CN108092982A - 一种基于联盟链的数据存储方法及系统 - Google Patents

一种基于联盟链的数据存储方法及系统 Download PDF

Info

Publication number
CN108092982A
CN108092982A CN201711408562.XA CN201711408562A CN108092982A CN 108092982 A CN108092982 A CN 108092982A CN 201711408562 A CN201711408562 A CN 201711408562A CN 108092982 A CN108092982 A CN 108092982A
Authority
CN
China
Prior art keywords
data
alliance
key
chain
chain node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711408562.XA
Other languages
English (en)
Other versions
CN108092982B (zh
Inventor
倪伟权
余荣
康嘉文
张浩川
缪志鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201711408562.XA priority Critical patent/CN108092982B/zh
Publication of CN108092982A publication Critical patent/CN108092982A/zh
Application granted granted Critical
Publication of CN108092982B publication Critical patent/CN108092982B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于联盟链的数据存储方法,该方法利用预设的筛选标准将可信的、具有较强计算及存储能力的数据终端作为实际将待上传数据上传至联盟链的联盟链节点,即采用了存在准入机制的联盟链技术,使得承担的负载与硬件性能更加均衡,降低了整体网络能耗,同时将采用非对称密钥生成技术得到的数据上传终端私钥返还给实际的数据提供者,以使上传的数据只能通过该私钥进行解密和查看,去中心化更彻底,显著提升实际使用体验。本申请还同时公开了一种基于联盟链的数据存储系统,具有上述有益效果。

Description

一种基于联盟链的数据存储方法及系统
技术领域
本申请涉及数据存储技术领域,特别涉及一种基于联盟链的数据存储方法及系统。
背景技术
在互联网技术及便携式智能医疗设备的快速发展和推动下,在线医疗成为一种医生与患者之间新的交互方式。但第三方机构或医院自身通常采用中心化存储数据的方式,集聚了大量患者的敏感信息,如何合理地利用各机构之间的数据,对数据的操作做到公开透明,限权访问,杜绝非法操作,保证数据安全是一大重点问题。
现有技术为解决第三方机构或医院自身因中心化数据存储带来的数据不正当利用的缺陷,采用了传统区块链(公有链)技术的去中心化和去信任机制建立了一个可靠数据库,使得通过纯数学机制建立的区块链技术能够解决大部分领域存在的安全、信任问题。但由于公有链技术本身存在着计算能力和性能上的区别,对那些普通的节点来说,在每次数据同步过程中存在巨大的传输/转发压力,对整个公有链网络造成巨大的能耗;且由于技术特性造成的去中心化不彻底的问题,以及一旦遭受恶意攻击后存在的数据泄露风险,实际使用效果不好。
所以,如何克服现有的将公有链技术应用在医疗数据存储方面的技术缺陷,提供一种硬件性能利用更充分、网络能耗更低、去中心化更全面以及使用效果更好数据存储机制是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种基于联盟链的数据存储方法及系统,利用预设的筛选标准将可信的、具有较强计算及存储能力的数据终端作为实际将待上传数据上传至联盟链的联盟链节点,即采用了存在准入机制的联盟链技术,使得承担的负载与硬件性能更加均衡,降低了整体网络能耗,同时将采用非对称密钥生成技术得到的数据上传终端私钥返还给实际的数据提供者,以使上传的数据只能通过该私钥进行解密和查看,去中心化更彻底,显著提升实际使用体验。
为实现上述目的,本申请提供一种基于联盟链的数据存储方法,该方法包括:
将所有数据终端根据预设的筛选标准进行筛选,得到通过所述筛选标准的联盟链节点,并根据每个所述数据终端的身份信息利用非对称密钥生成算法得到相应的非对称密钥;其中,所述非对称密钥包括联盟链非对称密钥和数据终端非对称密钥,且每个所述非对称密钥均包含公钥和私钥;
对所有所述数据终端的身份信息和非对称密钥中的公钥进行身份认证,以在认证通过后接收到返回的数字证书;其中,每个所述数据终端保存自身的私钥
当用户通过数据上传终端上传数据时,判断所述数据上传终端是否为所述联盟链节点;其中,所述数据上传终端为所述用户当前使用的数据终端;
若否,则对待上传数据进行加密得到密文数据,并得到存放有所述密文数据对应解密密钥的密钥记录表;
利用所述数据上传终端的公钥加密所述密钥记录表,并将加密后的密钥记录表与所述密文数据一同打包得到密文数据包;
利用目标联盟链节点的联盟链公钥对所述密文数据包进行加密,得到加密数据文档,并利用数字签名技术得到所述加密数据文档的数字签名;其中,所述目标联盟链节点为距所述数据上传终端最近的联盟链节点;
将包含所述加密数据文档、所述数字签名以及所述数据上传终端数字证书的数据上传请求发送至所述目标联盟链节点,以在通过身份认证和数据完整性校验后借由所述目标联盟链节点上传所述加密数据文档。
可选的,将所有数据终端根据预设的筛选标准进行筛选,得到通过所述筛选标准的联盟链节点,包括:
获取各所述数据终端的性能参数;
判断所述性能参数是否超过预设的联盟链节点性能要求;
将超过所述联盟链节点性能要求的数据终端认定为所述联盟链节点,并附加联盟链节点识别标记。
可选的,判断所述数据上传终端是否为所述联盟链节点,包括:
判断所述数据上传终端上是否附加有所述联盟链节点识别标记。
可选的,对待上传数据进行加密得到密文数据,并得到存放有所述密文数据对应解密密钥的密钥记录表,包括:
对所述待上传数据利用对称密钥生成算法进行加密,得到所述密文数据;
获取包含所述密文数据的时间戳、数据类型以及数据大小在内的密文数据特征信息,并将所述密文数据特征信息附加进所述密文数据;
将所述密文数据对应的时间戳和解密所需的解密密钥记录下来,得到所述密钥记录表。
可选的,利用数字签名技术得到所述加密数据文档的数字签名,包括:
对所述加密数据文档利用Hash算法计算得到第一文档摘要,并利用所述数据上传终端的私钥加密所述第一文档摘要,得到所述数字签名。
可选的,在通过身份认证和数据完整性校验后借由所述目标联盟链节点上传所述加密数据文档,包括:
利用接收到的所述数据上传终端的数字证书验证所述数据上传终端的身份合法性;
当所述身份认证通过后,所述目标联盟链节点向所述输出上传终端返回同意进行数据上传的指令;
利用所述数据上传终端的公钥解密接收到的数字签名,得到解密后数据;
利用所述Hash算法对接收到的加密数据文档进行计算,得到第二文档摘要,并判断解密后数据与所述第二文档摘要是否相同;
若相同,则判定所述解密后数据与所述第一文档摘要相同,所述加密数据文档通过了所述数据完整性验校。
为实现上述目的,本申请还提供了一种基于联盟链的数据存储系统,该系统包括:
筛选及非对称密钥生成单元,用于将所有数据终端根据预设的筛选标准进行筛选,得到通过所述筛选标准的联盟链节点,并根据每个所述数据终端的身份信息利用非对称密钥生成算法得到相应的非对称密钥;其中,所述非对称密钥包括联盟链非对称密钥和数据终端非对称密钥,且每个所述非对称密钥均包含公钥和私钥;
身份认证单元,用于对所有所述数据终端的身份信息和非对称密钥中的公钥进行身份认证,以在认证通过后接收到返回的数字证书;其中,每个所述数据终端保存自身的私钥
联盟链节点判断单元,用于当用户通过数据上传终端上传数据时,判断所述数据上传终端是否为所述联盟链节点;其中,所述数据上传终端为所述用户当前使用的数据终端;
非联盟链节点处理单元,用于当所述数据上传终端为非所述联盟链节点时,对待上传数据进行加密得到密文数据,并得到存放有所述密文数据对应解密密钥的密钥记录表;
密钥记录表处理单元,用于利用所述数据上传终端的公钥加密所述密钥记录表,并将加密后的密钥记录表与所述密文数据一同打包得到密文数据包;
密文数据包处理单元,用于利用目标联盟链节点的联盟链公钥对所述密文数据包进行加密,得到加密数据文档,并利用数字签名技术得到所述加密数据文档的数字签名;其中,所述目标联盟链节点为距所述数据上传终端最近的联盟链节点;
数据上传单元,用于将包含所述加密数据文档、所述数字签名以及所述数据上传终端数字证书的数据上传请求发送至所述目标联盟链节点,以在通过身份认证和数据完整性校验后借由所述目标联盟链节点上传所述加密数据文档。
可选的,所述筛选及非对称密钥生成单元包括:
性能参数获取子单元,用于获取各所述数据终端的性能参数;
性能判断子单元,用于判断所述性能参数是否超过预设的联盟链节点性能要求;
联盟链节点认定子单元,用于将超过所述联盟链节点性能要求的数据终端认定为所述联盟链节点,并附加联盟链节点识别标记。
可选的,所述联盟链节点判断单元包括:
标记判断子单元,用于判断所述数据上传终端上是否附加有所述联盟链节点识别标记。
可选的,所述非联盟链节点处理单元包括:
非对称密钥加密子单元,用于对所述待上传数据利用对称密钥生成算法进行加密,得到所述密文数据;
特征信息获取及附加子单元,用于获取包含所述密文数据的时间戳、数据类型以及数据大小在内的密文数据特征信息,并将所述密文数据特征信息附加进所述密文数据;
密钥记录表生成单元,用于将所述密文数据对应的时间戳和解密所需的解密密钥记录下来,得到所述密钥记录表。
显然,本申请所提供的一种基于联盟链的数据存储方法,利用预设的筛选标准将可信的、具有较强计算及存储能力的数据终端作为实际将待上传数据上传至联盟链的联盟链节点,即采用了存在准入机制的联盟链技术,使得承担的负载与硬件性能更加均衡,降低了整体网络能耗,同时将采用非对称密钥生成技术得到的数据上传终端私钥返还给实际的数据提供者,以使上传的数据只能通过该私钥进行解密和查看,去中心化更彻底,显著提升实际使用体验。本申请同时还提供了一种对应的基于联盟链的数据存储系统,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种基于联盟链的数据存储方法的流程图;
图2为本申请实施例所提供的基于联盟链的数据存储方法中一种对待上传数据进行加密的流程图;
图3为本申请实施例所提供的基于联盟链的数据存储方法中一种身份认证和数据完整性验证的流程图;
图4为本申请实施例所提供的一种基于联盟链的数据存储系统的结构框图;
图5为本申请实施例所提供的一种实际的数据处理执行主体的设置示意图;
图6为本申请实施例所提供的一种实际的数据上传的流程示意图。
具体实施方式
本申请的核心是提供一种基于联盟链的数据存储方法及系统,利用预设的筛选标准将可信的、具有较强计算及存储能力的数据终端作为实际将待上传数据上传至联盟链的联盟链节点,即采用了存在准入机制的联盟链技术,使得承担的负载与硬件性能更加均衡,降低了整体网络能耗,同时将采用非对称密钥生成技术得到的数据上传终端私钥返还给实际的数据提供者,以使上传的数据只能通过该私钥进行解密和查看,去中心化更彻底,显著提升实际使用体验。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
以下结合图1,图1为本申请实施例所提供的一种基于联盟链的数据存储方法的流程图。
其具体包括以下步骤:
S101:将所有数据终端根据预设的筛选标准进行筛选,得到通过筛选标准的联盟链节点,并根据每个数据终端的身份信息利用非对称密钥生成算法得到相应的非对称密钥;
本步骤与现有采用区块链技术进行数据存储的区别为:对所有数据终端(对整个网络来说相当于一个个节点)根据预设的筛选标准进行筛选。筛选的目的是筛选出具有较强计算和数据存储性能的可信节点作为联盟链节点,并经由筛选出的联盟链节点进行后续的数据上传操作,即通过准入机制构建达成硬件性能和所承担负载量的统一的联盟链,可以大幅度降低在现有技术中出现的高能耗、低效率的情况。
具体的,该筛选标准如何制定以及如何进行筛选的方式多种多样,以下为一种具体的筛选过程:
获取各数据终端的性能参数;判断性能参数是否超过预设的联盟链节点性能要求;将未超过联盟链节点性能要求的数据终端认定为普通的数据终端,而将超过联盟链节点性能要求的数据终端认定为联盟链节点,并附加联盟链节点识别标记。
本步骤根据每个数据终端的身份信息利用非对称密钥生成算法得到相应的非对称密钥,之所以被称为非对称密钥,是因为该非对称密钥是由一个公钥和一个私钥组成的一对密钥,由于公钥和私钥并不相同故被称为非对称密钥。在实际使用过程中,利用一对非对称密钥中的公钥加密的内容只能用同为这一对非对称密钥中的私钥进行解密,相同的,用私钥加密的内容也只能对应的公钥进行解密。采用这种算法可利用一对公钥和私钥的特性,使的数据提供者上传的数据仅能够通过数据提供者对应数据终端的私钥进行解密,保证了数据上传者的利益。具体如何实现这一过程,在后续步骤中会进行详细说明。
S102:对所有数据终端的身份信息和非对称密钥中的公钥进行身份认证,以在认证通过后接收到返回的数字证书;
在S101的基础上,本步骤旨在对所有数据终端的身份信息和非对称密钥中的公钥进行身份认证,以在认证通过后接收到返回的数字证书。其中,每个所述数据终端保存自身的私钥。
在筛选完毕得到具有较强计算和存储性能且可信的联盟链节点和普通的数据终端后,还需要对其身份进行认证,以便在后续步骤中利用生成的相应的身份识别证明进行不同数据终端的判别和身份合法性认证。
本步骤是以上步骤产生的每个数据终端的非对称密钥中的公钥作为每个数据终端首次进行身份认证的凭据,并根据不同的公钥对应生成数字证书,以便在后续的认证过程中通过校验接收到的数字证书的真实性来判别某个数据终端是否是可信的。具体依靠何种方式生成数字证书,又是依靠何种方式判别是否可信的方式多种多样,现如今已经有大量实例详细描述了具体的实现步骤,已被本领域技术人员所熟知,在此不再赘述。
S103:当用户通过数据上传终端上传数据时,判断数据上传终端是否为联盟链节点;
在S102的基础上,本步骤旨在当用户通过数据上传终端上传数据时,判断数据上传终端是否为联盟链节点。其中,该数据上传终端为该用户当前使用的数据终端,也就是说为该用户对应的数据终端,且用户意图通过该数据上传终端向联盟链上传数据。因此本步骤就是判断该数据上传终端是否为具有较强计算和存储能力且可信的联盟链节点,因此实际将待上传数据上传至联盟链的数据终端一定是联盟链节点,若此处的数据上传终端并非联盟链节点时还需要其它操作步骤将其转移至最近的联盟链节点。
具体如何识别该数据上传终端是否为联盟链节点的方式多种多样,例如,可以获取该数据上传终端的数字证书来判定是否属于联盟链节点,也可以为通过筛选标准的联盟链节点附加识别标记,以让其它数据终端能够根据该识别标记轻易判断出是否为联盟链节点等等。此处并不做具体限定,可以根据实际情况灵活选择最合适和方式来实现。
S104:对待上传数据进行加密得到密文数据,并得到存放有密文数据对应解密密钥的密钥记录表;
本步骤建立在S103的判断结果为该数据上传终端为联盟链节点的基础上,在该联盟链节点上对待上传数据进行加密得到密文数据,并得到存放有密文数据对应解密密钥的密钥记录表。此处对上传数据的加密方式可以采用任一一种拥有密钥的加密算法,若简单的采用通用规则加密算法对所有待上传数据进行统一方式的加密,只要一份数据的加密方式被破解就会导致全部数据被破解,因此本步骤采用拥有不同加解密密钥的加密算法,其中该加密密钥和解密密钥类型存在多种,有的可以根据加密时间来生成,也可以根据其它随机数产生等等,在每使用一个加密密钥对一份数据进行加密时,需要将该份加密后数据对应的解密密钥记录下来以供后续解密使用,并最终得到存放有密文数据对应解密密钥的密钥记录表。
S105:利用自身的联盟链公钥加密密钥记录表,并将加密后的密钥记录表与密文数据一同打包得到密文数据包;
在S104的基础上,本步骤旨在自身的联盟链公钥加密密钥记录表,并将加密后的密钥记录表与密文数据一同打包得到密文数据包。由于采用了该联盟链节点自身的联盟链公钥来加密该密钥记录表,因此只能在获取到联盟链节点的联盟链私钥的情况下加密该密钥记录表得到密文数据对应的解密密钥最终得到真实的上传数据。由于每对非对称密钥中的私钥都有产生该对非对称密钥的数据终端自己保存,从不外传,因此在S102和后续的身份认证过程中也只是利用公钥而已。从另一角度来说,公钥顾名思义也就是公共可获取到的密钥,而私钥则是仅保留在自己手中的密钥。因此通过这种方式如果某个用户想用查看另一用户上传的数据,必须要获取对应的数据上传者的允许才行,通过此种方式牢牢的将数据保护在数据提供者手中。
S106:联盟链节点上传密文数据包至联盟链;
在S105的基础上,本步骤只需通过该联盟链自身将该密文数据包上传至联盟链即可。
S107:对待上传数据进行加密得到密文数据,并得到存放有密文数据对应解密密钥的密钥记录表;
本步骤建立在S103的判断结果为该数据上传终端不为联盟链节点的基础上,在该数据上传终端上对待上传数据进行加密得到密文数据,并得到存放有密文数据对应解密密钥的密钥记录表。其它说明内容与S104大体相同,可以参见S104中的相关内容,在此不再赘述。
S108:利用数据上传终端的公钥加密密钥记录表,并将加密后的密钥记录表与密文数据一同打包得到密文数据包;
在S107的基础上,本步骤与S105大体相同,仅将利用的“联盟链自身的联盟链公钥”更换为了“数据上传终端的公钥”,其它内容可以参见S105的相关部分,在此不再赘述。
S109:利用目标联盟链节点的联盟链公钥对密文数据包进行加密,得到加密数据文档,并利用数字签名技术得到加密数据文档的数字签名;
在S108的基础上,旨在利用目标联盟链节点的联盟链公钥对密文数据包进行加密,得到加密数据文档,并利用数字签名技术得到加密数据文档的数字签名,其中,目标联盟链节点为距数据上传终端最近的联盟链节点。
由于此时的数据上传终端并不具备实际的数据上传权限,还需要考虑在传输至该目标联盟链的过程中可能存在的一些问题。因此本步骤利用了先后利用目标联盟链节点的联盟链公钥对密文数据包进行加密、利用数字签名技术得到该加密数据文档的数据签名来保证安全可靠性,前者是保证仅有该目标目标联盟链节点才能解开加密数据文档进行后续验证步骤,后者则是常规的一种验证数据完整性的方式,具体如何进行在后续实施例中会详细说明。
S110:将包含加密数据文档、数字签名以及数据上传终端数字证书的数据上传请求发送至目标联盟链节点,以在通过身份认证和数据完整性校验后借由目标联盟链节点上传加密数据文档。
在S109的基础上,本步骤旨在将包含加密数据文档、数字签名以及数据上传终端数字证书的数据上传请求发送至目标联盟链节点,以在联盟链节点对接收到的数据分别进行身份认证和数据完整性校验,并在身份认证和校验通过后通过该目标联盟链节点执行加密数据文档的上传操作。
基于上述技术方案,本申请实施例提供的一种基于联盟链的数据存储方法,利用预设的筛选标准将可信的、具有较强计算及存储能力的数据终端作为实际将待上传数据上传至联盟链的联盟链节点,即采用了存在准入机制的联盟链技术,使得承担的负载与硬件性能更加均衡,降低了整体网络能耗,同时将采用非对称密钥生成技术得到的数据上传终端私钥返还给实际的数据提供者,以使上传的数据只能通过该私钥进行解密和查看,去中心化更彻底,显著提升实际使用体验。
以下结合图2,图2为本申请实施例所提供的基于联盟链的数据存储方法中一种对待上传数据进行加密的流程图。
其具体包括以下步骤:
S201:对待上传数据利用对称密钥生成算法进行加密,得到密文数据;
本步骤采用对称加密算法对待上传数据进行加密,以得到密文数据。其中,该对称加密算法顾名思义就是加密密钥和解密密钥是一致的,但加密每份待上传数据的加密密钥都是不同的,也就是解密每份密文数据都需要对应的解密密钥。
S202:获取包含密文数据的时间戳、数据类型以及数据大小在内的密文数据特征信息,并将密文数据特征信息附加进密文数据;
在S201的基础上,本步骤旨在获取包含密文数据的时间戳、数据类型以及数据大小在内的密文数据特征信息,并将密文数据特征信息附加进密文数据,作为加密过程信息存放于密文数据,以便后续所需。
S203:将密文数据对应的时间戳和解密所需的解密密钥记录下来,得到密钥记录表;
在S202的基础上,本步骤旨在将密文数据特征信息最重要的时间戳和对应该时间戳下采用对称加密算法加密的待上传数据的解密密钥一并记录下来,得到该密钥记录表。
S204:利用数据上传终端的公钥加密密钥记录表,并将加密后的密钥记录表与密文数据一同打包得到密文数据包;
S205:利用目标联盟链节点的联盟链公钥对密文数据包进行加密,得到加密数据文档;
S206:对加密数据文档利用Hash算法计算得到第一文档摘要,并利用数据上传终端的私钥加密第一文档摘要,得到数字签名。
本步骤旨在说明数字签名数据的处理步骤,即对加密数据文档利用Hash算法(一种将任意长度的消息压缩到某一固定长度的消息摘要的函数)计算得到第一文档摘要,并利用数据上传终端的私钥加密第一文档摘要,得到数字签名,以便在联盟链节点通过数据上传终端的公钥打开该数字签名得到的文档摘要与自身在对该加密数据文档利用同样的Hash算法计算得到的文档摘要是否相同,最终判定该加密数据文档是否通过数据完整性校验。
以下结合图3,图3为本申请实施例所提供的基于联盟链的数据存储方法中一种身份认证和数据完整性验证的流程图。
其具体包括以下步骤:
S301:利用接收到的数据上传终端的数字证书验证数据上传终端的身份合法性;
S302:当身份认证通过后,目标联盟链节点向输出上传终端返回同意进行数据上传的指令;
S303:利用数据上传终端的公钥解密接收到的数字签名,得到解密后数据;
S304:利用Hash算法对接收到的加密数据文档进行计算,得到第二文档摘要;
S305:判断解密后数据与第二文档摘要是否相同;
S306:判定解密后数据与第一文档摘要不同,加密数据文档未通过数据完整性验校;
S307:判定解密后数据与第一文档摘要相同,加密数据文档通过了数据完整性验校。
S304、S305、S306以及S307详细说明了具体如何进行数据完整性验校的过程,只要从该数字签名中解密得到的数据与自身再利用相同的Hash算法计算得到的数据一致,即代表该加密数据文档在传输过程中并未被篡改,因为即使篡改方知道了该数据上传终端的公钥解开了数字签名,但由于该数据上传终端的私钥无法获取,且即使篡改了也无法使用数据上传终端的私钥重新封装文档摘要,因此可以最终说明数据在传输过程中并未丢失或篡改。
基于上述技术方案,本申请实施例提供的一种基于联盟链的数据存储方法,利用预设的筛选标准将可信的、具有较强计算及存储能力的数据终端作为实际将待上传数据上传至联盟链的联盟链节点,即采用了存在准入机制的联盟链技术,使得承担的负载与硬件性能更加均衡,降低了整体网络能耗,同时将采用非对称密钥生成技术得到的数据上传终端私钥返还给实际的数据提供者,以使上传的数据只能通过该私钥进行解密和查看,去中心化更彻底,显著提升实际使用体验。
因为情况复杂,无法一一列举进行阐述,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
下面请参见图4,图4为本申请实施例所提供的一种基于联盟链的数据存储系统的结构框图。
图5为本申请实施例所提供的一种实际的数据处理执行主体的设置示意图;图6为本申请实施例所提供的一种实际的数据上传的流程示意图。
该系统可以包括:
筛选及非对称密钥生成单元100,用于将所有数据终端根据预设的筛选标准进行筛选,得到通过所述筛选标准的联盟链节点,并根据每个所述数据终端的身份信息利用非对称密钥生成算法得到相应的非对称密钥;其中,所述非对称密钥包括联盟链非对称密钥和数据终端非对称密钥,且每个所述非对称密钥均包含公钥和私钥;
身份认证单元200,用于对所有所述数据终端的身份信息和非对称密钥中的公钥进行身份认证,以在认证通过后接收到返回的数字证书;
联盟链节点判断单元300,用于当用户通过数据上传终端上传数据时,判断所述数据上传终端是否为所述联盟链节点;其中,所述数据上传终端为所述用户当前使用的数据终端;
非联盟链节点处理单元400,用于当所述数据上传终端为非所述联盟链节点时,对待上传数据进行加密得到密文数据,并得到存放有所述密文数据对应解密密钥的密钥记录表;
密钥记录表处理单元500,用于利用所述数据上传终端的公钥加密所述密钥记录表,并将加密后的密钥记录表与所述密文数据一同打包得到密文数据包;
密文数据包处理单元600,用于利用目标联盟链节点的联盟链公钥对所述密文数据包进行加密,得到加密数据文档,并利用数字签名技术得到所述加密数据文档的数字签名;其中,所述目标联盟链节点为距所述数据上传终端最近的联盟链节点;
数据上传单元700,用于将包含所述加密数据文档、所述数字签名以及所述数据上传终端数字证书的数据上传请求发送至所述目标联盟链节点,以在通过身份认证和数据完整性校验后借由所述目标联盟链节点上传所述加密数据文档。
可选的,所述筛选及非对称密钥生成单元100包括:
性能参数获取子单元,用于获取各所述数据终端的性能参数;
性能判断子单元,用于判断所述性能参数是否超过预设的联盟链节点性能要求;
联盟链节点认定子单元,用于将超过所述联盟链节点性能要求的数据终端认定为所述联盟链节点,并附加联盟链节点识别标记。
可选的,所述联盟链节点判断单元300包括:
标记判断子单元,用于判断所述数据上传终端上是否附加有所述联盟链节点识别标记。
可选的,所述非联盟链节点处理单元400包括:
非对称密钥加密子单元,用于对所述待上传数据利用对称密钥生成算法进行加密,得到所述密文数据;
特征信息获取及附加子单元,用于获取包含所述密文数据的时间戳、数据类型以及数据大小在内的密文数据特征信息,并将所述密文数据特征信息附加进所述密文数据;
密钥记录表生成单元,用于将所述密文数据对应的时间戳和解密所需的解密密钥记录下来,得到所述密钥记录表。
以上各单元可以应用于以下的一个具体的实施例中,本实施例建立起的数据处理执行主体设置示意图如图5所示,包含医疗机构联盟、医疗数据共享终端,节点认证授权中心,其中:
医疗机构联盟:是由可信、具有较强的计算能力及存储能力的医疗机构节点组成,加入联盟链的节点首先需经过认证中心授权,颁发数字证书,才能获得相应的权利。联盟链节点负责记录共享终端确认上传/共享数据的操作,触发智能合约,完成数据上传/共享,同时将上传的数据以及此次成功操作封装存储在区块链当中。另外,医疗机构联盟作为中间网络,负责传输医疗数据共享终端之间的共享请求与确认信息;
医疗数据共享终端:此类节点不属于联盟链节点,不需要参与维护和生成数据区块。医疗数据共享终端既可以是数据的上传者(即数据持有者),也可以是数据共享请求的发起者。对于患者来说,可以通过联盟链将个人的医疗数据进行上传保存,并随时都能够进行读取,同时加强了患者对个人数据的可操控性。对于用户(如公司、研发团队或个人等等)来说,可以通过其它方式获取患者的医疗数据,前提是得到患者本人的同意,同时此次请求记录将被记录在区块链当中;
认证中心:负责证明医疗机构联盟节点、医疗数据共享终端的合法性,各节点自行生成非对称密钥后,需将个人信息及公钥发送至认证中心,由认证中心进行检验,检验合格后,由认证中心颁发数字证书,方可获得合法身份。
本实施例的实际运行流程可以被主要分为以下两个阶段:
初始化阶段:医疗机构联盟节点需通过认证中心授权认证,先自行生成节点公钥PUmi和私钥PRmi后,将公钥以及身份证明信息提供给认证中心,由认证中心颁发数字证书Certmi。医疗数据共享终端生成终端公钥PUst和私钥PRst,并将终端身份证明信息以及公钥提供给认证中心,由认证中心颁发数字证书Certst。共享终端将公钥PUst通过联盟链节点进行广播。其中,st为数据终端对应英文全称Shared Terminal的缩写,mi为医疗机构对应英文全称Medical institution的缩写。
数据上传阶段:主要包含共识算法、数据加密方法两个关键点,其中:
共识算法:本发明采用股份授权证明共识机制(Delegated Proof-of-Stake,DPOS)对联盟链节点检验、生成数据区块达成共识。共识过程如下:
①在每一轮周期开始前,联盟链节点通过票选其中部分节点作为共识代表节点进行网络初始化,选出一定数目的高票数节点作为参与区块链共识的代表,并建立各代表节点生成数据区块的时间次序表。
②初始化后,所有联盟链节点将需要存储于区块链的数据发送至临近的代表节点,代表节点对数据的合法性、完整性进行验证,并将数据转发给所有代表节点进行审计验证。
③所有代表节点按照时间次序表轮流对数据进行打包,生成区块,并将区块广播给所有代表节点进行审计,当区块获得确认后,本轮生成区块节点获得系统代币奖励。
④经过本轮共识后,代表节点将在下一轮共识中,重新产生。
数据上传存储机制以及加密细节:数据上传流程图如图6所示,在上传机制中,数据存储于区块链当中,由医疗机构联盟节点进行维护及更新,故医疗机构联盟节点也可称为数据存储节点。具体步骤如下:
数据上传方为每份医疗数据按预设加密算法生成密钥和记录有对应解密密钥的密钥记录表。加密过程,对原始待上传数据进行加密得到密文,同时为生成的每份密文附上时间戳、医疗数据类型、数据大小,最后将时间戳与对称密钥一一对应记录在密钥记录表当中。(数据封装结构:[Key||Data]*||时间戳||数据类型||大小。)(注:*代表加密,密钥记录表将作为本次上传过程最后一份密文数据,存储于区块链结构当中。)
数据上传方按照一定的时间周期,对封装完成的医疗数据进行打包,得到数据文档DataDoc,用医疗机构存储节点公钥PUmi对文档进行加密得到加密数据文档DataDoc_PUmi,同时生成密文数据文档的数字签名Sigdat
数据上传方向邻近医疗机构存储节点发送上传请求,包括数据上传方的数字证书Certsti和生成的数字签名Sigdat
医疗机构存储节点收到请求后,对接收到的数字证书Certsti进行身份合法性验证,并在身份合法性验证通过后答复同意上传请求的指令。
在接收到该指令后,数据上传方将第②步生成的加密数据文档、数字签名打包得到Data_package(数据结构:DataDoc_PUmi||Sigdat),上传至医疗机构存储节点。
医疗机构存储节点得到数据包Data_package后,利用数字签名Sigdat验校接收到的数据的完整性。
完整性验证通过后,医疗机构存储节点将数据文档DataDoc以及密文数据文档数字签名、数据上传方数字证书上传至邻近共识代表节点。(数据结构:DataDoc||Sigdat||Certsti)
各共识代表节点利用DPOS共识算法对数据进行校验(同第⑥步),并严格按照时间次序表生成数据区块。
基于本实施例,由于采用基于联盟链的方式来对医疗数据进行存储和维护,与现有技术所采用基于公有链的方式相比,具有以下优点:
1.无需所有节点参与区块链结构的维护,仅由医疗机构联盟链节点通过共识机制来传输共享请求,生成、校验区块,以及维护整个区块链结构,既提高了整个系统的效率,也使得能力不足的节点也能够充分利用区块链为自身带来更多的便利。
2.将医疗原始数据加密成为密文,存储于区块链当中,而秘钥由患者独自保存,这使得患者能够真正操控个人的数据,解决他人非法读取、泄露个人的隐私等问题。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种基于联盟链的数据存储方法,其特征在于,包括:
将所有数据终端根据预设的筛选标准进行筛选,得到通过所述筛选标准的联盟链节点,并根据每个所述数据终端的身份信息利用非对称密钥生成算法得到相应的非对称密钥;其中,所述非对称密钥包括联盟链非对称密钥和数据终端非对称密钥,且每个所述非对称密钥均包含公钥和私钥;
对所有所述数据终端的身份信息和非对称密钥中的公钥进行身份认证,以在认证通过后接收到返回的数字证书;其中,每个所述数据终端保存自身的私钥;
当用户通过数据上传终端上传数据时,判断所述数据上传终端是否为所述联盟链节点;其中,所述数据上传终端为所述用户当前使用的数据终端;
若否,则对待上传数据进行加密得到密文数据,并得到存放有所述密文数据对应解密密钥的密钥记录表;
利用所述数据上传终端的公钥加密所述密钥记录表,并将加密后的密钥记录表与所述密文数据一同打包得到密文数据包;
利用目标联盟链节点的联盟链公钥对所述密文数据包进行加密,得到加密数据文档,并利用数字签名技术得到所述加密数据文档的数字签名;其中,所述目标联盟链节点为距所述数据上传终端最近的联盟链节点;
将包含所述加密数据文档、所述数字签名以及所述数据上传终端数字证书的数据上传请求发送至所述目标联盟链节点,以在通过身份认证和数据完整性校验后借由所述目标联盟链节点上传所述加密数据文档。
2.根据权利要求1所述的方法,其特征在于,将所有数据终端根据预设的筛选标准进行筛选,得到通过所述筛选标准的联盟链节点,包括:
获取各所述数据终端的性能参数;
判断所述性能参数是否超过预设的联盟链节点性能要求;
将超过所述联盟链节点性能要求的数据终端认定为所述联盟链节点,并附加联盟链节点识别标记。
3.根据权利要求2所述的方法,其特征在于,判断所述数据上传终端是否为所述联盟链节点,包括:
判断所述数据上传终端上是否附加有所述联盟链节点识别标记。
4.根据权利要求3所述的方法,其特征在于,对待上传数据进行加密得到密文数据,并得到存放有所述密文数据对应解密密钥的密钥记录表,包括:
对所述待上传数据利用对称密钥生成算法进行加密,得到所述密文数据;
获取包含所述密文数据的时间戳、数据类型以及数据大小在内的密文数据特征信息,并将所述密文数据特征信息附加进所述密文数据;
将所述密文数据对应的时间戳和解密所需的解密密钥记录下来,得到所述密钥记录表。
5.根据权利要求4所述的方法,其特征在于,利用数字签名技术得到所述加密数据文档的数字签名,包括:
对所述加密数据文档利用Hash算法计算得到第一文档摘要,并利用所述数据上传终端的私钥加密所述第一文档摘要,得到所述数字签名。
6.根据权利要求5所述的方法,其特征在于,在通过身份认证和数据完整性校验后借由所述目标联盟链节点上传所述加密数据文档,包括:
利用接收到的所述数据上传终端的数字证书验证所述数据上传终端的身份合法性;
当所述身份认证通过后,所述目标联盟链节点向所述输出上传终端返回同意进行数据上传的指令;
利用所述数据上传终端的公钥解密接收到的数字签名,得到解密后数据;
利用所述Hash算法对接收到的加密数据文档进行计算,得到第二文档摘要,并判断解密后数据与所述第二文档摘要是否相同;
若相同,则判定所述解密后数据与所述第一文档摘要相同,所述加密数据文档通过了所述数据完整性验校。
7.一种基于联盟链的数据存储系统,其特征在于,包括:
筛选及非对称密钥生成单元,用于将所有数据终端根据预设的筛选标准进行筛选,得到通过所述筛选标准的联盟链节点,并根据每个所述数据终端的身份信息利用非对称密钥生成算法得到相应的非对称密钥;其中,所述非对称密钥包括联盟链非对称密钥和数据终端非对称密钥,且每个所述非对称密钥均包含公钥和私钥;
身份认证单元,用于对所有所述数据终端的身份信息和非对称密钥中的公钥进行身份认证,以在认证通过后接收到返回的数字证书;其中,每个所述数据终端保存自身的私钥
联盟链节点判断单元,用于当用户通过数据上传终端上传数据时,判断所述数据上传终端是否为所述联盟链节点;其中,所述数据上传终端为所述用户当前使用的数据终端;
非联盟链节点处理单元,用于当所述数据上传终端为非所述联盟链节点时,对待上传数据进行加密得到密文数据,并得到存放有所述密文数据对应解密密钥的密钥记录表;
密钥记录表处理单元,用于利用所述数据上传终端的公钥加密所述密钥记录表,并将加密后的密钥记录表与所述密文数据一同打包得到密文数据包;
密文数据包处理单元,用于利用目标联盟链节点的联盟链公钥对所述密文数据包进行加密,得到加密数据文档,并利用数字签名技术得到所述加密数据文档的数字签名;其中,所述目标联盟链节点为距所述数据上传终端最近的联盟链节点;
数据上传单元,用于将包含所述加密数据文档、所述数字签名以及所述数据上传终端数字证书的数据上传请求发送至所述目标联盟链节点,以在通过身份认证和数据完整性校验后借由所述目标联盟链节点上传所述加密数据文档。
8.根据权利要求7所述的系统,其特征在于,所述筛选及非对称密钥生成单元包括:
性能参数获取子单元,用于获取各所述数据终端的性能参数;
性能判断子单元,用于判断所述性能参数是否超过预设的联盟链节点性能要求;
联盟链节点认定子单元,用于将超过所述联盟链节点性能要求的数据终端认定为所述联盟链节点,并附加联盟链节点识别标记。
9.根据权利要求8所述的系统,其特征在于,所述联盟链节点判断单元包括:
标记判断子单元,用于判断所述数据上传终端上是否附加有所述联盟链节点识别标记。
10.根据权利要求9所述的系统,其特征在于,所述非联盟链节点处理单元包括:
非对称密钥加密子单元,用于对所述待上传数据利用对称密钥生成算法进行加密,得到所述密文数据;
特征信息获取及附加子单元,用于获取包含所述密文数据的时间戳、数据类型以及数据大小在内的密文数据特征信息,并将所述密文数据特征信息附加进所述密文数据;
密钥记录表生成单元,用于将所述密文数据对应的时间戳和解密所需的解密密钥记录下来,得到所述密钥记录表。
CN201711408562.XA 2017-12-22 2017-12-22 一种基于联盟链的数据存储方法及系统 Active CN108092982B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711408562.XA CN108092982B (zh) 2017-12-22 2017-12-22 一种基于联盟链的数据存储方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711408562.XA CN108092982B (zh) 2017-12-22 2017-12-22 一种基于联盟链的数据存储方法及系统

Publications (2)

Publication Number Publication Date
CN108092982A true CN108092982A (zh) 2018-05-29
CN108092982B CN108092982B (zh) 2020-10-23

Family

ID=62178936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711408562.XA Active CN108092982B (zh) 2017-12-22 2017-12-22 一种基于联盟链的数据存储方法及系统

Country Status (1)

Country Link
CN (1) CN108092982B (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108880795A (zh) * 2018-06-22 2018-11-23 方亚南 一种区块链安全机制及装置
CN108985011A (zh) * 2018-07-23 2018-12-11 北京聚道科技有限公司 一种基于区块链技术的基因组数据管理方法及系统
CN109040012A (zh) * 2018-06-19 2018-12-18 西安电子科技大学 一种基于区块链的数据安全保护和共享方法与系统和应用
CN109067719A (zh) * 2018-07-23 2018-12-21 黄文佳 区块链应用中提高数据处理效率的方法
CN109102283A (zh) * 2018-07-27 2018-12-28 杨俊佳 区块链数据处理方法
CN109243553A (zh) * 2018-06-28 2019-01-18 平安科技(深圳)有限公司 医疗数据处理方法、系统、计算机设备及可读存储介质
CN109495246A (zh) * 2018-11-20 2019-03-19 王建新 一种联盟链节点验证方法
CN109831418A (zh) * 2018-12-28 2019-05-31 无锡井通网络科技有限公司 基于证书的可信联盟链构建方法、系统及电子设备
CN109951483A (zh) * 2019-03-20 2019-06-28 广东工业大学 一种基于联盟链和机器学习算法的室内商铺定位系统及其方法
CN109993659A (zh) * 2019-04-17 2019-07-09 上海沄界信息科技有限公司 一种网络交易系统、方法及设备
WO2019072301A3 (en) * 2018-12-21 2019-10-31 Alibaba Group Holding Limited Verifying integrity of data stored in a consortium blockchain using a public sidechain
WO2020000756A1 (zh) * 2018-06-28 2020-01-02 平安科技(深圳)有限公司 履历信息管理方法、装置、计算机设备与可读存储介质
CN110706797A (zh) * 2019-09-16 2020-01-17 重庆华医康道科技有限公司 一种医疗机构的医疗数据实时上链的方法
CN110727546A (zh) * 2019-09-06 2020-01-24 深圳开源互联网安全技术有限公司 汽车数据备份方法及装置
WO2020108019A1 (zh) * 2018-11-29 2020-06-04 苏宁云计算有限公司 一种基于联盟链的数据传递方法及装置
CN111260925A (zh) * 2020-02-24 2020-06-09 南京震坤物联网科技有限公司 基于区块链技术的城市桥梁超限超载安全监控系统
CN111327415A (zh) * 2018-12-13 2020-06-23 航天信息股份有限公司 一种联盟链数据保护方法及装置
WO2020143318A1 (zh) * 2019-01-07 2020-07-16 平安科技(深圳)有限公司 数据验证方法及终端设备
CN111786968A (zh) * 2020-06-17 2020-10-16 杭州溪塔科技有限公司 一种保护隐私的数据上报方法、装置、系统及电子设备
CN111835687A (zh) * 2019-04-19 2020-10-27 百度在线网络技术(北京)有限公司 基于区块链的安全协同系统及安全协同方法
CN112487459A (zh) * 2020-12-10 2021-03-12 浙江大学德清先进技术与产业研究院 一种基于联盟链的遥感元数据上链方法
CN113761543A (zh) * 2020-06-01 2021-12-07 菜鸟智能物流控股有限公司 基于联盟链的数据处理方法、装置、设备和机器可读介质
CN113793151A (zh) * 2018-11-28 2021-12-14 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170134161A1 (en) * 2015-11-06 2017-05-11 Cable Television Laboratories, Inc Blockchaining for media distribution
CN106789089A (zh) * 2017-02-23 2017-05-31 腾讯科技(深圳)有限公司 一种管理证书的方法和系统
CN107181599A (zh) * 2017-07-18 2017-09-19 天津理工大学 基于区块链的路由位置数据保密存储及共享方法
US20170279783A1 (en) * 2016-03-28 2017-09-28 Accenture Global Solutions Limited Secure 3d model sharing using distributed ledger
CN107249009A (zh) * 2017-08-02 2017-10-13 广东工业大学 一种基于区块链的数据校验方法及系统
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN107426157A (zh) * 2017-04-21 2017-12-01 杭州趣链科技有限公司 一种基于数字证书以及ca认证体系的联盟链权限控制方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170134161A1 (en) * 2015-11-06 2017-05-11 Cable Television Laboratories, Inc Blockchaining for media distribution
US20170279783A1 (en) * 2016-03-28 2017-09-28 Accenture Global Solutions Limited Secure 3d model sharing using distributed ledger
CN106789089A (zh) * 2017-02-23 2017-05-31 腾讯科技(深圳)有限公司 一种管理证书的方法和系统
CN107426157A (zh) * 2017-04-21 2017-12-01 杭州趣链科技有限公司 一种基于数字证书以及ca认证体系的联盟链权限控制方法
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN107181599A (zh) * 2017-07-18 2017-09-19 天津理工大学 基于区块链的路由位置数据保密存储及共享方法
CN107249009A (zh) * 2017-08-02 2017-10-13 广东工业大学 一种基于区块链的数据校验方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHAO XIE等: "Secured Data Storage Scheme Based on Block Chain for Agricultural Products Tracking", 《2017 3RD INTERNATIONAL CONFERENCE ON BIG DATA COMPUTING AND COMMUNICATIONS (BIGCOM)》 *
吴振铨等: "基于联盟区块链的智能电网数据安全存储与共享系统", 《计算机应用》 *

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040012A (zh) * 2018-06-19 2018-12-18 西安电子科技大学 一种基于区块链的数据安全保护和共享方法与系统和应用
CN109040012B (zh) * 2018-06-19 2021-02-09 西安电子科技大学 一种基于区块链的数据安全保护和共享方法与系统和应用
CN108880795A (zh) * 2018-06-22 2018-11-23 方亚南 一种区块链安全机制及装置
WO2020000756A1 (zh) * 2018-06-28 2020-01-02 平安科技(深圳)有限公司 履历信息管理方法、装置、计算机设备与可读存储介质
CN109243553A (zh) * 2018-06-28 2019-01-18 平安科技(深圳)有限公司 医疗数据处理方法、系统、计算机设备及可读存储介质
CN108985011A (zh) * 2018-07-23 2018-12-11 北京聚道科技有限公司 一种基于区块链技术的基因组数据管理方法及系统
CN109067719A (zh) * 2018-07-23 2018-12-21 黄文佳 区块链应用中提高数据处理效率的方法
CN109067719B (zh) * 2018-07-23 2020-12-22 黄文佳 区块链应用中提高数据处理效率的方法
CN109102283A (zh) * 2018-07-27 2018-12-28 杨俊佳 区块链数据处理方法
CN109495246A (zh) * 2018-11-20 2019-03-19 王建新 一种联盟链节点验证方法
CN113793151A (zh) * 2018-11-28 2021-12-14 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备
WO2020108019A1 (zh) * 2018-11-29 2020-06-04 苏宁云计算有限公司 一种基于联盟链的数据传递方法及装置
CN111327415A (zh) * 2018-12-13 2020-06-23 航天信息股份有限公司 一种联盟链数据保护方法及装置
WO2019072301A3 (en) * 2018-12-21 2019-10-31 Alibaba Group Holding Limited Verifying integrity of data stored in a consortium blockchain using a public sidechain
US10552641B2 (en) 2018-12-21 2020-02-04 Alibaba Group Holding Limited Verifying integrity of data stored in a consortium blockchain using a public sidechain
KR102153845B1 (ko) 2018-12-21 2020-09-09 알리바바 그룹 홀딩 리미티드 퍼블릭 사이드체인을 사용하여 컨소시엄 블록체인에 저장된 데이터의 무결성 검증
US10691835B1 (en) 2018-12-21 2020-06-23 Alibaba Group Holding Limited Verifying integrity of data stored in a consortium blockchain using a public sidechain
KR20200079218A (ko) * 2018-12-21 2020-07-02 알리바바 그룹 홀딩 리미티드 퍼블릭 사이드체인을 사용하여 컨소시엄 블록체인에 저장된 데이터의 무결성 검증
CN109831418A (zh) * 2018-12-28 2019-05-31 无锡井通网络科技有限公司 基于证书的可信联盟链构建方法、系统及电子设备
WO2020143318A1 (zh) * 2019-01-07 2020-07-16 平安科技(深圳)有限公司 数据验证方法及终端设备
CN109951483A (zh) * 2019-03-20 2019-06-28 广东工业大学 一种基于联盟链和机器学习算法的室内商铺定位系统及其方法
CN109951483B (zh) * 2019-03-20 2021-09-07 广东工业大学 基于联盟链和机器学习算法的室内商铺定位系统及其方法
CN109993659A (zh) * 2019-04-17 2019-07-09 上海沄界信息科技有限公司 一种网络交易系统、方法及设备
CN111835687B (zh) * 2019-04-19 2022-08-23 百度在线网络技术(北京)有限公司 基于区块链的安全协同系统及安全协同方法
CN111835687A (zh) * 2019-04-19 2020-10-27 百度在线网络技术(北京)有限公司 基于区块链的安全协同系统及安全协同方法
CN110727546A (zh) * 2019-09-06 2020-01-24 深圳开源互联网安全技术有限公司 汽车数据备份方法及装置
CN110706797A (zh) * 2019-09-16 2020-01-17 重庆华医康道科技有限公司 一种医疗机构的医疗数据实时上链的方法
CN110706797B (zh) * 2019-09-16 2022-03-04 重庆华医康道科技有限公司 一种医疗机构的医疗数据实时上链的方法
CN111260925A (zh) * 2020-02-24 2020-06-09 南京震坤物联网科技有限公司 基于区块链技术的城市桥梁超限超载安全监控系统
CN113761543A (zh) * 2020-06-01 2021-12-07 菜鸟智能物流控股有限公司 基于联盟链的数据处理方法、装置、设备和机器可读介质
CN113761543B (zh) * 2020-06-01 2024-04-02 菜鸟智能物流控股有限公司 基于联盟链的数据处理方法、装置、设备和机器可读介质
CN111786968B (zh) * 2020-06-17 2022-04-19 杭州溪塔科技有限公司 一种保护隐私的数据上报方法、装置、系统及电子设备
CN111786968A (zh) * 2020-06-17 2020-10-16 杭州溪塔科技有限公司 一种保护隐私的数据上报方法、装置、系统及电子设备
CN112487459A (zh) * 2020-12-10 2021-03-12 浙江大学德清先进技术与产业研究院 一种基于联盟链的遥感元数据上链方法
CN112487459B (zh) * 2020-12-10 2023-08-04 浙江大学德清先进技术与产业研究院 一种基于联盟链的遥感元数据上链方法

Also Published As

Publication number Publication date
CN108092982B (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
CN108092982A (zh) 一种基于联盟链的数据存储方法及系统
CN108055274A (zh) 一种基于联盟链存储数据的加密与共享方法及系统
CN109409122A (zh) 文件存储方法及其电子设备、存储介质
CN109377198A (zh) 一种基于联盟链多方共识的签约系统
CN104244026B (zh) 一种视频监控系统中的密钥分发装置
US20060021065A1 (en) Method and device for authorizing content operations
CN107453865A (zh) 一种保护数据发送源隐私的多方数据共享方法及系统
CN109472164A (zh) 合同数据的验证方法及其网络和电子设备
CN107911216A (zh) 一种区块链交易隐私保护方法及系统
Wickramasinghe et al. A wireless trust model for healthcare
CN103490881B (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
CN106104562A (zh) 机密数据安全储存和恢复系统及方法
CA2560570A1 (en) Authentication between device and portable storage
CN106411909A (zh) 对移动中数据进行保护的系统和方法
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
JP2005223924A (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
CN105103488A (zh) 借助相关联的数据的策略施行
CN109491965A (zh) 购售电合同的存储方法及其网络和电子设备
CN106571951A (zh) 审计日志获取、生成、验证方法、系统及装置
CN107871081A (zh) 一种计算机信息安全系统
CN112383391B (zh) 基于数据属性授权的数据安全保护方法、存储介质及终端
CN106533693A (zh) 轨道车辆监控检修系统的接入方法和装置
CN108234442A (zh) 获取合约的方法、系统及可读存储介质
CN113515756B (zh) 基于区块链的高可信数字身份管理方法及系统
CN107370733A (zh) 一种基于Rijndael和ECC混合加密的智能锁管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant