CN111095864A - 数据微粒结构和防篡改存储数据的方法 - Google Patents

数据微粒结构和防篡改存储数据的方法 Download PDF

Info

Publication number
CN111095864A
CN111095864A CN201880060642.7A CN201880060642A CN111095864A CN 111095864 A CN111095864 A CN 111095864A CN 201880060642 A CN201880060642 A CN 201880060642A CN 111095864 A CN111095864 A CN 111095864A
Authority
CN
China
Prior art keywords
data
data blocks
group
data block
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880060642.7A
Other languages
English (en)
Other versions
CN111095864B (zh
Inventor
A·威尔克
M·佩施克
I·科马罗夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN111095864A publication Critical patent/CN111095864A/zh
Application granted granted Critical
Publication of CN111095864B publication Critical patent/CN111095864B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种在数据块结构(100)中防篡改存储数据(D1,…,DN)的方法。对于一组(120,…,126)数据块(102,…,110),该方法包括:确定分配给该组(120,…,126)数据块(102,…,110)的、且与存储在相应数据块(102,…,110)中的数据相关的函数(ξ1,…,ξN);创建配属于该组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的组合(Ψ);针对该组合(Ψ)的每个函数(ξ1,…,ξN)确定组合相关系数(c1,…,cN),从而使该组合(Ψ)满足预定条件;并且针对该组(120,…,126)的每个数据块(102,…,110):确定该组(120,…,126)数据块(102,…,110)的被分配给相应数据块(102,…,110)的校验组;在校验组的所有数据块(102,…,110)中存储针对相应数据块(102,…,110)的函数所确定的系数(c1,…,cN)。

Description

数据微粒结构和防篡改存储数据的方法
本发明涉及用于数据存储的一种方法和一种电子数据存储系统。本发明尤其涉及用于在数据块结构中防篡改存储数据的一种方法和一种电子数据存储系统。
安全存储数字编码数据是一项技术挑战,其中,数字编码数据被有效保护以防止可能的改变或甚至有目的的篡改。
从现有技术中例如知道了用于数据保护的区块链。例如采用这种区块链来记录比如在比特币支付系统内的密码货币交易。
区块链此时提供可扩充的数据组名单,这些数据组以区块或数据块形式排列。单独数据块的完整性在现有技术中在采用这些数据块的呈哈希值形式的密码校验值情况下通过单向链接来保护。由于每个数据块包括在先数据块的密码校验值连同存储于在先数据块内的密码校验值,故得到所述区块的链接。在此,每个数据块包括基于所有在先数据块内容的校验值。因此难以事后篡改这种区块链,因为为此并非只需要篡改单独的数据块,而是要篡改所有后续区块,因为每个后续数据块的校验值尤其基于待篡改数据块的校验值。如果一数据块当前被篡改,则其校验值改变。这种改变后的校验值不再匹配于在后数据块的校验值,由此篡改可被识别并且在借助校验值的检查中引起注意。
关于区块链的例子,参见https://en.wikipedia.org/wiki/Block_chain_ (database)和“精通比特币”(第七章,区块链,第161页及后页)。区块链概念例如在2008年由笔者中本聪撰写的关于密码货币比特币的白皮书中加以描述(“比特币:P2P电子现金系统”(https://bitcoin.org/bitcoin.pdf))。在此实施例中,区块链的每个区块在其标题中包含全部在先区块标题的哈希。因此,区块的顺序被明确固定,因此出现一种链结构。通过如此实现的各自区块相互链接而做到了:在未同样改变所有在后区块的情况下无法随后改动在先区块。
本发明基于以下任务,即,提供一种改进的用于防篡改存储数据的方法。
本发明所基于的任务分别通过独立权利要求的特征来完成。在从属权利要求中说明了本发明的实施方式。
在已知区块链情况下,数据块以线性链结构相互链接或关联。链接在此分别以单向方式在按顺序前后紧接的数据块之间进行。链接是单向的,因为分别在后续数据块中存储按顺序前一个数据块的数据的哈希值。如果相应的在先数据块的数据被改变,则存储于在后数据块中的哈希值不再匹配于相应在先数据块的数据。因此,可依据在后数据块的哈希值检查在先数据块的数据完整性,但反之不适用。换言之,在后数据块可被任意改变而没有影响到与前一个数据块的链接,只要存储的哈希值保持不变。
在已知区块链的情况下,第一在先数据块的哈希值分别被存储在按照顺序的后一个数据块中。因此,所述后一个数据块的哈希值以及所有其它按照顺序在后的数据块的哈希值与第一在先数据块的哈希值相关。因此,为了成功篡改第一在先数据块的数据,所有在后数据块的哈希值也必须被篡改。因此,在后数据块的数量越大,数据块的安全性也相应提高,因为所需的篡改成本随着在后数据块的数量而增加。但这导致了数据块的安全等级与位置相关且因此可能是截然不同的。例如由于未通过其他数据块而受到相应保护,区块链的最后区块可能被篡改。
最后,在已知区块链中无法改变现有数据。尤其是无法删除现有数据块。如果数据块曾被添加至区块链,则所有使用者相信其不再被改变。为此,用于区块链的新数据块比如在密码货币比特币情况下在一计算密集型过程中产生,即所谓的挖矿。
实际上,比特币网络的整个计算能力在挖矿时分摊至密码任务的完成、即工作量证明。为此应保证有效区块的产生牵涉到一定工作量,从而实际上可排除例如在51%攻击场合下的区块链事后改动。工作量证明在比特币情况下在于找到低于某个阈值的哈希值。阈值与挖矿难度成反比。可通过该阈值控制用于解决工作量证明的工作量,因为该值越低,越不可能找到合适的哈希。
根据已知区块链,区块链的各自数据块因为一维线性链结构而不具有相邻数据块(区块链的最后数据块)、具有一个相邻数据块(区块链的第一数据块)或者两个相邻数据块(区块链的中间数据块)。但在结构上排除了以下情况,即,其中一个数据块可以具有超过两个的相邻数据块。
与此相比,本发明提供一种用于防篡改存储数据的方法,其容许创建和检查具有多维链接或关联的数据块结构。这种多维数据块结构以下也仿照分子或分子结构地被称为数据微粒或数据微粒结构。比方说,可采用周期表中的原子,其原子价对应于价电子数量。为了实现多重关联的数据块结构,限定具有不同配价的数据块。在这里,这意味着数据块具有不同大小(即数据块数量)的校验组。这种数据块结构允许在数据块关联时的较高灵活性:通过定义具有不同配价的数据块,因此可以实现高级互联的数据微粒。它们可以有利地被用于在分散式IT系统中具有可靠同一性的数据分布。
“数据微粒结构”在此和在下面是指包含至少一组数据块的数据块结构,其中,相应组的所有数据块通过共同组合函数彼此相互关联,该共同组合函数包含相应组的所有数据块的单独函数的组合。单独函数分别被分配给其中一个数据块并且与存储在相应数据块中的数据相关。为了防篡改保护,在数据微粒结构中针对共同组合函数的每个单独函数存储明确的组合相关系数,在这里,共同组合函数以明确的组合相关系数满足预定条件、尤其是极端值条件。
在此提出的方法容许将一数据块与超过两个的相邻数据块相关联。另外,多维关联可能性可以提高相互连结的数据块的潜在安全性。
实施方式涉及一种用于在电子存储器中在采用数据块结构情况下防篡改存储数据的方法,该数据块结构包含若干数据块,其中,每个数据块分配有一个函数,该函数与存储在相应数据块中的数据相关,其中,为了将第一组数据块的所有数据块相互关联以致第一组的每个数据块与第一组的所有其它数据块相关,该方法包括:
·对于第一组数据块:
○确定分配给第一组数据块的函数,
○创建配属于第一组数据块的所有函数的第一组合,
○确定用于第一组合的每个函数的组合相关系数,从而使第一组合满足第一预定条件,
·对于第一组的每个数据块:
○确定第一组数据块的分配给相应数据块的校验组,
○在该校验组的所有数据块中存储针对相应数据块的函数所确定的系数。
“数据块结构”是指如下数据结构,其包含若干数据块。尤其是,数据块结构是指如下数据库,其完整性即防篡改安全性通过存储分配给单独数据块的数据相关函数的组合的系数被密码保护。在此,函数分别对应配属于存储在其中一个数据块中的数据并且明确表征这些数据。例如每个函数包含这些数据的校验值比如哈希值作为参数。哈希值例如可以是借助MD5、Sha-1或Sha-2哈希算法所计算出的哈希值。
数据块结构可以包含一组或多组数据块。一组或多组数据块中的第一组数据块可以在采用前述方法情况下如此相互关联,即,这些数据块所含数据被防篡改存储。数据块之间的关联是密码关联。在密码关联中,密码运算被用到要相互关联的数据块的各自数据内容。在相互关联时,相应的密码运算被用于所有要相互关联的数据块。
在一数据块中可以存储数据以及一个或多个系数,其对存储数据的完整性和/或其它数据块的数据完整性进行密码保护。
数据用校验值是对应配属于相应数据的值,其如此明确表征这些数据,即,数据完整性可以依据校验值被检查。呈校验和形式的校验值例如提供如下值,该值已根据初始数据计算出且被配置用于识别数据中的至少一个误码。根据校验和用计算规则的复杂性,可以识别或也修正超过一个的误差。已知的校验值或校验和例如可以基于数据值加和、横额计算、奇偶校验位计算、数据权重平均值计算或者更复杂的计算方法,比如像循环冗余检查或使用哈希函数。
配属于数据块的函数例如包含多项式和/或指数函数。例如提供呈函数群形式的若干函数,通过使用数据块相关校验值或数据相关校验值作为函数参数由该函数群产生数据块相关函数。
函数群表示通过至少一个参数相区别的若干函数。所述函数可以是一维或多维函数,即所述函数可以包含一个或多个变量。例如这些函数通过一个参数相区别。例如所述函数通过n个参数相区别,其中,n个参数形成n元组。函数群的函数可依据用以将它们相区分的参数来明确识别。该函数群的函数例如是函数空间的元素并且能通过泛函即函数套函数来描述。
参数表示函数特定常数,即可在函数群的函数之间改变的值,但对于某个函数总是固定的或恒定的。参数例如可以是加数、被减数、减数、因数、被除数、除数或指数。
从现有技术中知道了人们如何借助特殊函数比如像哈希函数从任何数据或信息中产生数字即校验值。根据实施方式可以具有以下优点,即,从所述数据块的数据中产生分析函数而不只是数字。为此,所述数字例如作为中间结果,但最后存在数据块相关函数的组合用于密码保护数据块结构的存储数据。例如所述函数用作数据块的链接函数或为此计算的系数作为数据块链接函数的识别符,所述链接函数可被用于检查和证明相应数据块的完整性。
函数组合可以包含相应函数的线性组合即线性连结。相应的线性组合是第一组数据块的所有数据块的连结。所述连结可以作为状态函数描绘所考虑的第一组的状态。所述连结可以与连结函数组合,在这里,该组的状态与连结函数相关。对第一组的状态可以提出预定条件。所述条件例如是极端值条件,即,所有函数的第一组合的第一导数应该等于零,该第一导数描绘第一组数据块的状态。由此得到的方程组可以根据第一组数据块的各自函数的系数来求解并且可以确定相应系数。相应系数例如是形成第一组数据块连结的函数的线性组合的系数。第一组的每个数据块被分配有校验组。每个数据块的如此确定的系数被存储在相应数据块的校验组的数据块中。依据存储系数,可以检查所述数据块的数据完整性。为此例如可以检查针对第一组数据块所创建的函数组合是否以校验组的存储系数实际上满足了第一预定条件。如果第一组数据块中的数据未改变,则该组合以存储系数满足预定条件。
实施方式可以具有以下优点,即,所有数据块的数据可通过各自函数一同加入可以作为相应数据完整性用检查系数的系数的组合中。如果也仅改变其中一个数据块的数据内容,则配属于相应数据块的函数和进而所有函数的组合改变。对于改变后的组合得到改变后的系数,所述组合就改变后的系数而言满足预定条件。不同于已知的区块链,相应的第一组数据块不会在满足第一预定条件的所有函数系数未改变的同时包含可能被改变的单独数据块。
不同于已知的区块链,本方法允许针对第一组的每个数据块分别确定具有可自由选择数量的数据载体的校验组。在各自校验组的数据块中,配属有校验组的数据块的函数的系数被存储。不同于已知的区块链,该系数的存储此时在计算相应系数之后进行,这些系数实现针对所述组的密码关联。而在已知的区块链中按照顺序接连进行区块的密码关联。换言之,针对一区块计算出哈希值并且存储于在后的区块中。接着针对在后区块计算出哈希值并将其存储在下一个区块中,依此类推。通过确定在某数据块的校验组内的数据块数量,相应数据块的链接数量被确定。此时要注意,算出的系数与所有数据块的数据内容相关。“链接”在此是指在第二数据块中存储用于检查第一数据块的数据完整性的密码校验值。“两个数据块之间的关联”在此是指,数据块相关函数的组合不仅包含与存储在两个数据块的第一数据块中的数据相关的函数,也包含与存储在两个数据块的第二数据块中的数据相关的函数,并且用于相应组合的函数的组合相关系数被存储在该数据块结构中。存储在两个数据块的第一数据块内的数据的改变因此导致与存储在两个数据块的第二数据块中的数据相关的函数的至少一个组合相关系数的改变。
通过该校验值的存储,实现在第一数据块与第二数据块之间的单向链接。通过在第一数据块中的用于检查第二数据块数据完整性的附加第二校验值,实现了双向链接。因此,本方法通过确定校验组分别所包含的数据块数量允许确定链接的数量。数据块链接量越多,其安全性越高,因为在试图篡改情况下必须篡改相应多的校验组数据块,其包含所述系数作为校验值。根据实施例,校验组中的数据块数量可以匹配于分别配属有所述校验组的数据块的安全等级。如果数据块包含配属给低安全等级的数据,则校验组中的少量数据块就够用,例如一个或两个数据块即可。在对此确定相应高的安全等级的高度敏感数据的情况下,在相应校验组中可以选择明显更多的数据块数量,例如10、20、50、100、1000。
此外,本发明允许改变数据块中的数据,即补充、替换和/或删除所述数据。甚至可以根据实施方式删除全部数据块。在其中一个或多个数据块中的数据改变的情况下,相应数据块的函数在考虑所述改变情况下被重新确定或改变,且针对所有数据块在考虑改变后函数的情况下确定更新系数,所述数据块通过包含改变后函数的函数组合相互连结。存储系数被更新系数替换,或在数据块被删除的情况下,被删除数据块的函数的系数也被删除。这种做法的安全性可以如此得到保证,即,只有某些机构例如数据块的所有权人对数据块具有写入权限,或者说存储、替换和/或删除数据块内的系数分别须经相应数据块的所有权人准许。在后者情况下,无论数据块结构的改变是出于新数据块的添加、现有数据块的删除和/或现有数据块的改变,始终仅可在存在相应准许时进行。
根据数据块结构的第一区块的数据D1计算第一校验值n1例如哈希值。该校验值作为参数被用于函数群
Figure BDA0002416451730000076
的一个函数中,由此确定数据块相关函数ξ1(x),其与存储在相应数据块中的数据D1相关且因此是数据块特有的:
D1→n1→ξ1(x)
按照相似方式,针对一组N个数据块中的所有其它数据块确定数据块相关函数ξ2(x),…,ξN(x):
D2→n2→ξ2(x)
Figure BDA0002416451730000071
DN→nN→ξN(x)
根据数据块相关函数ξ1(x),…,ξN(x),创建组合Ψ,例如线性组合:
Figure BDA0002416451730000072
每个数据块相关函数ξi(x)分配有一个组合相关系数ci
以下,例举由两个包含数据D1和D2的数据块的两个数据块相关函数ξ1(x)、ξ2(x)得出的线性组合Ψ:
Figure BDA0002416451730000073
线性组合Ψ是状态函数,其描述两个数据块的状态。与分子的哈密顿算子相似地,针对数据微粒可以根据线性组合Ψ在采用被用于线性组合Ψ的连结函数
Figure BDA0002416451730000074
情况下确定组合E:
Figure BDA0002416451730000075
连结函数
Figure BDA0002416451730000081
可以例如是常数(如V0)、依据数据块相关函数的多个变量之一的求导函数(如
Figure BDA0002416451730000082
)、关于数据块相关函数的多个变量之一的线性函数(如x)、非线性函数比如次数n>1的多项式函数(如
Figure BDA0002416451730000083
)、或者上述变型的组合(如
Figure BDA0002416451730000084
):
Figure BDA0002416451730000085
Figure BDA0002416451730000086
Figure BDA0002416451730000087
Figure BDA0002416451730000088
Figure BDA0002416451730000089
另外,该组合E的上述示例性定义包括以下简写Hij、Sij
Figure BDA00024164517300000810
Figure BDA00024164517300000811
在两个数据块相关函数的线性组合Ψ的示例性情况下,针对E,依据线性组合Ψ的系数c1、c2得到:
Figure BDA00024164517300000812
作为预定条件例如可确定极端值条件,根据极端值条件得到系数c1、c2
Figure BDA00024164517300000813
Figure BDA00024164517300000814
由此得到以下的齐次方程组:
Figure BDA0002416451730000091
如果消掉如下行列式,则得到非平凡解即c1≠0且c2≠0:
Figure BDA0002416451730000092
换言之,如果
Figure BDA0002416451730000093
为了在此情况下明确确定系数c1、c2,须设定另一个条件比如标准化:
Figure BDA0002416451730000094
c1 2+c2 2=1。
以下,例如考虑一组N个数据块,每个数据块分配有一个数据相关的、即数据块相关的函数ξi。函数ξi例如是二维或三维函数,其通过数据相关参数与各自数据块的数据相关。函数ξi形成用于所述组的状态函数Ψ的基础函数。函数ξi的组合即状态函数Ψ是例如基础函数的线性组合:
Figure BDA0002416451730000095
Figure BDA0002416451730000096
在组合Ψ中分别将系数ci分配给基础函数ξi
ψi(x,y)=ciξi(x,y),
ψi(x,y,z)=ciξi(x,y,z)。
例如,基础函数ξi是高斯函数,即正态分布或高斯分布的概率密度。在二维情况下,例如通过下式得到基础函数ξi
Figure BDA0002416451730000097
其中,ni例如是如下参数,其与第i个数据块的数据Di相关,而参数ai和bi例如与数据Di无关。
在三维情况下,基础函数ξi例如表示如下:
Figure BDA0002416451730000101
其具有数据相关参数ni和数据无关参数ai、bi和di
作为连结函数,例如在2D情况下选择:
Figure BDA0002416451730000102
且在3D情况下选择:
Figure BDA0002416451730000103
对于N个数据块得出:
Figure BDA0002416451730000104
此时,必然适用:
Figure BDA0002416451730000105
即针对非平凡解:
Figure BDA0002416451730000106
在采用以下的简化情况下:
Figure BDA0002416451730000107
Figure BDA0002416451730000108
ωij=ni+nj
针对元素Hij、Sij得到:
Figure BDA0002416451730000111
Figure BDA0002416451730000112
Figure BDA0002416451730000113
Figure BDA0002416451730000114
Figure BDA0002416451730000115
Figure BDA0002416451730000116
Figure BDA0002416451730000117
Figure BDA0002416451730000118
利用所述解法,可以解开针对行列式的方程式,进而解开针对系数c1,…,cN的齐次方程组。此时在针对系数c1,…,cN确定另一个条件例如像标准化情况下,可以获得针对该系数的明确结果:
Figure BDA0002416451730000119
根据实施方式,系数c1,…,cN也可以配属有其它值,比如像
Figure BDA00024164517300001110
或者
Figure BDA00024164517300001111
其中,w、
Figure BDA00024164517300001112
根据实施方式,每个校验组包含第一组的所有数据块,校验组所属的数据块除外。
根据实施方式,给其中第一校验组的数据块所分配的校验组分别包含第一校验组所属的数据块。实施方式可具有以下优点,即,由此可以实现在分配有校验组的数据块与第一校验组所包含的各自每个数据块之间的双向链接。
根据实施方式,在每个校验组情况下分别实现在配属有相应校验组的数据块与校验组所含的每个数据块之间的双向关联。
根据实施方式,第一组包含三个或更多个数据块。实施方式可具有以下优点,即,对于任意大量的数据块,可以关于存储在相应数据块中的数据通过被分配给第一组数据块的所有函数的组合来实现密码依赖关系。
根据实施方式,至少其中一个校验组包含三个或更多个数据块。实施方式可以具有以下优点,即,可以针对第一组数据块实现任意数量的链接。因此,一方面可以单独调节各自数据块的安全性,另一方面所述链接可基于相互链接的数据块的数据内容关联,因此映射出复杂的数据结构。假定重要数据具有对其它数据的高度依赖性或者说与其它数据的高度相互关联,则可以通过本方法以通用方式借助数据相互关联的映射通过所述链接来直接实现与相应数据适配的安全等级。某个数据块所链接的数据块越多,相应数据块的数据安全等级越高。
根据实施方式,该组合在采用用于连结分配给第一组数据块的所有函数的连结函数的情况下来创建。实施方式可以具有以下优点,即,通过采用连结函数可以提高密码安全等级。
根据实施方式,第一预定条件包含极端值条件。实施方式可具有以下优点,即,通过极端值条件提供一种有用高效的用于针对任何数据内容确定系数的方法。
根据实施方式,第一组所包含的数据块数量与第一组的至少一个数据块的安全等级相关。实施方式可以具有以下优点,即,通过选择第一组数据块的数量可以使用以保护第一组数据块的密码安全性匹配于所述至少一个数据块的安全等级。根据实施方式,数据块数量与第一组的所有数据块的安全等级相关。例如可以针对预定的数据块保证在相应数据块所属的组内的数据块数量对应于针对该相应数据块所规定的安全等级,例如与之成比例。
根据实施方式,在采用第一分配标准情况下进行将数据块分配给第一组。根据实施方式,第一分配标准包含:将相应数据块的内容分配给同一个内容分类、将相应数据块的内容分配给同一个安全等级、将相应数据块的所有权人分配给同一个所有权人组、将相应数据块的内容分配给一依赖关系和/或将相应数据块的所有权人分配给一依赖关系。
实施方式可以具有以下优点,即,将数据块结构的数据块分配给一个或多个组例如可以基于相应数据块的数据内容的共同性或关联性。因此,分组可以再现数据的逻辑结构。这可能是有利的,因为对于内容相关的数据块也可以由此实现密码关联性或保护。另外,数据块的按组划分可能就在校验组内的系数存储而言是有利的。如果在校验组的数据块内的系数存储总是需要相应数据块的所有权人的存储准许,则可能有利的是,所述组被分配给规定的所有权人。例如所有权人可以对相应数据负责和/或被分配给相同的或更高的安全等级。后者例如可能在以下情况下是有利的,即,密码加密数据被存储在只有对规定安全等级拥有许可的人员或机构可访问的数据块中。在此情况下,只有选中的所有权人能访问解密数据,因此能够检查数据完整性。
关于存储准许,数据块的内容一致性或关联性也可能是有利的,因为借此包含内容相似的数据且因此适用于要求系数存储的数据块的所有权人主管所述准许。所述系数存储此时相当于许用或准许由第一组所包含并实现的数据结构。
根据实施方式,每个校验组所含的数据块数量与该相应校验组所属的数据块的安全等级相关。
根据实施方式,每个校验组所含数据块的确定在采用第二分配标准情况下进行。根据实施方式,第二分配标准包含:将相应数据块的内容分配给同一个内容分类、将相应数据块的内容分配给同一个安全等级、将相应数据块的所有权人分配给同一个所有权人组、将相应数据块的内容分配给一依赖关系和/或将相应数据块的所有权人分配给一依赖关系。
根据实施方式,每个数据块被分配有至少一个所有权人,并且在数据块中存储系数分别以相应数据块的至少一个所有权人的准许为前提。实施方式可以具有以下优点,即,数据块所有权人准许在相应数据块内存储系数相当于所有权人准许由第一组数据块所包含的数据结构。尤其是,所有权人的准许即为准许所述系数和进而已对此算出系数的函数所依据的所述数据。换言之,一方面,所有权人以其针对系数存储的准许确认所述系数的正确性和进而用于保护第一组数据块的所用密码保护方法的正确性。另一方面,所有权人以其针对系数存储的准许表明其同意以下数据块的数据,针对该数据块的函数确定了相应系数。
例如数据块包含作为数据的使用者通信地址。如果通信地址改变,则配属于带有该通信地址的数据块的函数改变。如果使用者想要在搬家后改变其通信地址,则由改变后函数导致的改变后系数例如必须被存储在校验组的数据块中,其所有权人是主管新通信地址的登记署或邮局。登记署或邮局只在存在对地址变更的正式申请时才准许存储。比如寄送服务商、铁路局、航空公司等其他服务供应商未来可能利用更改后的通信地址,以便给使用者提供其服务。在此他们可以相信更改后地址的正确性,因为所述更改例如在登记署或邮局的准许下进行。
根据实施方式,所述准许总是包含相应系数的签名,其利用应被添加系数的数据块的所有权人的私人签名密钥。实施方式可以具有以下优点,即,通过所述签名,相应所有权人对相应系数的准许能以密码保护且可复核的方式进行。
根据实施方式,签名密钥是非对称密钥对中的密码私钥。非对称密钥对例如还包括签名检查密钥,其呈对应配属于所述密码私钥的密码公钥形式,用于检查用签名密钥创建的签名。例如,签名密钥被存储在配属于数据块所有权人的计算机系统的存储器的受保护存储区中。
非对称密钥对被用于许多密码系统并且也在电子文件签署时扮演重要角色。非对称密钥对由一个公钥以及一个私钥构成,公钥被用于数据加密和/或解密并且允许被转发至第三方例如服务供应商和/或ZDA,该私钥被用于数据加密和/或解密并且一般必须保持机密。公钥容许任何人针对私钥的所有权人或持有者将数据加密、检查其文件的数字签名或者验证公钥真伪。私钥容许其持有者将用公钥加密的数据解密或者创建用于电子文件的数字签名。用私钥创建的签名能用配套的公钥来验证。
数字签名被用于在例如互联网中的安全电子数据交换,并且允许检查交换数据的同一性和/或权限和真实性。为了保证这一点,例如动用通过证书确认所用密钥有效性的公钥基础设施。
以下也仅称为“签名”的数字签名的创建是一种密码方法,在此,对于任何数据例如系数来计算另一个也称为“签名”的数据值。所述签名例如可以是该系数的加密哈希值,尤其是用配属有证书的密钥对中的私钥加密的哈希值。这种签名的特点在于,其签名者身份和对规定人员或主管机关的隶属关系可以由任何第三方来检查。
根据实施方式,数据块的所有权人分别具有用于添加数据至各自数据块的排他写入权。实施方式可以具有以下优点,即,可以保证实际上存在所有权人对系数存储的准许。通过前述保护机制来保证仅将对此存在主管所有权人或主管机关的准许的系数存储到数据块中,从而可以提高该方法的安全性。
根据实施方式,为了检查第一组数据块的其中一个数据块的数据完整性,该方法还包括:
○确定被分配给第一组数据块的函数,
○创建被分配给第一组数据块的所有函数的第一组合,
○针对待检查数据块的函数确定作为检查系数的组合相关系数,从而使第一组合满足第一预定条件,
○将检查系数与针对相应数据块的函数存储在待检查数据块的校验组的数据块内的系数相比较,
○如果在检查系数与存储系数之间满足预定的一致性标准,则确认待检查数据块的数据完整性。
实施方式可以具有以下优点,即,它们允许有用高效地检查第一组的一个或多个数据块的数据完整性。尤其是,该方法允许同时检查第一组所有数据块的数据完整性。
根据实施方式,如果在检查系数和至少其中一个存储系数之间存在同一性,则预定的一致性标准被满足。实施方式可以具有以下优点,即,一致性标准例如要求在检查系数与规定最小数量的存储系数之间的同一性。因此,该数据完整性甚至可以在各自所有权人例如因为技术困难而尚未给予其对系数存储的准许时被确认,或者其允许按照时间连续准许所述系数但未由此阻碍该系统的工作能力。这例如在无法与各自数据块的所有权人和/或各自数据块取得联系时可能是有利的,例如在数据块分散存储在不同的存储系统中的情况下和/或在所存储的数据块部分受损的情况下。
根据实施方式,如果检查系数与所有存储系数之间存在同一性,则该预定的一致性标准被满足。实施方式可以具有以下优点,即,可以保证在数据块检查时的最高安全程度。存储系数的数量越多,所得到的安全程度就可以越高。
根据实施方式,第一组所有数据块的数据完整性被检查。
根据实施方式,为了检查第一组数据块中的这些数据块的数据完整性,该方法还包括:
○确定被分配给第一组数据块的函数,
○创建被分配给第一组数据块的所有函数的第一组合,
○检查所创建的第一组合是否以存储在第一组的校验组的数据块内的系数满足第一预定条件,
○如果第一预定条件被满足,则确认第一组数据块的数据完整性。
实施方式可能是有利的,因为它们提供一种用于检查数据完整性的有效高效的方法。
根据实施方式,在从第一组的一个或多个数据块中读取数据之前,至少针对从中读取数据的数据块进行数据完整性检查。实施方式可以具有以下优点,即,可通过在从第一组的其中一个数据块中读取数据之前自动化检查数据完整性来保证读取数据未被篡改。
根据实施方式,该方法还包括:
○改变第一组的一数据块的数据,
○确定被分配给改变后数据块且与改变后数据块的改变后数据相关的更新后函数,
○创建被分配给第一组数据块的所有函数的的更新组合,其中,针对改变后数据块的该更新组合包括更新后函数,
○针对更新组合的每个函数确定更新的组合相关系数,从而使更新组合满足第一预定条件,
○分别用针对更新组合所确定的更新系数替换存储在第一组的校验组的数据块中的、针对第一组合所确定的系数。
实施方式可以具有以下优点,即,本方法允许改变数据块内的数据。同时,密码保护的数据完整性还是得以保证。尤其可以通过要求对系数存储的准许来保证:仅对数据执行允许的改变,并且相应的数据改变不是非法的数据篡改。
根据实施方式,该方法还包括:
○确定第一组的待删除数据块,
○删除在待删除数据块的校验组的数据块内的待删除数据块的函数的系数,
○删除待删除的数据块,
○创建被分配给第一组的剩余数据块的所有函数的更新组合,
○针对更新组合的每个函数确定更新的组合相关系数,从而使更新组合满足第一预定条件,
○分别由针对更新组合所确定的更新系数替换存储在第一组的校验组的剩余数据块内的、针对第一组合所确定的系数。
实施方式可以具有以下优点,即,不仅可以改变、即可补充、替换和/或删除数据块内的数据,甚至还可以删除整个数据块,而不使数据块结构的密码保护受到质疑。
根据实施方式,该方法还包括:
○添加附加数据块至第一组数据块,
○确定被分配给附加数据块且与附加数据块的数据相关的附加函数,
○由第一组合和附加函数创建被分配给第一组数据块的所有函数的扩充组合,
○针对扩充组合的每个函数确定扩充的组合相关系数,从而使扩充组合满足第一预定条件,
○分别由针对扩充组合所确定的扩充系数替换存储在第一组的校验组的数据块内的、针对第一组合所确定的系数,
○针对附加数据块确定第一组数据块的附加校验组,
○在附加校验组的所有数据块中存储针对附加数据块的附加函数所确定的扩充系数。
实施方式可以具有以下优点,即,该数据块结构可被扩充附加区块,而不使密码安全性受到质疑。
根据实施方式,为了将第二组数据块的所有数据块相互关联以致第二组的每个数据块与第二组的所有其它数据块相关,该方法还包括:
·对于第二组数据块:
○确定被分配给第二组数据块的函数,
○创建被分配给第二组数据块的所有函数的第二组合,
○针对第二组合的每个函数确定组合相关系数,从而使第二组合满足第一预定条件,
·对于第二组的每个数据块:
○确定第二组数据块的分配给相应数据块的校验组,
○在该校验组的所有数据块中存储针对相应数据块的函数所确定的系数。
实施方式可以具有以下优点,即,该数据块结构可以包括若干组数据块。所述组可以部分重叠、即包含共用数据块。如果其中一个共用数据块被改变,则必须根据所述改变调整两组的密码保护即两组的存储系数。如果仅被分配给这些组数据块中唯一一组的数据块被改变,则仅需使这一组的密码保护适配于所述改变。换言之,仅需改变这一组的系数。与相应组重叠的其它组此时关于其自身密码保护未受到所述改变的影响。
根据实施方式,第二组数据块包含第一组数据块中的一部分数据块。根据实施方式,第二组数据块包含第一组数据块的所有数据块。
根据实施方式,对于三个或更多个组数据块,各自组的数据块被如此相互关联,即,相应组的每个数据块与相应组的所有其它数据块相关,在这里,这些组按照顺序分别包含在该顺序中在先组的至少一个数据块,并且该顺序中的最后组是该顺序中的第一组的在先组,因此所述三个或更多个组中每一组的数据块与所有其它组的数据块相关。当两个数据块中第一数据块的数据改变造成或可能造成与存储在两个数据块的第二数据块中的数据相关的函数的系数改变时,两个数据块彼此相关。
根据实施方式,对于四个或更多个组数据块,各自组的数据块被如此相互关联,即,相应组的每个数据块与相应组的所有其它数据块相关,在此,所述四个或更多个组的其中一个组包含所述四个或更多个组中所有其它组的至少一个数据块,因此所述四个或更多个组中的每一组的数据块与所有其它组的数据块相关。
实施方式可以具有以下优点,即,可以实现许多不同的链接结构,例如环形链接或星形链接。
根据实施方式,要存储在一数据块中的数据和/或在一数据块中要改变的数据包含表征数字编码文件内容的数据,其中,该数据在采用通信接口情况下经由网络自创建数字编码文件的计算机系统被接收。根据实施方式,该方法还包括:
·从请求的计算机系统采用通信接口经由网络接收对数据块结构的一个或多个数据块的当前版本、数据块结构的更新组数据块或者整个更新数据块结构的请求,
·响应于收到的请求,采用通信接口且经由网络向请求的计算机系统发送数据块结构的更新的一个或多个数据块、数据块结构的更新组数据块或者整个更新数据块结构。
实施方式可具有以下优点,即,可依据存储在数据块结构中的数据检查数字编码文件的完整性。对于现存的数字编码文件,表征该文件内容的数据可被计算。例如可计算数字编码文件内容的哈希值。所述数据可与数据块结构相比较:如果数据块结构包含相应数据,则数字编码文件的完整性被确认并且其被识别为真实可靠。如果数据块结构不包含相应数据,则数字编码文件的完整性被否定。数据块结构在此情况下可以提供以下优点,即,其尺寸在其仅包含数字编码文件的哈希值时可保持紧凑。另外,无法依据数字编码文件的哈希值推导出相应文件的内容,由此提高安全性。最后,数据块结构的当前版本例如可以通过网络被下载至便携式移动电信设备,并且甚至可在无网络链接可供使用(即便携式移动电信设备处于离线模式)时被用于检查数字编码文件。
“文件”尤其是指讯息报道、文字、证件、证书或证明文件、有价文件或安全文件,尤其是主权文件尤其是纸质和/或塑料质文件例如像电子证明文件且尤其是护照、身份证、签证、驾照、行车证、车辆出厂证、健康证或公司证明、或其它的身份文件、芯片卡、支付手段尤其是钞票、银行卡或信用卡、托运单或其它权利证明。该文件尤其可以是例如国际航空局(ICAO)和/或BSI标准化的机读旅行证件。证件是呈文本形式或书面形式的说明,其将某种事实情况或事实固定下来。此外,证件可以证明证件出具者的身份。
数字编码文件是指用于电子数据处理的数据结构,其包含数字编码数据。在此情况下,它尤其可以是任何文件格式的电子文件,比如像文本文件、表格文件、声音文件、图像文件和/或视频文件。根据实施方式,电子文件可被运行或不可运行。数字编码文件可以是例如如下文件,其通过具有文件实体的文件的数字化、即通过将实体文件包含的数据转化为二进制码而以文件格式编制或转为文件格式。尤其是,这种文件的有效性与固定配属的文件体的存在无关。
根据实施方式,例如可以如此创建数字编码文件,即,在计算机上生成具有相应文件数据的文件。另外,数字编码文件例如也可以通过扫描录入或影印文件实体比如纸质文件来创建。
根据实施方式,要存储在一数据块中的数据和/或在一数据块中要改变的数据包含交易数据,其中,该数据在采用通信接口情况下经由网络从参与交易实施的计算机系统被接收。根据实施方式,该方法还包括:
·从请求的计算机系统采用通信接口经由网络接收对数据块结构的一个或多个数据块的当前版本、数据块结构的更新组数据块或者整个更新数据块结构的请求,
·响应于收到的请求,采用通信接口且经由网络向请求的计算机系统发送数据块结构的更新的一个或多个数据块、数据块结构的更新组数据块或者整个更新数据块结构。
实施方式可以具有以下优点,即,可以依据录入在数据块结构中的数据来记录交易。所述交易例如可以是密码货币或传统货币的交易、销售、寄送、财产转移或物体和/或数字编码文件的转交。
根据实施方式,要存储在一数据块中的数据和/或在一数据块中要改变的数据包含装置的状态数据,其中,该数据采用通信接口经由网络从用传感器测知该状态数据的计算机系统处被接收。根据实施方式,该方法还包括:
·从请求的计算机系统采用通信接口经由网络接收对数据块结构的一个或多个数据块的当前版本、数据块结构的更新组数据块或者整个更新数据块结构的请求,
·响应于收到的请求,采用通信接口且经由网络向请求的计算机系统发送数据块结构的更新的一个或多个数据块、数据块结构的更新组数据块或者整个更新数据块结构。
实施方式可具有以下优点,即,依据存储在数据块结构中的状态数据可记录装置的状态和/或状态历史。这种装置例如可以是生产装置、计算机系统的组成部件、锁闭设备、门禁装置或交通工具。“交通工具”在此是指移动交通工具。这种交通工具可例如用于运输货物(物流)、工具(机器或辅助装置)或人员(客运)。交通工具尤其也包括机动化交通工具。交通工具例如可以是陆上交通工具、水面交通工具和/或空中交通工具。陆地交通工具例如可以是汽车比如轿车、公交车或载货汽车、机动两轮车如摩托车、小型摩托车、微型机动车或机动自行车、农用拖拉机、叉车、高尔夫移动小车、吊车。此外,陆上交通工具也可以是有轨车辆。水上交通工具例如可以是船或艇。另外,空中交通工具例如可以是飞机或直升机。交通工具尤其也是指机动车。
“传感器”在此是指用于采集测量数据的元件。测量数据是如下数据,其定性或定量重现被测物的物理性能或化学性能(例如热量、温度、湿度、压力、声场大小、电磁场强、亮度、加速度、位置变化、pH值、离子强度、电化学势)和/或其物质特性。测量数据借助物理作用或化学作用来测知并被转变为可继续电子处理的电信号。另外,测量数据可以重现电子设备的比如因使用者使用而造成的状态和/或状态变化。
根据实施方式,状态数据也可以包含关于由该装置执行的功能的数据。例如因此可以记录下由生产装置执行的制造过程和/或加工过程。另外,例如可以记录下门禁装置的行为,其中,所记录的数据可以包含关于谁何时通过门禁装置进入受保护区域的信息。
实施方式涉及一种用于在数据存储系统的电子存储器中在采用数据块结构情况下防篡改存储数据的电子数据存储系统,该数据块结构包含若干数据块,其中,每个数据块被分配有与存储在相应数据块内的数据相关的函数,其中,该数据存储系统包括处理器并且在电子存储器中存储有机读指令,其中,通过处理器执行所述机读指令促使该数据存储系统执行一种用于将一组数据块的所有数据块相互关联的方法,从而使该组的每个数据块与该组的所有其它数据块相关,该方法包括:
·对于该组数据块:
○确定分配给该组数据块的函数,
○创建分配给该组数据块的所有函数的组合,
○针对该组合的每个函数确定组合相关系数,从而使该组合满足预定条件,
·对于该组的每个数据块:
○确定该组数据块的分配给该相应数据块的校验组,
○在校验组的所有数据块中存储针对相应数据块的函数所确定的系数。
根据实施方式,电子数据存储系统配置用于执行用于防篡改存储数据的方法的前述实施方式中的一个或多个。
根据实施方式,该电子数据存储系统包括文件系统。文件系统提供在数据存储器上的存档管理。数据比如数字编码文件可以作为文件被存储在数据存储器上。另外可以读取、改变或删除该文件。
根据实施方式,该电子数据存储系统包含数据库。数据库或数据库系统是指电子数据管理系统。数据库系统容许高效、无矛盾且长期地存储大量数据,所需部分以按照要求的不同显示形式提供给使用者和应用程序。数据库系统例如包括数据库管理系统和狭义上的数据库或数据池。数据库管理系统提供用于管理数据池的数据的管理软件。管理软件在内部管理结构化数据存储并控制全部的数据库读写访问。数据池包括大量待管理数据。数据比如数字编码文件在此情况下例如作为数据池的一部分被存储。
存储器例如可以包括可更换式存储器,即是用于计算机系统的非固定安装的、可更换的和/或便携的数据载体。可更换式存储器例如包括蓝光盘、CD、软盘、DVD、HD-DVD、磁带、MO/MOD、固态驱动器(SSD)、存储卡、U盘或可更换式硬盘。
实施方式涉及一种电信系统,其包括根据前述实施方式之一的电子数据存储系统和用于经由网络通信的通信接口,其中,第一组的至少其中一个数据块是附加添加至第一组的、具有要存储在数据块结构内的数据的数据块,其中,该数据存储系统配置用于通过借助通信接口通过网络接收到待存储数据来执行用于数据块相互关联的方法。
电信系统例如是配置用于经由网络通信的计算机系统。
网络例如可以是本地网尤其是局域网(LAN)、专用网络尤其是内联网或者虚拟专用网络(VPN)。例如计算机系统可具有用于连接至WLAN的标准无线电接口。另外,它可以是公共网络例如像互联网。另外,它可以是例如数字蜂窝移动无线电网。因此,该电信系统可包括移动无线电设备比如像智能手机,和/或配置用于经由数字蜂窝式移动无线电网络利用移动无线电设备通信。
“计算机系统”在此是指如下设备,其借助可编程的计算规则在采用电子电路情况下处理数据。“程序”或“程序指令”在此无限制地是指任何类型的计算机程序,其包含用于控制计算机功能的机读指令。
计算机系统可以包括用于与网络连接的接口,其中,该网络可以是私人网络或公共网络,尤其是互联网或其它通信网。根据实施方式的不同,所述连接也可以通过移动无线电网络建立。
计算机系统可以例如是移动电信设备且尤其是智能手机、便携式计算机比如像笔记本电脑或掌上电脑、个人数字助理等。此外,它例如可以是智能手表或智能眼镜。另外,它可以是固定式计算机系统例如像个人电脑或绑定在客户端-服务器环境中的服务器。尤其是,它可以是具有数据库管理系统的服务器,其管理包含数据块结构的数据库。
“存储器”或“数据存储器”在此不仅是指易失电子存储器或数字存储介质,也是指非易失电子存储器或数字存储介质。
“非易失存储器”在此是指用于长久存储数据的电子存储器。非易失存储器可以作为不可变存储器来配置,其也被称为只读存储器(ROM),或者作为可变存储器来配置,其也称为非易失存储器(NVM)。它在这里尤其可以是EEPROM,例如闪存EEPROM(简称为闪存)。非易失存储器的特点是,存储于其上的数据在供电装置关断后仍保留下来。
“易失电子存储器”在此是指用于暂时存储数据的存储器,其特点是所有数据在供电装置关断之后丢失。尤其是,它在此可以是易失直接存取存储器,也被称为随机存取存储器(RAM),或者是处理器的易失工作存储器。
“处理器”在此和以下是指逻辑电路,其用于执行程序指令。逻辑电路可以在一个或多个独立构件上、尤其在芯片上实现。尤其是“处理器”是指微处理器或由多个处理器核心和/或多个微处理器构成的微处理器系统。
“接口”或“通信接口”在此是指借此可收发数据的接口,在此,该通信接口能以接触或非接触的方式配置。通信接口可以是内部接口或外部接口,其例如借助电线或以无线方式与对应的设备相连。无线通信用通信接口是指如下通信接口,其配置用于无线收发数据。通信可以例如根据RFID标准和/或NFC标准比如蓝牙进行。此外,通信接口可以配置用于经由局域无线电网通信,例如根据IEEE-802.11系列标准和/或Wi-Fi。
接口例如能被配置为无线电接口,其允许经由数字蜂窝移动无线电网络通信,其可根据移动无线电标准例如像GSM、UMTS、LTE、CDMA或其它标准来构建。
通信一般可以例如经由网络进行。“网络”在此是指具有通信连接的任何传输介质,所述连接容许至少两个计算机系统之间的通信。网络可以例如包括本地网尤其是局域网(LAN)、专用网络尤其是内联网或者虚拟专用网络(VPN)。例如计算机系统可以具有用于连接至WLAN的标准无线电接口。另外,它可以是公共网络例如像互联网。
根据实施方式,在电信系统的电子存储器中还存储有指令,通过处理器执行所述机读指令促使该数据存储系统执行如下方法,其包括:
·自请求的电信系统借助通信接口经由网络接收对所述组数据块的至少一部分数据块的请求,
·检查所请求的数据块的数据完整性,其中,完整性检查包括:
○确定被分配给所述组数据块的函数,
○创建被分配给所述组数据块的所有函数的第一组合,
○针对待检查数据块的函数确定作为检查系数的组合相关系数,从而使该组合满足预定条件,
○将检查系数与针对相应数据块的函数存储在待检查数据块的校验组的数据块中的系数相比较,
○如果在检查系数和存储系数之间满足预定的一致性标准,则确认待检查数据块的数据完整性,
·鉴于数据完整性的确认,响应于收到的请求借助通信接口经由网络将所请求的部分数据块以及用于确认所请求数据块的数据完整性的确认消息发送至请求的电信系统。
以下,参照附图来详述本发明的实施方式,其中:
图1示出示例性数据块结构的示意性框图,
图2示出另一个示例性数据块结构的示意性框图,
图3示出用于创建数据块结构的示例性方法的示意性流程图,
图4示出用于检查数据块结构的示例性方法的示意性流程图,
图5示出用于检查数据块结构的示例性方法的示意性流程图,
图6示出用于删除数据块的示例性方法的示意性流程图,
图7示出用于改变数据块的示例性方法的示意性流程图,
图8示出用于添加数据块的示例性方法的示意性流程图,
图9示出用于准许系数改变的示例性方法的示意性流程图,
图10示出用于准许系数改变的示例性方法的示意性流程图;
图11示出示例性数据存储系统的一个实施方式的示意性框图;
图12示出示例性电信系统的一个实施方式的示意性框图。
以下实施方式的彼此对应的零部件用相同的附图标记来标示。
图1A-1D示出示例性数据块结构100。图1A所示的数据块结构100包括两个数据块102、104。数据块102包含数据D1,数据块104包含数据D2。数据块102配属有与数据D1相关的函数ξ1,数据块104配属有与数据D2相关的函数ξ2。数据结构100的数据块102、104形成一组。该组的数据块102、104通过创建所述函数ξ1、ξ2的组合Ψ被密码保护,其中,该组合是该组的所有数据块102、104的连结。例如该连结是函数ξ1、ξ2的线性组合。对于所述组合或连结,系数c1、c2被确定,例如
Figure BDA0002416451730000251
在这里,校验组例如分别由一个数据块构成。数据块102的校验组由该数据块104提供,而数据块104的校验组由数据块102提供。因此,函数ξ1的系数c1被存储在数据块104中,而系数c2被存储在数据块102中。数据块102、104的数据完整性可以依据函数ξ1、ξ2的组合被检查。当该组合在采用系数c1、c2情况下满足针对该组合所预定的条件例如极端值条件时,数据D1、D2的完整性被确认。
图1B示出数据块结构100的另一个示例性实施方式。所示数据块结构100是线性数据块结构,其包含若干N个数据块102-110。在数据块结构100的N个数据块102-110中存储有数据D1-DN。例如,数据结构100中的所有数据块被分配给一个组。另外,每个数据块102-110分别被分配有一个函数ξ1–ξN,该函数与相应数据块的数据相关。根据数据块102-110的函数ξ1N可创建组合Ψ、例如线性组合
Figure BDA0002416451730000261
其应该满足预定条件例如极端值条件。对于数据块102-110的每个函数ξ1–ξN来确定系数c1-cN,所述函数的组合Ψ就该系数来说满足预定条件。例如针对数据块结构100的这些区块102-110的校验组分别由两个相邻的数据块构成。例如针对数据块108的校验组由数据块106、110构成。针对数据块102的校验组例如由数据块104构成。系数c1-cN分别被存储在所属校验组的数据块中并因此被提供用于数据完整性的随后校验或检查。依据相邻数据块的系数c1-cN的所示交互存储,显然存在双向链接特性。
图1C示出图1B的一个替代实施方式。图1C的数据块结构100与图1B的数据块结构相同。但是,在图1C的情况下并非将所有数据块分配给一个组。相反,数据块分别被成对分配给单独的组,其中,每个内数据块104-108分别被分配给两个组,而外数据块102、110分别仅被分配给一个组。每个组被分配有函数ξ1N的组合ΨB1.B2BN-1.BN。另外,该数据块结构100的所有组分别在一个数据块中与另一个组重叠。根据图1B的密码保护与根据图1C的密码保护之间的差异是,在图1B的场合中,区块102的数据D1的改变导致对应组的密码保护、即数据结构100的所有数据块的密码保护必须被相应调整。换言之,所有系数c1-cN必须被重新计算和更新。在图1C的情况下,属于区块102的组仅包含数据块102、104,该组通过函数ξ2、ξ2的组特定组合ΨB1.B2被保护。因此,在数据块102的数据D1改变时,只需更改该组数据块102、104的密码保护,即系数c1.1、c2.1。在包含组合ΨBN-1.BN的最后组情况下,系数cN-1.1、cN.2必须被改变。在包含组合ΨBN-i-1.BN-i(i∈[1;N-3])的其它组情况下,系数cN-i-1.1、cN-1.2必须被改变。
图1D最后示出了示例性数据块结构100的另一个实施方式,其包含若干数据块B1-B20。数据块B1-B20按照其添加至数据块结构100的顺序来编号。尤其,各自数据块具有超过两个的若干相邻数据块,它们属于相应数据块的校验组。在所示图示中,每个数据块B1-B20通过箭头与其所对应校验组的数据块相连结。例如数据块B2的校验组包含数据块B1、B3、B4、B6和B9。数据块B3的校验组包含数据块B2和B5。数据块B9的校验组包含数据块B2。一方面,可以利用这种复杂的链接结构来映射数据内容相关性。在此情况下与链接量较少的数据块比如B16或B19相比,包含关联性较强的数据的数据块例如像B5具有与相邻数据块的更多链接或连结,或者具有更多的相邻区块。这还可以有以下优点,即,通过更多的链接来提高相应数据的安全性,因为相应数据块的函数的系数被存储在更多的相邻区块中,因此出现相应系数的更多安全副本。
图2示出具有三个数据块102、104、106的数据块结构100的另一个示例性实施方式。所示数据块结构100例如包含三个组120、122、124。组120包含数据块102、104。组122包含数据块104、106。组124包含数据块102、106。每个数据块102-106包含数据D1-D3。对于每个分别包含一对数据块的组120-124,分别根据相应数据块的函数ξ1、ξ2、ξ3确定所有这些数据块的连结ΨB1.B2、ΨB1.B3、ΨB2.B3,例如呈线性组合
Figure BDA0002416451730000271
形式。在数据块Bk和Bl之间的相应连结(如线性组合)的系数
Figure BDA0002416451730000272
被存储在对应的校验组的数据块中。此时,一组的数据块分别相互形成其校验组。如果现在例如数据块102的数据D1被改变,则系数
Figure BDA0002416451730000273
Figure BDA0002416451730000274
需要被改变。替代地或附加地,数据块结构100可以包括一组126,该组包含全部数据块102-106。该组的连结ΨB1.B2.B3以密码方式将所有数据块102-106相互连结。例如关于该组126,用于数据块102的校验组由数据块104、106构成,用于数据块104的校验组由数据块102、106构成,而用于数据块106的校验组由数据块102、104构成。如果现在该组106的唯一数据块的数据、即数据块102-106中的唯一一个数据块的数据被改变,则必须根据所述改变调整整个数据块结构100的密码保护,由此相应的改变被确认且被密码保护。换言之,在所有数据块102-106中的系数
Figure BDA0002416451730000275
必须被改变。这也适用于要将附加数据块添加至该组100或者要从该组126中去除其中一个数据块102-106的情况。
图3示出用于将数据块结构的一组数据块中的数据块相互关联的示例性方法。在步骤300中,针对该组的每个数据块分别确定与存储在数据块中的数据内容相关的函数。在步骤302中,创建被分配给该组数据块的相应函数的组合。在步骤304中,针对每个函数分别确定组合相关系数,从而使该组合满足预定条件。所述组合例如可以包含函数的线性组合。此外,预定条件例如可以是极端值条件。在步骤306中,针对每个数据块分别确定分配给这些数据块的数据块校验组。在步骤308中,针对相应数据块的函数所确定的系数被存储在校验组的数据块中。由此,通过附加存储在数据块中的系数来实现存储在该组数据块中的所有数据的密码关联性。另外,该校验组的数据块是校验组所属的数据块的相邻区块。校验组所属的数据块的链接数量在此对应于校验组所含数据块的数量。
图4示出用于检查一组数据块中一数据块的数据完整性的示例性方法。在步骤400中,针对该组的每个数据块确定与存储在各自数据块中的数据相关的函数。在步骤402中,创建该组的所有数据块的所确定函数的组合。在步骤404中,针对待检查数据块的函数确定作为检查系数的组合相关系数,从而使该函数组合满足预定条件。在步骤406中,将该检查系数与针对待检查数据块的函数存储在待检查数据块的校验组中的系数相比较。如果在检查系数与存储系数之间满足预定的一致性标准,则数据完整性在步骤408中被确认。例如创建相应的确认信号。如果预定的一致性标准未被满足,则数据完整性在步骤410中被否定。例如建立相应的警告信号或错误通知。根据实施方式,当预定最小数量的存储系数(例如至少一个存储系数)与检查系数一致时,一致性标准被满足。根据其它实施方式,当所有存储系数与检查系数一致时,预定的一致性标准被满足。
根据实施方式,第一组的若干数据块的数据完整性和/或第一组的所有数据块的数据完整性被检查。为此在步骤404中针对该组相应若干待检查数据块的函数和/或该组所有数据块的函数确定组合相关系数。根据步骤406-410的比较在此情况下针对该组若干数据块中的所有数据块和/或针对该组所有数据块来执行。
图5示出另一个用于检查一组数据块中这些数据块的数据完整性的示例性方法。在步骤500中,针对该组的每个数据块确定与存储在相应数据块中的数据相关的函数。在步骤502中创建例如包含函数线性组合的函数组合。在步骤504中,被存储在该组的校验组中的系数被插入在步骤502中创建的组合中。在步骤506中检查所述数据块的所创建组合是否以存储在该组的校验组中的系数满足预定条件。如果存储系数满足预定条件,则数据完整性在步骤508中被确认。如果预定条件未被满足,则数据完整性在步骤510中被否认。
图6示出用于改变一组数据块中一数据块的数据的示例性方法。数据改变例如可以是添加、替换和/或删除相应数据块的数据。在步骤600中,该组中一数据块的数据被改变。在步骤602中针对改变后数据块的数据创建更新后函数。在步骤604中创建该组数据块的所有函数的更新组合。在此,更新组合尤其包含用于改变后数据块的更新后函数。在步骤606中确定更新的组合相关系数,从而使更新组合以相应更新的组合相关系数继续满足预定条件。最后在步骤608中,分别由针对更新组合所确定的更新系数替换存储在校验组中的、针对在先组合所确定的系数。
图7示出用于删除一组数据块中一数据块的示例性方法。在步骤700中,确定该组的待删除数据块。在步骤702中,待删除数据块的函数的系数从待删除数据块的校验组的数据块中被删除。根据实施方式,为了删除所述系数,总是需要存储有待删除系数的相应数据块的所有权人的准许。在步骤704中进行待删除数据块的删除。根据实施方式,删除该数据块的前提是先从待删除数据块的校验组的所有数据块中删除所述系数。因此,首先由相应校验组的数据块的所有权人进行表决。只有当校验组数据块的全部所有权人准许且因此该系数被实际删除时,进行待删除数据块的删除。根据实施方式,为了数据块的删除需要所有权人的准许或者说仅所有权人具备删除权。或者,每位经授权人或有限的一组经授权人可以具备数据块删除权,此时的前提是校验组数据块的各自所有权人准许系数删除。根据实施方式,校验组数据块的所有权人具有相应的删除权。在步骤706中创建该组的剩余数据块的所有函数的更新组合。在步骤708中针对更新组合确定更新的组合相关系数,从而使它仍满足预定条件。随后在步骤710中,该校验组的剩余数据块内的系数被更新系数替换。根据替代实施方式,根据步骤702的系数删除也可以在晚些时刻进行,例如在其中一个步骤704-710之后。
图8示出用于添加附加数据块至一组数据块的示例性方法。在步骤800中确定附加函数,该函数与附加数据块的数据相关且被分配给该附加数据块。在步骤802中创建被扩充了附加数据块的该组的所有函数的扩充组合。尤其是,扩充组合包括针对附加数据块所确定的附加函数。在步骤804中针对函数的扩充组合确定扩充的组合相关系数。在步骤806中,用扩充系数替换存储在第一组的校验组的数据块中的系数。在步骤808中,针对附加数据块确定校验组。在步骤810中,针对附加数据块的附加函数所确定的扩充系数被存储在该附加数据块的校验组的所有数据块内。
图9示出用于由一校验组的数据块的所有权人准许改变相应数据块内的系数的示例性方法。在步骤900中确定一数据块,在该数据块内要改变系数。在此,系数的改变可以包含存储,比如呈附加添加系数至数据块形式或者替换已存储在该数据块内的系数形式。另外,也可以规定删除数据块的系数。在步骤902中,准许请求被发送给相应数据块的所有权人。在步骤904中接收所有权人的答复。在步骤906中检查所述答复是否包含所有权人对存储该系数的准许。如果所有权人的答复包含对在数据块内存储该系数的准许,则该系数在步骤908中被相应改变。所述准许可以例如是用所有权人的签名密钥签署的系数。在此情况下,所有权人的准许例如在使用签名检查密钥情况下在存储之前被检查。附加地或替代地,该系数能以签署形式被存储在该数据块内。如果在步骤904中所接收的答复包含所有权人对所述改变的拒绝,则不进行改变。同样,当在预定时间窗内未收到所有权人的答复时可以阻止改变。如果所有权人的答复不包含对改变数据块内系数的准许,则在步骤910中发出错误通知。
图10示出根据图9的准许方法的一个替代实施方式。步骤1000对应于图9的步骤900。但在当前情况下,仅数据块的所有权人有权改变在相应数据块内的系数。换言之,仅所有权人具有用于改变或写入系数到数据块的写入权。因此,在步骤1002中,写入请求连同待写入的或待删除的系数一起被发送至在步骤1000中所识别的数据块的所有权人。所有权人在步骤1004中检查写入请求,并且在其准许情况下在步骤1006中由所有权人在相应数据块中改变该系数。例如,被写入数据块中的系数包含数据块所有权人的签名,从而相应系数的真实性或者所有权人的准许附加地通过该签名被证明。如果所有权人不准许所述改变,则在步骤1008中发出错误通知。
图11示出呈计算机系统形式的示例性数据存储系统200的一个实施方式的示意性框图,该数据存储系统用于在电子存储器206中在采用数据块结构100情况下防篡改存储数据210。计算机系统200包括处理器202,其配置用于执行程序指令204。通过执行程序指令204,处理器202如此控制计算机系统200,即,计算机系统执行用于防篡改数据存储的方法的前述实施方式之一。
计算机系统200还包括存储器206,在存储器中存储有函数208,其用于创建数据块相关函数、用于组合所创建函数和用于确定组合相关系数以便密码保护要存储在数据块结构100中的数据210。例如函数208包括函数群,通过使用数据块相关校验值作为参数从函数群中确定数据块相关函数。存储器206可以例如还包含应该在采用数据块结构100情况下被防篡改保护或防篡改存储的数据210。例如计算机系统200执行根据图3-10的方法之一,并且产生用于数据块结构100的附加数据块,改变数据块结构100的数据块的数据或删除数据块结构100的数据块。为此,例如计算待存储数据210的校验值并且将其作为参数被应用到函数群的一函数中,从而产生数据相关函数用于相应数据或用于存储相应数据210的相应数据块。为了将附加数据块与数据结构100的现有数据块双向关联或者为了在存储数据被改变或数据块被删除后更新数据结构100,在采用程序指令204和函数208的情况下计算数据相关校验值、数据相关函数和函数组合系数。
最后,计算机系统200包括通信接口214。通信接口214可以例如是用于经由网络通信的网络接口,或者是用于与可更换式数据载体通信的接口。通过通信接口214,例如可以提供数据210和/或数据块结构100。另外,通信接口214可以是用于由使用者输入指令和/或用于输出结果的用户接口。
通过通信接口214,例如接收待存储数据210。另外,一个或多个所得到的数据块和/或完整数据块结构100被发送。
根据实施方式,程序指令204例如可以包含数据库管理系统,其管理存储在存储器206中的数据块结构比如数据块结构100。
图12示出图11的示例性数据存储系统200,其被配置为电信系统,其借助通信接口214可通过网络240与其它计算机系统比如计算机系统220、250通信。例如数据210由计算机系统250通过网络240来提供。
计算机系统250例如包括用于存储数据210的存储器256,数据应该通过计算机系统200被防篡改保护。根据实施方式,数据210是表征数字编码文件的数据。例如数据210是数字编码文件的内容的哈希值。根据其它实施方式,数据210是由计算机系统250促成的、记录的和/或执行的交易的交易数据。根据其它实施方式,数据210是借助计算机系统250的传感器266所测知的传感器数据。另外,计算机系统250包括处理器252,其配置用于执行程序指令254。根据实施方式,计算机系统250也被配置为电信系统,其借助通信接口264可经由网络240与计算机系统200通信。通过处理器252执行程序指令254促使计算机系统250例如发送数据210至计算机系统200。经由网络240发送数据210在此例如能响应于请求地由计算机系统200促成进行,或者自发地由计算机系统250促成进行。
图12还示出计算机系统220,其例如也配置为电信系统并且可借助通信接口264经由网络240与计算机系统200通信。计算机系统220例如包括带有程序指令224的处理器222。处理器222被配置用于执行程序指令224。例如计算机系统200被分配给数据块结构100的其中应存储有组合相关系数的数据块的所有权人。鉴于经由网络240的请求,计算机系统250准许存储。所述准许例如通过用分配给所有权人的私钥给系数签名来实现。私钥例如被存储在存储器256的受保护存储区内。
“受保护存储区”在此是指电子存储器256的如下区域,针对该区域的访问(即读访问或写访问)只可通过计算机系统250的处理器252实现。根据实施方式,与存储器256相连的处理器252的访问只能在满足为此所需的条件时进行。在此情况下它例如可以是密码条件、尤其是验证成功和/或资格检查成功。
另外,通过处理器222执行程序指令224可以促使计算机系统220通过网络从计算机系统200请求被扩充了数据210的数据块结构100。响应于相应请求,计算机系统220例如接收数据块结构100的一个或多个数据块和/或完整的数据块结构100。根据实施方式,计算机系统220可以从数据块结构100读取存储在数据块结构100中的数据。计算机系统220例如可以采用存储在存储器226内的函数208来检查读取数据的完整性。利用函数208可复核将数据块结构100的数据块相互链接的组合相关系数,并且检查其一致性或完整性。读取数据例如是用于证明数字编码文件真实性的数据。相应的文件可例如自计算机系统250经由网络240被提供给计算机系统220。如果读取数据是例如存储在文件中的数据210的哈希值,则可以依据数据210来检查所提供文件的真实性。例如针对该文件由计算机系统220计算哈希值,该哈希值被作为参数用于函数群208的一函数。
由计算机系统220接收的数据块结构100尤其也可以被用于按照离线模式(即当网络240暂时不可用时)的检查。因此,借助数据块结构100被检查其真实性的数据可以例如由计算机系统220直接接收或读入,而无需网络240。所述数据随后可以在采用数据块结构100的情况下被检查其真实性。
附图标记列表
100 数据块结构
102 数据块
104 数据块
106 数据块
108 数据块
110 数据块
120 组
122 组
124 组
126 组
200 计算机系统
202 处理器
204 程序指令
206 存储器
208 函数
210 数据
214 通信接口
220 计算机系统
222 处理器
224 程序指令
226 存储器
234 通信接口
240 网络
250 计算机系统
252 处理器
254 程序指令
256 存储器
264 通信接口
266 传感器
B1,…,BN数据块
D1,…,DN数据
ξ1,…,ξN数据相关函数
c1,…,cN系数
Ψ状态函数

Claims (34)

1.一种用于在电子存储器(206)中在采用数据块结构(100)的情况下防篡改存储数据(D1,…,DN)的方法,该数据块结构包含若干数据块(102,…,110),其中,每个所述数据块(102,…,110)分配有一个函数(ξ1,…,ξN),该函数与存储在相应数据块(102,…,110)中的所述数据(D1,…,DN)相关,其中,用于将第一组(120,…,126)数据块(102,…,110)的所有数据块(102,…,110)相互关联以致该第一组(120,…,126)的每个数据块(102,…,110)与该第一组(120,…,126)的所有其它数据块(102,…,110)相关的方法包括:
·对于该第一组(120,…,126)数据块(102,…,110):
ο确定分配给该第一组(120,…,126)数据块(102,…,110)的所述函数(ξ1,…,ξN),
ο创建配属于该第一组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的第一组合(Ψ),
ο确定用于该第一组合(Ψ)每个函数(ξ1,…,ξN)的组合相关系数(c1,…,cN),从而使该第一组合(Ψ)满足第一预定条件,
·对于该第一组(120,…,126)的每个数据块(102,…,110):
ο确定分配给相应数据块(102,…,110)的、该第一组(120,…,126)数据块(102,…,110)的校验组,
ο在该校验组的所有数据块(102,…,110)中存储针对相应数据块(102,…,110)的函数(ξ1,…,ξN)所确定的该系数(c1,…,cN)。
2.根据权利要求1的方法,其中,每个所述校验组包含该第一组(120,…,126)的所有数据块(102,…,110),该校验组所属的该数据块(102,…,110)除外。
3.根据前述权利要求之一的方法,其中,分配给其中第一校验组的数据块(102,…,110)的所述校验组分别包含分配有该第一校验组的该数据块。
4.根据权利要求3的方法,其中,在每个校验组情况下,分别在分配有相应校验组的该数据块(102,…,110)与每个被该校验组包含的数据块(102,…,110)之间实现双向关联。
5.根据前述权利要求之一的方法,其中,该第一组(120,…,126)包含三个或更多个数据块(102,…,110)。
6.根据前述权利要求之一的方法,其中,至少其中一个校验组包含三个或更多个数据块(102,…,110)。
7.根据前述权利要求之一的方法,其中,该组合(Ψ)在采用将分配给该第一组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)相连结的连结函数的情况下来创建。
8.根据前述权利要求之一的方法,其中,该第一预定条件包括极端值条件。
9.根据前述权利要求之一的方法,其中,该第一组(120,…,126)所包含的所述数据块(102,…,110)的数量与该第一组(120,…,126)的至少一个数据块(102,…,110)的安全等级相关。
10.根据前述权利要求之一的方法,其中,将所述数据块(102,…,110)分配给该第一组(120,…,126)在采用第一分配标准的情况下进行。
11.根据权利要求10的方法,其中,该第一分配标准包括:将相应数据块(102,…,110)的内容分配给同一个内容分类、将相应数据块(102,…,110)的内容分配给同一个安全等级、将相应数据块(102,…,110)的所有权人分配给同一个所有权人组、将相应数据块(102,…,110)的内容分配给一依赖关系和/或将相应数据块(102,…,110)的所有权人分配给一依赖关系。
12.根据前述权利要求之一的方法,其中,每个校验组所含的所述数据块(102,…,110)的数量与分配有相应校验组的该数据块(102,…,110)的安全等级相关。
13.根据前述权利要求之一的方法,其中,每个校验组所包含的所述数据块(102,…,110)的确定在采用第二分配标准情况下进行。
14.根据权利要求13的方法,其中,该第二分配标准包含:将相应数据块(102,…,110)的内容分配给同一个内容分类、将相应数据块(102,…,110)的内容分配给同一个安全等级、将相应数据块(102,…,110)的所有权人分配给同一个所有权人组、将相应数据块(102,…,110)的内容分配给一依赖关系和/或将相应数据块(102,…,110)的所有权人分配给一依赖关系。
15.根据权利要求的方法,其中,每个数据块(102,…,110)分配有至少一个所有权人,并且其中,该系数(c1,…,cN)在所述数据块(102,…,110)中的存储分别以相应数据块(102,…,110)的至少一个所有权人的准许为前提。
16.根据权利要求15的方法,其中,所述准许分别包含利用该数据块(102,…,110)的所有权人的私人签名密钥对相应系数(c1,…,cN)的签名,该系数(c1,…,cN)应被添加给该数据块。
17.根据权利要求15或16之一的方法,其中,该数据块(102,…,110)的所有权人分别具备用于向各自数据块(102,…,110)添加数据(D1,…,DN)的排他写入权。
18.根据前述权利要求之一的方法,其中,为了检查该第一组(120,…,126)数据块(102,…,110)的其中一个数据块(102,…,110)的数据完整性,该方法还包括:
ο确定被分配给该第一组(120,…,126)数据块(102,…,110)的所述函数(ξ1,…,ξN),
ο创建被分配给该第一组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的所述第一组合(Ψ),
ο针对该待检查数据块(102,…,110)的函数(ξ1,…,ξN)确定作为检查系数的该组合相关系数(c1,…,cN),从而使该第一组合(Ψ)满足该第一预定条件,
ο将该检查系数与针对相应数据块(102,…,110)的函数(ξ1,…,ξN)存储在该待检查数据块(102,…,110)的校验组的数据块(102,…,110)中的系数(c1,…,cN)相比较,
ο如果在该检查系数和所述存储系数(c1,…,cN)之间满足预定的一致性标准,则确认该待检查数据块(102,…,110)的数据完整性。
19.根据权利要求18的方法,其中,如果在该检查系数和至少其中一个存储系数(c1,…,cN)之间存在同一性,则该预定的一致性标准被满足。
20.根据权利要求19的方法,其中,如果在该检查系数与所有存储系数(c1,…,cN)之间存在同一性,则该预定的一致性标准被满足
21.根据权利要求18至20之一的方法,其中,该第一组(120,…,126)的所有数据块(102,…,110)的数据完整性被检查。
22.根据权利要求1至17之一的方法,其中,为了检查该第一组(120,…,126)数据块(102,…,110)中的数据块(102,…,110)的数据完整性,该方法还包括:
ο确定分配给该第一组数据块(102,…,110)的所述函数(ξ1,…,ξN),
ο创建被分配给该第一组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的所述第一组合(Ψ),
ο检查所创建的第一组合(Ψ)是否以存储在该第一组(120,…,126)的校验组的数据块(102,…,110)中的系数(c1,…,cN)满足该第一预定条件,
ο如果该第一预定条件被满足,则确认该第一组(120,…,126)数据块(102,…,110)的数据完整性。
23.根据权利要求18至22之一的方法,其中,在从该第一组(120,…,126)的一个或多个数据块(102,…,110)中读取数据(D1,…,DN)之前,至少针对从中读取数据(D1,…,DN)的所述数据块(102,…,110)执行数据完整性检查。
24.根据前述权利要求之一的方法,其中,该方法还包括:
ο改变该第一组(120,…,126)的一数据块(102,…,110)的数据(D1,…,DN),
ο确定更新后函数(ξ1,…,ξN),其被分配给所述改变后数据块(102,…,110)并依赖于所述改变后数据块(102,…,110)的改变后数据(D1,…,DN),
ο创建被分配给该第一组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的更新组合(Ψ),其中,用于所述改变后数据块(102,…,110)的该更新组合(Ψ)包括所述更新后函数(ξ1,…,ξN),
ο针对该更新组合(Ψ)的每个函数(ξ1,…,ξN)确定更新的组合相关系数(c1,…,cN),从而使该更新组合(Ψ)满足该第一预定条件,
ο分别用针对该更新组合(Ψ)所确定的更新系数(c1,…,cN)替换存储在该第一组(120,…,126)的校验组的数据块(102,…,110)中的、针对该第一组合(Ψ)所确定的系数(c1,…,cN)。
25.根据前述权利要求之一的方法,其中,该方法还包括:
ο确定该第一组(120,…,126)的待删除数据块(102,…,110),
ο删除在该待删除数据块(102,…,110)的校验组的数据块内的该待删除数据块(102,…,110)的函数的系数(c1,…,cN),
ο删除该待删除数据块(102,…,110),
ο创建被分配给该第一组(120,…,126)剩余数据块(102,…,110)的所有函数(ξ1,…,ξN)的更新组合(Ψ),
ο针对该更新组合(Ψ)的每个函数(ξ1,…,ξN)确定更新的组合相关系数(c1,…,cN),从而使该更新组合(Ψ)满足该第一预定条件,
ο分别用针对该更新组合(Ψ)所确定的更新系数(c1,…,cN)替换存储在该第一组(120,…,126)的校验组的剩余数据块(102,…,110)中的、针对该第一组合(Ψ)所确定的系数(c1,…,cN)。
26.根据前述权利要求之一的方法,其中,该方法还包括:
ο添加附加数据块(102,…,110)至该第一组(120,…,126)数据块(102,…,110),
ο确定附加函数(ξ1,…,ξN),其被分配给该附加数据块(102,…,110)并与该附加数据块(102,…,110)的数据(D1,…,DN)相关,
ο由该第一组合(Ψ)和该附加函数(ξ1,…,ξN)创建被分配给该第一组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的扩充组合(Ψ),
ο针对该扩充组合(Ψ)的每个函数(ξ1,…,ξN)确定扩充的组合相关系数(c1,…,cN),从而使该扩充组合(Ψ)满足该第一预定条件,
ο分别用针对该扩充组合(Ψ)所确定的扩充系数(c1,…,cN)替换存储在该第一组(120,…,126)的校验组的数据块(102,…,110)中的、针对该第一组合(Ψ)所确定的系数(c1,…,cN),
ο针对该附加数据块(102,…,110)确定该第一组(120,…,126)数据块(102,…,110)的附加校验组,
ο在该附加校验组的所有数据块(102,…,110)中存储针对该附加数据块(102,…,110)的附加函数(ξ1,…,ξN)所确定的该扩充系数(c1,…,cN)。
27.根据前述权利要求之一的方法,其中,为了将第二组(120,…,126)数据块(102,…,110)的所有数据块(102,…,110)相互关联以致该第二组(120,…,126)的每个数据块(102,…,110)与该第二组(120,…,126)的所有其它数据块(102,…,110)相关,该方法还包括:
·对于该第二组(120,…,126)数据块(102,…,110):
ο确定被分配给该第二组(120,…,126)数据块(102,…,110)的所述函数(ξ1,…,ξN),
ο创建被分配给该第二组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的第二组合(Ψ),
ο针对该第二组合(Ψ)的每个函数(ξ1,…,ξN)确定组合相关系数(c1,…,cN),从而使该第二组合(Ψ)满足第一预定条件,
·对于该第二组(120,…,126)的每个数据块(102,…,110):
ο确定被分配给相应数据块(102,…,110)的该第二组(120,…,126)数据块(102,…,110)的校验组,
ο在该校验组的所有数据块(102,…,110)中存储针对相应数据块(102,…,110)的函数(ξ1,…,ξN)所确定的该系数(c1,…,cN)。
28.根据权利要求27的方法,其中,该第二组(120,…,126)数据块(102,…,110)包含该第一组(120,…,126)数据块(102,…,110)中的一部分数据块(102,…,110)。
29.根据权利要求27至28之一的方法,其中,该第二组(120,…,126)数据块(102,…,110)包含该第一组(120,…,126)数据块(102,…,110)中的全部数据块(102,…,110)。
30.根据前述权利要求之一的方法,其中,对于三个或更多个组(120,…,126)的数据块(102,…,110),各自组(120,…,126)的数据块(102,…,110)被如此相互关联,即,相应组(120,…,126)的每个数据块(102,…,110)与相应组(120,…,126)的所有其它数据块(102,…,110)相关,其中,这些组(120,…,126)按照顺序分别包括该顺序中该在先组的至少一个数据块(102,…,110),并且该顺序中的最后组(120,…,126)是该顺序中的第一组(120,…,126)的在先组,从而三个或更多个组(120,…,126)中每一组的数据块(102,…,110)与所有其它组(120,…,126)的数据块(102,…,110)相关。
31.根据前述权利要求之一的方法,其中,对于四个或更多个组(120,…,126)的数据块(102,…,110),各自组(120,…,126)的数据块(102,…,110)被如此相互关联,即,相应组(120,…,126)的每个数据块(102,…,110)与相应组(120,…,126)的所有其它数据块(102,…,110)相关,其中,所述四个或更多个组(120,…,126)的其中一个组包含所述四个或更多个组(120,…,126)中所有其它组的至少一个数据块(102,…,110),因此所述四个或更多个组(120,…,126)中每一组的数据块(102,…,110)与所有其它组(120,…,126)的数据块(102,…,110)相关。
32.一种用于在数据存储系统(200)的电子存储器(206)中在采用数据块结构(100)情况下防篡改存储数据(D1,…,DN)的电子数据存储系统(200),该数据块结构包含若干数据块(102,…,110),其中,每个所述数据块(102,…,110)被分配有与存储在相应数据块(102,…,110)内的数据(D1,…,DN)相关的函数(ξ1,…,ξN),其中,该数据存储系统(200)包括处理器(202)并且在该电子存储器(206)中存储有机读指令(204),其中,由该处理器(202)执行所述机读指令(204)促使该数据存储系统(200)执行用于将一组(120,…,126)数据块(102,…,110)中的所有数据块(102,…,110)相互关联的方法,从而所述组(120,…,126)的每个数据块(102,…,110)与所述组(120,…,126)的所有其它数据块(102,…,110)相关,该方法包括:
·对于所述组(120,…,126)数据块(102,…,110):
ο确定分配给所述组(120,…,126)数据块(102,…,110)的所述函数(ξ1,…,ξN),
ο创建被分配给所述组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的组合(Ψ),
ο针对该组合(Ψ)的每个函数(ξ1,…,ξN)确定组合相关系数(c1,…,cN),从而使该组合(Ψ)满足预定条件,
·对于所述组(120,…,126)的每个数据块(102,…,110):
ο确定所述组(120,…,126)数据块(102,…,110)的被分配给相应数据块(102,…,110)的校验组,
ο在该校验组的所有数据块(102,…,110)中存储针对相应数据块(102,…,110)的函数(ξ1,…,ξN)所确定的该系数(c1,…,cN)。
33.一种电信系统,其包括根据权利要求32的电子数据存储系统(200)和用于经由网络(240)通信的通信接口(214),其中,该第一组(120,…,126)的至少其中一个数据块(102,…,110)是附加添加至该第一组(120,…,126)的、具有要存储在该数据块结构(100)中的数据(D1,…,DN)的数据块(102,…,110),其中,该数据存储系统(200)被配置用于通过借助该通信接口(204)经由该网络(240)接收所述待存储数据(D1,…,DN)来执行将所述数据块(102,…,110)相互关联的所述方法。
34.根据权利要求33的电信系统,其中,在该电信系统的电子存储器(206)中还存储有机读指令(204),通过该处理器(202)执行所述机读指令促使该数据存储系统(200)执行如下方法,该方法包括:
·自请求的电信系统借助该通信接口(204)经由该网络(240)接收对所述组(120,…,126)数据块(102,…,110)的至少一部分数据块(102,…,110)的请求,
·检查所请求数据块(102,…,110)的数据完整性,其中,完整性检查包括:
ο确定分配给所述组(120,…,126)数据块(102,…,110)的所述函数(ξ1,…,ξN),
ο创建被分配给所述组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的第一组合(Ψ),
ο针对该待检查数据块(102,…,110)的函数(ξ1,…,ξN)确定作为检查系数的该组合相关系数(c1,…,cN),从而使该组合(Ψ)满足该预定条件,
ο将该检查系数与针对相应数据块(102,…,110)的函数(ξ1,…,ξN)存储在该待检查数据块(102,…,110)的校验组的数据块(102,…,110)中的该系数(c1,…,cN)相比较,
ο如果在该检查系数和所述存储系数(c1,…,cN)之间满足预定的一致性标准,则确认该待检查数据块(102,…,110)的数据完整性,
·鉴于数据完整性的确认,响应于收到的请求借助该通信接口(204)经由该网络(240)将所请求的部分数据块(102,…,110)以及用于确认所请求数据块(102,…,110)的数据完整性的确认消息发送至请求的电信系统。
CN201880060642.7A 2017-09-25 2018-09-20 防篡改存储数据的方法、电子数据存储系统和电信系统 Active CN111095864B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017216974.5 2017-09-25
DE102017216974.5A DE102017216974A1 (de) 2017-09-25 2017-09-25 Dataculestruktur und Verfahren zum manipulationssicheren Speichern von Daten
PCT/EP2018/075503 WO2019057832A1 (de) 2017-09-25 2018-09-20 Dataculestruktur und verfahren zum manipulationssicheren speichern von daten

Publications (2)

Publication Number Publication Date
CN111095864A true CN111095864A (zh) 2020-05-01
CN111095864B CN111095864B (zh) 2023-06-13

Family

ID=63798937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880060642.7A Active CN111095864B (zh) 2017-09-25 2018-09-20 防篡改存储数据的方法、电子数据存储系统和电信系统

Country Status (5)

Country Link
US (1) US11669631B2 (zh)
EP (1) EP3688928B1 (zh)
CN (1) CN111095864B (zh)
DE (1) DE102017216974A1 (zh)
WO (1) WO2019057832A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111095255A (zh) * 2017-09-22 2020-05-01 联邦印刷有限公司 双向链接的扩充区块链结构
CN113256226A (zh) * 2021-06-28 2021-08-13 浙江数秦科技有限公司 一种基于区块链的农产品箱赋码系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11251938B2 (en) * 2019-06-03 2022-02-15 International Business Machines Corporation Blockchain verification using non-consecutive blocks
TWI772926B (zh) * 2020-10-19 2022-08-01 財團法人資訊工業策進會 日誌處理裝置及其日誌處理方法
US20220417044A1 (en) * 2021-06-25 2022-12-29 Prateek GOEL System and method to manage large data in blockchain
CN114584848B (zh) * 2022-02-25 2023-01-24 北京博维仕科技股份有限公司 基于环境数据的视频网络传输安全漏洞检测方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120250856A1 (en) * 2011-03-30 2012-10-04 Nagravision S.A. Method And System For Encryption With Bidirectional Difference Propagation
CN103473335A (zh) * 2013-09-18 2013-12-25 浪潮(北京)电子信息产业有限公司 一种热点数据检测方法及装置
US20140279946A1 (en) * 2013-03-12 2014-09-18 Futurewei Technologies, Inc. System and Method for Automatic Integrity Checks in a Key/Value Store
CN104364765A (zh) * 2012-05-03 2015-02-18 汤姆逊许可公司 分布式数据存储系统中的数据存储和维护的方法以及对应设备
CN104765693A (zh) * 2014-01-06 2015-07-08 国际商业机器公司 一种用于存储数据的方法、装置和系统
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6242244A (ja) * 1985-08-20 1987-02-24 Toshiba Corp 双方向ブロツクチエ−ン制御方式
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
DE19521969C1 (de) * 1995-06-16 1997-02-27 Fraunhofer Ges Forschung Verfahren zur Markierung binär codierter Datensätze
WO2007129197A1 (en) * 2006-05-04 2007-11-15 Synaptic Laboratories Limited Cryptographic apparatus and process
CN101329656B (zh) * 2008-05-06 2010-06-02 无锡紫芯集成电路系统有限公司 一种Nand-Flash存储系统的管理方法
CA2638134A1 (en) * 2008-07-21 2010-01-21 Randy Kuang Multi-dimensional cryptography
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US20160292396A1 (en) * 2015-03-30 2016-10-06 Iperial, Inc. System and method for authenticating digital content
DE102016224533A1 (de) 2016-12-08 2018-06-14 Bundesdruckerei Gmbh Bidirektional verkettete Blockchainstruktur
WO2018125989A2 (en) * 2016-12-30 2018-07-05 Intel Corporation The internet of things
EP3379447B1 (de) * 2017-03-22 2022-04-27 Siemens Aktiengesellschaft Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
US10805090B1 (en) * 2017-03-24 2020-10-13 Blockstream Corporation Address whitelisting using public/private keys and ring signature
DE102017205163A1 (de) * 2017-03-27 2018-09-27 Bundesdruckerei Gmbh Hashwerte für die bidirektionale verkettete Blockchain
DE102017209381A1 (de) * 2017-06-02 2018-12-06 Bundesdruckerei Gmbh Bidirektional verkettete Blockchain-Struktur
ES2880012T3 (es) * 2017-06-14 2021-11-23 Thales Dis France Sa Método para la autenticación simétrica mutua entre una primera aplicación y una segunda aplicación
DE102017216839A1 (de) * 2017-09-22 2019-03-28 Bundesdruckerei Gmbh Bidirektional verkettete erweiterte Blockchain-Struktur
DE102017218736A1 (de) * 2017-10-19 2019-04-25 Bundesdruckerei Gmbh Bidirektionale verkettete Blockchain-Struktur
DE102017126349A1 (de) * 2017-11-10 2019-05-16 Bundesdruckerei Gmbh Verfahren zum verknüpfen eines ersten datenblocks mit einem zweiten datenblock, verfahren zum überprüfen der integrität einer blockchain-struktur, vorrichtung und computerprogrammprodukt
US11042934B2 (en) * 2017-11-13 2021-06-22 Bank Of America Corporation Crypto-machine learning enabled blockchain based profile pricer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120250856A1 (en) * 2011-03-30 2012-10-04 Nagravision S.A. Method And System For Encryption With Bidirectional Difference Propagation
CN104364765A (zh) * 2012-05-03 2015-02-18 汤姆逊许可公司 分布式数据存储系统中的数据存储和维护的方法以及对应设备
US20140279946A1 (en) * 2013-03-12 2014-09-18 Futurewei Technologies, Inc. System and Method for Automatic Integrity Checks in a Key/Value Store
CN103473335A (zh) * 2013-09-18 2013-12-25 浪潮(北京)电子信息产业有限公司 一种热点数据检测方法及装置
CN104765693A (zh) * 2014-01-06 2015-07-08 国际商业机器公司 一种用于存储数据的方法、装置和系统
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SATOSHI NAKAMOTO: "Bitcoin:A peer-to-peer Electronic Cash System", 《BITCOIN.ORG》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111095255A (zh) * 2017-09-22 2020-05-01 联邦印刷有限公司 双向链接的扩充区块链结构
CN111095255B (zh) * 2017-09-22 2023-06-16 联邦印刷有限公司 存储数据的方法、电子数据存储系统及电信系统
CN113256226A (zh) * 2021-06-28 2021-08-13 浙江数秦科技有限公司 一种基于区块链的农产品箱赋码系统
CN113256226B (zh) * 2021-06-28 2021-10-19 浙江数秦科技有限公司 一种基于区块链的农产品箱赋码系统

Also Published As

Publication number Publication date
CN111095864B (zh) 2023-06-13
DE102017216974A1 (de) 2019-05-16
EP3688928B1 (de) 2021-12-15
EP3688928A1 (de) 2020-08-05
US20200279052A1 (en) 2020-09-03
WO2019057832A1 (de) 2019-03-28
US11669631B2 (en) 2023-06-06

Similar Documents

Publication Publication Date Title
CN111095864B (zh) 防篡改存储数据的方法、电子数据存储系统和电信系统
US10623387B2 (en) Distributed key secret for rewritable blockchain
EP3451578B1 (en) Turn-control rewritable blockchain
US11456858B2 (en) Bidirectionally linked blockchain structure
US11863661B2 (en) Secure monitoring using block chain
CN111095255A (zh) 双向链接的扩充区块链结构
US8799675B2 (en) System and method for electronic certification and authentication of data
CN110914826B (zh) 用于分布式数据映射的系统和方法
US20210390645A1 (en) Offline License Distribution Device
CN117077142A (zh) 经由身份验证跟踪具有安全存储器装置的端点中的组件的活动
NZ758522B2 (en) Systems and methods for identity atomization and usage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant