CN108123934A - 一种面向移动端的数据完整性校验方法 - Google Patents

一种面向移动端的数据完整性校验方法 Download PDF

Info

Publication number
CN108123934A
CN108123934A CN201711275694.XA CN201711275694A CN108123934A CN 108123934 A CN108123934 A CN 108123934A CN 201711275694 A CN201711275694 A CN 201711275694A CN 108123934 A CN108123934 A CN 108123934A
Authority
CN
China
Prior art keywords
file
mobile terminal
verification
information
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711275694.XA
Other languages
English (en)
Other versions
CN108123934B (zh
Inventor
卢澄志
叶可江
须成忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Institute of Advanced Technology of CAS
Original Assignee
Shenzhen Institute of Advanced Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Institute of Advanced Technology of CAS filed Critical Shenzhen Institute of Advanced Technology of CAS
Priority to CN201711275694.XA priority Critical patent/CN108123934B/zh
Publication of CN108123934A publication Critical patent/CN108123934A/zh
Application granted granted Critical
Publication of CN108123934B publication Critical patent/CN108123934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及云服务技术领域,特别涉及一种面向移动端的数据完整性校验方法;本发明包括步骤S1、利用BLS短签名对移动端产生文件进行签名;步骤S2、签名验证成功后,利用动态哈希表存储移动端产生的文件的更新信息和文件的验证优先度,根据验证优先度对移动端产生的文件进行有选择的验证;在本发明中,利用BLS短签名的数字签名方式和动态哈希表进行信息更新、选择性的验证,减轻可信第三方在验证移动端数据完整性时的压力,同时降低可信第三方的计算、存储和通信开销。

Description

一种面向移动端的数据完整性校验方法
技术领域
本发明涉及云服务技术领域,特别涉及一种面向移动端的数据完整性校验方法。
背景技术
当今世界是个互联世界,每时每刻都有大量的数据在网络上传播,每个人每天都会产生大量的信息。随着存储技术的提高,人们能够将自己的足迹通过照片、视频、音频、文字等手段记录下来;而伴随着个人数据量的不断增大和人们生活节奏的加快,本地存储容量不能满足人们的存储需求,同时人们希望能够将智能终端产生的数据共享到不同的平台,所以人们选择将数据上传到云端。
目前人们对数据的安全提出了更多的要求,不仅要求数据的秘密性,也要求数据的完整性和处理数据的便捷性和高效性,但云服务提供商并不能保证自身的安全性,无形中增加了用户数据泄露甚至损坏的可能,同时,云服务提供商提供的是完全透明的服务,造成云服务提供商内部的问题如数据应用迁移问题、服务接口问题等用户无法得知,对云计算安全带来了新的挑战,对于使用云服务提供商提供的云服务的用户来说,在本地没有数据的备份的状况下,他们希望能够对云端数据执行周期性的高效验证,同时希望能够满足验证地便携性。
发明内容
为了克服上述所述的不足,本发明的目的是提供一种面向移动端的数据完整性校验方法,其利用BLS短签名的数字签名方式和动态哈希表进行信息更新、选择性的验证,减轻可信第三方在验证移动端数据完整性时的压力,同时降低可信第三方的计算、存储和通信开销。
本发明解决其技术问题的技术方案是:
一种面向移动端的数据完整性校验方法,其中,包括如下步骤:
步骤S1、利用BLS短签名对移动端产生文件进行签名;
步骤S2、签名验证成功后,利用动态哈希表存储移动端产生的文件的更新信息和文件的验证优先度,根据验证优先度对移动端产生的文件进行有选择的验证。
作为本发明的一种改进,还包括如下步骤:
步骤S3、对经过处理的上传文件进行文件信息表的更新。
作为本发明的进一步改进,在步骤S1内包括如下步骤:
步骤S11、利用BLS短签名对加密的文件分块进行签名;
步骤S12、利用BLS短签名对待验证文件分块进行签名验证;
步骤S13、利用BLS短签名对云服务提供商提供的证明进行验证。
作为本发明的更进一步改进,在步骤S2内包括如下步骤:
步骤S21、利用动态哈希表存储用户上传的文件以及文件分块的信息;
步骤S22、利用动态哈希表存储用户更新文件以及文件分块的信息;
步骤S23、根据文件的更新信息重新计算文件验证优先度,文件验证优先度与文件块的版本号成正比,与更新时间成反比;
步骤S24、根据文件验证优先度对文件进行选取;
步骤S25、利用验证优先度对移动端产生的文件进行有选择的验证。
作为本发明的更进一步改进,在步骤S3内包括如下步骤:
步骤S31、用户选择操作文件;
步骤S32、对文件进行分块加密;
步骤S33、构造更新信息,添加操作说明;
步骤S34、将文件发送给云服务提供商;
步骤S35、将更新信息发送给可信第三方;
步骤S36、可信第三方根据更新信息修改文件信息表;
步骤S37、返回插入成功,用户删除本地信息。
作为本发明的更进一步改进,在步骤S11内包括如下步骤:
步骤S111、用户登录;
步骤S112、用户生成密钥以及签名所用的参数。
作为本发明的更进一步改进,在步骤S12内包括如下步骤:
步骤S121、选择文件,生成加密文件分块、文件块标签同时生成文件块的更新信息。
作为本发明的更进一步改进,在步骤S13内包括如下步骤:
步骤S131、用户将加密文件分块、文件ID、文件块签名发送给云服务提供商;
步骤S132、用户将文件和文件块更新信息发送到可信第三方;
步骤S133、可信第三方将文件和文件块的更新信息插入到动态哈希表中;
步骤S134、可信第三方根据更新信息计算验证优先度;
步骤S135、返回发送成功信息。
作为本发明的更进一步改进,在步骤S24内,还包括如下步骤:
步骤S241、用户请求验证;
步骤S242、可信第三方读取文件信息表,根据验证优先度选取文件。
作为本发明的更进一步改进,在步骤S25内,还包括如下步骤:
步骤S251、可信第三方根据选取的文件构造验证挑战并将挑战发送给云服务提供商;
步骤S252、云服务提供商生成证明信息并返回给可信第三方;
步骤S253、可信第三方进行完整性验证;
步骤S254、可信第三方返回验证结果。
在本发明中,利用BLS短签名的数字签名方式和动态哈希表进行信息更新、选择性的验证,减轻可信第三方在验证移动端数据完整性时的压力,同时降低可信第三方的计算、存储和通信开销。
附图说明
为了易于说明,本发明由下述的较佳实施例及附图作以详细描述。
图1为本发明中步骤S1的具体步骤流程框图;
图2为本发明中步骤S2的具体步骤流程框图;
图3为本发明中步骤S3的具体步骤流程框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明中的具体含义。
如图1、图2和图3所示,本发明的一种面向移动端的数据完整性校验方法,包括如下步骤:
步骤S1、利用BLS短签名对移动端产生文件进行签名;
步骤S2、签名验证成功后,利用动态哈希表存储移动端产生的文件的更新信息和文件的验证优先度,根据验证优先度对移动端产生的文件进行有选择的验证。
进一步,本发明的一种面向移动端的数据完整性校验方法还包括如下步骤:步骤S3、对经过处理的上传文件进行文件信息表的更新。
目前,移动端的数据大多是由小视频,短音频,图片等组成,单个文件不会很大,但文件数量多,且更新速度快,而现有技术采用默克尔哈希树的结构保存文件的验证相关信息,增加了云服务提供商的存储开销,在更新文件时需要对整个哈希树进行重构,对可信第三方带来严重的计算和通信开销,同时现有技术每次验证都对所有的移动端的文件进行验证,会带来严重的通信开销。
在本发明中,利用BLS短签名的数字签名方式和动态哈希表进行信息更新、选择性的验证,减轻可信第三方在验证移动端数据完整性时的压力,同时降低可信第三方的计算、存储和通信开销,还保证验证的可靠度。
在本发明中应用到动态哈希表,其中涉及到相关内容,哈希表是根据关键码值(Key value)而直接进行访问的数据结构,也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度,这个映射函数叫做散列函数,存放记录的数组叫做散列表,给定表M,存在函数 f(key),对任意给定的关键字值key,代入函数后若能得到包含该关键字的记录在表中的地址,则称表M为哈希(Hash)表,函数f(key)为哈希(Hash) 函数。
哈希函数是密码学认证理论的重点之一,利用哈希函数可保证数据的完整性,哈希函数又被称为散列函数,是一种单向的密码体制,即只能从明文到密文转换而不能够进行逆向运算的关系。
数据持有证明技术是一种数据完整性验证技术,其模型中允许服务器证明其数据的完整性,数据拥有者会产生数据文件中一些元数据或信息,通过云服务器质询-响应协议,执行验证操作。
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法;一套数字签名通常互补的运算,一个用于签名,另一个用于验证。数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。
BLS签名方案是由Boneh、Lynn、Shacham三人提出的一种新的签名方案,是利用双线性映射的性质进行验证操作的,依托于椭圆曲线,相比于传统的数字签名方案(2048位甚至是4096位密钥),它的签名长度缩短为160位,却具有相同的安全级别,因此,它又被称为BLS短签名。
BLS签名及其验证过程分为三步:
1)生成公钥和私钥:在大素数p的整数域内随机选择整数α,作为用户私钥,用户利用其在有限域上的循环群G上生成公钥。
2)签名:用户首先计算h=H(m),然后利用私钥α计算签名σ=hα,保存签名信息。
3)验证:对生成的签名信息和公钥信息,验证者可以通过验证等式 e(σ,g)=e(H(m),gα)是否成立,如果成立,则签名完整,反之,签名不完整。
在步骤S1内包括如下步骤:
步骤S11、利用BLS短签名对加密的文件分块进行签名;
步骤S12、利用BLS短签名对待验证文件分块进行签名验证;
步骤S13、利用BLS短签名对云服务提供商提供的证明进行验证。
如图1所示,本发明提供步骤S1的具体步骤:
在步骤S11内包括如下步骤:
步骤S111、用户登录;
步骤S112、用户生成密钥以及签名所用的参数;
进一步,在步骤S12内包括如下步骤:
步骤S121、选择文件,生成加密文件分块、文件块标签同时生成文件块的更新信息。
更进一步,在步骤S13内包括如下步骤:
步骤S131、用户将加密文件分块、文件ID、文件块签名发送给云服务提供商;
步骤S132、用户将文件和文件块更新信息发送到可信第三方;
步骤S133、可信第三方将文件和文件块的更新信息插入到动态哈希表中;
步骤S134、可信第三方根据更新信息计算验证优先度;
步骤S135、返回发送成功信息。
具体地讲,在步骤S112内,用户根据乘法循环群G1生成用户私钥SK=(a) 以及公钥PK=(g,y,u),其中g,u∈G1,a是Zp群中取出的随机值,而y=ga;用户发布公钥PK,同时用户生成加密文件用的密钥k。
在步骤S121内,加密文件分块ci=E(Mi,k),并对加密后的文件分块进行签名,用户生成文件的信息x={ID,Φ},其中ID表示文件标识符,Φ={vi,ti}表示文件分块的更新信息,ti表示文件块的更新的时间戳,vi表示文件块的版本号,同时用户生成文件块签名值
在步骤S131内,用户将文件C={ci}、文件标识符ID和签名值{σi}发送给云服务提供商,云服务提供商对数据进行处理,计算θi=e(σi,y)。
在步骤S132内,将文件的更新信息x发送给可信第三方,可信第三方在接收到用户发送的更新信息时,在文件信息表中添加文件更新记录。可信第三方在接收到用户发送的更新信息时,在文件信息表中添加一条文件记录,包括编号、文件标识符ID、文件分块数、验证优先度以及数据块的信息链表,其中数据块的信息链表的节点内容包括最近修改时间、版本号以及随机数,验证优先度则是由数据块的更新信息计算所得,优先度越高,文件被选中的概率越高,更新时间越早,验证的优先度越高(由于保存时间越长的文件损坏的概率越高,所以这里更新时间早表示存储在云端的时间长),文件块版本号越小,验证优先度越高。
如图2所示,本发明提供步骤S2的具体步骤:
在步骤S2内包括如下步骤:
步骤S21、利用动态哈希表存储用户上传的文件以及文件分块的信息;
步骤S22、利用动态哈希表存储用户更新文件以及文件分块的信息;
步骤S23、根据文件的更新信息重新计算文件验证优先度,文件验证优先度与文件块的版本号成正比,与更新时间成反比;
步骤S24、根据文件验证优先度对文件进行选取;
步骤S25、利用验证优先度对移动端产生的文件进行有选择的验证。
进一步,在步骤S24内,还包括如下步骤:
步骤S241、用户请求验证;
步骤S242、可信第三方读取文件信息表,根据验证优先度选取文件。
更进一步,在步骤S25内,还包括如下步骤:
步骤S251、可信第三方根据选取的文件构造验证挑战并将挑战发送给云服务提供商;
步骤S252、云服务提供商生成证明信息并返回给可信第三方;
步骤S253、可信第三方进行完整性验证;
步骤S254、可信第三方返回验证结果。
具体地讲,在步骤S242内,可信第三方在接收到验证请求后,读取文件信息表,根据验证优先度对文件进行选择,优先度越高,被选中的概率越高,生成验证文件集{IDN}。
在步骤S251内,对于验证文件集中的每一个文件ID,获取其文件分块数n,可信第三方构成挑战信P={F={IDN},Sm={si|0<i<j,j∈[1,n]},R= {Ri|i∈S},Var},其中Var=yr,其中r是随机正整数,将挑战信息P发送给云服务提供商。
在步骤S252内,云服务提供商根据P从用户的数据库中取出相应的数据构造挑战证明P={D,M},其中云服务提供商将证明信息P发送给可信第三方进行验证。
在步骤S253内,可信第三方对挑战证明进行验证,可信第三方根据集合S从用户文件信息表中提取出vi,ti,计算判断是否等于Dr,如果相等,则数据完整性验证通过,否则完整性验证失败。
如图3所示,本发明提供步骤S3的具体步骤:
在步骤S3内包括如下步骤:
步骤S31、用户选择操作文件;
步骤S32、对文件进行分块加密;
步骤S33、构造更新信息,添加操作说明;
步骤S34、将文件发送给云服务提供商;
步骤S35、将更新信息发送给可信第三方;
步骤S36、可信第三方根据更新信息修改文件信息表;
步骤S37、返回插入成功,用户删除本地信息。
具体地讲,在步骤S33内,对用户每个文件块重新构造其更新信息并添加文件操作说明,将重新生成后的文件块与原来的文件块进行比对,生成新的文件更新信息x*={ID,OP,Φ*,i},其中,OP包括插入数据块、删除数据块和更改数据块。
在步骤S35内,用户将文件更新信息发送到可信第三方,可信第三方根据OP对文件信息表进行修改;如果OP是插入数据块,则在对应ID的文件记录的数据链表中第i个节点之后添加一个节点,如果OP是删除数据块,则将对应的节点删除,如果是更改操作,则修改节点的更新信息,更新完毕后,重新计算验证优先度。
本发明提供一个具体地实施例进行讲解,比如,用户有一批关键文件需要上传到服务器,为了保证未来需要这批文件的时候这批文件能够正常的使用,用户提出了能够多次对文件进行完整性校验的需求,用户按照图1的方法对这些关键的文件进行处理,过了一阵子,用户想对自己上传的所有文件进行完整性验证,于是用户提交验证请求,按照图2的流程进行完整性验证,之后用户如果想对文件进行修改,首先用户下载文件,解密修改后按照图3将文件重新上传回云服务器,具体地讲,如图1所示,首先,用户根据乘法循环群G1生成用户私钥SK=(a)以及公钥PK=(g,y,u)(在本方法中,为了保证数据的安全,所有的密钥都是由用户生成,公钥公开发送给可信第三方,这里采用的是数字签名技术,密钥K用于对文件进行加密,以防信息泄露),其中g,u∈G1,a是Zp群中取出的随机值,而y=ga,用户发布公钥PK。同时用户生成加密文件用的密钥k;然后,加密文件分块ci=E(Mi,k),并对加密后的文件分块进行签名(对文件先进行分块再进行加密),用户生成文件的信息x={ID,Φ},其中ID表示文件标识符,Φ={vi,ti}表示文件分块的更新信息,ti表示文件块的更新的时间戳,vi表示文件块的版本号,用户生成文件块签名值;再然后,用户将文件C={ci},文件ID和签名值{σi}发送给云服务提供商,云服务提供商对数据进行一定的处理,计算θi=e(σi,y);最后,将文件的更新信息x发送给可信第三方,可信第三方在接收到用户发送的更新信息时,在文件信息表中添加一条文件记录,包括编号、文件标识符ID、文件分块数、验证优先度以及数据块的信息链表,其中数据块的信息链表的节点内容包括最近修改时间、版本号以及随机数,验证优先度则是由数据块的更新信息计算所得;优先度越高,文件被选中的概率越高,更新时间越早,验证的优先度越高(由于保存时间越长的文件损坏的概率越高,所以这里更新时间早表示存储在云端的时间长),文件块版本号越小验证优先度越高。如图2所示,用户对自己的文件完整性进行验证(验证是由用户发起的,主要是对上传到云端的文件进行选择性验证)的过程,首先,用户发送验证请求;然后,可信第三方在接收到验证请求后,读取文件信息表,根据验证优先度对文件进行选择,优先度越高,被选中的概率越高,生成验证文件集{{IDN};再然后,对于验证文件集中的每一个文件ID,获取其文件分块数n,可信第三方构成挑战信息 P={F={IDN},Sm={si|0<i<j,j∈[1,n]},R={Ri|i∈S},Var},其中Var=yr,其中r是随机正整数,将挑战信息P发送给云服务提供商;再然后,云服务提供商根据P从用户的数据库中取出相应的数据构造挑战证明P={D,M},其中云服务提供商将证明信息P 发送给可信第三方进行验证;最后,可信第三方对挑战证明进行验证,可信第三方根据集合S从用户文件信息表中提取出vi,ti,计算判断是否等于Dr,如果相等,则数据完整性验证通过,否则完整性验证失败。如图3所示,描述了用户上传经过处理的文件的信息更新过程;首先,用户对操作过的文件(这里主要指的是更新用户曾经上传的文件,例如一个数据表格,可能在上传至云端之后发现数据出错,便从云端下载下来进行修改,修改完毕对文件执行图3的过程)进行分块加密;然后,用户每个文件块重新构造其更新信息并添加文件操作说明,将重新生成后的文件块与原来的文件块进行比对,生成新的文件更新信息x*={ID,OP,Φ*,i},OP包括插入数据块、删除数据块、更改数据块等;再然后,用户将文件发送给云服务提供商;最后,用户将文件更新信息发送到可信第三方,可信第三方根据OP对文件信息表进行修改,如果OP是插入数据块,则在对应ID的文件记录的数据链表中第i个节点之后添加一个节点,如果OP是删除数据块,则将对应的节点删除,如果是更改操作,则修改节点的更新信息,更新完毕后,重新计算验证优先度。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种面向移动端的数据完整性校验方法,其特征在于,包括如下步骤:
步骤S1、利用BLS短签名对移动端产生文件进行签名;
步骤S2、签名验证成功后,利用动态哈希表存储移动端产生的文件的更新信息和文件的验证优先度,根据验证优先度对移动端产生的文件进行有选择的验证。
2.根据权利要求1所述的一种面向移动端的数据完整性校验方法,其特征在于,还包括如下步骤:
步骤S3、对经过处理的上传文件进行文件信息表的更新。
3.根据权利要求1或2所述的一种面向移动端的数据完整性校验方法,其特征在于,在步骤S1内包括如下步骤:
步骤S11、利用BLS短签名对加密的文件分块进行签名;
步骤S12、利用BLS短签名对待验证文件分块进行签名验证;
步骤S13、利用BLS短签名对云服务提供商提供的证明进行验证。
4.根据权利要求3所述的一种面向移动端的数据完整性校验方法,其特征在于,在步骤S2内包括如下步骤:
步骤S21、利用动态哈希表存储用户上传的文件以及文件分块的信息;
步骤S22、利用动态哈希表存储用户更新文件以及文件分块的信息;
步骤S23、根据文件的更新信息重新计算文件验证优先度,文件验证优先度与文件块的版本号成正比,与更新时间成反比;
步骤S24、根据文件验证优先度对文件进行选取;
步骤S25、利用验证优先度对移动端产生的文件进行有选择的验证。
5.根据权利要求2所述的一种面向移动端的数据完整性校验方法,其特征在于,在步骤S3内包括如下步骤:
步骤S31、用户选择操作文件;
步骤S32、对文件进行分块加密;
步骤S33、构造更新信息,添加操作说明;
步骤S34、将文件发送给云服务提供商;
步骤S35、将更新信息发送给可信第三方;
步骤S36、可信第三方根据更新信息修改文件信息表;
步骤S37、返回插入成功,用户删除本地信息。
6.根据权利要求3所述的一种面向移动端的数据完整性校验方法,其特征在于,在步骤S11内包括如下步骤:
步骤S111、用户登录;
步骤S112、用户生成密钥以及签名所用的参数。
7.根据权利要求6所述的一种面向移动端的数据完整性校验方法,其特征在于,在步骤S12内包括如下步骤:
步骤S121、选择文件,生成加密文件分块、文件块标签同时生成文件块的更新信息。
8.根据权利要求7所述的一种面向移动端的数据完整性校验方法,其特征在于,在步骤S13内包括如下步骤:
步骤S131、用户将加密文件分块、文件ID、文件块签名发送给云服务提供商;
步骤S132、用户将文件和文件块更新信息发送到可信第三方;
步骤S133、可信第三方将文件和文件块的更新信息插入到动态哈希表中;步骤S134、可信第三方根据更新信息计算验证优先度;
步骤S135、返回发送成功信息。
9.根据权利要求4所述的一种面向移动端的数据完整性校验方法,其特征在于,在步骤S24内,还包括如下步骤:
步骤S241、用户请求验证;
步骤S242、可信第三方读取文件信息表,根据验证优先度选取文件。
10.根据权利要求9所述的一种面向移动端的数据完整性校验方法,其特征在于,在步骤S25内,还包括如下步骤:
步骤S251、可信第三方根据选取的文件构造验证挑战并将挑战发送给云服务提供商;
步骤S252、云服务提供商生成证明信息并返回给可信第三方;
步骤S253、可信第三方进行完整性验证;
步骤S254、可信第三方返回验证结果。
CN201711275694.XA 2017-12-06 2017-12-06 一种面向移动端的数据完整性校验方法 Active CN108123934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711275694.XA CN108123934B (zh) 2017-12-06 2017-12-06 一种面向移动端的数据完整性校验方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711275694.XA CN108123934B (zh) 2017-12-06 2017-12-06 一种面向移动端的数据完整性校验方法

Publications (2)

Publication Number Publication Date
CN108123934A true CN108123934A (zh) 2018-06-05
CN108123934B CN108123934B (zh) 2021-02-19

Family

ID=62228890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711275694.XA Active CN108123934B (zh) 2017-12-06 2017-12-06 一种面向移动端的数据完整性校验方法

Country Status (1)

Country Link
CN (1) CN108123934B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905241A (zh) * 2019-01-24 2019-06-18 中国科学院信息工程研究所 一种椭圆曲线公钥的短汉字编码、解码方法
CN109951296A (zh) * 2019-03-05 2019-06-28 北京邮电大学 一种基于短签名的远程数据完整性验证方法
CN110062034A (zh) * 2019-04-01 2019-07-26 中科天御(苏州)科技有限公司 一种区块链大文件安全存储方法及系统
CN111934880A (zh) * 2020-07-09 2020-11-13 北京航空航天大学 一个安全有效的具有隐私保护的云数据完整性验证方案
CN112133387A (zh) * 2020-11-20 2020-12-25 杭州太美星程医药科技有限公司 病例信息的数据迁移、存储方法及系统
CN113535803A (zh) * 2021-06-15 2021-10-22 复旦大学 一种基于关键字索引的区块链高效检索及可靠性验证方法
CN114662160A (zh) * 2022-05-25 2022-06-24 成都易我科技开发有限责任公司 数字摘要方法、系统及网络传输中的数字摘要方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7257712B2 (en) * 2003-05-30 2007-08-14 Microsoft Corporation Runtime digital signatures
CN101739522A (zh) * 2009-12-31 2010-06-16 中兴通讯股份有限公司 Drm文件完整性的保护方法及装置
CN102981927A (zh) * 2011-09-06 2013-03-20 阿里巴巴集团控股有限公司 分布式独立冗余磁盘阵列存储方法及分布式集群存储系统
CN104468842A (zh) * 2014-12-31 2015-03-25 国网甘肃省电力公司信息通信公司 电网设备状态信息云存储系统及其数据上传与下载方法
CN104657665A (zh) * 2015-03-12 2015-05-27 四川神琥科技有限公司 一种文件处理方法
KR101586439B1 (ko) * 2014-08-29 2016-01-18 고려대학교 산학협력단 프라이버시를 보장하는 사용자 데이터의 무결성 검증 방법 및 그 장치
CN105302924A (zh) * 2015-12-09 2016-02-03 浪潮(北京)电子信息产业有限公司 一种文件管理方法及装置
CN105827462A (zh) * 2016-05-13 2016-08-03 中国建设银行股份有限公司 一种检测网络设备的方法和工具
CN106301789A (zh) * 2016-08-16 2017-01-04 电子科技大学 应用基于格的线性同态签名的云存储数据的动态验证方法
CN106612174A (zh) * 2016-08-26 2017-05-03 四川用联信息技术有限公司 移动云计算中支持第三方的数据安全性验证和更新方法
CN107423637A (zh) * 2017-07-31 2017-12-01 南京理工大学 支持云上电子病历数据可追踪的完整性审计方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7257712B2 (en) * 2003-05-30 2007-08-14 Microsoft Corporation Runtime digital signatures
CN101739522A (zh) * 2009-12-31 2010-06-16 中兴通讯股份有限公司 Drm文件完整性的保护方法及装置
CN102981927A (zh) * 2011-09-06 2013-03-20 阿里巴巴集团控股有限公司 分布式独立冗余磁盘阵列存储方法及分布式集群存储系统
KR101586439B1 (ko) * 2014-08-29 2016-01-18 고려대학교 산학협력단 프라이버시를 보장하는 사용자 데이터의 무결성 검증 방법 및 그 장치
CN104468842A (zh) * 2014-12-31 2015-03-25 国网甘肃省电力公司信息通信公司 电网设备状态信息云存储系统及其数据上传与下载方法
CN104657665A (zh) * 2015-03-12 2015-05-27 四川神琥科技有限公司 一种文件处理方法
CN105302924A (zh) * 2015-12-09 2016-02-03 浪潮(北京)电子信息产业有限公司 一种文件管理方法及装置
CN105827462A (zh) * 2016-05-13 2016-08-03 中国建设银行股份有限公司 一种检测网络设备的方法和工具
CN106301789A (zh) * 2016-08-16 2017-01-04 电子科技大学 应用基于格的线性同态签名的云存储数据的动态验证方法
CN106612174A (zh) * 2016-08-26 2017-05-03 四川用联信息技术有限公司 移动云计算中支持第三方的数据安全性验证和更新方法
CN107423637A (zh) * 2017-07-31 2017-12-01 南京理工大学 支持云上电子病历数据可追踪的完整性审计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陆阳: "电子政务网站文件完整性检查方法研究", 《中国优秀硕士论文全文库信息科技辑》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905241A (zh) * 2019-01-24 2019-06-18 中国科学院信息工程研究所 一种椭圆曲线公钥的短汉字编码、解码方法
CN109905241B (zh) * 2019-01-24 2020-08-28 中国科学院信息工程研究所 一种椭圆曲线公钥的短汉字编码、解码方法
CN109951296A (zh) * 2019-03-05 2019-06-28 北京邮电大学 一种基于短签名的远程数据完整性验证方法
CN109951296B (zh) * 2019-03-05 2020-12-08 北京邮电大学 一种基于短签名的远程数据完整性验证方法
CN110062034A (zh) * 2019-04-01 2019-07-26 中科天御(苏州)科技有限公司 一种区块链大文件安全存储方法及系统
CN111934880A (zh) * 2020-07-09 2020-11-13 北京航空航天大学 一个安全有效的具有隐私保护的云数据完整性验证方案
CN112133387A (zh) * 2020-11-20 2020-12-25 杭州太美星程医药科技有限公司 病例信息的数据迁移、存储方法及系统
CN112133387B (zh) * 2020-11-20 2021-03-16 杭州太美星程医药科技有限公司 病例信息的数据迁移、存储方法及系统
CN113535803A (zh) * 2021-06-15 2021-10-22 复旦大学 一种基于关键字索引的区块链高效检索及可靠性验证方法
CN114662160A (zh) * 2022-05-25 2022-06-24 成都易我科技开发有限责任公司 数字摘要方法、系统及网络传输中的数字摘要方法

Also Published As

Publication number Publication date
CN108123934B (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
CN108123934A (zh) 一种面向移动端的数据完整性校验方法
Armknecht et al. Transparent data deduplication in the cloud
CN108965258B (zh) 一种基于全同态加密的云环境数据完整性验证方法
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
Chen et al. BL-MLE: Block-level message-locked encryption for secure large file deduplication
Barsoum et al. Provable multicopy dynamic data possession in cloud computing systems
CN102611749B (zh) 一种云存储数据安全审计方法
CN111130770B (zh) 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质
CN104978239B (zh) 一种实现多备份数据动态更新的方法、装置及系统
CN111523133A (zh) 一种区块链与云端数据协同共享方法
CN1922816B (zh) 单向认证
CN104967693B (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
Wang et al. Efficient public verification on the integrity of multi-owner data in the cloud
Lin et al. A data integrity verification scheme in mobile cloud computing
CN106101257A (zh) 一种基于布隆过滤器的云存储数据管理方法及装置
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
CN107423637A (zh) 支持云上电子病历数据可追踪的完整性审计方法
CN106612174A (zh) 移动云计算中支持第三方的数据安全性验证和更新方法
CN106790311A (zh) 云服务器存储完整性检测方法及系统
CN105721156A (zh) 用于模幂加密方案的通用编码函数
CN110958109A (zh) 基于层次默克尔哈希树的轻型动态数据完整性审计方法
CN109905230A (zh) 一种云存储中数据机密性验证方法及系统
CN112699123A (zh) 一种数据存储系统中数据存在性和完整性校验方法及系统
CN112382376A (zh) 基于区块链的医疗器械管理追溯系统
US20150023498A1 (en) Byzantine fault tolerance and threshold coin tossing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant