[go: up one dir, main page]

CN115174601A - 数据处理方法、系统、处理器及电子设备 - Google Patents

数据处理方法、系统、处理器及电子设备 Download PDF

Info

Publication number
CN115174601A
CN115174601A CN202210720506.4A CN202210720506A CN115174601A CN 115174601 A CN115174601 A CN 115174601A CN 202210720506 A CN202210720506 A CN 202210720506A CN 115174601 A CN115174601 A CN 115174601A
Authority
CN
China
Prior art keywords
hash value
cloud server
file
target file
watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210720506.4A
Other languages
English (en)
Inventor
陈文琪
暨光耀
连煜伟
韩靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210720506.4A priority Critical patent/CN115174601A/zh
Publication of CN115174601A publication Critical patent/CN115174601A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据处理方法、系统、处理器及电子设备。涉及云计算领域,该方法包括:云服务端接收用户端发送的审计请求,并解析审计请求,得到文件标识符和第一哈希值,其中,第一哈希值为目标文件中嵌入的水印对应的哈希值,目标文件为文件标识符对应的文件;云服务端根据文件标识符获取目标文件,提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值;云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果;云服务端将判断结果发送至用户端。通过本申请,解决了相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。

Description

数据处理方法、系统、处理器及电子设备
技术领域
本申请涉及云计算领域,具体而言,涉及一种数据处理方法、系统、处理器及电子设备。
背景技术
在云存储安全审计时,为了验证数据真实地存储在云服务器中,相关技术中采用大量的密码学操作,从云服务器下载被审计的原数据本身到本地计算机中进行审计,导致了严重的计算开销。相关技术中的审计方案仅将数字水印应用在图像数据审计,并没真正实现对云存储数据完整性审计,也即,相关技术中对文件添加水印后,在审计阶段仍需要下载原文件后再验证水印,并未节省通信开销。相关技术违背了云存储数据完整性的轻量级审计原则。
针对相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种数据处理方法、系统、处理器及电子设备,以解决相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种数据处理方法。该方法包括:云服务端接收用户端发送的审计请求,并解析审计请求,得到文件标识符和第一哈希值,其中,第一哈希值为目标文件中嵌入的水印对应的哈希值,目标文件为文件标识符对应的文件;云服务端根据文件标识符获取目标文件,提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值;云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果;云服务端将判断结果发送至用户端。
可选地,在云服务端接收用户端发送的审计请求之前,方法还包括:云服务端接收用户端发送的认证请求,并基于认证请求创建可信容器;提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值包括:云服务端在可信容器中提取目标文件中的水印,并在可信容器中计算水印对应的哈希值,得到第二哈希值。
可选地,在云服务端接收用户端发送的审计请求之前,方法还包括:云服务端接收用户端发送的认证请求,并基于认证请求创建云服务端与用户端之间的可信通道;云服务端接收用户端发送的审计请求包括:云服务端通过可信通道接收用户端发送的审计请求。
可选地,云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果包括:云服务端判断第二哈希值与第一哈希值是否相同;在第二哈希值与第一哈希值相同的情况下,确定已上传的目标文件完整;在第二哈希值与第一哈希值不相同的情况下,确定已上传的目标文件不完整。
可选地,在云服务端接收用户端发送的审计请求之前,方法还包括:云服务端接收用户端上传的目标文件和目标文件对应的元数据;云服务端从元数据中获取数字签名,并确定数字签名的有效性;在确定数字签名有效的情况下,云服务端存储目标文件。
可选地,元数据中还包括文件标识符和第一哈希值,数字签名是通过私钥对目标文件的第三哈希值进行签名计算得到的,第三哈希值是将文件标识符和第一哈希值拼接后得到的哈希值,确定数字签名的有效性包括:云服务端获取私钥对应的公钥,并通过公钥对数字签名进行解密,得到第三哈希值;云服务端计算文件标识符和第一哈希值拼接后的哈希值,得到第四哈希值;云服务端判断第四哈希值与第三哈希值是否相同;在第四哈希值与第三哈希值相同的情况下,确定数字签名有效;在第四哈希值与第三哈希值不相同的情况下,确定数字签名无效。
可选地,在云服务端从元数据中获取数字签名,并确定数字签名的有效性之后,方法还包括:云服务端在数字签名无效的情况下,向用户端反馈错误信息;云服务端接收用户端基于错误信息更新后的元数据,并重新执行云服务端从元数据中获取数字签名,并确定数字签名的有效性的步骤。
为了实现上述目的,根据本申请的另一方面,提供了一种数据处理方法。该方法包括:用户端获取待上传至云服务端的文件,得到待上传文件,对待上传文件嵌入水印,得到目标文件;用户端计算水印对应的哈希值,得到第一哈希值,至少将第一哈希值和目标文件的标识符确定为待上传文件对应的元数据;用户端将元数据和目标文件上传至云服务端,并向云服务端发起目标文件对应的审计请求,其中,审计请求用于确定上传至云服务端的目标文件是否完整;用户端接收云服务端发送的审计结果,其中,云服务端用于计算水印对应的第二哈希值,并根据第二哈希值与第一哈希值确定审计结果。
可选地,在向云服务端发起目标文件对应的审计请求之前,该方法还包括:用户端向云服务端发送认证请求;向云服务端发起目标文件对应的审计请求包括:用户端通过可信通道向云服务端发起审计请求,其中,可信通道是云服务端基于认证请求建立的数据传输通道。
可选地,元数据中还包含目标文件对应的数字签名,在向云服务端发起目标文件对应的审计请求之前,该方法还包括:用户端在接收到云服务端反馈的数字签名对应的错误信息的情况下,基于错误信息更新目标文件对应的元数据;用户端将更新后的元数据发送至云服务端。
为了实现上述目的,根据本申请的另一方面,提供了一种数据处理系统。该系统包括:用户端,用户端包括水印处理模块、预处理模块、第一通信模块、审计请求模块和结果处理模块,水印处理模块用于对待上传文件嵌入水印,预处理模块用于至少基于水印生成待上传文件的元数据,预处理模块还用于向云服务端发起认证请求,第一通信模块用于将待上传文件和元数据上传至云服务端,审计请求模块用于向云服务端发起审计请求,结果处理模块用于接收云服务端基于审计请求返回的审计结果;云服务端,与用户端通信连接,云服务端包括第二通信模块、验证模块、可信环境证明模块和审计模块,第二通信模块用于接收用户端上传的文件和元数据,验证模块用于验证元数据,可信环境证明模块用于根据认证请求创建可信容器,并建立可信通道,审计模块用于在元数据验证通过的情况下,通过可信通道接收审计请求,并在可信容器中验证上传的文件的完整性。
为了实现上述目的,根据本申请的另一方面,提供了一种数据处理装置。该装置包括:接收单元,用于通过云服务端接收用户端发送的审计请求,并解析审计请求,得到文件标识符和第一哈希值,其中,第一哈希值为目标文件中嵌入的水印对应的哈希值,目标文件为文件标识符对应的文件;获取单元,用于通过云服务端根据文件标识符获取目标文件,提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值;判断单元,用于通过云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果;发送单元,用于通过云服务端将判断结果发送至用户端。
为了实现上述目的,根据本申请的另一方面,提供了一种数据处理装置。该装置包括:获取单元,用于通过用户端获取待上传至云服务端的文件,得到待上传文件,对待上传文件嵌入水印,得到目标文件;计算单元,用于通过用户端计算水印对应的哈希值,得到第一哈希值,至少将第一哈希值和目标文件的标识符确定为待上传文件对应的元数据;上传单元,用于通过用户端将元数据和目标文件上传至云服务端,并向云服务端发起目标文件对应的审计请求,其中,审计请求用于确定上传至云服务端的目标文件是否完整;接收单元,用于通过用户端接收云服务端发送的审计结果,其中,云服务端用于计算水印对应的第二哈希值,并根据第二哈希值与第一哈希值确定审计结果。
通过本申请,采用以下步骤:云服务端接收用户端发送的审计请求,并解析审计请求,得到文件标识符和第一哈希值,其中,第一哈希值为目标文件中嵌入的水印对应的哈希值,目标文件为文件标识符对应的文件;云服务端根据文件标识符获取目标文件,提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值;云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果;云服务端将判断结果发送至用户端,解决了相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。通过对文件嵌入水印,并在云服务端的可信容器中验证水印的完整性来审计数据是否丢失,进而达到了降低审计数据的过程中的计算开销和通信开销,从而实现轻量审计的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的数据处理方法的流程图一;
图2是根据本申请实施例提供的数据处理方法的流程图二;
图3是根据本申请实施例提供的数据处理系统的结构示意图;
图4是根据本申请实施例提供的数据处理方法的流程图三;
图5是根据本申请实施例的数据处理装置的示意图一;
图6是根据本申请实施例的数据处理装置的示意图二;
图7是根据本申请实施例提供的一种电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的数据处理方法的流程图一,如图1所示,该方法包括如下步骤:
步骤S101,云服务端接收用户端发送的审计请求,并解析审计请求,得到文件标识符和第一哈希值,其中,第一哈希值为目标文件中嵌入的水印对应的哈希值,目标文件为文件标识符对应的文件。
例如,目标文件为F文件,审计请求可以为用户端向云服务端发起的对F文件的审计请求,审计请求中包含F文件对应的文件标识符,以及第一哈希值,第一哈希值是对F文件嵌入的水印提取特征信息,根据水印的特征信息计算的哈希值。
步骤S102,云服务端根据文件标识符获取目标文件,提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值。
具体地,云服务端存储有用户端上传的多个文件,云服务端根据文件标识符确定待审计的文件,也即目标文件,待审计的文件在用户端被嵌入水印,云服务端在可信容器中加载待审计文件并提取水印。对提取到的水印计算哈希值,得到第二哈希值。
例如,文件标识符为Fid,待审计文件为F',待审计文件中嵌入的水印为二值水印W',调用以下公式提取水印:
W′=Extract(F′)
然后对二值水印W'计算哈希值得到h'(W')。
步骤S103,云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果。
具体地,通过对比第一哈希值与第二哈希值是否相同来判断已上传的文件是否完整,水印的特征信息是与文件对应的,在第一哈希值与第二哈希值相同的情况下,说明水印的特征信息未发生变化,从而确定已上传的文件完整,在第一哈希值与第二哈希值不相同的情况下,说明水印的特征信息发生了变化,从而确定已上传的文件不完整,与现有技术中直接对文件计算哈希值确定文件是否完整相比,通过对比水印的哈希值判断文件是否完整节省了计算资源。
步骤S104,云服务端将判断结果发送至用户端。
具体地,云服务端将已上传的文件是否完整的判断结果发送至用户端,用户端对判断结果进行分析,若上传的文件完整则审计结束,若上传的文件不完整则反馈上传失败信息给用户。
本申请实施例提供的数据处理方法,通过云服务端接收用户端发送的审计请求,并解析审计请求,得到文件标识符和第一哈希值,其中,第一哈希值为目标文件中嵌入的水印对应的哈希值,目标文件为文件标识符对应的文件;云服务端根据文件标识符获取目标文件,提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值;云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果;云服务端将判断结果发送至用户端,解决了相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。通过对文件嵌入水印,并在云服务端的可信容器中验证水印的完整性来审计数据是否丢失,进而达到了降低审计数据的过程中的计算开销和通信开销,从而实现轻量审计的效果。
为了保障云服务端与用户端进行审计时的通信安全,需要在云服务端创建可信容器,可选地,在本申请实施例提供的数据处理方法中,在云服务端接收用户端发送的审计请求之前,方法还包括:云服务端接收用户端发送的认证请求,并基于认证请求创建可信容器;提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值包括:云服务端在可信容器中提取目标文件中的水印,并在可信容器中计算水印对应的哈希值,得到第二哈希值。
具体地,认证请求可以为用户端向云服务端发起的运行环境认证请求,云服务端在接收到认证请求后,基于认证请求在云服务端内部创建一个用于审计的可信容器,在可信容器中加载被用户端上传的待审计文件,从待审计文件中提取出在用户端对待审计文件嵌入的水印,并对水印计算哈希值,得到第二哈希值。通过在可信容器中计算在云服务端中提取的待审计文件的水印的哈希值,来判断文件的数据完整性,防止水印被泄露给云服务商,云服务商修复水印导致无法判断文件的数据完整性。
创建可信容器后,在可信容器与用户端之间建立可信通道,可选地,在本申请实施例提供的数据处理方法中,在云服务端接收用户端发送的审计请求之前,方法还包括:云服务端接收用户端发送的认证请求,并基于认证请求创建云服务端与用户端之间的可信通道;云服务端接收用户端发送的审计请求包括:云服务端通过可信通道接收用户端发送的审计请求。
具体地,用户端向云服务端发起SGX可信环境认证请求,在云服务端中创建可信容器并与之建立可信通道。可信通道是用户端与云服务端之间建立的安全通信链路,在可信通道中传输的数据只有用户端与云服务端能够解析,云服务端通过可信通道接收用户端发送的审计请求。通过建立可信容器与可信通道保证文件在数据审计过程中的安全性。
用户端通过可信通道发起审计申请后,在云服务端通过验证哈希值来判断目标文件是否完整,可选地,在本申请实施例提供的数据处理方法中,云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果包括:云服务端判断第二哈希值与第一哈希值是否相同;在第二哈希值与第一哈希值相同的情况下,确定已上传的目标文件完整;在第二哈希值与第一哈希值不相同的情况下,确定已上传的目标文件不完整。
具体地,第一哈希值是在用户端对嵌入待上传文件的水印计算的哈希值,第二哈希值是对已上传的待审计的文件提取的水印计算的哈希值,通过判断第一哈希值与第二哈希值是否相同就可以确定文件在上传前后数据是否保持完整。例如,第二哈希值为h'(W'),第一哈希值为h(W),判断h'(W')与h(W)是否相同,若相同,说明水印中的特征信息未发生改变,也即文件中的数据完整,若不相同,说明水印中的特征信息发生了变化,也即文件中的数据损坏。通过判断第一哈希值与第二哈希值是否相同来确认数据是否完整,避免了直接验证文件的哈希值,从而节省了计算开销。
对文件进行审计前还需要验证文件的有效性,可选地,在本申请实施例提供的数据处理方法中,在云服务端接收用户端发送的审计请求之前,该方法还包括:云服务端接收用户端上传的目标文件和目标文件对应的元数据;云服务端从元数据中获取数字签名,并确定数字签名的有效性;在确定数字签名有效的情况下,云服务端存储目标文件。
具体地,目标文件可以为嵌入水印的待上传文件,在进行审计前,用户端将待上传文件嵌入水印后,将带有水印的文件,也即目标文件发送至云服务端,同时将目标文件对应的元数据也上传至云服务端,判断元数据中的数字签名的有效性,若上传的元数据中的文件标识符和第一哈希值有误,则在云服务端根据文件标识符和第一哈希值计算的第四哈希值与数字签名中的第三哈希值不同,说明数字签名无效,若第三哈希值与第四哈希值相同,说明数字签名有效,在确定数字签名有效的情况下,存储目标文件。通过判断数字签名的有效性来确定目标文件是否成功上传到云服务端。
可选地,在本申请实施例提供的数据处理方法中,元数据中还包括文件标识符和第一哈希值,数字签名是通过私钥对目标文件的第三哈希值进行签名计算得到的,第三哈希值是将文件标识符和第一哈希值拼接后得到的哈希值,确定数字签名的有效性包括:云服务端获取私钥对应的公钥,并通过公钥对数字签名进行解密,得到第三哈希值;云服务端计算文件标识符和第一哈希值拼接后的哈希值,得到第四哈希值;云服务端判断第四哈希值与第三哈希值是否相同;在第四哈希值与第三哈希值相同的情况下,确定数字签名有效;在第四哈希值与第三哈希值不相同的情况下,确定数字签名无效。
具体地,用户端生成数字签名密钥对(sk,pk),其中为私钥sk,公钥为pk,用户端保留私钥sk,并对云服务端发布公钥pk;对待上传的文件生成文件标识符Fid,并对待上传文件嵌入水印,通过以下公式计算文件标识符Fid和哈希值h(W)拼接后的哈希值,也即第三哈希值:
μ=H(Fid||h(W))
通过以下公式用私钥sk对哈希值μ生成数字签名ε:
ε=SIG(sk,μ)
其中,SIG(sk,μ)表示用私钥sk对哈希值μ生成数字签名。云服务端在可信容器中通过以下公式计算文件标识符Fid和哈希值h(W)的拼接后的哈希值μ*,也即第四哈希值:
μ*=H(Fid||h(W))
然后通过公钥pk和哈希值μ*对签名ε进行验证,具体如下:
λ=V(pk,ε,μ*)
其中,V(pk,ε,μ*)表示用公钥pk和哈希值μ*对签名ε进行验证。最后,若λ的值为True,则说明数字签名的有效性验证通过,保存上传的元数据。
可选地,在本申请实施例提供的数据处理方法中,在云服务端从元数据中获取数字签名,并确定数字签名的有效性之后,该方法还包括:云服务端在数字签名无效的情况下,向用户端反馈错误信息;云服务端接收用户端基于错误信息更新后的元数据,并重新执行云服务端从元数据中获取数字签名,并确定数字签名的有效性的步骤。
具体地,若λ的值为False,则说明数字签名无效,云服务端向用户端反馈元数据错误的信息,要求用户端重新上传元数据,用户端接收到错误信息后,对错误信息进行分析,确定元数据中的第一哈希值和/或文件标识符出现错误,对待上传文件重新生成对应的第一哈希值和/或文件标识符。
根据本申请得另一实施例,图2是根据本申请实施例提供的数据处理方法的流程图二,如图2所示,该方法包括如下步骤:
步骤S201,用户端获取待上传至云服务端的文件,得到待上传文件,对待上传文件嵌入水印,得到目标文件。
具体地,为了审计时节省计算开销,避免对完整的文件进行验证,对文件嵌入水印,通过验证水印的完整性来确定被审计的文件的完整性。
例如,待上传文件可以为F,水印可以为二值水印,用户端采用Y-M(Yeung-Mintzer)算法)对文件F嵌入二值水印W,生成得到带水印的文件F’。公式如下:
F′=Embed(F,W)
其中,Embed(F,W)表示对文件F嵌入二值水印W。
步骤S202,用户端计算水印对应的哈希值,得到第一哈希值,至少将第一哈希值和目标文件的标识符确定为待上传文件对应的元数据。
具体地,第一哈希值可以为对二值水印W计算的哈希值,并将第一哈希值作为F的元数据上传至云服务端,在云服务端进行审计时通过文件标识符调用对应的待审计文件,第一哈希值用于验证文件中的数据的完整性的对比哈希值。
步骤S203,用户端将元数据和目标文件上传至云服务端,并向云服务端发起目标文件对应的审计请求,其中,审计请求用于确定上传至云服务端的目标文件是否完整。
例如,用户端将带水印的文件F’,文件标识符Fid,哈希值h(W)和数字签名ε发送到云服务端。用户端向云服务端发起SGX可信环境认证,在认证通过的情况下,也即可信通道建立成功的情况下,用户端通过可信通道向云服务端发起审计请求,用户端在向云服务端上传文件后,受通信链路影响可能导致传输的文件不完整,为了判断用户上传到云服务端的文件是否保持完整,用户端向云服务端发起审计请求。
步骤S204,用户端接收云服务端发送的审计结果,其中,云服务端用于计算水印对应的第二哈希值,并根据第二哈希值与第一哈希值确定审计结果。
具体地,第二哈希值可以为在可信容器对水印中的特征信息计算的哈希值,可信容器中的水印是通过文件标识符在云服务端的非可信存储模块中调用的F’中提取的,通过判断第一哈希值与第二哈希值是否相同确定审计结果,用户端在接收到审计结果后进行分析,若第一哈希值与第二哈希值相同,说明上传至云服务端的文件保持完整,审计流程结束,若第一哈希值与第二哈希值不同,说明用户端向云服务端上传的文件不完整,需要重新上传。
本申请实施例提供的数据处理方法,通过用户端获取待上传至云服务端的文件,得到待上传文件,对待上传文件嵌入水印,得到目标文件。用户端计算水印对应的哈希值,得到第一哈希值,至少将第一哈希值和目标文件的标识符确定为待上传文件对应的元数据。用户端将元数据和目标文件上传至云服务端,并向云服务端发起目标文件对应的审计请求,其中,审计请求用于确定上传至云服务端的目标文件是否完整。用户端接收云服务端发送的审计结果,其中,云服务端用于计算水印对应的第二哈希值,并根据第二哈希值与第一哈希值确定审计结果。解决了相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。通过对文件嵌入水印,并在云服务端的可信容器中验证水印的完整性来审计数据是否丢失,进而达到了降低审计数据的过程中的计算开销和通信开销,从而实现轻量审计的效果。
为了判断用户端向云服务端上传的文件是否保持完整,需要向云服务端发起审计请求,可选地,在本申请实施例提供的数据处理方法中,在向云服务端发起目标文件对应的审计请求之前,该方法还包括:用户端向云服务端发送认证请求;向云服务端发起目标文件对应的审计请求包括:用户端通过可信通道向云服务端发起审计请求,其中,可信通道是云服务端基于认证请求建立的数据传输通道。
具体地,用户端向云服务端发起SGX可信环境认证请求,在云服务端中创建可信容器并与之建立可信通道。云服务端通过可信通道接收用户端发送的审计请求。通过建立可信容器与可信通道保证文件在数据审计过程中的安全性。
向云服务端发送的元数据存在元数据有误的情况,通过云服务端反馈的错误信息对元数据更新后重新上传至云服务端,可选地,在本申请实施例提供的数据处理方法中,元数据中还包含目标文件对应的数字签名,在向云服务端发起目标文件对应的审计请求之前,该方法还包括:用户端在接收到云服务端反馈的数字签名对应的错误信息的情况下,基于错误信息更新目标文件对应的元数据;用户端将更新后的元数据发送至云服务端。
具体地,用户端在接收到错误信息后,依据错误信息确定文件标识符Fid和/或第一哈希值h(W)有误,若文件标识符有误,则基于待上传文件重新生成文件标识符,并将更新后的文件标识符上传至云服务端,若第一哈希值有误,在用户端对水印计算哈希值,得到更新后的第一哈希值,并将更新后的第一哈希值上传至云服务端。通过更新有误的元数据,并将更新后的与元数据上传至云服务端,进而让云服务端完成对数字签名的有效性验证,从而确定文件上传成功。
根据本申请得另一实施例,图3是根据本申请实施例提供的数据处理系统的结构示意图,如图3所示,该系统包括:
用户端301,用户端包括水印处理模块、预处理模块、第一通信模块、审计请求模块和结果处理模块,水印处理模块用于对待上传文件嵌入水印,预处理模块用于至少基于水印生成待上传文件的元数据,预处理模块还用于向云服务端发起认证请求,第一通信模块用于将待上传文件和元数据上传至云服务端,审计请求模块用于向云服务端发起审计请求,结果处理模块用于接收云服务端基于审计请求返回的审计结果。
具体地,水印处理模块采用Y-M(Yeung-Mintzer)算法)对文件F嵌入二值水印W,生成得到带水印的文件F’,预处理模块根据文件F生成文件标识符Fid,哈希值h(W)和数字签名ε,并向云服务端发起运行环境认证请求。在认证通过的情况下,也即云服务端302与用户端建301立可信通道后,第一通信模块将带水印的文件F’,文件标识符Fid,哈希值h(W)和数字签名ε发送到云服务端。云服务端302审计完成后,将审计结果通过可信通道发送给用户端301的结果处理模块,结果处理模块接收云服务端发送的审计结果。
云服务端302,与用户端通信连接,云服务端包括第二通信模块、验证模块、可信环境证明模块和审计模块,第二通信模块用于接收用户端上传的文件和元数据,验证模块用于验证元数据,可信环境证明模块用于根据认证请求创建可信容器,并建立可信通道,审计模块用于在元数据验证通过的情况下,通过可信通道接收审计请求,并在可信容器中验证上传的文件的完整性。
具体地,第二通信模块用于接收用户端上传的带水印的文件F’,文件标识符Fid,第一哈希值h(W)和数字签名ε。数字签名中包含第三哈希值,云服务端302通过计算文件标识符和第一哈希值拼接后的哈希值得到第四哈希值,验证模块通过判断第三哈希值和第四哈希值是否相同来确定数字签名ε是否验证通过,在数字签名验证通过的情况下,云服务端302接收用户端301发送的认证请求,可信环境证明模块根据认证请求创建可信容器(enclave),并与用户端建立可信通道。第二哈希值是云服务端302在可信容器中通过调用带水印的文件F’提取水印,并对水印计算哈希值得到的,审计模块通过对比第一哈希值与第二哈希值是否相同来判断已上传的文件是否完整,在第一哈希值与第二哈希值相同的情况下,确定已上传的文件完整,在第一哈希值与第二哈希值不相同的情况下,确定已上传的文件不完整。
通过本申请实施例提供的数据处理系统解决了相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。通过对文件嵌入水印,并在云服务端的可信容器中验证水印的完整性来审计数据是否丢失,进而达到了降低审计数据的过程中的计算开销和通信开销,从而实现轻量审计的效果。
根据本申请得另一实施例,图4是根据本申请实施例提供的数据处理方法的流程图三,如图4所示,该流程图包括:
文件预处理阶段,用户端设备对待上传文件生成对应的元数据,并对待上传的文件嵌入水印,向云服务端的服务器传输嵌入水印的文件和相关元数据,云服务端的服务器对用户端上传的文件进行验证并保存。
可信环境构建阶段,用户端设备向云服务端的服务器发起可信环境认证,云服务端的服务器对可信环境证明,并与用户端设备建立可信通道。
审计验证阶段,用户端设备向云服务端的服务器发起审计信息,云服务端的服务器进行审计验证,并将审计结果通过可信通道传回用户端设备。
通过本申请实施例提供的数据处理方法解决了相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。通过对文件嵌入水印,并在云服务端的可信容器中验证水印的完整性来审计数据是否丢失,进而达到了降低审计数据的过程中的计算开销和通信开销,从而实现轻量审计的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种数据处理装置,需要说明的是,本申请实施例的数据处理装置可以用于执行本申请实施例所提供的用于数据处理方法。以下对本申请实施例提供的数据处理装置进行介绍。
图5是根据本申请实施例的数据处理装置的示意图一。如图5所示,该装置包括:
接收单元501,用于通过云服务端接收用户端发送的审计请求,并解析审计请求,得到文件标识符和第一哈希值,其中,第一哈希值为目标文件中嵌入的水印对应的哈希值,目标文件为文件标识符对应的文件。
获取单元502,用于通过云服务端根据文件标识符获取目标文件,提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值。
判断单元503,用于通过云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果。
发送单元504,用于通过云服务端将判断结果发送至用户端。
本申请实施例提供的数据处理装置,通过接收单元501,云服务端接收用户端发送的审计请求,并解析审计请求,得到文件标识符和第一哈希值,其中,第一哈希值为目标文件中嵌入的水印对应的哈希值,目标文件为文件标识符对应的文件。获取单元502,云服务端根据文件标识符获取目标文件,提取目标文件中的水印,并计算水印对应的哈希值,得到第二哈希值。判断单元503,云服务端根据第二哈希值与第一哈希值判断已上传的目标文件是否完整,得到判断结果。发送单元504,云服务端将判断结果发送至用户端,解决了相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。通过对文件嵌入水印,并在云服务端的可信容器中验证水印的完整性来审计数据是否丢失,进而达到了降低审计数据的过程中的计算开销和通信开销,从而实现轻量审计的效果。可选地,在本申请实施例提供的数据处理装置中,该装置还包括:第一创建单元,用于通过云服务端接收用户端发送的认证请求,并基于认证请求创建可信容器;获取单元502包括:提取模块,用于通过云服务端在可信容器中提取目标文件中的水印,并在可信容器中计算水印对应的哈希值,得到第二哈希值。
可选地,在本申请实施例提供的数据处理装置中,该装置还包括:第二创建单元,用于通过云服务端接收用户端发送的认证请求,并基于认证请求创建云服务端与用户端之间的可信通道;接收单元501包括:接收模块,用于通过云服务端通过可信通道接收用户端发送的审计请求。
可选地,在本申请实施例提供的数据处理装置中,判断单元503包括:第一判断模块,用于通过云服务端判断第二哈希值与第一哈希值是否相同;第一确定模块,用于在第二哈希值与第一哈希值相同的情况下,确定已上传的目标文件完整;第二确定模块,用于在第二哈希值与第一哈希值不相同的情况下,确定已上传的目标文件不完整。
可选地,在本申请实施例提供的数据处理装置中,该装置还包括:文件接收单元,用于通过云服务端接收用户端上传的目标文件和目标文件对应的元数据;数字签名获取单元,用于通过云服务端从元数据中获取数字签名,并确定数字签名的有效性;存储单元,用于在确定数字签名有效的情况下,云服务端存储目标文件。
可选地,在本申请实施例提供的数据处理装置中,数字签名获取单元包括:解密模块,用于通过云服务端获取私钥对应的公钥,并通过公钥对数字签名进行解密,得到第三哈希值;计算模块,用于通过云服务端计算文件标识符和第一哈希值拼接后的哈希值,得到第四哈希值;第二判断模块,用于通过云服务端判断第四哈希值与第三哈希值是否相同;第三确定模块,用于在第四哈希值与第三哈希值相同的情况下,确定数字签名有效;第四确定模块,用于在第四哈希值与第三哈希值不相同的情况下,确定数字签名无效。
可选地,在本申请实施例提供的数据处理装置中,该装置还包括:反馈单元,用于通过云服务端在数字签名无效的情况下,向用户端反馈错误信息;执行单元,用于通过云服务端接收用户端基于错误信息更新后的元数据,并重新执行云服务端从元数据中获取数字签名,并确定数字签名的有效性的步骤。
本申请实施例还提供了一种数据处理装置,需要说明的是,本申请实施例的数据处理装置可以用于执行本申请实施例所提供的用于数据处理方法。以下对本申请实施例提供的数据处理装置进行介绍。
图6是根据本申请实施例的数据处理装置的示意图二。如图6所示,该装置包括:
获取单元601,用于通过用户端获取待上传至云服务端的文件,得到待上传文件,对待上传文件嵌入水印,得到目标文件;
计算单元602,用于通过用户端计算水印对应的哈希值,得到第一哈希值,至少将第一哈希值和目标文件的标识符确定为待上传文件对应的元数据;
上传单元603,用于通过用户端将元数据和目标文件上传至云服务端,并向云服务端发起目标文件对应的审计请求,其中,审计请求用于确定上传至云服务端的目标文件是否完整;
接收单元604,用于通过用户端接收云服务端发送的审计结果,其中,云服务端用于计算水印对应的第二哈希值,并根据第二哈希值与第一哈希值确定审计结果。
本申请实施例提供的数据处理装置,通过取单元601,用户端获取待上传至云服务端的文件,得到待上传文件,对待上传文件嵌入水印,得到目标文件;计算单元602,用户端计算水印对应的哈希值,得到第一哈希值,至少将第一哈希值和目标文件的标识符确定为待上传文件对应的元数据;上传单元603,用户端将元数据和目标文件上传至云服务端,并向云服务端发起目标文件对应的审计请求,其中,审计请求用于确定上传至云服务端的目标文件是否完整;接收单元604,用户端接收云服务端发送的审计结果,其中,云服务端用于计算水印对应的第二哈希值,并根据第二哈希值与第一哈希值确定审计结果,解决了相关技术中在对数据审计时需要采用大量密码学操作,并从云服务端下载原文件,导致计算开销大,并且有额外通信开销的问题。通过对文件嵌入水印,并在云服务端的可信容器中验证水印的完整性来审计数据是否丢失,进而达到了降低审计数据的过程中的计算开销和通信开销,从而实现轻量审计的效果。可选地,在本申请实施例提供的数据处理装置中,该装置还包括:请求单元,用于通过用户端向云服务端发送认证请求;上传单元603包括:请求模块,用于通过用户端通过可信通道向云服务端发起审计请求,其中,可信通道是云服务端基于认证请求建立的数据传输通道。
可选地,在本申请实施例提供的数据处理装置中,该装置还包括:更新单元,用于通过用户端在接收到云服务端反馈的数字签名对应的错误信息的情况下,基于错误信息更新目标文件对应的元数据;元数据发送单元,用于通过用户端将更新后的元数据发送至云服务端。
数据处理装置包括处理器和存储器,上述单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来降低审计数据的过程中的计算开销。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现数据处理方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行数据处理方法。
如图7所示,本申请实施例还提供了一种电子设备,电子设备701包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:基于区块链的状态数据的处理。本文中的设备可以是服务器、PC、PAD、手机等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (13)

1.一种数据处理方法,其特征在于,包括:
云服务端接收用户端发送的审计请求,并解析所述审计请求,得到文件标识符和第一哈希值,其中,所述第一哈希值为目标文件中嵌入的水印对应的哈希值,所述目标文件为所述文件标识符对应的文件;
所述云服务端根据所述文件标识符获取所述目标文件,所述云服务端提取所述目标文件中的所述水印,并计算所述水印对应的哈希值,得到第二哈希值;
所述云服务端根据所述第二哈希值与所述第一哈希值判断已上传的所述目标文件是否完整,得到判断结果;
所述云服务端将所述判断结果发送至所述用户端。
2.根据权利要求1所述的方法,其特征在于,在所述云服务端接收所述用户端发送的审计请求之前,所述方法还包括:
所述云服务端接收所述用户端发送的认证请求,并基于所述认证请求创建可信容器;
所述云服务端提取所述目标文件中的所述水印,并计算所述水印对应的哈希值,得到第二哈希值包括:
所述云服务端在所述可信容器中提取所述目标文件中的所述水印,并在所述可信容器中计算所述水印对应的哈希值,得到所述第二哈希值。
3.根据权利要求1所述的方法,其特征在于,在所述云服务端接收所述用户端发送的审计请求之前,所述方法还包括:
所述云服务端接收所述用户端发送的认证请求,并基于所述认证请求创建所述云服务端与所述用户端之间的可信通道;
所述云服务端接收所述用户端发送的所述审计请求包括:
所述云服务端通过所述可信通道接收所述用户端发送的所述审计请求。
4.根据权利要求1所述的方法,其特征在于,所述云服务端根据所述第二哈希值与所述第一哈希值判断已上传的所述目标文件是否完整,得到判断结果包括:
所述云服务端判断所述第二哈希值与所述第一哈希值是否相同;
在所述第二哈希值与所述第一哈希值相同的情况下,确定已上传的所述目标文件完整;
在所述第二哈希值与所述第一哈希值不相同的情况下,确定已上传的所述目标文件不完整。
5.根据权利要求1所述的方法,其特征在于,在云服务端接收所述用户端发送的审计请求之前,所述方法还包括:
所述云服务端接收所述用户端上传的目标文件和所述目标文件对应的元数据;
所述云服务端从所述元数据中获取数字签名,并确定所述数字签名的有效性;
在确定所述数字签名有效的情况下,所述云服务端存储所述目标文件。
6.根据权利要求5所述的方法,其特征在于,所述元数据中还包括所述文件标识符和所述第一哈希值,所述数字签名是通过私钥对所述目标文件的第三哈希值进行签名计算得到的,所述第三哈希值是将所述文件标识符和所述第一哈希值拼接后得到的哈希值,确定所述数字签名的有效性包括:
所述云服务端获取所述私钥对应的公钥,并通过所述公钥对所述数字签名进行解密,得到第三哈希值;
所述云服务端计算所述文件标识符和所述第一哈希值拼接后的哈希值,得到第四哈希值;
所述云服务端判断所述第四哈希值与所述第三哈希值是否相同;
在所述第四哈希值与所述第三哈希值相同的情况下,确定所述数字签名有效;
在所述第四哈希值与所述第三哈希值不相同的情况下,确定所述数字签名无效。
7.根据权利要求5所述的方法,其特征在于,在所述云服务端从所述元数据中获取数字签名,并确定所述数字签名的有效性之后,所述方法还包括:
所述云服务端在所述数字签名无效的情况下,向所述用户端反馈错误信息;
所述云服务端接收所述用户端基于所述错误信息更新后的元数据,并重新执行所述云服务端从所述元数据中获取数字签名,并确定所述数字签名的有效性的步骤。
8.一种数据处理方法,其特征在于,包括:
用户端获取待上传至云服务端的文件,得到待上传文件,对所述待上传文件嵌入水印,得到目标文件;
所述用户端计算所述水印对应的哈希值,得到第一哈希值,至少将所述第一哈希值和所述目标文件的标识符确定为所述待上传文件对应的元数据;
所述用户端将所述元数据和所述目标文件上传至所述云服务端,并向所述云服务端发起所述目标文件对应的审计请求,其中,所述审计请求用于确定上传至所述云服务端的所述目标文件是否完整;
所述用户端接收所述云服务端发送的审计结果,其中,所述云服务端用于计算所述水印对应的第二哈希值,并根据所述第二哈希值与所述第一哈希值确定所述审计结果。
9.根据权利要求8所述的方法,其特征在于,在向所述云服务端发起所述目标文件对应的审计请求之前,所述方法还包括:
所述用户端向所述云服务端发送认证请求;
向所述云服务端发起所述目标文件对应的审计请求包括:
所述用户端通过可信通道向所述云服务端发起所述审计请求,其中,所述可信通道是所述云服务端基于所述认证请求建立的数据传输通道。
10.根据权利要求8所述的方法,其特征在于,所述元数据中还包含所述目标文件对应的数字签名,在向所述云服务端发起所述目标文件对应的审计请求之前,所述方法还包括:
所述用户端在接收到所述云服务端反馈的所述数字签名对应的错误信息的情况下,基于所述错误信息更新所述目标文件对应的元数据;
所述用户端将更新后的元数据发送至所述云服务端。
11.一种数据处理系统,其特征在于,包括:
用户端,所述用户端包括水印处理模块、预处理模块、第一通信模块、审计请求模块和结果处理模块,所述水印处理模块用于对待上传文件嵌入水印,所述预处理模块用于至少基于所述水印生成所述待上传文件的元数据,所述预处理模块还用于向云服务端发起认证请求,所述第一通信模块用于将所述待上传文件和所述元数据上传至所述云服务端,所述审计请求模块用于向所述云服务端发起审计请求,所述结果处理模块用于接收所述云服务端基于所述审计请求返回的审计结果;
所述云服务端,与所述用户端通信连接,所述云服务端包括第二通信模块、验证模块、可信环境证明模块和审计模块,所述第二通信模块用于接收所述用户端上传的文件和所述元数据,所述验证模块用于验证所述元数据,所述可信环境证明模块用于根据所述认证请求创建可信容器,并建立可信通道,所述审计模块用于在所述元数据验证通过的情况下,通过所述可信通道接收所述审计请求,并在所述可信容器中验证所述上传的文件的完整性。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至10中任意一项所述的数据处理方法。
13.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至10中任意一项所述的数据处理方法。
CN202210720506.4A 2022-06-23 2022-06-23 数据处理方法、系统、处理器及电子设备 Pending CN115174601A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210720506.4A CN115174601A (zh) 2022-06-23 2022-06-23 数据处理方法、系统、处理器及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210720506.4A CN115174601A (zh) 2022-06-23 2022-06-23 数据处理方法、系统、处理器及电子设备

Publications (1)

Publication Number Publication Date
CN115174601A true CN115174601A (zh) 2022-10-11

Family

ID=83486851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210720506.4A Pending CN115174601A (zh) 2022-06-23 2022-06-23 数据处理方法、系统、处理器及电子设备

Country Status (1)

Country Link
CN (1) CN115174601A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1366669A (zh) * 2000-01-24 2002-08-28 皇家菲利浦电子有限公司 通过使用安全标识符验证完整数据集的存在来保护内容不被非法复制
US20080229099A1 (en) * 2005-09-22 2008-09-18 Kt Corporation Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file
CN101847409A (zh) * 2010-03-25 2010-09-29 北京邮电大学 一种基于数字指纹的语音完整性保护方法
CN109600620A (zh) * 2018-12-07 2019-04-09 四川长虹电器股份有限公司 视频文件保护方法
CN111859467A (zh) * 2020-07-23 2020-10-30 中国工商银行股份有限公司 一种基于sgx的云数据完整性审计方法及装置
CN113139213A (zh) * 2021-05-13 2021-07-20 中国工商银行股份有限公司 多版本数据完整性云审计方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1366669A (zh) * 2000-01-24 2002-08-28 皇家菲利浦电子有限公司 通过使用安全标识符验证完整数据集的存在来保护内容不被非法复制
US20080229099A1 (en) * 2005-09-22 2008-09-18 Kt Corporation Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file
CN101847409A (zh) * 2010-03-25 2010-09-29 北京邮电大学 一种基于数字指纹的语音完整性保护方法
CN109600620A (zh) * 2018-12-07 2019-04-09 四川长虹电器股份有限公司 视频文件保护方法
CN111859467A (zh) * 2020-07-23 2020-10-30 中国工商银行股份有限公司 一种基于sgx的云数据完整性审计方法及装置
CN113139213A (zh) * 2021-05-13 2021-07-20 中国工商银行股份有限公司 多版本数据完整性云审计方法及系统

Similar Documents

Publication Publication Date Title
US11501533B2 (en) Media authentication using distributed ledger
CN111538784B (zh) 一种基于区块链的数字资产交易方法、装置及存储介质
US20190057115A1 (en) Method and system for distributing digital content on peer-to-peer network
CN111314172B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN107592202B (zh) 应用签名方法、装置、系统、计算设备及存储介质
US11568066B2 (en) Incorporating at-rest data encryption into a cloud-based storage architecture
CN109509099B (zh) 数据交易方法及装置、计算设备、存储介质
WO2024011863A9 (zh) 通信方法、装置、sim卡、电子设备和终端设备
CN113132363B (zh) 一种前后端安全验证方法及设备
WO2023169409A1 (zh) 模型调用方法、装置及存储介质
CN110830256A (zh) 一种文件签名方法、装置、电子设备及可读存储介质
CN115203749A (zh) 一种基于区块链的数据交易方法和系统
CN116933293A (zh) 面向多平台的多重加密软件认证保护方法及装置
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
US10931455B2 (en) Secure image pipeline
CN114374517A (zh) 基于动态时间戳的api调用方法、系统、装置及存储介质
CN115688188A (zh) 一种数据共享方法、服务器、客户端及存储介质
CN102270285A (zh) 密钥授权信息管理方法及装置
CN114331648A (zh) 投标文件处理方法、装置、设备及存储介质
CN117014176A (zh) 基于区块链的数据处理方法、装置、设备及可读存储介质
CN111193730B (zh) 一种IoT可信场景构建方法及装置
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
CN114626050A (zh) 一种认证方法、装置、设备及介质
CN115174601A (zh) 数据处理方法、系统、处理器及电子设备
CN118395508A (zh) 一种日志文件防篡改检测方法、装置、系统和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20221011