CN111095864B - 防篡改存储数据的方法、电子数据存储系统和电信系统 - Google Patents
防篡改存储数据的方法、电子数据存储系统和电信系统 Download PDFInfo
- Publication number
- CN111095864B CN111095864B CN201880060642.7A CN201880060642A CN111095864B CN 111095864 B CN111095864 B CN 111095864B CN 201880060642 A CN201880060642 A CN 201880060642A CN 111095864 B CN111095864 B CN 111095864B
- Authority
- CN
- China
- Prior art keywords
- data
- group
- data block
- data blocks
- assigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 106
- 238000003860 storage Methods 0.000 title claims abstract description 49
- 238000013500 data storage Methods 0.000 title claims description 26
- 230000006870 function Effects 0.000 claims abstract description 234
- 230000000875 corresponding effect Effects 0.000 claims description 75
- 238000004891 communication Methods 0.000 claims description 54
- 230000015654 memory Effects 0.000 claims description 37
- 230000002596 correlated effect Effects 0.000 claims description 22
- 238000007689 inspection Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 description 29
- 230000008901 benefit Effects 0.000 description 26
- 238000005314 correlation function Methods 0.000 description 12
- 230000001419 dependent effect Effects 0.000 description 12
- 238000012217 deletion Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 6
- 239000002245 particle Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000001276 controlling effect Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 210000001061 forehead Anatomy 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种在数据块结构(100)中防篡改存储数据(D1,…,DN)的方法。对于一组(120,…,126)数据块(102,…,110),该方法包括:确定分配给该组(120,…,126)数据块(102,…,110)的、且与存储在相应数据块(102,…,110)中的数据相关的函数(ξ1,…,ξN);创建配属于该组(120,…,126)数据块(102,…,110)的所有函数(ξ1,…,ξN)的组合(Ψ);针对该组合(Ψ)的每个函数(ξ1,…,ξN)确定组合相关系数(c1,…,cN),从而使该组合(Ψ)满足预定条件;并且针对该组(120,…,126)的每个数据块(102,…,110):确定该组(120,…,126)数据块(102,…,110)的被分配给相应数据块(102,…,110)的校验组;在校验组的所有数据块(102,…,110)中存储针对相应数据块(102,…,110)的函数所确定的系数(c1,…,cN)。
Description
本发明涉及用于数据存储的一种方法和一种电子数据存储系统。本发明尤其涉及用于在数据块结构中防篡改存储数据的一种方法和一种电子数据存储系统。
安全存储数字编码数据是一项技术挑战,其中,数字编码数据被有效保护以防止可能的改变或甚至有目的的篡改。
从现有技术中例如知道了用于数据保护的区块链。例如采用这种区块链来记录交易。
区块链此时提供可扩充的数据组名单,这些数据组以区块或数据块形式排列。单独数据块的完整性在现有技术中在采用这些数据块的呈哈希值形式的密码校验值情况下通过单向链接来保护。由于每个数据块包括在先数据块的密码校验值连同存储于在先数据块内的密码校验值,故得到所述区块的链接。在此,每个数据块包括基于所有在先数据块内容的校验值。因此难以事后篡改这种区块链,因为为此并非只需要篡改单独的数据块,而是要篡改所有后续区块,因为每个后续数据块的校验值尤其基于待篡改数据块的校验值。如果一数据块当前被篡改,则其校验值改变。这种改变后的校验值不再匹配于在后数据块的校验值,由此篡改可被识别并且在借助校验值的检查中引起注意。
关于区块链的例子,参见https://en.wikipedia.org/wiki/Block_chain_ (database)。区块链概念例如在2008年由笔者中本聪撰写的白皮书中加以描述。在此实施例中,区块链的每个区块在其标题中包含全部在先区块标题的哈希。因此,区块的顺序被明确固定,因此出现一种链结构。通过如此实现的各自区块相互链接而做到了:在未同样改变所有在后区块的情况下无法随后改动在先区块。
本发明基于以下任务,即,提供一种改进的用于防篡改存储数据的方法。
本发明所基于的任务分别通过独立权利要求的特征来完成。在从属权利要求中说明了本发明的实施方式。
在已知区块链情况下,数据块以线性链结构相互链接或关联。链接在此分别以单向方式在按顺序前后紧接的数据块之间进行。链接是单向的,因为分别在后续数据块中存储按顺序前一个数据块的数据的哈希值。如果相应的在先数据块的数据被改变,则存储于在后数据块中的哈希值不再匹配于相应在先数据块的数据。因此,可依据在后数据块的哈希值检查在先数据块的数据完整性,但反之不适用。换言之,在后数据块可被任意改变而没有影响到与前一个数据块的链接,只要存储的哈希值保持不变。
在已知区块链的情况下,第一在先数据块的哈希值分别被存储在按照顺序的后一个数据块中。因此,所述后一个数据块的哈希值以及所有其它按照顺序在后的数据块的哈希值与第一在先数据块的哈希值相关。因此,为了成功篡改第一在先数据块的数据,所有在后数据块的哈希值也必须被篡改。因此,在后数据块的数量越大,数据块的安全性也相应提高,因为所需的篡改成本随着在后数据块的数量而增加。但这导致了数据块的安全等级与位置相关且因此可能是截然不同的。例如由于未通过其他数据块而受到相应保护,区块链的最后区块可能被篡改。
最后,在已知区块链中无法改变现有数据。尤其是无法删除现有数据块。如果数据块曾被添加至区块链,则所有使用者相信其不再被改变。
根据已知区块链,区块链的各自数据块因为一维线性链结构而不具有相邻数据块(区块链的最后数据块)、具有一个相邻数据块(区块链的第一数据块)或者两个相邻数据块(区块链的中间数据块)。但在结构上排除了以下情况,即,其中一个数据块可以具有超过两个的相邻数据块。
与此相比,本发明提供一种用于防篡改存储数据的方法,其容许创建和检查具有多维链接或关联的数据块结构。这种多维数据块结构以下也仿照分子或分子结构地被称为数据微粒或数据微粒结构。比方说,可采用周期表中的原子,其原子价对应于价电子数量。为了实现多重关联的数据块结构,限定具有不同配价的数据块。在这里,这意味着数据块具有不同大小(即数据块数量)的校验组。这种数据块结构允许在数据块关联时的较高灵活性:通过定义具有不同配价的数据块,因此可以实现高级互联的数据微粒。它们可以有利地被用于在分散式IT系统中具有可靠同一性的数据分布。
“数据微粒结构”在此和在下面是指包含至少一组数据块的数据块结构,其中,相应组的所有数据块通过共同组合函数彼此相互关联,该共同组合函数包含相应组的所有数据块的单独函数的组合。单独函数分别被分配给其中一个数据块并且与存储在相应数据块中的数据相关。为了防篡改保护,在数据微粒结构中针对共同组合函数的每个单独函数存储明确的组合相关系数,在这里,共同组合函数以明确的组合相关系数满足预定条件、尤其是极端值条件。
在此提出的方法容许将一数据块与超过两个的相邻数据块相关联。另外,多维关联可能性可以提高相互连结的数据块的潜在安全性。
实施方式涉及一种用于在电子存储器中在采用数据块结构情况下防篡改存储数据的方法,该数据块结构包含若干数据块,其中,每个数据块分配有一个函数,该函数与存储在相应数据块中的数据相关,其中,为了将第一组数据块的所有数据块相互关联以致第一组的每个数据块与第一组的所有其它数据块相关,该方法包括:
·对于第一组数据块:
o 确定分配给第一组数据块的函数,
o 创建配属于第一组数据块的所有函数的第一组合,
o 确定用于第一组合的每个函数的组合相关系数,从而使第一组合满足第一预定条件,
·对于第一组的每个数据块:
o 确定第一组数据块的分配给相应数据块的校验组,
o 在该校验组的所有数据块中存储针对相应数据块的函数所确定的系数。
“数据块结构”是指如下数据结构,其包含若干数据块。尤其是,数据块结构是指如下数据库,其完整性即防篡改安全性通过存储分配给单独数据块的数据相关函数的组合的系数被密码保护。在此,函数分别对应配属于存储在其中一个数据块中的数据并且明确表征这些数据。例如每个函数包含这些数据的校验值比如哈希值作为参数。哈希值例如可以是借助MD5、Sha-1或Sha-2哈希算法所计算出的哈希值。
数据块结构可以包含一组或多组数据块。一组或多组数据块中的第一组数据块可以在采用前述方法情况下如此相互关联,即,这些数据块所含数据被防篡改存储。数据块之间的关联是密码关联。在密码关联中,密码运算被用到要相互关联的数据块的各自数据内容。在相互关联时,相应的密码运算被用于所有要相互关联的数据块。
在一数据块中可以存储数据以及一个或多个系数,其对存储数据的完整性和/或其它数据块的数据完整性进行密码保护。
数据用校验值是对应配属于相应数据的值,其如此明确表征这些数据,即,数据完整性可以依据校验值被检查。呈校验和形式的校验值例如提供如下值,该值已根据初始数据计算出且被配置用于识别数据中的至少一个误码。根据校验和用计算规则的复杂性,可以识别或也修正超过一个的误差。已知的校验值或校验和例如可以基于数据值加和、横额计算、奇偶校验位计算、数据权重平均值计算或者更复杂的计算方法,比如像循环冗余检查或使用哈希函数。
配属于数据块的函数例如包含多项式和/或指数函数。例如提供呈函数群形式的若干函数,通过使用数据块相关校验值或数据相关校验值作为函数参数由该函数群产生数据块相关函数。
函数群表示通过至少一个参数相区别的若干函数。所述函数可以是一维或多维函数,即所述函数可以包含一个或多个变量。例如这些函数通过一个参数相区别。例如所述函数通过n个参数相区别,其中,n个参数形成n元组。函数群的函数可依据用以将它们相区分的参数来明确识别。该函数群的函数例如是函数空间的元素并且能通过泛函即函数套函数来描述。
参数表示函数特定常数,即可在函数群的函数之间改变的值,但对于某个函数总是固定的或恒定的。参数例如可以是加数、被减数、减数、因数、被除数、除数或指数。
从现有技术中知道了人们如何借助特殊函数比如像哈希函数从任何数据或信息中产生数字即校验值。根据实施方式可以具有以下优点,即,从所述数据块的数据中产生分析函数而不只是数字。为此,所述数字例如作为中间结果,但最后存在数据块相关函数的组合用于密码保护数据块结构的存储数据。例如所述函数用作数据块的链接函数或为此计算的系数作为数据块链接函数的识别符,所述链接函数可被用于检查和证明相应数据块的完整性。
函数组合可以包含相应函数的线性组合即线性连结。相应的线性组合是第一组数据块的所有数据块的连结。所述连结可以作为状态函数描绘所考虑的第一组的状态。所述连结可以与连结函数组合,在这里,该组的状态与连结函数相关。对第一组的状态可以提出预定条件。所述条件例如是极端值条件,即,所有函数的第一组合的第一导数应该等于零,该第一导数描绘第一组数据块的状态。由此得到的方程组可以根据第一组数据块的各自函数的系数来求解并且可以确定相应系数。相应系数例如是形成第一组数据块连结的函数的线性组合的系数。第一组的每个数据块被分配有校验组。每个数据块的如此确定的系数被存储在相应数据块的校验组的数据块中。依据存储系数,可以检查所述数据块的数据完整性。为此例如可以检查针对第一组数据块所创建的函数组合是否以校验组的存储系数实际上满足了第一预定条件。如果第一组数据块中的数据未改变,则该组合以存储系数满足预定条件。
实施方式可以具有以下优点,即,所有数据块的数据可通过各自函数一同加入可以作为相应数据完整性用检查系数的系数的组合中。如果也仅改变其中一个数据块的数据内容,则配属于相应数据块的函数和进而所有函数的组合改变。对于改变后的组合得到改变后的系数,所述组合就改变后的系数而言满足预定条件。不同于已知的区块链,相应的第一组数据块不会在满足第一预定条件的所有函数系数未改变的同时包含可能被改变的单独数据块。
不同于已知的区块链,本方法允许针对第一组的每个数据块分别确定具有可自由选择数量的数据载体的校验组。在各自校验组的数据块中,配属有校验组的数据块的函数的系数被存储。不同于已知的区块链,该系数的存储此时在计算相应系数之后进行,这些系数实现针对所述组的密码关联。而在已知的区块链中按照顺序接连进行区块的密码关联。换言之,针对一区块计算出哈希值并且存储于在后的区块中。接着针对在后区块计算出哈希值并将其存储在下一个区块中,依此类推。通过确定在某数据块的校验组内的数据块数量,相应数据块的链接数量被确定。此时要注意,算出的系数与所有数据块的数据内容相关。“链接”在此是指在第二数据块中存储用于检查第一数据块的数据完整性的密码校验值。“两个数据块之间的关联”在此是指,数据块相关函数的组合不仅包含与存储在两个数据块的第一数据块中的数据相关的函数,也包含与存储在两个数据块的第二数据块中的数据相关的函数,并且用于相应组合的函数的组合相关系数被存储在该数据块结构中。存储在两个数据块的第一数据块内的数据的改变因此导致与存储在两个数据块的第二数据块中的数据相关的函数的至少一个组合相关系数的改变。
通过该校验值的存储,实现在第一数据块与第二数据块之间的单向链接。通过在第一数据块中的用于检查第二数据块数据完整性的附加第二校验值,实现了双向链接。因此,本方法通过确定校验组分别所包含的数据块数量允许确定链接的数量。数据块链接量越多,其安全性越高,因为在试图篡改情况下必须篡改相应多的校验组数据块,其包含所述系数作为校验值。根据实施例,校验组中的数据块数量可以匹配于分别配属有所述校验组的数据块的安全等级。如果数据块包含配属给低安全等级的数据,则校验组中的少量数据块就够用,例如一个或两个数据块即可。在对此确定相应高的安全等级的高度敏感数据的情况下,在相应校验组中可以选择明显更多的数据块数量,例如10、20、50、100、1000。
此外,本发明允许改变数据块中的数据,即补充、替换和/或删除所述数据。甚至可以根据实施方式删除全部数据块。在其中一个或多个数据块中的数据改变的情况下,相应数据块的函数在考虑所述改变情况下被重新确定或改变,且针对所有数据块在考虑改变后函数的情况下确定更新系数,所述数据块通过包含改变后函数的函数组合相互连结。存储系数被更新系数替换,或在数据块被删除的情况下,被删除数据块的函数的系数也被删除。这种做法的安全性可以如此得到保证,即,只有某些机构例如数据块的所有权人对数据块具有写入权限,或者说存储、替换和/或删除数据块内的系数分别须经相应数据块的所有权人准许。在后者情况下,无论数据块结构的改变是出于新数据块的添加、现有数据块的删除和/或现有数据块的改变,始终仅可在存在相应准许时进行。
根据数据块结构的第一区块的数据D1计算第一校验值n1例如哈希值。该校验值作为参数被用于函数群ξk(x)的一个函数中,由此确定数据块相关函数ξ1(x),其与存储在相应数据块中的数据D1相关且因此是数据块特有的:
D1→n1→ξ1(x)
按照相似方式,针对一组N个数据块中的所有其它数据块确定数据块相关函数ξ2(x),…,ξN(x):
根据数据块相关函数ξ1(x),…,ξN(x),创建组合Ψ,例如线性组合:
每个数据块相关函数ξi(x)分配有一个组合相关系数ci。
以下,例举由两个包含数据D1和D2的数据块的两个数据块相关函数ξ1(x)、ξ2(x)得出的线性组合Ψ:
连结函数可以例如是常数(如V0)、依据数据块相关函数的多个变量之一的求导函数(如)、关于数据块相关函数的多个变量之一的线性函数(如x)、非线性函数比如次数n>1的多项式函数(如)、或者上述变型的组合(如):
另外,该组合E的上述示例性定义包括以下简写Hij、Sij:
在两个数据块相关函数的线性组合Ψ的示例性情况下,针对E,依据线性组合Ψ的系数c1、c2得到:
作为预定条件例如可确定极端值条件,根据极端值条件得到系数c1、c2:
由此得到以下的齐次方程组:
如果消掉如下行列式,则得到非平凡解即c1≠0且c2≠0:
换言之,如果
为了在此情况下明确确定系数c1、c2,须设定另一个条件比如标准化:
即
c1 2+c2 2=1。
以下,例如考虑一组N个数据块,每个数据块分配有一个数据相关的、即数据块相关的函数ξi。函数ξi例如是二维或三维函数,其通过数据相关参数与各自数据块的数据相关。函数ξi形成用于所述组的状态函数Ψ的基础函数。函数ξi的组合即状态函数Ψ是例如基础函数的线性组合:
在组合Ψ中分别将系数ci分配给基础函数ξi:
ψi(x,y)=ciξi(x,y),
ψi(x,y,z)=ciξi(x,y,z)。
例如,基础函数ξi是高斯函数,即正态分布或高斯分布的概率密度。在二维情况下,例如通过下式得到基础函数ξi:
其中,ni例如是如下参数,其与第i个数据块的数据Di相关,而参数ai和bi例如与数据Di无关。
在三维情况下,基础函数ξi例如表示如下:
其具有数据相关参数ni和数据无关参数ai、bi和di。
作为连结函数,例如在2D情况下选择:
且在3D情况下选择:
对于N个数据块得出:
此时,必然适用:
即针对非平凡解:
在采用以下的简化情况下:
ωij=ni+nj针对元素Hij、Sij得到:
利用所述解法,可以解开针对行列式的方程式,进而解开针对系数c1,…,cN的齐次方程组。此时在针对系数c1,…,cN确定另一个条件例如像标准化情况下,可以获得针对该系数的明确结果:
根据实施方式,每个校验组包含第一组的所有数据块,校验组所属的数据块除外。
根据实施方式,给其中第一校验组的数据块所分配的校验组分别包含第一校验组所属的数据块。实施方式可具有以下优点,即,由此可以实现在分配有校验组的数据块与第一校验组所包含的各自每个数据块之间的双向链接。
根据实施方式,在每个校验组情况下分别实现在配属有相应校验组的数据块与校验组所含的每个数据块之间的双向关联。
根据实施方式,第一组包含三个或更多个数据块。实施方式可具有以下优点,即,对于任意大量的数据块,可以关于存储在相应数据块中的数据通过被分配给第一组数据块的所有函数的组合来实现密码依赖关系。
根据实施方式,至少其中一个校验组包含三个或更多个数据块。实施方式可以具有以下优点,即,可以针对第一组数据块实现任意数量的链接。因此,一方面可以单独调节各自数据块的安全性,另一方面所述链接可基于相互链接的数据块的数据内容关联,因此映射出复杂的数据结构。假定重要数据具有对其它数据的高度依赖性或者说与其它数据的高度相互关联,则可以通过本方法以通用方式借助数据相互关联的映射通过所述链接来直接实现与相应数据适配的安全等级。某个数据块所链接的数据块越多,相应数据块的数据安全等级越高。
根据实施方式,该组合在采用用于连结分配给第一组数据块的所有函数的连结函数的情况下来创建。实施方式可以具有以下优点,即,通过采用连结函数可以提高密码安全等级。
根据实施方式,第一预定条件包含极端值条件。实施方式可具有以下优点,即,通过极端值条件提供一种有用高效的用于针对任何数据内容确定系数的方法。
根据实施方式,第一组所包含的数据块数量与第一组的至少一个数据块的安全等级相关。实施方式可以具有以下优点,即,通过选择第一组数据块的数量可以使用以保护第一组数据块的密码安全性匹配于所述至少一个数据块的安全等级。根据实施方式,数据块数量与第一组的所有数据块的安全等级相关。例如可以针对预定的数据块保证在相应数据块所属的组内的数据块数量对应于针对该相应数据块所规定的安全等级,例如与之成比例。
根据实施方式,在采用第一分配标准情况下进行将数据块分配给第一组。根据实施方式,第一分配标准包含:将相应数据块的内容分配给同一个内容分类、将相应数据块的内容分配给同一个安全等级、将相应数据块的所有权人分配给同一个所有权人组、将相应数据块的内容分配给一依赖关系和/或将相应数据块的所有权人分配给一依赖关系。
实施方式可以具有以下优点,即,将数据块结构的数据块分配给一个或多个组例如可以基于相应数据块的数据内容的共同性或关联性。因此,分组可以再现数据的逻辑结构。这可能是有利的,因为对于内容相关的数据块也可以由此实现密码关联性或保护。另外,数据块的按组划分可能就在校验组内的系数存储而言是有利的。如果在校验组的数据块内的系数存储总是需要相应数据块的所有权人的存储准许,则可能有利的是,所述组被分配给规定的所有权人。例如所有权人可以对相应数据负责和/或被分配给相同的或更高的安全等级。后者例如可能在以下情况下是有利的,即,密码加密数据被存储在只有对规定安全等级拥有许可的人员或机构可访问的数据块中。在此情况下,只有选中的所有权人能访问解密数据,因此能够检查数据完整性。
关于存储准许,数据块的内容一致性或关联性也可能是有利的,因为借此包含内容相似的数据且因此适用于要求系数存储的数据块的所有权人主管所述准许。所述系数存储此时相当于许用或准许由第一组所包含并实现的数据结构。
根据实施方式,每个校验组所含的数据块数量与该相应校验组所属的数据块的安全等级相关。
根据实施方式,每个校验组所含数据块的确定在采用第二分配标准情况下进行。根据实施方式,第二分配标准包含:将相应数据块的内容分配给同一个内容分类、将相应数据块的内容分配给同一个安全等级、将相应数据块的所有权人分配给同一个所有权人组、将相应数据块的内容分配给一依赖关系和/或将相应数据块的所有权人分配给一依赖关系。
根据实施方式,每个数据块被分配有至少一个所有权人,并且在数据块中存储系数分别以相应数据块的至少一个所有权人的准许为前提。实施方式可以具有以下优点,即,数据块所有权人准许在相应数据块内存储系数相当于所有权人准许由第一组数据块所包含的数据结构。尤其是,所有权人的准许即为准许所述系数和进而已对此算出系数的函数所依据的所述数据。换言之,一方面,所有权人以其针对系数存储的准许确认所述系数的正确性和进而用于保护第一组数据块的所用密码保护方法的正确性。另一方面,所有权人以其针对系数存储的准许表明其同意以下数据块的数据,针对该数据块的函数确定了相应系数。
例如数据块包含作为数据的使用者通信地址。如果通信地址改变,则配属于带有该通信地址的数据块的函数改变。如果使用者想要在搬家后改变其通信地址,则由改变后函数导致的改变后系数例如必须被存储在校验组的数据块中,其所有权人是主管新通信地址的登记署或邮局。登记署或邮局只在存在对地址变更的正式申请时才准许存储。比如寄送服务商、铁路局、航空公司等其他服务供应商未来可能利用更改后的通信地址,以便给使用者提供其服务。在此他们可以相信更改后地址的正确性,因为所述更改例如在登记署或邮局的准许下进行。
根据实施方式,所述准许总是包含相应系数的签名,其利用应被添加系数的数据块的所有权人的私人签名密钥。实施方式可以具有以下优点,即,通过所述签名,相应所有权人对相应系数的准许能以密码保护且可复核的方式进行。
根据实施方式,签名密钥是非对称密钥对中的密码私钥。非对称密钥对例如还包括签名检查密钥,其呈对应配属于所述密码私钥的密码公钥形式,用于检查用签名密钥创建的签名。例如,签名密钥被存储在配属于数据块所有权人的计算机系统的存储器的受保护存储区中。
非对称密钥对被用于许多密码系统并且也在电子文件签署时扮演重要角色。非对称密钥对由一个公钥以及一个私钥构成,公钥被用于数据加密和/或解密并且允许被转发至第三方例如服务供应商和/或ZDA,该私钥被用于数据加密和/或解密并且一般必须保持机密。公钥容许任何人针对私钥的所有权人或持有者将数据加密、检查其文件的数字签名或者验证公钥真伪。私钥容许其持有者将用公钥加密的数据解密或者创建用于电子文件的数字签名。用私钥创建的签名能用配套的公钥来验证。
数字签名被用于在例如互联网中的安全电子数据交换,并且允许检查交换数据的同一性和/或权限和真实性。为了保证这一点,例如动用通过证书确认所用密钥有效性的公钥基础设施。
以下也仅称为“签名”的数字签名的创建是一种密码方法,在此,对于任何数据例如系数来计算另一个也称为“签名”的数据值。所述签名例如可以是该系数的加密哈希值,尤其是用配属有证书的密钥对中的私钥加密的哈希值。这种签名的特点在于,其签名者身份和对规定人员或主管机关的隶属关系可以由任何第三方来检查。
根据实施方式,数据块的所有权人分别具有用于添加数据至各自数据块的排他写入权。实施方式可以具有以下优点,即,可以保证实际上存在所有权人对系数存储的准许。通过前述保护机制来保证仅将对此存在主管所有权人或主管机关的准许的系数存储到数据块中,从而可以提高该方法的安全性。
根据实施方式,为了检查第一组数据块的其中一个数据块的数据完整性,该方法还包括:
o 确定被分配给第一组数据块的函数,
o 创建被分配给第一组数据块的所有函数的第一组合,
o 针对待检查数据块的函数确定作为检查系数的组合相关系数,从而使第一组合满足第一预定条件,
o将检查系数与针对相应数据块的函数存储在待检查数据块的校验组的数据块内的系数相比较,
o如果在检查系数与存储系数之间满足预定的一致性标准,则确认待检查数据块的数据完整性。
实施方式可以具有以下优点,即,它们允许有用高效地检查第一组的一个或多个数据块的数据完整性。尤其是,该方法允许同时检查第一组所有数据块的数据完整性。
根据实施方式,如果在检查系数和至少其中一个存储系数之间存在同一性,则预定的一致性标准被满足。实施方式可以具有以下优点,即,一致性标准例如要求在检查系数与规定最小数量的存储系数之间的同一性。因此,该数据完整性甚至可以在各自所有权人例如因为技术困难而尚未给予其对系数存储的准许时被确认,或者其允许按照时间连续准许所述系数但未由此阻碍该系统的工作能力。这例如在无法与各自数据块的所有权人和/或各自数据块取得联系时可能是有利的,例如在数据块分散存储在不同的存储系统中的情况下和/或在所存储的数据块部分受损的情况下。
根据实施方式,如果检查系数与所有存储系数之间存在同一性,则该预定的一致性标准被满足。实施方式可以具有以下优点,即,可以保证在数据块检查时的最高安全程度。存储系数的数量越多,所得到的安全程度就可以越高。
根据实施方式,第一组所有数据块的数据完整性被检查。
根据实施方式,为了检查第一组数据块中的这些数据块的数据完整性,该方法还包括:
o 确定被分配给第一组数据块的函数,
o 创建被分配给第一组数据块的所有函数的第一组合,
o检查所创建的第一组合是否以存储在第一组的校验组的数据块内的系数满足第一预定条件,
o如果第一预定条件被满足,则确认第一组数据块的数据完整性。
实施方式可能是有利的,因为它们提供一种用于检查数据完整性的有效高效的方法。
根据实施方式,在从第一组的一个或多个数据块中读取数据之前,至少针对从中读取数据的数据块进行数据完整性检查。实施方式可以具有以下优点,即,可通过在从第一组的其中一个数据块中读取数据之前自动化检查数据完整性来保证读取数据未被篡改。
根据实施方式,该方法还包括:
o 改变第一组的一数据块的数据,
o 确定被分配给改变后数据块且与改变后数据块的改变后数据相关的更新后函数,
o创建被分配给第一组数据块的所有函数的的更新组合,其中,针对改变后数据块的该更新组合包括更新后函数,
o针对更新组合的每个函数确定更新的组合相关系数,从而使更新组合满足第一预定条件,
o分别用针对更新组合所确定的更新系数替换存储在第一组的校验组的数据块中的、针对第一组合所确定的系数。
实施方式可以具有以下优点,即,本方法允许改变数据块内的数据。同时,密码保护的数据完整性还是得以保证。尤其可以通过要求对系数存储的准许来保证:仅对数据执行允许的改变,并且相应的数据改变不是非法的数据篡改。
根据实施方式,该方法还包括:
o 确定第一组的待删除数据块,
o 删除在待删除数据块的校验组的数据块内的待删除数据块的函数的系数,
o 删除待删除的数据块,
o 创建被分配给第一组的剩余数据块的所有函数的更新组合,
o 针对更新组合的每个函数确定更新的组合相关系数,从而使更新组合满足第一预定条件,
o分别由针对更新组合所确定的更新系数替换存储在第一组的校验组的剩余数据块内的、针对第一组合所确定的系数。
实施方式可以具有以下优点,即,不仅可以改变、即可补充、替换和/或删除数据块内的数据,甚至还可以删除整个数据块,而不使数据块结构的密码保护受到质疑。
根据实施方式,该方法还包括:
o 添加附加数据块至第一组数据块,
o 确定被分配给附加数据块且与附加数据块的数据相关的附加函数,
o由第一组合和附加函数创建被分配给第一组数据块的所有函数的扩充组合,
o针对扩充组合的每个函数确定扩充的组合相关系数,从而使扩充组合满足第一预定条件,
o分别由针对扩充组合所确定的扩充系数替换存储在第一组的校验组的数据块内的、针对第一组合所确定的系数,
o 针对附加数据块确定第一组数据块的附加校验组,
o 在附加校验组的所有数据块中存储针对附加数据块的附加函数所确定的扩充系数。
实施方式可以具有以下优点,即,该数据块结构可被扩充附加区块,而不使密码安全性受到质疑。
根据实施方式,为了将第二组数据块的所有数据块相互关联以致第二组的每个数据块与第二组的所有其它数据块相关,该方法还包括:
·对于第二组数据块:
o 确定被分配给第二组数据块的函数,
o 创建被分配给第二组数据块的所有函数的第二组合,
o 针对第二组合的每个函数确定组合相关系数,从而使第二组合满足第一预定条件,
·对于第二组的每个数据块:
o 确定第二组数据块的分配给相应数据块的校验组,
o在该校验组的所有数据块中存储针对相应数据块的函数所确定的系数。
实施方式可以具有以下优点,即,该数据块结构可以包括若干组数据块。所述组可以部分重叠、即包含共用数据块。如果其中一个共用数据块被改变,则必须根据所述改变调整两组的密码保护即两组的存储系数。如果仅被分配给这些组数据块中唯一一组的数据块被改变,则仅需使这一组的密码保护适配于所述改变。换言之,仅需改变这一组的系数。与相应组重叠的其它组此时关于其自身密码保护未受到所述改变的影响。
根据实施方式,第二组数据块包含第一组数据块中的一部分数据块。根据实施方式,第二组数据块包含第一组数据块的所有数据块。
根据实施方式,对于三个或更多个组数据块,各自组的数据块被如此相互关联,即,相应组的每个数据块与相应组的所有其它数据块相关,在这里,这些组按照顺序分别包含在该顺序中在先组的至少一个数据块,并且该顺序中的最后组是该顺序中的第一组的在先组,因此所述三个或更多个组中每一组的数据块与所有其它组的数据块相关。当两个数据块中第一数据块的数据改变造成或可能造成与存储在两个数据块的第二数据块中的数据相关的函数的系数改变时,两个数据块彼此相关。
根据实施方式,对于四个或更多个组数据块,各自组的数据块被如此相互关联,即,相应组的每个数据块与相应组的所有其它数据块相关,在此,所述四个或更多个组的其中一个组包含所述四个或更多个组中所有其它组的至少一个数据块,因此所述四个或更多个组中的每一组的数据块与所有其它组的数据块相关。
实施方式可以具有以下优点,即,可以实现许多不同的链接结构,例如环形链接或星形链接。
根据实施方式,要存储在一数据块中的数据和/或在一数据块中要改变的数据包含表征数字编码文件内容的数据,其中,该数据在采用通信接口情况下经由网络自创建数字编码文件的计算机系统被接收。根据实施方式,该方法还包括:
·从请求的计算机系统采用通信接口经由网络接收对数据块结构的一个或多个数据块的当前版本、数据块结构的更新组数据块或者整个更新数据块结构的请求,
·响应于收到的请求,采用通信接口且经由网络向请求的计算机系统发送数据块结构的更新的一个或多个数据块、数据块结构的更新组数据块或者整个更新数据块结构。
实施方式可具有以下优点,即,可依据存储在数据块结构中的数据检查数字编码文件的完整性。对于现存的数字编码文件,表征该文件内容的数据可被计算。例如可计算数字编码文件内容的哈希值。所述数据可与数据块结构相比较:如果数据块结构包含相应数据,则数字编码文件的完整性被确认并且其被识别为真实可靠。如果数据块结构不包含相应数据,则数字编码文件的完整性被否定。数据块结构在此情况下可以提供以下优点,即,其尺寸在其仅包含数字编码文件的哈希值时可保持紧凑。另外,无法依据数字编码文件的哈希值推导出相应文件的内容,由此提高安全性。最后,数据块结构的当前版本例如可以通过网络被下载至便携式移动电信设备,并且甚至可在无网络链接可供使用(即便携式移动电信设备处于离线模式)时被用于检查数字编码文件。
“文件”尤其是指讯息报道、文字、证件、证书或证明文件、有价文件或安全文件,尤其是主权文件尤其是纸质和/或塑料质文件例如像电子证明文件且尤其是护照、身份证、签证、驾照、行车证、车辆出厂证、健康证或公司证明、或其它的身份文件、芯片卡、支付手段尤其是钞票、银行卡或信用卡、托运单或其它权利证明。该文件尤其可以是例如国际航空局(ICAO)和/或BSI标准化的机读旅行证件。证件是呈文本形式或书面形式的说明,其将某种事实情况或事实固定下来。此外,证件可以证明证件出具者的身份。
数字编码文件是指用于电子数据处理的数据结构,其包含数字编码数据。在此情况下,它尤其可以是任何文件格式的电子文件,比如像文本文件、表格文件、声音文件、图像文件和/或视频文件。根据实施方式,电子文件可被运行或不可运行。数字编码文件可以是例如如下文件,其通过具有文件实体的文件的数字化、即通过将实体文件包含的数据转化为二进制码而以文件格式编制或转为文件格式。尤其是,这种文件的有效性与固定配属的文件体的存在无关。
根据实施方式,例如可以如此创建数字编码文件,即,在计算机上生成具有相应文件数据的文件。另外,数字编码文件例如也可以通过扫描录入或影印文件实体比如纸质文件来创建。
根据实施方式,要存储在一数据块中的数据和/或在一数据块中要改变的数据包含交易数据,其中,该数据在采用通信接口情况下经由网络从参与交易实施的计算机系统被接收。根据实施方式,该方法还包括:
·从请求的计算机系统采用通信接口经由网络接收对数据块结构的一个或多个数据块的当前版本、数据块结构的更新组数据块或者整个更新数据块结构的请求,
·响应于收到的请求,采用通信接口且经由网络向请求的计算机系统发送数据块结构的更新的一个或多个数据块、数据块结构的更新组数据块或者整个更新数据块结构。
实施方式可以具有以下优点,即,可以依据录入在数据块结构中的数据来记录交易。所述交易例如可以是密码货币或传统货币的交易、销售、寄送、财产转移或物体和/或数字编码文件的转交。
根据实施方式,要存储在一数据块中的数据和/或在一数据块中要改变的数据包含装置的状态数据,其中,该数据采用通信接口经由网络从用传感器测知该状态数据的计算机系统处被接收。根据实施方式,该方法还包括:
·从请求的计算机系统采用通信接口经由网络接收对数据块结构的一个或多个数据块的当前版本、数据块结构的更新组数据块或者整个更新数据块结构的请求,
·响应于收到的请求,采用通信接口且经由网络向请求的计算机系统发送数据块结构的更新的一个或多个数据块、数据块结构的更新组数据块或者整个更新数据块结构。
实施方式可具有以下优点,即,依据存储在数据块结构中的状态数据可记录装置的状态和/或状态历史。这种装置例如可以是生产装置、计算机系统的组成部件、锁闭设备、门禁装置或交通工具。“交通工具”在此是指移动交通工具。这种交通工具可例如用于运输货物(物流)、工具(机器或辅助装置)或人员(客运)。交通工具尤其也包括机动化交通工具。交通工具例如可以是陆上交通工具、水面交通工具和/或空中交通工具。陆地交通工具例如可以是汽车比如轿车、公交车或载货汽车、机动两轮车如摩托车、小型摩托车、微型机动车或机动自行车、农用拖拉机、叉车、高尔夫移动小车、吊车。此外,陆上交通工具也可以是有轨车辆。水上交通工具例如可以是船或艇。另外,空中交通工具例如可以是飞机或直升机。交通工具尤其也是指机动车。
“传感器”在此是指用于采集测量数据的元件。测量数据是如下数据,其定性或定量重现被测物的物理性能或化学性能(例如热量、温度、湿度、压力、声场大小、电磁场强、亮度、加速度、位置变化、pH值、离子强度、电化学势)和/或其物质特性。测量数据借助物理作用或化学作用来测知并被转变为可继续电子处理的电信号。另外,测量数据可以重现电子设备的比如因使用者使用而造成的状态和/或状态变化。
根据实施方式,状态数据也可以包含关于由该装置执行的功能的数据。例如因此可以记录下由生产装置执行的制造过程和/或加工过程。另外,例如可以记录下门禁装置的行为,其中,所记录的数据可以包含关于谁何时通过门禁装置进入受保护区域的信息。
实施方式涉及一种用于在数据存储系统的电子存储器中在采用数据块结构情况下防篡改存储数据的电子数据存储系统,该数据块结构包含若干数据块,其中,每个数据块被分配有与存储在相应数据块内的数据相关的函数,其中,该数据存储系统包括处理器并且在电子存储器中存储有机读指令,其中,通过处理器执行所述机读指令促使该数据存储系统执行一种用于将一组数据块的所有数据块相互关联的方法,从而使该组的每个数据块与该组的所有其它数据块相关,该方法包括:
·对于该组数据块:
o 确定分配给该组数据块的函数,
o 创建分配给该组数据块的所有函数的组合,
o 针对该组合的每个函数确定组合相关系数,从而使该组合满足预定条件,
·对于该组的每个数据块:
o 确定该组数据块的分配给该相应数据块的校验组,
o 在校验组的所有数据块中存储针对相应数据块的函数所确定的系数。
根据实施方式,电子数据存储系统配置用于执行用于防篡改存储数据的方法的前述实施方式中的一个或多个。
根据实施方式,该电子数据存储系统包括文件系统。文件系统提供在数据存储器上的存档管理。数据比如数字编码文件可以作为文件被存储在数据存储器上。另外可以读取、改变或删除该文件。
根据实施方式,该电子数据存储系统包含数据库。数据库或数据库系统是指电子数据管理系统。数据库系统容许高效、无矛盾且长期地存储大量数据,所需部分以按照要求的不同显示形式提供给使用者和应用程序。数据库系统例如包括数据库管理系统和狭义上的数据库或数据池。数据库管理系统提供用于管理数据池的数据的管理软件。管理软件在内部管理结构化数据存储并控制全部的数据库读写访问。数据池包括大量待管理数据。数据比如数字编码文件在此情况下例如作为数据池的一部分被存储。
存储器例如可以包括可更换式存储器,即是用于计算机系统的非固定安装的、可更换的和/或便携的数据载体。可更换式存储器例如包括蓝光盘、CD、软盘、DVD、HD-DVD、磁带、MO/MOD、固态驱动器(SSD)、存储卡、U盘或可更换式硬盘。
实施方式涉及一种电信系统,其包括根据前述实施方式之一的电子数据存储系统和用于经由网络通信的通信接口,其中,第一组的至少其中一个数据块是附加添加至第一组的、具有要存储在数据块结构内的数据的数据块,其中,该数据存储系统配置用于通过借助通信接口通过网络接收到待存储数据来执行用于数据块相互关联的方法。
电信系统例如是配置用于经由网络通信的计算机系统。
网络例如可以是本地网尤其是局域网(LAN)、专用网络尤其是内联网或者虚拟专用网络(VPN)。例如计算机系统可具有用于连接至WLAN的标准无线电接口。另外,它可以是公共网络例如像互联网。另外,它可以是例如数字蜂窝移动无线电网。因此,该电信系统可包括移动无线电设备比如像智能手机,和/或配置用于经由数字蜂窝式移动无线电网络利用移动无线电设备通信。
“计算机系统”在此是指如下设备,其借助可编程的计算规则在采用电子电路情况下处理数据。“程序”或“程序指令”在此无限制地是指任何类型的计算机程序,其包含用于控制计算机功能的机读指令。
计算机系统可以包括用于与网络连接的接口,其中,该网络可以是私人网络或公共网络,尤其是互联网或其它通信网。根据实施方式的不同,所述连接也可以通过移动无线电网络建立。
计算机系统可以例如是移动电信设备且尤其是智能手机、便携式计算机比如像笔记本电脑或掌上电脑、个人数字助理等。此外,它例如可以是智能手表或智能眼镜。另外,它可以是固定式计算机系统例如像个人电脑或绑定在客户端-服务器环境中的服务器。尤其是,它可以是具有数据库管理系统的服务器,其管理包含数据块结构的数据库。
“存储器”或“数据存储器”在此不仅是指易失电子存储器或数字存储介质,也是指非易失电子存储器或数字存储介质。
“非易失存储器”在此是指用于长久存储数据的电子存储器。非易失存储器可以作为不可变存储器来配置,其也被称为只读存储器(ROM),或者作为可变存储器来配置,其也称为非易失存储器(NVM)。它在这里尤其可以是EEPROM,例如闪存EEPROM(简称为闪存)。非易失存储器的特点是,存储于其上的数据在供电装置关断后仍保留下来。
“易失电子存储器”在此是指用于暂时存储数据的存储器,其特点是所有数据在供电装置关断之后丢失。尤其是,它在此可以是易失直接存取存储器,也被称为随机存取存储器(RAM),或者是处理器的易失工作存储器。
“处理器”在此和以下是指逻辑电路,其用于执行程序指令。逻辑电路可以在一个或多个独立构件上、尤其在芯片上实现。尤其是“处理器”是指微处理器或由多个处理器核心和/或多个微处理器构成的微处理器系统。
“接口”或“通信接口”在此是指借此可收发数据的接口,在此,该通信接口能以接触或非接触的方式配置。通信接口可以是内部接口或外部接口,其例如借助电线或以无线方式与对应的设备相连。无线通信用通信接口是指如下通信接口,其配置用于无线收发数据。通信可以例如根据RFID标准和/或NFC标准比如蓝牙进行。此外,通信接口可以配置用于经由局域无线电网通信,例如根据IEEE-802.11系列标准和/或Wi-Fi。
接口例如能被配置为无线电接口,其允许经由数字蜂窝移动无线电网络通信,其可根据移动无线电标准例如像GSM、UMTS、LTE、CDMA或其它标准来构建。
通信一般可以例如经由网络进行。“网络”在此是指具有通信连接的任何传输介质,所述连接容许至少两个计算机系统之间的通信。网络可以例如包括本地网尤其是局域网(LAN)、专用网络尤其是内联网或者虚拟专用网络(VPN)。例如计算机系统可以具有用于连接至WLAN的标准无线电接口。另外,它可以是公共网络例如像互联网。
根据实施方式,在电信系统的电子存储器中还存储有指令,通过处理器执行所述机读指令促使该数据存储系统执行如下方法,其包括:
·自请求的电信系统借助通信接口经由网络接收对所述组数据块的至少一部分数据块的请求,
·检查所请求的数据块的数据完整性,其中,完整性检查包括:
o确定被分配给所述组数据块的函数,
o创建被分配给所述组数据块的所有函数的第一组合,
o针对待检查数据块的函数确定作为检查系数的组合相关系数,从而使该组合满足预定条件,
o将检查系数与针对相应数据块的函数存储在待检查数据块的校验组的数据块中的系数相比较,
o如果在检查系数和存储系数之间满足预定的一致性标准,则确认待检查数据块的数据完整性,
·鉴于数据完整性的确认,响应于收到的请求借助通信接口经由网络将所请求的部分数据块以及用于确认所请求数据块的数据完整性的确认消息发送至请求的电信系统。
以下,参照附图来详述本发明的实施方式,其中:
图1示出示例性数据块结构的示意性框图,
图2示出另一个示例性数据块结构的示意性框图,
图3示出用于创建数据块结构的示例性方法的示意性流程图,
图4示出用于检查数据块结构的示例性方法的示意性流程图,
图5示出用于检查数据块结构的示例性方法的示意性流程图,
图6示出用于删除数据块的示例性方法的示意性流程图,
图7示出用于改变数据块的示例性方法的示意性流程图,
图8示出用于添加数据块的示例性方法的示意性流程图,
图9示出用于准许系数改变的示例性方法的示意性流程图,
图10示出用于准许系数改变的示例性方法的示意性流程图;
图11示出示例性数据存储系统的一个实施方式的示意性框图;
图12示出示例性电信系统的一个实施方式的示意性框图。
以下实施方式的彼此对应的零部件用相同的附图标记来标示。
图1A-1D示出示例性数据块结构100。图1A所示的数据块结构100包括两个数据块102、104。数据块102包含数据D1,数据块104包含数据D2。数据块102配属有与数据D1相关的函数ξ1,数据块104配属有与数据D2相关的函数ξ2。数据结构100的数据块102、104形成一组。该组的数据块102、104通过创建所述函数ξ1、ξ2的组合Ψ被密码保护,其中,该组合是该组的所有数据块102、104的连结。例如该连结是函数ξ1、ξ2的线性组合。对于所述组合或连结,系数c1、c2被确定,例如在这里,校验组例如分别由一个数据块构成。数据块102的校验组由该数据块104提供,而数据块104的校验组由数据块102提供。因此,函数ξ1的系数c1被存储在数据块104中,而系数c2被存储在数据块102中。数据块102、104的数据完整性可以依据函数ξ1、ξ2的组合被检查。当该组合在采用系数c1、c2情况下满足针对该组合所预定的条件例如极端值条件时,数据D1、D2的完整性被确认。
图1B示出数据块结构100的另一个示例性实施方式。所示数据块结构100是线性数据块结构,其包含若干N个数据块102-110。在数据块结构100的N个数据块102-110中存储有数据D1-DN。例如,数据结构100中的所有数据块被分配给一个组。另外,每个数据块102-110分别被分配有一个函数ξ1–ξN,该函数与相应数据块的数据相关。根据数据块102-110的函数ξ1-ξN可创建组合Ψ、例如线性组合其应该满足预定条件例如极端值条件。对于数据块102-110的每个函数ξ1–ξN来确定系数c1-cN,所述函数的组合Ψ就该系数来说满足预定条件。例如针对数据块结构100的这些区块102-110的校验组分别由两个相邻的数据块构成。例如针对数据块108的校验组由数据块106、110构成。针对数据块102的校验组例如由数据块104构成。系数c1-cN分别被存储在所属校验组的数据块中并因此被提供用于数据完整性的随后校验或检查。依据相邻数据块的系数c1-cN的所示交互存储,显然存在双向链接特性。
图1C示出图1B的一个替代实施方式。图1C的数据块结构100与图1B的数据块结构相同。但是,在图1C的情况下并非将所有数据块分配给一个组。相反,数据块分别被成对分配给单独的组,其中,每个内数据块104-108分别被分配给两个组,而外数据块102、110分别仅被分配给一个组。每个组被分配有函数ξ1-ξN的组合ΨB1.B2-ΨBN-1.BN。另外,该数据块结构100的所有组分别在一个数据块中与另一个组重叠。根据图1B的密码保护与根据图1C的密码保护之间的差异是,在图1B的场合中,区块102的数据D1的改变导致对应组的密码保护、即数据结构100的所有数据块的密码保护必须被相应调整。换言之,所有系数c1-cN必须被重新计算和更新。在图1C的情况下,属于区块102的组仅包含数据块102、104,该组通过函数ξ1、ξ2的组特定组合ΨB1.B2被保护。因此,在数据块102的数据D1改变时,只需更改该组数据块102、104的密码保护,即系数c1.1、c2.1。在包含组合ΨBN-1.BN的最后组情况下,系数cN-1.1、cN.2必须被改变。在包含组合ΨBN-i-1.BN-i(i∈[1;N-3])的其它组情况下,系数cN-i-1.1、cN-1.2必须被改变。
图1D最后示出了示例性数据块结构100的另一个实施方式,其包含若干数据块B1-B20。数据块B1-B20按照其添加至数据块结构100的顺序来编号。尤其,各自数据块具有超过两个的若干相邻数据块,它们属于相应数据块的校验组。在所示图示中,每个数据块B1-B20通过箭头与其所对应校验组的数据块相连结。例如数据块B2的校验组包含数据块B1、B3、B4、B6和B9。数据块B3的校验组包含数据块B2和B5。数据块B9的校验组包含数据块B2。一方面,可以利用这种复杂的链接结构来映射数据内容相关性。在此情况下与链接量较少的数据块比如B16或B19相比,包含关联性较强的数据的数据块例如像B5具有与相邻数据块的更多链接或连结,或者具有更多的相邻区块。这还可以有以下优点,即,通过更多的链接来提高相应数据的安全性,因为相应数据块的函数的系数被存储在更多的相邻区块中,因此出现相应系数的更多安全副本。
图2示出具有三个数据块102、104、106的数据块结构100的另一个示例性实施方式。所示数据块结构100例如包含三个组120、122、124。组120包含数据块102、104。组122包含数据块104、106。组124包含数据块102、106。每个数据块102-106包含数据D1-D3。对于每个分别包含一对数据块的组120-124,分别根据相应数据块的函数ξ1、ξ2、ξ3确定所有这些数据块的连结ΨB1.B2、ΨB1.B3、ΨB2.B3,例如呈线性组合形式。在数据块Bk和Bl之间的相应连结(如线性组合)的系数(m=k,l)被存储在对应的校验组的数据块中。此时,一组的数据块分别相互形成其校验组。如果现在例如数据块102的数据D1被改变,则系数和需要被改变。替代地或附加地,数据块结构100可以包括一组126,该组包含全部数据块102-106。该组的连结ΨB1.B2.B3以密码方式将所有数据块102-106相互连结。例如关于该组126,用于数据块102的校验组由数据块104、106构成,用于数据块104的校验组由数据块102、106构成,而用于数据块106的校验组由数据块102、104构成。如果现在该组106的唯一数据块的数据、即数据块102-106中的唯一一个数据块的数据被改变,则必须根据所述改变调整整个数据块结构100的密码保护,由此相应的改变被确认且被密码保护。换言之,在所有数据块102-106中的系数必须被改变。这也适用于要将附加数据块添加至该组100或者要从该组126中去除其中一个数据块102-106的情况。
图3示出用于将数据块结构的一组数据块中的数据块相互关联的示例性方法。在步骤300中,针对该组的每个数据块分别确定与存储在数据块中的数据内容相关的函数。在步骤302中,创建被分配给该组数据块的相应函数的组合。在步骤304中,针对每个函数分别确定组合相关系数,从而使该组合满足预定条件。所述组合例如可以包含函数的线性组合。此外,预定条件例如可以是极端值条件。在步骤306中,针对每个数据块分别确定分配给这些数据块的数据块校验组。在步骤308中,针对相应数据块的函数所确定的系数被存储在校验组的数据块中。由此,通过附加存储在数据块中的系数来实现存储在该组数据块中的所有数据的密码关联性。另外,该校验组的数据块是校验组所属的数据块的相邻区块。校验组所属的数据块的链接数量在此对应于校验组所含数据块的数量。
图4示出用于检查一组数据块中一数据块的数据完整性的示例性方法。在步骤400中,针对该组的每个数据块确定与存储在各自数据块中的数据相关的函数。在步骤402中,创建该组的所有数据块的所确定函数的组合。在步骤404中,针对待检查数据块的函数确定作为检查系数的组合相关系数,从而使该函数组合满足预定条件。在步骤406中,将该检查系数与针对待检查数据块的函数存储在待检查数据块的校验组中的系数相比较。如果在检查系数与存储系数之间满足预定的一致性标准,则数据完整性在步骤408中被确认。例如创建相应的确认信号。如果预定的一致性标准未被满足,则数据完整性在步骤410中被否定。例如建立相应的警告信号或错误通知。根据实施方式,当预定最小数量的存储系数(例如至少一个存储系数)与检查系数一致时,一致性标准被满足。根据其它实施方式,当所有存储系数与检查系数一致时,预定的一致性标准被满足。
根据实施方式,第一组的若干数据块的数据完整性和/或第一组的所有数据块的数据完整性被检查。为此在步骤404中针对该组相应若干待检查数据块的函数和/或该组所有数据块的函数确定组合相关系数。根据步骤406-410的比较在此情况下针对该组若干数据块中的所有数据块和/或针对该组所有数据块来执行。
图5示出另一个用于检查一组数据块中这些数据块的数据完整性的示例性方法。在步骤500中,针对该组的每个数据块确定与存储在相应数据块中的数据相关的函数。在步骤502中创建例如包含函数线性组合的函数组合。在步骤504中,被存储在该组的校验组中的系数被插入在步骤502中创建的组合中。在步骤506中检查所述数据块的所创建组合是否以存储在该组的校验组中的系数满足预定条件。如果存储系数满足预定条件,则数据完整性在步骤508中被确认。如果预定条件未被满足,则数据完整性在步骤510中被否认。
图6示出用于改变一组数据块中一数据块的数据的示例性方法。数据改变例如可以是添加、替换和/或删除相应数据块的数据。在步骤600中,该组中一数据块的数据被改变。在步骤602中针对改变后数据块的数据创建更新后函数。在步骤604中创建该组数据块的所有函数的更新组合。在此,更新组合尤其包含用于改变后数据块的更新后函数。在步骤606中确定更新的组合相关系数,从而使更新组合以相应更新的组合相关系数继续满足预定条件。最后在步骤608中,分别由针对更新组合所确定的更新系数替换存储在校验组中的、针对在先组合所确定的系数。
图7示出用于删除一组数据块中一数据块的示例性方法。在步骤700中,确定该组的待删除数据块。在步骤702中,待删除数据块的函数的系数从待删除数据块的校验组的数据块中被删除。根据实施方式,为了删除所述系数,总是需要存储有待删除系数的相应数据块的所有权人的准许。在步骤704中进行待删除数据块的删除。根据实施方式,删除该数据块的前提是先从待删除数据块的校验组的所有数据块中删除所述系数。因此,首先由相应校验组的数据块的所有权人进行表决。只有当校验组数据块的全部所有权人准许且因此该系数被实际删除时,进行待删除数据块的删除。根据实施方式,为了数据块的删除需要所有权人的准许或者说仅所有权人具备删除权。或者,每位经授权人或有限的一组经授权人可以具备数据块删除权,此时的前提是校验组数据块的各自所有权人准许系数删除。根据实施方式,校验组数据块的所有权人具有相应的删除权。在步骤706中创建该组的剩余数据块的所有函数的更新组合。在步骤708中针对更新组合确定更新的组合相关系数,从而使它仍满足预定条件。随后在步骤710中,该校验组的剩余数据块内的系数被更新系数替换。根据替代实施方式,根据步骤702的系数删除也可以在晚些时刻进行,例如在其中一个步骤704-710之后。
图8示出用于添加附加数据块至一组数据块的示例性方法。在步骤800中确定附加函数,该函数与附加数据块的数据相关且被分配给该附加数据块。在步骤802中创建被扩充了附加数据块的该组的所有函数的扩充组合。尤其是,扩充组合包括针对附加数据块所确定的附加函数。在步骤804中针对函数的扩充组合确定扩充的组合相关系数。在步骤806中,用扩充系数替换存储在第一组的校验组的数据块中的系数。在步骤808中,针对附加数据块确定校验组。在步骤810中,针对附加数据块的附加函数所确定的扩充系数被存储在该附加数据块的校验组的所有数据块内。
图9示出用于由一校验组的数据块的所有权人准许改变相应数据块内的系数的示例性方法。在步骤900中确定一数据块,在该数据块内要改变系数。在此,系数的改变可以包含存储,比如呈附加添加系数至数据块形式或者替换已存储在该数据块内的系数形式。另外,也可以规定删除数据块的系数。在步骤902中,准许请求被发送给相应数据块的所有权人。在步骤904中接收所有权人的答复。在步骤906中检查所述答复是否包含所有权人对存储该系数的准许。如果所有权人的答复包含对在数据块内存储该系数的准许,则该系数在步骤908中被相应改变。所述准许可以例如是用所有权人的签名密钥签署的系数。在此情况下,所有权人的准许例如在使用签名检查密钥情况下在存储之前被检查。附加地或替代地,该系数能以签署形式被存储在该数据块内。如果在步骤904中所接收的答复包含所有权人对所述改变的拒绝,则不进行改变。同样,当在预定时间窗内未收到所有权人的答复时可以阻止改变。如果所有权人的答复不包含对改变数据块内系数的准许,则在步骤910中发出错误通知。
图10示出根据图9的准许方法的一个替代实施方式。步骤1000对应于图9的步骤900。但在当前情况下,仅数据块的所有权人有权改变在相应数据块内的系数。换言之,仅所有权人具有用于改变或写入系数到数据块的写入权。因此,在步骤1002中,写入请求连同待写入的或待删除的系数一起被发送至在步骤1000中所识别的数据块的所有权人。所有权人在步骤1004中检查写入请求,并且在其准许情况下在步骤1006中由所有权人在相应数据块中改变该系数。例如,被写入数据块中的系数包含数据块所有权人的签名,从而相应系数的真实性或者所有权人的准许附加地通过该签名被证明。如果所有权人不准许所述改变,则在步骤1008中发出错误通知。
图11示出呈计算机系统形式的示例性数据存储系统200的一个实施方式的示意性框图,该数据存储系统用于在电子存储器206中在采用数据块结构100情况下防篡改存储数据210。计算机系统200包括处理器202,其配置用于执行程序指令204。通过执行程序指令204,处理器202如此控制计算机系统200,即,计算机系统执行用于防篡改数据存储的方法的前述实施方式之一。
计算机系统200还包括存储器206,在存储器中存储有函数208,其用于创建数据块相关函数、用于组合所创建函数和用于确定组合相关系数以便密码保护要存储在数据块结构100中的数据210。例如函数208包括函数群,通过使用数据块相关校验值作为参数从函数群中确定数据块相关函数。存储器206可以例如还包含应该在采用数据块结构100情况下被防篡改保护或防篡改存储的数据210。例如计算机系统200执行根据图3-10的方法之一,并且产生用于数据块结构100的附加数据块,改变数据块结构100的数据块的数据或删除数据块结构100的数据块。为此,例如计算待存储数据210的校验值并且将其作为参数被应用到函数群的一函数中,从而产生数据相关函数用于相应数据或用于存储相应数据210的相应数据块。为了将附加数据块与数据结构100的现有数据块双向关联或者为了在存储数据被改变或数据块被删除后更新数据结构100,在采用程序指令204和函数208的情况下计算数据相关校验值、数据相关函数和函数组合系数。
最后,计算机系统200包括通信接口214。通信接口214可以例如是用于经由网络通信的网络接口,或者是用于与可更换式数据载体通信的接口。通过通信接口214,例如可以提供数据210和/或数据块结构100。另外,通信接口214可以是用于由使用者输入指令和/或用于输出结果的用户接口。
通过通信接口214,例如接收待存储数据210。另外,一个或多个所得到的数据块和/或完整数据块结构100被发送。
根据实施方式,程序指令204例如可以包含数据库管理系统,其管理存储在存储器206中的数据块结构比如数据块结构100。
图12示出图11的示例性数据存储系统200,其被配置为电信系统,其借助通信接口214可通过网络240与其它计算机系统比如计算机系统220、250通信。例如数据210由计算机系统250通过网络240来提供。
计算机系统250例如包括用于存储数据210的存储器256,数据应该通过计算机系统200被防篡改保护。根据实施方式,数据210是表征数字编码文件的数据。例如数据210是数字编码文件的内容的哈希值。根据其它实施方式,数据210是由计算机系统250促成的、记录的和/或执行的交易的交易数据。根据其它实施方式,数据210是借助计算机系统250的传感器266所测知的传感器数据。另外,计算机系统250包括处理器252,其配置用于执行程序指令254。根据实施方式,计算机系统250也被配置为电信系统,其借助通信接口264可经由网络240与计算机系统200通信。通过处理器252执行程序指令254促使计算机系统250例如发送数据210至计算机系统200。经由网络240发送数据210在此例如能响应于请求地由计算机系统200促成进行,或者自发地由计算机系统250促成进行。
图12还示出计算机系统220,其例如也配置为电信系统并且可借助通信接口264经由网络240与计算机系统200通信。计算机系统220例如包括带有程序指令224的处理器222。处理器222被配置用于执行程序指令224。例如计算机系统200被分配给数据块结构100的其中应存储有组合相关系数的数据块的所有权人。鉴于经由网络240的请求,计算机系统250准许存储。所述准许例如通过用分配给所有权人的私钥给系数签名来实现。私钥例如被存储在存储器256的受保护存储区内。
“受保护存储区”在此是指电子存储器256的如下区域,针对该区域的访问(即读访问或写访问)只可通过计算机系统250的处理器252实现。根据实施方式,与存储器256相连的处理器252的访问只能在满足为此所需的条件时进行。在此情况下它例如可以是密码条件、尤其是验证成功和/或资格检查成功。
另外,通过处理器222执行程序指令224可以促使计算机系统220通过网络从计算机系统200请求被扩充了数据210的数据块结构100。响应于相应请求,计算机系统220例如接收数据块结构100的一个或多个数据块和/或完整的数据块结构100。根据实施方式,计算机系统220可以从数据块结构100读取存储在数据块结构100中的数据。计算机系统220例如可以采用存储在存储器226内的函数208来检查读取数据的完整性。利用函数208可复核将数据块结构100的数据块相互链接的组合相关系数,并且检查其一致性或完整性。读取数据例如是用于证明数字编码文件真实性的数据。相应的文件可例如自计算机系统250经由网络240被提供给计算机系统220。如果读取数据是例如存储在文件中的数据210的哈希值,则可以依据数据210来检查所提供文件的真实性。例如针对该文件由计算机系统220计算哈希值,该哈希值被作为参数用于函数群208的一函数。
由计算机系统220接收的数据块结构100尤其也可以被用于按照离线模式(即当网络240暂时不可用时)的检查。因此,借助数据块结构100被检查其真实性的数据可以例如由计算机系统220直接接收或读入,而无需网络240。所述数据随后可以在采用数据块结构100的情况下被检查其真实性。
附图标记列表
100 数据块结构
102 数据块
104 数据块
106 数据块
108 数据块
110 数据块
120 组
122 组
124 组
126 组
200 计算机系统
202 处理器
204 程序指令
206 存储器
208 函数
210 数据
214 通信接口
220 计算机系统
222 处理器
224 程序指令
226 存储器
234 通信接口
240 网络
250 计算机系统
252 处理器
254 程序指令
256 存储器
264 通信接口
266 传感器
B1,…,BN 数据块
D1,…,DN 数据
ξ1,…,ξN 数据相关函数
c1,…,cN 系数
Ψ 状态函数
Claims (34)
1.一种用于在电子存储器(206)中在采用数据块结构(100)的情况下防篡改存储数据D1,…,DN的方法,该数据块结构包含若干数据块(102,…,110),其中,每个所述数据块(102,…,110)分配有一个函数ξ1,…,ξN,该函数与存储在相应数据块(102,…,110)中的所述数据D1,…,DN相关,其中,用于将第一组(120,…,126)数据块(102,…,110)的所有数据块(102,…,110)相互关联以致该第一组(120,…,126)的每个数据块(102,…,110)与该第一组(120,…,126)的所有其它数据块(102,…,110)相关的方法包括:
·对于该第一组(120,…,126)数据块(102,…,110):
o确定分配给该第一组(120,…,126)数据块(102,…,110)的所述函数ξ1,…,ξN,
o创建配属于该第一组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN的第一组合Ψ,
o确定用于该第一组合Ψ每个函数ξ1,…,ξN的组合相关系数c1,…,cN,从而使该第一组合Ψ满足第一预定条件,
·对于该第一组(120,…,126)的每个数据块(102,…,110):
o确定分配给相应数据块(102,…,110)的、该第一组(120,…,126)数据块(102,…,110)的校验组,
o在该校验组的所有数据块(102,…,110)中存储针对相应数据块(102,…,110)的函数ξ1,…,ξN所确定的该系数c1,…,cN。
2.根据权利要求1的方法,其中,每个所述校验组包含该第一组(120,…,126)的所有数据块(102,…,110),该校验组所属的该数据块(102,…,110)除外。
3.根据权利要求1或2的方法,其中,分配给其中第一校验组的数据块(102,…,110)的所述校验组分别包含分配有该第一校验组的该数据块。
4.根据权利要求3的方法,其中,在每个校验组情况下,分别在分配有相应校验组的该数据块(102,…,110)与每个被该校验组包含的数据块(102,…,110)之间实现双向关联。
5.根据权利要求1或2的方法,其中,该第一组(120,…,126)包含三个或更多个数据块(102,…,110)。
6.根据权利要求1或2的方法,其中,至少其中一个校验组包含三个或更多个数据块(102,…,110)。
7.根据权利要求1或2的方法,其中,该第一组合Ψ在采用将分配给该第一组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN相连结的连结函数的情况下来创建。
8.根据权利要求1或2的方法,其中,该第一预定条件包括极端值条件。
9.根据权利要求1或2的方法,其中,该第一组(120,…,126)所包含的所述数据块(102,…,110)的数量与该第一组(120,…,126)的至少一个数据块(102,…,110)的安全等级相关。
10.根据权利要求1或2的方法,其中,将所述数据块(102,…,110)分配给该第一组(120,…,126)在采用第一分配标准的情况下进行。
11.根据权利要求10的方法,其中,该第一分配标准包括:将相应数据块(102,…,110)的内容分配给同一个内容分类、将相应数据块(102,…,110)的内容分配给同一个安全等级、将相应数据块(102,…,110)的所有权人分配给同一个所有权人组、将相应数据块(102,…,110)的内容分配给一依赖关系和/或将相应数据块(102,…,110)的所有权人分配给一依赖关系。
12.根据权利要求1或2的方法,其中,每个校验组所含的所述数据块(102,…,110)的数量与分配有相应校验组的该数据块(102,…,110)的安全等级相关。
13.根据权利要求1或2的方法,其中,每个校验组所包含的所述数据块(102,…,110)的确定在采用第二分配标准情况下进行。
14.根据权利要求13的方法,其中,该第二分配标准包含:将相应数据块(102,…,110)的内容分配给同一个内容分类、将相应数据块(102,…,110)的内容分配给同一个安全等级、将相应数据块(102,…,110)的所有权人分配给同一个所有权人组、将相应数据块(102,…,110)的内容分配给一依赖关系和/或将相应数据块(102,…,110)的所有权人分配给一依赖关系。
15.根据权利要求1或2的方法,其中,每个数据块(102,…,110)分配有至少一个所有权人,并且其中,该系数c1,…,cN在所述数据块(102,…,110)中的存储分别以相应数据块(102,…,110)的至少一个所有权人的准许为前提。
16.根据权利要求15的方法,其中,所述准许分别包含利用该数据块(102,…,110)的所有权人的私人签名密钥对相应系数c1,…,cN的签名,该系数c1,…,cN应被添加给该数据块。
17.根据权利要求15或16的方法,其中,该数据块(102,…,110)的所有权人分别具备用于向各自数据块(102,…,110)添加数据D1,…,DN的排他写入权。
18.根据权利要求1或2的方法,其中,为了检查该第一组(120,…,126)数据块(102,…,110)的其中一个数据块(102,…,110)的数据完整性,该方法还包括:
o确定被分配给该第一组(120,…,126)数据块(102,…,110)的所述函数ξ1,…,ξN,
o创建被分配给该第一组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN的所述第一组合Ψ,
o针对待检查的该数据块(102,…,110)的函数ξ1,…,ξN确定作为检查系数的该组合相关系数c1,…,cN,从而使该第一组合Ψ满足该第一预定条件,
o将该检查系数与针对相应数据块(102,…,110)的函数ξ1,…,ξN存储在待检查的该数据块(102,…,110)的校验组的数据块(102,…,110)中的系数c1,…,cN相比较,
o如果在该检查系数和存储的所述系数c1,…,cN之间满足预定的一致性标准,则确认待检查的该数据块(102,…,110)的数据完整性。
19.根据权利要求18的方法,其中,如果在该检查系数和至少其中一个存储系数c1,…,cN之间存在同一性,则该预定的一致性标准被满足。
20.根据权利要求19的方法,其中,如果在该检查系数与所有存储系数c1,…,cN之间存在同一性,则该预定的一致性标准被满足。
21.根据权利要求18的方法,其中,该第一组(120,…,126)的所有数据块(102,…,110)的数据完整性被检查。
22.根据权利要求1或2的方法,其中,为了检查该第一组(120,…,126)数据块(102,…,110)中的数据块(102,…,110)的数据完整性,该方法还包括:
o确定分配给该第一组(120,…,126)数据块(102,…,110)的所述函数ξ1,…,ξN,
o创建被分配给该第一组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN的所述第一组合Ψ,
o检查所创建的第一组合Ψ是否以存储在该第一组(120,…,126)的校验组的数据块(102,…,110)中的系数c1,…,cN满足该第一预定条件,
o如果该第一预定条件被满足,则确认该第一组(120,…,126)数据块(102,…,110)的数据完整性。
23.根据权利要求18的方法,其中,在从该第一组(120,…,126)的一个或多个数据块(102,…,110)中读取数据D1,…,DN之前,至少针对从中读取数据D1,…,DN的所述数据块(102,…,110)执行数据完整性检查。
24.根据权利要求1或2的方法,其中,该方法还包括:
o改变该第一组(120,…,126)的一数据块(102,…,110)的数据D1,…,DN,
o确定更新后函数ξ1,…,ξN,其被分配给改变后的所述数据块(102,…,110)并依赖于改变后的所述数据块(102,…,110)的改变后数据D1,…,DN,
o创建被分配给该第一组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN的更新组合Ψ,其中,用于改变后的所述数据块(102,…,110)的该更新组合Ψ包括所述更新后函数ξ1,…,ξN,
o针对该更新组合Ψ的每个函数ξ1,…,ξN确定更新的组合相关系数c1,…,cN,从而使该更新组合Ψ满足该第一预定条件,
o分别用针对该更新组合Ψ所确定的更新系数c1,…,cN替换存储在该第一组(120,…,126)的校验组的数据块(102,…,110)中的、针对该第一组合Ψ所确定的系数c1,…,cN。
25.根据权利要求1或2的方法,其中,该方法还包括:
o确定该第一组(120,…,126)的待删除数据块(102,…,110),
o删除在该待删除数据块(102,…,110)的校验组的数据块内的该待删除数据块(102,…,110)的函数的系数c1,…,cN,
o删除该待删除数据块(102,…,110),
o创建被分配给该第一组(120,…,126)剩余数据块(102,…,110)的所有函数ξ1,…,ξN的更新组合Ψ,
o针对该更新组合Ψ的每个函数ξ1,…,ξN确定更新的组合相关系数c1,…,cN,从而使该更新组合Ψ满足该第一预定条件,
o分别用针对该更新组合Ψ所确定的更新系数c1,…,cN替换存储在该第一组(120,…,126)的校验组的剩余数据块(102,…,110)中的、针对该第一组合Ψ所确定的系数c1,…,cN。
26.根据权利要求1或2的方法,其中,该方法还包括:
o添加附加数据块(102,…,110)至该第一组(120,…,126)数据块(102,…,110),
o确定附加函数ξ1,…,ξN,其被分配给该附加数据块(102,…,110)并与该附加数据块(102,…,110)的数据D1,…,DN相关,
o由该第一组合Ψ和该附加函数ξ1,…,ξN创建被分配给该第一组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN的扩充组合Ψ,
o针对该扩充组合Ψ的每个函数ξ1,…,ξN确定扩充的组合相关系数c1,…,cN,从而使该扩充组合Ψ满足该第一预定条件,
o分别用针对该扩充组合Ψ所确定的扩充系数c1,…,cN替换存储在该第一组(120,…,126)的校验组的数据块(102,…,110)中的、针对该第一组合Ψ所确定的系数c1,…,cN,
o针对该附加数据块(102,…,110)确定该第一组(120,…,126)数据块(102,…,110)的附加校验组,
o在该附加校验组的所有数据块(102,…,110)中存储针对该附加数据块(102,…,110)的附加函数ξ1,…,ξN所确定的该扩充系数c1,…,cN。
27.根据权利要求1或2的方法,其中,为了将第二组(120,…,126)数据块(102,…,110)的所有数据块(102,…,110)相互关联以致该第二组(120,…,126)的每个数据块(102,…,110)与该第二组(120,…,126)的所有其它数据块(102,…,110)相关,该方法还包括:
·对于该第二组(120,…,126)数据块(102,…,110):
o确定被分配给该第二组(120,…,126)数据块(102,…,110)的所述函数ξ1,…,ξN,
o创建被分配给该第二组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN的第二组合Ψ,
o针对该第二组合Ψ的每个函数ξ1,…,ξN确定组合相关系数c1,…,cN,从而使该第二组合Ψ满足第一预定条件,
·对于该第二组(120,…,126)的每个数据块(102,…,110):
o确定被分配给相应数据块(102,…,110)的该第二组(120,…,126)数据块(102,…,110)的校验组,
o在该校验组的所有数据块(102,…,110)中存储针对相应数据块(102,…,110)的函数ξ1,…,ξN所确定的该系数c1,…,cN。
28.根据权利要求27的方法,其中,该第二组(120,…,126)数据块(102,…,110)包含该第一组(120,…,126)数据块(102,…,110)中的一部分数据块(102,…,110)。
29.根据权利要求27的方法,其中,该第二组(120,…,126)数据块(102,…,110)包含该第一组(120,…,126)数据块(102,…,110)中的全部数据块(102,…,110)。
30.根据权利要求1或2的方法,其中,对于三个或更多个组(120,…,126)的数据块(102,…,110),各自组(120,…,126)的数据块(102,…,110)被如此相互关联,即,相应组(120,…,126)的每个数据块(102,…,110)与相应组(120,…,126)的所有其它数据块(102,…,110)相关,其中,这些组(120,…,126)按照顺序分别包括该顺序中在先组的至少一个数据块(102,…,110),并且该顺序中的最后组(120,…,126)是该顺序中的第一组(120,…,126)的在先组,从而三个或更多个组(120,…,126)中每一组的数据块(102,…,110)与所有其它组(120,…,126)的数据块(102,…,110)相关。
31.根据权利要求1或2的方法,其中,对于四个或更多个组(120,…,126)的数据块(102,…,110),各自组(120,…,126)的数据块(102,…,110)被如此相互关联,即,相应组(120,…,126)的每个数据块(102,…,110)与相应组(120,…,126)的所有其它数据块(102,…,110)相关,其中,所述四个或更多个组(120,…,126)的其中一个组包含所述四个或更多个组(120,…,126)中所有其它组的至少一个数据块(102,…,110),因此所述四个或更多个组(120,…,126)中每一组的数据块(102,…,110)与所有其它组(120,…,126)的数据块(102,…,110)相关。
32.一种用于在数据存储系统(200)的电子存储器(206)中在采用数据块结构(100)情况下防篡改存储数据D1,…,DN的电子数据存储系统(200),该数据块结构包含若干数据块(102,…,110),其中,每个所述数据块(102,…,110)被分配有与存储在相应数据块(102,…,110)内的数据D1,…,DN相关的函数ξ1,…,ξN,其中,该数据存储系统(200)包括处理器(202)并且在该电子存储器(206)中存储有机读指令(204),其中,由该处理器(202)执行所述机读指令(204)促使该数据存储系统(200)执行用于将一组(120,…,126)数据块(102,…,110)中的所有数据块(102,…,110)相互关联的方法,从而所述组(120,…,126)的每个数据块(102,…,110)与所述组(120,…,126)的所有其它数据块(102,…,110)相关,该方法包括:
·对于所述组(120,…,126)数据块(102,…,110):
o确定分配给所述组(120,…,126)数据块(102,…,110)的所述函数ξ1,…,ξN,
o创建被分配给所述组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN的组合Ψ,
o针对该组合(Ψ)的每个函数ξ1,…,ξN确定组合相关系数c1,…,cN,从而使该组合Ψ满足预定条件,
·对于所述组(120,…,126)的每个数据块(102,…,110):
o确定所述组(120,…,126)数据块(102,…,110)的被分配给相应数据块(102,…,110)的校验组,
o在该校验组的所有数据块(102,…,110)中存储针对相应数据块(102,…,110)的函数ξ1,…,ξN所确定的该系数c1,…,cN。
33.一种电信系统,其包括根据权利要求32的电子数据存储系统(200)和用于经由网络(240)通信的通信接口(214),其中,该一组(120,…,126)的至少其中一个数据块(102,…,110)是附加添加至该一组(120,…,126)的、具有要存储在该数据块结构(100)中的数据D1,…,DN的数据块(102,…,110),其中,该数据存储系统(200)被配置用于通过借助该通信接口(214)经由该网络(240)接收待存储的所述数据D1,…,DN来执行将所述数据块(102,…,110)相互关联的所述方法。
34.根据权利要求33的电信系统,其中,在该电信系统的电子存储器(206)中还存储有机读指令(204),通过该处理器(202)执行所述机读指令促使该数据存储系统(200)执行如下方法,该方法包括:
·自请求的电信系统借助该通信接口(214)经由该网络(240)接收对所述组(120,…,126)数据块(102,…,110)的至少一部分数据块(102,…,110)的请求,
·检查所请求数据块(102,…,110)的数据完整性,其中,完整性检查包括:
o确定分配给所述组(120,…,126)数据块(102,…,110)的所述函数ξ1,…,ξN,
o创建被分配给所述组(120,…,126)数据块(102,…,110)的所有函数ξ1,…,ξN的第一组合Ψ,
o针对待检查的该数据块(102,…,110)的函数ξ1,…,ξN确定作为检查系数的该组合相关系数c1,…,cN,从而使该组合Ψ满足该预定条件,
o将该检查系数与针对相应数据块(102,…,110)的函数ξ1,…,ξN存储在待检查的该数据块(102,…,110)的校验组的数据块(102,…,110)中的该系数c1,…,cN相比较,
o如果在该检查系数和存储的所述系数c1,…,cN之间满足预定的一致性标准,则确认待检查的该数据块(102,…,110)的数据完整性,
·鉴于数据完整性的确认,响应于收到的请求借助该通信接口(214)经由该网络(240)将所请求的部分数据块(102,…,110)以及用于确认所请求数据块(102,…,110)的数据完整性的确认消息发送至请求的电信系统。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017216974.5A DE102017216974A1 (de) | 2017-09-25 | 2017-09-25 | Dataculestruktur und Verfahren zum manipulationssicheren Speichern von Daten |
DE102017216974.5 | 2017-09-25 | ||
PCT/EP2018/075503 WO2019057832A1 (de) | 2017-09-25 | 2018-09-20 | Dataculestruktur und verfahren zum manipulationssicheren speichern von daten |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111095864A CN111095864A (zh) | 2020-05-01 |
CN111095864B true CN111095864B (zh) | 2023-06-13 |
Family
ID=63798937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880060642.7A Active CN111095864B (zh) | 2017-09-25 | 2018-09-20 | 防篡改存储数据的方法、电子数据存储系统和电信系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11669631B2 (zh) |
EP (1) | EP3688928B1 (zh) |
CN (1) | CN111095864B (zh) |
DE (1) | DE102017216974A1 (zh) |
WO (1) | WO2019057832A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017216839A1 (de) * | 2017-09-22 | 2019-03-28 | Bundesdruckerei Gmbh | Bidirektional verkettete erweiterte Blockchain-Struktur |
US11251938B2 (en) * | 2019-06-03 | 2022-02-15 | International Business Machines Corporation | Blockchain verification using non-consecutive blocks |
TWI772926B (zh) * | 2020-10-19 | 2022-08-01 | 財團法人資訊工業策進會 | 日誌處理裝置及其日誌處理方法 |
US12041190B2 (en) * | 2021-06-25 | 2024-07-16 | Prateek GOEL | System and method to manage large data in blockchain |
CN113256226B (zh) * | 2021-06-28 | 2021-10-19 | 浙江数秦科技有限公司 | 一种基于区块链的农产品箱赋码系统 |
CN114584848B (zh) * | 2022-02-25 | 2023-01-24 | 北京博维仕科技股份有限公司 | 基于环境数据的视频网络传输安全漏洞检测方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473335A (zh) * | 2013-09-18 | 2013-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种热点数据检测方法及装置 |
CN104364765A (zh) * | 2012-05-03 | 2015-02-18 | 汤姆逊许可公司 | 分布式数据存储系统中的数据存储和维护的方法以及对应设备 |
CN104765693A (zh) * | 2014-01-06 | 2015-07-08 | 国际商业机器公司 | 一种用于存储数据的方法、装置和系统 |
US9635000B1 (en) * | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6242244A (ja) * | 1985-08-20 | 1987-02-24 | Toshiba Corp | 双方向ブロツクチエ−ン制御方式 |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
DE19521969C1 (de) * | 1995-06-16 | 1997-02-27 | Fraunhofer Ges Forschung | Verfahren zur Markierung binär codierter Datensätze |
WO2007129197A1 (en) * | 2006-05-04 | 2007-11-15 | Synaptic Laboratories Limited | Cryptographic apparatus and process |
CN101329656B (zh) * | 2008-05-06 | 2010-06-02 | 无锡紫芯集成电路系统有限公司 | 一种Nand-Flash存储系统的管理方法 |
CA2638134A1 (en) * | 2008-07-21 | 2010-01-21 | Randy Kuang | Multi-dimensional cryptography |
EP2506487B1 (en) * | 2011-03-30 | 2013-10-23 | Nagravision S.A. | Method of encryption with bidirectional difference propagation |
US9876775B2 (en) * | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
US20140279946A1 (en) * | 2013-03-12 | 2014-09-18 | Futurewei Technologies, Inc. | System and Method for Automatic Integrity Checks in a Key/Value Store |
WO2016160850A1 (en) * | 2015-03-30 | 2016-10-06 | Iperial, Inc. | System and method for authenticating digital content |
DE102016224533A1 (de) * | 2016-12-08 | 2018-06-14 | Bundesdruckerei Gmbh | Bidirektional verkettete Blockchainstruktur |
EP3934203A1 (en) * | 2016-12-30 | 2022-01-05 | INTEL Corporation | Decentralized data storage and processing for iot devices |
EP3379447B1 (de) * | 2017-03-22 | 2022-04-27 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen |
US10805090B1 (en) * | 2017-03-24 | 2020-10-13 | Blockstream Corporation | Address whitelisting using public/private keys and ring signature |
DE102017205163A1 (de) * | 2017-03-27 | 2018-09-27 | Bundesdruckerei Gmbh | Hashwerte für die bidirektionale verkettete Blockchain |
DE102017209381A1 (de) * | 2017-06-02 | 2018-12-06 | Bundesdruckerei Gmbh | Bidirektional verkettete Blockchain-Struktur |
CN110800248B (zh) * | 2017-06-14 | 2022-11-22 | 泰雷兹数字安全法国股份有限公司 | 用于第一应用和第二应用之间的互相对称认证的方法 |
DE102017216839A1 (de) * | 2017-09-22 | 2019-03-28 | Bundesdruckerei Gmbh | Bidirektional verkettete erweiterte Blockchain-Struktur |
DE102017218736A1 (de) * | 2017-10-19 | 2019-04-25 | Bundesdruckerei Gmbh | Bidirektionale verkettete Blockchain-Struktur |
DE102017126349A1 (de) * | 2017-11-10 | 2019-05-16 | Bundesdruckerei Gmbh | Verfahren zum verknüpfen eines ersten datenblocks mit einem zweiten datenblock, verfahren zum überprüfen der integrität einer blockchain-struktur, vorrichtung und computerprogrammprodukt |
US11042934B2 (en) * | 2017-11-13 | 2021-06-22 | Bank Of America Corporation | Crypto-machine learning enabled blockchain based profile pricer |
-
2017
- 2017-09-25 DE DE102017216974.5A patent/DE102017216974A1/de not_active Withdrawn
-
2018
- 2018-09-20 CN CN201880060642.7A patent/CN111095864B/zh active Active
- 2018-09-20 US US16/650,135 patent/US11669631B2/en active Active
- 2018-09-20 EP EP18783371.0A patent/EP3688928B1/de active Active
- 2018-09-20 WO PCT/EP2018/075503 patent/WO2019057832A1/de unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104364765A (zh) * | 2012-05-03 | 2015-02-18 | 汤姆逊许可公司 | 分布式数据存储系统中的数据存储和维护的方法以及对应设备 |
CN103473335A (zh) * | 2013-09-18 | 2013-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种热点数据检测方法及装置 |
CN104765693A (zh) * | 2014-01-06 | 2015-07-08 | 国际商业机器公司 | 一种用于存储数据的方法、装置和系统 |
US9635000B1 (en) * | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
Non-Patent Citations (1)
Title |
---|
Bitcoin:A peer-to-peer Electronic Cash System;Satoshi Nakamoto;《bitcoin.org》;20081031;全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3688928B1 (de) | 2021-12-15 |
EP3688928A1 (de) | 2020-08-05 |
DE102017216974A1 (de) | 2019-05-16 |
CN111095864A (zh) | 2020-05-01 |
WO2019057832A1 (de) | 2019-03-28 |
US11669631B2 (en) | 2023-06-06 |
US20200279052A1 (en) | 2020-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111095864B (zh) | 防篡改存储数据的方法、电子数据存储系统和电信系统 | |
US11552935B2 (en) | Distributed key secret for rewritable blockchain | |
CN110520862B (zh) | 存储数据的方法、电子数据存储系统及电信系统 | |
US11558201B2 (en) | Self-authenticating digital identity | |
US20190333031A1 (en) | System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment | |
US11456858B2 (en) | Bidirectionally linked blockchain structure | |
CN110770732A (zh) | 双向链接区块链结构 | |
CN111095255B (zh) | 存储数据的方法、电子数据存储系统及电信系统 | |
AU2018256929B2 (en) | Systems and methods for identity atomization and usage | |
CN116057554A (zh) | 管理交易数据组的方法、参与者单元、交易登记册和支付系统 | |
US8799675B2 (en) | System and method for electronic certification and authentication of data | |
CN110914826B (zh) | 用于分布式数据映射的系统和方法 | |
CN116057555A (zh) | 支付系统、币登记册、参与者单元、交易登记册、监督登记册和利用电子币数据组进行支付的方法 | |
CN110914821B (zh) | 用于身份原子化的系统和方法以及用途 | |
Vadim et al. | Privacy-Preserving Decentralized Biometric Identity Verification in Car-Sharing System | |
NZ758522B2 (en) | Systems and methods for identity atomization and usage | |
EP3616108A1 (en) | Systems and methods for identity atomization and usage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |