CN110351364A - 数据存储方法、设备及计算机可读存储介质 - Google Patents
数据存储方法、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110351364A CN110351364A CN201910627981.5A CN201910627981A CN110351364A CN 110351364 A CN110351364 A CN 110351364A CN 201910627981 A CN201910627981 A CN 201910627981A CN 110351364 A CN110351364 A CN 110351364A
- Authority
- CN
- China
- Prior art keywords
- node
- user node
- cloud storage
- data
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供一种数据存储方法、设备及计算机可读存储介质。本发明实施例通过云存储节点在对用户节点待存储数据进行存储之前,对该用户节点进行身份验证,避免该用户节点是黑客节点而恶意向云存储节点发送垃圾数据,从而提高了该云存储节点的存储空间的利用率。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种数据存储方法、设备及计算机可读存储介质。
背景技术
云存储是一种网上在线存储(英语:Cloud storage)的模式,即把数据存放在通常由第三方托管的多台虚拟服务器,而非专属的服务器上。托管(hosting)公司运营大型的数据中心,需要数据存储托管的人,则透过向其购买或租赁存储空间的方式,来满足数据存储的需求。数据中心营运商根据用户的需求,在后端准备存储虚拟化的资源,并将其以存储资源池(storage pool)的方式提供,客户便可自行使用此存储资源池来存放文件或对象。实际上,这些资源可能被分布在众多的服务器主机上。
现有技术中,互联网中可能会有一些恶意节点不断的向云存储节点发送垃圾数据,导致云存储节点的存储空间被浪费。
发明内容
本发明实施例提供一种数据存储方法、设备及计算机可读存储介质,以避免黑客节点恶意向云存储节点发送垃圾数据,从而提高该云存储节点的存储空间的利用率。
第一方面,本发明实施例提供一种数据存储方法,包括:
云存储节点接收用户节点发送的服务请求信息,所述服务请求信息包括所述用户节点的区块链标识;
所述云存储节点根据所述用户节点的区块链标识从区块链账本中获取所述用户节点的公钥,并确定所述用户节点是否在所述区块链账本中被标记为黑客节点;
当所述用户节点在所述区块链账本中未被标记为黑客节点时,所述云存储节点对所述用户节点进行验证;
当所述云存储节点对所述用户节点验证通过时,所述云存储节点接收所述用户节点发送的待存储数据;
所述云存储节点计算所述待存储数据的第一哈希值;
所述云存储节点从所述区块链账本中获取由所述用户节点发布的所述待存储数据的第二哈希值;
当所述云存储节点确定所述第一哈希值与所述第二哈希值一致时,对所述待存储数据进行存储。
第二方面,本发明实施例提供一种云存储节点,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
通过所述通讯接口接收用户节点发送的服务请求信息,所述服务请求信息包括所述用户节点的区块链标识;
根据所述用户节点的区块链标识从区块链账本中获取所述用户节点的公钥,并确定所述用户节点是否在所述区块链账本中被标记为黑客节点;
当所述用户节点在所述区块链账本中未被标记为黑客节点时,对所述用户节点进行验证;
当所述云存储节点对所述用户节点验证通过时,通过所述通讯接口接收所述用户节点发送的待存储数据;
计算所述待存储数据的第一哈希值;
从所述区块链账本中获取由所述用户节点发布的所述待存储数据的第二哈希值;
当确定所述第一哈希值与所述第二哈希值一致时,对所述待存储数据进行存储。
第三方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现第一方面所述的方法。
本发明实施例提供的数据存储方法、设备及计算机可读存储介质,通过云存储节点在对用户节点待存储数据进行存储之前,对该用户节点进行身份验证,避免该用户节点是黑客节点而恶意向云存储节点发送垃圾数据,从而提高了该云存储节点的存储空间的利用率。
附图说明
图1为本发明实施例提供的一种应用场景的示意图;
图2为本发明实施例提供的数据存储方法流程图;
图3为本发明另一实施例提供的数据存储方法流程图;
图4为本发明另一实施例提供的数据存储方法流程图;
图5为本发明实施例提供的云存储节点的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明实施例提供的数据存储方法,可以适用于图1所示的通信系统。如图1所示,该通信系统包括:用户节点、记账节点和云存储节点,其中,用户节点、记账节点和云存储节点是区块链网络中的参与节点。可以理解,此处只是示意性说明,并不限定该区块链网络中的节点个数和种类。其中,云存储节点可以是一个或者是多个云端服务器,云端服务器也就是云服务器,是一个服务器集群,有很多服务器,和通用的计算机架构类似,云端服务器的构成包括处理器、硬盘、内存、系统总线等。用户节点具体可以是用户终端,例如,智能手机、平板电脑、个人计算机等。
本发明实施例提供的数据存储方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例提供的数据存储方法流程图。本发明实施例针对现有技术的如上技术问题,提供了数据存储方法,该方法具体步骤如下:
步骤201、云存储节点接收用户节点发送的服务请求信息,所述服务请求信息包括所述用户节点的区块链标识。
在本实施例中,云存储节点可以实时或周期性的监测自己的空闲存储空间的大小,并在区块链网络中发送广播消息,该广播消息具体可以包括该云存储节点的区块链标识、该云存储节点的空闲存储空间的大小、该云存储节点的数据存储单价信息(例如,1元/G·月)、该云存储节点的IP地址、该云存储节点发生存储错误时的赔偿信息(例如,赔偿数据存储费用的n倍)中的至少一个。
具体的,该云存储节点可以采用自己的私钥对该广播消息签名后,将签名后的广播消息广播到该区块链网络中。或者,该云存储节点可以在其空闲存储空间的大小发生变化的时候,采用自己的私钥对该广播消息进行签名,并将该签名后的广播消息广播到该区块链网络中。
当用户节点有数据需要存储到云存储节点时,该用户节点计算待存储数据的哈希值,并在区块链网络中广播存储申请,该存储申请包括该待存储数据的大小信息、哈希值、用户节点的区块链标识中的至少一个。具体的,该用户节点可以采用自己的私钥对该存储申请进行签名,进一步将该签名后的存储申请广播到该区块链网络中。另外,该存储申请中还可以包括该用户节点指定的云存储节点的区块链标识。或者,该用户节点也可以不指定云存储节点。
此外,如果用户节点在区块链网络中广播的存储申请是上传待存储数据的申请,此时,该申请中不仅包括该待存储数据的大小信息、哈希值、用户节点的区块链标识中的至少一个,还需要包括预转账金额和预使用存储空间的时长信息。
当该区块链网络中的记账节点接收到该用户节点的存储申请时,将该存储申请记录到区块链账本中。
进一步,该用户节点可以向该云存储节点发送服务请求信息,该服务请求信息包括该用户节点的区块链标识。该服务请求信息具体可以是上传数据的请求信息或下载数据的请求信息。相应的,该云存储节点接收用户节点发送的服务请求信息。
步骤202、所述云存储节点根据所述用户节点的区块链标识从区块链账本中获取所述用户节点的公钥,并确定所述用户节点是否在所述区块链账本中被标记为黑客节点。
当该云存储节点接收到用户节点发送的服务请求信息时,可以在该区块链账本中查询是否存在该用户节点的存储申请。另外,该区块链账本还可以包括该用户节点的公钥。
具体的,该云存储节点根据该用户节点的区块链标识从区块链账本中获取所述用户节点的公钥。此外,如果该用户节点被其他节点确定为是黑客节点,则该用户节点的区块链标识将被写入到该区块链账本中,使得该用户节点在该区块链账本中被标记为黑客节点。因此,当该云存储节点根据该用户节点的区块链标识在该区块链账本中查询该用户节点的公钥时,该云存储节点还可以确定该用户节点是否在该区块链账本中被标记为黑客节点。
可选的,当所述用户节点在所述区块链账本中被标记为黑客节点时,所述云存储节点确定不给所述用户节点提供数据存储服务。例如,当该云存储节点确定该用户节点在该区块链账本中被超过一定阈值比例的其他节点标记为黑客节点时,该云存储节点确定不给该用户节点提供数据存储、数据查询、数据下载等服务。
步骤203、当所述用户节点在所述区块链账本中未被标记为黑客节点时,所述云存储节点对所述用户节点进行验证。
当云存储节点确定该用户节点在该区块链账本中未被标记为黑客节点时,该云存储节点可以进一步对该用户节点进行身份验证。
步骤204、当所述云存储节点对所述用户节点验证通过时,所述云存储节点接收所述用户节点发送的待存储数据。
当该云存储节点对该用户节点验证通过时,该用户节点可以通过点对点(peer topeer lending,P2P)的方式将其待存储数据发送给该云存储节点。相应的,该云存储节点接收该用户节点发送的待存储数据。
步骤205、所述云存储节点计算所述待存储数据的第一哈希值。
当该云存储节点接收到该用户节点发送的待存储数据时,该云存储节点可以计算该待存储数据的哈希值。此处,可以将该云存储节点计算得到的该待存储数据的哈希值记为第一哈希值H1,将如上所述的用户节点计算得到的该待存储数据的哈希值记为第二哈希值H2。
步骤206、所述云存储节点从所述区块链账本中获取由所述用户节点发布的所述待存储数据的第二哈希值。
当该云存储节点计算得到该待存储数据的哈希值即第一哈希值H1之后,该云存储节点进一步从该区块链账本中查询该用户节点的存储申请,并从该存储申请中获取该用户节点计算得到的该待存储数据的哈希值即第二哈希值H2。
步骤207、当所述云存储节点确定所述第一哈希值与所述第二哈希值一致时,对所述待存储数据进行存储。
进一步,该云存储节点比较该第一哈希值H1和该第二哈希值H2,如果该第一哈希值H1和该第二哈希值H2一致,则该云存储节点确定该待存储数据是在区块链网络中作出正确申请的用户节点上传的数据,不是恶意节点上传的数据,则该云存储节点对该待存储数据进行正常存储。
可选的,若所述云存储节点确定所述第一哈希值与所述第二哈希值不一致,则丢弃所述待存储数据。
例如,当该云存储节点确定该第一哈希值H1和该第二哈希值H2不一致时,该云存储节点可以直接丢弃该待存储数据。
本发明实施例通过云存储节点在对用户节点待存储数据进行存储之前,对该用户节点进行身份验证,避免该用户节点是黑客节点而恶意向云存储节点发送垃圾数据,从而提高了该云存储节点的存储空间的利用率。
图3为本发明另一实施例提供的数据存储方法流程图。在上述实施例的基础上,所述云存储节点对所述用户节点进行验证具体包括如下步骤:
步骤301、所述云存储节点通过IP通道向所述用户节点发送随机数。
具体的,当该云存储节点对该用户节点进行身份验证时,该云存储节点可以通过IP通道向该用户节点发送随机数。具体的,该云存储节点可以通过P2P的方式在该IP通道上向该用户节点发送随机数。
步骤302、所述云存储节点接收所述用户节点通过所述IP通道发送的采用所述用户节点的私钥签名后的随机数。
当该用户节点接收到该随机数时,该用户节点采用自己的私钥对该随机数进行签名,得到签名后的随机数。进一步,该用户节点可以将该签名后的随机数通过该IP通道发送给该云存储节点。
步骤303、所述云存储节点采用所述用户节点的公钥对所述签名进行验证。
当该云存储节点接收到该签名后的随机数时,采用该用户节点的公钥对该签名进行验证,如果该云存储节点对该签名验证通过,则该云存储节点确定对该用户节点的身份验证通过。
在另一些实施例中,所述云存储节点对所述用户节点进行验证,包括:所述云存储节点通过IP通道向所述用户节点发送随机数;所述云存储节点接收所述用户节点通过所述IP通道发送的采用所述用户节点的私钥加密后的随机数;所述云存储节点采用所述用户节点的公钥对所述加密后的随机数进行解密。
具体的,当该云存储节点对该用户节点进行身份验证时,该云存储节点可以通过IP通道向该用户节点发送随机数。具体的,该云存储节点可以通过P2P的方式在该IP通道上向该用户节点发送随机数。当该用户节点接收到该随机数时,该用户节点采用自己的私钥对该随机数进行加密,得到加密后的随机数。进一步,该用户节点可以将该加密后的随机数通过该IP通道发送给该云存储节点。当该云存储节点接收到该加密后的随机数时,采用该用户节点的公钥对该加密后的随机数进行解密,如果该云存储节点解密得到的随机数和该云存储节点通过IP通道向该用户节点发送的随机数一致,则该云存储节点确定对该用户节点的身份验证通过。
本发明实施例通过云存储节点在对用户节点待存储数据进行存储之前,对该用户节点进行身份验证,避免该用户节点是黑客节点而恶意向云存储节点发送垃圾数据,从而提高了该云存储节点的存储空间的利用率。
图4为本发明另一实施例提供的数据存储方法流程图。在上述实施例的基础上,所述对所述待存储数据进行存储之后,所述方法还包括如下步骤:
步骤401、所述云存储节点接收所述用户节点发送的数据读取请求。
当云存储节点对该用户节点验证通过,对该用户节点上传的待存储数据正常存储后,该用户节点可以在该待存储数据的有效存储期间内,从该云存储节点中读取相应的数据。具体的,该用户节点可以向该云存储节点发送数据读取请求,该数据读取请求可以包括该待存储数据的第二哈希值,即该用户节点预先计算得到的该待存储数据的哈希值。相应的,该云存储节点接收该用户节点发送的数据读取请求。
步骤402、所述云存储节点根据所述待存储数据的第二哈希值,向所述用户节点发送所述数据。
该云存储节点接收到该数据读取请求后,根据该数据读取请求中的第二哈希值,获取该第二哈希值对应的数据,并将该数据发送给该用户节点。
本发明实施例通过云存储节点在对用户节点待存储数据进行存储之前,对该用户节点进行身份验证,避免该用户节点是黑客节点而恶意向云存储节点发送垃圾数据,从而提高了该云存储节点的存储空间的利用率。
图5为本发明实施例提供的云存储节点的结构示意图。本发明实施例提供的云存储节点可以执行数据存储方法实施例提供的处理流程,如图5所示,云存储节点50包括:存储器51、处理器52、计算机程序和通讯接口53;其中,计算机程序存储在存储器51中,并被配置为由处理器52执行以下操作:通过通讯接口53接收用户节点发送的服务请求信息,所述服务请求信息包括所述用户节点的区块链标识;根据所述用户节点的区块链标识从区块链账本中获取所述用户节点的公钥,并确定所述用户节点是否在所述区块链账本中被标记为黑客节点;当所述用户节点在所述区块链账本中未被标记为黑客节点时,对所述用户节点进行验证;当所述云存储节点对所述用户节点验证通过时,通过通讯接口53接收所述用户节点发送的待存储数据;计算所述待存储数据的第一哈希值;从所述区块链账本中获取由所述用户节点发布的所述待存储数据的第二哈希值;当确定所述第一哈希值与所述第二哈希值一致时,对所述待存储数据进行存储。
可选的,处理器52对所述用户节点进行验证时具体用于:通过通讯接口53通过IP通道向所述用户节点发送随机数;通过通讯接口53接收所述用户节点通过所述IP通道发送的采用所述用户节点的私钥签名后的随机数;采用所述用户节点的公钥对所述签名进行验证。
可选的,处理器52对所述用户节点进行验证时具体用于:通过通讯接口53通过IP通道向所述用户节点发送随机数;通过通讯接口53接收所述用户节点通过所述IP通道发送的采用所述用户节点的私钥加密后的随机数;采用所述用户节点的公钥对所述加密后的随机数进行解密。
可选的,处理器52还用于:当所述用户节点在所述区块链账本中被标记为黑客节点时,确定不给所述用户节点提供数据存储服务。
可选的,处理器52对所述待存储数据进行存储之后,还用于:通过通讯接口53接收所述用户节点发送的数据读取请求;根据所述待存储数据的第二哈希值,通过通讯接口53向所述用户节点发送所述数据。
可选的,处理器52还用于:若确定所述第一哈希值与所述第二哈希值不一致,则丢弃所述待存储数据。
图5所示实施例的云存储节点可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
另外,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的数据存储方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (13)
1.一种数据存储方法,其特征在于,包括:
云存储节点接收用户节点发送的服务请求信息,所述服务请求信息包括所述用户节点的区块链标识;
所述云存储节点根据所述用户节点的区块链标识从区块链账本中获取所述用户节点的公钥,并确定所述用户节点是否在所述区块链账本中被标记为黑客节点;
当所述用户节点在所述区块链账本中未被标记为黑客节点时,所述云存储节点对所述用户节点进行验证;
当所述云存储节点对所述用户节点验证通过时,所述云存储节点接收所述用户节点发送的待存储数据;
所述云存储节点计算所述待存储数据的第一哈希值;
所述云存储节点从所述区块链账本中获取由所述用户节点发布的所述待存储数据的第二哈希值;
当所述云存储节点确定所述第一哈希值与所述第二哈希值一致时,对所述待存储数据进行存储。
2.根据权利要求1所述的方法,其特征在于,所述云存储节点对所述用户节点进行验证,包括:
所述云存储节点通过IP通道向所述用户节点发送随机数;
所述云存储节点接收所述用户节点通过所述IP通道发送的采用所述用户节点的私钥签名后的随机数;
所述云存储节点采用所述用户节点的公钥对所述签名进行验证。
3.根据权利要求1所述的方法,其特征在于,所述云存储节点对所述用户节点进行验证,包括:
所述云存储节点通过IP通道向所述用户节点发送随机数;
所述云存储节点接收所述用户节点通过所述IP通道发送的采用所述用户节点的私钥加密后的随机数;
所述云存储节点采用所述用户节点的公钥对所述加密后的随机数进行解密。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
当所述用户节点在所述区块链账本中被标记为黑客节点时,所述云存储节点确定不给所述用户节点提供数据存储服务。
5.根据权利要求1所述的方法,其特征在于,所述对所述待存储数据进行存储之后,所述方法还包括:
所述云存储节点接收所述用户节点发送的数据读取请求;
所述云存储节点根据所述待存储数据的第二哈希值,向所述用户节点发送所述数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述云存储节点确定所述第一哈希值与所述第二哈希值不一致,则丢弃所述待存储数据。
7.一种云存储节点,其特征在于,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
通过所述通讯接口接收用户节点发送的服务请求信息,所述服务请求信息包括所述用户节点的区块链标识;
根据所述用户节点的区块链标识从区块链账本中获取所述用户节点的公钥,并确定所述用户节点是否在所述区块链账本中被标记为黑客节点;
当所述用户节点在所述区块链账本中未被标记为黑客节点时,对所述用户节点进行验证;
当所述云存储节点对所述用户节点验证通过时,通过所述通讯接口接收所述用户节点发送的待存储数据;
计算所述待存储数据的第一哈希值;
从所述区块链账本中获取由所述用户节点发布的所述待存储数据的第二哈希值;
当确定所述第一哈希值与所述第二哈希值一致时,对所述待存储数据进行存储。
8.根据权利要求7所述的云存储节点,其特征在于,所述处理器对所述用户节点进行验证时具体用于:
通过所述通讯接口通过IP通道向所述用户节点发送随机数;
通过所述通讯接口接收所述用户节点通过所述IP通道发送的采用所述用户节点的私钥签名后的随机数;
采用所述用户节点的公钥对所述签名进行验证。
9.根据权利要求7所述的云存储节点,其特征在于,所述处理器对所述用户节点进行验证时具体用于:
通过所述通讯接口通过IP通道向所述用户节点发送随机数;
通过所述通讯接口接收所述用户节点通过所述IP通道发送的采用所述用户节点的私钥加密后的随机数;
采用所述用户节点的公钥对所述加密后的随机数进行解密。
10.根据权利要求7-9任一项所述的云存储节点,其特征在于,所述处理器还用于:
当所述用户节点在所述区块链账本中被标记为黑客节点时,确定不给所述用户节点提供数据存储服务。
11.根据权利要求7所述的云存储节点,其特征在于,所述处理器对所述待存储数据进行存储之后,还用于:
通过所述通讯接口接收所述用户节点发送的数据读取请求;
根据所述待存储数据的第二哈希值,通过所述通讯接口向所述用户节点发送所述数据。
12.根据权利要求7所述的云存储节点,其特征在于,所述处理器还用于:
若确定所述第一哈希值与所述第二哈希值不一致,则丢弃所述待存储数据。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910627981.5A CN110351364B (zh) | 2019-07-12 | 2019-07-12 | 数据存储方法、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910627981.5A CN110351364B (zh) | 2019-07-12 | 2019-07-12 | 数据存储方法、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110351364A true CN110351364A (zh) | 2019-10-18 |
CN110351364B CN110351364B (zh) | 2021-09-10 |
Family
ID=68175960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910627981.5A Active CN110351364B (zh) | 2019-07-12 | 2019-07-12 | 数据存储方法、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110351364B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111698291A (zh) * | 2020-05-20 | 2020-09-22 | 厦门区块链云科技有限公司 | 一种区块链节点存储云系统 |
CN112380582A (zh) * | 2020-12-22 | 2021-02-19 | 平安国际智慧城市科技股份有限公司 | 基于区块链的垃圾投放记录方法、装置和计算机设备 |
CN112714142A (zh) * | 2019-10-25 | 2021-04-27 | 上海新微技术研发中心有限公司 | 一种身份认证方法及装置 |
CN112713990A (zh) * | 2019-10-25 | 2021-04-27 | 驷途(上海)科技有限公司 | 一种身份认证系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107257336A (zh) * | 2017-06-15 | 2017-10-17 | 北京汇通金财信息科技有限公司 | 一种用户认证方法及系统 |
CN108702622A (zh) * | 2017-11-30 | 2018-10-23 | 深圳前海达闼云端智能科技有限公司 | 移动网络接入认证方法、装置、存储介质及区块链节点 |
CN109194708A (zh) * | 2018-07-24 | 2019-01-11 | 哈尔滨工程大学 | 一种基于区块链技术的分布式存储系统及其身份认证方法 |
US20190130114A1 (en) * | 2017-10-30 | 2019-05-02 | Pricewaterhousecoopers Llp | Implementation of continuous real-time validation of distributed data storage systems |
-
2019
- 2019-07-12 CN CN201910627981.5A patent/CN110351364B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107257336A (zh) * | 2017-06-15 | 2017-10-17 | 北京汇通金财信息科技有限公司 | 一种用户认证方法及系统 |
US20190130114A1 (en) * | 2017-10-30 | 2019-05-02 | Pricewaterhousecoopers Llp | Implementation of continuous real-time validation of distributed data storage systems |
CN108702622A (zh) * | 2017-11-30 | 2018-10-23 | 深圳前海达闼云端智能科技有限公司 | 移动网络接入认证方法、装置、存储介质及区块链节点 |
CN109194708A (zh) * | 2018-07-24 | 2019-01-11 | 哈尔滨工程大学 | 一种基于区块链技术的分布式存储系统及其身份认证方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112714142A (zh) * | 2019-10-25 | 2021-04-27 | 上海新微技术研发中心有限公司 | 一种身份认证方法及装置 |
CN112713990A (zh) * | 2019-10-25 | 2021-04-27 | 驷途(上海)科技有限公司 | 一种身份认证系统 |
CN111698291A (zh) * | 2020-05-20 | 2020-09-22 | 厦门区块链云科技有限公司 | 一种区块链节点存储云系统 |
CN112380582A (zh) * | 2020-12-22 | 2021-02-19 | 平安国际智慧城市科技股份有限公司 | 基于区块链的垃圾投放记录方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110351364B (zh) | 2021-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11531732B2 (en) | Systems and methods for providing identity assurance for decentralized applications | |
CN110351364A (zh) | 数据存储方法、设备及计算机可读存储介质 | |
CN110808989B (zh) | 一种基于内容分发网络的https加速方法和系统 | |
CN110753026B (zh) | 一种基于区块链的分片方法及装置 | |
CN110351363A (zh) | 数据备份方法、设备及计算机可读存储介质 | |
CN102170440B (zh) | 适用于存储云间数据安全迁移的方法 | |
CN109831527B (zh) | 文件处理方法、用户端、服务器及可读存储介质 | |
CN110351276A (zh) | 数据处理方法、设备及计算机可读存储介质 | |
CN107147501A (zh) | 时间戳处理方法及装置 | |
CN110365766A (zh) | 基于区块链的云存储方法、设备及计算机可读存储介质 | |
CN106487743A (zh) | 用于支持多用户集群身份验证的方法和设备 | |
CN110599342B (zh) | 基于区块链的身份信息的授权方法及装置 | |
CN110599142B (zh) | 数据存储方法、装置、计算机设备和存储介质 | |
CN110149323B (zh) | 一种具有千万级tps合约处理能力的处理装置 | |
JP2023542681A (ja) | ブロックチェーンの許可フレームワークへのデバイスアイデンティティの統合 | |
CN111740966A (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
CN110737723B (zh) | 卡券领取方法、装置、设备及存储介质 | |
US11418342B2 (en) | System and methods for data exchange using a distributed ledger | |
Li et al. | EdgeWatch: Collaborative investigation of data integrity at the edge based on blockchain | |
CN116583833A (zh) | 自审计区块链 | |
CN110351362A (zh) | 数据验证方法、设备及计算机可读存储介质 | |
CN109558710A (zh) | 用户登录方法、装置、系统及存储介质 | |
CN110062044A (zh) | 分布式应用程序下载验证方法、设备及存储介质 | |
CN110071966B (zh) | 基于云平台的区块链组网及数据处理方法 | |
CN108141704A (zh) | 先前网络消息处理器的位置标识 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |