CN117555864B - 一种基于可信执行环境的云数据安全删除方法 - Google Patents

一种基于可信执行环境的云数据安全删除方法 Download PDF

Info

Publication number
CN117555864B
CN117555864B CN202410039044.9A CN202410039044A CN117555864B CN 117555864 B CN117555864 B CN 117555864B CN 202410039044 A CN202410039044 A CN 202410039044A CN 117555864 B CN117555864 B CN 117555864B
Authority
CN
China
Prior art keywords
data
block
request
cloud
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410039044.9A
Other languages
English (en)
Other versions
CN117555864A (zh
Inventor
田晖
王梦成
卢璥
全韩彧
李越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaqiao University
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Priority to CN202410039044.9A priority Critical patent/CN117555864B/zh
Publication of CN117555864A publication Critical patent/CN117555864A/zh
Application granted granted Critical
Publication of CN117555864B publication Critical patent/CN117555864B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于可信执行环境的云数据安全删除方法,涉及数据安全技术领域。当用户端删除云端文件时:用户端生成用于重写的数据、删除请求,以及审计请求,并将数据和删除请求发送云服务端,将数据和审计请求发送给第三方审计端。云服务端的可信执行环境组件根据数据生成无用数据以及删除请求,并发送给存储环境组件。云服务端的存储环境组件根据无用数据对需要删除的数据块进行覆盖更新。第三方审计端根据审计请求生成挑战信息并发送给云服务端。云服务端的存储环境组件根据挑战信息生成验证信息并发送给第三方审计端。第三方审计端根据验证信息验证云服务端是否删除数据,并反馈给用户端。该方法降低用户端开销并提高数据删除的安全性。

Description

一种基于可信执行环境的云数据安全删除方法
技术领域
本发明涉及数据安全技术领域,具体而言,涉及一种基于可信执行环境的云数据安全删除方法。
背景技术
云数据删除是云存储领域的一个重要问题。随着越来越多的用户将数据存储在云中,如何确保用户可以在需要时安全地删除云服务端的数据变得至关重要。这是因为用户可能有法律、合规性或隐私方面的要求,要求他们可以完全控制其数据的生命周期。然而,由于底层存储***通常由云服务端进行管理,因此用户很难验证数据是否已经彻底删除。这种情况可能导致数据泄漏或滥用问题。
由此,在先技术中关于云存储中数据删除的相关研究层出不穷,其可以分为两大类:安全删除和可信删除。
可信数据删除大多是基于加密来实现的。基于策略的可信删除方案,当***的文件要求被删除时,就撤销相应的策略,从而使得相应的控制密钥失效,最终使得文件数据不可用。然而,在该方案的控制密钥被第三方机构进行集中管理存储,会存在将密钥删除或者泄漏的可能。
安全删除通过可验证的基于重写的安全删除方案,利用了PDP的思想验证删除的结果。然而,该方案要由用户来验证删除结果,增加了用户的负担。
有鉴于此,申请人在研究了现有的技术后特提出本申请。
发明内容
本发明提供了一种基于可信执行环境的云数据安全删除方法,以改善上述技术问题中的至少一个。
第一方面、本发明实施例提供了一种基于可信执行环境的云数据安全删除方法,其能够被通讯连接的用户端、云服务端和第三方审计端执行。其中,所述云服务端包含可信执行环境组件和存储环境组件。
当用户端将数据文件存储至云服务端时:
用户端用以:根据待保存至云服务端的数据文件生成文件标识符,以及根据安全哈希函数和第一私钥将所述数据文件进行分块映射,获取数据块集合和其对应的标签集合。其中,第一私钥由用户端生成。
用户端还用以:将文件标识符发送给第三方审计端,将文件标识符、标签集合和数据块集合发给云服务端,以及在发送成功后删除所述文件标识符、所述数据块集合和所述标签集合。
云服务端的存储环境组件用以:根据第一公钥以及接收到的文件标识符、标签集合和数据块集合进行一致性验证。当一致性验证通过时,存储接收到的数据。当一致性验证不通过时,拒绝存储接收到的数据,并要求用户端重新发送数据。其中,第一公钥由用户端生成并发送给云服务端。
当用户端将数据文件从云服务端删除时:
用户端用以:根据需要删除的数据块生成删除请求、审计请求,以及包含第一索引集合的用于重写的数。然后,将所述用于重写的数据和所述删除请求发送到云服务端的可信执行环境组件,以委托可信执行环境组件按照请求删除数据。再然后,将所述第一索引集合和所述审计请求发送给第三方审计端,以委托第三方审计端验证云服务端是否删除相应的数据。其中,所述用于重写的数据用以通过重写的方法更新删除云服务端上保存的数据。
云服务端的可信执行环境组件用以:根据所述用于重写的数据生成用以覆盖更新旧数据的无用数据,以及伪装成更新请求的删除请求,并将所述无用数据和所述伪装成更新请求的删除请求发送给云服务端的存储环境组件。
云服务端的存储环境组件用以:根据所述无用数据对需要删除的数据块进行覆盖更新。
第三方审计端用以:根据所述第一索引集合生成挑战信息,并发送给云服务端的存储环境组件。其中,所述挑战信息至少包含部分需要删除的数据块的序号。
云服务端的存储环境组件还用以:根据所述挑战信息生成验证信息,并发送给第三方审计端。其中,所述验证信息用以证明无用数据的持有性。
第三方审计端还用以:根据所述验证信息验证云服务端是否删除所述需要删除的数据,并反馈给用户端。
第二方面、本发明实施例提供了一种基于可信执行环境的云数据安全删除方法。该云数据安全删除方法从用户端这一侧进行描述,其至少包含第一方面中由用户端执行的步骤;
当用户端将数据文件存储至云服务端时:
根据待保存至云服务端的数据文件生成文件标识符,以及根据安全哈希函数和第一私钥将所述数据文件进行分块映射,获取数据块集合和其对应的标签集合。其中,第一私钥由用户端生成。
将文件标识符发送给第三方审计端,将文件标识符、标签集合和数据块集合发给云服务端,以及在发送成功后删除所述文件标识符、所述数据块集合和所述标签集合。
当用户端将数据文件从云服务端删除时:
根据需要删除的数据块生成删除请求、审计请求,以及包含第一索引集合的用于重写的数据。其中,所述用于重写的数据用以通过重写的方法更新删除云服务端上保存的数据。
将所述用于重写的数据和所述删除请求发送到云服务端的可信执行环境组件,以委托可信执行环境组件按照请求删除数据。
将所述第一索引集合和所述审计请求发送给第三方审计端,以委托第三方审计端验证云服务端是否删除相应的数据。
第三方面、本发明实施例提供了一种基于可信执行环境的云数据安全删除方法。该云数据安全删除方法从云服务端这一侧进行描述,其至少包含第一方面中由云服务端执行的步骤;其中,云服务端包含可信执行环境组件和存储环境组件。
当用户端将数据文件存储至云服务端时:
云服务端的存储环境组件用以:根据第一公钥以及接收到的文件标识符、标签集合和数据块集合进行一致性验证。当一致性验证通过时,存储接收到的数据。当一致性验证不通过时,拒绝存储接收到的数据,并要求用户端重新发送数据。
当用户端将数据文件从云服务端删除时:
云服务端的可信执行环境组件用以:根据接收到的用于重写的数据生成用以覆盖更新旧数据的无用数据,以及伪装成更新请求的删除请求,并将所述无用数据和所述伪装成更新请求的删除请求发送给云服务端的存储环境组件。
云服务端的存储环境组件用以:根据所述无用数据对需要删除的数据块进行覆盖更新。
云服务端的存储环境组件还用以:根据接收到的挑战信息生成验证信息,并发送给第三方审计端。
第四方面、本发明实施例提供了一种基于可信执行环境的云数据安全删除方法。该云数据安全删除方法从第三方审计端这一侧进行描述,其至少包含第一方面中由第三方审计端执行的步骤。
当用户端将数据文件从云服务端删除时:
第三方审计端用以:根据第一索引集合生成挑战信息,并发送给云服务端的存储环境组件。其中,所述挑战信息至少包含部分需要删除的数据块的序号。
第三方审计端还用以:根据接收到的验证信息验证云服务端是否删除所述需要删除的数据,并反馈给用户端。
通过采用上述技术方案,本发明可以取得以下技术效果:
本发明的一种基于可信执行环境的云数据安全删除方法能够在确保用户端计算开销低的同时,提高数据删除时敏感数据的安全性以及用户删除操作的高效性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是基于可信执行环境的云数据安全删除方法存储数据和删除数据的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一、请参阅图1,本发明第一实施例提供一种基于可信执行环境的云数据安全删除方法,其能够通过通讯连接的用户端、云服务端和第三方审计端来执行。其中,所述云服务端包含可信执行环境组件和存储环境组件。
本发明实施例的基于可信执行环境的云数据安全删除方法是从用户端、云服务端和第三方审计端之间的交互进行描述的,其至少包括如下步骤:
当用户端将数据文件存储至云服务端时包含步骤S101至步骤S104。
S101、用户端用以生成包含第一私钥和第一公钥的第一密钥对,以及将第一公钥发送给云服务端和第三方审计端,并在发送成功后删除所述第一公钥。
第一私钥为:
第一公钥为:
式中,x 1为整数集合Z p中的随机数、gp阶的乘法循环群G1中的生成元、up阶的乘法循环群G1中的随机元素、y 1=g x1为第一公钥参数。
优选的,在本实施例中,每次往云服务端保存数据时均需生成一个不同的第一密钥对。在其它实施例中,只需要第一次使用时生成一个密钥对,后续保存文件操作均使用同一个密钥对。本发明对密钥对的数量以及生成时间节点不做具体限定。
S102、用户端根据待保存至云服务端的数据文件生成文件标识符,以及根据安全哈希函数和第一私钥将所述数据文件进行分块映射,获取数据块集合和其对应的标签集合。其中,第一私钥由用户端生成。
优选的,步骤S102具体包括步骤S1021至步骤S1024。
S1021、根据待保存至云服务端的数据文件F生成文件标识符ID F
S1022、将数据文件F划分为n个数据块,获取数据块集合F
数据块集合F的表达式为:
式中,m i(i= 1, 2, ...,n)表示第i个数据块。
S1023、根据所述数据块集合F,分别将每个数据块m i映射为整数集合Z p中的元素b i
映射模型为:
式中,是安全哈希函数。
具体的,安全哈希函数的功能是将任意长度的字符串映射到循环群G1上。
S1024、根据所述数据块集合F和所述元素b i,分别为每个数据块m i生成对应的同态认证标签σ i,以获取标签集合σ
所述标签集合的表达式为:
σ={σ i|1≤in}
式中,σ i表示第i个数据块的同态认证标签、n为待保存的数据块的数量。
同态认证标签σ i的生成模型为:
式中,是安全哈希函数、/>u为随机元素、/>为第/>个的元素、为第一私钥。
具体的,安全哈希函数的功能是将任意长度的字符串映射到循环群G1上。
S103、用户端将文件标识符发送给第三方审计端,将文件标识符、标签集合和数据块集合发给云服务端,以及在发送成功后删除所述文件标识符、所述数据块集合和所述标签集合。
具体的,用户端在把文件标识符ID F交给第三方审计端保存,以及将文件标识符ID F、标签集合σ={σ i|1≤in}和文件集合F发给云服务端,之后删除私钥之外的所有数据。
S104、云服务端的存储环境组件
根据第一公钥以及接收到的文件标识符、标签集合和数据块集合进行一致性验证。当一致性验证通过时,存储接收到的数据。当一致性验证不通过时,拒绝存储接收到的数据,并要求用户端重新发送数据。其中,第一公钥由用户端生成并发送给云服务端。
优选的,步骤S104具体包括步骤S1041至步骤S1043。
S1041、根据第一公钥以及接收到的文件标识符ID F、标签集合σ和数据块集合F进行一致性验证。
一致性验证模型为:
式中,为第i个数据块的同态认证标签、/>为第一公钥的生成元、/>是安全哈希函数、/>为第i个待保存数据块的文件标识符、u为第一公钥的随机元素、为待保存数据块映射后的元素、/>为第一公钥。
S1042、若等式成立,则数据和标签为一致,存储接收到的数据。
具体的,如果等式成立,则证明数据和标签是一致性的,随后云服务端帮助用户存储数据。
S1043、若等式不成立,则数据和标签为不一致,拒绝存储收到的数据,并要求用户端重新发送数据。
具体的,如果等式不成立,则证明数据和标签不致性的,云服务端拒绝存储用户的数据,并要求用户重新发送数据。
当用户端将数据文件从云服务端删除时:
S105、用户端根据需要删除的数据块生成删除请求、审计请求,以及包含第一索引集合的用于重写的数据。然后,将所述用于重写的数据和所述删除请求发送到云服务端的可信执行环境组件,以委托可信执行环境组件按照请求删除数据。再然后,将所述第一索引集合和所述审计请求发送给第三方审计端,以委托第三方审计端验证云服务端是否删除相应的数据。其中,所述用于重写的数据用以通过重写的方法更新删除云服务端上保存的数据。
优选的,所述用于重写的数据包括:第一索引集合、种子块、种子标签和辅助参数。
所述第一索引集合IDX根据需要删除的数据块的数量N设置。第一索引集合的表达式为:IDX={idx i |1≤i≤N } ,式中,idx i为第i个数据块的索引。
种子块seed的大小和数据块m i相同。
种子标签σ seed根据种子块生成。所述种子标签的计算模型为:,式中,u为随机元素、/>是安全哈希函数、seed为种子块、/>为第一私钥。
辅助参数R的计算模型为:R=u sk1,式中,u为随机元素、为第一私钥。
S106、云服务端的可信执行环境组件根据所述用于重写的数据生成用以覆盖更新旧数据的无用数据,以及伪装成更新请求的删除请求,并将所述无用数据和所述伪装成更新请求的删除请求发送给云服务端的存储环境组件。
优选的,步骤S106包括步骤S1061至步骤S1066。
S1061、在收到用于重写的数据后生成第二密钥对。其中,所述用于重写的数据包括:第一索引集合、种子块、种子标签和辅助参数。所述第二密钥对包括第二私钥和第二公钥。
第二私钥为:
第二公钥为:
式中,x 2为整数集合Z p中的随机数、y 2=g x2为第二公钥参数、gp阶的乘法循环群G1中的生成元。
S1062、根据所述种子块seed生成重写块
所述重写块的生成模型为:
式中,是安全哈希函数、seed为种子块、/>为重写差异参数。
具体的,,是为了差异化重写块的值。
S1063、根据所述种子标签σ seed和所述辅助参数R,通过标签转换的方式计算生成重写块标签
重写块标签的生成模型为:
式中,σ seed为种子标签、R为所述辅助参数、为重写差异参数、/>是安全哈希函数、/>中/>为第/>个重写块的索引、/>为第/>个重写块、/>为第二私钥、u为随机元素、seed为种子块、/>为第一私钥。
S1064、根据所述重写块和所述第一索引集合生成用于重写的数据块集合OD,及其相应的标签集合σ OD,以获取用以覆盖更新旧数据的无用数据。
所述数据块集合OD的表达式为:
OD={OD i|1≤iN}
式中,OD i为第个重写块、N为待删除数据块的数量。
所述标签集合σ OD的表达式为:
σ OD={σ ODi|1≤iN}
式中,σ ODi为第个重写块的标签、N为待删除数据块的数量。
S1065、生成伪装成更新请求的删除请求。
具体的,为了不让云服务端发觉用户的给出的删除请求,可信执行环境会将用户的数据删除请求伪装成更新请求,从而通过重写的方式覆盖更新需要删除的数据。
S1066、将无用数据(ODσ ODIDX)和伪装成更新请求的删除请求,发送给云服务端的存储环境组件。
S107、云服务端的存储环境组件根据所述无用数据对需要删除的数据块进行覆盖更新。
具体的,云服务端的存储环境组件收到云服务端的可信执行环境组件发来的更新索引集合IDX、更新数据集合OD和更新标签集合σ OD和更新请求后,利用重写的方法更新数据。即云服务端的存储环境组件更新索引集合IDX,使用更新数据集合OD i和标签σ ODi,覆盖原始数据块b i和标签σ i,即将b i替换为OD iσ i替换为σ ODi,其中,i= 1, 2, ···,N
重写删除方法是利用没有价值的并且和原始数据块大小相同的随机块,去覆盖原始数据块的方法。
S108、第三方审计端根据所述第一索引集合生成挑战信息,并发送给云服务端的存储环境组件。其中,所述挑战信息至少包含部分需要删除的数据块的序号。
优选的,挑战信息包括随机选择的需要删除的数据块的序号集合v= {v i|i= 1,2, …,c,cN},其中,v i为第i个数据块的序号、c为各更新文件中需挑战的数据块数量、N为需要删除的数据块的数量。
具体的,第三方审计端响应用户数据删除的审计请求生成挑战信息,然后将挑战信息集合v发送给云服务端的存储环境组件。其中,挑战信息包括随机选择的数据块序号集合v= {v i|i= 1, 2, …,c,cN},其中,c为各更新文件中需挑战的数据块数目,N为用户要删除的数据块数量。
S109、云服务端的存储环境组件还根据所述挑战信息生成验证信息,并发送给第三方审计端。其中,所述验证信息用以证明无用数据的持有性。
优选的,步骤S109包括步骤S1091至步骤S1093。
S1091、根据所述挑战信息生成重写数据的持有性证据。其中,所述持有性证据的生成模型为:
式中,为持有性证据、c为各更新文件中需挑战的数据块数量、/>为第/>个的元素。
S1092、分别为每个数据块生成标签证据。所述标签证据的生成模型为:
式中,为标签证据、c为各更新文件中需挑战的数据块数量、/>为第/>个数据块的同态认证标签。
S1093、将所述验证信息发送给第三方审计端,以供第三方审计端进行验证。其中,所述验证信息包含所述持有性证据和所述标签证据/>
S110、第三方审计端根据所述验证信息验证云服务端是否删除所述需要删除的数据,并反馈给用户端。
优选的,步骤S110包括步骤S1101至步骤S1103。
S1101、根据所述验证信息,通过验证模型进行验证判断。其中,所述验证模型为:
式中,为标签证据、/>为生成元、u为随机元素、/>为持有性证据、/>为第一公钥、c为各更新文件中需挑战的数据块数量、/>是安全哈希函数、/>中/>为第/>个重写块的索引、/>为第/>个重写块、/>为第二公钥。
具体的,第三方审计端收到云服务端返回的验证信息(Ω,M)后,将其带入验证模型进行验证。
S1102、当判断到等式成立时,则验证成功,认定云服务端有按照用户的需求删除相应数据。否则,认定验证不成功,说明云服务端没有按照用户的需求删除相应数据。
S1103、将验证结果反馈给用户端。
本发明实施例的一种基于可信执行环境的云数据安全删除方法可在确保用户端计算开销低的同时,提高数据删除时敏感数据的安全性以及用户删除操作的高效性。并且,支持用户线下的数据删除操作(即用户下线也可以完成云端数据的删除操作)。
本发明实施例的云数据安全删除方法所提出的公开审计方法可在确保多副本云数据高效审计的同时,支持多副本数据的动态更新以及多副本数据的批量审计。
实施例二、本发明实施例提供了一种基于可信执行环境的云数据安全删除方法。所述云数据安全删除方法从用户端这一侧进行描述。其具体包括步骤S201至步骤S205。
当用户端将数据文件存储至云服务端时:
S201、根据待保存至云服务端的数据文件生成文件标识符,以及根据安全哈希函数和第一私钥将所述数据文件进行分块映射,获取数据块集合和其对应的标签集合。其中,第一私钥由用户端生成。
S202、将文件标识符发送给第三方审计端,将文件标识符、标签集合和数据块集合发给云服务端,以及在发送成功后删除所述文件标识符、所述数据块集合和所述标签集合。
其中,所述文件标识符、标签集合和数据块集合用以被云服务端的存储环境组件进行一致性验证。当一致性验证通过时,存储接收到的数据。当一致性验证不通过时,拒绝存储接收到的数据,并要求用户端重新发送数据。第一公钥由用户端生成并发送给云服务端。
当用户端将数据文件从云服务端删除时:
S203、根据需要删除的数据块生成删除请求、审计请求,以及包含第一索引集合的用于重写的数据。其中,所述用于重写的数据用以通过重写的方法更新删除云服务端上保存的数据。
S204、将所述用于重写的数据和所述删除请求发送到云服务端的可信执行环境组件,以委托可信执行环境组件按照请求删除数据。
其中,云服务端的可信执行环境组件能够根据所述用于重写的数据生成用以覆盖更新旧数据的无用数据,以及伪装成更新请求的删除请求,并将所述无用数据和所述伪装成更新请求的删除请求发送给云服务端的存储环境组件。以及使云服务端的存储环境组件能够根据所述无用数据对需要删除的数据块进行覆盖更新。
S205、将所述第一索引集合和所述审计请求发送给第三方审计端,以委托第三方审计端验证云服务端是否删除相应的数据。
其中,所述第三方审计端能够根据所述第一索引集合生成至少包含部分需要删除的数据块的序号的挑战信息,并发送给云服务端的存储环境组件。所述云服务端的存储环境组件能够根据所述挑战信息生成用以证明无用数据的持有性的验证信息,并发送给第三方审计端。所述第三方审计端还能够根据所述验证信息验证云服务端是否删除所述需要删除的数据,并反馈给用户端。
实施例三、本发明实施例提供了一种基于可信执行环境的云数据安全删除方法。所述云数据安全删除方法从云服务端这一侧进行描述。云服务端包含可信执行环境组件和存储环境组件,其具体包括步骤S301至步骤S306。
当用户端将数据文件存储至云服务端时:云服务端的存储环境组件用以执行步骤S301至步骤S303。
S301、根据第一公钥以及接收到的文件标识符、标签集合和数据块集合进行一致性验证。
S302、当一致性验证通过时,存储接收到的数据。
S303、当一致性验证不通过时,拒绝存储接收到的数据,并要求用户端重新发送数据。
其中,第一公钥由用户端生成并发送给云服务端。文件标识符由用户端根据待保存至云服务端的数据文件生成。数据块集合和其对应的标签集合由用户端根据安全哈希函数和第一私钥将所述数据文件进行分块映射得到。第一私钥由用户端生成。并且,用户端能够在成功将文件标识符发送给第三方审计端,以及成功将文件标识符、标签集合和数据块集合发给云服务端之后,删除所述文件标识符、所述数据块集合和所述标签集合。
当用户端将数据文件从云服务端删除时,其包括步骤S304至步骤S306。
S304、云服务端的可信执行环境组件用以:根据接收到的用于重写的数据生成用以覆盖更新旧数据的无用数据,以及伪装成更新请求的删除请求,并将所述无用数据和所述伪装成更新请求的删除请求发送给云服务端的存储环境组件。
其中,删除请求、审计请求,以及包含第一索引集合的用于重写的数据由用户端根据需要删除的数据块生成;所述用于重写的数据和所述删除请求能够被用户端发送到云服务端的可信执行环境组件;所述第一索引集合和所述审计请求能够被用户端发送给第三方审计端。所述用于重写的数据用以通过重写的方法更新删除云服务端上保存的数据。
S305、云服务端的存储环境组件用以:根据所述无用数据对需要删除的数据块进行覆盖更新。
S306、云服务端的存储环境组件还用以:根据接收到的挑战信息生成验证信息,并发送给第三方审计端。
其中,所述挑战信息由第三方审计端根据所述第一索引集合生成,并发送给云服务端的存储环境组件。所述挑战信息至少包含部分需要删除的数据块的序号。所述验证信息用以证明无用数据的持有性。所述验证信息能够被第三方审计端接收,以及根据所述验证信息验证云服务端是否删除所述需要删除的数据,并反馈给用户端。
实施例四、本发明实施例提供了一种基于可信执行环境的云数据安全删除方法。所述云数据安全删除方法从第三方审计端这一侧进行描述。其具体包括步骤S401至步骤S402。
当用户端将数据文件从云服务端删除时:
S401、第三方审计端用以:根据第一索引集合生成挑战信息,并发送给云服务端的存储环境组件。其中,所述挑战信息至少包含部分需要删除的数据块的序号。
其中,删除请求、审计请求,以及包含第一索引集合的用于重写的数据能够能够由用户端根据需要删除的数据块生成;所述用于重写的数据和所述删除请求能够发送到云服务端的可信执行环境组件;所述第一索引集合和所述审计请求能够发送给第三方审计端。所述用于重写的数据能够被云服务端的可信执行环境组件用以生成覆盖更新旧数据的无用数据,以及伪装成更新请求的删除请求,并将所述无用数据和所述伪装成更新请求的删除请求发送给云服务端的存储环境组件。根据所述无用数据能够被云服务端的存储环境组件用以对需要删除的数据块进行覆盖更新。
S402、第三方审计端还用以:根据接收到的验证信息验证云服务端是否删除所述需要删除的数据,并反馈给用户端。
其中,所述验证信息由云服务端的存储环境组件根据挑战信息生成,并发送给第三方审计端,用以证明无用数据的持有性。
在本发明实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
实施例中提及的“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二”区分的对象在适当情况下可以互换,以使这里描述的实施例能够以除了在这里图示或描述的那些内容以外的顺序实施。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种基于可信执行环境的云数据安全删除方法,其特征在于,其能够被通讯连接的用户端、云服务端和第三方审计端执行;其中,所述云服务端包含可信执行环境组件和存储环境组件;
当用户端将数据文件存储至云服务端时:
用户端用以:根据待保存至云服务端的数据文件生成文件标识符,以及根据安全哈希函数和第一私钥将所述数据文件进行分块映射,获取数据块集合和其对应的标签集合;其中,第一私钥由用户端生成;
用户端还用以:将文件标识符发送给第三方审计端,将文件标识符、标签集合和数据块集合发给云服务端,以及在发送成功后删除所述文件标识符、所述数据块集合和所述标签集合;
云服务端的存储环境组件用以:根据第一公钥以及接收到的文件标识符、标签集合和数据块集合进行一致性验证;当一致性验证通过时,存储接收到的数据;当一致性验证不通过时,拒绝存储接收到的数据,并要求用户端重新发送数据;其中,第一公钥由用户端生成并发送给云服务端;
当用户端将数据文件从云服务端删除时:
用户端用以:根据需要删除的数据块生成删除请求、审计请求,以及包含第一索引集合的用于重写的数据;然后,将所述用于重写的数据和所述删除请求发送到云服务端的可信执行环境组件,以委托可信执行环境组件按照请求删除数据;再然后,将所述第一索引集合和所述审计请求发送给第三方审计端,以委托第三方审计端验证云服务端是否删除相应的数据;其中,所述用于重写的数据用以通过重写的方法更新删除云服务端上保存的数据;
云服务端的可信执行环境组件用以:根据所述用于重写的数据生成用以覆盖更新旧数据的无用数据,以及伪装成更新请求的删除请求,并将所述无用数据和所述伪装成更新请求的删除请求发送给云服务端的存储环境组件;
云服务端的存储环境组件用以:根据所述无用数据对需要删除的数据块进行覆盖更新;
第三方审计端用以:根据所述第一索引集合生成挑战信息,并发送给云服务端的存储环境组件;其中,所述挑战信息至少包含部分需要删除的数据块的序号;
云服务端的存储环境组件还用以:根据所述挑战信息生成验证信息,并发送给第三方审计端;其中,所述验证信息用以证明无用数据的持有性;
第三方审计端还用以:根据所述验证信息验证云服务端是否删除所述需要删除的数据,并反馈给用户端;
用户端还用以生成包含第一私钥和第一公钥的第一密钥对;
第一私钥为:
第一公钥为:
式中,x 1为整数集合Z p中的随机数、gp阶的乘法循环群G1中的生成元、up阶的乘法循环群G1中的随机元素、y 1= g x1为第一公钥参数;
用户端还用以将第一公钥发送给云服务端和第三方审计端,并在发送成功后删除所述第一公钥;
根据待保存至云服务端的数据文件生成文件标识符,以及根据安全哈希函数和第一私钥将所述数据文件进行分块映射,获取数据块集合和其对应的标签集合,具体包括:
根据待保存至云服务端的数据文件生成文件标识符ID F
将数据文件划分为n个数据块,获取数据块集合F ;其中,,式中,m i (i = 1, 2, ..., n)表示第i个数据块;
根据所述数据块集合F,分别将每个数据块m i映射为整数集合Z p中的元素b i ;其中,映射模型为:
式中,是安全哈希函数;
根据所述数据块集合F和所述元素b i,分别为每个数据块m i生成对应的同态认证标签σ i ,获取标签集合σ ;其中,σ={σ i|1≤in} ,式中,σ i表示第i个数据块的同态认证标签、n为数据块的数量;标签生成模型为:
式中,是安全哈希函数、/>u为随机元素、/>为第/>个的元素、/>为第一私钥。
2.根据权利要求1所述的一种基于可信执行环境的云数据安全删除方法,其特征在于,根据第一公钥以及接收到的文件标识符、标签集合和数据块集合进行一致性验证;当一致性验证通过时,存储接收到的数据;当一致性验证不通过时,拒绝存储接收到的数据,并要求用户端重新发送数据,具体包括:
根据第一公钥以及接收到的文件标识符ID F、标签集合σ和数据块集合F进行一致性验证;其中,一致性验证模型为:
式中,为第i个数据块的同态认证标签、/>为生成元、/>是安全哈希函数、
u为随机元素、/>为元素、/>为第一公钥;
若等式成立,则数据和标签为一致,存储接收到的数据;
若等式不成立,则数据和标签为不一致,拒绝存储收到的数据,并要求用户端重新发送数据。
3.根据权利要求1所述的一种基于可信执行环境的云数据安全删除方法,其特征在于,所述用于重写的数据包括:第一索引集合、种子块、种子标签和辅助参数;
所述第一索引集合IDX根据需要删除的数据块的数量N设置;其中,第一索引集合为IDX ={idx i |1≤i≤N },式中,idx i为第i个数据块的索引;
种子块seed的大小和数据块m i相同;
种子标签σ seed 根据种子块生成;所述种子标签的计算模型为: ,式中,u为随机元素、/>是安全哈希函数、seed为种子块、/>为第一私钥;
辅助参数R的计算模型为:R = u sk1,式中,u为随机元素、为第一私钥。
4.根据权利要求1所述的一种基于可信执行环境的云数据安全删除方法,其特征在于,根据所述用于重写的数据生成用以覆盖更新旧数据的无用数据,以及伪装成更新请求的删除请求,并将所述无用数据和所述伪装成更新请求的删除请求发送给云服务端的存储环境组件,具体包括:
在收到用于重写的数据后生成第二密钥对;其中,所述用于重写的数据包括:第一索引集合、种子块、种子标签和辅助参数;所述第二密钥对包括第二私钥和第二公钥;第二私钥为:/> ;第二公钥/>为:/> ;式中,x 2为整数集合Z p中的随机数、y 2= g x2为第二公钥参数、gp阶的乘法循环群G1中的生成元;
根据所述种子块生成重写块 ;所述重写块的生成模型为: ,式中,/>是安全哈希函数、seed为种子块、/>为重写差异参数;
根据所述种子标签和所述辅助参数,通过标签转换的方式计算生成重写块标签 ;其中,重写块标签的生成模型为:/> ,式中,σ seed为种子标签、R为所述辅助参数、/>为重写差异参数、/>是安全哈希函数、/>中/>为第/>个重写块的索引、/>为第/>个重写块、/>为第二私钥、u为随机元素、seed为种子块、/>为第一私钥;
根据所述重写块和所述第一索引集合生成用于重写的数据块集合OD ,及其相应的标签集合σ OD ,以获取用以覆盖更新旧数据的无用数据;其中,OD={OD i|1≤iN} ,式中,OD i为第/>个重写块;σ OD={σ ODi|1≤iN},式中,σ ODi为第/>个重写块的标签;
生成伪装成更新请求的删除请求;
将无用数据(ODσ ODIDX)和伪装成更新请求的删除请求,发送给云服务端的存储环境组件。
5.根据权利要求1所述的一种基于可信执行环境的云数据安全删除方法,其特征在于,挑战信息包括随机选择的需要删除的数据块的序号集合v = {v i|i = 1, 2, …, c , cN},其中,v i为第i个数据块的序号、c为各更新文件中需挑战的数据块数量、N为需要删除的数据块的数量;
根据所述挑战信息生成验证信息,并发送给第三方审计端,具体包括:
根据所述挑战信息生成重写数据的持有性证据;其中,所述持有性证据的生成模型为:
式中,为持有性证据、c为各更新文件中需挑战的数据块数量、/>为第/>个的元素;
分别为每个数据块生成标签证据;所述标签证据的生成模型为:
式中,为标签证据、c为各更新文件中需挑战的数据块数量、/>为第/>个数据块的同态认证标签;
将所述验证信息发送给第三方审计端;其中,所述验证信息包含所述持有性证据和所述标签证据/>
根据所述验证信息验证云服务端是否删除所述需要删除的数据,并反馈给用户端,具体包括:
根据所述验证信息,通过验证模型进行验证判断;其中,所述验证模型为:
式中,为标签证据、/>为生成元、u为随机元素、/>为持有性证据、/>为第一公钥、c为各更新文件中需挑战的数据块数量、/>是安全哈希函数、/>中/>为第/>个重写块的索引、/>为第/>个重写块、/>为第二公钥;
当判断到等式成立时,则验证成功,认定云服务端有按照用户的需求删除相应数据;否则,认定验证不成功;
将验证结果反馈给用户端。
CN202410039044.9A 2024-01-11 2024-01-11 一种基于可信执行环境的云数据安全删除方法 Active CN117555864B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410039044.9A CN117555864B (zh) 2024-01-11 2024-01-11 一种基于可信执行环境的云数据安全删除方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410039044.9A CN117555864B (zh) 2024-01-11 2024-01-11 一种基于可信执行环境的云数据安全删除方法

Publications (2)

Publication Number Publication Date
CN117555864A CN117555864A (zh) 2024-02-13
CN117555864B true CN117555864B (zh) 2024-04-16

Family

ID=89813196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410039044.9A Active CN117555864B (zh) 2024-01-11 2024-01-11 一种基于可信执行环境的云数据安全删除方法

Country Status (1)

Country Link
CN (1) CN117555864B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229208A (zh) * 2018-01-08 2018-06-29 华侨大学 一种云存储服务中多副本数据的公开审计方法
CN111355705A (zh) * 2020-02-08 2020-06-30 西安电子科技大学 一种基于区块链的数据审计与安全去重云存储***、方法
CN113312574A (zh) * 2021-05-21 2021-08-27 太原科技大学 一种基于区块链的云数据完整性审计方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229208A (zh) * 2018-01-08 2018-06-29 华侨大学 一种云存储服务中多副本数据的公开审计方法
CN111355705A (zh) * 2020-02-08 2020-06-30 西安电子科技大学 一种基于区块链的数据审计与安全去重云存储***、方法
CN113312574A (zh) * 2021-05-21 2021-08-27 太原科技大学 一种基于区块链的云数据完整性审计方法

Also Published As

Publication number Publication date
CN117555864A (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
CN110311782B (zh) 个人信息的零知识证明方法、***及存储介质
CN110321735B (zh) 基于零知识证明的业务办理方法、***及存储介质
EP1724658B1 (en) Structured document signature device, structured document adaptation device and structured document verification device
EP1622301B1 (en) Methods and system for providing a public key fingerprint list in a PK system
CN110334175B (zh) 医疗文档的零知识证明方法、***及存储介质
CN112231647A (zh) 一种软件授权验证方法
US8341616B2 (en) Updating digitally signed active content elements without losing attributes associated with an original signing user
EP1547305B1 (en) System and method for guaranteeing software integrity
CN110166451B (zh) 一种轻量级电子文档传递控制***及方法
JP6275302B2 (ja) 存在証明装置、存在証明方法、及びそのためのプログラム
JPH08328472A (ja) 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法
CN110826092A (zh) 一种文件签名处理***
CN107992753B (zh) 用于更新车辆的控制设备的软件的方法
CN113225324B (zh) 区块链匿名账户创建方法、***、设备及存储介质
CN112019326A (zh) 一种车辆充电安全管理方法及***
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
KR102250430B1 (ko) Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말
US20040083359A1 (en) Delegation by electronic certificate
CN110826091A (zh) 一种文件签名方法、装置、电子设备及可读存储介质
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
CN109981677B (zh) 一种授信管理方法及装置
CN117555864B (zh) 一种基于可信执行环境的云数据安全删除方法
CN113810410A (zh) 无法滥用密钥去中心化属性基加密方法、***及存储介质
JP2022101819A (ja) 電子キーシステム
CN107294707B (zh) 一种手机盾签名密钥保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant