《可信传输方法、可信第三方和可信传输系统.pdf》由会员分享,可在线阅读,更多相关《可信传输方法、可信第三方和可信传输系统.pdf(21页珍藏版)》请在专利查询网上搜索。
1、10申请公布号CN104184740A43申请公布日20141203CN104184740A21申请号201410449195822申请日20140904H04L29/06200601H04L29/0820060171申请人中电长城网际系统应用有限公司地址102200北京市昌平区科技园区超前路37号6号楼四层1108号72发明人王星张永霞74专利代理机构北京天昊联合知识产权代理有限公司11112代理人彭瑞欣张天舒54发明名称可信传输方法、可信第三方和可信传输系统57摘要本发明公开了一种可信传输方法、可信第三方和可信传输系统,可信传输方法包括判断接收到的用户端发送的上传文件是否完整;若判断出接收。
2、到的用户端发送的上传文件完整时,对上传文件进行加密得到存储文件,并将存储文件发送至存储服务器集群。或该可信传输方法包括判断接收到的存储服务器集群发送的存储文件是否完整;若判断出接收到的存储服务器集群发送的存储文件完整时,对存储文件进行解密得到上传文件,并将上传文件发送至用户端。本发明中可信第三方为用户端对存储服务器集群的“控告”提供仲裁结果,有效防止用户端与存储服务器集群之间的诬告,同时可信第三方可实现加密或解密处理,因此减小了用户端的数据处理压力。51INTCL权利要求书3页说明书14页附图3页19中华人民共和国国家知识产权局12发明专利申请权利要求书3页说明书14页附图3页10申请公布号C。
3、N104184740ACN104184740A1/3页21一种可信传输方法,其特征在于,包括判断接收到的用户端发送的上传文件是否完整;若判断出接收到的用户端发送的上传文件完整时,对所述上传文件进行加密得到存储文件,并将所述存储文件发送至存储服务器集群。2根据权利要求1所述的可信传输方法,其特征在于,所述判断接收到的用户端发送的上传文件是否完整的步骤之前还包括接收并存储所述用户端发送的上传文件和所述上传文件对应的第一哈希值;所述判断接收到的用户端发送的上传文件是否完整的步骤包括对存储的所述上传文件进行哈希计算得到第二哈希值;比较所述第一哈希值与所述第二哈希值是否一致,若比较出所述第一哈希值与所述。
4、第二哈希值一致时,则判断出所述上传文件完整。3根据权利要求1所述的可信传输方法,其特征在于,所述存储文件包括若干密文子文件,所述对所述上传文件进行加密得到存储文件,并将所述存储文件发送至存储服务器集群的步骤包括根据预设的数据分割算法将所述上传文件分割为具有特定长度的上传子文件;对每个所述上传子文件进行加密处理得到对应的密文子文件;对所述密文子文件进行哈希计算得到第三哈希值;将全部所述密文子文件和所述密文子文件对应的第三哈希值发送至所述存储服务器集群。4一种可信传输方法,其特征在于,包括判断接收到的存储服务器集群发送的存储文件是否完整;若判断出接收到的所述存储服务器集群发送的所述存储文件完整时,。
5、对所述存储文件进行解密得到上传文件,并将所述上传文件发送至用户端。5根据权利要求4所述的可信传输方法,其特征在于,所述存储文件包括若干个密文子文件,所述判断接收到存储服务器集群发送的存储文件是否完整的步骤之前包括接收并存储所述密文子文件和所述密文件对应的第三哈希值;所述判断接收到存储服务器集群发送的存储文件是否完整的步骤包括逐个的判断存储的所述密文子文件是否完整;若判断出全部所述密文子文件都完整时,则所述存储文件完整。6根据权利要求5所述的可信传输方法,其特征在于,所述判断存储的所述密文子文件是否完整的步骤包括对存储的所述密文子文件进行哈希计算得到第四哈希值;比较所述第三哈希值与所述第四哈希值。
6、是否一致,若比较出所述第三哈希值与所述第四哈希值一致时,则判断出所述密文子文件完整。7根据权利要求5所述的可信传输方法,其特征在于,所述对所述存储文件进行解密得到上传文件,并将所述上传文件发送至用户端的步骤包括对所述密文子文件进行解密得到上传子文件;根据预设的数据重组算法将全部所述上传子文件进行重组得到所述上传文件;将所述上传文件传送至所述客户端。权利要求书CN104184740A2/3页38一种可信第三方,其特征在于,包括第一判断模块,用于判断所述可信第三方接收到的用户端发送的上传文件是否完整;加密模块,用于若判断出接收到的用户端发送的上传文件完整时,对所述上传文件进行加密得到存储文件,并将。
7、所述存储文件发送至存储服务器集群。9根据权利要求8所述的可信第三方,其特征在于,所述可信第三方还包括第一存储模块,用于接收并存储所述用户端发送的上传文件和所述上传文件对应的第一哈希值;所述第一判断模块包括第一计算子模块,用于对存储的所述上传文件进行哈希计算得到第二哈希值;第一比较子模块,用于比较所述第一哈希值与所述第二哈希值是否一致;第一判断子模块,用于若比较出所述第一哈希值和所述第二哈希值一致时,则判断出接收到的所述上传文件完整。10根据权利要求8所述的可信第三方,其特征在于,所述存储文件包括若干个密文子文件,所述加密模块包括分割子模块,用于根据预设的数据分割算法将所述上传文件分割为具有特定。
8、长度的上传子文件;加密子模块,用于对每个所述上传子文件进行加密处理得到相应的密文子文件,并计算每个所述密文子文件的第三哈希值;第一发送子模块,用于将全部所述密文子文件和每个所述密文子文件对应的第三哈希值发送至所述存储服务器集群。11一种可信第三方,其特征在于,包括第二判断模块,用于判断所述可信第三方接收到的存储服务器集群发送的存储文件是否完整;解密模块,用于若判断出接收到的所述存储服务器集群发送的所述存储文件完整时,对所述存储文件进行解密得到上传文件,并将所述上传文件发送至所述用户端。12根据权利要求11所述的可信第三方,其特征在于,所述存储文件包括若干个密文子文件,所述可信第三方还包括第二存。
9、储模块,用于接收并存储所述密文子文件和所述密文件对应的第三哈希值;所述第二判断模块包括第二计算子模块,用于对存储的所述密文子文件进行哈希计算得到第四哈希值;第二比较子模块,用于比较所述第三哈希值与所述第四哈希值是否一致;第二判断子模块,用于若比较出所述第三哈希值与所述第四哈希值一致时,则判断出接收到的所述密文子文件完整。13根据权利要求11所述的可信第三方,其特征在于,所述解密模块包括解密子模块用于对所述密文子文件进行解密得到上传子文件;重组子模块用于根据预设的数据重组算法将全部所述上传子文件进行重组得到所述上传文件;第二发送子模块用于将所述上传文件发送至所述用户端。14一种可信传输系统,其特。
10、征在于,包括用户端、存储服务器集群和可信第三方,所权利要求书CN104184740A3/3页4述可信第三方采用上述权利要求813中任一所述的可信第三方。权利要求书CN104184740A1/14页5可信传输方法、可信第三方和可信传输系统技术领域0001本发明涉及信息安全技术领域,特别涉及一种可信传输方法、可信第三方和可信传输系统。背景技术0002利用云计算的强大的计算能力以及存储能力,用户端可以将数据计算任务交给云来完成,同样也可以将数据存储于云提供商的云存储服务器上,从而尽可能减轻用户端的计算与存储负载。0003当用户端将数据存储于云提供商的存储服务器上时,用户端失去了对数据的直接控制权,转。
11、而将控制权交予云存储服务器集群。在无法保证存储服务器集群是诚实可信、无恶意时,用户端的数据存在着泄露以及被破坏的风险。0004如果用户端的上传文件以明文形式存储,一方面,它容易使得用户的上传文件的机密性被破坏;另一方面,管理员可以对明文数据进行操作,它可以聪明地只修改用户端数据的一小部分,如将10000改为10001,将10000改为100等,或者在返回用户端数据时只返回了部分数据,这显然破坏了用户端的上传文件的完整性。当用户端再次从服务器下载上传文件时,由于数据量大或在者服务器所进行的不明显的修改,使得用户端并不能立刻发现自己的上传文件破坏。0005目前,为了保证上传文件的机密性,一般要求用。
12、户端在数据上传至存储服务器端时对上传文件进行加密,然后存储服务器对加密的数据进行存储,当用户端下载数据时,再进行解密操作恢复出明文数据。这种方法虽然实现了机密性的要求,但也带来了一定的局限性。其一,数据加解密操作增加了用户端端的计算负载,对用户端的计算能力要求提高,假设用户端是一个瘦终端,没有进行加解密运算的能力时,这种方法就不适用了;其二,虽然服务器不知道明文数据,但他依然可以修改用户端的密文数据,聪明的服务器可以修改很少量比特的信息,这种情况下的破坏行为会比明文情况下的破坏行为更难发现,而且密文数据1比特的修改就可能导致用户端数据无法正确解密,这种后果对于用户端来说是非常可怕的。0006在。
13、这两种情况下,都存在着用户端数据被破坏的风险。由于缺少相应的仲裁机制,即使用户端发现自己的数据被修改,用户端也无法去指证自己的数据遭到修改,服务器可以去抵赖。0007在上述的数据存储的方法中,是在假定用户端是无恶意的情况下进行的。然而,实际环境中,我们也可以假设用户端是一个恶意用户端,而服务器是诚实可信的,这种情况下就存在着用户端诬告服务器的情形。明文存储的情况下,用户端可以修改自己的上环文件,然后诬告是服务器修改了自己的数据。密文存储情况下,服务器并未修改用户端数据;而当用户端下载数据时,服务器返回原始保存的数据,用户端经过解密可以恢复原始数据。然而,用户端自己可以修改数据,并加密得到相应密。
14、文。然后,用户端可以声称服务器端修改了自己的数据。说明书CN104184740A2/14页60008如果两方都不诚实的情况下,那么两者之间的相互诬陷的情况就更加复杂。在上述的情况中,都急需一套仲裁机制来对用户端提出的“控告”进行仲裁。发明内容0009本发明提供一种可信传输方法、可信第三方和可信传输系统,可信第三方可以为用户端对存储服务器集群的“控告”提供仲裁结果,同时,该可信第三方可以减小用户端的数据处理压力。0010为实现上述目的,本发明提供一种可信传输方法,包括0011判断接收到的用户端发送的上传文件是否完整;0012若判断出接收到的用户端发送的上传文件完整时,对所述上传文件进行加密得到存。
15、储文件,并将所述存储文件发送至存储服务器集群。0013可选地,所述判断接收到的用户端发送的上传文件是否完整的步骤之前还包括0014接收并存储所述用户端发送的上传文件和所述上传文件对应的第一哈希值;0015所述判断接收到的用户端发送的上传文件是否完整的步骤包括0016对存储的所述上传文件进行哈希计算得到第二哈希值;0017比较所述第一哈希值与所述第二哈希值是否一致,若比较出所述第一哈希值与所述第二哈希值一致时,则判断出所述上传文件完整。0018可选地,所述存储文件包括若干密文子文件,所述对所述上传文件进行加密得到存储文件,并将所述存储文件发送至存储服务器集群的步骤包括0019根据预设的数据分割算。
16、法将所述上传文件分割为具有特定长度的上传子文件;0020对每个所述上传子文件进行加密处理得到对应的密文子文件;0021对所述密文子文件进行哈希计算得到第三哈希值;0022将全部所述密文子文件和所述密文子文件对应的第三哈希值发送至所述存储服务器集群。0023为实现上述目的,本发明还提供一种可信传输方法,包括0024判断接收到的存储服务器集群发送的存储文件是否完整;0025若判断出接收到的所述存储服务器集群发送的所述存储文件完整时,对所述存储文件进行解密得到上传文件,并将所述上传文件发送至用户端。0026可选地,所述存储文件包括若干个密文子文件,所述判断接收到存储服务器集群发送的存储文件是否完整的。
17、步骤之前包括0027接收并存储所述密文子文件和所述密文件对应的第三哈希值;0028所述判断接收到存储服务器集群发送的存储文件是否完整的步骤包括0029逐个的判断存储的所述密文子文件是否完整;0030若判断出全部所述密文子文件都完整时,则所述存储文件完整。0031可选地,所述判断存储的所述密文子文件是否完整的步骤包括0032对存储的所述密文子文件进行哈希计算得到第四哈希值;0033比较所述第三哈希值与所述第四哈希值是否一致,若比较出所述第三哈希值与所述第四哈希值一致时,则判断出所述密文子文件完整。0034可选地,所述对所述存储文件进行解密得到上传文件,并将所述上传文件发送至说明书CN104184。
18、740A3/14页7用户端的步骤包括0035对所述密文子文件进行解密得到上传子文件;0036根据预设的数据重组算法将全部所述上传子文件进行重组得到所述上传文件;0037将所述上传文件传送至所述客户端。0038为实现上述目的,本发明提供一种可信第三方,包括0039第一判断模块,用于判断所述可信第三方接收到的用户端发送的上传文件是否完整;0040加密模块,用于若判断出接收到的用户端发送的上传文件完整时,对所述上传文件进行加密得到存储文件,并将所述存储文件发送至存储服务器集群;0041可选地,所述可信第三方还包括0042第一存储模块,用于接收并存储所述用户端发送的上传文件和所述上传文件对应的第一哈希。
19、值;0043所述第一判断模块包括0044第一计算子模块,用于对存储的所述上传文件进行哈希计算得到第二哈希值;0045第一比较子模块,用于比较所述第一哈希值与所述第二哈希值是否一致;0046第一判断子模块,用于若比较出所述第一哈希值和所述第二哈希值一致时,则判断出接收到的所述上传文件完整。0047可选地,所述存储文件包括若干个密文子文件,所述加密模块包括0048分割子模块,用于根据预设的数据分割算法将所述上传文件分割为具有特定长度的上传子文件;0049加密子模块,用于对每个所述上传子文件进行加密处理得到相应的密文子文件,并计算每个所述密文子文件的第三哈希值;0050第一发送子模块,用于将全部所述。
20、密文子文件和每个所述密文子文件对应的第三哈希值发送至所述存储服务器集群。0051为实现上述目的,本发明提供一种可信第三方,包括0052第二判断模块,用于判断所述可信第三方接收到的存储服务器集群发送的存储文件是否完整;0053解密模块,用于若判断出接收到的所述存储服务器集群发送的所述存储文件完整时,对所述存储文件进行解密得到上传文件,并将所述上传文件发送至所述用户端。0054可选地,所述存储文件包括若干个密文子文件,所述可信第三方还包括0055第二存储模块,用于接收并存储所述密文子文件和所述密文件对应的第三哈希值;0056所述第二判断模块包括0057第二计算子模块,用于对存储的所述密文子文件进行。
21、哈希计算得到第四哈希值;0058第二比较子模块,用于比较所述第三哈希值与所述第四哈希值是否一致;0059第二判断子模块,用于若比较出所述第三哈希值与所述第四哈希值一致时,则判断出接收到的所述密文子文件完整。0060可选地,所述解密模块包括0061解密子模块用于对所述密文子文件进行解密得到上传子文件;说明书CN104184740A4/14页80062重组子模块用于根据预设的数据重组算法将全部所述上传子文件进行重组得到所述上传文件。0063第二发送子模块用于将所述上传文件发送至所述用户端。0064为实现上述目的,本发明提供一种可信传输系统,包括用户端、服务器集群和可信第三方,所述可信第三方采用上述。
22、的可信第三方。0065本发明具有以下有益效果0066本发明提供了一种可信传输方法、可信第三方和可信传输系统,其中,可信第三方在判断出用户端发送的上传文件是完整时,才会对上传文件进行加密处理,并将加密处理后得到的存储文件发送至服务器进行存储,使得用户端上传文件的完整保存,从而避免了用户端恶意修改上传文件以诬陷存储服务器集群的问题;同时,可信第三方在判断出接收到的存储服务器集群发送的存储文件完整时,对上传文件进行解密得到上传文件,并将上传文件发送至存储服务器集群进行存储,从而避免了存储服务器集群恶意修改上传文件以诬陷用户端的问题。该可信第三方可为用户端对存储服务器集群的“控告”提供仲裁结果,有效的。
23、防止用户端与存储服务器集群之间的诬告,同时由于可信第三方可实现加密或解密处理,因此减小了用户端的数据处理压力。附图说明0067图1为本发明实施例提供的可信传输方法的流程图;0068图2为本发明实施例二提供的可信传输方法的流程图;0069图3为本发明实施例三提供的可信传输方法的流程图;0070图4为本发明实施例四提供的可信传输方法的流程图;0071图5为本发明实施例五提供的可信第三方的示意图;0072图6为本发明实施例六提供的可信第三方的结构示意图;0073图7为本发明实施例七提供的可信传输系统的结构示意图。具体实施方式0074为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图对本发明。
24、提供的云端数据的传输方法进行详细描述。0075实施例一0076图1为本发明实施例提供的可信传输方法的流程图,如图1所示,该可信传输方法包括0077步骤101判断接收到的用户端发送的上传文件是否完整。0078本实施例中给出的是用户端将上传文件存储至服务器的过程,本实施例中的各步骤可以由可信第三方执行。0079在步骤101中,用户端通过浏览器或客户端向可信第三方发送需要上传的上传文件,并由可信第三方对上传文件的完整性进行判断。若可信第三方判断出接收到的用户端发送的上传文件完整时,则执行步骤102,若可信第三方判断出接收到的用户端发送的上传文件不完整时,则执行步骤103。0080步骤102对上传文件。
25、进行加密得到存储文件,并将存储文件发送至存储服务器说明书CN104184740A5/14页9集群。0081当可信第三方判断出用户端向可信第三方发送的上传文件完整时,可信第三方对上传文件进行加密得到存储文件,并将存储文件发送到存储服务器集群中的存储控制中心,存储控制中心对存储服务器集群中的各服务器进行分配,以使服务器完成对存储文件的存储。0082步骤103向用户端请求重新发送上传文件。0083当可信第三方判断出用户端向可信第三方发送的上传文件不完整时,可信第三方则向用户端请求重新发送上传文件,并重新执行步骤101。0084本发明实施例一提供了一种可信传输方法,可信第三方通过判断其自身接收到的用户。
26、端发送的上传文件是否完整,若判断出接收到的用户端发送的上传文件完整时,对上传文件进行加密得到存储文件,并将存储文件发送至存储服务器集群进行存储,本实施例中可信第三方在判断出用户端发送的上传文件是完整时,才会对上传文件进行加密处理,并将加密处理后得到的存储文件发送至服务器进行存储,实现了对上传文件的完整保存,从而避免了用户端恶意修改上传文件以诬陷存储服务器集群的问题,同时上传文件的加密处理过程由可信第三方执行,从而减小了用户端的数据处理压力。0085实施例二0086图2为本发明实施例二提供的可信传输方法的流程图,如图2所示,该可信传输方法包括0087步骤201用户端向可信第三方发送上传请求。00。
27、88用户端通过浏览器或客户端向可信第三方发送上传请求,其中上传请求中包含有用户端自身的相关信息如用户端的IP地址。0089步骤202可信第三方根据上传请求对用户端的进行认证,若用户端没有通过认证,则用户无法进行后续的上传工作;若用户端通过认证,则可信第三方生成上传请求成功信息。0090在步骤202中,根据上传请求对用户端的进行认证的方法有多种,本实施例以通过验证IP地址的方式进行示例性描述,具体地,上传请求中包含有用户的IP地址,而可信第三方中预先存储有可享受上传服务的用户端的IP地址数据集合,当可信第三方从IP地址数据集合中查询到上传请求中包含的IP地址时,则说明用户端通过认证;反之,则说明。
28、用户端没有通过认证。0091当认证模块认定用户端通过认证后,认证模块生成相应的上传请求成功信息。0092步骤203可信第三方将上传请求成功信息发送至用户端。0093可信第三方将上传请求成功信息发送至用户端,用户端在接收到上传请求成功信息时,表明用户端可以进行后续的上传工作。0094步骤204用户端对上传文件进行哈希计算,生成第一哈希值。0095用户端在上传上传文件FILE1之前,首先对上传文件FILE1进行哈希计算HASHFILE1得到该上传文件FILE1的完整性摘要,即第一哈希值H1。0096步骤205用户端将上传文件和第一哈希值发送至可信第三方。0097用户端将上传文件FILE1以及第一哈。
29、希值H1发送至可信第三方。0098步骤206可信第三方接收并存储上传文件和第一哈希值。说明书CN104184740A6/14页100099可信第三方接收到上传文件FILE2以及第一哈希值H1。此处需要说明的是,用户端在将上传文件发送至可信第三方的过程中,可能存在用户端将错误的文件或修改后的文件作为上传文件,从而导致实际上传的上传文件与预期上传的上传文件FILE1不同,从而导致可信第三方接收到的上传文件FILE2可能与用户端实际上传的上传文件FILE1不同。在本实施例中,将客户端中的预期上传的上传文件记为“FILE1”,将可信第三方接收到的上传文件记为“FILE2”。可信接收端在接收到上传文件F。
30、ILE2和第一哈希值H1后,并对上传文件FILE2和第一哈希值H1进行存储。0100步骤207可信第三方对存储的上传文件进行哈希计算得到第二哈希值,比较第一哈希值与第二哈希值是否一致,若比较出第一哈希值和第二哈希值不一致时,则判断出上传文件不完整,可信第三方清除存储的上传文件,并请求客户端重新发送上传文件和上传文件对应的第一哈希值;若比较出第一哈希值和第二哈希值一致时,则判断出上传文件完整。0101在步骤207中,首先,可信第三方对上传文件FILE2进行哈希计算HASHFILE2得到第二哈希值H2;然后,可信第三方接比较第一哈希值H1和第二哈希值H2是否一致。若第一哈希值H1与第二哈希值H2是。
31、不一致,则说明可信第三方接收到的上传文件FILE2与客户端预期上传的上传文件FILE1是不同的,即上传文件FILE1的完整性被破坏,此时可信第三方删除之前存储的上传文件FILE2和第一哈希值H1,并要求用户端重新发送数据,并重新的执行上述步骤204;若第一哈希值H1与第二哈希值H2是一致的,则说明可信第三方接收到的上传文件FILE2与用户端预期上传的上传文件FILE1是相同的,即上传文件FILE1的完整性没有被破坏,则判断出上传文件FILE1完整,并继续执行步骤208。0102步骤208可信第三方根据预设的分割算法将上传文件分割为具有特定长度的上传子文件。0103需要说明的是,在执行步骤208。
32、时,可信第三方存储的上传文件FILE2与用户端预期上传的上传文件FILE1是相同的。可信第三方根据预设的数据分割算法将上传文件FILE2分割为具有特定长度的N个上传子文件,记为LE_1、LE_2、LE_3LE_N,并对最后一个长度不等的上传子文件LE_N的长度进行填充,以使上传子文件LE_N与其余的上传子文件的长度相同。其中,需要说明的是,上述的“特定长度”是指上传子文件的文件大小,单位为BIT,例如假定特定长度为512BIT,即通过步骤208可将上传文件分割为若干个512BIT的上传子文件。0104步骤209可信第三方对每个上传子文件进行加密得到对应的密文子文件,并对每个密文子文件进行哈希计。
33、算得到每个密文子文件对应的第三哈希值。0105在步骤209中,首先,可信第三方通过随机数种子S生成与上传子文件的特定长度相等的随机数R,并存储随机数种子S。然后,可信第三方利用随机数R分别与上传子文件LE_1、上传子文件LE_2、上传子文件LE_3上传子文件LE_N进行异或运算,得到对应的N个密文子文件,记为CIPHER_1、CIPHER_2、CIPHER_3CIPHER_N,其中CIPHER_ILE_IR,I的取值为1、2、3N。可信第三方对N个密文子文件分别进行哈希计算HASHCIPHER_I得到每个密文子文件对应的完整性摘要,即第三哈希值HASH_1、HASH_2、HASH_3HASH_。
34、N,其中HASH_IHASHCIPHER_I,I的取值为1、2、3N。0106需要说明的是,本实施例中的步骤208和步骤209即为上述实施例一中的加密处说明书CN104184740A107/14页11理的一种可选实施方案。本实施例中通过执行步骤209后得到的全部密文子文件的集合即为上述实施例一中的存储文件。0107步骤210可信第三方将全部的密文子文件和每个密文子文件对应的第三哈希值采用分段分布的方式发送到存储控制中心。0108在步骤210中,可信第三方将全部的密文子文件CIPHER_1、CIPHER_2、CIPHER_3CIPHER_N以及第三哈希值HASH_1、HASH_2、HASH_3H。
35、ASH_N发送至存储服务器集群中存储控制中心。0109步骤211存储控制中心根据预设的调度算法生成调度结果,并将调度结果进行存储。0110在步骤211中,存储服务器集群中存储控制中心用于接收全部的密文子文件以及第三哈希值,并通过预设的调度算法生成相应调度结果。0111为使本领域的技术人员更好的理解本实施例中存储控制中心的作用,下面通过举例来描述本实施例中存储控制中心的工作过程。其中,假定存储控制中心接收到的密文子文件的数量为4个CIPHER_1、CIPHER_2、CIPHER_3和CIPHER_4,对应的第三哈希值数量为4个HASH_1、HASH_2、HASH_3和HASH_4。此外,为方便描。
36、述,将密文子文件CIPHER_1与其对应的第三哈希值HASH_1共同记为DATA_1,密文子文件CIPHER_2与其对应的第三哈希值HASH_2共同记为DATA_2,密文子文件CIPHER_3与其对应的第三哈希值HASH_3共同记为DATA_3,密文子文件CIPHER_4与其对应的第三哈希值HASH_4共同记为DATA_4。0112存储控制中心根据预设的调度算法对DATA_1、DATA_2、DATA_3、和DATA_4生成相应的调度结果。该调度结果存储于存储控制中心。调度结果用于记录DATA_1、DATA_2、DATA_3和DATA_4的分段情况以及分段处理后的存储每段数据的服务器的编号。01。
37、13作为一种可选的调度结果,具体如下0114DATA_1和DATA_2作为一个数据段SECTION_1,SECTION_1存储于1号服务器中;0115DATA_2和DATA_3作为又一个数据段SECTION_2,SECTION_2存储于2号服务器中;0116DATA_3和DATA_4作为又一个数据段SECTION_3,SECTION_3存储于3号服务器中;0117DATA_4和DATA_1作为又一个数据段SECTION_4,SECTION_4存储于4号服务器中。0118需要说明的是,上述调度结果仅仅是起到示例性的作用,本领域技术人员应该知晓的是,本实施例中还可以生成其他不同的调度结果。0119。
38、步骤212存储控制中心根据调度结果将分段后的全部密文子文件和每个密文子文件对应的第三哈希值发送至不同的服务器。0120存储控制中心根据调度结果将数据段SECTION_1、数据段SECTION_2、数据段SECTION_3和数据段SECTION_4分别发送至对应的服务器中。0121步骤213被调度的服务器接收数据并对数据进行存储。0122在步骤213中,被调度的服务器将接收并存储控制中心发送的数控段。例如,在存储控制中心在发送数据段SECTION_1时,相应的1号服务器被调度,此时1号服务器接收并存储DATA_1密文子文件CIPHER_1和第三哈希值HASH_1和DATA_2密文子文件CIPHE。
39、R_2和第三哈希值HASH_2。0123采用这种分段分布式的存储方式对全部的密文子文件进行存储,可以防止一个服务器或几个服务器出现问题后数据无法恢复的问题。说明书CN104184740A118/14页120124当全部的数据段都存储至存储服务器集群中的相应服务器后,则表明用户端上传上传文件的过程结束。该上传文件以密文子文件的形成存储于存储服务器集群中的各服务器中。0125本发明实施例二提供了一种可信传输方法,其中可信第三方通过判断其自身接收到的用户端发送的上传文件是否完整,若判断出接收到的用户端发送的上传文件完整时,对上传文件进行加密得到存储文件,并将存储文件发送至存储服务器集群进行存储。本实。
40、施例中可信第三方在判断出用户端发送的上传文件是完整时,才会对上传文件进行加密处理,并将加密处理后得到的存储文件发送至服务器进行存储,使得用户端上传文件的完整保存,从而避免了用户端恶意修改上传文件以诬陷存储服务器集群的问题;同时上传文件的加密处理过程由可信第三方执行,从而减小了用户端的数据处理压力,而且本实施例中对上传子文件的加密处理是采用简单的运算实现,从而在实现数据机密性的同时减少了可信第三方的计算量、提升了可信第三方的计算速度。此外,存储服务器集群采用分段分布的方式对存储文件进行存储,可以有效防止服务器出现问题后数据无法恢复的问题。0126实施例三0127图3为本发明实施例三提供的可信传输。
41、方法的流程图,如图3所示,该可信传输方法包括0128步骤301判断接收到的存储服务器集群发送的存储文件是否完整。0129本实施例中给出的是用户端从存储服务器集群下载上传文件的过程,本实施例中的各步骤可以由可信第三方执行。0130在步骤301之前,存储服务器集群中的存储控制中心根据用户端所需要下载的上传文件,找出与上传文件对应的存储于存储服务器集群中各服务器的存储文件。0131存储服务器集群中的存储控制中心将存储文件发送至可信第三方,并由可信第三方对存储文件的完整性进行判断,若可信第三方判断出接收到的存储服务器集群发送的存储文件完整时,则执行步骤302,若判断出接收到的存储服务器集群发送的存储文。
42、件不完整时,则执行步骤303。0132步骤302对存储文件进行解密得到上传文件,并将上传文件发送至用户端。0133当可信第三方判断出接收到存储服务器集群发送的存储文件是完整时,可信第三方对存储文件进行解密得到上传文件,并将上传文件发送至服务器中的浏览器或客户端。0134步骤303向存储服务器集群请求重新发送存储文件。0135当可信第三方判断出存储服务器集群向可信第三方发送的存储文件是不完整时,可信第三方则向存储服务器集群请求重新发送存储文件,并重新执行步骤301。0136本发明实施例三提供了一种可信传输方法,可信第三方通过判断其自身接收到的存储服务器集群发送的存储文件是否完整,若判断出接收到的。
43、存储服务器集群发送的存储文件完整时,对上传文件进行解密得到上传文件,并将上传文件发送至存储服务器集群进行存储,本实施例中可信第三方在判断出存储服务器集群发送的存储文件是完整时,才会对存储文件进行解密处理,并将解密处理后得到的上传文件发送至用户端,使得用户端接收到完整的上传文件,从而避免了存储服务器集群恶意修改上传文件以诬陷用户端的问题,同时存储文件的解密处理过程由可信第三方执行,从而减小了用户端的数据处理压力。0137实施例四说明书CN104184740A129/14页130138图4为本发明实施例四提供的可信传输方法的流程图,如图4所示,该可信传输方法包括0139步骤401用户端向可信第三方。
44、发送下载请求。0140用户端通过浏览器或客户端向可信第三方发送下传请求,其中下载请求包含有用户端自身的相关信息如用户端的IP地址和所需要下载的上传文件的相关信息如上传文件的文件名称。0141步骤402可信第三方根据下载请求对用户端的进行认证,若用户端没有通过认证,则用户无法进行后续的下载工作;若用户端通过认证,则可信第三方判断用户端所需要下载的上传文件是否存在于存储服务器集群中,若判断出用户端所需要下载的上传文件不存在于存储服务器集群中时,则可信第三方向用户端发送用户未上传此上传文件的提示信息,若判断出用户端所需要下载的上传文件存在于存储服务器集群中时,可信第三方生成下载请求成功信息。0142。
45、在步骤402中,可信第三方先对用户端进行认证,并在用户端通过认证后,再判断用户端所需要下载的上传文件是否存在于存储服务器集群。其中对可信第三方对用户端的认证过程可参见上传实施例二中对步骤202的描述,此处不再赘述。0143作为一种可选方案,可信第三方判断用户端所需要下载的上传文件是否存在于存储服务器集群的大致过程如下。在可信第三方内预先存储有记录用户端上传的全部上传文件的文件名称列表,同时用户端发送的下载请求内包含有所需要下载的上传文件的文件名称,当可信第三方在文件名称列表中查询到下载请求内包含的客户端所需要下载的上传文件的文件名称时,则判断出该上传文件存在于存储服务器集群中;反之,则判断该上。
46、传文件不存在于存储服务器集群中。0144需要说明的是,步骤402中的用户端的认证过程以及用户端所需要下载的上传文件是否存在于存储服务器集群的判断过程还可以采用其他方式,此处不再一一举例。0145步骤403可信第三方将下载请求转发给存储服务器集群中的存储控制中心。0146步骤404存储控制中心接收下载请求,并根据下载请求从预先存储的调度结果中查询出所需要下载的上传文件对应的全部密文子文件的存储位置,并生成调度请求。0147需要说明的是,用户端在将上传文件存储于存储服务器集群的过程可参见上述实施例二中的描述,上传文件的处理过程大致如下首先,上传文件被分割为若干个上传子文件;然后,每个上传子文件均经。
47、过加密处理后变为密文子文件;最后,全部的密文子文件采用分段分布的方式存储于存储服务器集群内的各服务器中,且调度结果存储于存储服务器集群内的存储控制中心。0148需要说明是,本实施例中全部的密文件子文件所构成的集合即为上述实施例三中的存储文件。0149本实施例中,假定上传文件FILE1经过分割处理后形成具有特定长度的4个上传子文件,记为LE_1、LE_2、LE_3和LE_4,4个上传子文件分别经过加密处理后形成4个密文子文件。其中,加密处理的过程如下首先可信第三方中随机数种子S生成与上传子文件的特定长度相等的随机数R,并存储随机数种子S;然后,可信第三方利用随机数R分别与上传子文件LE_1、上传。
48、子文件LE_2、上传子文件LE_3和上传子文件LE_4进行异或运算,得到对应的4个密文子文件,记为CIPHER_1、CIPHER_2、CIPHER_3和CIPHER_4,4个密说明书CN104184740A1310/14页14文子文件对应的第三哈希值分别为HASH_1、HASH_2、HASH_3和HASH_4,其中,CIPHER_ILE_IR,HASH_IHASHCIPHER_I,I的取值为1、2、3或4。同时,4个密文子文件及其第三哈希值的的调度结果如下0150CIPHER_1、HASH_1、CIPHER_2和HASH_2存储于1号服务器中;0151CIPHER_2、HASH_2、CIPHE。
49、R_3和HASH_3存储于2号服务器中;0152CIPHER_3、HASH_3、CIPHER_4和HASH_4存储于3号服务器中;0153CIPHER_4、HASH_4、CIPHER_1和HASH_1存储于4号服务器中。0154在步骤404中,存储控制中心根据下载请求从调度结果中查询到用户端所需要下载的上传文件对应有4个密文子文件CIPHER_1、CIPHER_2、CIPHER_3和CIPHER_4,且密文子文件CIPHER_1存储于1号服务器和4号服务器,密文子文件CIPHER_2存储于1号服务器和2号服务器,密文子文件CIPHER_3存储于2号服务器和3号服务器,密文子文件CIPHER_4存储于3号服务器和4号服务器。存储控制中心在查询到4个密文子文件的存储位置后,生成调度请求。0155步骤405存储控制中心将调度请求发送给需要被调度的服务器。0156步骤406被调度的服务器准备密文子文件和密文子文件对应的第三哈希值。0157步骤407被调度的服务器将准备好的密文子文件和密文子文件对应的第三哈希值发送给存储控制中心。0158其中,调度请求包括需要被调度的服务器的编号和该编号的服务器所需要传送给存储控制中的密文子文件的相关信息。0159下面以存储控制中心从1号服务器下载密文子文件CIPHER_1和第三哈希值HASH_1的情况为例。