一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

云数据完整性验证标签去重方法和装置与流程

2022-02-22 08:02:03 来源:中国专利 TAG:


1.本技术涉及数据处理技术领域,尤其涉及一种云数据完整性验证标签去重方法和装置。


背景技术:

2.目前,在大数据的时代背景下,越来越多的企业和用户选择云服务商来存储和管理海量数据,使得云存储服务器中的数据呈现爆炸式增长。为了保证外发到云上数据的私密性和安全性,用户通常将数据先进行加密再外发上传。由于用户密钥的差异性,相同明文文件的密文各不相同,这不可避免的产生了大量的冗余数据,造成云存储空间的严重消耗。为了解决这一问题,相关技术中提出了ce(convergent encryption)加密技术,即将文件内容的哈希值作为密钥进行加密,这样即便不同的用户拥有相同的文件,ce加密得到的密文也是相同的,因此解决了密文去重的问题。
3.此后,去重后的密文数据是否完整和安全成为了用户最为关心的问题,因此有研究学者提出完整性审计技术,即用户生成完整性标签外发给云端服务器,即可通过该标签来验证存储在云端服务器的数据是否完整或被篡改。因此,为了保持用户与完整性标签之间的一一链接关系,完整性标签通常由用户私钥计算得出,即不同用户对于同一文件的完整性标签各不相同,这无疑增加了云存储的负担。为了提高云端服务器的存储效率,完整性标签如何去重,去重后的标签如何建立与用户之间的联系并验证文件完整性成为了不可避免的问题。
4.然而,在私钥生成完整性标签的应用场景中,为了实现完整性标签与用户之间的联系,一般采用用户私钥来生成标签,用户公钥来完成验证,但这无疑形成了边信道攻击的风险。在边信道攻击中,若存在恶意敌手,知道某一用户目标文件的大部分信息内容,但对少量敏感信息存在兴趣,那么该恶意用户可以通过字典攻击的方式,生成大量可能的文件模板和完整性审计挑战发送给云端服务器,由于该用户的公钥公开,那么恶意用户在收到云端服务器返回的证明后使用用户公钥进行验证,若验证通过这说明该文件保存在云端服务器且为此目标用户的文件。当恶意敌手猜对该文件内容且使用用户公钥确定文件所属用户,就造成了用户隐私的泄露问题。因此,如何解决完整性审计过程中边信道攻击问题也是一大难点。
5.相关技术中,为了实现与密文与完整性标签的去重,不具备较高的安全性,或者是不适合用于开放式的云端服务器重复数据删除系统。


技术实现要素:

6.本技术旨在至少在一定程度上解决相关技术中的技术问题之一。
7.为此,本技术的第一个目的在于提出一种云数据完整性验证标签去重方法,提出了基于聚合的标签去重机制,通过标签聚合的方式实现标签的去重,同时利用文件相关公钥进行完整性验证,解决了这个过程中的边信道攻击问题。
8.本技术的第二个目的在于提出一种云数据完整性验证标签去重装置。
9.为达上述目的,本技术第一方面实施例提出了一种云数据完整性验证标签去重方法,包括:
10.云端服务器接收用户端发送的去重请求;
11.对所述去重请求进行解析,获取文件索引值,并根据所述文件索引值确定所述文件索引值对应的文件是否存储在所述云端服务器;
12.在没有存储所述文件的情况下,向所述用户端发送响应信息,接收所述用户端发送的密文块、辅助信息、完整性标签和二级标签;
13.在存储所述文件的情况下,查询所述文件的每个密文块的聚合标签是否已经生成,若没有生成,向所述用户端发送响应信息,接收所述用户端发送的所述完整性标签和所述二级标签;
14.若已经生成,接收所述用户端发送的验证标签,验证所述用户端对所述文件的所有权。
15.本技术实施例的云数据完整性验证标签去重方法,通过云端服务器接收用户端发送的去重请求;对去重请求进行解析,获取文件索引值,并根据文件索引值确定文件索引值对应的文件是否存储在所述云端服务器;在没有存储文件的情况下,向用户端发送响应信息,接收用户端发送的密文块、辅助信息、完整性标签和二级标签;在存储文件的情况下,查询文件的聚合标签是否已经生成,没有生成,向用户端发送响应信息,接收用户端发送的完整性标签和二级标签;若已经生成,接收用户端发送的验证标签,验证用户端对文件的所有权。由此,不仅能够同时实现密文块和完整性标签的去重,还能够避免在审计过程中发起的边信道攻击。
16.在本技术的一个实施例中,所述云端服务器根据所述文件索引值在本地存储查询是否存储对应的文件。
17.在本技术的一个实施例中,所述云端服务器为每个密文块设置一个标签计数器;
18.在所述每个密文块的完整性标签数量达到预设个数阈值,则触发聚合生成所述聚合标签,并删除所述完整性标签,并保存一份聚合标签。
19.在本技术的一个实施例中,在生成所述聚合标签后,还包括:
20.将所述每个密文块的内容相关公钥与委托请求去发送给第三方审计者,以使所述第三方审计者验证所述文件的完整性验证,以使所述第三方审计者将验证结果作为响应返回给所述用户端。
21.在本技术的一个实施例中,在没有触发生成所述聚合标签的情况下,所述云端服务器根据所述二级标签生成证明信息反馈给所述用户端,以使所述用户端接收到所述验证信息后,根据预设公式验证所述文件的完整性。
22.为达上述目的,本技术第二方面实施例提出了一种云数据完整性验证标签去重装置,包括:
23.第一接收模块,用于云端服务器接收用户端发送的去重请求;
24.获取查询模块,用于对所述去重请求进行解析,获取文件索引值,并根据所述文件索引值确定所述文件索引值对应的文件是否存储在所述云端服务器;
25.发送接收模块,用于在没有存储所述文件的情况下,向所述用户端发送响应信息,
接收所述用户端发送的密文块、辅助信息、完整性标签和二级标签;
26.第二接收模块,用于在存储所述文件的情况下,查询所述文件的每个密文块的聚合标签是否已经生成,若没有生成,向所述用户端发送响应信息,接收所述用户端发送的所述完整性标签和所述二级标签;
27.处理模块,用于若已经生成,接收所述用户端发送的验证标签,验证所述用户端对所述文件的所有权。
28.本技术实施例的云数据完整性验证标签去重装置,通过云端服务器接收用户端发送的去重请求;对去重请求进行解析,获取文件索引值,并根据文件索引值确定文件索引值对应的文件是否存储在所述云端服务器;在没有存储文件的情况下,向用户端发送响应信息,接收用户端发送的密文块、辅助信息、完整性标签和二级标签;在存储文件的情况下,查询文件的聚合标签是否已经生成,没有生成,向用户端发送响应信息,接收用户端发送的完整性标签和二级标签;若已经生成,接收用户端发送的验证标签,验证用户端对文件的所有权。由此,不仅能够同时实现密文块和完整性标签的去重,还能够避免在审计过程中发起的边信道攻击。
29.在本技术的一个实施例中,所述云端服务器根据所述文件索引值在本地存储查询是否存储对应的文件。
30.在本技术的一个实施例中,所述的装置,还包括:
31.设置模块,用于所述云端服务器为每个密文块设置一个标签计数器;
32.触发模块,用于在所述每个密文块的完整性标签数量达到预设个数阈值,则触发聚合生成所述聚合标签,并删除所述完整性标签,并保存一份聚合标签。
33.在本技术的一个实施例中,所述的装置,还包括:
34.发送模块,用于将所述每个密文块的内容相关公钥与委托请求去发送给第三方审计者,以使所述第三方审计者验证所述文件的完整性验证,以使所述第三方审计者将验证结果作为响应返回给所述用户端。
35.在本技术的一个实施例中,所述的装置,还包括:
36.生成反馈模块,用于在没有触发生成所述聚合标签的情况下,所述云端服务器根据所述二级标签生成证明信息反馈给所述用户端,以使所述用户端接收到所述验证信息后,根据预设公式验证所述文件的完整性。
37.本技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
38.本技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
39.图1为本技术实施例一所提供的一种云数据完整性验证标签去重方法的流程示意图;
40.图2a为本技术实施例的非重复文件上传完整性验证流程的示例图;
41.图2b为本技术实施例的重复文件上传及完整性验证流程的示例图;
42.图2c为本技术实施例的标签聚合去重完整性验证过程的示例图;
43.图3为本技术实施例非重复文件上传完整性验证系统整体流程图;
44.图4为本技术实施例完整性标签生成流程图;
45.图5为本技术实施例标签聚合过程的示例图;
46.图6为本技术实施例第三方审计验证流程的示例图;
47.图7展示了用户在不同情况下,用户标签或验证标签的上传步骤和交互流程;
48.图8展示了标签未聚合的情况下,用户与云端交互实现完整性验证的流程;
49.图9展示了标签已经聚合的情况下,用户、云端、tpa三方交互实现完整性验证的流程;
50.图10为本技术实施例所提供的一种云数据完整性验证标签去重装置的结构示意图。
具体实施方式
51.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。
52.下面参考附图描述本技术实施例的云数据完整性验证标签去重方法和装置。
53.图1为本技术实施例一所提供的一种云数据完整性验证标签去重方法的流程示意图。
54.如图1所示,该云数据完整性验证标签去重方法包括以下步骤:
55.步骤101,云端服务器接收用户端发送的去重请求,对去重请求进行解析,获取文件索引值,并根据文件索引值确定文件索引值对应的文件是否存储在云端服务器。
56.步骤102,在没有存储文件的情况下,向用户端发送响应信息,接收用户端发送的密文块、辅助信息、完整性标签和二级标签。
57.步骤103,在存储文件的情况下,查询文件的每个密文块的聚合标签是否已经生成,若没有生成,向用户端发送响应信息,接收用户端发送的完整性标签和二级标签,若已经生成,接收用户端发送的验证标签,以使用户端对文件的所有权进行验证。
58.在本技术实施例中,云端服务器根据文件索引值在本地存储查询是否存储对应的文件。
59.在本技术实施例中,包括用户端即云用户、云服务器即云服务的提供商(cloud serverprovider,csp)和第三方审计者(third party auditor,tpa)。
60.具体地,用户端所代表的云用户是指已经在csp上完成注册,并需要将自己的数据或文件外发给csp的实体,考虑到数据隐私性和安全性,用户在外发前需要对文件进行加密。为了节省通信开销,用户端首先与csp完成一次交互,以实现加密数据的用户端去重和用户所有权验证。
61.具体地,用户端将文件唯一索引作为去重请求发送给csp,该索引值通常由文件内容的哈希值组成,根据收到的文件索引,csp首先查找该文件是否已经存在于云端服务器,若不存在,csp将去重响应返回给用户端,此时要求用户端需要进行完整上传,包括密文块、辅助信息、完整性标签和二级标签。若文件已存在,则云端服务器查询该文件的聚合标签是否已经生成。若聚合标签未生成,则返回去重响应,要求用户端上传完整性标签和二级标
签;否则用户端只需要上传一个验证标签进行文件所有权认证。
62.其中,云服务提供商csp是指一个管理大量云服务器以提供大量存储空间和计算资源的实体。一旦csp从用户端接收到去重请求,csp会在本地存储中搜索去重请求的数据,并在生成去重响应之前查询标签是否已聚合。
63.在本技术实施例中,云端服务器为每个密文块设置一个标签计数器;在每个密文块的完整性标签数量达到预设个数阈值,则触发聚合生成聚合标签,并删除完整性标签,并保存一份聚合标签。
64.在本技术实施例中,将每个密文块的内容相关公钥与委托请求去发送给第三方审计者,以使第三方审计者验证文件块的完整性验证,以使第三方审计者将验证结果作为响应返回给用户端。
65.在本技术实施例中,在没有触发生成聚合标签的情况下,云端服务器根据二级标签生成证明信息反馈给用户端,以使用户端接收到验证信息后,根据预设公式验证文件的完整性。
66.其中,csp为每个密文块维护一个标签计数器。一旦每个块的完整性标数量达到预定义的阈值,完整性标签将触发聚合生成聚合标签,并删除原有的完整性标签,只保留一份聚合标签。值得注意的是,如果云端服务器的标签未触发聚合,如图2(a)和(b)所示,云用户即用户端需要自己与csp进行交互完成完整性验证;否则,如图2(c)所示,用户端将审计任务委托给tpa以节省用户端开销,在审计阶段,csp需要基于收到的挑战生成相关证明返回给用户端或tpa。
67.其中,第三方审计者tpa是一个具有专门知识和能力的实体,可以帮助用户检查存储在csp中的数据的完整性。其中,只有在csp中的标签被聚合后,完整性审计任务才能被用户委托给tpa。用户端在进行委托时,首先必须将文件的内容相关公钥与委托请求去一起发送给tpa,用于随后的完整性验证。最后,tpa将验证结果作为响应返回给用户端,其整体流程如图3所示。
68.为了本领域人员更加清楚上述过程,下面结合具体实施例进行详细描述。
69.具体地,系统设计包括效率和安全性的两方面考虑,不仅能够同时实现密文块和完整性标签的去重,同时还能够抵抗外部敌手在审计过程中发起的边信道攻击。
70.首先在用户端,每个用户被分配了一个唯一的索引uid,其中uid只为用户自己和csp所知道。当云用户试图将文件f的密文块与其相应的标签一起外包给csp时,用户首先将文件f的唯一索引fid(通常为文件内容的哈希值)作为去重请求发送给csp。如果csp中文件f不存在,那么用户需要完整上传,包括:密文文件块、辅助信息、完整性标签和二级标签;否则,用户只需要以标签聚合是否发生为依据上传完整性标签和二级标签,或上传验证标签。注意,在csp中只保留一份密文文件和辅助信息。其次在云端服务器,csp需要设定阈值t,并在云端服务器维护一个完整性标签计数器。一旦某个密文块的完整性标签的数量达到阈值t后,csp立即触发标签聚合,将该密文块的t个完整性标签聚合为一个聚合标签以达到完整性标签去重的目的。
71.此外,还需要对系统参数进行定义。和为两个阶数为p的乘法循环群,其中p为大素数,g为乘法循环群的生成元。定义为双线性映射,函数
为一个安全的映射到点哈希函数,函数为密码体制内的哈希函数。最终,系统的公共参数集合s定义为
72.具体地,标签生成过程如图4所示,用户u首先选择一个随机数作为用户密钥,然后利用哈希函数h(
·
)计算出文件f内容相关的收敛加密(convergent encryption,ce)密钥cek,同时将cek分成t份{cek1,cek2,

,cek
t
},再根据该集合中的每一个元素ceki,i∈[1,t],生成辅助信息为了保证明文文件f的安全性和隐私性,用户首先使用对称的ce加密方法,利用cek密钥对f进行加密,生成密文c,并将密文c分成n个大小相同的密文块{c1,c2,

,cn},其中每个密文块最后不足一个块大小的部分补齐为一个块大小。
[0073]
用户uj生成用户相关私钥sk
uf
和内容相关公钥pk
uf
的步骤如下。基于cek集合{cek1,cek2,

,cek
t
},云用户生成多项式f(x)=cek1 cek2x cek3x2

cek
t
x
t-1
(mod p),并结合用户唯一索引uidj通过公式(1)用户相关私钥sk
uf

[0074]
f(uidj)=cek1 cek2uidj cek3uid
j2


cek
t
uid
jt-1
(mod p)
ꢀꢀꢀꢀꢀꢀꢀꢀ
(1)然后计算通过公式(2)得到内容相关公钥pk
uf

[0075][0076]
为了生成可以聚合的完整性标签,以达到完整性标签去重的目的,在生完整性标签时,本方法采用用户相关私钥sk
uf
,而不是传统的用户私钥,其完整性标签σ
i,u
计算过程入公式(3)所示,其中h(i)为该密文块ci的哈希函数值,用来保证每一个密文块都能对应生成不同的标签。在这个过程中,用户对每一个密文块ci都有与之对应的一个完整性标签,该完整性标签用于后续的标签聚合。
[0077][0078]
在云端服务器未完成标签聚合时,用户需要生成二级标签t
i,u
以实现后续的用户端完整性审计,此二级标签只与用户密钥有关,并不参与后续的聚合过程。其计算方法如公式(4)所示:
[0079][0080]
完成上述步骤后,若用户为首次上传则需要外发密文块集合{c1,c2,

,cn},辅助信息集合{aux[1],aux[2],

,aux[t]},完整性标签集合{σ
1,u

2,u
,


n,u
}和二级标签集合{t
1,u
,t
2,u
,

,t
n,u
}。在重复上传且未触发完整性标签聚合的情况下,用户只需要上传n个完整性标签{σ
1,u

2,u
,


n,u
}和n个二级标签{t
1,u
,t
2,u
,

,t
n,u
}。在重复上传且已经触发完整性标签聚合的情况将在后续进行介绍。
[0081]
具体地,标签聚合过程,如图5所示,当云端服务器收到用户的完整性标签后,云端服务器首先对完整性标签的正确性进行验证,只有正确的完整性标签才会被保留下来参与后续的标签聚合,以保证最后的聚合标签完全正确,若在验证阶段未通过,云端服务器则将错误返回给用户端。为了减少验证过程中的计算开销,云端服务器首先将收到的完整性标签进行累乘,生成验证标签然后将密文块进行累加,生成参数注意,当云端服务器标签已经被触发时,那么由用户自己在用户
端生成验证标签σ
c,u
,并且只需要上传该验证标签来验证用户对文件的所有权,若验证通过则将该用户列入文件所有权列表,否则返回错误。最后通过公式(5)验证标签的正确性。
[0082][0083]
如果该验证通过,则认为该用户u为合法用户并将该用户归入合法用户集合sg中,当有t个用户完成上传并通过正确性验证后,文件f的每个密文块都对应t个完整性标签,此时标签聚合被触发,其聚合标签的计算方法入公式(6)所示:
[0084][0085]
其中为拉格朗日插值公式,uidj为用户uj的唯一索引,只有归类于sg中的t个用户的完整性标签才能参与标签聚合过程。完成标签聚合后,每个密文块ci,i∈[1,n]都对应一个聚合标签,云端服务器保留一份聚合标签集{σ
1,s

2,s
,

σ
n,s
},之前所有的完整性标签则从云端服务器删除,实现了完整性标签的去重。
[0086]
可以理解的是,对于用户,其最关心的问题是自己上传文件的完整性,即云端服务器所保存的去重后的文件是否与自己原有的文件一致。当一个用户想要验证外发文件f的密文c的完整性,首先用户需要发送一个查询请求给csp以查询csp是否完成了标签聚合。如果云端服务器已经完成了标签聚合,为了减小用户端的计算开销,用户会将审计任务委托给tpa;否则,用户需要自己与云端服务器进行交互,以保护其云端服务器文件的存在性隐私。
[0087]
作为一种示例,其验证流程如图6所示,假设用户u想要验证密文c的完整性,那么首先用户需要将审计任务和用于验证的内容相关公钥pk
uf
发送给tpa。tpa基于收到的委托任务,从n个密文块中随机选取c个组成集合i={s1,s2,

,sc}并为每一个元素i∈i选取一个随机数vi,共同组成挑战chal={(i,vi)}
i∈i
发送给csp。tpa根据收到的挑战,判断tpa要验证的文件,并生成证明p返回给tpa,证明p={σ,ρ}由两部分组成,其中tpa收到证明后,通过公式(7)对证明进行验证,若等式成立,则说明文件完整,否则云端服务器的文件不完整。最后tpa将验证结果返回给用户。
[0088][0089]
作为另一种示例,如果云端服务器的标签聚合未触发,那么各个用户需要利用云端服务器的二级标签完成文件的完整性验证。用户首先以同样的方式生成挑战chal={(i,vi)}
i∈i
发送给csp,csp收到挑战后,根据二级标签生成证明返回给用户,其中且用户收到证明后,通过公式(8)验证文件的完整性,若公式(8)成立,则说明云端服务器保存的文件无误,否则说明云端服务器保存的文件不完整。
[0090][0091]
举例而言,图7展示了用户在不同情况下,用户标签或验证标签的上传步骤和交互
流程、图8展示了标签未聚合的情况下,用户与云端交互实现完整性验证的流程和图9展示了标签已经聚合的情况系,用户、云端、tpa三方交互实现完整性验证的流程。
[0092]
由此,本技术可以实现效率性和安全性的两方面性能,更具体地,首先在效率上,本技术利用拉格朗日插值公式,要求每个云用户在外包给云之前,使用与文件内容和用户唯一索引都相关的参数重新定义的密钥,为用户的密文块生成完整性验证标签。借助拉格朗日插值,一旦密文块标签的数量达到规定的阈值,csp便可将同一数据块的完整性标签进行聚合,实现在开放的云系统中对完整性标签进行基于阈值的去重。因此,不仅本技术不仅实现了云数据的用户端去重,还以聚合的方式实现了完整性标签的去重,扩大了云端的存储空间,提高了存储效率;再者,安全性上本方法在完整性审核过程中能够抵抗边信道攻击,由于本技术使用与内容相关的公钥而不是与用户相关的公钥来进行完整性验证。因此,一旦通过验证,恶意敌手只能确定已验证的数据对应于云存储中的一组用户,而不能确定该文件的特定所有者。此外,云存储中的标签数量未达到阈值的情况下,本技术还将数据所有者提供完整性检查机制,保证云用户数据的存在性隐私不被泄露。
[0093]
本技术实施例的云数据完整性验证标签去重方法,通过云端服务器接收用户端发送的去重请求;对去重请求进行解析,获取文件索引值,并根据文件索引值确定文件索引值对应的文件是否存储在所述云端服务器;在没有存储文件的情况下,向用户端发送响应信息,接收用户端发送的密文块、辅助信息、完整性标签和二级标签;在存储文件的情况下,查询文件的聚合标签是否已经生成,没有生成,向用户端发送响应信息,接收用户端发送的完整性标签和二级标签;若已经生成,接收用户端发送的验证标签,验证用户端对文件的所有权。由此,不仅能够同时实现密文块和完整性标签的去重,还能够避免在审计过程中发起的边信道攻击。
[0094]
为了实现上述实施例,本技术还提出一种云数据完整性验证标签去重装置。
[0095]
图10为本技术实施例提供的一种云数据完整性验证标签去重装置的结构示意图。
[0096]
如图10所示,该云数据完整性验证标签去重装置包括:第一接收模块210、获取查询模块220、发送接收模块230、第二接收模块240和处理模块250。
[0097]
第一接收模块210,用于云端服务器接收用户端发送的去重请求。
[0098]
获取查询模块220,用于对所述去重请求进行解析,获取文件索引值,并根据所述文件索引值确定所述文件索引值对应的文件是否存储在所述云端服务器。
[0099]
发送接收模块230,用于在没有存储所述文件的情况下,向所述用户端发送响应信息,接收所述用户端发送的密文块、辅助信息、完整性标签和二级标签。
[0100]
第二接收模块240,用于在存储所述文件的情况下,查询所述文件的每个密文块的聚合标签是否已经生成,若没有生成,向所述用户端发送响应信息,接收所述用户端发送的所述完整性标签和所述二级标签。
[0101]
处理模块250,用于若已经生成,接收所述用户端发送的验证标签,验证用户端对所述文件的所有权。
[0102]
在本技术的一个实施例中,所述云端服务器根据所述文件索引值在本地存储查询是否存储对应的文件。
[0103]
在本技术的一个实施例中,所述的装置,还包括:
[0104]
设置模块,用于所述云端服务器为每个密文块设置一个标签计数器;
[0105]
触发模块,用于在所述每个密文块的完整性标签数量达到预设个数阈值,则触发聚合生成所述聚合标签,并删除所述完整性标签,并保存一份聚合标签。
[0106]
在本技术的一个实施例中,所述的装置,还包括:
[0107]
发送模块,用于将所述每个密文块的内容相关公钥与委托请求去发送给第三方审计者,以使所述第三方审计者验证所述文件的完整性验证,以使所述第三方审计者将验证结果作为响应返回给所述用户端。
[0108]
在本技术的一个实施例中,所述的装置,还包括:
[0109]
生成反馈模块,用于在没有触发生成所述聚合标签的情况下,所述云端服务器根据所述二级标签生成证明信息反馈给所述用户端,以使所述用户端接收到所述验证信息后,根据预设公式验证所述文件的完整性。
[0110]
本技术实施例的云数据完整性验证标签去重装置,通过云端服务器接收用户端发送的去重请求;对去重请求进行解析,获取文件索引值,并根据文件索引值确定文件索引值对应的文件是否存储在所述云端服务器;在没有存储文件的情况下,向用户端发送响应信息,接收用户端发送的密文块、辅助信息、完整性标签和二级标签;在存储文件的情况下,查询文件的每个密文块的聚合标签是否已经生成,没有生成,向用户端发送响应信息,接收用户端发送的完整性标签和二级标签;若已经生成,接收用户端发送的验证标签,验证用户端对文件的所有权。由此,不仅能够同时实现密文块和完整性标签的去重,还能够避免在审计过程中发起的边信道攻击。
[0111]
需要说明的是,前述对云数据完整性验证标签去重方法实施例的解释说明也适用于该实施例的云数据完整性验证标签去重装置,此处不再赘述。
[0112]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0113]
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0114]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
[0115]
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执
行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
[0116]
应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
[0117]
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0118]
此外,在本技术各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0119]
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本技术的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本技术的限制,本领域的普通技术人员在本技术的范围内可以对上述实施例进行变化、修改、替换和变型。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献