CN112291236B - 一种云端数据所有权验证方法、装置、设备及介质 - Google Patents

一种云端数据所有权验证方法、装置、设备及介质 Download PDF

Info

Publication number
CN112291236B
CN112291236B CN202011173578.9A CN202011173578A CN112291236B CN 112291236 B CN112291236 B CN 112291236B CN 202011173578 A CN202011173578 A CN 202011173578A CN 112291236 B CN112291236 B CN 112291236B
Authority
CN
China
Prior art keywords
data
hash
dynamic
mercker
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011173578.9A
Other languages
English (en)
Other versions
CN112291236A (zh
Inventor
咸鹤群
张新宇
穆雪莲
狄冠东
陈小丹
李士浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University
Original Assignee
Qingdao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University filed Critical Qingdao University
Priority to CN202011173578.9A priority Critical patent/CN112291236B/zh
Publication of CN112291236A publication Critical patent/CN112291236A/zh
Application granted granted Critical
Publication of CN112291236B publication Critical patent/CN112291236B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种云端数据所有权验证方法、装置、设备及介质,该方法包括:获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林;当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端;接收所述上传客户端基于所述验证数据反馈的响应数据;基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者。由此,在实现云端数据所有权验证的基础上,提高了云端验证数据结构的安全性。

Description

一种云端数据所有权验证方法、装置、设备及介质
技术领域
本发明涉及数据验证领域,特别涉及一种云端数据所有权验证方法、装置、设备及介质。
背景技术
随着计算机技术的不断发展,越来越多的人们将文件数据存放在云服务器中,由此云服务器中会存在大量冗余数据,占据存储空间,导致存储资源浪费,因此云服务器需要通过去重技术删除冗余数据,以减缓存储压力,但在数据去重过程中需要保证数据的安全,进而需要对数据上传者的权限进行认证。例如,数据去重过程中首次上传数据M的用户被称作数据M的初始上传者,此后上传数据M的用户被云服务器认定为数据M的后续上传者,云服务器会向后续上传者发起的所有权验证挑战,从而验证其是否真实拥有数据M,进而以去重的方式完成其上传请求。现有技术中,通过为每份数据生成唯一对应的一棵默克尔哈希树,然后在所有权验证阶段,由云服务器随机从与数据对应的默克尔哈希树中挑选一定数量的叶子结点序号作为验证数据发送给客户端进行验证,客户端接收后反馈相应的响应集合,以便云服务器进行所有权的验证。但是,客户端每次验证返回的响应数据都会暴露相关结点的信息,这就可能导致由多次所有权验证操作引发的验证数据结构内容泄露的风险,尤其是对于数据量较小的文件,由于对应的默克尔哈希树的叶子结点数量较少,因此降低了验证数据结构存储的安全性。
发明内容
有鉴于此,本发明的目的在于提供一种云端数据所有权验证方法、装置、设备及介质,能够在实现云端数据所有权验证的基础上,提高了云端验证数据结构的安全性。其具体方案如下:
第一方面,本申请公开了一种云端数据所有权验证方法,包括:
获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林;
当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端;
接收所述上传客户端基于所述验证数据反馈的响应数据;
基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者。
可选的,所述基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林,包括:
基于所述目标密文数据的文件分块数量和预设的倒S型函数,确定出创建所述动态默克尔哈希森林所需的所述默克尔哈希树的树木数量;
基于所述树木数量个所述默克尔哈希树,创建所述动态默克尔哈希森林。
可选的,所述倒S型函数的表达式为:
y=a/(1+e^(b-(c/x)));
其中,x为所述文件分块数量,y为所述树木数量,参数a用于决定所述树木数量的上限,参数b和参数c用于调整所述倒S型函数的变化临界点以及变化趋势。
可选的,所述基于所述树木数量个所述默克尔哈希树,创建所述动态默克尔哈希森林,包括:
随机生成与所述树木数量相等数量的字符串作为盐值;
利用加盐哈希算法并基于所述盐值和所述目标密文数据,按照一个所述盐值对一棵所述默克尔哈希树的对应关系,创建所述树木数量个所述默克尔哈希树,以得到所述动态默克尔哈希森林。
可选的,所述将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端,包括:
将所述默克尔哈希树对应的所述盐值,以及基于所述默克尔哈希树随机生成的叶子节点集合作为验证数据发送给所述上传客户端。
可选的,所述基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者,包括:
基于所述响应数据计算得到待验证根节点值;
将所述待验证根节点值与所述默克尔哈希树的根节点值进行匹配;
若所述待验证根节点值与所述根节点值相等,则确定所述上传客户端为所述目标密文数据的所有权持有者。
第二方面,本申请公开了一种云端数据所有权验证装置,包括:
哈希森林生成模块,用于获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林;
验证数据发送模块,用于当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端;
接收模块,用于接收所述上传客户端基于所述验证数据反馈的响应数据;
判断模块,用于基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者。
可选的,所述哈希森林生成模块,包括:
树木数量确定单元,用于基于所述目标密文数据的文件分块数量和预设的倒S型函数,确定出创建所述动态默克尔哈希森林所需的所述默克尔哈希树的树木数量;
动态默克尔哈希森林创建单元,用于基于所述树木数量的所述默克尔哈希树,创建所述动态默克尔哈希森林。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的云端数据所有权验证方法。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中计算机程序被处理器执行时实现前述的云端数据所有权验证方法。
本申请首先获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林;然后当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端;再接收所述上传客户端基于所述验证数据反馈的响应数据;最后基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者。通过这种方式,为目标密文数据创建相应的动态默克尔哈希森林,并当再次接收到该目标密文数据后将从相应的动态默克尔哈希森林中随机选取一棵默克尔哈希树,然后将该默克尔哈希树对应的参数值作为验证数据发送给上传客户端,由于每次用于验证的验证数据是基于随机的默克尔哈希树生成的,因此,大幅度降低了由多次所有权验证操作引发的验证数据结构内容泄露的风险,在实现云端数据所有权验证的基础上,提高了云端验证数据结构的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种云端数据所有权验证方法流程图;
图2为本申请提供的一种具体的云端数据所有权验证方法流程图;
图3为本申请提供的一种具体的云端数据所有权验证方法流程图;
图4为本申请提供的一种云端数据所有权验证装置结构示意图;
图5为本申请提供的一种电子设备结构图。
具体实施方式
现有技术中,通过为每份数据生成唯一对应的一棵默克尔哈希树,然后在所有权验证阶段,由云服务器随机相应的默克尔哈希树中挑选一定数量的叶子结点序号作为验证数据发送给客户端进行验证,但是,由于客户端每次验证返回的响应数据都会暴露相关结点的信息,这就可能导致由多次所有权验证操作引发的验证数据结构内容泄露的风险,降低了验证数据结构存储的安全性。为克服上述问题,本申请提出一种基于动态默克尔哈希森林的云端数据所有权验证方法,在实现云端数据所有权验证的基础上,提高了云端验证数据结构的安全性。
本申请实施例公开了一种云端数据所有权验证方法,参见图1所示,该方法可以包括以下步骤:
步骤S11:获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林。
本实施例中,在初次获取到上述目标密文数据后,基于目标密文数据的文件分块数量为上述密文数据创建相应的动态默克尔哈希森林,可以理解的是上述动态默克尔哈希森林中默克尔哈希树的数量是基于密文文件的大小确定的。
步骤S12:当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端。
本实施例中,当再次获取到任意上传客户端上传上述目标密文数据,则从该目标密文数据对应的动态默克尔哈希森林中,随机选取一棵默克尔哈希树,并将该默克尔哈希树对应的参数值作为验证数据发送给上传客户端。可以理解的是,每次用于验证的验证数据是基于随机的默克尔哈希树生成的,因此,相比于现有技术由固定的验证数据变为随机的验证数据,大幅度降低了由多次所有权验证操作引发的验证数据结构内容泄露的风险。
步骤S13:接收所述上传客户端基于所述验证数据反馈的响应数据。
本实施例中,在将验证数据发送给上传客户端后,接收上传客户端基于验证数据生成并反馈的响应数据。
步骤S14:基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者。
本实施例中,在获取到上传客户端发送的上述响应数据后,基于响应数据判断上述上传客户端是否为目标密文数据的所有权持有者。
由上可见,本实施例首先获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林;然后当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端;再接收所述上传客户端基于所述验证数据反馈的响应数据;最后基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者。通过这种方式,为目标密文数据创建相应的动态默克尔哈希森林,并当再次接收到该目标密文数据后将从相应的动态默克尔哈希森林中随机选取一棵默克尔哈希树,然后将该默克尔哈希树对应的参数值作为验证数据发送给上传客户端,由于每次用于验证的验证数据是基于随机的默克尔哈希树生成的,因此,大幅度降低了由多次所有权验证操作引发的验证数据结构内容泄露的风险,在实现云端数据所有权验证的基础上,提高了云端验证数据结构的安全性。
本申请实施例公开了一种具体的云端数据所有权验证方法,参见图2所示,该方法可以包括以下步骤:
步骤S21:获取目标密文数据。
步骤S22:基于所述目标密文数据的文件分块数量和预设的倒S型函数,确定出创建所述动态默克尔哈希森林所需的所述默克尔哈希树的树木数量。
本实施例中,在获取到目标密文数据后,基于目标密文数据的文件分块数量和预设的倒S型函数,计算确定出创建上述动态默克尔哈希森林所需的默克尔哈希树的树木数量。可以理解的是,上述默克尔哈希树的树木数量与密文文件的文件分块数相关,并且可以通过预先设置的上述倒S型函数,得到与文件类型的需求对应的树木数量。
本实施例中,所述倒S型函数的表达式可以为:
y=a/(1+e^(b-(c/x)));
其中,x为所述文件分块数量,y为所述树木数量,参数a用于决定所述树木数量的上限,参数b和参数c用于调整所述倒S型函数的变化临界点以及变化趋势。可以理解的是,上述倒S型函数初始段平稳,随着文件分块数量的增长开始逐渐减小,最后再趋于平稳,并且上述参数a可以决定动态默克尔哈希森林中默克尔哈希树的树木数量的上限,上述参数和参数用于调整倒S型函数的变化临界点以及变化趋势,由此可以通过相应改变上述三个参数达到不同的效果,以满足不同情况下的需求。
步骤S23:基于所述树木数量个所述默克尔哈希树,创建所述动态默克尔哈希森林。
本实施例中,在确定出上述树木数量后,基于上述树木数量个默克尔哈希树,创建动态默克尔哈希森林,即为上述目标密文文件创建含有上述树木数量个默克尔哈希数的动态默克尔哈希森林。
步骤S24:当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端。
步骤S25:接收所述上传客户端基于所述验证数据反馈的响应数据。
步骤S26:基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者。
其中,关于上述步骤S21、步骤S24至步骤S25的具体过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
由上可见,本实施例基于所述目标密文数据的文件分块数量和预设的倒S型函数,确定出创建所述动态默克尔哈希森林所需的所述默克尔哈希树的树木数量,然后基于所述树木数量个所述默克尔哈希树,创建所述动态默克尔哈希森林;通过目标密文数据的数据量创建相应大小的动态默克尔哈希森林,由此能够有效平衡不同大小文件的存储效率及安全性,可以在实现验证数据结构安全的同时,降低云端服务器中的存储资源。
本申请实施例公开了一种具体的云端数据所有权验证方法,参见图3所示,该方法可以包括以下步骤:
步骤S31:获取目标密文数据。
步骤S32:基于所述目标密文数据的文件分块数量和预设的倒S型函数,确定出创建所述动态默克尔哈希森林所需的所述默克尔哈希树的树木数量。
步骤S33:随机生成与所述树木数量相等数量的字符串作为盐值。
步骤S34:利用加盐哈希算法并基于所述盐值和所述目标密文数据,按照一个所述盐值对一棵所述默克尔哈希树的对应关系,创建所述树木数量个所述默克尔哈希树,以得到所述动态默克尔哈希森林。
本实施例中,在确定出上述树木数量后,随机生成与目标数量相等数量的字符串作为盐值,然后利用加盐哈希算法并基于上述盐值和目标密文数据,生成上述树木数量个默克尔哈希树,以得到动态默克尔哈希森林,其中一个盐值对应一棵默克尔哈希树;然后将每棵默克尔哈希树对应的盐值、目标密文文件和根节点值一同保存至本地。
步骤S35:当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树。
步骤S36:将所述默克尔哈希树对应的所述盐值,以及基于所述默克尔哈希树随机生成的叶子节点集合作为验证数据发送给所述上传客户端。
本实施例中,在随机选取出一棵默克尔哈希树后,将该默克尔哈希树的盐值和相应的叶子节点集合共同作为验证数据发送给上传客户端,以对上述上传客户端对于上述目标密文文件的所有权进行验证挑战,其中,上述叶子节点集合为基于该默克尔哈希树随机生成的集合。
步骤S37:接收所述上传客户端基于所述验证数据反馈的响应数据。
本实施例中,可以理解的是,上传客户端在接收到包含盐值和叶子节点集合的验证数据后,根据上述叶子节点集合并结合盐值计算生成响应节点集合,并将上述响应节点集合作为响应数据反馈给上传客户端。
步骤S38:基于所述响应数据计算得到待验证根节点值;将所述待验证根节点值与所述默克尔哈希树的根节点值进行匹配。
本实施例中,在接收到上述响应数据后,通过响应数据重新计算得到待验证根节点值,然后将该待验证根节点值,与上述步骤中随机选取出的默克尔哈希树的根节点值进行匹配。
步骤S39:若所述待验证根节点值与所述根节点值相等,则确定所述上传客户端为所述目标密文数据的所有权持有者。
本实施例中,若通过匹配,确定上述待验证根节点值与随机选取出的默克尔哈希树的根节点值相等,则可以确定上述上传客户端拥有上述目标密文文件的所有权。
其中,关于上述步骤S31、步骤S32、步骤S35和步骤S37的具体过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
由上可见,通过随机生成与树木数量相等数量的字符串作为盐值,然后利用加盐哈希算法并基于盐值和目标密文数据,按照一个盐值对一棵所述默克尔哈希树的对应关系,创建树木数量个默克尔哈希树以得到动态默克尔哈希森林;最后上传客户端反馈的响应数据计算得到待验证根节点值,并将待验证根节点值与默克尔哈希树的根节点值进行匹配,以验证上传客户端是否持有目标密文数据的所有权;进一步提高了验证数据结构的安全。
相应的,本申请实施例还公开了一种云端数据所有权验证装置,参见图4所示,该装置包括:
哈希森林生成模块11,用于获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林;
验证数据发送模块12,用于当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端;
接收模块13,用于接收所述上传客户端基于所述验证数据反馈的响应数据;
判断模块14,用于基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者。
由上可见,通过这种方式,为目标密文数据创建相应的动态默克尔哈希森林,并当再次接收到该目标密文数据后将从相应的动态默克尔哈希森林中随机选取一棵默克尔哈希树,然后将该默克尔哈希树对应的参数值作为验证数据发送给上传客户端,由于每次用于验证的验证数据是基于随机的默克尔哈希树生成的,因此,大幅度降低了由多次所有权验证操作引发的验证数据结构内容泄露的风险,在实现云端数据所有权验证的基础上,提高了云端验证数据结构的安全性。
在一些具体实施例中,所述哈希森林生成模块11具体可以包括:
树木数量确定单元,用于基于所述目标密文数据的文件分块数量和预设的倒S型函数,确定出创建所述动态默克尔哈希森林所需的所述默克尔哈希树的树木数量;
动态默克尔哈希森林创建单元,用于基于所述树木数量的所述默克尔哈希树,创建所述动态默克尔哈希森林;
盐值生成单元,用于随机生成与所述树木数量相等数量的字符串作为盐值;
默克尔哈希树创建单元,用于利用加盐哈希算法并基于所述盐值和所述目标密文数据,按照一个所述盐值对一棵所述默克尔哈希树的对应关系,创建所述树木数量个所述默克尔哈希树,以得到所述动态默克尔哈希森林。
在一些具体实施例中,所述验证数据发送模块12具体可以包括:
数据发送单元,用于将所述默克尔哈希树对应的所述盐值,以及基于所述默克尔哈希树随机生成的叶子节点集合作为验证数据发送给所述上传客户端。
在一些具体实施例中,所述判断模块14具体可以包括:
待验证根节点值确定单元,用于基于所述响应数据计算得到待验证根节点值;
匹配单元,用于将所述待验证根节点值与所述默克尔哈希树的根节点值进行匹配;
所有权确定单元,用于若所述待验证根节点值与所述根节点值相等,则确定所述上传客户端为所述目标密文数据的所有权持有者。
进一步的,本申请实施例还公开了一种电子设备,参见图5所示,图中的内容不能被认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的云端数据所有权验证方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及包括目标密文数据在内的数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的云端数据所有权验证方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述任一实施例公开的云端数据所有权验证方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种云端数据所有权验证方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种云端数据所有权验证方法,其特征在于,包括:
获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林;
当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端;
接收所述上传客户端基于所述验证数据反馈的响应数据;
基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者;
所述基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林,包括:
基于所述目标密文数据的文件分块数量和预设的倒S型函数,确定出创建所述动态默克尔哈希森林所需的所述默克尔哈希树的树木数量;
基于所述树木数量个所述默克尔哈希树,创建所述动态默克尔哈希森林;
所述倒S型函数的表达式为:
y=a/(1+e^(b-(c/x)));
其中,x为所述文件分块数量,y为所述树木数量,参数a用于决定所述树木数量的上限,参数b和参数c用于调整所述倒S型函数的变化临界点以及变化趋势。
2.根据权利要求1所述的云端数据所有权验证方法,其特征在于,所述基于所述树木数量个所述默克尔哈希树,创建所述动态默克尔哈希森林,包括:
随机生成与所述树木数量相等数量的字符串作为盐值;
利用加盐哈希算法并基于所述盐值和所述目标密文数据,按照一个所述盐值对一棵所述默克尔哈希树的对应关系,创建所述树木数量个所述默克尔哈希树,以得到所述动态默克尔哈希森林。
3.根据权利要求2所述的云端数据所有权验证方法,其特征在于,所述将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端,包括:
将所述默克尔哈希树对应的所述盐值,以及基于所述默克尔哈希树随机生成的叶子节点集合作为验证数据发送给所述上传客户端。
4.根据权利要求1至3任一项所述的云端数据所有权验证方法,其特征在于,所述基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者,包括:
基于所述响应数据计算得到待验证根节点值;
将所述待验证根节点值与所述默克尔哈希树的根节点值进行匹配;
若所述待验证根节点值与所述根节点值相等,则确定所述上传客户端为所述目标密文数据的所有权持有者。
5.一种云端数据所有权验证装置,其特征在于,包括:
哈希森林生成模块,用于获取目标密文数据,并基于所述目标密文数据的文件分块数量创建与所述密文数据对应的动态默克尔哈希森林;
验证数据发送模块,用于当再次获取到上传客户端上传的所述目标密文数据,则从所述动态默克尔哈希森林中随机选取一棵默克尔哈希树,并将所述默克尔哈希树对应的参数值作为验证数据发送给所述上传客户端;
接收模块,用于接收所述上传客户端基于所述验证数据反馈的响应数据;
判断模块,用于基于所述响应数据判断所述上传客户端是否为所述目标密文数据的所有权持有者;
所述哈希森林生成模块,包括:
树木数量确定单元,用于基于所述目标密文数据的文件分块数量和预设的倒S型函数,确定出创建所述动态默克尔哈希森林所需的所述默克尔哈希树的树木数量;
动态默克尔哈希森林创建单元,用于基于所述树木数量的所述默克尔哈希树,创建所述动态默克尔哈希森林;
所述倒S型函数的表达式为:
y=a/(1+e^(b-(c/x)));
其中,x为所述文件分块数量,y为所述树木数量,参数a用于决定所述树木数量的上限,参数b和参数c用于调整所述倒S型函数的变化临界点以及变化趋势。
6.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至4任一项所述的云端数据所有权验证方法。
7.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中计算机程序被处理器执行时实现如权利要求1至4任一项所述的云端数据所有权验证方法。
CN202011173578.9A 2020-10-28 2020-10-28 一种云端数据所有权验证方法、装置、设备及介质 Active CN112291236B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011173578.9A CN112291236B (zh) 2020-10-28 2020-10-28 一种云端数据所有权验证方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011173578.9A CN112291236B (zh) 2020-10-28 2020-10-28 一种云端数据所有权验证方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112291236A CN112291236A (zh) 2021-01-29
CN112291236B true CN112291236B (zh) 2022-06-21

Family

ID=74373109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011173578.9A Active CN112291236B (zh) 2020-10-28 2020-10-28 一种云端数据所有权验证方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112291236B (zh)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011080389A1 (en) * 2009-12-29 2011-07-07 Nokia Corporation Distributed authentication with data cloud
CN102938767B (zh) * 2012-11-13 2016-08-10 西安电子科技大学 基于云数据外包系统的高效可验证的模糊关键词搜索方法
CN103107992B (zh) * 2013-02-04 2015-06-17 杭州师范大学 面向云存储加密数据共享的多级权限管理方法
EP3259871B1 (en) * 2015-02-20 2020-09-16 Telefonaktiebolaget LM Ericsson (publ) Method of providing a hash value for a piece of data, electronic device and computer program
CN104750784B (zh) * 2015-03-06 2018-03-02 西安交通大学 一种基于Merkle树结构的空间查询完整性验证方法
CN104881615B (zh) * 2015-06-08 2017-12-15 武汉大学 一种云环境下高效的隐私保护密文连接访问操作验证方法
CN105868369B (zh) * 2016-03-30 2019-10-01 电子科技大学 一种基于Merkle树结构的数据模型验证系统与方法
CN106301789B (zh) * 2016-08-16 2019-07-09 电子科技大学 应用基于格的线性同态签名的云存储数据的动态验证方法
IT201600106953A1 (it) * 2016-10-24 2018-04-24 Aliasnet S R L Metodo di registrazione di una transazione, in particolare di firma di un documento elettronico
CN106897368B (zh) * 2017-01-16 2020-03-24 西安电子科技大学 Merkle哈希求和树及其可验证数据库更新操作方法
CN106845280A (zh) * 2017-03-14 2017-06-13 广东工业大学 一种Merkle哈希树云数据完整性审计方法及系统
US11177961B2 (en) * 2017-12-07 2021-11-16 Nec Corporation Method and system for securely sharing validation information using blockchain technology

Also Published As

Publication number Publication date
CN112291236A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
US9866556B2 (en) Common internet file system proxy authentication of multiple servers
CN108833521B (zh) 消息推送方法、装置、系统、计算机设备和存储介质
EP2751663B1 (en) Cloud-based build service
US11310348B2 (en) Highly scalable, fault tolerant remote access architecture and method of connecting thereto
WO2019075978A1 (zh) 数据传输方法、装置、计算机设备和存储介质
CN102857578B (zh) 一种网络硬盘的文件上传方法、系统及网盘客户端
CN107483627A (zh) 一种文件分发、下载方法、分发服务器、客户端及系统
WO2020001488A1 (zh) 文件下载方法及装置、客户端和计算机可读存储介质
WO2017215646A1 (zh) 数据传输方法和装置
CN105279258B (zh) 一种均衡分布的文件存储方法及系统
US11128460B2 (en) Client-side encryption supporting deduplication across single or multiple tenants in a storage system
CN109542862B (zh) 用于控制文件系统的挂载的方法、装置和系统
CN108268346B (zh) 数据备份方法、装置、设备及存储介质
CN105117244A (zh) 启动页处理方法及装置
CN109672752A (zh) 数据同步的方法及节点
CN112165523A (zh) 一种数据下载方法和装置
KR20100121209A (ko) 클라우드 컴퓨팅 네트워크 시스템 및 그것의 파일 분산 방법
CN112291236B (zh) 一种云端数据所有权验证方法、装置、设备及介质
CN112134779A (zh) 网络信息处理方法、装置、系统、客户端和可读存储介质
CN110772785B (zh) 游戏存档的共享方法、装置及电子设备
CN111444542A (zh) 一种针对版权文件的数据处理方法、装置及存储介质
CN104852986A (zh) 一种新增功能的提供方法和设备
CN114328026B (zh) 一种虚拟磁盘备份方法、装置、设备及介质
CN114490071A (zh) 一种基于云游戏的资源调度方法、装置、设备及介质
CN109302446B (zh) 跨平台访问方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant