CN103326856A - 基于双向数字签名的云存储数据责任认定结构及方法 - Google Patents
基于双向数字签名的云存储数据责任认定结构及方法 Download PDFInfo
- Publication number
- CN103326856A CN103326856A CN2013101884611A CN201310188461A CN103326856A CN 103326856 A CN103326856 A CN 103326856A CN 2013101884611 A CN2013101884611 A CN 2013101884611A CN 201310188461 A CN201310188461 A CN 201310188461A CN 103326856 A CN103326856 A CN 103326856A
- Authority
- CN
- China
- Prior art keywords
- cloud storage
- data
- client
- cloud
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于双向数字签名的云存储数据责任认定结构及方法,用于解决现有云存储数据保护安全性差的技术问题。技术方案是包括用户注册模块、身份认证模块、责任认定模块、云存储客户端模块以及云存储服务端模块。用户注册模块确认注册用户登录云存储客户端;身份认证模块通过RSA加密算法生成数字签名,确认双方身份的合法性;责任认定模块通过对比客户端和服务端的记录文件,确认责任承担者;云存储客户端模块生成数字签名,确认云存储服务端身份的合法性;云存储服务端模块接收用户操作请求,确认云存储客户端身份的合法性;该方法加强了对云存储服务端身份合法性的验证,在数据出现不一致时防止责任抵赖,提高了云存储数据保护的安全性。
Description
技术领域
本发明涉及一种云存储数据责任认定结构,特别涉及一种基于双向数字签名的云存储数据责任认定结构。还涉及这种基于双向数字签名的云存储数据责任认定结构的认定方法。
背景技术
云存储是在云计算(Cloud Computing)上延伸和发展起来的一个新的概念。它是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。云存储是当前计算机领域研究的热点之一,它的新颖之处在于它可以提供几乎无限大的廉价存储空间,并且具有良好的可扩展性。数据将会存放在云服务器中,同时所有的计算及数据处理工作也将在云服务器完成,这样给使用者带来很多便利,例如节省了投入成本、简化企业系统设备更新、应付突发性的大数据量等。越来越多的用户已经体验到云存储带来的好处,市场中也不断有云存储产品问世。
但是,数据在网络环境中很容易被窃取、修改、丢失,特别是互联网技术飞速发展的今天,甚至存放在云存储服务器的数据也有可能因黑客入侵而损坏或被云服务提供商泄漏。出于对数据安全和个人隐私的考虑,大量企业用户不愿意将有价值的数据存放在云存储服务器,严重阻碍了云存储的广泛应用。
传统的云存储数据保护通常采用一些加密算法来加密文件,然后通过非对称加密算法生成数字签名,将“签名”和数据一起发送给云服务器,云存储服务器验证“签名”的合法性后保存数据和用户操作记录。这种方法操作简单,但存在很多安全隐患:首先,传输数据时,用户无法查看数据接收人是否是合法的文件接收者;其次,当企业用户声称数据损坏时,无法判断是企业用户恶意诬陷还是云存储服务商管理不当,从而引发责任纠纷。
发明内容
为了克服现有云存储数据保护安全性差的不足,本发明提供一种基于双向数字签名的云存储数据责任认定结构。该结构包括管理用户信息的用户注册模块;身份认证模块;确认责任承担者的责任认定模块;检测用户身份合法性的云存储客户端模块以及确认云存储客户端身份的合法性的云存储服务端模块。用户注册模块保证只有注册用户才能使用正常登录云存储客户端;身份认证模块通过RSA加密算法生成数字签名,采用双向数字签名确认双方身份的合法性;责任认定模块通过对比客户端和服务端的记录文件,把不相等的记录找出并通过再次数据签名验证,确认责任承担者;云存储客户端模块生成数字签名,连同用户操作发送到云存储服务端;确认云存储服务端身份的合法性;格式化存储云存储服务端回复的操作记录;对比操作记录文件进行责任认定;云存储服务端模块接收用户操作请求,确认云存储客户端身份的合法性;生成数字签名,连同实际执行的操作回送到云存储客户端;格式化存储用户请求操作记录,该方法加强了对云存储服务端身份合法性的验证,在数据出现不一致时防止责任抵赖,可以提高云存储数据保护的安全性。
本发明还提供上述基于双向数字签名的云存储数据责任认定结构的认定方法。
本发明解决其技术问题所采用的技术方案是:一种基于双向数字签名的云存储数据责任认定结构,其特点是包括管理用户信息的用户注册模块;身份认证模块;确认责任承担者的责任认定模块;检测用户身份合法性的云存储客户端模块以及确认云存储客户端身份的合法性的云存储服务端模块。
一种上述基于双向数字签名的云存储数据责任认定结构的认定方法,其特点是包括以下步骤:
步骤一、云存储服务步骤如下;
1)用户注册,登录到云存储客户端;
2)通过RSA加密算法密钥初始化函数生成一对非对称密钥;
3)与云存储服务端建立链接,分发RSA的公钥,并存储对方发送来的RSA公钥;
4)云存储客户端接收用户操作请求;
5)将用户操作记录用MD5哈希生成数据摘要,并利用私钥对数据摘要进行加密,加密后的数据作为客户端数字签名;
6)将数字签名和用户操作以格式化结构发送给云存储服务端。
结构化操作记录格式如下:
Operation_ID,表示操作记录号,类型是Double;
Digital_Sign,表示数字签名,类型是String;
Operation,表示具体操作,类型是String;
Submit_Time,表示发送时间,类型是Double;
User_Name,表示客户端用户名,类型是String;
7)云存储服务端将获取的结构化数据存储到操作记录文件中,并利用客户端RSA公钥解密数字签名获取数据摘要Data1,再利用MD5哈希生成新的数据摘要Data2,通过比较Data1和Data2是否相等来确认云存储客户端身份的合法性;
8)确认身份合法后,云存储服务端执行用户请求的操作;
9)将服务端执行的操作记录用MD5哈希生成数据摘要,并利用私钥对数据摘要进行加密,加密后的数据作为云存储服务端数字签名;
10)将数字签名和服务端执行的操作以格式化结构发送给云存储客户端,结构与客户端发送的结构相同;
11)云存储客户端将获取的结构化数据存储到操作记录文件中,并利用服务端RSA公钥解密数字签名获取数字摘要Data1’,再利用MD5哈希生成新的数据摘要Data2’,通过比较Data1’和Data2’是否一致来确认云存储服务端身份的合法性;
步骤二、责任认定步骤如下;
1)当发现数据有不一致的情况或者定期进行数据一致性检查时,启动责任认定模块;
2)责任认定模块将客户端的操作记录文件Client_File和服务端的操作记录文件Server_File进行逐条对比,找出其中不相等的操作记录项;
3)将不相等记录项的数字签名用RSA公钥重新解密生成数据摘要Data1,再将记录项中的操作利用MD5哈希生成新的摘要Data2,通过比较Data1和Data2来进行责任认定,具体认定标准如下:
若双方不相等的操作记录Operation_ID相同,且客户端一方操作记录项生成的Data1等于Data2,则说明云存储服务端篡改用户操作,责任承担者是云存储服务端;反之责任承担者是云存储客户端;
若双方不相等的操作记录Operation_ID不相同,则依次用双方操作记录项生成Data1和Data2,如果Data1等于Data2,说明对方恶意删除了操作记录,责任承担者是对方;反之责任承担者是自己。
4)将认定结果存储在认定结果文件中。
本发明的有益效果是:由于用户注册模块保证只有注册用户才能使用正常登录云存储客户端;身份认证模块通过RSA加密算法生成数字签名,采用双向数字签名确认双方身份的合法性;责任认定模块通过对比客户端和服务端的记录文件,把不相等的记录找出并通过再次数据签名验证,确认责任承担者;云存储客户端模块生成数字签名,连同用户操作发送到云存储服务端;确认云存储服务端身份的合法性;格式化存储云存储服务端回复的操作记录;对比操作记录文件进行责任认定;云存储服务端模块接收用户操作请求,确认云存储客户端身份的合法性;生成数字签名,连同实际执行的操作回送到云存储客户端;格式化存储用户请求操作记录,该方法加强了对云存储服务端身份合法性的验证,在数据出现不一致时防止责任抵赖,提高了云存储数据保护的安全性。
以下结合附图和实施例详细说明本发明。
附图说明
图1是本发明基于双向数字签名的云存储数据责任认定结构的结构图。
图2是本发明基于双向数字签名的云存储数据责任认定方法的流程图。
具体实施方式
参照图1-2。基于双向数字签名的云存储数据责任认定结构包括:
1)用户注册。管理用户信息,只有注册用户才能使用正常登录云存储客户端。
2)身份认证。通过RSA加密算法生成数字签名,采用双向数字签名确认双方身份的合法性。
3)责任认定。云存储服务运行时将双方操作记录存储在自定义结构化文件中,通过对比客户端和服务端的记录文件,把不相等的记录找出并通过再次数据签名验证,确认责任承担者。
4)云存储客户端模块。检测用户身份合法性;生成数字签名,连同用户操作发送到云存储服务端;确认云存储服务端身份的合法性;格式化存储云存储服务端回复的操作记录;对比操作记录文件进行责任认定。
5)云存储服务端模块。接收用户操作请求,确认云存储客户端身份的合法性;生成数字签名,连同实际执行的操作回送到云存储客户端;格式化存储用户请求操作记录。
基于双向数字签名的云存储数据责任认定方法,具体包括云存储服务的使用步骤和责任认认定步骤。
(1)云存储服务使用步骤具体如下:
1)用户注册,登录到云存储客户端;
2)通过RSA加密算法密钥初始化函数生成一对非对称密钥;
3)与云存储服务端建立链接,分发RSA的公钥,并存储对方发送来的RSA公钥;
4)云存储客户端接收用户操作请求;
5)将用户操作记录用MD5哈希生成数据摘要,并利用私钥对数据摘要进行加密,加密后的数据作为客户端数字签名;
6)将数字签名和用户操作以格式化结构发送给云存储服务端;
7)云存储服务端将获取的结构化数据存储到操作记录文件中,并利用客户端RSA公钥解密数字签名获取数据摘要Data1,再利用MD5哈希生成新的数据摘要Data2,通过比较Data1和Data2是否相等来确认云存储客户端身份的合法性;
8)确认身份合法后,云存储服务端执行用户请求的操作;
9)将服务端执行的操作记录用MD5哈希生成数据摘要,并利用私钥对数据摘要进行加密,加密后的数据作为云存储服务端数字签名;
10)将数字签名和服务端执行的操作以格式化结构发送给云存储客户端,结构与客户端发送的结构相同;
11)云存储客户端将获取的结构化数据存储到操作记录文件中,并利用服务端RSA公钥解密数字签名获取数字摘要Data1’,再利用MD5哈希生成新的数据摘要Data2’,通过比较Data1’和Data2’是否一致来确认云存储服务端身份的合法性。
(2)责任认定步骤具体如下:
1)当发现数据有不一致的情况或者定期进行数据一致性检查时,启动责任认定模块;
2)责任认定模块将客户端的操作记录文件Client_File和服务端的操作记录文件Server_File进行逐条对比,找出其中不相等的操作记录项;
3)将不相等记录项的数字签名用RSA公钥重新解密生成数据摘要Data1,再将记录项中的操作利用MD5哈希生成新的摘要Data2,通过比较Data1和Data2来进行责任认定;
4)将认定结果存储在认定结果文件中。
下面通过两个具体实施实例来进一步说明本发明的方法步骤。
实施例1。一个注册用户使用云存储服务的具体过程如下:
步骤1:用户登录云存储客户端;
步骤2:客户端RSA加密算法生成一对密钥对;
步骤3:云存储客户端和云存储服务端互相交换对方的RSA公钥;
步骤4:用户通过云存储客户端向服务端发送操作请求;
步骤5:客户端将请求的操作生成数字签名并将生成的数字签名与请求的操作格式化后发送到服务端;
步骤6:云存储服务端存储结构化数据到操作记录文件中,并利用客户端RSA公钥解密数字签名获取数据摘要Data1,再用MD5哈希生成新的数据摘要Data2,对比Data1和Data2是否相等;
步骤7:如果Data1不等于Data2,转至步骤13;
步骤8:如果Data1等于Data2,云存储服务端执行用户请求的操作;
步骤9:服务端生成数字签名并将其与执行的操作一同发回给客户端;
步骤10:客户端存储结构化数据到操作记录文件中,并生成Data1’和Data2’,方法与步骤6相同,对比Data1和Data2是否相等;
步骤11:如果Data1’不等于Data2’,转至步骤13;
步骤12:如果Data1’等于Data2’,转至步骤14;
步骤13:返回身份认证失败提示;
步骤14:客户端退出。
实施例2。当出现数据不一致或定期检查数据一致性的具体过程如下:
步骤1:获取双方存储的操作记录文件Client_File和Server_File;
步骤2:对比Client_File和Server_File中所有记录项是否相等;
步骤3:如果没有不一致的记录项,转至步骤5;
步骤4:如果有不一致的记录项,根据责任认定原则判定责任承担者;
步骤5:责任认定模块退出。
Claims (2)
1.一种基于双向数字签名的云存储数据责任认定结构,其特征在于包括管理用户信息的用户注册模块;身份认证模块;确认责任承担者的责任认定模块;检测用户身份合法性的云存储客户端模块以及确认云存储客户端身份的合法性的云存储服务端模块。
2.一种权利要求1所述基于双向数字签名的云存储数据责任结构的认定方法,其特点是包括以下步骤:
步骤一、云存储服务步骤如下;
1)用户注册,登录到云存储客户端;
2)通过RSA加密算法密钥初始化函数生成一对非对称密钥;
3)与云存储服务端建立链接,分发RSA的公钥,并存储对方发送来的RSA公钥;
4)云存储客户端接收用户操作请求;
5)将用户操作记录用MD5哈希生成数据摘要,并利用私钥对数据摘要进行加密,加密后的数据作为客户端数字签名;
6)将数字签名和用户操作以格式化结构发送给云存储服务端;
结构化操作记录格式如下:
Operation_ID,表示操作记录号,类型是Double;
Digital_Sign,表示数字签名,类型是String;
Operation,表示具体操作,类型是String;
Submit_Time,表示发送时间,类型是Double;
User_Name,表示客户端用户名,类型是String;
7)云存储服务端将获取的结构化数据存储到操作记录文件中,并利用客户端RSA公钥解密数字签名获取数据摘要Data1,再利用MD5哈希生成新的数据摘要Data2,通过比较Data1和Data2是否相等来确认云存储客户端身份的合法性;
8)确认身份合法后,云存储服务端执行用户请求的操作;
9)将服务端执行的操作记录用MD5哈希生成数据摘要,并利用私钥对数据摘要进行加密,加密后的数据作为云存储服务端数字签名;
10)将数字签名和服务端执行的操作以格式化结构发送给云存储客户端,结构与客户端发送的结构相同;
11)云存储客户端将获取的结构化数据存储到操作记录文件中,并利用服务端RSA公钥解密数字签名获取数字摘要Data1’,再利用MD5哈希生成新的数据摘要Data2’,通过比较Data1’和Data2’是否一致来确认云存储服务端身份的合法性;
步骤二、责任认定步骤如下;
1)当发现数据有不一致的情况或者定期进行数据一致性检查时,启动责任认定模块;
2)责任认定模块将客户端的操作记录文件Client_File和服务端的操作记录文件Server_File进行逐条对比,找出其中不相等的操作记录项;
3)将不相等记录项的数字签名用RSA公钥重新解密生成数据摘要Data1,再将记录项中的操作利用MD5哈希生成新的摘要Data2,通过比较Data1和Data2来进行责任认定,具体认定标准如下:
若双方不相等的操作记录Operation_ID相同,且客户端一方操作记录项生成的Data1等于Data2,则说明云存储服务端篡改用户操作,责任承担者是云存储服务端;反之责任承担者是云存储客户端;
若双方不相等的操作记录Operation_ID不相同,则依次用双方操作记录项生成Data1和Data2,如果Data1等于Data2,说明对方恶意删除了操作记录,责任承担者是对方;反之责任承担者是自己;
4)将认定结果存储在认定结果文件中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310188461.1A CN103326856B (zh) | 2013-05-20 | 2013-05-20 | 基于双向数字签名的云存储数据责任认定结构及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310188461.1A CN103326856B (zh) | 2013-05-20 | 2013-05-20 | 基于双向数字签名的云存储数据责任认定结构及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103326856A true CN103326856A (zh) | 2013-09-25 |
CN103326856B CN103326856B (zh) | 2016-01-13 |
Family
ID=49195402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310188461.1A Expired - Fee Related CN103326856B (zh) | 2013-05-20 | 2013-05-20 | 基于双向数字签名的云存储数据责任认定结构及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103326856B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025041A (zh) * | 2015-08-25 | 2015-11-04 | 北京百度网讯科技有限公司 | 文件上传的方法、装置和系统 |
CN106095954A (zh) * | 2016-06-14 | 2016-11-09 | 成都镜杰科技有限责任公司 | 用于企业供应链的数据库管理方法 |
CN106341236A (zh) * | 2016-09-09 | 2017-01-18 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
CN106973070A (zh) * | 2017-05-17 | 2017-07-21 | 济南浪潮高新科技投资发展有限公司 | 一种大数据计算托管服务安全认证系统和方法 |
CN109194466A (zh) * | 2018-10-29 | 2019-01-11 | 南开大学 | 一种基于区块链的云端数据完整性检测方法及系统 |
CN109474431A (zh) * | 2017-09-07 | 2019-03-15 | 厦门雅迅网络股份有限公司 | 客户端认证方法及计算机可读存储介质 |
WO2020143318A1 (zh) * | 2019-01-07 | 2020-07-16 | 平安科技(深圳)有限公司 | 数据验证方法及终端设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438044A (zh) * | 2011-12-04 | 2012-05-02 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
-
2013
- 2013-05-20 CN CN201310188461.1A patent/CN103326856B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438044A (zh) * | 2011-12-04 | 2012-05-02 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
Non-Patent Citations (2)
Title |
---|
丁惠春;谷建华;张凡;刘刚: "面向电子政务应用的电子签章中间件设计与实现", 《计算机应用研究》 * |
柯冠群: "数字签名中间件在电子公文流转系统中的设计与实现", 《软件导刊》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025041A (zh) * | 2015-08-25 | 2015-11-04 | 北京百度网讯科技有限公司 | 文件上传的方法、装置和系统 |
CN106095954A (zh) * | 2016-06-14 | 2016-11-09 | 成都镜杰科技有限责任公司 | 用于企业供应链的数据库管理方法 |
CN106095954B (zh) * | 2016-06-14 | 2019-05-24 | 上海棉联电子商务有限公司 | 用于企业供应链的数据库管理方法 |
CN106341236A (zh) * | 2016-09-09 | 2017-01-18 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
CN106973070A (zh) * | 2017-05-17 | 2017-07-21 | 济南浪潮高新科技投资发展有限公司 | 一种大数据计算托管服务安全认证系统和方法 |
CN109474431A (zh) * | 2017-09-07 | 2019-03-15 | 厦门雅迅网络股份有限公司 | 客户端认证方法及计算机可读存储介质 |
CN109474431B (zh) * | 2017-09-07 | 2023-11-03 | 厦门雅迅网络股份有限公司 | 客户端认证方法及计算机可读存储介质 |
CN109194466A (zh) * | 2018-10-29 | 2019-01-11 | 南开大学 | 一种基于区块链的云端数据完整性检测方法及系统 |
CN109194466B (zh) * | 2018-10-29 | 2021-07-06 | 南开大学 | 一种基于区块链的云端数据完整性检测方法及系统 |
WO2020143318A1 (zh) * | 2019-01-07 | 2020-07-16 | 平安科技(深圳)有限公司 | 数据验证方法及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103326856B (zh) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI701623B (zh) | 基於區塊鏈的物流資訊傳輸方法、系統和裝置 | |
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US20220407720A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
Tian et al. | Privacy-preserving public auditing for secure data storage in fog-to-cloud computing | |
US12058248B2 (en) | Quantum-safe networking | |
CN111080295B (zh) | 一种基于区块链的电子合同处理方法以及设备 | |
CN102685093B (zh) | 一种基于移动终端的身份认证系统及方法 | |
CN103078841B (zh) | 一种预防性电子数据保全的方法及系统 | |
CN103326856B (zh) | 基于双向数字签名的云存储数据责任认定结构及方法 | |
US10972264B2 (en) | Method for realizing network electronic identity identification information protection based on key dispersion calculation | |
CN106576043B (zh) | 病毒式可分配可信消息传送 | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN101510888B (zh) | 一种SaaS应用下提高数据安全性的方法、装置及系统 | |
CN108537046A (zh) | 一种基于区块链技术的在线合同签署系统及方法 | |
US11184168B2 (en) | Method for storing data on a storage entity | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
CN110597836B (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
US10439809B2 (en) | Method and apparatus for managing application identifier | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
US20140237252A1 (en) | Techniques for validating data exchange | |
CN113961956B (zh) | 标签化网络信息服务生成及应用方法、装置、设备、介质 | |
CN114389889B (zh) | 基于区块链技术的文件全生命周期管理方法及装置 | |
CN114223175B (zh) | 在防止获取或操控时间数据的同时生成网络数据的序列 | |
CN106878327A (zh) | 面向贸易服务平台的登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160113 |