,用于根据预设的生成算法生成证明数据,并将证明数据存入所述节点。
验证模块203,用于根据预设的证明算法对节点的数据进行验证,通过验证结果对所述证明数据进行验证,通过验证的结果判断存储总量和当前存储数据量是否准确。
在一个实施例中,装置还可以包括:
第二生成模块,用于生成随机数据,并对所述数据进行哈希得到根哈希值,将所述根哈希值存入与所述节点对应的可信内存中。
在一个实施例中,装置还可以包括:
第二验证模块,用于通过预设的验证算法对所述根哈希值进行验证。
根变迁模块,用于根据验证的结果对所述根哈希值对应的根进行根变迁,并根据所述根变迁的结果判断所述存储总量是否准确。
在一个实施例中,装置还可以包括:
第三生成模块,用于根据预设的数据证明生成算法生成与预设文件对应的Merkle树,并将Merkle树存入所述节点。
在一个实施例中,装置还可以包括:
第三验证模块,用于通过预设的数据证明验证算法从节点中取出Merkle树,通过哈希方法验证Merkle树的叶节点,并根据验证的结果判断当前存储数据量是否准确。
在一个实施例中,装置还可以包括:
输出模块,用于当存储总量和当前存储数据量的判断结果为存在不准确的数据时,向绑定终端输出节点存在危险的信息。
关于分布式云存储的存储供应量验证装置的具体限定可以参见上文中对于分布式云存储的存储供应量验证方法的限定,在此不再赘述。上述分布式云存储的存储供应量验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)301、存储器(memory)302、通信接口(Communications Interface)303和通信总线304,其中,处理器301,存储器302,通信接口303通过通信总线304完成相互间的通信。处理器301可以调用存储器302中的逻辑指令,以执行如下方法:获取分布式云存储的节点提供的存储总量和当前存储数据量;根据预设的生成算法生成证明数据,并将所述证明数据存入所述节点;根据预设的证明算法对所述节点的数据进行验证,通过所述验证结果对所述证明数据进行验证,通过所述验证的结果判断所述存储总量和当前存储数据量是否准确。
此外,上述的存储器302中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的传输方法,例如包括:获取分布式云存储的节点提供的存储总量和当前存储数据量;根据预设的生成算法生成证明数据,并将所述证明数据存入所述节点;根据预设的证明算法对所述节点的数据进行验证,通过所述验证结果对所述证明数据进行验证,通过所述验证的结果判断所述存储总量和当前存储数据量是否准确。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种分布式云存储的存储供应量验证方法,其特征在于,包括:
获取分布式云存储的节点提供的存储总量和当前存储数据量;
根据空盘生成算法生成所述存储总量对应的根哈希值、并根据数据证明生成算法生成所述当前存储数据量对应的Merkle树,将所述根哈希值和所述Merkle树存入所述节点;
通过空盘验证算法对所述根哈希值进行验证,得到验证结果1;根据所述验证结果1对所述根哈希值对应的根进行根变迁,并根据根变迁的结果判断所述存储总量是否准确;通过所述数据证明验证算法从所述节点中取出所述Merkle树,通过哈希方法验证所述Merkle树的叶节点,得到验证结果2,并根据所述验证结果2判断所述当前存储数据量是否准确。
2.根据权利要求1所述的分布式云存储的存储供应量验证方法,其特征在于,所述根据空盘生成算法生成所述存储总量对应的根哈希值,包括:
生成随机数据,并在可信计算环境中对所述数据进行哈希,得到所述根哈希值。
3.根据权利要求1所述的分布式云存储的存储供应量验证方法,其特征在于,所述方法还包括:
当所述存储总量和当前存储数据量的判断结果为存在不准确的数据时,向绑定终端输出所述节点存在危险的信息。
4.一种分布式云存储的存储供应量验证装置,其特征在于,包括:
获取模块,用于获取分布式云存储的节点提供的存储总量和当前存储数据量;
生成模块,用于根据空盘生成算法生成所述存储总量对应的根哈希值、并根据数据证明生成算法生成所述当前存储数据量对应的Merkle树,将所述根哈希值和所述Merkle树存入所述节点;
验证模块,用于通过空盘验证算法对所述根哈希值进行验证,得到验证结果1;根据所述验证结果1对所述根哈希值对应的根进行根变迁,并根据根变迁的结果判断所述存储总量是否准确;通过所述数据证明验证算法从所述节点中取出所述Merkle树,通过哈希方法验证所述Merkle树的叶节点,得到验证结果2,并根据所述验证结果2判断所述当前存储数据量是否准确。
5.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3任一项所述分布式云存储的存储供应量验证方法的步骤。
6.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至3任一项所述分布式云存储的存储供应量验证方法的步骤。
CN201911358499.2A 2019-12-25 2019-12-25 分布式云存储的存储供应量验证方法及装置 Active CN111176567B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911358499.2A CN111176567B (zh) 2019-12-25 2019-12-25 分布式云存储的存储供应量验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911358499.2A CN111176567B (zh) 2019-12-25 2019-12-25 分布式云存储的存储供应量验证方法及装置

Publications (2)

Publication Number Publication Date
CN111176567A CN111176567A (zh) 2020-05-19
CN111176567B true CN111176567B (zh) 2023-11-03

Family

ID=70657471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911358499.2A Active CN111176567B (zh) 2019-12-25 2019-12-25 分布式云存储的存储供应量验证方法及装置

Country Status (1)

Country Link
CN (1) CN111176567B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111391B (zh) * 2021-04-09 2022-07-08 支付宝(杭州)信息技术有限公司 用于内存完整性保护的方法和内存控制器
CN113536356B (zh) * 2021-07-30 2024-07-16 海宁奕斯伟集成电路设计有限公司 数据验证方法和分布式存储系统
CN114048078B (zh) * 2021-11-09 2024-08-30 北京金山云网络技术有限公司 存储量测试方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009703A (zh) * 2007-02-07 2007-08-01 杭州华为三康技术有限公司 一种验证数据同步的方法及系统
CN103488937A (zh) * 2013-09-16 2014-01-01 华为技术有限公司 一种度量方法、电子设备及度量系统
CN109831487A (zh) * 2019-01-08 2019-05-31 平安科技(深圳)有限公司 分片文件验证方法及终端设备
KR20190099053A (ko) * 2016-12-26 2019-08-23 알리바바 그룹 홀딩 리미티드 블록체인에서 블록 데이터를 검증하기 위한 방법 및 장치
WO2019218717A1 (zh) * 2018-05-18 2019-11-21 百度在线网络技术(北京)有限公司 一种分布式存储方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI544342B (zh) * 2013-12-17 2016-08-01 緯創資通股份有限公司 伺服器品質驗證方法及其系統

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009703A (zh) * 2007-02-07 2007-08-01 杭州华为三康技术有限公司 一种验证数据同步的方法及系统
CN103488937A (zh) * 2013-09-16 2014-01-01 华为技术有限公司 一种度量方法、电子设备及度量系统
KR20190099053A (ko) * 2016-12-26 2019-08-23 알리바바 그룹 홀딩 리미티드 블록체인에서 블록 데이터를 검증하기 위한 방법 및 장치
WO2019218717A1 (zh) * 2018-05-18 2019-11-21 百度在线网络技术(北京)有限公司 一种分布式存储方法、装置、计算机设备及存储介质
CN109831487A (zh) * 2019-01-08 2019-05-31 平安科技(深圳)有限公司 分片文件验证方法及终端设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Client-centric consistency formalization and verification for system with large-scale distributed data storage;Yuqing Zhu等;《Future Generation Computer Systems》;第1180-1188页 *
一种基于Merkle-Tree的云存储数据持有性检查方案;孟浩华等;《计算机与数字工程》(第07期);第1387-1390页 *

Also Published As

Publication number Publication date
CN111176567A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN109889505B (zh) 数据持有性验证方法及终端设备
CN111176567B (zh) 分布式云存储的存储供应量验证方法及装置
US11799900B2 (en) Detecting and mitigating golden ticket attacks within a domain
CN109831487B (zh) 分片文件验证方法及终端设备
US20190245697A1 (en) Securing blockchain access through a gateway
CN111523890B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
Gong et al. A remote attestation mechanism for the sensing layer nodes of the Internet of Things
CN107133520B (zh) 云计算平台的可信度量方法和装置
CN104715183A (zh) 一种虚拟机运行时的可信验证方法和设备
US10073980B1 (en) System for assuring security of sensitive data on a host
US20190260595A1 (en) Management of public key certificates within a distributed architecture
CN111914303B (zh) Linux系统运行时状态的安全度量与安全验证方法
CA2990611A1 (en) Systems and methods for categorization of web assets
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
CN110289997A (zh) 一种日志报文校验方法、装置及系统
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
CN110908910B (zh) 一种基于区块链的测试监控方法、装置及可读存储介质
CN115604014A (zh) 一种数据完整性审计方法、设备及存储介质
US20220004627A1 (en) Attestation with a quantified trusted computing base
CN112311624B (zh) 云主机的测试方法及装置、存储介质、电子设备
CN112713996A (zh) 基于区块链的故障验证方法、服务器和终端
CN116112216B (zh) 云数据验证方法、装置、电子设备及非易失性存储介质
CN115225531B (zh) 数据库防火墙测试方法、装置、电子设备及介质
CN114567678B (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN113965342A (zh) 一种基于国产平台的可信网络连接系统及连接方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230901

Address after: 202150 building 3, No. 2111, Beiyan highway, Chongming District, Shanghai (Shanghai Chongming Forest Tourism Park)

Applicant after: Shanghai Xinyun Information Technology Co.,Ltd.

Address before: 200233 Room 305, building 41, No. 333, Qinjiang Road, Xuhui District, Shanghai

Applicant before: SHANGHAI YUNJIE INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant