RU2637486C2 - Система контроля целостности журналов непрерывно ведущихся записей данных - Google Patents

Система контроля целостности журналов непрерывно ведущихся записей данных

Info

Publication number
RU2637486C2
RU2637486C2 RU2015152423A RU2015152423A RU2637486C2 RU 2637486 C2 RU2637486 C2 RU 2637486C2 RU 2015152423 A RU2015152423 A RU 2015152423A RU 2015152423 A RU2015152423 A RU 2015152423A RU 2637486 C2 RU2637486 C2 RU 2637486C2
Authority
RU
Grant status
Grant
Patent type
Prior art keywords
key
data records
connected
blocks
inputs
Prior art date
Application number
RU2015152423A
Other languages
English (en)
Other versions
RU2015152423A (ru )
Inventor
Сергей Владимирович Савин
Олег Анатольевич Финько
Николай Иванович Елисеев
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

Изобретение относится к контролю целостности данных, обрабатываемых в автоматизированных системах. Технический результат – обеспечение необходимого уровня защиты записей данных в файле на основе задания соответствующих параметров метода «однократной записи»: степени вложенности в блок данных, количество используемых внешних ключей. Система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, содержащая первый вход записей данных, первый блок формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, при этом дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей. 1 ил.

Description

Область техники

Изобретение относится к системам и способам обеспечения безопасности информации в автоматизированных системах (АС), а именно к системам и способам контроля целостности данных, обрабатываемых в АС.

Уровень техники

Для обеспечения безопасности информации в АС важна целостность различных файлов (файлы загрузки операционной системы, файлы антивирусных программ и т.п.). Кроме того, существуют файлы с журналами непрерывно ведущихся записей данных (например, файлы журналов аудита безопасности), целостность которых требуется контролировать. В то же время эти журналы могут быть изменены случайно или преднамеренно, журнал может быть заменен или записи в журнале могут быть случайно или умышленно перезаписаны. Известны технические решения для контроля целостности данных:

1. Патент US 20030192033, Validating computer program installation, 2002, [Электронный ресурс] - https://books.google.com.tr/patents/US 20030192033.

2. Программный комплекс "Shield System Manager подсистема контроля целостности (Integrity Control System), [Электронный ресурс] - http://lissiru.narod.ru/products/index.html.

3. Программно-аппаратный комплекс доверенной загрузки "Блокхост-МДЗ [Электронный ресурс] - https://gaz-is.ru/poddergka/download/finish/6/8.html.

В данных решениях для контроля целостности информации используется хэш-функция (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код).

Недостатком подобных решений является низкий уровень защищенности записей данных от атак со стороны уполномоченных пользователей (инсайдеров). При ведении подряд идущих записей данных в файле (записи в электронной истории болезни, журнал событий аудита безопасности) пользователь (или один из администраторов), обладая собственным ключом (при использовании ключевых хэш-функций) имеет возможность изменять (подделывать) свои записи, записанные в файл ранее. То есть данные решения не учитывают внутренние угрозы безопасности данных со стороны легальных пользователей (инсайдеров).

Известна система контроля целостности записей данных на основе метода «однократной записи» (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Электронный ресурс] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), которая использует различные комбинации электронных подписей пользователей для защиты (контроля целостности) записей от уполномоченных пользователей.

Недостатком данного решения является отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (секретных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле.

Наиболее близкой по технической сущности к предлагаемой системе (прототип) является система аутентификации сообщений НМАС (hash-based message authentication), суть которой заключается в использовании криптографической хэш-функции в сочетании с одним секретным ключом и NMAC с двумя секретными ключами (М. Bellare, R. Canetti and Н. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Электронный ресурс] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Электронный ресурс] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).

Система аутентификации сообщений NMAC состоит из: входа для сообщения, соединеного с первым входом первого блока формирования хэш-кода, блока хранения первого секретного (внешнего) ключа, выход которого соединен со вторым входом первого блока формирования хэш-кода, выход которого соединен с первым входом второго блока формирования хэш-кода, блока хранения второго секретного (внешнего) ключа, выход которого соединен со вторым входом второго блока формирования хэш-кода, выход которого соединен с выходом кода аутентичности сообщения.

Контроль целостности сообщения заключается в том, что отправитель сообщения М с помощью двух секретных (внешних) ключей k1 и k2 вычисляет код аутентичности сообщения по правилу:

Figure 00000001
, где
Figure 00000002
- символ конкатенации, hash - функция вычислений в блоке формирования хэш-кода. Сообщение с кодом аутентичности (М, N) по каналу передачи сообщения, расположенного в недоверительной среде, поступает получателю. Доверительная сторона (получатель сообщения) осуществляет проверку соответствия полученного кода аутентичности Н* для контроля целостности и аутентификации сообщения М*.

Недостатком прототипа является низкий уровень защищенности данных от атак со стороны уполномоченных пользователей (инсайдеров) (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей).

Особенностью журналов непрерывно ведущихся записей данных является динамичность и непрерывность записи данных в файл. Файл постоянно обновляется за счет добавления новых записей. В силу раскрытых обстоятельств, становится ясно, что необходима новая система обнаружения изменений в файлах с журналами, которая обеспечивает защиту (контроль целостности) данных от уполномоченных пользователей (внутренние угрозы безопасности данных).

Раскрытие изобретения

Настоящее изобретение предназначено для решения задачи обнаружения фактов атаки на АС со стороны уполномоченных пользователей (инсайдеров).

Технический результат заключается в том, что система позволяет обеспечить необходимый уровень защиты записей данных в файле на основе задания соответствующих параметров метода «однократной записи»: степени вложенности записей в блок данных, количество используемых внешних ключей.

Для контроля целостности данных в АС могут быть использованы как бесключевые хэш-функции (прототип), так и ключевые хэш-функции, которые были использованы в изобретении для обеспечения требуемого уровня защищенности данных. Под внешними ключами в изобретении будем понимать криптографические ключи хэш-функции.

Указанный технический результат достигается тем, что в известной системе аутентификации сообщений NMAC, включающей: вход для записей данных, который подключен к первому входу первого блока формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, выход которого соединен с выходом системы защищенных записей данных, дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, под которыми здесь и далее понимаются значения, полученные в результате конкатенации, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей, причем k блоков хранения внешних ключей подключены к первым входам блока коммутации внешних ключей, блок хранения ключа функции распределения внешних ключей подключен ко второму входу блока коммутации внешних ключей, выходы которого соединены со вторыми входами блоков формирования хэш-кодов, m-1 входов записей данных подключены к первым входам m-1 блоков формирования хэш-кодов и m входов записей данных подключены ко вторым входам m блоков конкатенации с памятью, m-1 выходов блоков формирования хэш-кодов являются m-1 выходами системы защищенных записей данных и m выходов системы защищенных записей данных соединены с первыми входами m блоков конкатенации с памятью, выходы которых соединены с первыми входами блока коммутации внутренних ключей, выходы которого соединены с третьими входами блоков формирования хэш-кодов, второй вход блока коммутации внутренних ключей соединен с выходом блока хранения ключа функции распределения внутренних ключей.

Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».

Сущность изобретения заключается в следующем. В случае применения прототипа для контроля целостности журналов непрерывно ведущихся записей данных уполномоченный пользователь (владелец ключей k1 и k2) может скрыть факт атаки на АС, изменив записи в файле. Отличительными признаками по сравнению с прототипом является применение k внешних ключей и m внутренних ключей, блока коммутации внешних ключей, блока коммутации внутренних ключей, m блоков конкатенации с памятью, что позволяет обеспечить требуемый уровень защищенности данных (от внутреннего нарушителя), предотвращать попытки пользователей скрыть следы ранее реализованных деструктивных воздействий на журнал, а также обнаруживать факты атаки на АС.

Для описания сущности изобретения введем обозначения:

Figure 00000003
- множество двоичных векторов произвольной конечной длины (множество непрерывно поступающих записей данных в файл);

Figure 00000004
- двоичный вектор произвольной конечной длины
Figure 00000005
, представляющий произвольную запись и соответствующий моменту времени ti+k;

Figure 00000006
- бесключевая хэш-функция, отображающая двоичный вектор
Figure 00000007
произвольной конечной длины
Figure 00000005
в сигнатуру
Figure 00000008
(двоичный вектор длины
Figure 00000009
бит);

dj - криптографический (внешний) ключ;

Figure 00000010
- сигнатура ключевой хэш-функции под записью
Figure 00000011
;

Figure 00000012
- получение сигнатуры ключевой хэш-функции;

Figure 00000013
- операция конкатенации двоичных векторов.

Для обеспечения целостности данных с одним внешним ключем d1 в качестве аргумента хэш-функции используем результат конкатенации двух двоичных векторов:

Figure 00000014
;

где

Figure 00000015
- внутренний ключ.

Тогда

Figure 00000016
для элемента из множества
Figure 00000017
:

Figure 00000018
,

Записи в блоке данных обновляются только за счет добавления новых записей, а структура данных обязана сохранять порядок записей, следовательно, для получения зависимых защищенных блоков данных применим операцию конкатенации двоичных векторов.

Тогда

Figure 00000019
для элемента из множества
Figure 00000020
:

Figure 00000021
.

Используем следующее выражение для определения параметров:

Figure 00000022
,

где коэффициенты: (s1, s2, …, sh) - определяют вложенность в блоке данных, dj - количество используемых внешних ключей.

Внешние ключи d1 и d2 используются случайным образом (по определенному алгоритму) из множества

Figure 00000023
(множество всех криптографических ключей пользователей).

Для скрытия факта осуществления атаки (модификация данных) злоумышленнику необходимо вступить в сговор со всеми владельцами ключей и знать алгоритм обеспечения целостности данных для данной АС, который может быть динамически изменяющимся (изменение параметров метода «однократной записи»).

Описание чертежей

На чертеже представлено: фиг. 1 - схема системы контроля целостности журналов непрерывно ведущихся записей данных.

На Фиг. 1 изображена система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, которая содержит: блоки 1.1-1.k хранения внешних ключей, блок 2 хранения ключа функции распределения внешних ключей, блок 3 коммутации внешних ключей, блоки 4.1-4.m формирования хэш-кода, блок 5 хранения ключа функции распределения внутренних ключей, блок 6 коммутации внутренних ключей, входы 7.1-7.m записей данных, выходы 8.1-8.m системы защищенных записей данных, блоки 9.1-9.m конкатенации с памятью, причем блоки 1.1-1.k хранения внешних ключей подключены к первым входам блока 3 коммутации внешних ключей, блок 2 хранения ключа функции распределения внешних ключей подключен ко второму входу блока 3 коммутации внешних ключей, выходы которого соединены со вторыми входами блоков 4.1-4.m формирования хэш-кодов, входы 7.1-7.m записей данных подключены к первым входам блоков 4.1-4.m формирования хэш-кодов и ко вторым входам блоков 9.1-9.m конкатенации с памятью, выходы блоков 4.1-4.m формирования хэш-кодов являются выходами 8.1-8.m системы защищенных записей данных и соединены с первыми входами блоков 9.1-9.m конкатенации с памятью, выходы которых соединены с первыми входами блока 6 коммутации внутренних ключей, выходы которого соединены с третьими входами блоков 4.1-4.m формирования хэш-кодов, второй вход блока 6 коммутации внутренних ключей соединен с выходом блока 5 хранения ключа функции распределения внутренних ключей.

Описание заявленного изобретения

Система содержит входы 7.1-7.m, на которые непрерывно поступают записи данных, в качестве источников которых могут выступать: файловые серверы, автоматизированные рабочие места пользователей, системы предупреждения и обнаружения компьютерных атак, системы разграничения доступа, антивирусные программы и т.д.

Блоки 4.1-4.m представляют собой функционально самостоятельные блоки, выполненные в виде участков памяти вычислительного устройства и предназначенные для вычисления сигнатуры хэш-функции.

Выходы 8.1-8.m системы защищенных записей данных записываются в журнале непрерывно ведущихся записей данных, выполненном в виде таблицы или базы данных, в которой определены причинно-следственные связи между записями (хронологическая последовательность и т.п.).

Блоки 1.1-1.k идентичны блокам хранения ключей, представленных в прототипе, и представляют устройства хранения данных в доступной для чтения компьютерной форме (жесткие диски, флэш-карты, оптические диски, ОЗУ и т.п.). Устройства хранения могут размещаться на распределенных по сети рабочих местах пользователей и использовать сетевое соединение для связи с ними.

Блоки 2 и 5 хранения ключей функции распределения (внутренних и внешних ключей) представляют устройства хранения данных, которые могут размещаться как на распределенных рабочих местах, так и рабочем месте администратора системы. Ключ представлен в виде двоичной матрицы, строки которой соответствуют внутренним (внешним) ключам, а столбцы номерам выходов блоков (3, 6) коммутации.

Блок 3 предназначен для коммутации внешних ключей из блоков 1.1-1.k в соответствии с ключом функцией распределения из блока 2.

Блок 6 предназначен для коммутации внутренних ключей, полученных из блоков 9.1-9.m, в соответствии с ключом функцией распределения из блока 5.

Блоки 9.1-9.m конкатенации с памятью предназначены для получения внутренних ключей и представляют устройства хранения данных в доступной для чтения компьютерной форме, которые могут размещаться на распределенных по сети рабочих местах пользователей и использовать сетевое соединение для связи с ними.

Система функционирует следующим образом.

В исходном состоянии в блоки 1.1-1.k записаны внешние ключи (криптографические ключи хэш-функции: d1, d2, …, dk). В блоки 2 и 5 записаны ключи, в соответствии с которыми в блоках 3 и 6 реализуется функция распределения внешних и внутренних ключей для подачи на блоки 4.1-4.m формирования хэш-кода.

Шаг 1: на входы 7.1-7.m поступают одновременно записи данных:

Figure 00000024
,
Figure 00000025
,
Figure 00000026
, …,
Figure 00000027
, которые поступают на первые входы блоков 4.1-4.m формирования хэш-кода и вторые входы блоков 9.1-9.m конкатенации с памятью.

Шаг 2: на вторые входы блоков 4.1-4.m формирования хэш-кода из блока 3 поступают внешние ключи: d1, d2, …, dk, на третьи входы блоков 4.1-4.m формирования хэш-кода из блока 6 поступают внутренние ключи:

Figure 00000028
,
Figure 00000029
, …,
Figure 00000030
, полученные в предыдущем цикле. В блоках 4.1-4.m формирования хэш-кода вычисляется сигнатура хэш-функции:
Figure 00000031
.

Шаг 3: с выходов блоков 4.1-4.m формирования хэш-кода защищенные записи

Figure 00000032
,
Figure 00000033
, …,
Figure 00000034
поступают на выходы 8.1-8.m системы защищенные записи данных и первые входы блоков 9.1-9.m конкатенации с памятью. В блоках 9.1-9.m конкатенации с памятью вычисляются внутренние ключи
Figure 00000035
, значения которых заполняют ячейки памяти.

Далее цикл работы системы повторяется с 1-го шага для всех m-блоков: Mt+1, Mt+2, …,

Figure 00000036
.

Таким образом, введенные в изобретение блок 3 коммутации внешних ключей, блок 6 коммутации внутренних ключей, k-2 блоков 1.3-1.k хранения внешних ключей, m-2 блоков 4.3-4.m формирования хэш-кода, m-1 входов 7.2-7.m записей данных, m-1 выходов 8.2-8.m системы защищенных записей данных, m блоков 9.1-9.m конкатенации с памятью, блок 2 хранения ключа функции распределения внешних ключей, блок 5 хранения ключа функции распределения внутренних ключей соответствуют признакам «существенные отличия» и обеспечивают достижение положительного эффекта.

Следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, описанный формулой. Существуют и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.

Claims (1)

  1. Система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, содержащая первый вход записей данных, подключений к первому входу первого блока формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, выход которого является вторым выходом системы защищенных записей данных, отличающаяся тем, что дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей, причем k блоков хранения внешних ключей подключены к первым входам блока коммутации внешних ключей, блок хранения ключа функции распределения внешних ключей подключен ко второму входу блока коммутации внешних ключей, выходы которого соединены со вторыми входами блоков формирования хэш-кодов, m-1 входов записей данных подключены к первым входам m-1 блоков формирования хэш-кодов и m входов записей данных подключены ко вторым входам m блоков конкатенации с памятью, m-1 выходов блоков формирования хэш-кодов являются m-1 выходами системы защищенных записей данных и m выходов системы защищенных записей данных соединены с первыми входами m блоков конкатенации с памятью, выходы которых соединены с первыми входами блока коммутации внутренних ключей, выходы которого соединены с третьими входами блоков формирования хэш-кодов, второй вход блока коммутации внутренних ключей соединен с выходом блока хранения ключа функции распределения внутренних ключей.
RU2015152423A 2015-12-07 2015-12-07 Система контроля целостности журналов непрерывно ведущихся записей данных RU2637486C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015152423A RU2637486C2 (ru) 2015-12-07 2015-12-07 Система контроля целостности журналов непрерывно ведущихся записей данных

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015152423A RU2637486C2 (ru) 2015-12-07 2015-12-07 Система контроля целостности журналов непрерывно ведущихся записей данных

Publications (2)

Publication Number Publication Date
RU2015152423A true RU2015152423A (ru) 2017-06-14
RU2637486C2 true RU2637486C2 (ru) 2017-12-04

Family

ID=59067994

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015152423A RU2637486C2 (ru) 2015-12-07 2015-12-07 Система контроля целостности журналов непрерывно ведущихся записей данных

Country Status (1)

Country Link
RU (1) RU2637486C2 (ru)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7810091B2 (en) * 2002-04-04 2010-10-05 Mcafee, Inc. Mechanism to check the malicious alteration of malware scanner
RU2009136854A (ru) * 2009-10-05 2011-04-10 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты Система контроля целостности файлов исходных текстов программного обеспечения
RU140481U1 (ru) * 2013-07-05 2014-05-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Устройство для обеспечения безопасности информации, обрабатываемой в компьютерной сети военного назначения
RU2013131871A (ru) * 2013-07-11 2015-01-20 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров информационно-вычислительных систем

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7810091B2 (en) * 2002-04-04 2010-10-05 Mcafee, Inc. Mechanism to check the malicious alteration of malware scanner
RU2009136854A (ru) * 2009-10-05 2011-04-10 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты Система контроля целостности файлов исходных текстов программного обеспечения
RU140481U1 (ru) * 2013-07-05 2014-05-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Устройство для обеспечения безопасности информации, обрабатываемой в компьютерной сети военного назначения
RU2013131871A (ru) * 2013-07-11 2015-01-20 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров информационно-вычислительных систем

Also Published As

Publication number Publication date Type
RU2015152423A (ru) 2017-06-14 application

Similar Documents

Publication Publication Date Title
Wang et al. Storing shared data on the cloud via security-mediator
Popa et al. CryptDB: processing queries on an encrypted database
Zhu et al. Dynamic audit services for outsourced storages in clouds
Atallah et al. Securely outsourcing linear algebra computations
Zhu et al. Efficient audit service outsourcing for data integrity in clouds
US20120159180A1 (en) Server-side Encrypted Pattern Matching
US20040054901A1 (en) Creating and verifying a sequence of consecutive data
Holt Logcrypt: forward security and public verification for secure audit logs
Iliev et al. Protecting client privacy with trusted computing at the server
US20140169554A1 (en) System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords
Liu et al. External integrity verification for outsourced big data in cloud and IoT: A big picture
Zawoad et al. SecLaaS: secure logging-as-a-service for cloud forensics
Kartaltepe et al. Social network-based botnet command-and-control: emerging threats and countermeasures
US20080037791A1 (en) Method and apparatus for evaluating actions performed on a client device
Bojinov et al. Kamouflage: Loss-resistant password management
Zhu et al. Collaborative integrity verification in hybrid clouds
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
US20140032922A1 (en) Blind hashing
US20130287210A1 (en) Data processing apparatus and data storage apparatus
Sun et al. Catch you if you lie to me: Efficient verifiable conjunctive keyword search over large dynamic encrypted cloud data
US20130124866A1 (en) Client-server system with security for untrusted server
Pasupuleti et al. An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing
US20150172272A1 (en) Distributed storage of password data
CN1252198A (zh) 联网环境中秘密的新随机数的管理与利用
Ray et al. Secure logging as a service—delegating log management to the cloud