CN114760061B - 数据上传的方法、装置、设备及存储介质 - Google Patents
数据上传的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114760061B CN114760061B CN202011612584.XA CN202011612584A CN114760061B CN 114760061 B CN114760061 B CN 114760061B CN 202011612584 A CN202011612584 A CN 202011612584A CN 114760061 B CN114760061 B CN 114760061B
- Authority
- CN
- China
- Prior art keywords
- challenge
- block
- data
- uploading
- data block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机存储技术领域,公开了一种数据上传的方法、装置、设备及存储介质,所述方法包括:从终端设备接收目标文件的上传指令,获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备,接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和,利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签,所述挑战块标签通过验证后,验证所述挑战块的代数和,根据所述挑战块的代数和的验证结果完成所述目标文件的上传,从而解决计算开销大和由于误判导致的隐私泄露。
Description
技术领域
本发明涉及计算机存储技术领域,尤其涉及一种数据上传的方法、装置、设备及存储介质。
背景技术
越来越多的用户和企业将数据上传到云存储系统以获得可扩展和按需付费的服务。为了节约网络传输带宽,云存储系统采用数据去重来消除网络传输中的冗余数据。拥有文件指纹的攻击者通过上传指纹来欺骗存储服务端使得相信其拥有整个文件内容,从而不需要上传文件内容就能获得文件的访问权。为了避免文件上传过程中由于哈希证明攻击导致的隐私泄露,目前一般通过基于默克尔哈希树的所有权证明和基于布隆过滤器的所有权证明都能抵抗哈希证明攻击,但是,基于默克尔哈希树的所有权证明的计算开销大而基于布隆过滤器的所有权证明存在误判导致的隐私泄露,因此,需要构建一个低开销的和隐私保护的所有权证明方法。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供数据上传的方法、装置、设备及存储介质,旨在解决现有技术时计算开销大和由于误判导致的隐私泄露的技术问题。
为实现上述目的,本发明提供一种数据上传的方法,所述数据上传的方法包括以下步骤:
从终端设备接收目标文件的上传指令;
获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备;
接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和;
利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签;
所述挑战块标签通过验证后,验证所述挑战块的代数和;
根据所述挑战块的代数和的验证结果完成所述目标文件的上传。
可选地,所述获取所述目标文件的挑战信息之前,所述方法还包括:
根据所述上传指令确定所述目标文件是否为首次上传的文件;
若否,则执行所述获取所述目标文件的挑战信息的步骤。
可选地,所述布隆过滤器或所述布谷鸟过滤器所述终端设备获取,所述根据所述上传指令确定所述目标文件是否为首次上传的文件之后,所述方法还包括:
若是,发送验证指令至所述终端设备;
接收来自所述终端设备的至少一个数据块和所述布隆过滤器或布谷鸟过滤器,其中,所述至少一个数据块由所述终端设备在接收所述验证指令后根据预设算法划分所述目标文件得到,所述布隆过滤器或布谷鸟过滤器由所述终端设备将数据块令牌插入原始布隆过滤器或原始布谷鸟过滤器得到,所述数据块令牌根据所述至少一个数据块确定;
根据所述至少一个数据块以及所述布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表,并将所述终端设备对应的用户身份信息插入所有权列表,完成所述目标文件的文件上传。
可选地,所述至少一个数据块为密文加密后的数据块。
可选地,所述根据所述至少一个数据块以及所述布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表之前,还包括:
确定所述至少一个数据块中是否存在重复数据块;
若否,从所述终端设备接收所述至少一个数据块对应的密钥的密文,其中,所述密钥的密文根据预设协议生成;
根据所述密匙的密文更新元数据信息。
可选地,所述根据所述至少一个数据块以及所述布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表之前,还包括:
确定所述至少一个数据块中是否存在重复数据块;
若否,则接收所述至少一个数据块并更新元数据信息。
可选地,所述挑战块标签通过验证后,验证所述挑战块的代数和,包括:
根据所述挑战块信息确定数据块的代数签名,根据所述挑战块的代数和确定所述挑战块的代数签名;
确定所述数据块代数签名是否和所述挑战块的代数签名相同。
对应的,所述根据所述挑战块的代数和的验证结果完成所述目标文件的上传,包括:
若所述数据块代数签名和所述挑战块的代数签名相同,则将所述终端设备对应的用户身份信息插入到所有权列表中,完成所述目标文件的上传。
可选地,所述根据所述挑战块的代数和的验证结果完成所述目标文件的上传之后,还包括:
从所述终端设备接收待下载文件的下载请求;
获取所述待下载文件的数据块的密文和数据块密钥的密文;
将所述数据块的密文和所述数据块密钥的密文发送给所述终端设备,以使所述终端设备对所述数据块的密文和所述数据块密钥的密文进行解密得到数据块,根据所述数据块得到待下载文件。
此外,为实现上述目的,本发明还提出一种数据上传的装置,所述数据上传的装置包括:
接收模块,用于从终端设备接收目标文件的上传指令;
获取模块,用于获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备;
所述接收模块,还用于接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和;
验证模块,用于利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签;
所述验证模块,还用于所述挑战块标签通过验证后,验证所述挑战块的代数和;
上传模块,用于根据所述挑战块的代数和的验证结果完成所述目标文件的上传。
此外,为实现上述目的,本发明还提出一种数据上传的设备,所述数据上传的设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据上传的程序,所述数据上传的程序配置有实现如上所述的数据上传的方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有数据上传的程序,所述数据上传的程序被处理器执行时实现如上文所述的数据上传的方法的步骤。
本发明提出的数据上传的方法,通过从终端设备接收目标文件的上传指令,获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备,接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和,利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签,所述挑战块标签通过验证后,验证所述挑战块的代数和,根据所述挑战块的代数和的验证结果完成所述目标文件的上传,从而解决计算开销大和由于误判导致的隐私泄露。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的数据上传的设备结构示意图;
图2为本发明数据上传的方法第一实施例的流程示意图;
图3为本发明数据上传的方法一实施例的所有权证明的框架图;
图4为本发明数据上传的方法第二实施例的流程示意图;
图5为本发明数据上传的方法第三实施例的流程示意图;
图6为本发明数据上传的方法第四实施例的流程示意图;
图7为本发明数据上传的方法第五实施例的流程示意图;
图8为本发明数据上传的装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的数据上传的设备结构示意图。
如图1所示,该数据上传的设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如按键,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对数据上传的设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据上传的程序。
在图1所示的数据上传的设备中,网络接口1004主要用于连接外网,与其他网络设备进行数据通信;用户接口1003主要用于连接用户设备,与所述用户设备进行数据通信;本发明设备通过处理器1001调用存储器1005中存储的数据上传的程序,并执行本发明实施例提供的数据上传的方法。
基于上述硬件结构,提出本发明数据上传的方法实施例。
参照图2,图2为本发明数据上传的方法第一实施例的流程示意图。
步骤S10,从终端设备接收目标文件的上传指令。
需要说明的是,本实施例的执行主体可为数据上传的设备,还可为其他可实现相同或相似功能的设备,本实施例对此不作限制,在本实施例中,以存储服务提供商为例进行说明。
可以理解的是,文件上传指令是终端设备上传目标文件到存储服务提供商时触发的指令,因此,存储服务提供商可以从终端设备接收目标文件的上传指令。
步骤S20,获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备。
应当理解的是,挑战信息是根据元数据信息随机挑选预设数量个挑战块的索引位置作为挑战信息,例如,随机挑选c个挑战块的索引位置作为挑战信息X[j](0≤j<c),其中,存储服务提供商存储了索引和元数据、数据块密文、布谷鸟过滤器和所有权列表,因此,元数据信息是可以由存储服务提供的,然后将挑战信息发送至终端设备。
需要说明的是,在获取所述目标文件的挑战信息之前,需要根据上传指令来获取目标文件对应的文件指纹,并确定目标文件是否为首次上传的文件,若否,则执行获取所述目标文件的挑战信息的步骤。
在具体实现中,如图3所示,图3为本实施例的所有权证明的框架图,其中后续上传者可为存储服务提供商在指纹索引表查询到了目标文件的文件指纹对应的终端设备,数据所有者可为存储服务提供商在指纹索引表没有查询到目标文件的文件指纹对应的终端设备对应的终端设备,秘钥服务器可用于秘钥的生成和分发,存储服务提供商存储了索引和元数据、数据块密文、布谷鸟过滤器以及所有权列表。在该所有权证明的框架图中,数据所有者上传文件时,可以上传非重复文件的密文和数据所有权证明初始化协议,后续上传者上传文件可以上传文件指纹进行去重检测,然后后续上传者可以进行挑战与证明,最后后续上传者可以进行应答与验证。
步骤S30,接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和。
可以理解的是,设备终端接收都存储服务提供商发送的挑战信息X[j](0≤j<c),并利用基于内容的分块算法对目标文件进行分块,例如,基于内容的分块算法对目标文件F进行分块,从挑选信息X[j]挑选对应数据块的挑战块Bj(0≤j<n),然后从挑战信息X[j](0≤j<c)挑选对应的数据块可以得到挑战块Bj(0≤j<n),进一步计算挑战块的挑战块密钥,即其中,Us'表示用户的隐私信息,由用户安全保存。根据挑战块密钥得到挑战块密文/>根据挑战块密文得到挑战块标签/>反馈挑战块标签。
应当理解的是,存储服务提供商接收挑战块标签,然后在布谷鸟过滤器CFPoW[F]中查询是否包含挑战块标签返回查询结果,如果查询结果其中任一挑战块标签/>不在CFPoW[F],则提示验证不通过,不进行目标文件的上传。如果查询结果为布谷鸟过滤器包含挑战块标签,则获取挑战块对应的挑战块索引,存储服务提供商将挑战块索引发送给所述终端设备,终端设备根据挑战块索引读取预设个数数据块密文/>接着计算预设个数挑战块的代数和,即/>反馈挑战块的代数和。
需要说明的是,存储服务提供商接收设备终端反馈的挑战块标签和挑战块的代数和。
步骤S40,利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签。
可以理解的是,布谷鸟过滤器(Cuckoo Filter,CF)是空间高效检索的数据结构,布谷鸟过滤器源于布谷鸟哈希算法,布谷鸟哈希表有两张,分别两个哈希函数,当有新的数据插入的时候,它会计算出这个数据在两张表中对应的两个位置,这个数据一定会被存在这两个位置之一,而一旦发现其中一张表的位置被占,就将改位置原来的数据踢出,被踢出的数据就去另一张表找对应的位置。通过不断的踢出数据,最终所有数据都找到了自己的归宿。布隆过滤器(Bloom Filter,BF)是一种高时空效率的数据结构,由一个很长的二进制向量和一组互相独立的哈希函数组成,主要用于判断某一个元素是否在某一个集合中,若某一元素经过一组相互独立的哈希函数映射,输出结果对应于布隆过滤器中向量位置序列的值全为1,则可判断该元素属于集合,反之,只要任意相应位置的取值不为1,则可判断该元素不属于集合。
应当理解的是,存储服务提供商在接收挑战块标签和挑战块的代数和时,针对挑战块标签存储服务提供商通过挑战信息X[j]和预设函数计算得到挑战块令牌,在具体所述过程中可以用预设函数可以为伪随机函数PRF(一种安全的哈希散列函数),即来计算每个挑战块令牌/>本实施例对此不作限制。
需要说明的是,根据计算得到的挑战块令牌,然后判断挑战块令牌是否包含在布谷鸟过滤器或布谷鸟过滤器中,在具体实施过程中,可以以布谷鸟过滤器为例进行说明,本实施例对此不作限制,因此,需要挑战块令牌验证是否包含在布谷鸟过滤器中,即InCF(e',CFPoW[F])。进一步的如果任一挑战块令牌都不包含在布谷鸟过滤器中,则返回验证失败结果,不进行终端设备的文件上传。
步骤S50,所述挑战块标签通过验证后,验证所述挑战块的代数和。
可以理解的是,若是所有挑战块的令牌在布谷鸟过滤器中,则需要进行二级验证,即,根据挑战块信息确定数据块的代数签名,根据挑战块的代数和确定挑战块的代数签名,验证数据块代数签名是否和挑战块的代数签名相同。
步骤S60,根据所述挑战块的代数和的验证结果完成所述目标文件的上传。
应当理解的是,若数据块代数签名和挑战块的代数签名相同,则将终端设备对应的用户身份信息插入到所有权列表中,完成目标文件的上传。
本实施例中通过从终端设备接收目标文件的上传指令,获取目标文件的挑战信息,将挑战信息发送至所述终端设备,接收终端设备根据挑战信息生成的挑战块标签和挑战块的代数和,利用布隆过滤器或布谷鸟过滤器验证挑战块标签,挑战块标签通过验证后,验证挑战块的代数和,根据挑战块的代数和的验证结果完成所述目标文件的上传,从而解决计算开销大和由于误判导致的隐私泄露。
在一实施例中,如图4所示,基于第一实施例提出本发明数据上传的方法第二实施例,所述步骤S20之前,还包括:
步骤S201,根据所述上传指令确定所述目标文件是否为首次上传的文件。
需要说明的是,根据上传指令获取目标文件对应的文件指纹,文件指纹是终端设备通过计算目标文件得到的指纹,在具体实施过程中文件指纹可以用TF表示,目标文件可以用F表示,本实施例对此不作限制,通过查询指纹索引表,检测指纹索引表是否包含该文件指纹。
可以理解的是,指纹索引表中保存有每个指纹表的至少两个索引指纹,每个索引指纹代表一个指纹表中的多个指纹,每个指纹表的所有索引指纹所代表的指纹之和即为该指纹表所包含的所有指纹,而指纹表中保存有已存储在存储服务提供商中的文件指纹,在接收到数据上传请求时,可以将文件指纹与指纹表中的指纹进行比对,以确定目标文件是否为重复数据,即存储服务提供商在接收到文件指纹时,查询存储服务提供商的指纹索引表,来检测指纹索引表中是否包含文件指纹,来确定目标文件是否为首次上传的文件。
步骤S202,若否,则执行所述获取所述目标文件的挑战信息的步骤。
应当理解的是,若存储服务提供商在指纹索引表查询到了目标文件的文件指纹,说明设备终端上传的文件是后续上传者上传的文件,即不是首次上传的文件,则执行所述获取所述目标文件的挑战信息的步骤。
本实施例中通过从终端设备接收目标文件的上传指令,根据所述上传指令确定所述目标文件是否为首次上传的文件,若否,则获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备,接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和,利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签,所述挑战块标签通过验证后,验证所述挑战块的代数和,根据所述挑战块的代数和的验证结果完成所述目标文件的上传,从而进一步提高解决计算开销大和由于误判导致的隐私泄露的效率。
在一实施例中,如图5所示,基于第一实施例提出本发明数据上传的方法第三实施例,所述步骤S201之后,还包括:
步骤S2011,若是,发送验证指令至所述终端设备。
可以理解的是,若存储服务提供商在指纹索引表没有查询到目标文件的文件指纹,说明目标文件是新文件,即是首次上传的文件,设备终端上传的文件是数据所有者上传的文件,则发送验证指令至终端设备。
步骤S2012,接收来自所述终端设备的至少一个数据块和所述布隆过滤器或布谷鸟过滤器,其中,所述至少一个数据块由所述终端设备在接收所述验证指令后根据预设算法划分所述目标文件得到,所述布隆过滤器或布谷鸟过滤器由所述终端设备将数据块令牌插入原始布隆过滤器或原始布谷鸟过滤器得到,所述数据块令牌根据所述至少一个数据块确定。
可以理解的是,终端设备在接收到验证指令后将目标文件利用基于内容分块算法切分成数据块,在具体实施过程中可以用Bi表示数据块,即:{Bi}←Chunking(F)(0≤i<n),终端设备根据每个数据块Bi计算得到数据块的密钥其中Us是用户的隐私信息,由用户安全保存。
需要说明的是,终端设备根据数据块计算得到了数据块的密钥,进一步的计算数据块密文相应的数据块标签为/>并将计算得到的数据块密文和数据块标签发送到存储服务提供商。
应当理解的是,终端设备初始化布谷鸟过滤器,在具体实施过程中布谷鸟过滤器可以用CFPoW[F]表示,即CFPoW[F]←InitCF(),然后将数据块标签利用预设函数经过计算得到数据块令牌,在具体实施过程中预设函数可以为伪随机函数PRF(一种安全的哈希散列函数),即来计算每个数据块令牌本实施例对此不作限制。终端设备会将计算得到的所有数据块令牌插入到布谷鸟过滤器CFPoW[F]中,即CFPoW[F]←AddToCF(ei),然后将布谷鸟过滤CFPoW[F]发送给存储服务提供商。
步骤S2013,根据所述至少一个数据块以及所述布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表,并将所述终端设备对应的用户身份信息插入所有权列表,完成所述目标文件的文件上传。
应当理解的是,其中,至少一个数据块为密文加密后的数据块,存储服务提供商存储的每一目标数据均可以有其对应所有权列表,所有权列表包含数据身份和终端设备的身份信息,用于对数据进行动态所有权管理,终端设备将布谷鸟过滤器CFPoW[F]和数据块密文发送到存储服务提供商,存储服务提供商根据布谷鸟过滤器CFPoW[F]和数据块密文创建目标文件的所有权列表,并将终端设备对应的用户身份信息插入所有权列表中,即OListF←Insert(id(u)),完成目标文件的文件上传。
进一步的,步骤S2013之前,还包括:
确定所述至少一个数据块中是否存在重复数据块。
可以理解的是,终端设备根据数据块计算得到的数据密文进一步计算得到数据块指纹,即然后将所有数据块的指纹/>发送到存储服务提供商,存储服务提供商进行数据块重复检查,并返回索引检查结果。
若否,从所述终端设备接收所述至少一个数据块对应的密钥的密文,其中,所述密钥的密文根据预设协议生成。
需要说明的是,对于非重复数据块,终端设备将数据密文发送到存储服务提供商,并利用不经意伪随机函数(Oblivious Pseudorandom Function,OPRF)协议生成文件密匙,文件密匙可以KF来表示,用本实施例对此不作限制,例如,利用密钥服务器的协助,经过OPRF协议产生安全的文件密钥KF,然后计算文件密匙对应的数据块的密匙的密文,即然后反馈密匙的密文。
根据所述密匙的密文更新元数据信息。
应当理解的是,元数据是描述数据的数据,是对数据及信息资源的描述性信息,存储服务提供商接收密匙的密文并写入元数据信息中进行保存。
进一步的,步骤S2013之前,还包括:
确定所述至少一个数据块中是否存在重复数据块;若否,则接收所述至少一个数据块并更新元数据信息。
需要说明的是,对于得非重复的数据块对应的是非重复文件,存储服务提供商接收并存储数据块密文,更新元数据信息,初始化文件所有权证明。
本实施例中通过根据上传指令确定所述目标文件是否为首次上传的文件,若是,发送验证指令至终端设备,接收来自终端设备的至少一个数据块和布隆过滤器或布谷鸟过滤器,其中,至少一个数据块由终端设备在接收所述验证指令后根据预设算法划分所述目标文件得到,布隆过滤器或布谷鸟过滤器由终端设备将数据块令牌插入原始布隆过滤器或原始布谷鸟过滤器得到,数据块令牌根据所述至少一个数据块确定,根据至少一个数据块以及布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表,并将终端设备对应的用户身份信息插入所有权列表,完成目标文件的文件上传。提高解决计算开销大和由于误判导致的隐私泄露的有效性。
在一实施例中,如图6所示,基于第一实施例提出本发明数据上传的方法第四实施例,所述步骤S50,包括:
步骤S501,根据所述挑战块信息确定数据块的代数签名,根据所述挑战块的代数和确定所述挑战块的代数签名。
应当理解的是,若是所有挑战块的令牌在布谷鸟过滤器中,则需要进行二级验证,存储服务提供商根据挑战块信息读取对应的数据块,根据对应数据块计算对应数据块的代数和,在具体实施过程中对应数据块的代数和可以用μ来表示,本实施例对此不作限制,然后计算对应数据块的代数和μ的代数签名,即S(μ)←Sigg(μ),并计算挑战块的代数和σ的代数签名,即S(σ)←Sigg(σ)。
步骤S502,确定所述数据块代数签名是否和所述挑战块的代数签名相同。
可以理解的是,判断数据块代数签名S(μ)是否和挑战块的代数签名S(σ)相同。
需要说明的是,进一步的如果通过判断数据块代数签名S(μ)和挑战块的代数签名S(σ)不相同,即S(μ)≠S(σ),则说明验证失败,不进行终端设备的文件上传。
进一步的,所述步骤S60,包括:
步骤S601,若所述数据块代数签名和所述挑战块的代数签名相同,则将所述终端设备对应的用户身份信息插入到所有权列表中,完成所述目标文件的上传。
应当理解的是,若数据块代数签名S(μ)和挑战块的代数签名S(σ)相同,即S(μ)=S(σ),则说明验证通过,然后将终端设备对应的用户身份信息插入到所有权列表中,完成终端设备的文件上传。
本实施例通过根据挑战块信息确定数据块的代数签名,根据挑战块的代数和确定挑战块的代数签名,确定数据块代数签名是否和挑战块的代数签名相同,若数据块代数签名和挑战块的代数签名相同,则将终端设备对应的用户身份信息插入到所有权列表中,完成目标文件的上传,实现解决计算开销大和由于误判导致的隐私泄露的效果。
在一实施例中,如图7所示,基于第一实施例提出本发明数据上传的方法第五实施例,在本实施例中,基于第一实施例进行说明,所述步骤S60之后,包括:
步骤S701,从所述终端设备接收待下载文件的下载请求。
可以理解的是,文件下载请求是终端设备需要下载文件时触发的请求,存储服务提供商可以从终端设备接收待下载文件的下载请求。
进一步的,存储服务提供商根据下载请求需要验证文件下载请求对应的用户的身份信息是否在所有权列表中,因此,可以根据下载请求获取待下载文件对应的目标指纹,其中,目标指纹是终端设备通过计算待下载文件得到的指纹,在具体所述过程中待下载文件可以用F'来表示,本实施例对此不作限制。若文件下载请求对应的用户信息在所有权列表中时,则说明身份验证通过。若文件下载请求对应的用户信息不在所有权列表中时,说明验证没有通过,则拒绝下载请求。
步骤S702,获取所述待下载文件的数据块的密文和数据块密钥的密文。
可以理解的是,若身份验证通过身份验证通过,根据目标指纹读取待下载文件的元数据信息,元数据信息中存储着所有文件对应的数据块指纹,通过目标指纹读取待下载文件的元数据信息,在进一步的可以根据元数据信息得到数据块的指纹Bk(0≤k<n),根据数据块的指纹Bk(0≤k<n)在指纹索引表中查找读取对应数据块的密文和数据块密钥的密文/>
步骤S703,将所述数据块的密文和所述数据块密钥的密文发送给所述终端设备,以使所述终端设备对所述数据块的密文和所述数据块密钥的密文进行解密得到数据块,根据所述数据块得到待下载文件。
应当理解的是,将数据块的密文和数据块密钥的密文/>发送给文件下载请求对应的终端设备,文件下载请求对应的终端设备首先对数据块密钥的密文进行解密,得到数据块密钥,即/>再根据数据块的密文对数据块密钥进行解密得到数据块,即/>最后,根据得到的数据块创建待下载文件F',并按序将每个数据块写到待下载文件中。
本实施例中通过从终端设备接收待下载文件的下载请求,获取待下载文件的数据块的密文和数据块密钥的密文,将数据块的密文和所述数据块密钥的密文发送给终端设备,以使终端设备对数据块的密文和数据块密钥的密文进行解密得到数据块,根据数据块得到待下载文件,从而进一步地提升了解决计算开销大和由于误判导致的隐私泄露的准确性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有数据上传的程序,所述数据上传的程序被处理器执行时实现如上文所述的数据上传的方法的步骤。
由于本存储介质采用了上述所有实施例的全部技术方案,因此至少具有上述实施例的技术方案所带来的所有有益效果,在此不再一一赘述。
此外,参照图8,本发明实施例还提出一种数据上传的装置,所述数据上传的装置包括:
接收模块10,用于从终端设备接收目标文件的上传指令。
可以理解的是,文件上传指令是终端设备上传目标文件到存储服务提供商时触发的指令,因此,存储服务提供商可以从终端设备接收目标文件的上传指令。
获取模块20,用于获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备。
应当理解的是,挑战信息是根据元数据信息随机挑选预设数量个挑战块的索引位置作为挑战信息,例如,随机挑选c个挑战块的索引位置作为挑战信息X[j](0≤j<c),其中,存储服务提供商存储了索引和元数据、数据块密文、布谷鸟过滤器和所有权列表,因此,元数据信息是可以由存储服务提供的,然后将挑战信息发送至终端设备。
需要说明的是,在获取所述目标文件的挑战信息之前,需要根据上传指令来获取目标文件对应的文件指纹,并确定目标文件是否为首次上传的文件,若否,则执行获取所述目标文件的挑战信息的步骤。
在具体实现中,如图3所示,图3为本实施例的所有权证明的框架图,其中后续上传者可为存储服务提供商在指纹索引表查询到了目标文件的文件指纹对应的终端设备,数据所有者可为存储服务提供商在指纹索引表没有查询到目标文件的文件指纹对应的终端设备对应的终端设备,秘钥服务器可用于秘钥的生成和分发,存储服务提供商存储了索引和元数据、数据块密文、布谷鸟过滤器以及所有权列表。在该所有权证明的框架图中,数据所有者上传文件时,可以上传非重复文件的密文和数据所有权证明初始化协议,后续上传者上传文件可以上传文件指纹进行去重检测,然后后续上传者可以进行挑战与证明,最后后续上传者可以进行应答与验证。
所述接收模块10,还用于接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和。
可以理解的是,设备终端接收都存储服务提供商发送的挑战信息X[j](0≤j<c),并利用基于内容的分块算法对目标文件进行分块,,例如,基于内容的分块算法对目标文件F进行分块,从挑选信息X[j]挑选对应数据块的挑战块Bj(0≤j<n),然后从挑战信息X[j](0≤j<c)挑选对应的数据块可以得到挑战块Bj(0≤j<n),进一步计算挑战块的挑战块密钥,即其中,Us'表示用户的隐私信息,由用户安全保存,根据挑战块密钥得到挑战块密文/>根据挑战块密文得到挑战块标签/>反馈挑战块标签。
应当理解的是,存储服务提供商接收挑战块标签,然后在布谷鸟过滤器CFPoW[F]中查询是否包含挑战块标签tBi',返回查询结果,如果查询结果其中任一挑战块标签不在CFPoW[F],则提示验证不通过,不进行目标文件的上传。如果查询结果为布谷鸟过滤器包含挑战块标签,则获取挑战块对应的挑战块索引,存储服务提供商将挑战块索引发送给所述终端设备,终端设备根据挑战块索引读取预设个数数据块密文/>接着计算预设个数挑战块的代数和,即/>反馈挑战块的代数和。
需要说明的是,存储服务提供商接收设备终端反馈的挑战块标签和挑战块的代数和。
验证模块30,用于利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签。
可以理解的是,布谷鸟过滤器(Cuckoo Filter,CF)是空间高效检索的数据结构,布谷鸟过滤器源于布谷鸟哈希算法,布谷鸟哈希表有两张,分别两个哈希函数,当有新的数据插入的时候,它会计算出这个数据在两张表中对应的两个位置,这个数据一定会被存在这两个位置之一,而一旦发现其中一张表的位置被占,就将改位置原来的数据踢出,被踢出的数据就去另一张表找对应的位置。通过不断的踢出数据,最终所有数据都找到了自己的归宿。布隆过滤器(Bloom Filter(BF))是一种高时空效率的数据结构,由一个很长的二进制向量和一组互相独立的哈希函数组成,主要用于判断某一个元素是否在某一个集合中,若某一元素经过一组相互独立的哈希函数映射,输出结果对应于布隆过滤器中向量位置序列的值全为1,则可判断该元素属于集合,反之,只要任意相应位置的取值不为1,则可判断该元素不属于集合。
应当理解的是,存储服务提供商在接收挑战块标签和挑战块的代数和时,针对挑战块标签存储服务提供商通过挑战信息X[j]和预设函数计算得到挑战块令牌,在具体所述过程中可以用预设函数可以为伪随机函数PRF(一种安全的哈希散列函数),即来计算每个挑战块令牌/>本实施例对此不作限制。
需要说明的是,根据计算得到的挑战块令牌,然后判读挑战块令牌是否包含在布谷鸟过滤器中,即InCF(e',CFPoW[F])。进一步的如果任一挑战块令牌都不包含在布谷鸟过滤器中,则返回验证失败结果,不进行终端设备的文件上传。
所述验证模块30,还用于所述挑战块标签通过验证后,验证所述挑战块的代数和。
可以理解的是,若是所有挑战块的令牌在布谷鸟过滤器中,则需要进行二级验证,即,根据挑战块信息确定数据块的代数签名,根据挑战块的代数和确定挑战块的代数签名,验证数据块代数签名是否和挑战块的代数签名相同。
上传模块40,用于根据所述挑战块的代数和的验证结果完成所述目标文件的上传。
应当理解的是,若数据块代数签名和挑战块的代数签名相同,则将终端设备对应的用户身份信息插入到所有权列表中,完成目标文件的上传。
本实施例中通过从终端设备接收目标文件的上传指令,获取目标文件的挑战信息,将挑战信息发送至所述终端设备,接收终端设备根据挑战信息生成的挑战块标签和挑战块的代数和,利用布隆过滤器或布谷鸟过滤器验证挑战块标签,挑战块标签通过验证后,验证挑战块的代数和,根据挑战块的代数和的验证结果完成所述目标文件的上传,从而解决计算开销大和由于误判导致的隐私泄露。
在一实施例中,所述数据上传的还包括确定模块,用于根据所述上传指令确定所述目标文件是否为首次上传的文件;若否,则执行所述获取所述目标文件的挑战信息的步骤。
在一实施例中,所述上传模块40,还用于若是,发送验证指令至所述终端设备;接收来自所述终端设备的至少一个数据块和所述布隆过滤器或布谷鸟过滤器,其中,所述至少一个数据块由所述终端设备在接收所述验证指令后根据预设算法划分所述目标文件得到,所述布隆过滤器或布谷鸟过滤器由所述终端设备将数据块令牌插入原始布隆过滤器或原始布谷鸟过滤器得到,所述数据块令牌根据所述至少一个数据块确定;根据所述至少一个数据块以及所述布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表,并将所述终端设备对应的用户身份信息插入所有权列表,完成所述目标文件的文件上传。
在一实施例中,所述上传模块40,还用于所述至少一个数据块为密文加密后的数据块。
在一实施例中,所述确定模块,还用于确定所述至少一个数据块中是否存在重复数据块;若否,从所述终端设备接收所述至少一个数据块对应的密钥的密文,其中,所述密钥的密文根据预设协议生成;根据所述密匙的密文更新元数据信息。
在一实施例中,所述确定模块,还用于确定所述至少一个数据块中是否存在重复数据块;若否,则接收所述至少一个数据块并更新元数据信息。
在一实施例中,所述上传模块40,还用于根据所述挑战块信息确定数据块的代数签名,根据所述挑战块的代数和确定所述挑战块的代数签名;确定所述数据块代数签名是否和所述挑战块的代数签名相同。若所述数据块代数签名和所述挑战块的代数签名相同,则将所述终端设备对应的用户身份信息插入到所有权列表中,完成所述目标文件的上传。
在一实施例中,所述数据上传的装置还包括下载模块,用于从所述终端设备接收待下载文件的下载请求;获取所述待下载文件的数据块的密文和数据块密钥的密文;将所述数据块的密文和所述数据块密钥的密文发送给所述终端设备,以使所述终端设备对所述数据块的密文和所述数据块密钥的密文进行解密得到数据块,根据所述数据块得到待下载文件。
在本发明所述数据上传的装置的其他实施例或具体实现方法可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该估算机软件产品存储在如上所述的一个估算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台智能数据上传的设备(可以是手机,估算机,数据上传的设备,空调器,或者网络数据上传的设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数据上传的方法,其特征在于,所述方法包括:
从终端设备接收目标文件的上传指令;
获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备;
接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和;
利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签;
所述挑战块标签通过验证后,验证所述挑战块的代数和;
根据所述挑战块的代数和的验证结果完成所述目标文件的上传;
所述挑战块标签通过验证后,验证所述挑战块的代数和,包括:
根据所述挑战块信息确定数据块的代数签名,根据所述挑战块的代数和确定所述挑战块的代数签名;
确定所述数据块代数签名是否和所述挑战块的代数签名相同;
对应的,所述根据所述挑战块的代数和的验证结果完成所述目标文件的上传,包括:
若所述数据块代数签名和所述挑战块的代数签名相同,则将所述终端设备对应的用户身份信息插入到所有权列表中,完成所述目标文件的上传。
2.如权利要求1所述的数据上传的方法,其特征在于,所述获取所述目标文件的挑战信息之前,所述方法还包括:
根据所述上传指令确定所述目标文件是否为首次上传的文件;
若否,则执行所述获取所述目标文件的挑战信息的步骤。
3.如权利要求2所述的数据上传的方法,其特征在于,所述布隆过滤器或所述布谷鸟过滤器所述终端设备获取,所述根据所述上传指令确定所述目标文件是否为首次上传的文件之后,所述方法还包括:
若是,发送验证指令至所述终端设备;
接收来自所述终端设备的至少一个数据块和所述布隆过滤器或布谷鸟过滤器,其中,所述至少一个数据块由所述终端设备在接收所述验证指令后根据预设算法划分所述目标文件得到,所述布隆过滤器或布谷鸟过滤器由所述终端设备将数据块令牌插入原始布隆过滤器或原始布谷鸟过滤器得到,所述数据块令牌根据所述至少一个数据块确定;
根据所述至少一个数据块以及所述布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表,并将所述终端设备对应的用户身份信息插入所有权列表,完成所述目标文件的文件上传。
4.根据权利要求3所述的数据上传的方法,其特征在于,所述至少一个数据块为密文加密后的数据块。
5.如权利要求3或4中所述的数据上传的方法,其特征在于,所述根据所述至少一个数据块以及所述布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表之前,还包括:
确定所述至少一个数据块中是否存在重复数据块;
若否,从所述终端设备接收所述至少一个数据块对应的密钥的密文,其中,所述密钥的密文根据预设协议生成;
根据所述密钥的密文更新元数据信息。
6.如权利要求3或4所述的数据上传的方法,其特征在于,所述根据所述至少一个数据块以及所述布隆过滤器或布谷鸟过滤器创建目标文件的所有权列表之前,还包括:
确定所述至少一个数据块中是否存在重复数据块;
若否,则接收所述至少一个数据块并更新元数据信息。
7.如权利要求1所述的数据上传的方法,其特征在于,所述根据所述挑战块的代数和的验证结果完成所述目标文件的上传之后,还包括:
从所述终端设备接收待下载文件的下载请求;
获取所述待下载文件的数据块的密文和数据块密钥的密文;
将所述数据块的密文和所述数据块密钥的密文发送给所述终端设备,以使所述终端设备对所述数据块的密文和所述数据块密钥的密文进行解密得到数据块,根据所述数据块得到待下载文件。
8.一种数据上传的装置,其特征在于,所述数据上传的装置包括:
接收模块,用于从终端设备接收目标文件的上传指令;
获取模块,用于获取所述目标文件的挑战信息,将所述挑战信息发送至所述终端设备;
所述接收模块,还用于接收所述终端设备根据所述挑战信息生成的挑战块标签和挑战块的代数和;
验证模块,用于利用布隆过滤器或布谷鸟过滤器验证所述挑战块标签;
所述验证模块,还用于所述挑战块标签通过验证后,验证所述挑战块的代数和;
上传模块,用于根据所述挑战块的代数和的验证结果完成所述目标文件的上传;
所述验证模块,还用于根据所述挑战块信息确定数据块的代数签名,根据所述挑战块的代数和确定所述挑战块的代数签名;确定所述数据块代数签名是否和所述挑战块的代数签名相同;
所述上传模块,还用于若所述数据块代数签名和所述挑战块的代数签名相同,则将所述终端设备对应的用户身份信息插入到所有权列表中,完成所述目标文件的上传。
9.一种数据上传的设备,其特征在于,所述数据上传的设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据上传的程序,所述数据上传程序配置有实现如权利要求1至7中任一项所述的数据上传的方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有数据上传的程序,所述数据上传的程序被处理器执行时实现如权利要求1至7中任一项所述数据上传的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011612584.XA CN114760061B (zh) | 2020-12-29 | 2020-12-29 | 数据上传的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011612584.XA CN114760061B (zh) | 2020-12-29 | 2020-12-29 | 数据上传的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760061A CN114760061A (zh) | 2022-07-15 |
CN114760061B true CN114760061B (zh) | 2023-09-05 |
Family
ID=82324539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011612584.XA Active CN114760061B (zh) | 2020-12-29 | 2020-12-29 | 数据上传的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760061B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007038896A2 (en) * | 2005-10-05 | 2007-04-12 | Privasphere Ag | Method and devices for user authentication |
KR101586439B1 (ko) * | 2014-08-29 | 2016-01-18 | 고려대학교 산학협력단 | 프라이버시를 보장하는 사용자 데이터의 무결성 검증 방법 및 그 장치 |
KR101593675B1 (ko) * | 2014-08-29 | 2016-02-15 | 고려대학교 산학협력단 | 사용자 데이터의 무결성 검증 방법 및 그 장치 |
CN106101257A (zh) * | 2016-07-07 | 2016-11-09 | 广东工业大学 | 一种基于布隆过滤器的云存储数据管理方法及装置 |
WO2017085159A1 (en) * | 2015-11-19 | 2017-05-26 | Nagravision S.A. | Method to verify the execution integrity of an application in a target device |
CN106790303A (zh) * | 2017-03-23 | 2017-05-31 | 西安电子科技大学 | 云存储中借助第三方完成的数据完整性验证方法 |
WO2018024658A1 (en) * | 2016-08-03 | 2018-02-08 | Abb Schweiz Ag | Method for storing data blocks from client devices to a cloud storage system |
CN109104449A (zh) * | 2017-06-21 | 2018-12-28 | 北京大学 | 一种云存储环境下的多备份数据持有性证明方法 |
CN109101360A (zh) * | 2017-06-21 | 2018-12-28 | 北京大学 | 一种基于布隆过滤器和交叉编码的数据完整性保护方法 |
CN109150537A (zh) * | 2018-06-25 | 2019-01-04 | 广东工业大学 | 一种基于动态Bloom Filter的文件所有权证明方法 |
CN109286490A (zh) * | 2018-08-27 | 2019-01-29 | 西安电子科技大学 | 支持密态数据去重和完整性验证方法及系统 |
CN109347788A (zh) * | 2018-08-17 | 2019-02-15 | 广东工业大学 | 一种基于存储网关的数据去重方法、系统及装置 |
CN109951296A (zh) * | 2019-03-05 | 2019-06-28 | 北京邮电大学 | 一种基于短签名的远程数据完整性验证方法 |
CN110213042A (zh) * | 2019-05-09 | 2019-09-06 | 电子科技大学 | 一种基于无证书代理重加密的云数据去重方法 |
-
2020
- 2020-12-29 CN CN202011612584.XA patent/CN114760061B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007038896A2 (en) * | 2005-10-05 | 2007-04-12 | Privasphere Ag | Method and devices for user authentication |
KR101586439B1 (ko) * | 2014-08-29 | 2016-01-18 | 고려대학교 산학협력단 | 프라이버시를 보장하는 사용자 데이터의 무결성 검증 방법 및 그 장치 |
KR101593675B1 (ko) * | 2014-08-29 | 2016-02-15 | 고려대학교 산학협력단 | 사용자 데이터의 무결성 검증 방법 및 그 장치 |
WO2017085159A1 (en) * | 2015-11-19 | 2017-05-26 | Nagravision S.A. | Method to verify the execution integrity of an application in a target device |
CN106101257A (zh) * | 2016-07-07 | 2016-11-09 | 广东工业大学 | 一种基于布隆过滤器的云存储数据管理方法及装置 |
WO2018024658A1 (en) * | 2016-08-03 | 2018-02-08 | Abb Schweiz Ag | Method for storing data blocks from client devices to a cloud storage system |
CN106790303A (zh) * | 2017-03-23 | 2017-05-31 | 西安电子科技大学 | 云存储中借助第三方完成的数据完整性验证方法 |
CN109104449A (zh) * | 2017-06-21 | 2018-12-28 | 北京大学 | 一种云存储环境下的多备份数据持有性证明方法 |
CN109101360A (zh) * | 2017-06-21 | 2018-12-28 | 北京大学 | 一种基于布隆过滤器和交叉编码的数据完整性保护方法 |
CN109150537A (zh) * | 2018-06-25 | 2019-01-04 | 广东工业大学 | 一种基于动态Bloom Filter的文件所有权证明方法 |
CN109347788A (zh) * | 2018-08-17 | 2019-02-15 | 广东工业大学 | 一种基于存储网关的数据去重方法、系统及装置 |
CN109286490A (zh) * | 2018-08-27 | 2019-01-29 | 西安电子科技大学 | 支持密态数据去重和完整性验证方法及系统 |
CN109951296A (zh) * | 2019-03-05 | 2019-06-28 | 北京邮电大学 | 一种基于短签名的远程数据完整性验证方法 |
CN110213042A (zh) * | 2019-05-09 | 2019-09-06 | 电子科技大学 | 一种基于无证书代理重加密的云数据去重方法 |
Non-Patent Citations (1)
Title |
---|
付安民 ; 宋建业 ; 苏 ; 李帅 ; .云存储中密文数据的客户端安全去重方案.电子学报.2017,(第12期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114760061A (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9977918B2 (en) | Method and system for verifiable searchable symmetric encryption | |
Huang et al. | Achieving big data privacy via hybrid cloud | |
CN101251881B (zh) | 一种内容识别的方法、系统和装置 | |
CN111523891B (zh) | 基于区块链的信息加密方法、装置、设备及存储介质 | |
CN109766707B (zh) | 基于区块链的数据处理方法、装置、设备和介质 | |
CN108197499B (zh) | 一种可验证的密文数据范围查询方法 | |
CN110581839B (zh) | 内容保护方法及装置 | |
CN114756895B (zh) | 基于同态加密的匿踪数据核验方法及系统 | |
CN109241352A (zh) | 个人档案信息的获取方法及服务器 | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN110908959A (zh) | 一种支持多关键字和结果排序的动态可搜索加密方法 | |
CN110851848B (zh) | 对称可搜索加密的隐私保护方法 | |
Tu et al. | Privacy‐Preserving Outsourced Auditing Scheme for Dynamic Data Storage in Cloud | |
CN111159352A (zh) | 一种支持多关键词加权检索和结果排序且可验证的加解密方法 | |
Sun et al. | Public data integrity auditing without homomorphic authenticators from indistinguishability obfuscation | |
CN111753312A (zh) | 数据处理方法、装置、设备和系统 | |
He et al. | Enabling Decentralized and Dynamic Data Integrity Verification for Secure Cloud Storage via T‐Merkle Hash Tree Based Blockchain | |
CN114760061B (zh) | 数据上传的方法、装置、设备及存储介质 | |
US8776191B2 (en) | Techniques for reducing storage space and detecting corruption in hash-based application | |
Gao et al. | Similarity-based Secure Deduplication for IIoT Cloud Management System | |
JP5799635B2 (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
Huang et al. | Achieving data privacy on hybrid cloud | |
US20210073396A1 (en) | System and Method for Secure Image Embeddings | |
Zhang et al. | Privacy-preserving multi-pattern matching | |
Gurjar et al. | A privacy-preserving multi-keyword ranked search scheme over encrypted cloud data using MIR-tree |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |