CN115086020A - 一种云取证方法、系统及计算机存储介质 - Google Patents

一种云取证方法、系统及计算机存储介质 Download PDF

Info

Publication number
CN115086020A
CN115086020A CN202210667213.4A CN202210667213A CN115086020A CN 115086020 A CN115086020 A CN 115086020A CN 202210667213 A CN202210667213 A CN 202210667213A CN 115086020 A CN115086020 A CN 115086020A
Authority
CN
China
Prior art keywords
forensics
cloud
user
data
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210667213.4A
Other languages
English (en)
Inventor
程武阳
华明山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jian'an Runxing Safety Technology Co ltd
Original Assignee
Shenzhen Jian'an Runxing Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jian'an Runxing Safety Technology Co ltd filed Critical Shenzhen Jian'an Runxing Safety Technology Co ltd
Priority to CN202210667213.4A priority Critical patent/CN115086020A/zh
Publication of CN115086020A publication Critical patent/CN115086020A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云取证方法、系统及计算机存储介质,涉及云计算技术领域。该云取证方法、系统及计算机存储介质,包括交易模块和鉴权模块,其特征在于:所述鉴权模块使用固件加密算法,所述交易模块采用云取证方式将交易信息加密;通过取证端给云服务器发送取证请求;获取所述云服务器基于所述取证请求返回的取证信息以及在区块链中获取对应的交易信息;对所述交易信息进行核查并最终确定取证请求对应的取证结果。通过对用户数据的直接保护也使用了两道门锁,一道是对数据的输入和输出加上SM4加解密,确保存储的用户数据是密文,另一道是对介质密钥加上SM3和SM4算法,确保介质密钥直接与可信用户关联,实现了用户数据明文只有可信用户唯一可见。

Description

一种云取证方法、系统及计算机存储介质
技术领域
本发明涉及云计算技术领域,具体为一种云取证方法、系统及计算机存储介质。
背景技术
时至今日,互联网和物联网已经渗透到我们生活的点点滴滴,数据在其中的重要性不言而喻,一旦数据遭到恶意攻击,导致泄漏或篡改等,这两张网的安全性也就不复存在。因此,2015年重新颁布的《国家安全法》中第24、25条特别强调了数据安全要自主可控,而作为数据安全最重要环节之一的数据存储安全也就成为了业界关注的焦点。
密码技术的核心是对信息按照一定的规则重新编码来保证信息的机密性,国际上已有一系列密码算法,而为了信息安全自主可控,我国商用密码局近年来也组织制定了一些自主研发的密码算法,包括SM1、SM2、SM3、SM4、SM7、SM9等。结合国家密码算法,从硬盘固件安全和数据安全两个方面出发,可以一定程度确保整个数据存储系统的安全。
传统的用户信息存取多半采用非对称加密的方式,我们必须使用对应的私钥进行解密来获得对应的鉴权信息,然而该方法需要存储私钥不便捷以及存在私钥泄露的风险,安全系数达不到大额金融交易时候的指标。
在云计算备受关注的今天,企业和个人正将越来越多的计算通过云来实现,同时也将越来越多的数据存储到云端。但是云计算在带来便利的同时,安全性问题已经成为制约其发展的关键。云计算的虚拟化机制、多租户、数据异地存储、匿名机制等特点给不法分子提供了很多犯罪的机会。现有的云取证方法中,一般仅采用Chainpoint协议,也即意味着未部署Chainpoint协议的云场景将无法应用取证方法,而致使云取证的扩展性不够强。同时,云取证的整体入链和确认过程都依赖于第三方监察员,还容易引起单点失效风险,尤其在大规模部署时存在效率隐患。我们将固件存储用户的鉴权信息并且使用云取证的方式在交易的时候不断的从云端获取加密的交易信息使得交易信息以及介质密钥直接与可信用户关联,进而实现了用户数据明文只有可信用户唯一可见。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种云取证方法、系统及计算机存储介质,解决了云计算环境下,不依赖特定协议或第三方即可实施云取证的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种云取证方法、系统及计算机存储介质,包括交易模块和鉴权模块,所述鉴权模块使用固件加密算法,所述交易模块采用云取证方式将交易信息加密;
通过取证端给云服务器发送取证请求;
获取所述云服务器基于所述取证请求返回的取证信息以及在区块链中获取对应的交易信息;
对所述交易信息进行核查并最终确定取证请求对应的取证结果。
进一步地,所述鉴权模块包括:主机端存储介质Flash,所述主机端将用户数据明文通过主机接口发送至SM4加解密模块和缓存RAM;
所述SM4加解密模块将用户数据明文使用SM4 算法加密,并将加密之后的用户数据密文写入缓存RAM,所述SM4加解密模块通过秘钥管理模块进行管理并对加解密数据的介质密钥MKey进行保护,将其与授权用户关联起来,确保明文数据只对授权用户可见;
将所述用户数据密文通过Flash写入存储介质Flash上,读取数据时再将所述用户数据密文解密出所述用户数据明文返回给所述主机端。
进一步地,所述介质密钥MKey与授权用户关联步骤如下:
步骤一:使用SM3算法对用户口令进行杂凑生成口令摘要;
步骤二:保存口令摘要用于身份鉴权;
步骤三:对用户口令进行派生构造加密密钥EKey,
步骤四:对介质密钥MKey进行加密保存。
进一步地,所述介质密钥MKey与授权用户关联包括创建、鉴权和解锁三个过程。
进一步地,所述创建的步骤如下:
步骤一:用户创建自己口令的同时,会生成取自口令摘要的加密密钥EKey和取自真随机数的介质密钥MKey;
步骤二:通过SM4算法将MKey用EKey加密; 步骤三:最终将口令摘要和MKey密文保存在Flash上。
进一步地,所述鉴权的步骤如下:
步骤一:创建用户口令后再次上电;
步骤二:鉴权之前,由于无法获取MKey而使盘片处于锁定状态;
步骤三:鉴权的过程即时将输入的用户口令使用SM3算法进行杂凑得到一份摘要;
步骤四:再从Flash上加载出保存的口令摘要,两份摘要相同则认为用户身份合法,反之不同则不合法。
进一步地,所述解锁的步骤如下:
步骤一:输入正确的用户口令,通过身份鉴权之后,才能构造出正确的EKey;
步骤二:解密出MKey明文,进而对读写的数据进行正常的加解密,实现盘片的解锁。
进一步地,所述SM3算法为一种杂凑算法,任意长度的数据进过SM3算法后会生成长度固定为256bit的摘要,通过256bit的摘要无法反推出原数据的内容以确保对信息的完整性进行度量。
进一步地,包括取证端,取证端包括:
发送取证请求模块,用于给云服务器发送取证请求;
获取取证信息模块,用于获取云服务器基于取证请求返回的取证信息,取证信息包括返回ID和返回数据;
获取交易信息模块,用于基于返回ID,在区块链中获取对应的交易信息;
获取核查结果模块,用于基于取证返回数据,对交易信息进行核查并获取核查结果;
确定取证结果模块,用于基于核查结果,确定取证请求对应的取证结果。
(三)有益效果
本发明具有以下有益效果:
(1)、该云取证方法、系统及计算机存储介质,通过对用户数据的直接保护也使用了两道门锁,一道是对数据的输入和输出加上SM4加解密,确保存储的用户数据是密文;另一道是对介质密钥加上SM3和SM4算法,确保介质密钥直接与可信用户关联,进而实现了用户数据明文只有可信用户唯一可见,SM2、SM3、SM4算法,从固件安全和数据安全两个维度,为数据存储安全建立了一道坚实的保护墙。将自主研发的国家商用密码算法应用到数据存储安全,是顺应了国产化需求的,也是实现数据安全自主可控道路上重要的一步。
(2)、该云取证方法、系统及计算机存储介质,通过鉴权使用的是固件加密算法,交易采用云取证方式将交易信息加密,通过取证端给云服务器发送取证请求,获取云服务器基于取证请求返回的取证信息,以及在区块链中获取对应的交易信息,可对交易信息进行核查并最终确定取证请求对应的取证结果,从而保证了交易过程的安全性以及可靠性。
(3)、该云取证方法、系统及计算机存储介质,通过SM4算法是一种对称密码算法,它以128bit为一组进行加解密。密钥也固定为128bit,使用某一密钥加密后的密文只能用该密钥解密出明文,故而称为对称加密。SM4算法采用32轮非线性迭代实现,加解密速度较快,常应用于大量数据的加密,保存在存储介质上的用户数据往往就使用SM4算法进行加密保护。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
图1为本发明鉴权过程流程图;
图2为本发明SM3算法示意图;
图3为本发明SM4算法示意图;。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“开孔”、“上”、“下”、“厚度”、“顶”、“中”、“长度”、“内”、“四周”等指示方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的组件或元件必须具有特定的方位,以特定的方位构造和操作,因此不能理解为对本发明的限制。
请参阅图1-3,本发明实施例提供一种技术方案:一种云取证方法、系统及计算机存储介质,包括交易模块和鉴权模块,其特征在于:所述鉴权模块使用固件加密算法,所述交易模块采用云取证方式将交易信息加密;
通过取证端给云服务器发送取证请求;
获取所述云服务器基于所述取证请求返回的取证信息以及在区块链中获取对应的交易信息;
对所述交易信息进行核查并最终确定取证请求对应的取证结果。
具体地,述鉴权模块包括:主机端存储介质Flash,所述主机端将用户数据明文通过主机接口发送至SM4加解密模块和缓存RAM;
所述SM4加解密模块将用户数据明文使用SM4 算法加密,并将加密之后的用户数据密文写入缓存RAM,所述SM4加解密模块通过秘钥管理模块进行管理并对加解密数据的介质密钥MKey进行保护,将其与授权用户关联起来,确保明文数据只对授权用户可见;
将所述用户数据密文通过Flash写入存储介质Flash上,读取数据时再将所述用户数据密文解密出所述用户数据明文返回给所述主机端。
本实施方案中,以固态硬盘为例,用户数据由主机写入到硬盘的流程如上图所示,虚线部分为国密算法在数据安全中的应用。若用户数据的明文直接保存在存储介质上,那么只要拿到存储数据的存储介质,就能以一定的途径获取到其中存储的用户数据,比如换上其它的主控芯片、对存储介质上的电平进行分析等。我们可以在数据读写路径上加上一道门锁——SM4加解密:数据由主机传输到缓存RAM的过程中,使用SM4 算法加密,写入到缓存上的就是密文,并最终以密文的形式保存在存储介质Flash上;读取数据时再解密出明文返回给主机,
具体地,所述介质密钥MKey与授权用户关联步骤如下:
步骤一:使用SM3算法对用户口令进行杂凑生成口令摘要;
步骤二:保存口令摘要用于身份鉴权;
步骤三:对用户口令进行派生构造加密密钥EKey,
步骤四:对介质密钥MKey进行加密保存。
本实施方案中,以上所述的加密过程对用户是完全透明的,用户完全感知不到加解密过程的存在。为确保明文数据只对授权用户可见,需要对加解密数据的密钥——介质密钥(MKey)进行保护,将其与授权用户关联起来。一种简单的关联方式如图一所示,一方面使用SM3算法对用户口令进行杂凑生成口令摘要,保存口令摘要用于身份鉴权;另一方面,对用户口令进行派生构造加密密钥(EKey),对介质密钥进行加密保存。
具体地,所述介质密钥MKey与授权用户关联包括创建、鉴权和解锁三个过程。
具体地,所述创建的步骤如下:
步骤一:用户创建自己口令的同时,会生成取自口令摘要的加密密钥EKey和取自真随机数的介质密钥MKey;
步骤二:通过SM4算法将MKey用EKey加密; 步骤三:最终将口令摘要和MKey密文保存在Flash上。
本实施方案中,如上图一所示,用户创建自己口令的同时,会生成取自口令摘要的加密密钥EKey和取自真随机数的介质密钥MKey;通过SM4算法将MKey用EKey加密;最终将口令摘要和MKey密文保存在Flash上。
具体地,所述鉴权的步骤如下:
步骤一:创建用户口令后再次上电;
步骤二:鉴权之前,由于无法获取MKey而使盘片处于锁定状态;
步骤三:鉴权的过程即时将输入的用户口令使用SM3算法进行杂凑得到一份摘要;
本实施方案中,创建用户口令后再次上电,鉴权之前,由于无法获取MKey而使盘片处于锁定状态。鉴权的过程即时将输入的用户口令使用SM3算法进行杂凑得到一份摘要,再从Flash上加载出保存的口令摘要,两份摘要相同则认为用户身份合法,反之不同则不合法。
具体地,所述解锁的步骤如下:
步骤一:输入正确的用户口令,通过身份鉴权之后,才能构造出正确的EKey;
步骤二:解密出MKey明文,进而对读写的数据进行正常的加解密,实现盘片的解锁。
本实施方案中,输入正确的用户口令,通过身份鉴权之后,才能构造出正确的EKey,解密出MKey明文,进而对读写的数据进行正常的加解密,实现盘片的解锁,如上图所示。
这个关联过程也叫做密钥管理过程,上面介绍的仅仅是一个基本思路,事实上在实际使用过程中,往往采用密钥多级加密方式,也往往会在这个过程中加入一些真随机数,来确保鉴权的有效性和介质密钥的私密性。
综上所述,对用户数据的直接保护也使用了两道门锁——一道是对数据的输入和输出加上SM4加解密,确保存储的用户数据是密文;另一道是对介质密钥加上SM3和SM4算法,确保介质密钥直接与可信用户关联,进而实现了用户数据明文只有可信用户唯一可见。
具体地,所述SM3算法为一种杂凑算法,任意长度的数据进过SM3算法后会生成长度固定为256bit的摘要,通过256bit的摘要无法反推出原数据的内容以确保对信息的完整性进行度量。
本实施方案中,如图二所示,SM2算法是一种基于椭圆曲线的非对称密码算法,即使用私钥加密后的密文只能用对应公钥进行解密,反之使用公钥加密的密文也只能用对应的私钥进行解密。通过对私钥进行椭圆曲线运算可以生成公钥,而由于椭圆曲线的特点,知道公钥却很难反推出私钥,这就决定了SM2算法的安全性。SM2算法最常见的应用是进行身份认证,也就是我们熟知的数字签名与验签,通过私钥的私密性来实现身份的唯一性和合法性。SM3算法是一种杂凑算法,任意长度的数据进过SM3算法后会生成长度固定为256bit的摘要。SM3算法的逆运算在数学上是不可实现的,即通过256bit的摘要无法反推出原数据的内容,因此在信息安全领域内常用SM3算法对信息的完整性进行度量。
具体地,所述密钥采用密钥多级加密方式,在这个过程中加入多个真随机数,来确保鉴权的有效性和介质密钥的私密。
SM4算法是一种对称密码算法,如图三所示,它以128bit为一组进行加解密。密钥也固定为128bit,使用某一密钥加密后的密文只能用该密钥解密出明文,故而称为对称加密。SM4算法采用32轮非线性迭代实现,加解密速度较快,常应用于大量数据的加密,保存在存储介质上的用户数据往往就使用SM4算法进行加密保护。
传统的用户信息存取多半采用非对称加密的方式,我们必须使用对应的私钥进行解密来获得对应的鉴权信息,然而该方法需要存储私钥不便捷以及存在私钥泄露的风险,安全系数达不到大额金融交易时候的指标因此,本发明在用户数据的直接保护也使用了两道门锁——一道是对数据的输入和输出加上SM4加解密,确保存储的用户数据是密文;另一道是对介质密钥加上SM3和SM4算法,确保介质密钥直接与可信用户关联,进而实现了用户数据明文只有可信用户唯一可见。SM2、SM3、SM4算法,从固件安全和数据安全两个维度,为数据存储安全建立了一道坚实的保护墙。将自主研发的国家商用密码算法应用到数据存储安全,是顺应了国产化需求的,也是实现数据安全自主可控道路上重要的一步。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (10)

1.一种云取证系统,包括交易模块和鉴权模块,其特征在于:所述鉴权模块使用固件加密算法,所述交易模块采用云取证方式将交易信息加密;
通过取证端给云服务器发送取证请求;
获取所述云服务器基于所述取证请求返回的取证信息以及在区块链中获取对应的交易信息;
对所述交易信息进行核查并最终确定取证请求对应的取证结果。
2.根据权利要求1所述的一种云取证系统,其特征在于:所述鉴权模块包括:主机端存储介质Flash,所述主机端将用户数据明文通过主机接口发送至SM4加解密模块和缓存RAM;
所述SM4加解密模块将用户数据明文使用SM4 算法加密,并将加密之后的用户数据密文写入缓存RAM,所述SM4加解密模块通过秘钥管理模块进行管理并对加解密数据的介质密钥MKey进行保护,将其与授权用户关联起来,确保明文数据只对授权用户可见;
将所述用户数据密文通过Flash写入存储介质Flash上,读取数据时再将所述用户数据密文解密出所述用户数据明文返回给所述主机端。
3.一种云取证方法,其特征在于:所述介质密钥MKey与授权用户关联步骤如下:
步骤一:使用SM3算法对用户口令进行杂凑生成口令摘要;
步骤二:保存口令摘要用于身份鉴权;
步骤三:对用户口令进行派生构造加密密钥EKey,
步骤四:对介质密钥MKey进行加密保存。
4.根据权利要求3所述的一种云取证方法,其特征在于:所述介质密钥MKey与授权用户关联包括创建、鉴权和解锁三个过程。
5.根据权利要求4所述的一种云取证方法,其特征在于:所述创建的步骤如下:
步骤一:用户创建自己口令的同时,会生成取自口令摘要的加密密钥EKey和取自真随机数的介质密钥MKey;
步骤二:通过SM4算法将MKey用EKey加密; 步骤三:最终将口令摘要和MKey密文保存在Flash上。
6.根据权利要求5所述的一种云取证方法,其特征在于:所述鉴权的步骤如下:
步骤一:创建用户口令后再次上电;
步骤二:鉴权之前,由于无法获取MKey而使盘片处于锁定状态;
步骤三:鉴权的过程即时将输入的用户口令使用SM3算法进行杂凑得到一份摘要;
步骤四:再从Flash上加载出保存的口令摘要,两份摘要相同则认为用户身份合法,反之不同则不合法。
7.根据权利要求6所述的一种云取证方法,其特征在于:所述解锁的步骤如下:
步骤一:输入正确的用户口令,通过身份鉴权之后,才能构造出正确的EKey;
步骤二:解密出MKey明文,进而对读写的数据进行正常的加解密,实现盘片的解锁。
8.根据权利要求7所述的一种云取证方法,其特征在于:所述SM3算法为杂凑算法,任意长度的数据进过SM3算法后会生成长度固定为256bit的摘要,通过256bit的摘要无法反推出原数据的内容以确保对信息的完整性进行度量。
9.根据权利要求7所述的一种云取证方法,其特征在于:所述密钥采用密钥多级加密方式,在这个过程中加入多个真随机数,来确保鉴权的有效性和介质密钥的私密。
10.一种云取证的计算机装置,其特征在于:包括取证端,取证端包括:
发送取证请求模块,用于给云服务器发送取证请求;
获取取证信息模块,用于获取云服务器基于取证请求返回的取证信息,取证信息包括返回ID和返回数据;
获取交易信息模块,用于基于返回ID,在区块链中获取对应的交易信息;
获取核查结果模块,用于基于取证返回数据,对交易信息进行核查并获取核查结果;
确定取证结果模块,用于基于核查结果,确定取证请求对应的取证结果。
CN202210667213.4A 2022-06-14 2022-06-14 一种云取证方法、系统及计算机存储介质 Pending CN115086020A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210667213.4A CN115086020A (zh) 2022-06-14 2022-06-14 一种云取证方法、系统及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210667213.4A CN115086020A (zh) 2022-06-14 2022-06-14 一种云取证方法、系统及计算机存储介质

Publications (1)

Publication Number Publication Date
CN115086020A true CN115086020A (zh) 2022-09-20

Family

ID=83250862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210667213.4A Pending CN115086020A (zh) 2022-06-14 2022-06-14 一种云取证方法、系统及计算机存储介质

Country Status (1)

Country Link
CN (1) CN115086020A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111124453A (zh) * 2019-12-25 2020-05-08 哈尔滨新中新电子股份有限公司 一种终端设备固件程序升级方法
CN111652720A (zh) * 2020-05-22 2020-09-11 深圳市网安计算机安全检测技术有限公司 云取证方法、装置、计算机设备及存储介质
CN113014539A (zh) * 2020-11-23 2021-06-22 杭州安芯物联网安全技术有限公司 一种物联网设备安全保护系统及方法
WO2021208690A1 (zh) * 2020-11-11 2021-10-21 平安科技(深圳)有限公司 数据加解密方法、装置、设备及存储介质
WO2022007889A1 (zh) * 2020-07-08 2022-01-13 浙江工商大学 基于区块链与同态加密的可搜索加密数据共享方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111124453A (zh) * 2019-12-25 2020-05-08 哈尔滨新中新电子股份有限公司 一种终端设备固件程序升级方法
CN111652720A (zh) * 2020-05-22 2020-09-11 深圳市网安计算机安全检测技术有限公司 云取证方法、装置、计算机设备及存储介质
WO2022007889A1 (zh) * 2020-07-08 2022-01-13 浙江工商大学 基于区块链与同态加密的可搜索加密数据共享方法及系统
WO2021208690A1 (zh) * 2020-11-11 2021-10-21 平安科技(深圳)有限公司 数据加解密方法、装置、设备及存储介质
CN113014539A (zh) * 2020-11-23 2021-06-22 杭州安芯物联网安全技术有限公司 一种物联网设备安全保护系统及方法

Similar Documents

Publication Publication Date Title
AU2018367363B2 (en) Processing data queries in a logically sharded data store
US10404670B2 (en) Data security service
US20190205875A1 (en) System and methods for validating and performing operations on homomorphically encrypted data
US10635824B1 (en) Methods and apparatus for private set membership using aggregation for reduced communications
Yang et al. Provable ownership of files in deduplication cloud storage
US20140229732A1 (en) Data security service
US9223949B1 (en) Secure transformable password generation
US20200145389A1 (en) Controlling Access to Data
US11017110B1 (en) Enhanced securing of data at rest
Kumar et al. Data outsourcing: A threat to confidentiality, integrity, and availability
AU2017440029B2 (en) Cryptographic key generation for logically sharded data stores
US11853445B2 (en) Enhanced securing and secured processing of data at rest
CN115694921B (zh) 一种数据存储方法、设备及介质
CN115208676B (zh) 一种基于区块链技术的数据加密方法及加密系统
US20220277102A1 (en) Process using one-way hashing function for secure collection, presentation and storage of PII
Lyu et al. NSSIA: A New Self‐Sovereign Identity Scheme with Accountability
CN115086020A (zh) 一种云取证方法、系统及计算机存储介质
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Mata et al. Enhanced secure data storage in cloud computing using hybrid cryptographic techniques (AES and Blowfish)
KR20030097550A (ko) 인가된 키 복구 서비스 시스템 및 그 방법
Xenya et al. A cryptographic technique for authentication and validation of forensic account audit using SHA256
CN105357002A (zh) 基于云存储生物特征认证的敏感信息安全外包方法
Bhosale et al. Attribute-based storage control with smart de-duplication filter using hybrid cloud
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges
Chang et al. A dependable storage service system in cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination