CN111277572A - 云存储安全去重方法、装置、计算机设备及存储介质 - Google Patents

云存储安全去重方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN111277572A
CN111277572A CN202010034074.2A CN202010034074A CN111277572A CN 111277572 A CN111277572 A CN 111277572A CN 202010034074 A CN202010034074 A CN 202010034074A CN 111277572 A CN111277572 A CN 111277572A
Authority
CN
China
Prior art keywords
authority
block
file
terminal
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010034074.2A
Other languages
English (en)
Inventor
盛恩菊
吴悦
陈静
周起如
熊俊杰
徐本安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial & Commercial College Anhui University Of Technology
Shenzhen Sunwin Intelligent Co Ltd
Original Assignee
Industrial & Commercial College Anhui University Of Technology
Shenzhen Sunwin Intelligent Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial & Commercial College Anhui University Of Technology, Shenzhen Sunwin Intelligent Co Ltd filed Critical Industrial & Commercial College Anhui University Of Technology
Priority to CN202010034074.2A priority Critical patent/CN111277572A/zh
Publication of CN111277572A publication Critical patent/CN111277572A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1748De-duplication implemented within the file system, e.g. based on file segments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及云存储安全去重方法、装置、计算机设备及存储介质,该方法包括根据用户权限验证请求结合布隆过滤器判断用户权限是否验证通过;若是,生成权限标签以得到文件权限标签以及块权限标签;由数据存储服务器进行数据去重检测以得到检测结果,当检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端;当文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块;对初始密文块使用权限密钥进行双层加密,以得到目标密文块;反馈目标密文块至终端。本发明实现防止数据去重过程遭到穷举攻击,降低数据去重失败率。

Description

云存储安全去重方法、装置、计算机设备及存储介质
技术领域
本发明涉及数据去重方法,更具体地说是指云存储安全去重方法、装置、计算机设备及存储介质。
背景技术
随着数字经济发展和智慧城市的建设,越来越多的数据依赖于云存储。云存储的数据去重技术旨在消除数据集合中文件内部和文件之间的冗余数据,通过仅保留一份数据副本来提高云存储服务效率与服务质量,因此,数据去重技术的安全性至关重要。
采用数据去重技术,不仅可以大量减少所需的存储介质降低数据存储成本,同时有效降低数据传输的过程中所需要的网络带宽,提高数据传输的速度和效率,数据去重可部署于多种应用场景,但是现有的去重技术容易遇到恶意用户发起的猜测攻击和暴力破解攻击等问题,导致数据去重失败。
因此,有必要设计一种新的方法,实现防止数据去重过程遭到穷举攻击,降低数据去重失败率。
发明内容
本发明的目的在于克服现有技术的缺陷,提供云存储安全去重方法、装置、计算机设备及存储介质。
为实现上述目的,本发明采用以下技术方案:云存储安全去重方法,包括:
获取用户权限验证请求;
根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过;
若用户权限验证通过,则根据用户权限验证请求生成权限标签,以得到文件权限标签以及块权限标签;
将所述文件权限标签发送至终端,以由终端上传至数据存储服务器,由数据存储服务器进行数据去重检测,以得到检测结果,当所述检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当所述检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端;
当检测结果是文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块;
对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块;
反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储。
其进一步技术方案为:所述反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储之后,还包括:
获取来自终端的文件下载权限验证请求;
判断来自终端的文件下载权限验证请求是否验证通过;
若来自终端的文件下载权限验证请求验证通过,则根据来自终端的文件下载权限验证请求生成文件下载权限标签,并将文件下载权限标签发送至终端,由终端对数据存储服务器下发与文件下载权限标签对应的目标密文块进行解密,以得到对应的数据块。
其进一步技术方案为:所述获取用户权限验证请求之前,还包括:
初始化权限密钥、用户权限以及布隆过滤器。
其进一步技术方案为:所述用户权限验证请求包括权限集合、文件标签以及文件块标签。
其进一步技术方案为:所述根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过,包括:
判断所述文件标签是否已存在;
若所述文件标签已存在,则判断所述布隆过滤器内是否已存储权限集合内的权限;
若所述布隆过滤器内已存储权限集合内的权限,则所述用户权限验证通过;
若文件标签未存在,则发送中止操作通知至终端;
若所述布隆过滤器内未存储权限集合内的权限,则当终端证明文件所有权通过时,更新布隆过滤器内的权限,当终端证明文件所有权失败时,执行所述发送中止操作通知至终端。
其进一步技术方案为:所述判断所述布隆过滤器内是否已存储权限集合内的权限,包括:
采用哈希函数计算权限集合内的权限的位置信息,以得到待比对位置信息;
判断所述布隆过滤器内与待比对位置信息对应的数值是否全为1;
若所述布隆过滤器内与待比对位置信息对应的数值全为1,则所述布隆过滤器内已存储权限集合内的权限;
若所述布隆过滤器内与待比对位置信息对应的数值不是全为1,则所述布隆过滤器内未存储权限集合内的权限。
其进一步技术方案为:所述对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块之后,还包括:
对所述数据块内的文件块进行加密,以得到块哈希密钥;
判断所述块哈希密钥的个数是否不小于2;
若所述块哈希密钥的个数不小于2,则计算块哈希密钥的密文,以得到密钥密文;
将所述密钥密文反馈至终端,以由终端上发至密钥密文至数据存储服务器进行存储。
本发明还提供了云存储安全去重装置,包括:
上传请求获取单元,用于获取用户权限验证请求;
第一判断单元,用于根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过;
标签生成单元,用于若用户权限验证通过,则根据用户权限验证请求生成权限标签,以得到文件权限标签以及块权限标签;
标签发送单元,用于将所述文件权限标签发送至终端,以由终端上传至数据存储服务器,由数据存储服务器进行数据去重检测,以得到检测结果,当所述检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当所述检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端;
初始加密单元,用于当检测结果是文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块;
双层加密单元,用于对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块;
密文块反馈单元,用于反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述的方法。
本发明与现有技术相比的有益效果是:本发明通过在私有云服务器部署密钥且基于布隆过滤器验证用户权限,无相应权限密钥的终端无法获取重复检测对应的标签进行数据访问操作,实现了细粒度的用户访问控制,设置文件权限标签以及块权限标签进行文件级去重和文件块级去重的相结合,提高数据去重率,在文件以及块均未重复的情况下,终端与私有云服务器使用双层加密机制,增加了新的额外加密算法,增强数据的保密性,实现防止数据去重过程遭到穷举攻击,降低数据去重失败率。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的云存储安全去重方法的应用场景示意图;
图2为本发明实施例提供的云存储安全去重方法的流程示意图;
图3为本发明另一实施例提供的云存储安全去重方法的流程示意图;
图4为本发明实施例提供的云存储安全去重装置的示意性框图;
图5为本发明另一实施例提供的云存储安全去重装置的示意性框图;
图6为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的云存储安全去重方法的应用场景示意图。图2为本发明实施例提供的云存储安全去重方法的示意性流程图。该云存储安全去重方法应用于私有云服务器中。该私有云服务器与终端以及存储服务器进行数据交互,私有云服务器对终端发起的用户权限进行验证,在验证通过后,才会由终端进行收敛加密,在由私有云服务器进行重加密,再将加密后密文块上传至数据存储服务器,在进行去重检测过程中,由存储服务器以及私有云服务器进行文件级去重以及文件块级去重,以此提高去重成功率,另外使用双层加密机制,以增强数据的加密程度和安全性。
图2是本发明实施例提供的云存储安全去重方法的流程示意图。如图2所示,该方法包括以下步骤S110至S190。
S110、初始化权限密钥、用户权限以及布隆过滤器。
在本实施例中,权限密钥是指用户权限对应的密钥;用户权限是指用户在该私有云服务器上的权限;布隆过滤器是一种具有较高空间效率的随机数据结构,由一个很长的二进制向量和k个相互独立的哈希函数组成,用于判断某个元素是否属于特定的集合。
在本实施例中,上述的用户权限验证请求包括权限集合、文件标签以及文件块标签。
具体地,用户权限全集定义为S={s1,s2,s3,…,sj},私有云服务器对每个用户权限属性sj生成权限密钥Ksj并且存储。假设有N个用户,每个用户在注册登录系统时获取自身身份的权限集合SU,用户定义文件F的访问权限集合为SF。私有云服务器初始化选择k个哈希函数{Hash1,Hash2,…,Hashk},文件访问权限集合SF可通过k个哈希函数映射到文件F对应的布隆过滤器。
S120、获取用户权限验证请求。
在本实施例中,用户权限验证请求包括权限集合、文件标签以及文件块标签。
用户U向私有云发送权限验证请求,输入自身的权限集合SU以及文件F的标签φF。如果进行块级别去重,则用户将文件F分成固定大小的文件块{Bi},发送块标签φBi及权限集合SU给私有云服务器。
S130、根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过。
在一实施例中,上述的步骤S130可包括步骤S131~S135。
S131、判断所述文件标签是否已存在。
私有云服务器收到文件F标签φF及权限集合SU,首先查询是否已存储该文件标签φF。
S132、若所述文件标签已存在,则判断所述布隆过滤器内是否已存储权限集合内的权限。
如果文件标签φF已存在,则私有云服务器查询布隆过滤器是否已存储权限集合SU中的权限。如果已存储,则权限验证通过。
S133、若所述布隆过滤器内已存储权限集合内的权限,则所述用户权限验证通过;
S134、若文件标签未存在,则发送中止操作通知至终端;
S135、若所述布隆过滤器内未存储权限集合内的权限,则当终端证明文件所有权通过时,更新布隆过滤器内的权限,当终端证明文件所有权失败时,执行所述发送中止操作通知至终端。
如果未存储,用户证明文件的所有权,证明通过则更新布隆过滤器,证明失败则中止操作。
在一实施例中,上述的步骤S135可包括步骤S1351~S1354。
S1351、采用哈希函数计算权限集合内的权限的位置信息,以得到待比对位置信息;
S1352、判断所述布隆过滤器内与待比对位置信息对应的数值是否全为1;
S1353、若所述布隆过滤器内与待比对位置信息对应的数值全为1,则所述布隆过滤器内已存储权限集合内的权限;
S1354、若所述布隆过滤器内与待比对位置信息对应的数值不是全为1,则所述布隆过滤器内未存储权限集合内的权限。
如果私有云服务器请求查询权限,输入用户权限{sj,sj∈SU},用k个哈希函数计算得到{Hash1(sj),Hash2(sj),…,Hashk(sj)}k个待比对位置信息,并比较已存储的布隆过滤器中对应的k个待比对位置信息是否全为1,如果全为1,表示权限已存在,即用户权限通过认证;否则,权限未通过认证。如果当前私有云服务器请求更新权限,将用户输入的权限集合{sj,sj∈SU}用k个哈希函数计算映射到布隆过滤器上存储,即将布隆过滤器中对应的{Hash1(sj),Hash2(sj),…,Hashk(sj)}k个比特位设为1。以此实时更新布隆过滤器内的用户权限,从而提高整个去重的成功率。
S140、若用户权限验证通过,则根据用户权限验证请求生成权限标签,以得到文件权限标签以及块权限标签。
在本实施例中,文件权限标签是指权限为sj的文件F对应的权限标签;块权限标签是指权限为sj的文件块Bi对应的权限标签。
用户U通过权限认证之后,私有云服务器根据用户的权限{sj,sj∈SU}选择对应的权限密钥Ksj,并且计算文件权限标签
Figure BDA0002365370100000071
发送给用户,块标签生成阶段类似,计算块权限标签
Figure BDA0002365370100000072
Figure BDA0002365370100000073
发送给用户。使用加密链的机制对收敛密钥进行管理,节省存储密钥的本地空间。
私有云服务器分发用户的权限密钥ks,生成权限标签实现用户和数据存储服务器之间的重复检测操作,过滤部分无权限且非诚信的用户。在数据加密阶段,私有云增加了额外加密机制,将收敛加密的密文进行重加密保护数据的隐私,防止收敛加密在可预测文件前提下容易遭到的穷举攻击。
S150、将所述文件权限标签发送至终端,以由终端上传至数据存储服务器,由数据存储服务器进行数据去重检测,以得到检测结果,当所述检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当所述检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端。
具体地,终端首先上传文件权限标签{TF,sj}给数据存储服务器进行文件重复检测,如果该标签存在重复,则该文件重复,数据存储服务器将发送签名信息{σ(TF,sj)}及指向文件的指针给用户,用户保存该指针以便日后访问文件。如果文件不重复,则将进行块级去重操作。终端将会上传块权限标签{TBi,sj}给数据存储服务器进行块重复检测,如果块重复,则终端将会获取到块指针以及块签名信息{σ(TBi,sj)}与文件重复类似。如果块不重复,则进行数据块加密上传阶段。
S160、当检测结果是文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块。
在本实施例中,初始密文块是指由终端经过收敛加密算法加密需要上传的非重复数据块。该数据块是指未重复的文件和文件块。
收敛加密算法是一种确定性加密算法,加密密钥由数据内容产生。具体来说,KeyGenCE(M)是收敛密钥产生算法,以数据明文作为输入,收敛加密密钥K作为输出,EncCE(K,M)是加密算法,以收敛加密密钥K和明文M作为输入,加密后的密文C作为输出,DecCE(K,C)是解密算法,以收敛加密密钥K和密文C作为输入,解密后的明文M作为输出,TagGen(M)是标签产生算法,以数据明文M作为输入,标签TM作为输出。
具体地,终端在上传非重复块之前,首先使用收敛加密算法加密数据块。终端计算收敛密钥Ki,使用收敛密钥加密数据块{Bi}得到密文块Ci。并且将密文块上传到私有云,私有云服务器使用权限密钥Ksj进行双层加密得到初始密文块Cksi并返回给终端,终端将初始密文块{Cksi}上传到数据存储服务器进行存储。
S170、对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块。
在本实施例中,目标密文块是指将收敛加密的密文进行重加密所得到的密文块。
S180、反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储。
终端计算收敛密钥Ki=KeyGenCE(Bi),使用收敛密钥加密数据块{Bi}得到初始密文块Ci=EncCE(Bi,Ki)。并且将初始密文块上传到私有云服务器,私有云服务器使用权限密钥ksj进行双层加密得到目标密文块Cksi=EncCE(Ci,ksj)并返回给终端,终端将目标密文块{Cksi}上传到数据存储服务器进行存储。
S190、若用户权限验证不通过,则发送中止操作至终端。
于其他实施例,上述的步骤S170之后,还包括:
对所述数据块内的文件块进行加密,以得到块哈希密钥;
判断所述块哈希密钥的个数是否不小于2;
若所述块哈希密钥的个数不小于2,则计算块哈希密钥的密文,以得到密钥密文;
将所述密钥密文反馈至终端,以由终端上发至密钥密文至数据存储服务器进行存储。
数据块加密时,每个文件块Bi加密产生块哈希密钥Ki,当i≥2,计算密钥密文CKi=EncCE(Ki-1,Ki)。终端将密钥密文{CKi}上传到数据存储服务器进行存储。终端只需要本地保存每个文件块F的第一个密文块B1的收敛密钥K1,则可以恢复整个文件F。
终端上传文件F,且可以更新文件F的访问权限为SF={sj},则终端通过更新权限可以实现文件F的分享。终端输入权限及数据存储服务器的签名信息给私有云服务器,私有云服务器执行布隆过滤器的更新权限阶段,并且对于更新的权限生成权限标签。
终端为了节省管理成本和存储开销,将数据外包给数据存储服务器进行存储。对于每一份不同的数据块或者文件,首次上传的终端认定为数据所有者,后续有相同权限的终端上传相同的数据时,数据存储服务器将不再重复存储相同数据,只需将指向数据的访问指针分发给终端。
为了实现云存储的安全去重,在私有云服务器上部署密钥服务器支持布隆过滤器认证用户的权限身份,只有当用户权限满足文件访问权限集合,则私有云根据密钥服务器分发的权限密钥生成重复检测标签。没有相应权限的用户未通过认证,则无法获取到对应的重复检测标签,无法与数据存储服务器交互进行去重检测以及访问数据。通过认证的用户发送重复检测标签给数据存储服务器进行去重。如果数据不重复,则首先终端进行收敛加密,再将密文上传到私有云服务器进行重加密,私有云服务器再上传重加密的目标密文块到数据存储服务器。并且用户使用加密链的机制对收敛密钥进行管理,节省存储密钥的本地空间。
上述的云存储安全去重方法,通过在私有云服务器部署密钥且基于布隆过滤器验证用户权限,无相应权限密钥的终端无法获取重复检测对应的标签进行数据访问操作,实现了细粒度的用户访问控制,设置文件权限标签以及块权限标签进行文件级去重和文件块级去重的相结合,提高数据去重率,在文件以及块均未重复的情况下,终端与私有云服务器使用双层加密机制,增加了新的额外加密算法,增强数据的保密性,实现防止数据去重过程遭到穷举攻击,降低数据去重失败率。
图3是本发明另一实施例提供的一种云存储安全去重方法的流程示意图。如图3所示,本实施例的云存储安全去重方法包括步骤S210-S320。其中步骤S210-S290与上述实施例中的步骤S110-S190类似,在此不再赘述。下面详细说明本实施例中所增加的步骤S300-S320。
S300、获取来自终端的文件下载权限验证请求;
S310、判断来自终端的文件下载权限验证请求是否验证通过;
S320、若来自终端的文件下载权限验证请求验证通过,则根据来自终端的文件下载权限验证请求生成文件下载权限标签,并将文件下载权限标签发送至终端,由终端对数据存储服务器下发与文件下载权限标签对应的目标密文块进行解密,以得到对应的数据块;
若来自终端的文件下载权限验证请求验证不通过,则返回所述S290。
终端U下载文件F,首先发送文件ID和权限集合SU={si}给私有云服务器。私有云服务器一旦收到请求,私有云服务器检测文件F对应的布隆过滤器是否包含用户权限{si}。如果权限验证失败,私有云发送中止信号给终端表示验证失败。权限验证通过,则私有云服务器计算并发送权限标签{TBi,sj}给终端,终端将权限标签{TBi,sj}发送到数据存储服务器。数据存储服务器发送对应标签的密文块{Cksi}和{CKi}给终端。终端下载文件,首先使用本地存储的K1解密下一个块的收敛密钥密文CK2得到K2,递归解密完得到所有的{K i}。终端将{Cksi}发送到私有云服务器,私有云服务器解密返回密文块{Ci},然后使用{Ki}解密{Ci},得到Bi=DecCE(Ki,Ci),将{B i}恢复成文件F,完成文件的下载。
图4是本发明实施例提供的一种云存储安全去重装置300的示意性框图。如图4所示,对应于以上云存储安全去重方法,本发明还提供一种云存储安全去重装置300。该云存储安全去重装置300包括用于执行上述云存储安全去重方法的单元,该装置可以被配置服务器中。具体地,请参阅图4,该云存储安全去重装置300包括上传请求获取单元302、第一判断单元303、标签生成单元304、标签发送单元305、初始加密单元306、双层加密单元307以及密文块反馈单元308。
上传请求获取单元302,用于获取用户权限验证请求;第一判断单元303,用于根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过,若用户权限验证不通过,则发送中止操作至终端;标签生成单元304,用于若用户权限验证通过,则根据用户权限验证请求生成权限标签,以得到文件权限标签以及块权限标签;标签发送单元305,用于将所述文件权限标签发送至终端,以由终端上传至数据存储服务器,由数据存储服务器进行数据去重检测,以得到检测结果,当所述检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当所述检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端;初始加密单元306,用于当检测结果是文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块;双层加密单元307,用于对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块;密文块反馈单元308,用于反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储。
在一实施例中,还包括初始化单元301;该初始化单元301,用于初始化权限密钥、用户权限以及布隆过滤器。
在一实施例中,所述第一判断单元303包括文件标签判断子单元、权限判断子单元、中止通知子单元以及更新子单元。
文件标签判断子单元,用于判断所述文件标签是否已存在;权限判断子单元,用于若所述文件标签已存在,则判断所述布隆过滤器内是否已存储权限集合内的权限;若所述布隆过滤器内已存储权限集合内的权限,则所述用户权限验证通过;中止通知子单元,用于若文件标签未存在,则发送中止操作通知至终端;更新子单元,用于若所述布隆过滤器内未存储权限集合内的权限,则当终端证明文件所有权通过时,更新布隆过滤器内的权限,当终端证明文件所有权失败时,执行所述发送中止操作通知至终端。
在一实施例中,上述的更新子单元包括位置信息获取模块以及数值判断模块。
位置信息获取模块,用于采用哈希函数计算权限集合内的权限的位置信息,以得到待比对位置信息;数值判断模块,用于判断所述布隆过滤器内与待比对位置信息对应的数值是否全为1;若所述布隆过滤器内与待比对位置信息对应的数值全为1,则所述布隆过滤器内已存储权限集合内的权限;若所述布隆过滤器内与待比对位置信息对应的数值不是全为1,则所述布隆过滤器内未存储权限集合内的权限。
在一实施例中,还包括加密单元、个数判断单元、密文计算单元以及密钥密文反馈单元。
加密单元,用于对所述数据块内的文件块进行加密,以得到块哈希密钥;个数判断单元,用于判断所述块哈希密钥的个数是否不小于2;密文计算单元,用于若所述块哈希密钥的个数不小于2,则计算块哈希密钥的密文,以得到密钥密文;密钥密文反馈单元,用于将所述密钥密文反馈至终端,以由终端上发至密钥密文至数据存储服务器进行存储。
图5是本发明另一实施例提供的一种云存储安全去重装置300的示意性框图。如图5所示,本实施例的云存储安全去重装置300是上述实施例的基础上增加了下载请求单元309、下载请求判断单元310以及下载单元311。
下载请求单元309,用于获取来自终端的文件下载权限验证请求;下载请求判断单元310,用于判断来自终端的文件下载权限验证请求是否验证通过;下载单元311,用于若来自终端的文件下载权限验证请求验证通过,则根据来自终端的文件下载权限验证请求生成文件下载权限标签,并将文件下载权限标签发送至终端,由终端对数据存储服务器下发与文件下载权限标签对应的目标密文块进行解密,以得到对应的数据块。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述云存储安全去重装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述云存储安全去重装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是服务器,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图6,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种云存储安全去重方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种云存储安全去重方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
获取用户权限验证请求;根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过;若用户权限验证通过,则根据用户权限验证请求生成权限标签,以得到文件权限标签以及块权限标签;将所述文件权限标签发送至终端,以由终端上传至数据存储服务器,由数据存储服务器进行数据去重检测,以得到检测结果,当所述检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当所述检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端;当检测结果是文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块;对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块;反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储。
在一实施例中,处理器502在实现所述反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储步骤之后,还实现如下步骤:
获取来自终端的文件下载权限验证请求;判断来自终端的文件下载权限验证请求是否验证通过;若来自终端的文件下载权限验证请求验证通过,则根据来自终端的文件下载权限验证请求生成文件下载权限标签,并将文件下载权限标签发送至终端,由终端对数据存储服务器下发与文件下载权限标签对应的目标密文块进行解密,以得到对应的数据块。
在一实施例中,处理器502在实现所述获取用户权限验证请求步骤之前,还实现如下步骤:
初始化权限密钥、用户权限以及布隆过滤器。
其中,所述用户权限验证请求包括权限集合、文件标签以及文件块标签。
在一实施例中,处理器502在实现所述根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过步骤时,具体实现如下步骤:
判断所述文件标签是否已存在;若所述文件标签已存在,则判断所述布隆过滤器内是否已存储权限集合内的权限;若所述布隆过滤器内已存储权限集合内的权限,则所述用户权限验证通过;若文件标签未存在,则发送中止操作通知至终端;若所述布隆过滤器内未存储权限集合内的权限,则当终端证明文件所有权通过时,更新布隆过滤器内的权限,当终端证明文件所有权失败时,执行所述发送中止操作通知至终端。
在一实施例中,处理器502在实现所述判断所述布隆过滤器内是否已存储权限集合内的权限步骤时,具体实现如下步骤:
采用哈希函数计算权限集合内的权限的位置信息,以得到待比对位置信息;判断所述布隆过滤器内与待比对位置信息对应的数值是否全为1;若所述布隆过滤器内与待比对位置信息对应的数值全为1,则所述布隆过滤器内已存储权限集合内的权限;若所述布隆过滤器内与待比对位置信息对应的数值不是全为1,则所述布隆过滤器内未存储权限集合内的权限。
在一实施例中,处理器502在实现所述对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块步骤之后,还实现如下步骤:
对所述数据块内的文件块进行加密,以得到块哈希密钥;判断所述块哈希密钥的个数是否不小于2;若所述块哈希密钥的个数不小于2,则计算块哈希密钥的密文,以得到密钥密文;将所述密钥密文反馈至终端,以由终端上发至密钥密文至数据存储服务器进行存储。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:
获取用户权限验证请求;根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过;若用户权限验证通过,则根据用户权限验证请求生成权限标签,以得到文件权限标签以及块权限标签;将所述文件权限标签发送至终端,以由终端上传至数据存储服务器,由数据存储服务器进行数据去重检测,以得到检测结果,当所述检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当所述检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端;当检测结果是文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块;对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块;反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储。
在一实施例中,所述处理器在执行所述计算机程序而实现所述反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储步骤之后,还实现如下步骤:
获取来自终端的文件下载权限验证请求;判断来自终端的文件下载权限验证请求是否验证通过;若来自终端的文件下载权限验证请求验证通过,则根据来自终端的文件下载权限验证请求生成文件下载权限标签,并将文件下载权限标签发送至终端,由终端对数据存储服务器下发与文件下载权限标签对应的目标密文块进行解密,以得到对应的数据块。
在一实施例中,所述处理器在执行所述计算机程序而实现所述获取用户权限验证请求步骤时,具体实现如下步骤:
初始化权限密钥、用户权限以及布隆过滤器。
其中,所述用户权限验证请求包括权限集合、文件标签以及文件块标签。
在一实施例中,所述处理器在执行所述计算机程序而实现所述根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过步骤时,具体实现如下步骤:
判断所述文件标签是否已存在;若所述文件标签已存在,则判断所述布隆过滤器内是否已存储权限集合内的权限;若所述布隆过滤器内已存储权限集合内的权限,则所述用户权限验证通过;若文件标签未存在,则发送中止操作通知至终端;若所述布隆过滤器内未存储权限集合内的权限,则当终端证明文件所有权通过时,更新布隆过滤器内的权限,当终端证明文件所有权失败时,执行所述发送中止操作通知至终端。
在一实施例中,所述处理器在执行所述计算机程序而实现所述判断所述布隆过滤器内是否已存储权限集合内的权限步骤时,具体实现如下步骤:
采用哈希函数计算权限集合内的权限的位置信息,以得到待比对位置信息;判断所述布隆过滤器内与待比对位置信息对应的数值是否全为1;若所述布隆过滤器内与待比对位置信息对应的数值全为1,则所述布隆过滤器内已存储权限集合内的权限;若所述布隆过滤器内与待比对位置信息对应的数值不是全为1,则所述布隆过滤器内未存储权限集合内的权限。
在一实施例中,所述处理器在执行所述计算机程序而实现所述对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块步骤之后,还实现如下步骤:
对所述数据块内的文件块进行加密,以得到块哈希密钥;判断所述块哈希密钥的个数是否不小于2;若所述块哈希密钥的个数不小于2,则计算块哈希密钥的密文,以得到密钥密文;将所述密钥密文反馈至终端,以由终端上发至密钥密文至数据存储服务器进行存储。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.云存储安全去重方法,其特征在于,包括:
获取用户权限验证请求;
根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过;
若用户权限验证通过,则根据用户权限验证请求生成权限标签,以得到文件权限标签以及块权限标签;
将所述文件权限标签发送至终端,以由终端上传至数据存储服务器,由数据存储服务器进行数据去重检测,以得到检测结果,当所述检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当所述检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端;
当检测结果是文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块;
对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块;
反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储。
2.根据权利要求1所述的云存储安全去重方法,其特征在于,所述反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储之后,还包括:
获取来自终端的文件下载权限验证请求;
判断来自终端的文件下载权限验证请求是否验证通过;
若来自终端的文件下载权限验证请求验证通过,则根据来自终端的文件下载权限验证请求生成文件下载权限标签,并将文件下载权限标签发送至终端,由终端对数据存储服务器下发与文件下载权限标签对应的目标密文块进行解密,以得到对应的数据块。
3.根据权利要求1或2所述的云存储安全去重方法,其特征在于,所述获取用户权限验证请求之前,还包括:
初始化权限密钥、用户权限以及布隆过滤器。
4.根据权利要求1所述的云存储安全去重方法,其特征在于,所述用户权限验证请求包括权限集合、文件标签以及文件块标签。
5.根据权利要求1所述的云存储安全去重方法,其特征在于,所述根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过,包括:
判断所述文件标签是否已存在;
若所述文件标签已存在,则判断所述布隆过滤器内是否已存储权限集合内的权限;
若所述布隆过滤器内已存储权限集合内的权限,则所述用户权限验证通过;
若文件标签未存在,则发送中止操作通知至终端;
若所述布隆过滤器内未存储权限集合内的权限,则当终端证明文件所有权通过时,更新布隆过滤器内的权限,当终端证明文件所有权失败时,执行所述发送中止操作通知至终端。
6.根据权利要求5所述的云存储安全去重方法,其特征在于,所述判断所述布隆过滤器内是否已存储权限集合内的权限,包括:
采用哈希函数计算权限集合内的权限的位置信息,以得到待比对位置信息;
判断所述布隆过滤器内与待比对位置信息对应的数值是否全为1;
若所述布隆过滤器内与待比对位置信息对应的数值全为1,则所述布隆过滤器内已存储权限集合内的权限;
若所述布隆过滤器内与待比对位置信息对应的数值不是全为1,则所述布隆过滤器内未存储权限集合内的权限。
7.根据权利要求1所述的云存储安全去重方法,其特征在于,所述对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块之后,还包括:
对所述数据块内的文件块进行加密,以得到块哈希密钥;
判断所述块哈希密钥的个数是否不小于2;
若所述块哈希密钥的个数不小于2,则计算块哈希密钥的密文,以得到密钥密文;
将所述密钥密文反馈至终端,以由终端上发至密钥密文至数据存储服务器进行存储。
8.云存储安全去重装置,其特征在于,包括:
上传请求获取单元,用于获取用户权限验证请求;
第一判断单元,用于根据所述用户权限验证请求结合布隆过滤器判断用户权限是否验证通过;
标签生成单元,用于若用户权限验证通过,则根据用户权限验证请求生成权限标签,以得到文件权限标签以及块权限标签;
标签发送单元,用于将所述文件权限标签发送至终端,以由终端上传至数据存储服务器,由数据存储服务器进行数据去重检测,以得到检测结果,当所述检测结果是文件不重复,由数据存储服务器发送签名信息以及文件指针至终端,当所述检测结果是块不重复,由数据存储服务器发送块签名信息以及文件块指针至终端;
初始加密单元,用于当检测结果是文件与块均不重复,则获取来自终端且已采用收敛加密算法加密的数据块,以得到初始密文块;
双层加密单元,用于对所述初始密文块使用权限密钥进行双层加密,以得到目标密文块;
密文块反馈单元,用于反馈所述目标密文块至终端,以由终端上传至数据存储服务器进行目标密文块的存储。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如权利要求1至7中任一项所述的方法。
CN202010034074.2A 2020-01-13 2020-01-13 云存储安全去重方法、装置、计算机设备及存储介质 Pending CN111277572A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010034074.2A CN111277572A (zh) 2020-01-13 2020-01-13 云存储安全去重方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010034074.2A CN111277572A (zh) 2020-01-13 2020-01-13 云存储安全去重方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN111277572A true CN111277572A (zh) 2020-06-12

Family

ID=71003060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010034074.2A Pending CN111277572A (zh) 2020-01-13 2020-01-13 云存储安全去重方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111277572A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069512A (zh) * 2020-08-11 2020-12-11 微民保险代理有限公司 数据处理方法、装置、计算机设备和存储介质
CN112231309A (zh) * 2020-10-14 2021-01-15 深圳前海微众银行股份有限公司 纵向联邦数据统计的去重方法、装置、终端设备及介质
CN112615887A (zh) * 2020-12-30 2021-04-06 福州掌中云科技有限公司 一种cc攻击的防御方法及系统
CN114817230A (zh) * 2022-06-29 2022-07-29 深圳市乐易网络股份有限公司 一种数据流过滤方法及系统
CN114997120A (zh) * 2021-03-01 2022-09-02 北京字跳网络技术有限公司 文档标签的生成方法、装置、终端和存储介质
CN116599650A (zh) * 2023-07-14 2023-08-15 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105939191A (zh) * 2016-07-08 2016-09-14 南京理工大学 一种云存储中密文数据的客户端安全去重方法
WO2016177332A1 (zh) * 2015-05-05 2016-11-10 科大国盾量子技术股份有限公司 云存储方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016177332A1 (zh) * 2015-05-05 2016-11-10 科大国盾量子技术股份有限公司 云存储方法及系统
CN105939191A (zh) * 2016-07-08 2016-09-14 南京理工大学 一种云存储中密文数据的客户端安全去重方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
尹勤勤: ""基于Bloom Filter 的混合云存储安全去重方案"", 《计算机工程与应用》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069512A (zh) * 2020-08-11 2020-12-11 微民保险代理有限公司 数据处理方法、装置、计算机设备和存储介质
CN112231309A (zh) * 2020-10-14 2021-01-15 深圳前海微众银行股份有限公司 纵向联邦数据统计的去重方法、装置、终端设备及介质
CN112231309B (zh) * 2020-10-14 2024-05-07 深圳前海微众银行股份有限公司 纵向联邦数据统计的去重方法、装置、终端设备及介质
CN112615887A (zh) * 2020-12-30 2021-04-06 福州掌中云科技有限公司 一种cc攻击的防御方法及系统
CN112615887B (zh) * 2020-12-30 2023-07-28 福州掌中云科技有限公司 一种cc攻击的防御方法及系统
CN114997120A (zh) * 2021-03-01 2022-09-02 北京字跳网络技术有限公司 文档标签的生成方法、装置、终端和存储介质
CN114997120B (zh) * 2021-03-01 2023-09-26 北京字跳网络技术有限公司 文档标签的生成方法、装置、终端和存储介质
CN114817230A (zh) * 2022-06-29 2022-07-29 深圳市乐易网络股份有限公司 一种数据流过滤方法及系统
CN116599650A (zh) * 2023-07-14 2023-08-15 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质
CN116599650B (zh) * 2023-07-14 2023-10-13 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN111277572A (zh) 云存储安全去重方法、装置、计算机设备及存储介质
EP2831803B1 (en) Systems and methods for secure third-party data storage
CN112926051B (zh) 多方安全计算方法和装置
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
CN111523133B (zh) 一种区块链与云端数据协同共享方法
US20210119781A1 (en) Systems and methods for re-using cold storage keys
US11290258B2 (en) Hybrid cryptographic system and method for encrypting data for common fleet of vehicles
CN110855430B (zh) 计算系统和用于管理计算系统中的安全对象存储库的方法
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN103731395A (zh) 文件的处理方法及系统
US20130290731A1 (en) Systems and methods for storing and verifying security information
EP3494662A1 (en) Method for storing data blocks from client devices to a cloud storage system
US20190044922A1 (en) Symmetric key identity systems and methods
CN113992702B (zh) 一种ceph分布式文件系统存储国密加固方法及系统
Xu et al. Secure deduplication for big data with efficient dynamic ownership updates
CN112818404B (zh) 数据访问权限的更新方法、装置、设备及可读存储介质
CN112052432A (zh) 终端设备授权方法及装置
CN108809889B (zh) 一种基于数据块随机位置取反的数据确定性删除方法
CN115865461A (zh) 一种高性能计算集群中分发数据的方法和系统
CN109670338A (zh) 一种数据全程加密的方法与系统
US11455404B2 (en) Deduplication in a trusted execution environment
US20210320791A1 (en) Systems and methods for adaptive recursive descent data redundancy
KR20210143846A (ko) 암호화 시스템들
CN112947855B (zh) 一种基于硬件安全区的高效加密重复数据删除方法
Nandini et al. Implementation of hybrid cloud approach for secure authorized deduplication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200612