CN111611625B - 云端数据完整性审计方法、装置及计算机可读存储介质 - Google Patents

云端数据完整性审计方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN111611625B
CN111611625B CN202010455115.5A CN202010455115A CN111611625B CN 111611625 B CN111611625 B CN 111611625B CN 202010455115 A CN202010455115 A CN 202010455115A CN 111611625 B CN111611625 B CN 111611625B
Authority
CN
China
Prior art keywords
audit
data
label
data block
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010455115.5A
Other languages
English (en)
Other versions
CN111611625A (zh
Inventor
雷虹
包子健
张永欣
王庆豪
刘浛
燕云
赵品行
谢小兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oxford Hainan Blockchain Research Institute Co ltd
Yunhai Chain Holdings Co ltd
Original Assignee
Oxford Hainan Blockchain Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oxford Hainan Blockchain Research Institute Co ltd filed Critical Oxford Hainan Blockchain Research Institute Co ltd
Priority to CN202010455115.5A priority Critical patent/CN111611625B/zh
Publication of CN111611625A publication Critical patent/CN111611625A/zh
Application granted granted Critical
Publication of CN111611625B publication Critical patent/CN111611625B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5018Thread allocation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种云端数据完整性审计方法、装置及计算机可读存储介质。云存储服务器包括彼此独立运行的可信执行环境、审计验证器和存储器,方法应用于可信执行环境,包括:当接收到用户端发送的加密数据,将加密数据分块处理后发送至存储器,同时为各数据块计算相应的标签;加密数据为利用用户自身生成的公私/钥对加密所得;按照用户审计要求向审计验证器发送携带待审计数据块号和审计随机值的审计请求,审计验证器基于审计请求为相应数据块计算审计证明;根据审计随机值和各标签验证审计证明,并将验证结果作为完整性审计结果反馈至用户端。同时解决了用户操作过于繁琐和第三方审计机构存在安全性的问题,有效提高了云端数据完整性审计的安全性。

Description

云端数据完整性审计方法、装置及计算机可读存储介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种云端数据完整性审计方法、装置及计算机可读存储介质。
背景技术
随着大数据、云技术的快速发展,本地存储难以满足海量数据的存储需求,为了满足爆炸式增长数据的存储需求,云存储服务提供商向用户提供云服务器以存储数据。不可避免的是,云存储服务提供商可能会由于自然灾害、网络攻击、意外断电等原因对数据造成损害,并不能完全确保云端存储数据的完整性。而用户使用不完整的数据进行科学分析等行为时,将会得到错误的结果,造成巨大的损失。可见,云端存储数据完整性的验证是很有必要的。
但是,由于云存储采用外包形式,用户失去了对数据的直接控制,无法直接检测和验证云端数据的完整性。传统的数据完整性验证方法需要下载云端数据到本地再验证,将耗费大量的带宽资源,还会给用户带来巨大的存储空间和计算资源的浪费。而且,许多基于云端应用不需要下载数据到本地,通常提供在线数据计算服务。其次,云存储服务提供商不完全可信,仅仅依赖“承诺”不足以打消用户的疑虑,并且云存储服务提供商可能为了商业利益而损坏用户利益。此外,其他不可抗力,如地震,火灾等也会造成数据完整性破坏,但是云端数据的完整性无法得到实时有效检测。这些因素的存在导致无法对云端数据采用有效手段进行完整性验证。
为了解决现有技术中缺乏有效手段检测云端数据的完整性的问题,确保用户的数据安全,促进云存储服务的健康发展,利用数据完整性审计协议对存储在云服务提供商的数据进行完整性验证应用而生,例如利用第三方审计机构来对数据进行完整性审计,将用户从审计的计算负担之中释放出来。但是利用第三方审计机构的审计结果不一定是正确的,导致原因如下:(1)现有的审计协议不能处理第三方审计机构和云服务提供商的共谋问题,因此第三方审计机构可能为了双方的利益向用户反馈虚假结果。(2)第三方审计机构往往是中心化的设置,存在单点故障与性能瓶颈,因此第三方审计机构可能会为了自身的利益不完成审计过程就返回审计结果。
为了提高审计结果的准确度,解决第三方审计者的不可信问题和中心化问题。一种相关技术利用第三方审计者构建审计区块链,所有审计者共同验证同一数据的完整性,从而解决了第三方审计者的不可信问题和中心化问题。但是由于所有审计者都要为同一数据进行验证,再根据一定的共识算法确保所有审计者的结果一致,导致重复性工作过多,造成大量的资源浪费的同时也降低了审计的效率。
为了在不牺牲审计效率的基础上提高审计准确度,一种相关技术基于层次默克尔哈希树进行轻型动态数据完整性审计,数据拥有者对数据构建层次默克尔哈希树,在节点上存储数据信息,并且引入局部根节点;云端数据库利用位置敏感哈希技术存储数据拥有者的数据;云端数据库根据可信第三方审计的挑战信息生成挑战证据;可信第三方审计对证据进行完整性审计;对数据进行动态操作时,云端数据库生成证据,可信第三方审计对动态数据进行完整性审计。另外一种相关技术通过公开验证的云数据完整性审计来提高审计结果准确度,由系统初始化、数据存储、可信第三方发出挑战、云存储服务器生成证明、可信第三方进行验证步骤组成,采用可验证分级跳表验证数据分块的存储位置,提出一种能够达到标准模型安全性、仅依赖于标准假设,支持任意可信第三方公开验证的云数据完整性审计方法。解决了现有技术中云存储服务商隐瞒数据丢失事件,甚至可能恶意删除用户数据,从而对用户造成损失的缺陷,提高了用户存储数据的安全性。但是,这些相关技术依赖单一的第三方审计者且设定第三方为完全可信。在实际中,第三方服务商更倾向于是一种利益驱动型角色,可能会出于某种利益而与云存储服务器进行共谋,对数据造假,欺骗用户,因此是半可信或者不可信的角色。除此之外,单一的第三方审计者往往存在单点故障与性能瓶颈问题,延误完整性审计的时机,对用户的使用体验造成不良影响。也即第三方审计机构存在安全性的问题。
鉴于此,如何在解决用户操作过程繁琐的基础上,解决第三方审计机构的安全性问题,是所属领域技术人员需要解决的技术问题。
发明内容
本申请提供了一种云端数据完整性审计方法、装置及计算机可读存储介质,不仅解决了用户操作过于繁琐的问题,还解决了相关技术基于第三方审计机构存在安全性的问题,有效提高云端数据完整性审计的准确度,保证云端数据的完整性。
为解决上述技术问题,本发明实施例提供以下技术方案:
本发明实施例一方面提供了一种云端数据完整性审计方法,应用于云存储服务器的可信执行环境,所述云存储服务器包括独立于所述可信执行环境的审计验证器和存储器,包括:
当接收到用户端发送的加密数据,将所述加密数据进行分块处理后发送至所述存储器,同时为各数据块计算相应的标签;所述加密数据为所述用户端利用自身随机生成的公私/钥对加密所得;
当检测到存在审计任务,向所述审计验证器发送携带待审计数据块号和审计随机值的审计请求,以使所述审计验证器基于所述审计请求计算生成审计证明;
根据所述审计随机值和各标签验证所述审计证明,并将验证结果作为完整性审计结果反馈至所述用户端。
可选的,所述将所述加密数据进行分块处理后发送至所述存储器,同时为各数据块计算相应的标签包括:
预先为审计任务生成审计公私/钥对;
将所述加密数据分为多个数据块,并生成标签随机值;
基于所述审计公私/钥对和所述标签随机值为各数据块计算相应的标签,并构成标签集合进行存储;
将分块后的加密数据发送给所述存储器进行数据存储,以用于所述审计验证器在计算审计证明之前基于所述待审计数据块号进行相应数据块的获取。
可选的,所述基于所述审计公私/钥对和所述标签随机值为各数据块计算相应的标签包括:
利用标签计算关系式依次为每个数据块计算相应的标签,所述标签计算关系式为:
Figure BDA0002509070640000041
式中,φi为第i个数据块的标签,H:{0,1}*→G1为将字符串数据映射到G1中的点的散列函数,G1为乘法循环群,Fi为第i个数据块,vi为第i个数据块的审计随机值,x为用于为审计任务生成的私钥,u为所述标签随机值。
可选的,当同时接收到第一用户端发送的第一加密数据和第二用户端发送的第二加密数据,所述将所述加密数据进行分块处理后发送至所述存储器,同时为各数据块计算相应的标签包括:
调用两个数据块拆分进程同时将所述第一加密数据和所述第二加密数据分为多个数据块,生成第一数据块集合和第二数据块集合,同时还生成相应的第一标签随机值和第二标签随机值;
将所述一数据块集合和所述第二数据块集合发送给所述存储器进行数据存储;
调用两个标签计算进程同时执行下述操作:
基于所述审计公私/钥对和所述第一标签随机值为所述第一数据块集合中的各数据块计算相应的标签,并构成第一标签集合进行存储;
基于所述审计公私/钥对和所述第二标签随机值为所述第二数据块集合中的各数据块计算相应的标签,并构成第二标签集合进行存储。
可选的,所述接收到用户端发送的加密数据之后,包括:
判断所述加密数据是否为所述存储器中已有存储数据的增量更新数据;
若是,则重新计算所述增量更新数据对应数据块的标签,并更新所述标签集合中相应标签;同时将所述增量更新数据发送至所述存储器。
可选的,所述根据所述审计随机值和各标签验证所述审计证明,并将验证结果作为完整性审计结果反馈至所述用户端包括:
根据所述审计随机值和各数据块的标签计算审计证明验证关系式是否成立,所述审计证明验证关系式为:
Figure BDA0002509070640000051
式中,
Figure BDA0002509070640000052
e:G1×G2→GT为双线性配对,G1,G2和GT为乘法循环群,g为G2的生成元,α、β为所述审计证明包括的第一证明参数和第二证明参数,I为各待审计数据块号构成的集合,φi为第i个数据块的标签,H:{0,1}*→G1为将字符串数据映射到G1中的点的散列函数,Fi为第i个数据块,vi为第i个数据块的审计随机值,x为用于为审计任务生成的私钥,y为用于为审计任务生成的公钥,u为标签计算过程中生成的标签随机值;
若所述审计证明验证关系式成立,则将包含所述加密数据完整的信息发送给所述用户端;若所述审计证明验证关系式不成立,则将包含所述加密数据不完整的信息发送给所述用户端。
本发明实施例另一方面提供了一种云端数据完整性审计装置,应用于云存储服务器的可信执行环境,所述云存储服务器包括独立于所述可信执行环境的审计验证器和存储器;所述可信执行环境包括审计器和访问控制器;
所述访问控制器用于与用户端进行数据通信,包括接收用户端发送的加密数据、将所述审计器的验证结果作为完整性审计结果反馈至所述用户端;所述审计器包括审计数据处理模块、审计请求下发模块和审计证明验证模块;
所述审计数据处理模块用于当接收到用户端发送的加密数据,将所述加密数据进行分块处理后发送至所述存储器,同时为各数据块计算相应的标签;所述加密数据为所述用户端利用自身随机生成的公私/钥对加密所得;
所述审计请求下发模块用于当检测到存在审计任务,向所述审计验证器发送携带待审计数据块号和审计随机值的审计请求,以使所述审计验证器基于所述审计请求计算生成审计证明;
所述审计证明验证模块用于根据所述审计随机值和各标签验证所述审计证明。
可选的,所述审计数据处理模块包括:
公私钥预生成子模块,用于预先为审计任务生成审计公私/钥对;
数据分块子模块,用于将所述加密数据分为多个数据块;
数据标签计算子模块,用于基于所述审计公私/钥对和生成的标签随机值为各数据块计算相应的标签,并构成标签集合进行存储;
数据下发存储子模块,用于将分块后的加密数据发送给所述存储器进行数据存储,以用于所述审计验证器在计算审计证明之前基于所述待审计数据块号进行相应数据块的获取。
本发明实施例还提供了一种云端数据完整性审计装置,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如前任一项所述云端数据完整性审计方法的步骤。
本发明实施例最后还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有云端数据完整性审计程序,所述云端数据完整性审计程序被处理器执行时实现如前任一项所述云端数据完整性审计方法的步骤。
本申请提供的技术方案的优点在于,通过调用云存储服务器的可信执行环境将相关技术中的三方审计协议降至两方审计协议,消去了实际不完全可信的第三方审计机构,确保了审计过程中的安全性,从而解决相关技术中审计协议不能处理第三方审计机构和云服务提供商的共谋问题而导致第三方审计机构可能为了双方的利益向用户反馈虚假结果存在的安全性问题,有效提高云端数据完整性审计的准确度,保证云端数据的完整性;用户端只需要将待审计的数据发送至云存储服务器并接收反馈的审计结果即可,不需要为每个数据计算数据标签并进行存储,通过调用可信执行环境,将原有的计算数据标签任务由用户转移至可信执行环境之中,大大减少了用户的计算开销和存储开销,从而解决用户操作过程繁琐的问题。
此外,本发明实施例还针对云端数据完整性审计方法提供了相应的实现装置及计算机可读存储介质,进一步使得所述方法更具有实用性,所述装置及计算机可读存储介质具有相应的优点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚的说明本发明实施例或相关技术的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种云端数据完整性审计方法的流程示意图;
图2为本发明实施例提供的云端数据完整性审计装置的一种具体实施方式结构图;
图3为本发明实施例提供的云端数据完整性审计方法的交互示意图;
图4为本发明实施例提供的云端数据完整性审计装置的另一种具体实施方式结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别不同的对象,而不是用于描述特定的顺序。此外术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
在介绍了本发明实施例的技术方案后,下面详细的说明本申请的各种非限制性实施方式。
首先参见图1,图1为本发明实施例提供的一种云端数据完整性审计方法的流程示意图,本发明实施例可包括以下内容:
首先需要说明的是,本申请应用于云存储服务器的可信执行环境,也就是说,本发明实施例的执行主语是云存储服务器的可信执行环境,整个审计过程是在可信执行环境中进行的,可信执行环境为主处理器内的安全区域,其运行在一个独立的环境中且与操作系统并行运行,以确保可信执行环境中加载的代码和数据的机密性和完整性都得到保护。通过同时使用硬件和软件来保护数据和代码。在可信执行环境中运行的受信任应用程序可以访问设备主处理器和内存的全部功能,而硬件隔离保护这些组件不受主操作系统中运行的用户安装应用程序的影响。可信执行环境中的软件和加密隔离相互保护不同的受信任应用程序。云存储服务器还包括独立于可信执行环境的审计验证器和存储器,也就是说,审计验证器可为运行在与可信执行环境并行运行的操作系统中,存储器为云存储服务器中存储数据的位置。
S101:当接收到用户端发送的加密数据,将加密数据进行分块处理后发送至存储器,同时为各数据块计算相应的标签。
可以理解的是,由于存储和计算资源及成本的限制,用户会将数据外包给远程云存储服务。由于审计的复杂性,用户不愿意亲自审计存储在云端的数据,而是支付费用来选择审计服务进行审计。云存储服务提供商(Cloud Storage service Provider,CSP)为用户提供了按需网络访问大型共享存储和计算资源池的功能,且在本申请中其内的可信执行环境负责与用户通信,并为用户提供数据审计服务。
在本申请中,用户通过用户端向可信执行环境发送待审计数据,为保证数据安全传输,用户会预先生成随机私钥X∈Zq *并计算公钥Y=gx∈G2,然后利用其自身公私钥加密待审计数据生成加密数据,然后将加密数据发送给可信执行环境。可信执行环境在接收到用户端发送的加密数据后,会对加密数据进行分块处理,可采用相关技术中任何一种数据分块技术,本申请不对其进行限定,至于分块实现过程,可参阅相应的数据分块技术记载的实现过程,此处,便不再赘述。可信执行环境在将加密数据分块处理后,得到多个数据块,可构成数据块集,每个数据块对应有数据块号,以用于区别或定位数据块,数据块集中包含数据块的总个数可基于加密数据大小和每个数据块的大小来决定。可信执行环境需要对加密数据按照用户选取进行数据审计,且将这些加密数据需要存储在云存储服务器的存储器中,可信执行环境会在加密数据分块完成后,为每个数据块生成标签,后续进行数据审计时基于数据标签进行。可信执行环境会预先为审计任务生成公/私钥对,为了与用户端的公/私钥对区别,避免产生歧义,本发明实施例将可信执行环境为审计任务生成的公/私钥对称为审计公私/钥对,审计公私/钥对用于计算各数据块的标签。
S102:当检测到存在审计任务,向审计验证器发送携带待审计数据块号和审计随机值的审计请求。
在本发明实施例中,审计任务可以为用户在存储加密数据时候自定义的审计要求,例如定期进行审计(每周对存储器中的加密数据进行一次审计)或者是在接收到触发审计的指令后进行审计,也可是用户根据自身需要在S101步骤发送加密数据后就携带审计请求,也即在接收到加密数据后立马进行数据审计,这均不影响本申请的实现。相应的,可信执行环境在检测到审计周期达到后,例如可设计定时器来检测审计到期的到达时间,或者是接收到加密数据后,便可判定存在审计任务。当检测到存在审计任务后,可信执行环境生成随机值,为了避免产生歧义,该过程中产生的随机值可称为审计随机值,然后可向审计验证器下发审计请求,该审计请求携带有需要审计的数据块号和审计随机值,审计验证器在接收到审计请求后,根据审计请求中的待审计数据块号从存储器中定位相应数据块并从中获取这些数据块,然后审计验证器根据获取的这些数据块和审计随机值计算生成审计证明,并将生成的审计证明反馈至可信执行环境中。
S103:根据审计随机值和各标签验证审计证明,并将验证结果作为完整性审计结果反馈至用户端。
本发明实施例的可信执行环境接收到审计验证器反馈的审计证明后,根据审计随机值和各标签验证审计证明得到验证结果,验证结果即为验证审计证明是否为真的结果,若验证审计证明为真或者是验证审计证明通过,则表明云端存储数据是完整的,若验证审计证明不为真或者是验证审计证明不通过,则表明云端存储数据不为完整的。最后将云端存储数据是否为完整的这个结果作为完整性审计结果反馈至用户端,以便用户得知存储云端数据是否是完整的。
在本发明实施例提供的技术方案中,通过调用云存储服务器的可信执行环境将相关技术中的三方审计协议降至两方审计协议,消去了实际不完全可信的第三方审计机构,确保了审计过程中的安全性,从而解决相关技术中审计协议不能处理第三方审计机构和云服务提供商的共谋问题而导致第三方审计机构可能为了双方的利益向用户反馈虚假结果存在的安全性问题,有效提高云端数据完整性审计的准确度,保证云端数据的完整性;用户端只需要将待审计的数据发送至云存储服务器并接收反馈的审计结果即可,不需要为每个数据计算数据标签并进行存储,通过调用可信执行环境,将原有的计算数据标签任务由用户转移至可信执行环境之中,大大减少了用户的计算开销和存储开销,从而解决用户操作过程繁琐的问题。
此外,还需要说明的是,本申请中各步骤之间没有严格的先后执行顺序,只要符合逻辑上的顺序,则这些步骤可以同时执行,也可按照某种预设顺序执行,图1只是一种示意方式,并不代表只能是这样的执行顺序。
在上述实施例中,对于如何执行步骤S101并不做限定,本发明实施例还给出一种标签计算方法,S101可包括如下步骤:
A1:预先为审计任务生成审计公私/钥对。
A2:将加密数据分为多个数据块,并生成标签随机值。
在本步骤中,为了区别随机值,将在拆分为数据块之后生成用于计算标签的随机值称为标签随机值。
A3:基于审计公私/钥对和标签随机值为各数据块计算相应的标签,并构成标签集合进行存储。
在本步骤中,可利用标签计算关系式依次为每个数据块计算相应的标签,标签计算关系式可表示为:
Figure BDA0002509070640000111
式中,φi为第i个数据块的标签,标签集合可表示为Φ={φi}i∈n,n为数据块总数或是标签总数,H:{0,1}*→G1为将字符串数据映射到G1中的点的散列函数,G1为乘法循环群,Fi为第i个数据块,vi为第i个数据块的审计随机值,x为用于为审计任务生成的私钥,u为标签随机值,且u∈G1
A4:将分块后的加密数据发送给存储器进行数据存储,以用于审计验证器在计算审计证明之前基于待审计数据块号进行相应数据块的获取。
在本发明实施例中,通过随机值和审计公/私钥对中私钥计算每个数据块的标签,并将标签存储在可信执行环境中,用户端无需存储标签,从而减少了用户和云存储方的通信开销。
在上述实施例中,对于如何执行S103并不做限定,本发明实施例还给出一种审计证明验证方法,可包括如下步骤:
审计验证器在接收到审计请求后,根据审计计算会计算
Figure BDA0002509070640000121
Figure BDA0002509070640000122
然后将
Figure BDA0002509070640000123
Figure BDA0002509070640000124
作为审计证明发送至可信执行环境中。可信执行环境可根据审计随机值和各数据块的标签计算审计证明验证关系式是否成立,审计证明验证关系式为:
Figure BDA0002509070640000125
式中,e:G1×G2→GT为双线性配对,G1,G2和GT为乘法循环群,g为G2的生成元,α、β为审计证明包括的第一证明参数和第二证明参数,I为各待审计数据块号构成的集合,φi为第i个数据块的标签,H:{0,1}*→G1为将字符串数据映射到G1中的点的散列函数,Fi为第i个数据块,vi为第i个数据块的审计随机值,x为用于为审计任务生成的私钥,y为用于为审计任务生成的公钥,u为标签计算过程中生成的标签随机值。
若审计证明验证关系式成立,则将包含加密数据完整的信息发送给用户端;若审计证明验证关系式不成立,则将包含加密数据不完整的信息发送给用户端。
本发明实施例通过验证审计证明验证关系式是否成立来进行数据审计,解决第三方审计机构的安全性问题。通过调用可信执行环境,将原有的三方审计协议降至两方审计协议,消去了实际不完全可信的第三方审计机构,确保了审计过程中的安全性。
可以理解的是,可信执行环境为多个用户提供审计任务,相应的,可信执行环境极有可能同一时间收到多个审计任务,为了提高数据审计效率同时保障审计过程安全性,作为一种可选的实施方式,本申请还可包括下述内容:
B1:当同时接收到第一用户端发送的第一加密数据和第二用户端发送的第二加密数据,调用两个数据块拆分进程同时将第一加密数据和第二加密数据分为多个数据块,生成第一数据块集合和第二数据块集合,同时还生成相应的第一标签随机值和第二标签随机值。
B2:将一数据块集合和第二数据块集合发送给存储器进行数据存储;
B3:调用两个标签计算进程同时执行下述操作:
B31:基于审计公私/钥对和第一标签随机值为第一数据块集合中的各数据块计算相应的标签,并构成第一标签集合进行存储;
B32:基于审计公私/钥对和第二标签随机值为第二数据块集合中的各数据块计算相应的标签,并构成第二标签集合进行存储。
当然也可收到2个以上的用户端的加密数据,可同时利用两个线程处理其中两个用户端的加密数据,也可使用与用户端个数相同的线程进行数据块拆分和标签计算,所属领域技术人员可根据实际情况进行选择,本申请不作任何限定。
本发明实施例通过调用可信执行环境,将数据审计时的敏感公私钥锁定在可信执行环境之中,可供多用户共同使用,进一步提高数据审计的安全性;采用多个线程同时处理数据,提高审计效率。
作为另外一种可选的实施方式,用户端对存储在云存储服务器内的数据进行数据更新,更新的数据可为存储数据的一部分,也可为存储数据的全部,而对于只更新存储数据的一部分这种应用场景来说,为了提高数据传输效效率以及后续数据处理效率,本申请的用户端可直将需要更新的数据加密后发送至可信执行环境中,可信执行环境在接收到这些数据后,可定位这些数据对应的数据块,然后判断加密数据是否为存储器中已有存储数据的增量更新数据;若是,则重新计算增量更新数据对应数据块的标签,并更新标签集合中相应标签;同时将增量更新数据发送至存储器进行数据更新。
本发明实施例在用户数据发生更新后,可信执行环境重新计算并存储更新数据的标签,最后将新的数据发送给存储器进行存储,提高数据传输效效率以及后续数据处理效率。
本发明实施例还针对云端数据完整性审计方法提供了相应的装置,进一步使得所述方法更具有实用性。其中,装置可从功能模块的角度和硬件的角度分别说明。下面对本发明实施例提供的云端数据完整性审计装置进行介绍,下文描述的云端数据完整性审计装置与上文描述的云端数据完整性审计方法可相互对应参照。
基于功能模块的角度,参见图2及图3,图2为本发明实施例提供的云端数据完整性审计装置在一种具体实施方式下的结构图,该装置应用于云存储服务器的可信执行环境,云存储服务器包括独立于可信执行环境的审计验证器和存储器。其中,可信执行环境包括审计器21和访问控制器22。
访问控制器22用于与用户端进行数据通信,包括接收用户端发送的加密数据、将审计器的验证结果作为完整性审计结果反馈至用户端;审计器21包括审计数据处理模块211、审计请求下发模块212和审计证明验证模块213。
审计数据处理模块211用于当接收到用户端发送的加密数据,将加密数据进行分块处理后发送至存储器,同时为各数据块计算相应的标签;加密数据为用户端利用自身随机生成的公私/钥对加密所得。
审计请求下发模块212用于当检测到存在审计任务,向审计验证器发送携带待审计数据块号和审计随机值的审计请求,以使审计验证器基于审计请求计算生成审计证明。
审计证明验证模块213用于根据审计随机值和各标签验证审计证明。
可选的,在本实施例的一些实施方式中,所述审计数据处理模块211例如可以包括:
公私钥预生成子模块,用于预先为审计任务生成审计公私/钥对;
数据分块子模块,用于将加密数据分为多个数据块;
数据标签计算子模块,用于基于审计公私/钥对和生成的标签随机值为各数据块计算相应的标签,并构成标签集合进行存储;
数据下发存储子模块,用于将分块后的加密数据发送给存储器进行数据存储,以用于审计验证器在计算审计证明之前基于待审计数据块号进行相应数据块的获取。
可选的,在本实施例的另一些实施方式中,所述审计证明验证模块213例如还可以包括:
审计证明验证关系式验证子模块,用于根据审计随机值和各数据块的标签计算审计证明验证关系式是否成立,审计证明验证关系式为:
Figure BDA0002509070640000151
式中,
Figure BDA0002509070640000152
e:G1×G2→GT为双线性配对,G1,G2和GT为乘法循环群,g为G2的生成元,α、β为审计证明包括的第一证明参数和第二证明参数,I为各待审计数据块号构成的集合,φi为第i个数据块的标签,H:{0,1}*→G1为将字符串数据映射到G1中的点的散列函数,Fi为第i个数据块,vi为第i个数据块的审计随机值,x为用于为审计任务生成的私钥,y为用于为审计任务生成的公钥,u为标签计算过程中生成的标签随机值。
相应的,所述访问控制器22可用于若审计证明验证关系式成立,则将包含加密数据完整的信息发送给用户端;若审计证明验证关系式不成立,则将包含加密数据不完整的信息发送给用户端。
作为一种可选的实施方式,所述审计器21还可包括标签更新模块,所述标签更新模块包括:
数据类型判断子模块,用于判断所述加密数据是否为所述存储器中已有存储数据的增量更新数据;
标签重计算子模块,用于若所述加密数据为所述存储器中已有存储数据的增量更新数据,则重新计算所述增量更新数据对应数据块的标签,并更新所述标签集合中相应标签;
数据下发子模块,用于将所述增量更新数据发送至所述存储器。
作为另外一种可选的实施方式,所述审计数据处理模块211还可以包括多线程数据处理子模块,所述多线程数据处理子模块包括:
并行分块单元,用于调用两个数据块拆分进程同时将第一加密数据和第二加密数据分为多个数据块,生成第一数据块集合和第二数据块集合,同时还生成相应的第一标签随机值和第二标签随机值;
数据下发单元,用于将一数据块集合和第二数据块集合发送给存储器进行数据存储;
标签并行计算单元,用于调用两个标签计算进程同时执行下述操作:
基于审计公私/钥对和第一标签随机值为第一数据块集合中的各数据块计算相应的标签,并构成第一标签集合进行存储;
基于审计公私/钥对和第二标签随机值为第二数据块集合中的各数据块计算相应的标签,并构成第二标签集合进行存储。
本发明实施例所述云端数据完整性审计装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例同时解决了用户操作过于繁琐和第三方审计机构存在安全性的问题,有效提高了云端数据完整性审计的准确度。
上文中提到的云端数据完整性审计装置是从功能模块的角度描述,进一步的,本申请还提供一种云端数据完整性审计装置,是从硬件角度描述。图4为本申请实施例提供的另一种云端数据完整性审计装置的结构图。如图4所示,该装置包括存储器40,用于存储计算机程序;
处理器41,用于执行计算机程序时实现如上述任一实施例提到的云端数据完整性审计方法的步骤。需要说明的是,此处的处理器是特指可包括并可运行可信执行环境的处理器。
其中,处理器41可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器41可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器41也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器41可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器41还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器40可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器40还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器40至少用于存储以下计算机程序401,其中,该计算机程序被处理器41加载并执行之后,能够实现前述任一实施例公开的云端数据完整性审计方法的相关步骤。另外,存储器40所存储的资源还可以包括操作系统402和数据403等,存储方式可以是短暂存储或者永久存储。其中,操作系统402可以包括Windows、Unix、Linux等。数据403可以包括但不限于测试结果对应的数据等。
在一些实施例中,云端数据完整性审计装置还可包括有显示屏42、输入输出接口43、通信接口44、电源45以及通信总线46,例如还可包括传感器47。
本领域技术人员可以理解,图4中示出的结构并不构成对云端数据完整性审计装置的限定,可以包括比图示更多或更少的组件,例如传感器47。
本发明实施例所述云端数据完整性审计装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例同时解决了用户操作过于繁琐和第三方审计机构存在安全性的问题,有效提高了云端数据完整性审计的准确度。
可以理解的是,如果上述实施例中的云端数据完整性审计方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、磁碟或者光盘等各种可以存储程序代码的介质。
基于此,本发明实施例还提供了一种计算机可读存储介质,存储有云端数据完整性审计程序,所述云端数据完整性审计程序被处理器执行时如上任意一实施例所述云端数据完整性审计方法的步骤。
本发明实施例所述计算机可读存储介质的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例同时解决了用户操作过于繁琐和第三方审计机构存在安全性的问题,有效提高了云端数据完整性审计的准确度。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上对本申请所提供的一种云端数据完整性审计方法、装置及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种云端数据完整性审计方法,其特征在于,应用于云存储服务器的可信执行环境,所述云存储服务器包括独立于所述可信执行环境的审计验证器和存储器,包括:
当接收到用户端发送的加密数据,将所述加密数据进行分块处理后发送至所述存储器,同时为各数据块计算相应的标签;所述加密数据为所述用户端利用自身随机生成的公私/钥对加密所得;
当检测到存在审计任务,向所述审计验证器发送携带待审计数据块号、审计随机值和各数据块相应标签的审计请求,以使所述审计验证器基于所述审计请求计算生成审计证明;
根据所述审计随机值和各标签验证所述审计证明,并将验证结果作为完整性审计结果反馈至所述用户端。
2.根据权利要求1所述的云端数据完整性审计方法,其特征在于,所述将所述加密数据进行分块处理后发送至所述存储器,同时为各数据块计算相应的标签包括:
预先为审计任务生成审计公私/钥对;
将所述加密数据分为多个数据块,并生成标签随机值;
基于所述审计公私/钥对和所述标签随机值为各数据块计算相应的标签,并构成标签集合进行存储;
将分块后的加密数据发送给所述存储器进行数据存储,以用于所述审计验证器在计算审计证明之前基于所述待审计数据块号进行相应数据块的获取。
3.根据权利要求2所述的云端数据完整性审计方法,其特征在于,所述基于所述审计公私/钥对和所述标签随机值为各数据块计算相应的标签包括:
利用标签计算关系式依次为每个数据块计算相应的标签,所述标签计算关系式为:
式中,Φi为第i个数据块的标签,H:{0,1}*→G1为将字符串数据映射到G1中的点的散列函数,G1为乘法循环群,Fi为第i个数据块,x为用于为审计任务生成的私钥,u为所述标签随机值。
4.根据权利要求3所述的云端数据完整性审计方法,其特征在于,当同时接收到第一用户端发送的第一加密数据和第二用户端发送的第二加密数据,所述将所述加密数据进行分块处理后发送至所述存储器,同时为各数据块计算相应的标签包括:
调用两个数据块拆分进程同时将所述第一加密数据和所述第二加密数据分为多个数据块,生成第一数据块集合和第二数据块集合,同时还生成相应的第一标签随机值和第二标签随机值;
将所述一数据块集合和所述第二数据块集合发送给所述存储器进行数据存储;
调用两个标签计算进程同时执行下述操作:
基于所述审计公私/钥对和所述第一标签随机值为所述第一数据块集合中的各数据块计算相应的标签,并构成第一标签集合进行存储;
基于所述审计公私/钥对和所述第二标签随机值为所述第二数据块集合中的各数据块计算相应的标签,并构成第二标签集合进行存储。
5.根据权利要求2所述的云端数据完整性审计方法,其特征在于,所述接收到用户端发送的加密数据之后,包括:
判断所述加密数据是否为所述存储器中已有存储数据的增量更新数据;
若是,则重新计算所述增量更新数据对应数据块的标签,并更新所述标签集合中相应标签;同时将所述增量更新数据发送至所述存储器。
6.根据权利要求1至5任意一项所述的云端数据完整性审计方法,其特征在于,所述根据所述审计随机值和各标签验证所述审计证明,并将验证结果作为完整性审计结果反馈至所述用户端包括:
根据所述审计随机值和各数据块的标签计算审计证明验证关系式是否成立,所述审计证明验证关系式为:
式中,e:G1×G2→GT为双线性配对,G1,G2和GT为乘法循环群,g为G2的生成元,α、β为所述审计证明包括的第一证明参数和第二证明参数,I为各待审计数据块号构成的集合,Φi为第i个数据块的标签,
H:{0,1}*→G1为将字符串数据映射到G1中的点的散列函数,Fi为第i个数据块,vi为第i个数据块的审计随机值,x为用于为审计任务生成的私钥,y为用于为审计任务生成的公钥,u为标签计算过程中生成的标签随机值;
若所述审计证明验证关系式成立,则将包含所述加密数据完整的信息发送给所述用户端;若所述审计证明验证关系式不成立,则将包含所述加密数据不完整的信息发送给所述用户端。
7.一种云端数据完整性审计装置,其特征在于,应用于云存储服务器的可信执行环境,所述云存储服务器包括独立于所述可信执行环境的审计验证器和存储器;所述可信执行环境包括审计器和访问控制器;
所述访问控制器用于与用户端进行数据通信,包括接收用户端发送的加密数据、将所述审计器的验证结果作为完整性审计结果反馈至所述用户端;所述审计器包括审计数据处理模块、审计请求下发模块和审计证明验证模块;
所述审计数据处理模块用于当接收到用户端发送的加密数据,将所述加密数据进行分块处理后发送至所述存储器,同时为各数据块计算相应的标签;所述加密数据为所述用户端利用自身随机生成的公私/钥对加密所得;
所述审计请求下发模块用于当检测到存在审计任务,向所述审计验证器发送携带待审计数据块号、审计随机值和各数据块相应标签的审计请求,以使所述审计验证器基于所述审计请求计算生成审计证明;
所述审计证明验证模块用于根据所述审计随机值和各标签验证所述审计证明。
8.根据权利要求7所述的云端数据完整性审计装置,其特征在于,所述审计数据处理模块包括:
公私钥预生成子模块,用于预先为审计任务生成审计公私/钥对;
数据分块子模块,用于将所述加密数据分为多个数据块;
数据标签计算子模块,用于基于所述审计公私/钥对和生成的标签随机值为各数据块计算相应的标签,并构成标签集合进行存储;
数据下发存储子模块,用于将分块后的加密数据发送给所述存储器进行数据存储,以用于所述审计验证器在计算审计证明之前基于所述待审计数据块号进行相应数据块的获取。
9.一种云端数据完整性审计装置,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至6任一项所述云端数据完整性审计方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有云端数据完整性审计程序,所述云端数据完整性审计程序被处理器执行时实现如权利要求1至6任一项所述云端数据完整性审计方法的步骤。
CN202010455115.5A 2020-05-26 2020-05-26 云端数据完整性审计方法、装置及计算机可读存储介质 Active CN111611625B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010455115.5A CN111611625B (zh) 2020-05-26 2020-05-26 云端数据完整性审计方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010455115.5A CN111611625B (zh) 2020-05-26 2020-05-26 云端数据完整性审计方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111611625A CN111611625A (zh) 2020-09-01
CN111611625B true CN111611625B (zh) 2023-04-07

Family

ID=72200833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010455115.5A Active CN111611625B (zh) 2020-05-26 2020-05-26 云端数据完整性审计方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111611625B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182662A (zh) * 2020-09-09 2021-01-05 北京科技大学 一种面向敏捷开发云平台的数据完整性验证方法及系统
CN112434326B (zh) * 2021-01-27 2021-05-07 支付宝(杭州)信息技术有限公司 一种基于数据流的可信计算方法及装置
CN113489690B (zh) * 2021-06-22 2023-04-07 暨南大学 强抗密钥暴露的在线/离线外包数据完整性审计方法
CN113536372B (zh) * 2021-07-07 2023-06-13 国网上海市电力公司 数据处理方法、装置及电子设备
CN113608907B (zh) * 2021-07-21 2024-03-29 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN113411191B (zh) * 2021-08-20 2021-11-23 深圳前海微众银行股份有限公司 数据审计方法及装置
CN116188188B (zh) * 2023-03-01 2023-08-18 国网浙江省电力有限公司 基于数据加密的数审方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601605A (zh) * 2015-02-28 2015-05-06 北方工业大学 云存储中基于变色龙哈希函数的高效隐私保护审计方案
CN104902027A (zh) * 2015-06-12 2015-09-09 电子科技大学 面向云存储服务的动态数据完整性审计方案
CN105320899A (zh) * 2014-07-22 2016-02-10 北京大学 一种面向用户的云存储数据完整性保护方法
CN106209365A (zh) * 2016-09-18 2016-12-07 西安电子科技大学 云环境下利用备份数据在用户撤销时重签名的方法
CN106796638A (zh) * 2014-09-25 2017-05-31 迈克菲股份有限公司 使用飞地认证进行数据验证
CA2936106A1 (en) * 2016-07-14 2018-01-14 Mirza Kamaludeen Encrypted data - data integrity verification and auditing system
CN108696349A (zh) * 2017-03-31 2018-10-23 英特尔公司 将可信执行环境用作为证明提供隐私的可信第三方
CN110138799A (zh) * 2019-05-30 2019-08-16 东北大学 一种基于sgx的安全云存储方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910278B2 (en) * 2010-05-18 2014-12-09 Cloudnexa Managing services in a cloud computing environment

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320899A (zh) * 2014-07-22 2016-02-10 北京大学 一种面向用户的云存储数据完整性保护方法
CN106796638A (zh) * 2014-09-25 2017-05-31 迈克菲股份有限公司 使用飞地认证进行数据验证
CN104601605A (zh) * 2015-02-28 2015-05-06 北方工业大学 云存储中基于变色龙哈希函数的高效隐私保护审计方案
CN104902027A (zh) * 2015-06-12 2015-09-09 电子科技大学 面向云存储服务的动态数据完整性审计方案
CA2936106A1 (en) * 2016-07-14 2018-01-14 Mirza Kamaludeen Encrypted data - data integrity verification and auditing system
CN106209365A (zh) * 2016-09-18 2016-12-07 西安电子科技大学 云环境下利用备份数据在用户撤销时重签名的方法
CN108696349A (zh) * 2017-03-31 2018-10-23 英特尔公司 将可信执行环境用作为证明提供隐私的可信第三方
CN110138799A (zh) * 2019-05-30 2019-08-16 东北大学 一种基于sgx的安全云存储方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Anitha Gollamudi等."Information Flow Control for Distributed Trusted Execution Environments".《IEEE》.2019,全文. *
纪润泽."基于部分代理和区块链技术的数据完整性验证".《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》.2019,全文. *

Also Published As

Publication number Publication date
CN111611625A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN111611625B (zh) 云端数据完整性审计方法、装置及计算机可读存储介质
Waziri et al. Network security in cloud computing with elliptic curve cryptography
EP3652886A1 (en) Blockchain
CN110932859B (zh) 用户信息的处理方法、装置、设备及可读存储介质
CN102170440A (zh) 适用于存储云间数据安全迁移的方法
CN111262889A (zh) 一种云服务的权限认证方法、装置、设备及介质
EP3395031B1 (en) Method for providing a proof of retrievability
CN103023657B (zh) 一种基于分布式的网络交易安全验证系统
CN108462686A (zh) 动态密钥的获取方法、装置、终端设备及存储介质
US11431691B2 (en) Systems and methods for blockchain-based secure storage
CN111488372A (zh) 一种数据处理方法、设备及存储介质
Zhu et al. A blockchain-based decentralized cloud resource scheduling architecture
CN109376021A (zh) 接口调用的响应方法及服务器
Singh et al. Data storage security issues in cloud computing
CN111950032A (zh) 基于区块链的数据存储方法、终端设备和存储介质
CN112231755A (zh) 一种基于区块链的数据授权方法、装置及系统
Dey et al. An integrated model to make cloud authentication and multi-tenancy more secure
CN115001715A (zh) 基于区块链的加密智能合约检测方法及终端
CN114885325A (zh) 适用5g网络的调控业务网络安全可信审计方法和系统
CN111949737A (zh) 基于区块链的数据完整性验证方法、终端设备和存储介质
Mishra A Proficient Mechanism for Cloud Security Supervision in Distributive Computing Environment.
Mukherjee et al. A Secure Cloud Computing
CN109922056A (zh) 数据安全处理方法及其终端、服务器
CN111769956B (zh) 业务处理方法、装置、设备及介质
CN113315740B (zh) 一种基于超级账本的数据完整性审计协议

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240201

Address after: 571924, Building 8831, Walker Park, Hainan Ecological Software Park, Old City High tech Industrial Demonstration Zone, Hainan Province

Patentee after: Yunhai Chain Holdings Co.,Ltd.

Country or region after: China

Patentee after: Oxford (Hainan) blockchain Research Institute Co.,Ltd.

Address before: 571924 Building 8848, Walker Park, Hainan Ecological Software Park, Old Town High tech Industry Demonstration Zone, Chengmai County, Hainan Province

Patentee before: Oxford (Hainan) blockchain Research Institute Co.,Ltd.

Country or region before: China