CN109104440A - 面向物联网移动终端设备的云存储大数据完整性验证方法 - Google Patents
面向物联网移动终端设备的云存储大数据完整性验证方法 Download PDFInfo
- Publication number
- CN109104440A CN109104440A CN201811236741.4A CN201811236741A CN109104440A CN 109104440 A CN109104440 A CN 109104440A CN 201811236741 A CN201811236741 A CN 201811236741A CN 109104440 A CN109104440 A CN 109104440A
- Authority
- CN
- China
- Prior art keywords
- data
- cloud
- server
- cloud storage
- data block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本发明提出一种轻量级地面向物联网移动终端设备的数据完整性验证系统和方法。该方法中,数据块的签名及完整性验证均由云监听服务器来实现,数据所有者仅需完成数据的简单预处理操作,包括数据块的加密和数据块的哈希运算,大大减少了数据所有者在整个完整性验证过程中的计算量和通信量,并且保证了数据在传输和验证过程中的保密性和隐私性。
Description
技术领域
本发明涉及云存储安全技术领域,具体涉及一种面向物联网移动终端设备的大数据完整性验证方法。
背景技术
随着物联网及云计算的发展,各领域的大数据安全得到越来越多的关注。在医疗领域,患者通过可穿戴的无线移动传感设备及智能终端将个人的健康大数据传送到云端,各地的健康专家便通过这些健康数据为用户提供远程健康医疗服务。在交通领域,随着无人驾驶汽车的实验,基于物联网的移动传感设备将收集到的大数据存储到云端进行智能分析。如果这些数据在云端遭到破坏,基于这些数据的分析和检索不仅会得不到正确的结果,还会浪费大量的通信和计算资源。因此,确保面向物联网移动设备的大数据在云存储过程中的完整性至关重要。
云存储完整性验证是数据使用者无需从云端下载整个文件,就可以验证云端数据的完整性和可用性的技术。根据验证的数据是否具有可恢复性,验证方案可分为可证明数据持有PDP方案和可证明数据恢复POR方案。在这两种方案中,大多数完整性验证方法都是在数据所有者端对数据块进行加密和签名,加重了数据所有者的计算负担,因此不适于物联网移动设备为终端的系统。
为了克服现有技术不足,本发明提出一种轻量级地面向物联网移动终端设备的数据完整性验证方法。该方法中,数据块的签名及完整性验证均由云监听服务器来实现,数据所有者仅需完成数据的简单预处理操作,包括数据块的加密和数据块的哈希运算,大大减少了数据所有者在整个完整性验证过程中的计算量和通信量,并且保证了数据在传输和验证过程中的保密性和隐私性。
发明内容
本发明的目的是为了克服现有技术的不足,为面向物联网移动终端设备的系统提供一种高效的数据完整性验证方法,同时在完整性验证过程中保证数据的隐私性和安全性,并且可以实现数据所有者数据在云端的动态更新。
为解决上述技术问题,本发明提供一种面向物联网移动终端设备的云存储大数据完整性验证系统,该系统包括云存储服务器、云监听服务器、数据所有者使用端(无线传感设备和智能终端)及数据用户终端;
云存储服务器负责存储分布式存储数据所有者的传感外包数据;
云监听服务器负责生成并存储数据块的签名及验证存储在云存储服务器中数据的完整性;
数据所有者通过数据所有者使用端的传感设备获得传感数据,并通过智能终端将数据外包到云存储服务器存储;
数据用户可以在数据所有者授权的前提下,通过数据用户终端共享及分析云存储服务器存储的数据,在使用云端数据之前,数据用户会请求云监听服务器验证所使用数据的完整性。
本发明还提供采用上述云存储大数据完整性验证系统进行高效的数据完整性验证方法:
第一步,生成密钥,数据所有者、云监听服务器和数据用户分别生成自己的私钥并计算其对应的公钥;
第二步,数据所有者对数据进行轻量预处理,数据所有者使用端对数据进行预处理,通过纠删码算法将数据分割成n个相等的数据块,并对每一数据块采用对称加密算法加密;计算文件标签并记录每个数据块最新的时间戳和版本号;对加密后的数据块计算哈希值,并将加密后的数据块和文件标签传送至云存储服务器进行存储,将数据块的哈希值和时间戳及版本号传送至云监听服务器;
第三步,云监听服务器计算数据块签名并保存,云监听服务器随机生成n个随机数,并通过自己的签名私钥及数据所有者传送过来的数据块哈希值、时间戳及版本号信息为每个数据块计算块标签;
第四步,数据用户请求对数据进行完整性验证,数据用户在对数据使用之前,先请求云监听服务器对数据进行完整性验证;云监听服务器向云存储服务器发送挑战,云监听服务器生成完整性验证挑战,并将验证挑战发送到云存储服务器;云存储服务器向云监听服务器发送证据,云存储服务器接收到挑战后,计算存储数据块的数据证明,并将数据证明传送给云监听服务器进行完整性验证;云监听服务器对数据进行完整性验证并将验证数据传送到数据用户,云监听服务器根据接收到的数据证明及本地存储的信息验证存储在云存储服务器的数据是否完整,并将验证结果传送至数据用户;
第五步,数据所有者对云端数据块进行动态更新,数据所有者可以根据需要对数据可以进行数据块修改,数据块插入及数据块删除三种动态更新操作。
本发明还提供了上述数据完整性验证方法的具体算法,其包括:
第一步,系统初始化,生成密钥,G1,G2是阶为大素数p的乘法循环群,g为G1的生成元;e为双线性映射e:G1×G1→G2。输入安全参数λ,数据所有者随机选择私钥sk,计算相应的公钥为pk=gsk;云监听服务器随机选择私钥x,计算公钥为y=gx;数据用户随机选择私钥su,计算相应的公钥pu=gsu;
第二步,数据所有者对数据进行轻量预处理,包括对数据分块,加密及对加密后的数据块计算哈希值;
第三步,云监听服务器计算数据块签名并保存,云监听服务器通过自己的签名私钥为每个数据块计算标签并将标签存储在本地,云监听服务器随机生成n个随机数计算并为每个数据块计算标签最后将(σi,ti,vi)保存在本地用于数据的完整性验证及数据块的信息更新;
第四步,数据用户在对数据使用之前,先请求云监听服务器对数据进行完整性验证,数据监听者根据本地存储的数据及云存储服务器传送来的数据证明进行数据的完整性验证;
第五步,数据所有者可以根据需要对存储在云存储服务器的数据文件进行动态更新,动态更新可以分为数据块修改,数据块增加及数据块删除三种情况。
所述第二步进一步具体包括:
第2.1步,数据分块,设外包到云存储器的数据文件M的文件标识为Mid,若每个数据块的长度为len,数据所有者通过纠删码算法将数据M分割成n个大小为len的数据块fi,即M={fi}1≤i≤n,并选择安全的哈希函数H:{0,1}*→G1,计算其文件标签Mtag=(H(MidPn))sk;
第2.2步,加密,数据所有者随机选择及安全的哈希函数h2:并计算r′=h2(r)及r*=ENCApu(r),以r′为密钥,通过密钥空间为K的对称加密算法ENCSK将fi加密为mi,即mi=ENCSr′(fi);
第2.3步,计算哈希值,设每个数据块最新的时间戳和版本号表示为ti和vi,数据所有者选择安全的哈希函数h1:并对每一加密数据块计算其哈希值hashi=h1(mi),设数据用户的身份标识为Uid,数据用户访问数据文件M的时间有效期为dur,则用户信息表示为info=H(Uid P pu P dur)。数据所有者计算对数据用户访问数据的授权auth=infosk,最后数据所有者分别将(M,dur,pk)发送到云存储服务器,将(Mid,Mtag,hashi,ti,vi)传送至云监听服务器进行存储,并将(auth,r*)传送至数据用户。
所述第四步进一步包括:
第4.1步,数据用户向云监听服务器发送完整性验证请求req=(Uid,Mid)。
第4.2步,云监听服务器接收到来自用户的验证请求后,先运算H′=H(Mid Pn),然后验证等式e(Mtag,g)=e(H′,pk)是否成立,若等式不成立,退出系统,若等式成立,则选择随机函数F:{1,2,...,n}→{1,2,...,n}并通过F从文件的n个数据块中选择c个挑战块,同时生成c个相应的随机数假设C为c个挑战块索引构成的集合,云监听服务器将完整性验证挑战{i,ri}i∈C发送到云存储服务器;
第4.3步,云存储服务器接收到完整性验证挑战后,分别计算hash′i=h1(mi)i∈C及并将DP传送给云监听服务器;
第4.4步,云监听服务器计算并验证等式是否成立,若等式不成立,说明数据遭到破坏,向用户发送结果FALSE,提示数据用户终止对数据的访问,否则向用户发送结果TRUE,提示用户向云存储服务器发送下载请求;
第4.5步,数据用户将下载请求(Uid,Mid,pu,auth)发送至云存储服务器,云存储服务器先检验当前时间是否在有效期dur内,如不在有效期内,该步骤结束,否则计算info=H(Uid P pu P dur),并验证等式e(auth,g)=e(info,pk)是否成立。若等式成立,云存储服务器将文件标识为Mid的加密数据文件传送至数据用户,否则,拒绝用户对该文件的访问;
第4.6步,数据用户接收到来自云存储服务器的加密数据文件后,通过自己的私钥su解密r*得到r,即r=DECAsu(r*),并计算r′=h2(r)得到对称解密密钥。最后数据用户根据对称解密函数解密数据,即fi=DECSr′(mi)。
所述第五步进一步具体包括:
数据块修改,假设需要将第i个数据块fi修改为fi′,即将加密数据块mi修改为m′i。数据所有者首先通过加密算法ENCSK将fi′加密为m′i,并计算hash′i=h1(m′i)。然后数据所有者分别向云存储服务器和云监听服务器发送更新请求,将Updatemod(i,mi,m′i)发送至云存储服务器,将Requestmod(i,hashi,hash′i)发送至云监听服务器。云存储服务器将mi更新为m′i。云监听服务器将哈希值、时间戳和版本号分别更新为t′i和v′i,并计算该数据块的标签
数据块增加,假设需要在标识为Mid的文件M中增加新的数据块fi *。数据所有者首先计算新的文件标签Mtag=(H(MidP(n+1)))sk,并将fi *加密为同时计算然后数据所有者将传送至云存储服务器,将传送至云监听服务器,云存储服务器将插入到文件正确的位置进行保存,云监听服务器将所修改数据块的时间戳和版本号为修改为和并计算该数据块的标签
数据块删除,假设需要将M中数据块fi即对应的加密块mi删除,数据所有者首先计算新的文件标签Mtag=(H(Mid P(n-1)))sk,并将删除请求Updatedel(i,mi)传送至云存储服务器,将Requestdel(i,hashi)传送至云监听服务器。云存储服务器将文件中相应数据块m′i删除,云监听服务器将相应数据块的哈希值、时间戳、版本号及标签从本地删除。
本发明的有益效果:
本发明提出一种轻量级地面向物联网移动终端设备的数据完整性验证系统和方法。该方法中,数据块的签名及完整性验证均由云监听服务器来实现,数据所有者仅需完成数据的简单预处理操作,包括数据块的加密和数据块的哈希运算,大大减少了数据所有者在整个完整性验证过程中的计算量和通信量,并且保证了数据在传输和验证过程中的保密性和隐私性。
附图说明
图1为本发明云存储大数据完整性验证系统模型;
图2为本发明的数据完整性验证基本操作示意图;
图3为本发明的数据完整性验证系统流程图;
图4为本发明的数据完整性验证算法流程图。
具体实施方式
以下采用实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
如图1所示,本发明提供一种面向物联网移动终端设备的云存储大数据完整性验证系统,该系统包括云存储服务器、云监听服务器、数据所有者使用端(无线传感设备和智能终端)及数据用户终端;
云存储服务器负责存储分布式存储数据所有者的传感外包数据;
云监听服务器负责生成并存储数据块的签名及验证存储在云存储服务器中数据的完整性;
数据所有者通过数据所有者使用端的传感设备获得传感数据,并通过智能终端将数据外包到云存储服务器存储;
数据用户可以在数据所有者授权的前提下,通过数据用户终端共享及分析云存储服务器存储的数据,在使用云端数据之前,数据用户会请求云监听服务器验证所使用数据的完整性。
图2和图3展示了本发明的数据完整性验证方法,
第一步,生成密钥,数据所有者、云监听服务器和数据用户分别生成自己的私钥并计算其对应的公钥;
第二步,数据所有者对数据进行轻量预处理,数据所有者使用端对数据进行预处理,通过纠删码算法将数据分割成n个相等的数据块,并对每一数据块采用对称加密算法加密;计算文件标签并记录每个数据块最新的时间戳和版本号;对加密后的数据块计算哈希值,并将加密后的数据块和文件标签传送至云存储服务器进行存储,将数据块的哈希值和时间戳及版本号传送至云监听服务器;
第三步,云监听服务器计算数据块签名并保存,云监听服务器随机生成n个随机数,并通过自己的签名私钥及数据所有者传送过来的数据块哈希值、时间戳及版本号信息为每个数据块计算块标签;
第四步,数据用户请求对数据进行完整性验证,数据用户在对数据使用之前,先请求云监听服务器对数据进行完整性验证;云监听服务器向云存储服务器发送挑战,云监听服务器生成完整性验证挑战,并将验证挑战发送到云存储服务器;云存储服务器向云监听服务器发送证据,云存储服务器接收到挑战后,计算存储数据块的数据证明,并将数据证明传送给云监听服务器进行完整性验证;云监听服务器对数据进行完整性验证并将验证数据传送到数据用户,云监听服务器根据接收到的数据证明及本地存储的信息验证存储在云存储服务器的数据是否完整,并将验证结果传送至数据用户;
第五步,数据所有者对云端数据块进行动态更新,数据所有者可以根据需要对数据可以进行数据块修改,数据块插入及数据块删除三种动态更新操作。
图4展示了整个算法过程,第一步,系统初始化,生成密钥,G1,G2是阶为大素数p的乘法循环群,g为G1的生成元;e为双线性映射e:G1×G1→G2。输入安全参数λ,数据所有者随机选择私钥sk,计算相应的公钥为pk=gsk;云监听服务器随机选择私钥x,计算公钥为y=gx;数据用户随机选择私钥su,计算相应的公钥pu=gsu;
第二步,数据所有者对数据进行轻量预处理,包括对数据分块,加密及对加密后的数据块计算哈希值,数据分块,设外包到云存储器的数据文件M的文件标识为Mid,若每个数据块的长度为len,数据所有者通过纠删码算法将数据M分割成n个大小为len的数据块fi,即M={fi}1≤i≤n,并选择安全的哈希函数H:{0,1}*→G1,计算其文件标签Mtag=(H(MidPn))sk;加密,数据所有者随机选择及安全的哈希函数h2:并计算r′=h2(r)及r*=ENCApu(r),以r′为密钥,通过密钥空间为K的对称加密算法ENCSK将fi加密为mi,即mi=ENCSr′(fi);计算哈希值,设每个数据块最新的时间戳和版本号表示为ti和vi,数据所有者选择安全的哈希函数h1:并对每一加密数据块计算其哈希值hashi=h1(mi),设数据用户的身份标识为Uid,数据用户访问数据文件M的时间有效期为dur,则用户信息表示为info=H(Uid Ppu Pdur)。数据所有者计算对数据用户访问数据的授权auth=infosk,最后数据所有者分别将(M,dur,pk)发送到云存储服务器,将(Mid,Mtag,hashi,ti,vi)传送至云监听服务器进行存储,并将(auth,r*)传送至数据用户。
第三步,云监听服务器计算数据块签名并保存,云监听服务器通过自己的签名私钥为每个数据块计算标签并将标签存储在本地,云监听服务器随机生成n个随机数计算并为每个数据块计算标签最后将(σi,ti,vi)保存在本地用于数据的完整性验证及数据块的信息更新;
第四步,数据用户在对数据使用之前,先请求云监听服务器对数据进行完整性验证,数据监听者根据本地存储的数据及云存储服务器传送来的数据证明进行数据的完整性验证,
第4.1步,数据用户向云监听服务器发送完整性验证请求req=(Uid,Mid)。
第4.2步,云监听服务器接收到来自用户的验证请求后,先运算H′=H(Mid Pn),然后验证等式e(Mtag,g)=e(H′,pk)是否成立,若等式不成立,退出系统,若等式成立,则选择随机函数F:{1,2,...,n}→{1,2,...,n}并通过F从文件的n个数据块中选择c个挑战块,同时生成c个相应的随机数假设C为c个挑战块索引构成的集合,云监听服务器将完整性验证挑战{i,ri}i∈C发送到云存储服务器;
第4.3步,云存储服务器接收到完整性验证挑战后,分别计算hash′i=h1(mi)i∈C及并将DP传送给云监听服务器;
第4.4步,云监听服务器计算并验证等式是否成立,若等式不成立,说明数据遭到破坏,向用户发送结果FALSE,提示数据用户终止对数据的访问,否则向用户发送结果TRUE,提示用户向云存储服务器发送下载请求;
第4.5步,数据用户将下载请求(Uid,Mid,pu,auth)发送至云存储服务器,云存储服务器先检验当前时间是否在有效期dur内,如不在有效期内,该步骤结束,否则计算info=H(Uid P pu P dur),并验证等式e(auth,g)=e(info,pk)是否成立。若等式成立,云存储服务器将文件标识为Mid的加密数据文件传送至数据用户,否则,拒绝用户对该文件的访问;
第4.6步,数据用户接收到来自云存储服务器的加密数据文件后,通过自己的私钥su解密r*得到r,即r=DECAsu(r*),并计算r′=h2(r)得到对称解密密钥。最后数据用户根据对称解密函数解密数据,即fi=DECSr′(mi)。;
第五步,数据所有者可以根据需要对存储在云存储服务器的数据文件进行动态更新,动态更新可以分为数据块修改,数据块增加及数据块删除三种情况。
数据块修改,假设需要将第i个数据块fi修改为fi′,即将加密数据块mi修改为m′i。数据所有者首先通过加密算法ENCSK将fi′加密为m′i,并计算hash′i=h1(m′i)。然后数据所有者分别向云存储服务器和云监听服务器发送更新请求,将Updatemod(i,mi,m′i)发送至云存储服务器,将Requestmod(i,hashi,hash′i)发送至云监听服务器。云存储服务器将mi更新为m′i。云监听服务器将哈希值、时间戳和版本号分别更新为t′i和v′i,并计算该数据块的标签
数据块增加,假设需要在标识为Mid的文件M中增加新的数据块fi *。数据所有者首先计算新的文件标签Mtag=(H(MidP(n+1)))sk,并将fi *加密为同时计算然后数据所有者将传送至云存储服务器,将传送至云监听服务器,云存储服务器将插入到文件正确的位置进行保存,云监听服务器将所修改数据块的时间戳和版本号为修改为和并计算该数据块的标签
数据块删除,假设需要将M中数据块fi即对应的加密块mi删除,数据所有者首先计算新的文件标签Mtag=(H(Mid P(n-1)))sk,并将删除请求Updatedel(i,mi)传送至云存储服务器,将Requestdel(i,hashi)传送至云监听服务器。云存储服务器将文件中相应数据块m′i删除,云监听服务器将相应数据块的哈希值、时间戳、版本号及标签从本地删除。
所有上述的首要实施这一知识产权,并没有设定限制其他形式的实施这种新产品和/或新方法。本领域技术人员将利用这一重要信息,上述内容修改,以实现类似的执行情况。但是,所有修改或改造基于本发明新产品属于保留的权利。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (6)
1.一种面向物联网移动终端设备的云存储大数据完整性验证系统,其特征在于:包括云存储服务器、云监听服务器、数据所有者使用端及数据用户终端;
云存储服务器负责存储分布式存储数据所有者的传感外包数据;
云监听服务器负责生成并存储数据块的签名及验证存储在云存储服务器中数据的完整性;
数据所有者通过数据所有者使用端的传感设备获得传感数据,并通过智能终端将数据外包到云存储服务器存储;
数据用户可以在数据所有者授权的前提下,通过数据用户终端共享及分析云存储服务器存储的数据,在使用云端数据之前,数据用户会请求云监听服务器验证所使用数据的完整性。
2.采用权利要求1所述云存储大数据完整性验证系统进行高效的数据完整性验证方法,其特征在于,包括:
第一步,生成密钥,数据所有者、云监听服务器和数据用户分别生成自己的私钥并计算其对应的公钥;
第二步,数据所有者对数据进行轻量预处理,数据所有者使用端对数据进行预处理,通过纠删码算法将数据分割成n个相等的数据块,并对每一数据块采用对称加密算法加密;计算文件标签并记录每个数据块最新的时间戳和版本号;对加密后的数据块计算哈希值,并将加密后的数据块和文件标签传送至云存储服务器进行存储,将数据块的哈希值和时间戳及版本号传送至云监听服务器;
第三步,云监听服务器计算数据块签名并保存,云监听服务器随机生成n个随机数,并通过自己的签名私钥及数据所有者传送过来的数据块哈希值、时间戳及版本号信息为每个数据块计算块标签;
第四步,数据用户请求对数据进行完整性验证,数据用户在对数据使用之前,先请求云监听服务器对数据进行完整性验证;云监听服务器向云存储服务器发送挑战,云监听服务器生成完整性验证挑战,并将验证挑战发送到云存储服务器;云存储服务器向云监听服务器发送证据,云存储服务器接收到挑战后,计算存储数据块的数据证明,并将数据证明传送给云监听服务器进行完整性验证;云监听服务器对数据进行完整性验证并将验证数据传送到数据用户,云监听服务器根据接收到的数据证明及本地存储的信息验证存储在云存储服务器的数据是否完整,并将验证结果传送至数据用户;
第五步,数据所有者对云端数据块进行动态更新,数据所有者可以根据需要对数据可以进行数据块修改,数据块插入及数据块删除三种动态更新操作。
3.权利要求2所述数据完整性验证方法的具体算法,其特征在于,包括:
第一步,系统初始化,生成密钥,G1,G2是阶为大素数p的乘法循环群,g为G1的生成元;e为双线性映射e:G1×G1→G2,输入安全参数λ,数据所有者随机选择私钥sk,计算相应的公钥为pk=gsk;云监听服务器随机选择私钥x,计算公钥为y=gx;数据用户随机选择私钥su,计算相应的公钥pu=gsu;
第二步,数据所有者对数据进行轻量预处理,包括对数据分块,加密及对加密后的数据块计算哈希值;
第三步,云监听服务器计算数据块签名并保存,云监听服务器通过自己的签名私钥为每个数据块计算标签并将标签存储在本地,云监听服务器随机生成n个随机数计算并为每个数据块计算标签最后将(σi,ti,vi)保存在本地用于数据的完整性验证及数据块的信息更新;
第四步,数据用户在对数据使用之前,先请求云监听服务器对数据进行完整性验证,数据监听者根据本地存储的数据及云存储服务器传送来的数据证明进行数据的完整性验证;
第五步,数据所有者可以根据需要对存储在云存储服务器的数据文件进行动态更新,动态更新可以分为数据块修改,数据块增加及数据块删除三种情况。
4.权利要求3所述数据完整性验证方法的具体算法,其特征在于:所述第二步进一步具体包括:
第2.1步,数据分块,设外包到云存储器的数据文件M的文件标识为Mid,若每个数据块的长度为len,数据所有者通过纠删码算法将数据M分割成n个大小为len的数据块fi,即M={fi}1≤i≤n,并选择安全的哈希函数H:{0,1}*→G1,计算其文件标签Mtag=(H(Mid Pn))sk;
第2.2步,加密,数据所有者随机选择及安全的哈希函数h2:并计算r′=h2(r)及r*=ENCApu(r),以r′为密钥,通过密钥空间为K的对称加密算法ENCSK将fi加密为mi,即mi=ENCSr′(fi)。
第2.3步,计算哈希值,设每个数据块最新的时间戳和版本号表示为ti和vi,数据所有者选择安全的哈希函数h1:并对每一加密数据块计算其哈希值hashi=h1(mi),设数据用户的身份标识为Uid,数据用户访问数据文件M的时间有效期为dur,则用户信息表示为info=H(Uid P pu P dur)。数据所有者计算对数据用户访问数据的授权auth=infosk,最后数据所有者分别将(M,dur,pk)发送到云存储服务器,将(Mid,Mtag,hashi,ti,vi)传送至云监听服务器进行存储,并将(auth,r*)传送至数据用户。
5.权利要求3或4所述数据完整性验证方法的具体算法,其特征在于:所述第四步进一步包括,
第4.1步,数据用户向云监听服务器发送完整性验证请求req=(Uid,Mid)。
第4.2步,云监听服务器接收到来自用户的验证请求后,先运算H′=H(Mid Pn),然后验证等式e(Mtag,g)=e(H′,pk)是否成立,若等式不成立,退出系统,若等式成立,则选择随机函数F:{1,2,...,n}→{1,2,...,n}并通过F从文件的n个数据块中选择c个挑战块,同时生成c个相应的随机数假设C为c个挑战块索引构成的集合,云监听服务器将完整性验证挑战{i,ri}i∈C发送到云存储服务器;
第4.3步,云存储服务器接收到完整性验证挑战后,分别计算hash′i=h1(mi)i∈C及并将DP传送给云监听服务器;
第4.4步,云监听服务器计算并验证等式是否成立,若等式不成立,说明数据遭到破坏,向用户发送结果FALSE,提示数据用户终止对数据的访问,否则向用户发送结果TRUE,提示用户向云存储服务器发送下载请求;
第4.5步,数据用户将下载请求(Uid,Mid,pu,auth)发送至云存储服务器,云存储服务器先检验当前时间是否在有效期dur内,如不在有效期内,该步骤结束,否则计算info=H(Uid P pu P dur),并验证等式e(auth,g)=e(info,pk)是否成立。若等式成立,云存储服务器将文件标识为Mid的加密数据文件传送至数据用户,否则,拒绝用户对该文件的访问;
第4.6步,数据用户接收到来自云存储服务器的加密数据文件后,通过自己的私钥su解密r*得到r,即r=DECAsu(r*),并计算r′=h2(r)得到对称解密密钥。最后数据用户根据对称解密函数解密数据,即fi=DECSr′(mi)。
6.权利要求3至5所述数据完整性验证方法的具体算法,其特征在于:所述第五步进一步具体包括,
数据块修改,假设需要将第i个数据块fi修改为fi′,即将加密数据块mi修改为m′i。数据所有者首先通过加密算法ENCSK将fi′加密为m′i,并计算hash′i=h1(m′i)。然后数据所有者分别向云存储服务器和云监听服务器发送更新请求,将Updatemod(i,mi,m′i)发送至云存储服务器,将Requestmod(i,hashi,hash′i)发送至云监听服务器。云存储服务器将mi更新为m′i。云监听服务器将哈希值、时间戳和版本号分别更新为t′i和v′i,并计算该数据块的标签
数据块增加,假设需要在标识为Mid的文件M中增加新的数据块fi *。数据所有者首先计算新的文件标签Mtag=(H(Mid P(n+1)))sk,并将fi *加密为同时计算然后数据所有者将传送至云存储服务器,将传送至云监听服务器,云存储服务器将插入到文件正确的位置进行保存,云监听服务器将所修改数据块的时间戳和版本号为修改为和并计算该数据块的标签
数据块删除,假设需要将M中数据块fi即对应的加密块mi删除,数据所有者首先计算新的文件标签Mtag=(H(Mid P(n-1)))sk,并将删除请求Updatedel(i,mi)传送至云存储服务器,将Requestdel(i,hashi)传送至云监听服务器。云存储服务器将文件中相应数据块m′i删除,云监听服务器将相应数据块的哈希值、时间戳、版本号及标签从本地删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811236741.4A CN109104440B (zh) | 2018-10-22 | 2018-10-22 | 面向物联网移动终端设备的云存储大数据完整性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811236741.4A CN109104440B (zh) | 2018-10-22 | 2018-10-22 | 面向物联网移动终端设备的云存储大数据完整性验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109104440A true CN109104440A (zh) | 2018-12-28 |
CN109104440B CN109104440B (zh) | 2021-03-16 |
Family
ID=64869152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811236741.4A Active CN109104440B (zh) | 2018-10-22 | 2018-10-22 | 面向物联网移动终端设备的云存储大数据完整性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109104440B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
CN110059630A (zh) * | 2019-04-19 | 2019-07-26 | 福州大学 | 隐私保护的可验证外包监控视频行人再识别方法 |
CN110113320A (zh) * | 2019-04-18 | 2019-08-09 | 南京信息工程大学 | 一种基于双线性对累加器的云存储数据完整性验证方法 |
CN110474962A (zh) * | 2019-07-16 | 2019-11-19 | 佛山市南海区华南新能源汽车产业促进中心 | 一种基于边缘计算的数据核查系统及方法 |
CN110610104A (zh) * | 2019-09-16 | 2019-12-24 | 中国人民解放军国防科技大学 | 一种基于GlusterFs的分布式数据完整性审计系统及其审计方法 |
CN111107094A (zh) * | 2019-12-25 | 2020-05-05 | 青岛大学 | 轻量级地面向医疗物联网的大数据共享系统 |
CN111460523A (zh) * | 2020-03-27 | 2020-07-28 | 鹏城实验室 | 数据完整性的验证方法、设备及计算机可读存储介质 |
CN111859467A (zh) * | 2020-07-23 | 2020-10-30 | 中国工商银行股份有限公司 | 一种基于sgx的云数据完整性审计方法及装置 |
CN111934880A (zh) * | 2020-07-09 | 2020-11-13 | 北京航空航天大学 | 一个安全有效的具有隐私保护的云数据完整性验证方案 |
CN112529603A (zh) * | 2020-12-29 | 2021-03-19 | 安徽耐科装备科技股份有限公司 | 自动封装系统二维码扫描参数下载应用 |
CN112600924A (zh) * | 2020-12-15 | 2021-04-02 | 四川长虹电器股份有限公司 | IoT终端数据存储系统、方法、计算机设备及存储介质 |
CN114978753A (zh) * | 2022-06-21 | 2022-08-30 | 金陵科技学院 | 一种抗密钥泄露的云存储数据完整性验证方法 |
CN115879136A (zh) * | 2023-02-09 | 2023-03-31 | 蒲惠智造科技股份有限公司 | 云端数据保护方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
KR20170026765A (ko) * | 2015-08-27 | 2017-03-09 | 고려대학교 산학협력단 | 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템 |
CN106790303A (zh) * | 2017-03-23 | 2017-05-31 | 西安电子科技大学 | 云存储中借助第三方完成的数据完整性验证方法 |
-
2018
- 2018-10-22 CN CN201811236741.4A patent/CN109104440B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170026765A (ko) * | 2015-08-27 | 2017-03-09 | 고려대학교 산학협력단 | 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템 |
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
CN106790303A (zh) * | 2017-03-23 | 2017-05-31 | 西安电子科技大学 | 云存储中借助第三方完成的数据完整性验证方法 |
Non-Patent Citations (2)
Title |
---|
张云鹏: "《云存储中数据完整性验证方法研究》", 《中国优秀硕士学位论文全文数据库》 * |
鲁秀青等: "《云存储中基于用户授权的大数据完整性审计方案》", 《信息网络安全》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
CN110113320A (zh) * | 2019-04-18 | 2019-08-09 | 南京信息工程大学 | 一种基于双线性对累加器的云存储数据完整性验证方法 |
CN110113320B (zh) * | 2019-04-18 | 2021-11-16 | 南京信息工程大学 | 一种基于双线性对累加器的云存储数据完整性验证方法 |
CN110059630A (zh) * | 2019-04-19 | 2019-07-26 | 福州大学 | 隐私保护的可验证外包监控视频行人再识别方法 |
CN110059630B (zh) * | 2019-04-19 | 2022-06-14 | 福州大学 | 隐私保护的可验证外包监控视频行人再识别方法 |
CN110474962A (zh) * | 2019-07-16 | 2019-11-19 | 佛山市南海区华南新能源汽车产业促进中心 | 一种基于边缘计算的数据核查系统及方法 |
CN110474962B (zh) * | 2019-07-16 | 2022-03-08 | 佛山市南海区华南新能源汽车产业促进中心 | 一种基于边缘计算的数据核查系统及方法 |
CN110610104B (zh) * | 2019-09-16 | 2021-08-24 | 中国人民解放军国防科技大学 | 一种基于GlusterFs的分布式数据完整性审计方法 |
CN110610104A (zh) * | 2019-09-16 | 2019-12-24 | 中国人民解放军国防科技大学 | 一种基于GlusterFs的分布式数据完整性审计系统及其审计方法 |
CN111107094B (zh) * | 2019-12-25 | 2022-05-20 | 青岛大学 | 轻量级地面向医疗物联网的大数据共享系统 |
CN111107094A (zh) * | 2019-12-25 | 2020-05-05 | 青岛大学 | 轻量级地面向医疗物联网的大数据共享系统 |
CN111460523A (zh) * | 2020-03-27 | 2020-07-28 | 鹏城实验室 | 数据完整性的验证方法、设备及计算机可读存储介质 |
CN111934880A (zh) * | 2020-07-09 | 2020-11-13 | 北京航空航天大学 | 一个安全有效的具有隐私保护的云数据完整性验证方案 |
CN111859467A (zh) * | 2020-07-23 | 2020-10-30 | 中国工商银行股份有限公司 | 一种基于sgx的云数据完整性审计方法及装置 |
CN111859467B (zh) * | 2020-07-23 | 2024-03-26 | 中国工商银行股份有限公司 | 一种基于sgx的云数据完整性审计方法及装置 |
CN112600924A (zh) * | 2020-12-15 | 2021-04-02 | 四川长虹电器股份有限公司 | IoT终端数据存储系统、方法、计算机设备及存储介质 |
CN112600924B (zh) * | 2020-12-15 | 2022-02-22 | 四川长虹电器股份有限公司 | IoT终端数据存储系统、方法、计算机设备及存储介质 |
CN112529603A (zh) * | 2020-12-29 | 2021-03-19 | 安徽耐科装备科技股份有限公司 | 自动封装系统二维码扫描参数下载应用 |
CN114978753A (zh) * | 2022-06-21 | 2022-08-30 | 金陵科技学院 | 一种抗密钥泄露的云存储数据完整性验证方法 |
CN114978753B (zh) * | 2022-06-21 | 2023-05-05 | 金陵科技学院 | 一种抗密钥泄露的云存储数据完整性验证方法 |
CN115879136A (zh) * | 2023-02-09 | 2023-03-31 | 蒲惠智造科技股份有限公司 | 云端数据保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109104440B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109104440A (zh) | 面向物联网移动终端设备的云存储大数据完整性验证方法 | |
CN106254374B (zh) | 一种具备去重功能的云数据公开审计方法 | |
CN104811450B (zh) | 云计算中一种基于身份的数据存储方法及完整性验证方法 | |
Ding et al. | Lightweight privacy-preserving identity-based verifiable IoT-based health storage system | |
CN105245326B (zh) | 一种基于组合密码的智能电网安全通信方法 | |
CN107864139A (zh) | 一种基于动态规则的密码学属性基访问控制方法与系统 | |
CN109005028A (zh) | 密钥协商方法、云服务器、设备、存储介质以及系统 | |
CN107404461A (zh) | 数据安全传输方法、客户端及服务端方法、装置及系统 | |
CN103391192B (zh) | 一种基于隐私保护的跨安全域访问控制系统及其控制方法 | |
CN108432203A (zh) | 用于服务器与医疗设备之间的密钥分发的方法和系统 | |
CN103124269A (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
CN105978854A (zh) | 一种基于不可区分混淆的智能医疗服务方法 | |
CN103870525A (zh) | 安全搜索处理系统和安全搜索处理方法 | |
CN106487506A (zh) | 一种支持预加密和外包解密的多机构kp‑abe方法 | |
CN109691010A (zh) | 用于数据传输的系统和方法 | |
CN105656881B (zh) | 一种电子病历的可验证外包存储和检索系统及方法 | |
CN108540280A (zh) | 一种资源高效的安全数据分享方法及系统 | |
CN109495497A (zh) | 基于信誉度动态管理及国产密码算法隐私信息加密传输方法 | |
CN110022309A (zh) | 一种移动云计算系统中安全高效的数据共享方法 | |
CN104917748B (zh) | 一种用于对密码信息进行换算和处理的方法和装置 | |
CN115022102B (zh) | 输电线监测数据传输方法、装置、计算机设备和存储介质 | |
CN106972924A (zh) | 加密、解密、电子签章、验证签章的方法及装置 | |
CN115392487A (zh) | 基于同态加密的隐私保护非线性联邦支持向量机训练方法及系统 | |
CN106487792A (zh) | 一种电力营销云存储加密方法及系统 | |
CN113472805B (zh) | 模型训练方法及装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 266071 Shandong city of Qingdao province Ningxia City Road No. 308 Applicant after: Qingdao University Address before: 266071 Ningxia Road, Shandong, China, No. 308, No. Applicant before: Qingdao University |
|
GR01 | Patent grant | ||
GR01 | Patent grant |