CN111859467A - 一种基于sgx的云数据完整性审计方法及装置 - Google Patents

一种基于sgx的云数据完整性审计方法及装置 Download PDF

Info

Publication number
CN111859467A
CN111859467A CN202010717328.0A CN202010717328A CN111859467A CN 111859467 A CN111859467 A CN 111859467A CN 202010717328 A CN202010717328 A CN 202010717328A CN 111859467 A CN111859467 A CN 111859467A
Authority
CN
China
Prior art keywords
file
outsourced
hash value
data integrity
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010717328.0A
Other languages
English (en)
Other versions
CN111859467B (zh
Inventor
陈文琪
暨光耀
吴晓茵
张洁芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202010717328.0A priority Critical patent/CN111859467B/zh
Publication of CN111859467A publication Critical patent/CN111859467A/zh
Application granted granted Critical
Publication of CN111859467B publication Critical patent/CN111859467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于SGX的云数据完整性审计方法及装置,包括:通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值;通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性。本申请通过SGX技术(处理器安全技术)在云服务器上建立一个可信容器进行审计验证,使得在确保支持对云存储数据的完整性审计的同时避免了用户端进行复杂计算(例如生成数据块标签),同时用户端服务器通过少量的计算开销和通信开销就可以支持数据的完整性验证。

Description

一种基于SGX的云数据完整性审计方法及装置
技术领域
本申请属于可信云计算技术领域,具体地讲,涉及一种基于SGX的云数据完整性审计方法及装置。
背景技术
云存储服务越来越受到人们的青睐,云存储使得人们可以通过网络在何时何地都能够获取到自己数据和分享自己的数据,同时也释放了用户对存储的维护和管理。但是,将数据存储到云服务器中,用户失去了对数据的物理控制,从而使用传统的方法无法验证数据的完整性。针对上述问题,已有的解决方案是对数据进行预处理生成相应的数据块标签集合和其他的一些辅助验证的元数据。然后用户将文件数据和对应生成的元数据传送到云服务器。之后,用户可以对云服务器发起挑战。云服务器根据挑战信息和前面提到的元数据生成对应的证据信息,并发送给用户进行验证。若验证成功,则说明数据是保存完整的,否则数据存在损坏。然而,这会带来用户严重的计算开销,同时也增加用户端和云服务器端的通信开销。
发明内容
本申请提供了一种基于SGX的云数据完整性审计方法及装置,以至少解决现有的云审计方法中用户端服务器计算资源开销严重且用户端与云服务器端通信开销较大的问题。
根据本申请的一个方面,提供了一种基于SGX的云数据完整性审计方法,包括:
通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值;
通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性。
在一实施例中,云数据完整性审计方法还包括:
接收用户端上传的外包文件及外包文件对应的文件签名,并利用外包文件验证文件签名的完整性和有效性。
在一实施例中,构建安全通信通道的过程包括:
对用户端进行通信信任验证;
验证通过后,构建用户端与预先创建的本地可信容器之间的安全通信通道。
在一实施例中,通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性,包括:
根据外包文件标识符将对应的外包文件加载至可信容器中;
对可信容器中的外包文件进行哈希值计算获得校验哈希值;
通过对比校验哈希值与外包文件哈希值验证外包文件的数据完整性。
在一实施例中,利用外包文件验证文件签名的完整性和有效性,包括:
对外包文件进行哈希值计算得到验证哈希值;
利用用户端上传的公钥、外包文件对应的外包文件标识符及验证哈希值对文件签名进行验证。
根据本申请的另一个方面,还提供了一种基于SGX的云数据完整性审计装置包括:
接收单元,用于通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值;
数据完整性验证单元,用于通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性。
在一实施例中,云数据完整性审计装置还包括:
文件签名验证单元,用于接收用户端上传的外包文件及外包文件对应的文件签名,并利用外包文件验证文件签名的完整性和有效性。
在一实施例中,构建安全通信通道的过程包括:
对用户端进行通信信任验证;
验证通过后,构建用户端与预先创建的本地可信容器之间的安全通信通道。
在一实施例中,数据完整性验证单元包括:
加载模块,用于根据外包文件标识符将对应的外包文件加载至可信容器中;
校验哈希值获取模块,用于对可信容器中的外包文件进行哈希值计算获得校验哈希值;
完整性验证模块,用于通过对比校验哈希值与外包文件哈希值验证外包文件的数据完整性。
在一实施例中,文件签名验证单元包括:
验证哈希值获取模块,用于对外包文件进行哈希值计算得到验证哈希值;
文件签名验证模块,用于利用用户端上传的公钥、外包文件对应的外包文件标识符及验证哈希值对文件签名进行验证。
本申请通过SGX技术(处理器安全技术)在云服务器上建立一个可信容器进行审计验证,使得在确保支持对云存储数据的完整性审计的同时避免了用户端进行复杂计算(例如生成数据块标签),同时用户端服务器通过少量的计算开销和通信开销就可以支持数据的完整性验证。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种基于SGX的云数据完整性审计方法流程图。
图2为本申请中一种基于SGX的云审计***示意图。
图3为本申请实施例中外包文件的数据完整性验证流程图。
图4为本申请实施例中构建安全通信通道的流程图。
图5为本申请实施例中利用外包文件验证文件签名的完整性和有效性的流程图。
图6为本申请提供的一种基于SGX的云数据完整性审计装置结构框图。
图7为本申请实施例中数据完整性验证单元的结构框图。
图8为本申请实施例中文件签名验证单元的结构框图。
图9为本申请实施例中一种电子设备的具体实施方式。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,在云审计过程中,云服务器根据挑战信息和用户端提供的上传文件数据的元数据生成对应的证据信息,并发送给用户端进行验证,若验证成功,则表明上传文件数据是保存完整的,否则数据存在损坏,但是这种方式会给用户端服务器造成严重的计算开销(例如用户端生成数据块标签会造成计算开销)。基于上述问题,本申请提供了一种基于SGX的云数据完整性审计方法,首先介绍一下该方法的应用场景:在云服务端的服务器SGX(软件防护扩展)环境后,云服务端包括三个模块:文件验证模块、可信环境证明模块和验证数据模块。
文件验证模块是在一个非可信软件的区域,该模块用接收用户端上传的文件和文件验证相关的元数据。接收到用户端数据后,验证该文件数据的完整性和签名的有效性。若验证通过,则存储用户端上传的数据,否则要求用户端重新发送正确的数据。
可信环境证明模块用于向云服务器发起运行环境认证。云服务器根据认证请求在本地创建可信容器(enclave)。可信容器创建完成后,该容器将发送自身的内容的哈希值给用户端。若该哈希值与期望的值不一致,则用户端将拒绝与该容器建立通信;否则云服务器将与用户端建立可信通道。
验证数据模块用于验证数据的完整性。用户端将挑战信息通过可信通道传输到可信容器中,云服务器根据挑战信息加载对应的文件到可信容器中,并验证其完整性。若验证通过,则通过可信通道发送信息给用户端,通知用户的数据是完整的,否则通知用户的数据存在损坏。
如图1所示,基于上述场景的云数据完整性审计方法包括:
S101:通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值。
在一具体实施例中,云审计***模型如图2所示,包括用户端和云服务端,在云服务端中有一非可信软件区域用于文件验证,用户端将处理后的文件传送到非可信软件中,然后用户端的计算调度器建立与云服务端可信容器之间的安全通信通道(可信通道),最后经由该通道完成信息的传输与数据完整性验证。基于该***设定密码学参数和变量。设***安全参数为l,且大素数p满足|p|=l;G为大素数为p的乘法循环群,g是群G的生成元;h(·)是加密哈希函数;H(·)为安全哈希函数,且定义为H(·):{0,1}*→G。
完成上述设置后,用户端先对待上传的文件(外包文件)进行预处理,生成外包文件F的文件签名θ、外包文件F的文件标识符Fid和对应的外包文件哈希值h(F),然后通过预先构建的安全通信通道将上述信息发送到云服务器的可信容器中。
S102:通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性。
图1所示的方法的执行主体可以为PC、终端等,通过SGX技术在云服务器上建立一个可信容器对上传的文件进行审计验证,避免了用户端服务器进行复杂的计算,用户端通过少量计算开销和通信开销即可支持数据的完整性验证。
在一实施例中,通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性,如图3所示,包括:
S301:根据外包文件标识符将对应的外包文件加载至可信容器中。
在一具体实施例中,云服务端接收到从用户端发送的外包文件F的文件标识符Fid和对应的外包文件哈希值h(F)后,根据文件标识符Fid,从可信容器外将与该文件标识符Fid对应的外包文件F加载到可信容器中。
S302:对可信容器中的外包文件进行哈希值计算获得校验哈希值。
在一具体实施例中,在可信容器内首先对外包文件F进行哈希计算得到“校验哈希值h′(F)”,然后验证该校验哈希值h′(F)与外包文件哈希值h(F)是否相等。
S303:通过对比校验哈希值与外包文件哈希值验证外包文件的数据完整性。
在一具体实施例中,如果验证该校验哈希值h′(F)与外包文件哈希值h(F)相等,则表明上传的该外包文件F是完整的,否则,文件存在损坏。
在一实施例中,S101中提到的“用户端首先对待上传的文件(外包文件)进行预处理”这一步骤具体包括:
用户端生成签名密钥对(sk,pk),其中为私钥sk,pk为公钥,且pk=gsk,并对云服务端发布自己的公钥pk;对文件F生成文件标识符Fid和对应的文件数据的哈希值h(F),进而计算得到文件标识符Fid和哈希值h(F)的拼接后的哈希值μ:
μ=H(Fid||h(F))
用私钥sk对哈希值μ生成数字签名θ:
θ=SIG(sk,μ);
其中,SIG(sk,μ)表示用私钥sk对哈希值μ生成数字签名(BLS签名)。
云服务器接收用户端上传的外包文件及外包文件对应的文件签名,并利用外包文件验证文件签名的完整性和有效性。
在一实施例中,如图4所示,构建安全通信通道的过程包括:
S401:对用户端进行通信信任验证。
在一具体实施例中,用户端设备进行对云服务器的可信环境进行认证。通过SGX中的软件证明(software attestation)程序验证用户端确实与预先设定的服务器软件进行通信,且该软件运行在可信硬件的安全容器之中。
S402:验证通过后,构建用户端与预先创建的本地可信容器之间的安全通信通道。
在一具体实施例中,如果通信信任验证通过,则用户端与可信容器之间建立安全通信通道,否则拒绝通信。
在一实施例中,利用外包文件验证文件签名的完整性和有效性,如图5所示,包括:
S501:对外包文件进行哈希值计算得到验证哈希值。
S502:利用用户端上传的公钥、外包文件对应的外包文件标识符及验证哈希值对文件签名进行验证。
在一具体实施例中,云服务器首先对文件F进行哈希计算得到哈希值h*(F),然后用公钥pk、文件标识符Fid和哈希值h*(F)验证文件签名θ的完整性和有效性。若云服务器验证通过,则保存上传的数据;反之,则要求用户端重新上传。验证文件签名完整性和有效性的具体过程如下所示:
当云服务器接收到用户端的数据后,将对数据进行完整性和有效性验证。云服务器首先对文件F进行哈希计算得到哈希值h*(F),并将文件标识符Fid和哈希值h*(F)拼接后计算哈希值μ*,具体如下:
μ*=H(Fid||h*(F))
然后用公钥pk和哈希值μ*对签名θ进行验证,具体如下:
β=Verify(pk,θ,μ*);
其中Verify(pk,θ,μ*)表示用公钥pk和哈希值μ*对签名θ进行验证并返回结果。最后,若β的值为True,则保存上传的数据;若β的值为False,则要求用户端重新上传。
基于同一发明构思,本申请实施例还提供了一种基于SGX的云数据完整性审计装置,可以用于实现上述实施例中所描述的方法,如下面实施例所述。由于该基于SGX的云数据完整性审计装置解决问题的原理与基于SGX的云数据完整性审计方法相似,因此基于SGX的云数据完整性审计装置的实施可以参见基于SGX的云数据完整性审计方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的***较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
如图6所示,本申请提供了一种基于SGX的云数据完整性审计装置包括:
接收单元601,用于通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值;
数据完整性验证单元602,用于通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性。
在一实施例中,云数据完整性审计装置还包括:
文件签名验证单元,用于接收用户端上传的外包文件及外包文件对应的文件签名,并利用外包文件验证文件签名的完整性和有效性。
在一实施例中,构建安全通信通道的过程包括:
对用户端进行通信信任验证;
验证通过后,构建用户端与预先创建的本地可信容器之间的安全通信通道。
在一实施例中,如图7所示,数据完整性验证单元602包括:
加载模块701,用于根据外包文件标识符将对应的外包文件加载至可信容器中;
校验哈希值获取模块702,用于对可信容器中的外包文件进行哈希值计算获得校验哈希值;
完整性验证模块703,用于通过对比校验哈希值与外包文件哈希值验证外包文件的数据完整性。
在一实施例中,如图8所示,文件签名验证单元包括:
验证哈希值获取模块801,用于对外包文件进行哈希值计算得到验证哈希值;
文件签名验证模块802,用于利用用户端上传的公钥、外包文件对应的外包文件标识符及验证哈希值对文件签名进行验证。
本申请提供的基于SGX的云数据完整性审计方法及装置在确保支持对云存储数据完整性审计的同时也避免了用户端的复杂计算,节约了用户端服务器的计算资源,从整体上提升了运行速度。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
本申请的实施例还提供能够实现上述实施例中的方法中全部步骤的一种电子设备的具体实施方式,参见图9,所述电子设备具体包括如下内容:
处理器(processor)901、内存902、通信接口(Communications Interface)903、总线904和非易失性存储器905;
其中,所述处理器901、内存902、通信接口903通过所述总线904完成相互间的通信;
所述处理器901用于调用所述内存902和非易失性存储器905中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S101:通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值。
S102:通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性。
本申请的实施例还提供能够实现上述实施例中的方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S101:通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值。
S102:通过本地可信容器并利用外包文件标识符及外包文件哈希值验证外包文件的数据完整性。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
本领域技术人员应明白,本说明书的实施例可提供为方法、***或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。
在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。

Claims (12)

1.一种基于SGX的云数据完整性审计方法,其特征在于,包括:
通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值;
通过本地可信容器并利用所述外包文件标识符及所述外包文件哈希值验证所述外包文件的数据完整性。
2.根据权利要求1所述的云数据完整性审计方法,其特征在于,还包括:
接收用户端上传的外包文件及外包文件对应的文件签名,并利用所述外包文件验证所述文件签名的完整性和有效性。
3.根据权利要求1所述的云数据完整性审计方法,其特征在于,构建安全通信通道的过程包括:
对用户端进行通信信任验证;
验证通过后,构建用户端与预先创建的本地可信容器之间的安全通信通道。
4.根据权利要求1所述的云数据完整性审计方法,其特征在于,所述通过本地可信容器并利用所述外包文件标识符及所述外包文件哈希值验证所述外包文件的数据完整性,包括:
根据所述外包文件标识符将对应的外包文件加载至所述可信容器中;
对所述可信容器中的外包文件进行哈希值计算获得校验哈希值;
通过对比所述校验哈希值与所述外包文件哈希值验证所述外包文件的数据完整性。
5.根据权利要求2所述的云数据完整性审计方法,其特征在于,所述利用所述外包文件验证所述文件签名的完整性和有效性,包括:
对所述外包文件进行哈希值计算得到验证哈希值;
利用用户端上传的公钥、所述外包文件对应的外包文件标识符及所述验证哈希值对所述文件签名进行验证。
6.一种基于SGX的云数据完整性审计装置,其特征在于,包括:
接收单元,用于通过预先构建的安全通信通道接收用户端发送的外包文件标识符及对应的外包文件哈希值;
数据完整性验证单元,用于通过本地可信容器并利用所述外包文件标识符及所述外包文件哈希值验证所述外包文件的数据完整性。
7.根据权利要求6所述的云数据完整性审计装置,其特征在于,还包括:
文件签名验证单元,用于接收用户端上传的外包文件及外包文件对应的文件签名,并利用所述外包文件验证所述文件签名的完整性和有效性。
8.根据权利要求6所述的云数据完整性审计装置,其特征在于,构建安全通信通道的过程包括:
对用户端进行通信信任验证;
验证通过后,构建用户端与预先创建的本地可信容器之间的安全通信通道。
9.根据权利要求6所述的云数据完整性审计装置,其特征在于,所述数据完整性验证单元包括:
加载模块,用于根据所述外包文件标识符将对应的外包文件加载至所述可信容器中;
校验哈希值获取模块,用于对所述可信容器中的外包文件进行哈希值计算获得校验哈希值;
完整性验证模块,用于通过对比所述校验哈希值与所述外包文件哈希值验证所述外包文件的数据完整性。
10.根据权利要求7所述的云数据完整性审计装置,其特征在于,所述文件签名验证单元包括:
验证哈希值获取模块,用于对所述外包文件进行哈希值计算得到验证哈希值;
文件签名验证模块,用于利用用户端上传的公钥、所述外包文件对应的外包文件标识符及所述验证哈希值对所述文件签名进行验证。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-5中任意一项所述基于SGX的云数据完整性审计方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-5中任一项所述基于SGX的云数据完整性审计方法。
CN202010717328.0A 2020-07-23 2020-07-23 一种基于sgx的云数据完整性审计方法及装置 Active CN111859467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010717328.0A CN111859467B (zh) 2020-07-23 2020-07-23 一种基于sgx的云数据完整性审计方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010717328.0A CN111859467B (zh) 2020-07-23 2020-07-23 一种基于sgx的云数据完整性审计方法及装置

Publications (2)

Publication Number Publication Date
CN111859467A true CN111859467A (zh) 2020-10-30
CN111859467B CN111859467B (zh) 2024-03-26

Family

ID=72950816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010717328.0A Active CN111859467B (zh) 2020-07-23 2020-07-23 一种基于sgx的云数据完整性审计方法及装置

Country Status (1)

Country Link
CN (1) CN111859467B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112488721A (zh) * 2020-12-08 2021-03-12 天津津航计算技术研究所 一种面向用户的可信验证方法
CN112632638A (zh) * 2020-12-24 2021-04-09 中国工商银行股份有限公司 一种多副本数据完整性验证方法及装置
CN113139213A (zh) * 2021-05-13 2021-07-20 中国工商银行股份有限公司 多版本数据完整性云审计方法及***
CN113992389A (zh) * 2021-10-26 2022-01-28 东北大学秦皇岛分校 一种基于动态频率表的sgx数据完整性审计方法
CN114866337A (zh) * 2022-06-10 2022-08-05 中国工商银行股份有限公司 共享数据审计方法及其装置、设备、存储介质和程序产品
CN115174601A (zh) * 2022-06-23 2022-10-11 中国工商银行股份有限公司 数据处理方法、***、处理器及电子设备
CN115484031A (zh) * 2022-09-13 2022-12-16 山东大学 基于sgx的无可信第三方云存储密文去重方法及***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018113642A1 (zh) * 2016-12-20 2018-06-28 西安电子科技大学 一种面向远程计算的控制流隐藏方法及***
CN109104440A (zh) * 2018-10-22 2018-12-28 青岛大学 面向物联网移动终端设备的云存储大数据完整性验证方法
CN109561110A (zh) * 2019-01-19 2019-04-02 北京工业大学 一种基于sgx的云平台审计日志保护方法
CN109787742A (zh) * 2019-01-16 2019-05-21 福建师范大学 一种验证云存储中数据持有完整性的协议及其***
CN109993003A (zh) * 2019-03-12 2019-07-09 广州大学 一种基于sgx的软件流安全验证方法及装置
CN110138799A (zh) * 2019-05-30 2019-08-16 东北大学 一种基于sgx的安全云存储方法
CN110245518A (zh) * 2019-05-31 2019-09-17 阿里巴巴集团控股有限公司 一种数据存储方法、装置及设备
CN110914851A (zh) * 2019-03-27 2020-03-24 阿里巴巴集团控股有限公司 提高区块链网络与外部数据源之间的通信的完整性

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018113642A1 (zh) * 2016-12-20 2018-06-28 西安电子科技大学 一种面向远程计算的控制流隐藏方法及***
CN109104440A (zh) * 2018-10-22 2018-12-28 青岛大学 面向物联网移动终端设备的云存储大数据完整性验证方法
CN109787742A (zh) * 2019-01-16 2019-05-21 福建师范大学 一种验证云存储中数据持有完整性的协议及其***
CN109561110A (zh) * 2019-01-19 2019-04-02 北京工业大学 一种基于sgx的云平台审计日志保护方法
CN109993003A (zh) * 2019-03-12 2019-07-09 广州大学 一种基于sgx的软件流安全验证方法及装置
CN110914851A (zh) * 2019-03-27 2020-03-24 阿里巴巴集团控股有限公司 提高区块链网络与外部数据源之间的通信的完整性
CN110138799A (zh) * 2019-05-30 2019-08-16 东北大学 一种基于sgx的安全云存储方法
CN110245518A (zh) * 2019-05-31 2019-09-17 阿里巴巴集团控股有限公司 一种数据存储方法、装置及设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112488721A (zh) * 2020-12-08 2021-03-12 天津津航计算技术研究所 一种面向用户的可信验证方法
CN112632638A (zh) * 2020-12-24 2021-04-09 中国工商银行股份有限公司 一种多副本数据完整性验证方法及装置
CN113139213A (zh) * 2021-05-13 2021-07-20 中国工商银行股份有限公司 多版本数据完整性云审计方法及***
CN113992389A (zh) * 2021-10-26 2022-01-28 东北大学秦皇岛分校 一种基于动态频率表的sgx数据完整性审计方法
CN114866337A (zh) * 2022-06-10 2022-08-05 中国工商银行股份有限公司 共享数据审计方法及其装置、设备、存储介质和程序产品
CN114866337B (zh) * 2022-06-10 2023-12-01 中国工商银行股份有限公司 共享数据审计方法及其装置、设备、存储介质和程序产品
CN115174601A (zh) * 2022-06-23 2022-10-11 中国工商银行股份有限公司 数据处理方法、***、处理器及电子设备
CN115484031A (zh) * 2022-09-13 2022-12-16 山东大学 基于sgx的无可信第三方云存储密文去重方法及***
CN115484031B (zh) * 2022-09-13 2024-03-08 山东大学 基于sgx的无可信第三方云存储密文去重方法及***

Also Published As

Publication number Publication date
CN111859467B (zh) 2024-03-26

Similar Documents

Publication Publication Date Title
CN111859467B (zh) 一种基于sgx的云数据完整性审计方法及装置
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
EP3499847B1 (en) Efficient validation of transaction policy compliance in a distributed ledger system
Zhao et al. A security framework in G-Hadoop for big data computing across distributed Cloud data centres
US8856544B2 (en) System and method for providing secure virtual machines
US8646062B2 (en) Remote authentication based on challenge-response using digital certificates
EP2999158A1 (en) Secure communication authentication method and system in distributed environment
CN104715183B (zh) 一种虚拟机运行时的可信验证方法和设备
US10796001B2 (en) Software verification method and apparatus
US20220114249A1 (en) Systems and methods for secure and fast machine learning inference in a trusted execution environment
EP2965192A1 (en) Configuration and verification by trusted provider
US20200293361A1 (en) Method and distributed database system for computer-aided execution of a program code
CN111639327A (zh) 一种开放平台的认证方法及装置
CN110601896A (zh) 一种基于区块链节点的数据处理方法以及设备
CN111880919A (zh) 数据调度方法、***和计算机设备
CN104468458A (zh) 客户工作负载迁移到云环境的方法和***以及迁移代理
CN112632638A (zh) 一种多副本数据完整性验证方法及装置
CN113315635A (zh) 基于去中心化架构的计算资源共享处理方法
US11139982B2 (en) Communication-efficient device delegation
CN110730186A (zh) 基于区块链的Token发放方法、记账节点及介质
CN104901959A (zh) 一种验证计算池可信的方法及***
CN117121435A (zh) 连接弹性多因素认证
CN102647273B (zh) 可信计算平台用户根密钥和用户密钥生成方法和装置
CN113810193B (zh) 虚拟可信根的迁移方法及相关设备
CN117040930B (zh) 区块链网络的资源处理方法、装置、产品、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant