CN111339040A - 一种数据文件的云存储方法、装置、设备及存储介质 - Google Patents
一种数据文件的云存储方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111339040A CN111339040A CN202010125779.5A CN202010125779A CN111339040A CN 111339040 A CN111339040 A CN 111339040A CN 202010125779 A CN202010125779 A CN 202010125779A CN 111339040 A CN111339040 A CN 111339040A
- Authority
- CN
- China
- Prior art keywords
- file
- uploaded
- data
- user equipment
- label
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
Abstract
本申请公开了一种数据文件的云存储方法、装置、设备及存储介质,方法包括:当用户设备存在待上传文件时,判断自身存储的备份文件中是否存在与待上传文件对应的目标备份文件;若不存在,则接收用户设备根据待上传文件转换得出的文件数据包;其中,文件数据包包括:待上传文件和与待上传文件对应的初始文件标签;若存在,则利用自身存储的目标备份文件和初始文件标签验证待上传文件是否与目标备份文件相同;若相同,则接收并保存根据初始文件标签计算出的当前文件标签。因此,本方法通过避免存储重复的备份文件,降低云服务器的存储压力,提高云服务器存储数据文件的效率。
Description
技术领域
本发明涉及数据存储领域,特别涉及一种数据文件的云存储方法、装置、 设备及计算机可读存储介质。
背景技术
随着信息技术的快速发展,用户拥有的数据文件量越来越大。对于用户 来说,在本地存储数据文件十分不便,因此越来越多的用户将这些数据文件 保存在云服务器上。然而在云服务器上,大量的数据文件是重复的,也就是 说,大量重复的数据文件将占用云服务器大量的存储空间,使得云服务器的 存储压力大,从而降低了云服务器的存储效率。
因此,如何在云存储数据文件时,降低云服务器的存储压力,提高云服 务器存储数据文件的效率,是本领域技术人员目前需要解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种数据文件的云存储方法,能够降 低云服务器的存储压力,提高云服务器存储数据文件的效率;本发明的另一 目的是提供一种数据文件的云存储装置、设备及计算机可读存储介质,均具 有上述有益效果。
为解决上述技术问题,本发明提供一种数据文件的云存储方法,包括:
当用户设备存在待上传文件时,判断自身存储的备份文件中是否存在与 所述待上传文件对应的目标备份文件;
若不存在,则接收所述用户设备根据所述待上传文件转换得出的文件数 据包;其中,所述文件数据包包括:所述待上传文件和与所述待上传文件对 应的初始文件标签;
若存在,则利用自身存储的目标备份文件和所述初始文件标签验证所述 待上传文件是否与所述目标备份文件相同;
若相同,则接收并保存根据所述初始文件标签计算出的当前文件标签。
优选地,所述文件数据包具体包括:
将所述待上传文件进行数据加密后的加密文件和与所述待上传文件对应 的所述初始文件标签。
优选地,进一步包括:
接收第三方审计端发送的审计挑战信息;其中,所述审计挑战信息包括 随机抽取所述目标备份文件的目标数据块、伪随机置换密钥和伪随机函数密 钥;
分别计算各所述目标数据块对应的抽样块的索引和抽样块的系数;
将根据所述抽样块的索引、所述抽样块的系数以及与各所述目标数据块 对应的认证器计算出的聚合的认证器和聚合的数据块发送给所述第三方审计 端,以便所述第三方审计端根据所述聚合的认证器和所述聚合的数据块判断 所述目标备份文件是否完整。
优选地,获取各所述数据块对应的认证器的过程,具体包括:
将所述加密文件切分为第一数量的数据块,并将各所述数据块分别切分 为第二数量的小节;
利用随机选取的用户密钥和标签私钥为各所述数据块计算出对应的所述 认证器。
优选地,所述当用户设备存在待上传文件时,判断自身存储的备份文件 中是否存在与所述待上传文件对应的目标备份文件的过程,具体包括:
当所述用户设备存在所述待上传文件时,获取所述用户设备利用预设哈 希算法计算出的所述待上传文件的文件ID;
根据所述文件ID判断自身是否存储有与所述文件ID对应的目标备份文 件。
优选地,所述文件数据包具体包括:
将所述加密文件进行数据压缩后的压缩加密文件和与所述待上传文件对 应的所述初始文件标签。
优选地,进一步包括:
向所述用户设备发送已存储所述待上传文件的提示信息。
为解决上述技术问题,本发明还提供一种数据文件的云存储装置,包括:
判断模块,用于当用户设备存在待上传文件时,判断自身存储的备份文 件中是否存在与所述待上传文件对应的目标备份文件;若不存在,则调用第 一执行模块;若存在,则调用第二执行模块;
所述第一执行模块,用于接收所述用户设备根据所述待上传文件转换得 出的文件数据包;其中,所述文件数据包包括:所述待上传文件和与所述待 上传文件对应的初始文件标签;
所述第二执行模块,用于利用自身存储的目标备份文件和所述初始文件 标签验证所述待上传文件是否与所述目标备份文件相同;若相同,则调用第 三执行模块;
所述第三执行模块,用于接收并保存根据所述初始文件标签计算出的当 前文件标签。
为解决上述技术问题,本发明还提供一种数据文件的云存储设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一种数据文件的云存储 方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,所述计 算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实 现上述任一种数据文件的云存储方法的步骤。
本发明提供的一种数据文件的云存储方法,包括:当用户设备存在待上 传文件时,判断自身存储的备份文件中是否存在与待上传文件对应的目标备 份文件;若不存在,则接收用户设备根据待上传文件转换得出的文件数据包; 其中,文件数据包包括:待上传文件和与待上传文件对应的初始文件标签; 若存在,则利用自身存储的目标备份文件和初始文件标签验证待上传文件是 否与目标备份文件相同;若相同,则接收并保存根据初始文件标签计算出的 当前文件标签。因此,在本方法中,对于相同的待上传文件,只需要在云服务器中存储一份备份文件即可,通过避免存储重复的备份文件,降低云服务 器的存储压力,提高云服务器存储数据文件的效率。
为解决上述技术问题,本发明还提供了一种数据文件的云存储装置、设 备及计算机可读存储介质,均具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描 述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在 不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种数据文件的云存储方法的流程图;
图2为本发明实施例提供的一种数据文件的云存储装置的结构图;
图3为本发明实施例提供的一种数据文件的云存储设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行 清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而 不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例的核心是提供一种数据文件的云存储方法,能够降低云服 务器的存储压力,提高云服务器存储数据文件的效率;本发明的另一核心是 提供一种数据文件的云存储装置、设备及计算机可读存储介质,均具有上述 有益效果。
为了使本领域技术人员更好地理解本发明方案,下面结合附图和具体实 施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种数据文件的云存储方法的流程图。如图1 所示,一种数据文件的云存储方法,应用于云服务器,包括:
S10:当用户设备存在待上传文件时,判断自身存储的备份文件中是否存 在与待上传文件对应的目标备份文件。
在本实施例中,当用户设备需要向云服务器上传待上传文件时,云服务 器首先需要判断自身存储的备份文件中是否存在与待上传文件对应的目标备 份文件。换句话说,云服务器首先需要确定上传该待上传文件的用户设备是 初始用户设备上传还是后续用户设备。其中,对于初始用户设备而言,初始 用户设备需要上传的待上传文件在云服务器中不存在;对于后续用户设备而 言,后续用户设备需要上传的待上传文件在云服务器中已存在对应的备份文 件,即初始用户设备上传的文件。
需要说明的是,在本实施例中,可以先按照预设规则为各待上传文件设 置文件编号,因此云服务器可以根据文件编码判断自身存储的备份文件中是 否存在与该待上传文件对应的目标备份文件。在实际操作中,还可以按照其 他的方式进行判断,本实施例对此不做限定。
S20:若不存在,则接收用户设备根据待上传文件转换得出的文件数据包;
其中,文件数据包包括:待上传文件和与待上传文件对应的初始文件标 签。
具体的,若云服务器判断出自身没有存储与该待上传文件对应的目标备 份文件,即当前上传待上传文件的设备为初始用户设备,则初始用户设备需 要根据该待上传文件转换得出文件数据包。其中,文件数据包至少需要包括: 待上传文件和初始文件标签。其中,初始文件标签指的是初始用户设备根据 待上传文件的文件信息和数字签名计算出的标签信息,初始文件标签中包括 初始用户设备的待上传文件的公共信息。
S30:若存在,则利用自身存储的目标备份文件和初始文件标签验证待上 传文件是否与目标备份文件相同;
S40:若相同,则接收并保存根据初始文件标签计算出的当前文件标签。
具体的,若云服务器判断出自身已经存储有与待上传文件对应的目标备 份文件,则云服务器需要进一步验证该后续用户设备的待上传文件与自身存 储的目标备份文件是完全相同的,即验证后续用户设备是否真正拥有这个目 标备份文件。因此,云服务器利用自身存储的目标备份文件和初始文件标签 验证待上传文件是否与目标备份文件相同;若相同,则表示待上传文件与云 服务器中存储的目标备份文件一致,因此后续用户设备根据初始文件标签计 算出的对应的当前文件标签,并将该当前文件标签发送给云服务器。云服务 器接收并保存该当前文件标签,初始用户设备和后续用户设备分别利用初始 文件标签和当前文件标签使得自身拥有对目标备份文件的处理权限,即使得 云服务器中的该目标备份文件同时属于初始用户设备和后续用户设备。
需要说明的是,在本实施例中,若存在多个后续用户设备,则将分别生 成与各后续用户设备对应的当前文件标签,各不同的后续用户设备分别利用 各自的当前文件标签确定出自身拥有对对应的目标备份文件的处理权限,本 实施例对后续用户设备的数量不做限定。
本发明实施例提供的一种数据文件的云存储方法,包括:当用户设备存 在待上传文件时,判断自身存储的备份文件中是否存在与待上传文件对应的 目标备份文件;若不存在,则接收用户设备根据待上传文件转换得出的文件 数据包;其中,文件数据包包括:待上传文件和与待上传文件对应的初始文 件标签;若存在,则利用自身存储的目标备份文件和初始文件标签验证待上 传文件是否与目标备份文件相同;若相同,则接收并保存根据初始文件标签 计算出的当前文件标签。因此,在本方法中,对于相同的待上传文件,只需 要在云服务器中存储一份备份文件即可,通过避免存储重复的备份文件,降 低云服务器的存储压力,提高云服务器存储数据文件的效率。
作为优选的实施方式,文件数据包具体包括:
将待上传文件进行数据加密后的加密文件和与待上传文件对应的初始文 件标签。
具体的,在本实施例中,预先利用预设密钥将待上传文件进行数据加密, 得到加密文件;然后将加密文件和初始文件标签作为文件数据包上传给云服 务器。其中,本实施例对预设密钥的类型不做限定,例如可以是收敛加密密 钥;且用于进行数据加密的加密算法可以是任意的对称加密算法。
可见,本实施例通过进一步将待上传文件进行数据加密得到加密文件, 并将加密文件作为备份文件存储于云服务器中,能够进一步保障存储于云服 务器中的备份文件的安全性。
作为优选的实施方式,文件数据包具体包括:
将加密文件进行数据压缩后的压缩加密文件和与待上传文件对应的初始 文件标签。
可以理解的是,数据压缩是指在不丢失加密文件的数据信息的前提下, 缩减数据量以减少加密文件的存储空间;或按照一定的算法对加密文件进行 重新组织,减少数据的冗余和存储的空间;从而提高加密文件传输、存储和 处理效率的一种技术方法。通过对加密文件进行数据压缩,得到压缩加密文 件,再将压缩加密文件和初始文件标签作为文件数据包发送给云服务器。
需要说明的是,在实际操作中,当从云服务器获取备份的压缩加密文件 之后,需要依次对压缩加密文件进行解压缩、解密操作,才能获取到原始的 待上传文件。
可见,本实施例通过进一步对加密文件进行数据压缩操作,能够进一步 节省传输文件数据包所需的传输资源,提升传输效率。
需要说明的是,在实际操作中,存储于云服务器上的备份文件可能存在 由于云服务器的故障,或者云服务器被非法侵入遭到破坏而被恶意篡改或被 删除的情况,因此一般通过第三方审计端对存储于云服务器上的数据文件进 行完整性校验。现有技术中,一般利用用户私钥为数据文件的各数据块设置 认证器;不同的用户持有相同的待上传文件,由于用户的用户私钥不同,因 此会生成不同的认证器,也就是说,云服务器上需要为各备份文件分别存储 对应的认证器。这样一来,数据文件和认证器都将占据云服务器的大量的存储空间。
因此,在上述实施例的基础上,本实施例对技术方案作了进一步的说明 和优化,具体的,本实施例进一步包括:
接收第三方审计端发送的审计挑战信息;其中,审计挑战信息包括随机 抽取目标备份文件的目标数据块、伪随机置换密钥和伪随机函数密钥;
分别计算各目标数据块对应的抽样块的索引和抽样块的系数;
将根据抽样块的索引、抽样块的系数以及与各目标数据块对应的认证器 计算出的聚合的认证器和聚合的数据块发送给第三方审计端,以便第三方审 计端根据聚合的认证器和聚合的数据块判断目标备份文件是否完整。
需要说明的是,在本实施例中,对于云服务器而言,首先接收第三方审 计端发送的审计挑战信息;其中,审计挑战包括随机抽取目标备份文件的目 标数据块、伪随机置换密钥和伪随机函数密钥;其中,可以是通过随机抽取 目标备份文件的目标数据块的块ID,得出对应的目标数据块。
然后分别计算各目标数据块对应的抽样块的索引和抽样块的系数;根据 抽样块的索引、抽样块的系数以及与各目标数据块对应的认证器计算出聚合 的认证器和聚合的数据块;再将聚合的认证器和聚合的数据块发送给第三方 审计端,第三方审计端按照对应的计算方式,利用计算抽样块的索引和抽样 块的系数,并利用服务器发送的聚合的认证器和聚合的数据块判断目标备份 文件是否完整。
因此,本方法能够更进一步的对存储于云服务器上的数据文件进行完整 性验证,从而能够进一步提高云存储的数据文件安全性。
在本实施例中,进一步考虑到电子医疗记录或者物联网设备的数据文件 的熵值比较低,云服务器可以通过穷举等方式猜测出数据文件的内容。而一 旦云服务器猜测出数据文件的内容,便可以根据猜测出的数据文件的内容来 伪造认证器,并利用伪造的认证器来通过数据完整性检测。也就是说,即使 数据文件遭到了破坏篡改,现有技术的方法也可存在无法发现的情况。
因此,在上述实施例的基础上,本实施例对技术方案作了进一步的说明 和优化,具体的,本实施例中,获取各数据块对应的认证器的过程,具体包 括:
将加密文件切分为第一数量的数据块,并将各数据块分别切分为第二数 量的小节;
利用随机选取的用户密钥和标签私钥为各数据块计算出对应的认证器。
具体的,在本实施例中,是先将加密文件切分为第一数量的数据块,再 分别对各数据块进行切分,将各数据块分别切分为第二数量的小节;针对由 各小节组合成的数据块,本实施例随机选取用户密钥和标签私钥为各数据块 计算出对应的认证器。
可见,本实施例利用随机选取的用户密钥和随机化的标签私钥来为各数 据块计算认证器,因此即使服务器猜测出数据文件的内容,也无法伪造出对 应的认证器,因此,本方法能够相对保证低熵值的数据文件的安全。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化, 具体的,本实施例中,当用户设备存在待上传文件时,判断自身存储的备份 文件中是否存在与待上传文件对应的目标备份文件的过程,具体包括:
当用户设备存在待上传文件时,获取用户设备利用预设哈希算法计算出 的待上传文件的文件ID;
根据文件ID判断自身是否存储有与文件ID对应的目标备份文件。
具体的,在本实施例中,是通过用户设备利用哈希算法计算出待上传文 件的哈希值,并将该哈希值作为该待上传文件的文件ID,再判断自身存储的 备份文件中是否存在与该文件ID对应的目标备份文件。需要说明的是,在实 际操作中,也可以是按照其他的方式设置文件ID,本实施例对此不做限定。
可见,在文件内容相同的情况下,利用相同的预设哈希算法计算出的文 件ID是相同的,而不同的文件内容的待上传文件对应的文件ID是不同的, 因此,云服务器按照本实施例的方式判断自身存储的备份文件中是否存在与 待上传文件对应的目标备份文件,操作方式便捷且判断结果准确。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化, 具体的,本实施例进一步包括:
向用户设备发送已存储待上传文件的提示信息。
具体的,在本实施例中,是在云服务器为用户设备存储待上传文件之后, 进一步向用户设备发送已存储该待上传文件的提示信息。
需要说明的是,云服务器向用户设备发送提示信息的方式,可以是与之 前上传文件数据包的方式相同,也可以采用其他传输方式,本实施例对此不 做限定。需要说明的是,提示信息的具体形式可以是文字、语音或者图像等, 本实施例优选地向用户设备发送文字提示信息,以节省传输资源。
可见,本实施例通过进一步向用户设备发送已存储待上传文件的提示信 息,能够便于用户设备及时直观地知晓当前对待上传文件的云存储情况。
为了使本领域技术人员更清楚地知晓本方法的技术方案,以下提供一种 具体的场景实施例。
具体的,用户设备首先初始化一下参数:
两个q阶乘法交换群G1,G2,一个双线性对e:G1×G1→G2,s个生成元 g1,g2,...,gs∈G1,三个安全哈希函数h1,h2,h3;数字签名的私钥ssk,验证时用的 公钥spk,以及一个安全的数字签名算法SSigssk,spk();用户设备随机选取作 为用户私钥,并且根据用户私钥计算出用户公钥并且,用户设备保 存用户私钥xU,并公布公共参数:
para={ssk,spk,SSigssk,spk(),h1,h2,h3,g,g1,g2......gs,e,yU}。
当用户设备存在待上传文件时,用户设备计算IDF=h3(F)作为文件ID,并 将该文件ID发给云服务器。云服务器接收该文件ID,并根据文件ID判断自 身是否存储有与文件ID对应的目标备份文件。
若云服务器中没有存储与IDF对应的备份文件,即该用户设备为初始用户 设备。具体的,初始用户设备计算收敛加密密钥k=h1(F);并利用收敛加密秘 钥对待上传文件进行数据加密,得出加密文件C=Encrypt(F,k);其中,加密算 法可以是任意的对称加密算法。另外,还可以进一步对加密文件进行数据压 缩操作,得到压缩加密文件。
初始用户设备再把每一个加密文件分为n个数据块;每个数据块再次被分 为s个小节,即加密文件C={cij}(1≤i≤n,1≤j≤s)。
至此,初始用户设备完成将待上传文件上传至云服务器。
若云服务器中存储有与IDF对应的备份文件,即该用户设备为后续用户设 备。在本实施例中,后续用户设备不要需要再次上传与目标备份文件对应的 待上传文件,但是云服务器需要知道后续用户设备是否真正拥有这个目标备 份文件,即验证目标备份文件与待上传文件是否相同。具体的,验证过程包 括:
具体的,后续用户设备首先从PoW挑战中解析出由初始用户设备上传的 初始文件标签其中,τF,U′=IDF||n||pkF||KF,U;后续用 户设备计算自身的审计密钥并确定出与自身对应的当前文件标签 其中,τF,U′=IDF||n||pkF||KF,U。在得出当前文件标签后, 后续用户设备将当前文件标签上传到云服务器;因此,在云服务器中,目标 备份文件通过初始文件标签和当前文件标签同时对应两个用户。
至此,后续用户设备完成将待上传文件上传至云服务器。
第三方审计端随机选取加密文件的数据块,确定随机抽取的数据块数目 c∈[1,n]、伪随机置换密钥和伪随机函数密钥第三方审计端将审 计挑战信息Chall={c,k1,k2}发送给云服务器,并保留随机抽取的数据块数目c, 伪随机置换密钥k1和伪随机函数密钥k2。
第三方审计端首先用数字签名验证公钥spk来验证初始文件标签τF,U/当前 文件标签τ”F,U的正确性和合法性;如果初始文件标签τF,U/当前文件标签τ”F,U是 正确且合法的,第三方审计端解析初始文件标签τF,U/当前文件标签τ”F,U,其中 τF,U′=IDF||n||pkF||KF,U。
然后,第三方审计端验证下面的等式是否成立:
如果等式成立,则表示存储于云服务器上的备份文件是正确完整的,否 则表示存储于云服务器上的备份文件是受到了破坏。另外,第三方审计端可 以进一步对该验证结果进行宣布。
可见,本发明实施例提供的一种数据文件的云存储方法,对于相同的待 上传文件,只需要在云服务器中存储一份备份文件即可,通过避免存储重复 的备份文件,降低云服务器的存储压力,提高云服务器存储数据文件的效率; 对于同一份备份文件,只需要保存一份对应的认证器即可,因此能够进一步 节省存储认证器的空间;即使服务器猜测出数据文件的内容,也无法伪造出 对应的认证器,因此,本方法能够相对保证低熵值的数据文件的安全;并且 本实施例中,在进行完整性验证时,无需用户设备一直在线与第三方审计端 进行信息交互,降低用户设备在进行完整性验证时的繁琐度。
上文对于本发明提供的一种数据文件的云存储方法的实施例进行了详细 的描述,本发明还提供了一种与该方法对应的数据文件的云存储装置、设备 及计算机可读存储介质,由于装置、设备及计算机可读存储介质部分的实施 例与方法部分的实施例相互照应,因此装置、设备及计算机可读存储介质部 分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图2为本发明实施例提供的一种数据文件的云存储装置的结构图,如图2 所示,一种数据文件的云存储装置包括:
判断模块21,用于当用户设备存在待上传文件时,判断自身存储的备份 文件中是否存在与待上传文件对应的目标备份文件;若不存在,则调用第一 执行模块;若存在,则调用第二执行模块;
第一执行模块22,用于接收用户设备根据待上传文件转换得出的文件数 据包;其中,文件数据包包括:待上传文件和与待上传文件对应的初始文件 标签;
第二执行模块23,用于利用自身存储的目标备份文件和初始文件标签验 证待上传文件是否与目标备份文件相同;若相同,则调用第三执行模块;
第三执行模块24,用于接收并保存根据初始文件标签计算出的当前文件 标签。
本发明实施例提供的数据文件的云存储装置,具有上述数据文件的云存 储方法的有益效果。
作为优选的实施方式,数据文件的云存储装置进一步包括:
接收模块,用于接收第三方审计端发送的审计挑战信息;其中,审计挑 战信息包括随机抽取目标备份文件的目标数据块、伪随机置换密钥和伪随机 函数密钥;
计算模块,用于分别计算各目标数据块对应的抽样块的索引和抽样块的 系数;
验证模块,用于将根据抽样块的索引、抽样块的系数以及与各目标数据 块对应的认证器计算出的聚合的认证器和聚合的数据块发送给第三方审计 端,以便第三方审计端根据聚合的认证器和聚合的数据块判断目标备份文件 是否完整。
作为优选的实施方式,一种数据文件的云存储装置中的判断模块具体包 括:
获取单元,用于当用户设备存在待上传文件时,获取用户设备利用预设 哈希算法计算出的待上传文件的文件ID;
判断单元,用于根据文件ID判断自身是否存储有与文件ID对应的目标 备份文件。
作为优选的实施方式,一种数据文件的云存储装置进一步包括:
提示模块,用于向用户设备发送已存储待上传文件的提示信息。
图3为本发明实施例提供的一种数据文件的云存储设备的结构图,如图3 所示,一种数据文件的云存储设备包括:
存储器31,用于存储计算机程序;
处理器32,用于执行计算机程序时实现如上述数据文件的云存储方法的 步骤。
本发明实施例提供的数据文件的云存储设备,具有上述数据文件的云存 储方法的有益效果。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,计算机 可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述 数据文件的云存储方法的步骤。
本发明实施例提供的计算机可读存储介质,具有上述数据文件的云存储 方法的有益效果。
以上对本发明所提供的数据文件的云存储方法、装置、设备及计算机可 读存储介质进行了详细介绍。本文中应用了具体实施例对本发明的原理及实 施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其 核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发 明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也 落入本发明权利要求的保护范围内。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是 与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对 于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的 比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例 的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现, 为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性 地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行, 取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定 的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本 发明的范围。
Claims (10)
1.一种数据文件的云存储方法,其特征在于,包括:
当用户设备存在待上传文件时,判断自身存储的备份文件中是否存在与所述待上传文件对应的目标备份文件;
若不存在,则接收所述用户设备根据所述待上传文件转换得出的文件数据包;其中,所述文件数据包包括:所述待上传文件和与所述待上传文件对应的初始文件标签;
若存在,则利用自身存储的目标备份文件和所述初始文件标签验证所述待上传文件是否与所述目标备份文件相同;
若相同,则接收并保存根据所述初始文件标签计算出的当前文件标签。
2.根据权利要求1所述的方法,其特征在于,所述文件数据包具体包括:
将所述待上传文件进行数据加密后的加密文件和与所述待上传文件对应的所述初始文件标签。
3.根据权利要求2所述的方法,其特征在于,进一步包括:
接收第三方审计端发送的审计挑战信息;其中,所述审计挑战信息包括随机抽取所述目标备份文件的目标数据块、伪随机置换密钥和伪随机函数密钥;
分别计算各所述目标数据块对应的抽样块的索引和抽样块的系数;
将根据所述抽样块的索引、所述抽样块的系数以及与各所述目标数据块对应的认证器计算出的聚合的认证器和聚合的数据块发送给所述第三方审计端,以便所述第三方审计端根据所述聚合的认证器和所述聚合的数据块判断所述目标备份文件是否完整。
4.根据权利要求3所述的方法,其特征在于,获取各所述数据块对应的认证器的过程,具体包括:
将所述加密文件切分为第一数量的数据块,并将各所述数据块分别切分为第二数量的小节;
利用随机选取的用户密钥和标签私钥为各所述数据块计算出对应的所述认证器。
5.根据权利要求1所述的方法,其特征在于,所述当用户设备存在待上传文件时,判断自身存储的备份文件中是否存在与所述待上传文件对应的目标备份文件的过程,具体包括:
当所述用户设备存在所述待上传文件时,获取所述用户设备利用预设哈希算法计算出的所述待上传文件的文件ID;
根据所述文件ID判断自身是否存储有与所述文件ID对应的目标备份文件。
6.根据权利要求2所述的方法,其特征在于,所述文件数据包具体包括:
将所述加密文件进行数据压缩后的压缩加密文件和与所述待上传文件对应的所述初始文件标签。
7.根据权利要求1至6任一项所述的方法,其特征在于,进一步包括:
向所述用户设备发送已存储所述待上传文件的提示信息。
8.一种数据文件的云存储装置,其特征在于,包括:
判断模块,用于当用户设备存在待上传文件时,判断自身存储的备份文件中是否存在与所述待上传文件对应的目标备份文件;若不存在,则调用第一执行模块;若存在,则调用第二执行模块;
所述第一执行模块,用于接收所述用户设备根据所述待上传文件转换得出的文件数据包;其中,所述文件数据包包括:所述待上传文件和与所述待上传文件对应的初始文件标签;
所述第二执行模块,用于利用自身存储的目标备份文件和所述初始文件标签验证所述待上传文件是否与所述目标备份文件相同;若相同,则调用第三执行模块;
所述第三执行模块,用于接收并保存根据所述初始文件标签计算出的当前文件标签。
9.一种数据文件的云存储设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的数据文件的云存储方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据文件的云存储方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010125779.5A CN111339040B (zh) | 2020-02-27 | 2020-02-27 | 一种数据文件的云存储方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010125779.5A CN111339040B (zh) | 2020-02-27 | 2020-02-27 | 一种数据文件的云存储方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111339040A true CN111339040A (zh) | 2020-06-26 |
CN111339040B CN111339040B (zh) | 2023-05-05 |
Family
ID=71185626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010125779.5A Active CN111339040B (zh) | 2020-02-27 | 2020-02-27 | 一种数据文件的云存储方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111339040B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112417480A (zh) * | 2020-11-25 | 2021-02-26 | 中国传媒大学 | 一种基于区块链的数据存储系统及方法 |
CN112784314A (zh) * | 2021-01-27 | 2021-05-11 | 青岛大学 | 一种数据完整性检测方法、装置、电子设备及存储介质 |
CN112804312A (zh) * | 2020-12-31 | 2021-05-14 | 上海掌门科技有限公司 | 文件上传方法、设备以及计算机可读介质 |
CN115603865A (zh) * | 2022-12-13 | 2023-01-13 | 广东广宇科技发展有限公司(Cn) | 一种基于云存储的大数据快速传输方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109286490A (zh) * | 2018-08-27 | 2019-01-29 | 西安电子科技大学 | 支持密态数据去重和完整性验证方法及系统 |
-
2020
- 2020-02-27 CN CN202010125779.5A patent/CN111339040B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109286490A (zh) * | 2018-08-27 | 2019-01-29 | 西安电子科技大学 | 支持密态数据去重和完整性验证方法及系统 |
Non-Patent Citations (1)
Title |
---|
HUIYING HOU,ETC.: "Enabling secure auditing and deduplicating data without owner-ownerrelationship", 《CLUSTER COMPUTING》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112417480A (zh) * | 2020-11-25 | 2021-02-26 | 中国传媒大学 | 一种基于区块链的数据存储系统及方法 |
CN112417480B (zh) * | 2020-11-25 | 2024-03-19 | 中国传媒大学 | 一种基于区块链的数据存储系统及方法 |
CN112804312A (zh) * | 2020-12-31 | 2021-05-14 | 上海掌门科技有限公司 | 文件上传方法、设备以及计算机可读介质 |
CN112804312B (zh) * | 2020-12-31 | 2023-06-30 | 上海掌门科技有限公司 | 文件上传方法、设备以及计算机可读介质 |
CN112784314A (zh) * | 2021-01-27 | 2021-05-11 | 青岛大学 | 一种数据完整性检测方法、装置、电子设备及存储介质 |
CN115603865A (zh) * | 2022-12-13 | 2023-01-13 | 广东广宇科技发展有限公司(Cn) | 一种基于云存储的大数据快速传输方法 |
CN115603865B (zh) * | 2022-12-13 | 2023-03-14 | 广东广宇科技发展有限公司 | 一种基于云存储的大数据快速传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111339040B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107800688B (zh) | 一种基于收敛加密的云端数据去重和完整性审计方法 | |
CN111339040B (zh) | 一种数据文件的云存储方法、装置、设备及存储介质 | |
CN109194466A (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
CA2555322C (en) | One way authentication | |
CN112202754B (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
CN102325139A (zh) | 电子文件的处理方法、处理系统和验证系统 | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
CN111339570B (zh) | 一种云存储文件完整性的验证方法、装置、设备及介质 | |
CN112906056A (zh) | 一种基于区块链的云存储密钥安全管理方法 | |
CN115473703A (zh) | 认证的基于身份的密文等值测试方法、装置、系统及介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN110990814A (zh) | 一种可信数字身份认证方法、系统、设备及介质 | |
Qi et al. | Blockchain-Based Light-Weighted Provable Data Possession for Low Performance Devices. | |
CN114205142B (zh) | 数据传输方法、装置、电子设备和存储介质 | |
KR101593675B1 (ko) | 사용자 데이터의 무결성 검증 방법 및 그 장치 | |
CN112583772A (zh) | 一种数据采集存储平台 | |
CN115955320A (zh) | 一种视频会议身份认证方法 | |
CN113536372B (zh) | 数据处理方法、装置及电子设备 | |
CN115002141A (zh) | 基于区块链的文件存储方法及装置 | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
CN111539031B (zh) | 一种云存储标签隐私保护的数据完整性检测方法及系统 | |
Tang et al. | Fragile watermarking based proofs of retrievability for archival cloud data | |
Abbdal et al. | Secure third party auditor for ensuring data integrity in cloud storage | |
CN117349895B (zh) | 基于区块链的汽车金融数字档案管理方法及装置 | |
CN113656840B (zh) | 一种具有问责性的动态完整性验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |