CN110225012A - 一个基于联盟链的外包数据的拥有权检查和更新方法 - Google Patents
一个基于联盟链的外包数据的拥有权检查和更新方法 Download PDFInfo
- Publication number
- CN110225012A CN110225012A CN201910460123.6A CN201910460123A CN110225012A CN 110225012 A CN110225012 A CN 110225012A CN 201910460123 A CN201910460123 A CN 201910460123A CN 110225012 A CN110225012 A CN 110225012A
- Authority
- CN
- China
- Prior art keywords
- data
- affairs
- service node
- blocks
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一个基于联盟链的外包数据的拥有权检查和更新方法,包括初始化、标签生成、挑战、证明生成、验证、更新请求和更新步骤,采用同态散列函数来实现对外包数据的标签生成和拥有权检查,引入事务(Transaction,TX)来记录修改操作以支持数据的动态更新,使用联盟链技术和委托权益证明(DPoS机制)来集中管理方案中的各利益相关者的操作记录。与现有的外包数据的拥有权检查或更新方案相比,本发明中方法的执行过程和数据管理具有高透明度,能消除各利益相关者之间的不信任,能抵制外包数据的篡改攻击;同时能在数据的高效审计和数据管理的可扩展性之间做良好的平衡。
Description
技术领域
本发明涉及信息安全技术。
背景技术
云计算是下一代信息技术架构,被广泛接受并应用于各个领域。通过组织和管理大量对等节点,云具有巨大的计算能力和分布式磁盘空间。即使是这样,安全有效地平衡“不断增长的用户存储需求”和“不完全可信的磁盘空间供应”对于云平台来说仍是一项艰巨的挑战。从理论的角度看,现有的点对点外包交易(peer-to-peer outsourcingtrading,POT)方案可以在一定程度上满足用户对存储空间(在容量和安全方面)的需求,但这仍然存在安全问题和功能缺乏,如多参与方的统一管理、分布式外包数据的更新等问题。
对于个体用户而言,为了减轻数据本地存储和维护的负担,按需服务的POT是一项好的选择。因为将大规模数据外包给对等节点进行长期存储具有显著的经济优势。但是POT市场并不保证用户数据的机密性和完整性。因此,如何有效地检查外包数据的完整性是一个必须解决的问题。此外,随着网络的快速发展,用户每天都会接收、处理和存储大量的数据,这使得外包数据的动态更新也成为用户新的基本需求。
从POT市场的角度来看,附有(数字)签名的线下合同通常是证明利益相关者(即数据所有者,磁盘空间提供者等)之间存储关系的唯一凭证。在某些情况下,合同的损坏或丢失将导致利益相关者间的信息不对等、追责困难等问题。此外,相互不信任将进一步加剧没有仲裁方带来的管理混乱等问题。所幸的是,区块链技术最近已被研究用于数字合同以在利益相关者之间达成存储共识。但是,大部分相关的协议仍处于研究的早期阶段,其中数据的高效审计、系统的可扩展性和事务的统一管理等问题仍是亟待处理的挑战。利益相关者包括:数据拥有者(data owner)、服务节点(service node)、审计者(auditor)、块生成者(block producers)。
联盟链是一种被用于机构间的区块链,允许授权的节点加入网络,可根据权限查看信息,只针对某个特定群体的成员和有限的第三方。联盟链中每个块的生成由所有的预选节点共同决定。
发明内容
本发明所要解决的技术问题是,利用区块链技术来构建一个外包数据的拥有权检查和更新方案。
为解决上述技术问题所采用的技术方案是,一个基于联盟链的外包数据的拥有权检查和更新方法,该系统模型由4类利益相关者组成,分别是:;
数据拥有者将加密处理过的个人数据作为拟外包文件外包给服务节点,并生成对应的数据外包事务并广播;
服务节点负责外包数据的存储和更新,创建对应的外包数据存储事务和外包数据更新事务并广播;
审计者将代表数据拥有者定期地审计外包数据的完整性,并创建对应的数据拥有权检查事务并广播;
块生成者,块生产者由委托权益证明共识机制(delegated proof of stake,DPoS)选定。在数据拥有者、服务节点或审计者广播的事务(transaction,TX)后,块生产者验证事务的合法性并将合法的事务写入联盟链。
所需要执行的步骤包括:
初始化步骤:
数据拥有者选取并输入安全参数,得到输出的参数集合;参数集合包括一个双线性映射, 一个安全哈希函数,两个伪随机函数,一个作为私钥的随机数,多个随机数和公私钥对;
标签生成步骤:
数据拥有者将拟外包的文件以扇区为单位划分为文件块,利用同态散列函数为每个文件块生成所对应的标签;将文件块集合与标签集合发送给服务节点,创建并广播数据外包事务;
块生成者对数据外包事务进行验证,验证通过则将数据外包事务写入联盟链,否则丢弃该数据外包事务;
服务节点对数据外包事务进行验证,验证通过则存储来自于数据拥有者的文件块集合与标签集合,否则丢弃文件块集合与标签集合;
挑战步骤:
审计者根据挑战对应的时间戳利用哈希函数运行输出挑战值,创建并广播数据拥有权检查事务;
块生成者对数据拥有权检查事务进行验证,验证通过则将数据拥有权检查事务写入联盟链,否则丢弃该数据拥有权检查事务;
证明生成步骤:
服务节点根据接收的挑战值生成挑战信息,再根据挑战信息计算对应的证明信息发送给审计者,再创建并广播数据完整性证明事务;
块生成者对数据完整性证明事务进行验证,验证通过则将数据完整性证明事务写入联盟链,否则丢弃该数据完整性证明事务;
验证步骤:
审计者对接收的输入的证明信息进行验证,并将验证结果发送给数据拥有者;
更新请求步骤:
更新请求包括:插入新数据、修改现有数据和删除现有数据;数据拥有者根据更新需求生成新文件块和标签或者需要删除的文件块与标签并发送给服务节点,同时创建并广播数据更新请求事务;
块生成者对数据更新请求事务进行验证,验证通过则将数据更新请求事务写入联盟链,否则丢弃该数据更新请求事务;
更新步骤:
服务节点对数据更新请求事务进行验证,验证通过则根据收到的更新请求进行操作,创建并广播外包数据更新事务;
不同更新请求对应如下的不同操作:(1)当收到插入新数据请求时,服务节点将新数据插入到文件块集合的指定位置,并将对应的标签插入到标签集合的指定位置;(2)当收到修改现有数据请求时,服务节点将文件块集合和标签集合的指定位置的文件块和标签用新文件块和新标签代替;(3)当收到删除现有数据请求时,服务节点删除文件块集合指定位置的数据块以及对应标签;
块生成者对外包数据更新事务进行验证,验证通过则将外包数据更新事务写入联盟链,否则丢弃该外包数据更新事务。
本发明的有益效果是:
(1)引入事务来记录修改操作以支持数据动态更新,这减免了在本地存储修改操作索引表带来的额外存储负担,也使数据的更新具有可追溯性。
(2)使用联盟链来集中管理方案中的各利益相关者。其管理实施过程具有高透明度,能消除各利益相关者之间的相互不信任,同时能抵制数据的篡改攻击。
(3)使用委托权益证明共识机制来完成各参与方对数据外包过程细节的共识。这能在数据的防篡改和数据管理的可扩展性之间做良好的平衡,同时能避免工作量证明机制带来的算力耗费和低扩展性等问题。
附图说明
图1为本发明所述基于联盟链的外包数据的拥有权检查和更新方案的流程图;
图2为本发明中方案的实施流程图;
图3为POT联盟链的结构示意图。
具体实施方式
下面结合附图和实施例对本发明进行进一步的说明。
本实施例提供一种基于联盟链的外包数据的拥有权检查和更新方案,其方案流程图如图1 所示,4类利益相关者:数据拥有者、服务节点、审计者、块生成者;
实施流程图如图2所示,包括7个算法:
初始化:
根据安全参数,数据拥有者运行初始化算法来选择一个安全哈希函数h:{0,1}*→G,一个双线性映射e:G×G→GT,两个伪随机函数f1:和f2:一个随机数作为私钥s个随机数α1,α2,...,αs∈G,并计算私钥sk对应的公钥pk=gsk∈G,其中,G、GT均为群,q是G的阶,g是G的一个生成员,是q阶循环群。
标签生成:
数据拥有者运行标签生成算法来将外包文件M分为n个文件块(M1,M2,...,Mn),ns个扇区mi,j表示第i个文件块中第j个扇区,s为一个文件块中的扇区数。对于块Mi和i∈[1,n],标签生成算法生成其对应的标签其中,namei是文件块的名称,||表示连接符。也就是说,文件M的标签是T=(T1,T2,...,Tn)。然后,标签生成算法将文件M和对应的标签T发送给服务节点,创建并广播数据外包(outsource)事务其中Sign表示签名算法,skDO是数据拥有者(data owner) 的签名密钥,IDDO,IDSN分别是数据拥有者和服务节点的身份标识,t是时间戳。块生成者接收到TXos进行验证,通过验证事务中实体签名的有效性实现,验证方法为本领域公知不在此赘述。验证通过后,将TXos写入POT联盟链。POT联盟链的具体结构如图3。联盟链是由一系列块(block)按时间顺序串联的信息链,其中每个块中存储着多个已验证事务(TX)。块中包含块编码、块大小、前一个块的hash值(用于判断串联顺序)、创建者身份、利益相关者身份、数据的hash值、创建者的签名(用于验证事务的合法性)、时间戳。服务节点对数据外包事务进行验证,验证通过则存储来自于数据拥有者的文件块集合与标签集合,否则丢弃文件块集合与标签集合。这里,假设块生产者和服务节点对数据外包事务的验证得到一致的结果。
挑战:
审计者运行挑战算法来选择挑战因子c、k1、k2,c∈[1,n],将挑战值(c,k1,k2) 发送给服务节点,创建并广播数据拥有权检查事务其中IDAu,skAu分别是审计者的身份标识和签名密钥,t表示时间戳。块生成者接收到TXcheck进行验证,验证通过后,块生成者将TXcheck写入POT联盟链;否则,块生成者将丢弃TXcheck。
证明生成:
根据收到的挑战值(c,k1,k2),服务节点运行证明生成算法来生成挑战消息 C={(vk,ak)}k∈[1,c],其中,k为取值范围1到c的整数变量,vk=f1(k1,k)表示被挑战数据块的序号,ak=f2(k2,k)是一个盲化因子。再计算和然后将证明信息P=(Mj,T')发送给审计者,创建并广播数据完整性证明事务其中skSN是服务节点的签名密钥。块生成者接收到 TXproof进行验证,验证通过后,块生成者将TXproof写入POT联盟链;否则,块生成者将丢弃TXproof。
验证:
审计者运行验证算法检查等式是否成立。若等式成立,验证算法就输出1;否则输出0。审计者将验证结果反馈给数据拥有者。
更新请求:
数据拥有者运行更新请求算法来生成并发送更新请求给服务节点。更新请求分为三种:插入新数据,修改现有数据和删除现有数据,即RInsert=(Mi,Ti,i,Insert), RModify=(Mi,Ti,i,Modify)和RDelete=(Null,Null,i,Delete),Mi为新数据,Ti为新标签,i为文件块序号,Null为空,Insert为插入操作,Modify为修改操作,Delete为删除操作。然后创建 (广播)数据更新请求(update request)事务R为RInsert、RModify或RDelete。在验证后,块生成者将TXur写入POT联盟链。
更新:
根据收到的数据拥有者的更新请求,服务节点运行更新算法来完成三种更新。(1)当收到RInsert时,服务节点运行更新算法将新数据Mi插入到文件块集合i的位置,并将对应的标签 Ti插入标签集合i的位置。(2)当收到RModify时,服务节点运行更新算法将文件块集合和标签集合i位置的(Mi,Ti)用新(Mi,Ti)代替。(3)当收到RDelete时,服务节点运行更新算法来删除文件块集合的i位置的数据Mi,并删除对应的标签Ti。
Claims (9)
1.一种基于联盟链的外包数据的拥有权检查和更新方法,其特征在于,包括:
初始化步骤:
数据拥有者生成参数集合;参数集合包括一个双线性映射,一个安全哈希函数,两个伪随机函数,一个作为私钥的随机数,多个随机数和公私钥对;利益相关者包括数据拥有者、服务节点、审计者、块生成者;
标签生成步骤:
数据拥有者将拟外包的文件以扇区为单位划分为文件块,利用同态散列函数为每个文件块生成所对应的标签;将文件块集合与标签集合发送给服务节点,创建并广播数据外包事务;
块生成者对数据外包事务进行验证,验证通过则将数据外包事务写入联盟链,否则丢弃该数据外包事务;
服务节点对数据外包事务进行验证,验证通过则存储来自于数据拥有者的文件块集合与标签集合,否则丢弃文件块集合与标签集合;
挑战步骤:
审计者根据挑战对应的时间戳利用哈希函数运行输出挑战值,创建并广播数据拥有权检查事务;
块生成者对数据拥有权检查事务进行验证,验证通过则将数据拥有权检查事务写入联盟链,否则丢弃该数据拥有权检查事务;
证明生成步骤:
服务节点根据接收的挑战值生成挑战信息,再根据挑战信息计算对应的证明信息发送给审计者,再创建并广播数据完整性证明事务;
块生成者对数据完整性证明事务进行验证,验证通过则将数据完整性证明事务写入联盟链,否则丢弃该数据完整性证明事务;
验证步骤:
审计者对接收的输入的证明信息进行验证,并将验证结果发送给数据拥有者;
更新请求步骤:
更新请求包括:插入新数据、修改现有数据和删除现有数据;数据拥有者根据更新需求生成新文件块和标签或者需要删除的文件块与标签并发送给服务节点,同时创建并广播数据更新请求事务;
块生成者对数据更新请求事务进行验证,验证通过则将数据更新请求事务写入联盟链,否则丢弃该数据更新请求事务;
更新步骤:
服务节点对数据更新请求事务进行验证,验证通过则根据收到的更新请求进行操作,创建并广播外包数据更新事务;
块生成者对外包数据更新事务进行验证,验证通过则将外包数据更新事务写入联盟链,否则丢弃该外包数据更新事务。
2.根据权利要求1所述方法,其特征在于,更新步骤中不同更新请求对应如下的不同操作:
(1)当收到插入新数据请求时,服务节点将新数据插入到文件块集合的指定位置,并将对应的标签插入到标签集合的指定位置;
(2)当收到修改现有数据请求时,服务节点将文件块集合和标签集合的指定位置的文件块和标签用新文件块和新标签代替;
(3)当收到删除现有数据请求时,服务节点删除文件块集合指定位置的数据块以及对应标签。
3.根据权利要求1或2所述方法,其特征在于,生成的参数集合为:
一个安全哈希函数h:{0,1}*→G,一个双线性映射e:G×G→GT,两个伪随机函数f1:和f2:一个随机数作为私钥s个随机数α1,α2,...,αs∈G,并计算私钥sk对应的公钥pk=gsk∈G,其中,G、GT均为群,q是G的阶,g是G的一个生成员,是q阶循环群。
4.根据权利要求3所述方法,其特征在于,标签与数据外包事务的生成方法为:
数据拥有者将外包文件M分为n个文件块(M1,M2,...,Mn),ns个扇区mi,j表示第i个文件块中第j个扇区,s为一个文件块中的扇区数;对于块Mi和i∈[1,n],其对应的标签其中,namei是文件块的名称,||表示连接符;文件M的标签是T=(T1,T2,...,Tn);数据拥有者将文件M和对应的标签T发送给服务节点,创建并广播数据外包事务其中Sign表示签名算法,skDO是数据拥有者(data owner)的签名密钥,IDDO,IDSN分别是数据拥有者和服务节点的身份标识,t是时间戳。
5.根据权利要求4所述的基于联盟链的外包数据的拥有权检查和更新方法,其特征在于,挑战值与数据拥有权检查事务生成方法为:
审计者根据时间戳t选择c∈[1,n]和k1,将挑战值(c,k1,k2)发送给服务节点并创建数据拥有权检查事务其中IDAu,skAu分别是审计者的身份标识和签名密钥。
6.根据权利要求5所述方法,其特征在于,挑战消息与数据完整性证明事务的生成方法为:
根据收到的挑战值(c,k1,k2),服务节点生成挑战消息C={(vk,ak)}k∈[1,c],其中vk=f1(k1,k)表示被挑战数据块的序号,ak=f2(k2,k)作为一个盲化因子;再计算证明信息和将证明信息P=(Mj,T')发送给审计者并创建数据完整性证明事务其中skSN是服务节点(servicenode)的签名密钥。
7.根据权利要求6所述的方法,其特征在于,验证的具体方法为:
审计者运行验证算法检查等式是否成立,若等式成立,验证通过;否则验证失败。
8.根据权利要求7所述的基于联盟链的外包数据的拥有权检查和更新方法,其特征在于,更新请求的具体方法为:
数据拥有者运行更新请求算法来生成并发送更新请求给服务节点;更新请求分为三种:插入新数据,修改现有数据和删除现有数据,即RInsert=(Mi,Ti,i,Insert),RModify=(Mi,Ti,i,Modify)和RDelete=(Null,Null,i,Delete);然后创建(广播)数据更新请求(updaterequest)事务在验证后,块生成者将TXur写入POT联盟链。
9.根据权利要求8所述方法,其特征在于,更新的具体方法为:
根据收到的数据拥有者的更新请求,服务节点完成三种更新:
(1)当收到插入新数据请求RInsert时,服务节点将新数据插入到文件块集合i位置,并将对应的标签Ti插入标签集合i位置;
(2)当收到修改现有数据请求RModify时,服务节点将文件块集合和标签集合i位置的(Mi,Ti)用新(Mi,Ti)代替;
(3)当收到删除现有数据请求RDelete时,服务节点删除文件块集合i位置的数据Mi,并删除对应的标签Ti。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910460123.6A CN110225012B (zh) | 2019-05-30 | 2019-05-30 | 一个基于联盟链的外包数据的拥有权检查和更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910460123.6A CN110225012B (zh) | 2019-05-30 | 2019-05-30 | 一个基于联盟链的外包数据的拥有权检查和更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110225012A true CN110225012A (zh) | 2019-09-10 |
CN110225012B CN110225012B (zh) | 2021-09-24 |
Family
ID=67818842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910460123.6A Active CN110225012B (zh) | 2019-05-30 | 2019-05-30 | 一个基于联盟链的外包数据的拥有权检查和更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110225012B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046069A (zh) * | 2019-11-11 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 一种块链式账本中的聚合计算方法、装置及设备 |
CN111083105A (zh) * | 2019-11-05 | 2020-04-28 | 湖南大学 | 一种基于区块链的云数据持有性验证方法及系统 |
CN111090840A (zh) * | 2019-11-15 | 2020-05-01 | 杭州云象网络技术有限公司 | 一种利用区块链预注册信息进行用户服务认证的方法 |
US20220321605A1 (en) * | 2021-04-01 | 2022-10-06 | Cisco Technology, Inc. | Verifying trust postures of heterogeneous confidential computing clusters |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936566A (zh) * | 2017-03-09 | 2017-07-07 | 江苏省南京市南京公证处 | 一种基于区块链技术的可外包的文书签署方法 |
WO2018106995A1 (en) * | 2016-12-08 | 2018-06-14 | Alibaba Group Holding Limited | Transparent resource matching |
CN108965258A (zh) * | 2018-06-21 | 2018-12-07 | 河南科技大学 | 一种基于全同态加密的云环境数据完整性验证方法 |
CN109391621A (zh) * | 2018-10-24 | 2019-02-26 | 电子科技大学 | 基于区块链的公共云存储数据完整性检验方法 |
US10261711B1 (en) * | 2018-01-25 | 2019-04-16 | Merck Sharp & Dohme Corp. | Proof of non-tampering for stored data |
-
2019
- 2019-05-30 CN CN201910460123.6A patent/CN110225012B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018106995A1 (en) * | 2016-12-08 | 2018-06-14 | Alibaba Group Holding Limited | Transparent resource matching |
CN106936566A (zh) * | 2017-03-09 | 2017-07-07 | 江苏省南京市南京公证处 | 一种基于区块链技术的可外包的文书签署方法 |
US10261711B1 (en) * | 2018-01-25 | 2019-04-16 | Merck Sharp & Dohme Corp. | Proof of non-tampering for stored data |
CN108965258A (zh) * | 2018-06-21 | 2018-12-07 | 河南科技大学 | 一种基于全同态加密的云环境数据完整性验证方法 |
CN109391621A (zh) * | 2018-10-24 | 2019-02-26 | 电子科技大学 | 基于区块链的公共云存储数据完整性检验方法 |
Non-Patent Citations (2)
Title |
---|
DEEPAK K. TOSH等: ""Security Implications of Blockchain Cloud with Analysis of Block Withholding Attack"", 《2017 17TH IEEE/ACM INTERNATIONAL SYMPOSIUM ON CLUSTER, CLOUD AND GRID COMPUTING》 * |
李天乐: ""基于可信区块链的数据完整性验证模型"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083105A (zh) * | 2019-11-05 | 2020-04-28 | 湖南大学 | 一种基于区块链的云数据持有性验证方法及系统 |
CN111083105B (zh) * | 2019-11-05 | 2021-06-25 | 湖南大学 | 一种基于区块链的云数据持有性验证方法及系统 |
CN111046069A (zh) * | 2019-11-11 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 一种块链式账本中的聚合计算方法、装置及设备 |
CN111090840A (zh) * | 2019-11-15 | 2020-05-01 | 杭州云象网络技术有限公司 | 一种利用区块链预注册信息进行用户服务认证的方法 |
US20220321605A1 (en) * | 2021-04-01 | 2022-10-06 | Cisco Technology, Inc. | Verifying trust postures of heterogeneous confidential computing clusters |
Also Published As
Publication number | Publication date |
---|---|
CN110225012B (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6995762B2 (ja) | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム | |
CN110225012A (zh) | 一个基于联盟链的外包数据的拥有权检查和更新方法 | |
CN109768858B (zh) | 云环境下基于多授权的属性加密访问控制系统及设计方法 | |
CN106503574B (zh) | 区块链安全存储方法 | |
CN108012582B (zh) | 区块链系统及其权限管理方法 | |
CN111611315A (zh) | 面向金融大数据的多叉树结构区块链集成优化存储方法 | |
CN110278462A (zh) | 一种基于区块链的流动放映授权管理方法 | |
CN105007284B (zh) | 多管理者群组共享数据中具有隐私保护的公开审计方法 | |
CN112529508A (zh) | 一种基于pbft联盟链的电力物资管理系统 | |
US20220020008A1 (en) | Smart Contract-Based Electronic Contract Preservation System | |
WO2022063172A1 (zh) | 一种锥体区块链管理方法及系统 | |
CN111737352B (zh) | 一种基于区块链的供应链信息协同管理方法 | |
CN108123934A (zh) | 一种面向移动端的数据完整性校验方法 | |
CN111815321A (zh) | 交易提案的处理方法、装置、系统、存储介质和电子装置 | |
Härer et al. | Decentralized attestation of conceptual models using the ethereum blockchain | |
CN114338717A (zh) | 基于区块链和属性密码学的数字档案管理系统 | |
CN115270145A (zh) | 一种基于联盟链和联邦学习的用户窃电行为检测方法及系统 | |
CN112733204A (zh) | 一种基于区块链和多重签名技术的防伪溯源方法 | |
CN112732695A (zh) | 一种基于区块链的云存储数据安全去重方法 | |
CN114329528A (zh) | 一种基于区块链的档案数据管理方法及系统 | |
CN112382376A (zh) | 基于区块链的医疗器械管理追溯系统 | |
CN115396115A (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
US20220038268A1 (en) | Method and apparatus for generating description information | |
CN109873828A (zh) | 资源管理方法、装置、设备和存储介质 | |
Ma et al. | A new framework of IND-CCA secure public key encryption with keyword search |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |