CN112152797A - 区块链远程数据审计监管方法、系统、计算机设备及终端 - Google Patents
区块链远程数据审计监管方法、系统、计算机设备及终端 Download PDFInfo
- Publication number
- CN112152797A CN112152797A CN202010872873.7A CN202010872873A CN112152797A CN 112152797 A CN112152797 A CN 112152797A CN 202010872873 A CN202010872873 A CN 202010872873A CN 112152797 A CN112152797 A CN 112152797A
- Authority
- CN
- China
- Prior art keywords
- csp
- data
- audit
- block
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于区块链应用技术领域,公开了一种区块链远程数据审计监管方法、系统、计算机设备及终端,生成相应的同态标签集,再通过安全信道将数据块和标签集传输给指定的CSP,同时将关键的辅助验证信息发给监管机构,并向区块链部署审计合约;每轮的审计共识通过可验证秘密共享技术得到随机源,选举出代表节点,收集被质询的CSP根据挑战集生成的相应证明并打包成块广播,所有参与共识节点对块内所有审计证明进行验证;监管机构对所有节点的验证结果确认并广播共识结束消息,各个节点将新块写入账本并进行信誉结算;最后数据拥有者获取最新账本上审计结果。本发明在不参与验证过程的情况下,数据拥有者仍能获得可信任的完整性审计结果。
Description
技术领域
本发明属于区块链应用技术领域,尤其涉及一种区块链远程数据审计监管方法、系统、计算机设备及终端。
背景技术
目前,随着云计算、大数据以及物联网的迅猛发展,产生了海量数据的存储需求,这些数据存储在本地可能会产生巨大的维护成本,资源有限的个人或企业更偏向于使用云存储服务,但与此同时数据拥有者也因此失去了对云端的远程数据的直接控制权。而第三方的云服务提供商(CSP)是不可信的,即其可能在用户不知情的情况下篡改、删除或丢失数据,因此远程数据的可用性、完整性遭受到安全威胁的挑战。所以需要一种远程审计的方法,使得数据拥有者在不存储本地数据副本的情况下也能验证已上传数据的正确性和完整性。远程数据审计技术(Remote Data Auditing,RDA)最常用的是“挑战-证明-验证”机制,由验证方通过挑战策略产生挑战集,证明方即CSP生成证明集并返回,最后验证方根据本地的辅助验证信息对证明进行正确性验证。
根据验证方身份的不同,RDA可被分为私有审计和公开审计两种。其中私有审计中只包含数据拥有者和CSP两个实体,因此验证过程只由数据拥有者执行。而公开审计则引入了第三方审计员(ThirdPartyAuditor,TPA)接受数据拥有者的审计委托,代表数据拥有者发送挑战和执行验证过程,同时减少数据拥有者的审计开销。这种审计模式一方面通过信任转移来解决私有审计中两方实体交互的可信问题,另一方面为监管体系提供了一种透明化审计的初步思路。然而这类方案TPA作为盈利的第三方其绝对可信的假设是不现实的,进而无法根本避免合谋问题,例如其帮助CSP隐藏损坏数据,或者其与数据拥有者合谋欺骗CSP的惩罚利益,而剩余实体很难及时发现这些恶意情况的发生。此外,中心化的审计系统易遭受单点故障问题。另外,RDA通过支持批量验证来提高验证效率,但是现有的批量验证无法直接确定的具体范围,且仍然不够高效。
作为一种去中心化技术,作用于P2P网络中的区块链使得每一个对等实体可以跟踪系统的状态变化,保证处理流程的最终一致性与记录的不可篡改性。因此相比于中心化的公开审计,区块链可以极大程度地增强审计过程的稳定性与审计结果的可信性。目前已有的公开审计链方案或是保留TPA,或是将区块链整体作为TPA,但是都侧重于直接留存证明生成过程以保证CSP行为的不可抵赖性,解决传统公开审计方案中TPA与CSP的合谋问题,从而实现该模式下对数据拥有者的审计可信。然而,这些方式与区块链结合的仍然不够深入,方案整体效率不高,且存在一定安全问题,因此在安全性和开销上存在改进的空间。
通过上述分析,现有技术存在的问题及缺陷为:
(1)目前引入TPA的解决方案无法从根本解决方案内各个实体之间的共谋问题,且安全假设不够现实,且批量审计仍然不够高效,也无法直接精确确认问题范围。
(2)目前与区块链结合的解决方案通过多方实体记录一致的证明降低了CSP与其他实体合谋的概率,但仍然未彻底解决共谋问题,且仍需数据拥有者从链上查找证明并验证,在数据量庞大的情况下对于资源受限的数据拥有者存在明显的开销负担。怎么样在保证审计过程互相可信的情况下实现用户端较小开销是一个较困难的问题。
(3)目前的区块链解决方案,由于验证完整性方式的不同,大多数在远程数据更新需要比较多的额外开销,并且不同审计请求只能串行验证。怎么样设计合适的数据结构以支持高效的动态审计和批量审计属性是一个较为困难的问题。
解决以上问题及缺陷的难度为:(1)在审计结果对数据拥有者和CSP都可信的情况下,同时保证较小的审计开销,这也是目前公开审计方案设计不完善的一个重要原因。(2)在远程数据不时更新的需求和审计请求大量的情况下,数据拥有者需要较少的更新开销,验证者不能承担较大的验证开销,这也是目前公开审计方案并不高效的一个重要原因。(3)在使用区块链技术辅助审计时需要更高效和定制化的共识方案,同时要能够对参与实体的恶意行为进行及时的发现、仲裁与惩罚,这也是目前区块链审计方案不完善的一个重要原因。
解决以上问题及缺陷的意义为:使用区块链技术解决具有较为完善安全性的数据远程存储,提出一种区块链远程数据审计监管方法、系统方案具有重要意义。
发明内容
针对现有技术存在的问题,本发明提供了一种区块链远程数据审计监管方法、系统、计算机设备及终端。
本发明是这样实现的,一种区块链远程数据审计监管方法,所述区块链远程数据审计监管方法包括:
可信机构PKG根据安全参数,生成并公开系统安全参数;数据拥有者根据公开的安全参数分别生成公私钥对;同时,监管机构、数据拥有者、数据用户、CSP各自生成签名密钥对;
CSP在验证身份并向监管机构缴纳诚信保证金后,获取基础信誉值并加入区块链网络;
审计初始化,数据拥有者为所有待上传文件建立文件信息表FIT;同时数据拥有者将每个待上传文件分割成块,并为其中的每个数据块生成同态验证标签并将将文件和标签集上传至CSP,CSP与数据拥有者一起向监管机构发起审计合约,数据拥有者向监管机构发送辅助验证数据;
每轮共识阶段区块链各节点通过可验证秘密共享技术得到随机源,选举出代表节点;
被质询的CSP根据挑战集生成的相应证明并打包成块广播,再由所有参与共识节点对块内所有审计证明进行验证,将验证结果发送给监管机构;
监管机构对所有节点的验证结果进行确认并广播共识结束消息,各个节点将新块写入账本并进行信誉酬劳结算;
监管机构根据更新的账本将新块中的审计结果返回给相应数据拥有者。
进一步,当已上传文件需要修改时,数据拥有者在本地修改相应数据块并重新生成标签,上传至CSP,同时将辅助证明数据向监管机构更新;同时数据拥有者对数据块的各种操作请求和CSP的响应均会被记录在审计合约中。
进一步,所述可信机构生成系统公开安全参数与各实体生成所需密钥对,具体包括:
步骤一:PKG根据安全参数λ,选取阶均为大素数p的椭圆曲线群G1和G2与乘法群GT、模p剩余类的一个域Zp、一个对称双线性配对映射e:G1×G2→GT,同时从G中选择两个生成元g1,g2;此外,PKG选择一个单向哈希函数H、一个伪随机函数f、一个伪随机置换函数π;最后,PKG公开系统参数
进一步,所述CSP加入区块链网络具体包括:
步骤一:CSP向监管机构验证自己的身份,并向监管机构缴纳诚信保证金;
步骤二:监管机构将入网CSP的诚信保证金转换成对应的基础信誉值并该CSP的具体信息与基础信誉值广播给所有节点;
步骤三:其余节点更新本地的节点信息表并与新CSP节点建立连接。
进一步,所述审计初始化具体包括:
步骤一:数据拥有者将F分割成n个数据块{m1,m2,…,mi,…,mn},为该文件F生成一个随机参数得到验证随机数集合RF={ri}i∈[1,n]为每个数据块生成同态标签并在本地生成文件信息表FIT,将文件F的文件名、随机参数ωF与验证随机数集合RF填入FIT;
步骤二:数据拥有者向CSP发送文件F,与同态标签集合σ={σi}i∈[1,n];
步骤三:数据拥有者与CSP一同向监管机构发起审计合约;
步骤四:数据拥有者将验证随机数集合RF发送给监管机构。
进一步,所述每个周期中的节点选举具体包括:
步骤一:监管机构选出一个随机数open∈Z+,并计算出对应的Hash承诺commit=H(open),将自己的commit广播给所有节点作为start消息开始共识;
步骤二:CSP收到start消息后各自选出自己的随机数open∈Z+,并计算出对应的Hash承诺commit=H(open),将自己的commit发送给监管机构;
步骤三:监管机构集齐各个CSP的commit后,将收到的所有commit打包成commits集合广播给所有CSP;
步骤四:CSP收到commits后将自己的open发送给监管机构;
步骤五:监管机构集齐各个CSP的open后,将收到的所有open及自己的open打包成opens集合广播给所有CSP;
步骤六:CSP收到opens验证是否符合对应的commits,并将opens中的所有open值相加得到本轮共识的随机源Random;
步骤七:所有CSP与监管机构各自挑出基础信誉值满足阈值的候选节点,将这些候选节点根据信誉值大小按序依次排列,它们的信誉值相加得到creditsum,并计算出选举种子selectseed=Randommodcreditsum,selectseed落到了哪个CSP的信誉值的区间,哪个CPS即成为本轮的代表节点。
进一步,所述每个周期中审计共识具体包括:
步骤一:每个CSP节点将查阅本地存储的审计合约集合Con,得到自己要执行的审计合约集合ConCache={Contractj}j∈[1,K],将根据随机源Random生成对应的质询集合chal,计算出本轮共识的两个生成密钥k1=fRandom(height)和k2=fRandom(height+1),其中height为本轮共识的视图号,即新区块的高度;将ConCache中每一份审计合约的中的审计率audit rate与当前该文件的大小n取出得到质询块数集合ChalSize={zj}j∈[1,K],其中表示每个审计任务的质询块数,计算出每个质询集合其中构成该CSP本轮的质询集合Chal={chalj}j∈[1,K];针对Chal中的每一个chalj,CSP计算对应的标签证明和数据块证明组成标签证明集合Φ={ΠChalTPj},与数据块证明集合μ={DPj}j∈[1,K],最后得到CSP证明集合P={Φ,μ},将集合P发送给本轮共识代表节点Representative;
步骤二:代表节点Representative将集齐的所有证明打包成proofs集合广播给CSP节点;
步骤三:CSP节点收到proofs集合向代表节点Representative回复自己签名;
步骤四:代表节点Representative集齐CSP节点的回复签名后,向监管机构发送Rproof request消息;
步骤五:监管机构收到R proofrequest消息后计算本轮审计共识需要的随机数证明Rproof={ξs}s∈[1,N],其中将Rproof作为Rproofresponse消息发送给代表节点Representative;
步骤六:代表节点Representative收到R节点发来的Rproofresponse消息后验证签名,生成新区块newblock,填入本轮共识的周期数height,前一个区块的hash值previoushash,当前时间戳timestamp,将自己的id填入representativeid,将本轮VSS过程中的commits、opens以及Random一起放入新区快的nonce中,将ConCachei∈[1,N]放入auditcontent中,将R proofrequest与Rproof放入proofs中,计算新区块的hash值放入currenthash,对区块进行签名并将签名放入signature,最后将消息新区块广播给所有CSP节点与监管机构;
步骤七:代表节点Representative广播完新区块以及CSP收到新区块后,都会对区块内的每一组审计证明进行验证,判断每一个被审计的CSP是否合格,即是否成立,如果成立则验证结果verifys=true,如果不成立则验证结果verifys=false,得到验证结果集合Ver={verifys}s∈[1,N],将集合Ver发送给监管机构;
所述共识结算具体包括:
步骤一:监管机构收齐CSP节点与Representative节点的集合Ver后校验是否有不同的验证结果,如果有不同的验证结果,监管机构将对有争议的验证结果使用如上方法进行验证,生成验证结果集合RVer={verifys}s∈[1,A],A为有争议的验证结果数量,根据RVer,监管机构将找出作恶节点,形成恶意节点集合Mal={CSPids}s∈[1,M],M为作恶节点数量;如果无不同验证结果,则将RVer与Mal置空。监管机构将消息ack={{Vers}s∈[1,N],RVer,Mal,t,signrssk}广播给所有CSP节点与Representative节点;
步骤二:监管机构广播完消息ack以及CSP与代表节点收到消息ack后均会根据消息ack对本轮共识进行信誉与酬劳的结算,更新本地存储的各个CSP节点的信誉情况;
所述数据拥有者获得审计结果具体包括:
步骤一:监管机构更新本地账本,根据最新区块向相应审计请求者返回共识结果;
步骤二:数据拥有者获得审计结果。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
可信机构PKG根据安全参数,生成并公开系统安全参数;数据拥有者根据公开的安全参数分别生成公私钥对;同时,监管机构、数据拥有者、数据用户、CSP各自生成签名密钥对;
CSP在验证身份并向监管机构缴纳诚信保证金后,获取基础信誉值并加入区块链网络;
审计初始化,数据拥有者为所有待上传文件建立文件信息表FIT;同时数据拥有者将每个待上传文件分割成块,并为其中的每个数据块生成同态验证标签并将将文件和标签集上传至CSP,CSP与数据拥有者一起向监管机构发起审计合约,数据拥有者向监管机构发送辅助验证数据;
每轮共识阶段区块链各节点通过可验证秘密共享技术得到随机源,选举出代表节点;
被质询的CSP根据挑战集生成的相应证明并打包成块广播,再由所有参与共识节点对块内所有审计证明进行验证,将验证结果发送给监管机构;
监管机构对所有节点的验证结果进行确认并广播共识结束消息,各个节点将新块写入账本并进行信誉酬劳结算;
监管机构根据更新的账本将新块中的审计结果返回给相应数据拥有者。
本发明的另一目的在于提供一种实施所述区块链远程数据审计监管方法的区块链远程数据审计监管系统,所述区块链远程数据审计监管系统包括:
可信机构PKG:是系统安全参数和安全函数的生成方;
数据拥有者:是数据文件的原始持有者,将本地文件分割成数据块后上传至CSP,在上传前会根据数据块状态和内容生成标签集;在本地创建FIT以便跟踪数据块状态信息和动态操作远程数据;
监管机构:负责管理区块链远程数据审计监管系统,监管云存储行业服务质量,并仲裁区块链远程数据审计监管系统运转中遇到各类争议的完全可信的官方机构;
云服务提供商CSP:是存储数据和响应操作请求的一方,根据审计合约生成相应证明并发送给代表节点;同时也参与共识和完整性验证过程。
本发明的另一目的在于提供一种终端,所述的搭载所述的区块链远程数据审计监管系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明使用区块链技术深度融合了同行审计的公开审计方法,实现了对审计记录的高效验证、有效存证,并结合激励机制解决了共谋问题,同时为云服务商的综合评价提供了及时的动态反馈。本发明采用了更优化的审计协议,极大减少了审计过程中的验证开销与存储开销,同时支持高效动态审计与批审计过程中问题的精确定位,进一步提高了方案的审计效率。如下为本发明方案的仿真数据表:
表1质询块数从100到500情况下审计开销总时间(s)
表2质询250块时批审计用户数从10到50情况下审计平均验证时间(s)
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的区块链远程数据审计监管方法的流程图。
图2是本发明实施例提供的区块链远程数据审计监管方法的实现流程图。
图3是本发明实施例提供的区块链远程数据审计监管系统的架构示意图。
图4是本发明实施例提供的使用另外三个方法与本发明方法在审计计算开销方面的对比示意图。
图5是本发明实施例提供的使用另外一个方法与本发明方法在验证者验证证明计算开销方面的对比示意图。
图6是本发明实施例提供的使用本发明方法在不同数量的共识节点下共识时间变化的示意图。
图7是本发明实施例提供的使用另外一个方法与本发明方法在批量审计计算开销方面的对比示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种区块链远程数据审计监管方法、系统、计算机设备及终端,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的区块链远程数据审计监管方法包括以下步骤:
S101:可信机构PKG根据安全参数,生成并公开系统安全参数;数据拥有者根据公开的安全参数分别生成公私钥对;监管机构、数据拥有者、数据用户、CSP各自生成签名密钥对。
S102:CSP在验证身份并向监管机构缴纳诚信保证金后,获取基础信誉值并加入区块链网络。
S103:数据拥有者将每个待上传文件分割成块并建立文件信息表FIT,为其中的每个数据块生成同态验证标签并将将文件和标签集上传至CSP,然后CSP与数据拥有者一起向监管机构发起审计合约,数据拥有者向监管机构发送辅助验证数据。
S104:每轮共识阶段区块链各节点通过可验证秘密共享技术得到随机源,从而选举出代表节点。
S105:被质询的CSP根据挑战集生成的相应证明并打包成块广播,再由所有参与共识节点对块内所有审计证明进行验证,将验证结果发送给监管机构。
S106:监管机构对所有节点的验证结果进行确认并广播共识结束消息,各个节点将新块写入账本并进行信誉酬劳结算。
S107:监管机构根据更新的账本将新块中的审计结果返回给相应数据拥有者。
本发明提供的区块链远程数据审计监管方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的区块链远程数据审计监管方法仅仅是一个具体实施例而已。
如图2所示,本发明提供的区块链远程数据审计监管系统包括:
下面结合附图对本发明的技术方案作进一步的描述。
如图3所示,本发明实施例提供的区块链远程数据审计监管方法包括以下步骤:
步骤一:可信机构PKG初始化系统安全参数,数据拥有者生成公私钥对,各个实体生成签名密钥对。
PKG根据安全参数λ,选取阶均为大素数p的椭圆曲线群G1和G2与乘法群GT、模p剩余类的一个域Zp、一个对称双线性配对映射e:G1×G2→GT,同时从G中选择两个生成元g1,g2;此外,PKG选择一个单向哈希函数H、一个伪随机函数f、一个伪随机置换函数π;最后,PKG公开系统参数
步骤二:CSP加入区块链网络。
2.1)CSP向监管机构验证自己的身份,并向监管机构缴纳诚信保证金。
2.2)监管机构将入网CSP的诚信保证金转换成对应的基础信誉值并该CSP的具体信息与基础信誉值广播给所有节点。
2.3)其余节点更新本地的节点信息表并与新CSP节点建立连接。
步骤三:审计初始化。
3.1)数据拥有者将F分割成n个数据块{m1,m2,…,mi,…,mn},为该文件F生成一个随机参数得到验证随机数集合RF={ri}i∈[1,n]为每个数据块生成同态标签并在本地生成文件信息表FIT,将文件F的文件名、随机参数ωF与验证随机数集合RF填入FIT。
3.2)数据拥有者向CSP发送文件F,与同态标签集合σ={σi}i∈[1,n]。
3.3)数据拥有者与CSP一同向监管机构发起审计合约。
3.4)数据拥有者将验证随机数集合RF发送给监管机构。
步骤四:生成共识随机源。
4.1)监管机构选出一个随机数open∈Z+,并计算出对应的Hash承诺commit=H(open),将自己的commit广播给所有节点作为start消息开始共识。
4.2)CSP收到start消息后各自选出自己的随机数open∈Z+,并计算出对应的Hash承诺commit=H(open),将自己的commit发送给监管机构。
4.3)监管机构集齐各个CSP的commit后,将收到的所有commit打包成commits集合广播给所有CSP。
4.4)CSP收到commits后将自己的open发送给监管机构。
4.5)监管机构集齐各个CSP的open后,将收到的所有open及自己的open打包成opens集合广播给所有CSP。
4.6)CSP收到opens验证是否符合对应的commits,并将opens中的所有open值相加得到本轮共识的随机源Random。
步骤五:代表节点选举。
所有CSP与监管机构各自挑出基础信誉值满足阈值的候选节点,将这些候选节点根据信誉值大小按序依次排列,它们的信誉值相加得到creditsum,并计算出选举种子selectseed=Randommodcreditsum,selectseed落到了哪个CSP的信誉值的区间,哪个CPS即成为本轮的代表节点。
步骤六:审计共识。
6.1)每个CSP节点将查阅本地存储的审计合约集合Con,得到自己要执行的审计合约集合ConCache={Contractj)j∈[1,K],将根据随机源Random生成对应的质询集合chal,计算出本轮共识的两个生成密钥k1=fRandom(height)和k2=fRandom(height+1),其中height为本轮共识的视图号,即新区块的高度。将ConCache中每一份审计合约的中的审计率auditrate与当前该文件的大小n取出得到质询块数集合ChalSize={zj}j∈[1,K],其中表示每个审计任务的质询块数。进一步计算出每个质询集合其中构成该CSP本轮的质询集合Chal={chalj}j∈[1,K]。针对Chal中的每一个chalj,CSP计算对应的标签证明和数据块证明组成标签证明集合Φ={ΠChalTPj},与数据块证明集合μ={DPj}j∈[1,K],最后得到CSP证明集合P={Φ,μ},将集合P发送给本轮共识代表节点Representative。
6.2)代表节点Representative将集齐的所有证明打包成proofs集合广播给CSP节点。
6.3)CSP节点收到proofs集合向代表节点Representative回复自己签名。
6.4)代表节点Representative集齐CSP节点的回复签名后,向监管机构发送Rproof request消息。
6.5)监管机构收到R proofrequest消息后计算本轮审计共识需要的随机数证明Rproof={ξs}s∈[1,N],其中将Rproof作为Rproofresponse消息发送给代表节点Representative。
6.6)代表节点Representative收到R节点发来的Rproofresponse消息后验证签名,生成新区块newblock,填入本轮共识的周期数height,前一个区块的hash值previoushash,当前时间戳timestamp,将自己的id填入representativeid,将本轮VSS过程中的commits、opens以及Random一起放入新区快的nonce中,将ConCachei∈[1,N]放入auditcontent中,将R proofrequest与Rproof放入proofs中,计算新区块的hash值放入currenthash,对区块进行签名并将签名放入signature。最后将消息新区块广播给所有CSP节点与监管机构。
6.7)代表节点Representative广播完新区块以及CSP收到新区块后,都会对区块内的每一组审计证明进行验证,判断每一个被审计的CSP是否合格,即是否成立,如果成立则验证结果verifys=true,如果不成立则验证结果verifys=false。进而得到验证结果集合Ver={verifys}s∈[1,N],将集合Ver发送给监管机构。
步骤七:共识结算。
7.1)监管机构收齐CSP节点与Representative节点的集合Ver后校验是否有不同的验证结果,如果有不同的验证结果,监管机构将对有争议的验证结果使用如上方法进行验证,生成验证结果集合RVer={verifys}s∈[1,A],A为有争议的验证结果数量。根据RVer,监管机构将找出作恶节点,形成恶意节点集合Mal={CSPids}s∈[1,M],M为作恶节点数量。如果无不同验证结果,则将RVer与Mal置空。监管机构将消息ack={{Vers}s∈[1,N],RVer,Mal,t,signrssk}广播给所有CSP节点与Representative节点。
7.2)监管机构广播完消息ack以及CSP与代表节点收到消息ack后均会根据消息ack对本轮共识进行信誉与酬劳的结算,更新本地存储的各个CSP节点的信誉情况。
步骤八:数据拥有者获得审计结果。
8.1)监管机构更新本地账本,根据最新区块向相应审计请求者返回共识结果。
8.2)数据拥有者获得审计结果。
下面结合实验对本发明的技术效果作详细的描述。
为了验证本发明的可用性,以下将展示并说明区块链数据审计监管方法在仿真数据集下的测试结果及相关统计图像。
在本发明仿真中,每个文件被分割成10000个大小为4KB的数据块,其中损坏数据块的比例被设置为0.001。考虑到该环境下的检测率和审计效率的最佳平衡,只需挑战有限数量的数据块,因此仿真测试的样本大小设置为50至500个数据块。
说明书附图中图4为审计计算开销的仿真结果,本发明使用另外三个方法与本发明进行对比,一共进行了10次对比仿真。从图4中可以看出本发明数据拥有者整体的审计计算开销远少于其他两个方法,而随着挑战样本的增多,本发明计算开销的增长速率几乎是其他三个方法的三分之一。
图5为验证证明计算开销的仿真结果,在图5中,共进行10次独立测试。可以看出相比于另一个方法,本发明在证明验证的计算开销方面保持了非常低的计算开销。
图6为本发明平均共识时间的仿真结果,每个结果都经过10次独立测试得到。图6中,被挑战数据块数量保持z=500不变,共识节点数量从50到500变化。从图6的仿真结果可以看出,在质询数据块数固定的情况下本发明的共识过程随着共识节点数量的增加共识时间呈线性增长,且增长速率较缓。
图7为批量审计平均计算开销的仿真结果,本发明使用另外一个方法与本发明进行对比,一共进行了10次对比仿真。图7中,每个数据拥有者在10个不同的文件上生成挑战,其中每个挑战集均包含250个数据块。数据拥有者数目从1向50变化。从图7可以看出,随着数据拥有者数量的增多,本发明平均审计计算开销逐渐减少,说明本发明的批量审计可以有效减少审计所需的计算次数。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种区块链远程数据审计监管方法,其特征在于,所述区块链远程数据审计监管方法包括:
可信机构PKG根据安全参数,生成并公开系统安全参数;数据拥有者根据公开的安全参数分别生成公私钥对;同时,监管机构、数据拥有者、数据用户、CSP各自生成签名密钥对;
CSP在验证身份并向监管机构缴纳诚信保证金后,获取基础信誉值并加入区块链网络;
审计初始化,数据拥有者为所有待上传文件建立文件信息表FIT;同时数据拥有者将每个待上传文件分割成块,并为其中的每个数据块生成同态验证标签并将将文件和标签集上传至CSP,CSP与数据拥有者一起向监管机构发起审计合约,数据拥有者向监管机构发送辅助验证数据;
每轮共识阶段区块链各节点通过可验证秘密共享技术得到随机源,选举出代表节点;
被质询的CSP根据挑战集生成的相应证明并打包成块广播,再由所有参与共识节点对块内所有审计证明进行验证,将验证结果发送给监管机构;
监管机构对所有节点的验证结果进行确认并广播共识结束消息,各个节点将新块写入账本并进行信誉酬劳结算;
监管机构根据更新的账本将新块中的审计结果返回给相应数据拥有者。
2.如权利要求1所述的区块链远程数据审计监管方法,其特征在于,当已上传文件需要修改时,数据拥有者在本地修改相应数据块并重新生成标签,上传至CSP,同时将辅助证明数据向监管机构更新;同时数据拥有者对数据块的各种操作请求和CSP的响应均会被记录在审计合约中。
4.如权利要求1所述的区块链远程数据审计监管方法,其特征在于,所述CSP加入区块链网络具体包括:
步骤一:CSP向监管机构验证自己的身份,并向监管机构缴纳诚信保证金;
步骤二:监管机构将入网CSP的诚信保证金转换成对应的基础信誉值并该CSP的具体信息与基础信誉值广播给所有节点;
步骤三:其余节点更新本地的节点信息表并与新CSP节点建立连接。
6.如权利要求1所述的区块链远程数据审计监管方法,其特征在于,所述每个周期中的节点选举具体包括:
步骤一:监管机构选出一个随机数open∈Z+,并计算出对应的Hash承诺commit=H(open),将自己的commit广播给所有节点作为start消息开始共识;
步骤二:CSP收到start消息后各自选出自己的随机数open∈Z+,并计算出对应的Hash承诺commit=H(open),将自己的commit发送给监管机构;
步骤三:监管机构集齐各个CSP的commit后,将收到的所有commit打包成commits集合广播给所有CSP;
步骤四:CSP收到commits后将自己的open发送给监管机构;
步骤五:监管机构集齐各个CSP的open后,将收到的所有open及自己的open打包成opens集合广播给所有CSP;
步骤六:CSP收到opens验证是否符合对应的commits,并将opens中的所有open值相加得到本轮共识的随机源Random;
步骤七:所有CSP与监管机构各自挑出基础信誉值满足阈值的候选节点,将这些候选节点根据信誉值大小按序依次排列,它们的信誉值相加得到creditsum,并计算出选举种子selectseed=Randommodcreditsum,selectseed落到了哪个CSP的信誉值的区间,哪个CPS即成为本轮的代表节点。
7.如权利要求1所述的区块链远程数据审计监管方法,其特征在于,所述每个周期中审计共识具体包括:
步骤一:每个CSP节点将查阅本地存储的审计合约集合Con,得到自己要执行的审计合约集合ConCache={Contractj}j∈[1,K],将根据随机源Random生成对应的质询集合chal,计算出本轮共识的两个生成密钥k1=fRandom(height)和k2=fRandom(height+1),其中height为本轮共识的视图号,即新区块的高度;将ConCache中每一份审计合约的中的审计率auditrate与当前该文件的大小n取出得到质询块数集合ChalSize={zj}j∈[1,K],其中表示每个审计任务的质询块数,计算出每个质询集合其中构成该CSP本轮的质询集合Chal={chalj}j∈[1,K];针对Chal中的每一个Chalj,CSP计算对应的标签证明和数据块证明组成标签证明集合Φ={ΠChalTPj},与数据块证明集合μ={DPj}j∈[1,K],最后得到CSP证明集合P={Φ,μ},将集合P发送给本轮共识代表节点Representative;
步骤二:代表节点Representative将集齐的所有证明打包成proofs集合广播给CSP节点;
步骤三:CSP节点收到proofs集合向代表节点Representative回复自己签名;
步骤四:代表节点Representative集齐CSP节点的回复签名后,向监管机构发送Rproofrequest消息;
步骤五:监管机构收到R proof request消息后计算本轮审计共识需要的随机数证明Rproof={ξs}s∈[1,N],其中将Rproof作为Rproofresponse消息发送给代表节点Representative;
步骤六:代表节点Representative收到R节点发来的Rproofresponse消息后验证签名,生成新区块newblock,填入本轮共识的周期数height,前一个区块的hash值previoushash,当前时间戳timestamp,将自己的id填入representativeid,将本轮VSS过程中的commits、opens以及Random一起放入新区快的nonce中,将ConCachei∈[1,N]放入auditcontent中,将Rproofrequest与Rproof放入proofs中,计算新区块的hash值放入currenthash,对区块进行签名并将签名放入signature,最后将消息新区块广播给所有CSP节点与监管机构;
步骤七:代表节点Representative广播完新区块以及CSP收到新区块后,都会对区块内的每一组审计证明进行验证,判断每一个被审计的CSP是否合格,即是否成立,如果成立则验证结果verifys=true,如果不成立则验证结果verifys=false,得到验证结果集合Ver={verifys}s∈[1,N],将集合Ver发送给监管机构;
所述共识结算具体包括:
步骤一:监管机构收齐CSP节点与Representative节点的集合Ver后校验是否有不同的验证结果,如果有不同的验证结果,监管机构将对有争议的验证结果使用如上方法进行验证,生成验证结果集合RVer={verifys}s∈[1,A],A为有争议的验证结果数量,根据RVer,监管机构将找出作恶节点,形成恶意节点集合Mal={CSPids}s∈[1,M],M为作恶节点数量;如果无不同验证结果,则将RVer与Mal置空,监管机构将消息ack={{Vers}s∈[1,N],RVer,Mal,t,signrssk}广播给所有CSP节点与Representative节点;
步骤二:监管机构广播完消息ack以及CSP与代表节点收到消息ack后均会根据消息ack对本轮共识进行信誉与酬劳的结算,更新本地存储的各个CSP节点的信誉情况;
所述数据拥有者获得审计结果具体包括:
步骤一:监管机构更新本地账本,根据最新区块向相应审计请求者返回共识结果;
步骤二:数据拥有者获得审计结果。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
可信机构PKG根据安全参数,生成并公开系统安全参数;数据拥有者根据公开的安全参数分别生成公私钥对;同时,监管机构、数据拥有者、数据用户、CSP各自生成签名密钥对;
CSP在验证身份并向监管机构缴纳诚信保证金后,获取基础信誉值并加入区块链网络;
审计初始化,数据拥有者为所有待上传文件建立文件信息表FIT;同时数据拥有者将每个待上传文件分割成块,并为其中的每个数据块生成同态验证标签并将将文件和标签集上传至CSP,CSP与数据拥有者一起向监管机构发起审计合约,数据拥有者向监管机构发送辅助验证数据;
每轮共识阶段区块链各节点通过可验证秘密共享技术得到随机源,选举出代表节点;
被质询的CSP根据挑战集生成的相应证明并打包成块广播,再由所有参与共识节点对块内所有审计证明进行验证,将验证结果发送给监管机构;
监管机构对所有节点的验证结果进行确认并广播共识结束消息,各个节点将新块写入账本并进行信誉酬劳结算;
监管机构根据更新的账本将新块中的审计结果返回给相应数据拥有者。
9.一种实施权利要求1~7任意一项所述区块链远程数据审计监管方法的区块链远程数据审计监管系统,其特征在于,所述区块链远程数据审计监管系统包括:
可信机构PKG:是系统安全参数和安全函数的生成方;
数据拥有者:是数据文件的原始持有者,将本地文件分割成数据块后上传至CSP,在上传前会根据数据块状态和内容生成标签集;在本地创建FIT以便跟踪数据块状态信息和动态操作远程数据;
监管机构:负责管理区块链远程数据审计监管系统,监管云存储行业服务质量,并仲裁区块链远程数据审计监管系统运转中遇到各类争议的完全可信的官方机构;
云服务提供商CSP:是存储数据和响应操作请求的一方,根据审计合约生成相应证明并发送给代表节点;同时也参与共识和完整性验证过程。
10.一种终端,其特征在于,所述的搭载权利要求9所述的区块链远程数据审计监管系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010872873.7A CN112152797B (zh) | 2020-08-26 | 2020-08-26 | 区块链远程数据审计监管方法、系统、计算机设备及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010872873.7A CN112152797B (zh) | 2020-08-26 | 2020-08-26 | 区块链远程数据审计监管方法、系统、计算机设备及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112152797A true CN112152797A (zh) | 2020-12-29 |
CN112152797B CN112152797B (zh) | 2021-09-17 |
Family
ID=73887675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010872873.7A Active CN112152797B (zh) | 2020-08-26 | 2020-08-26 | 区块链远程数据审计监管方法、系统、计算机设备及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112152797B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112765570A (zh) * | 2021-01-28 | 2021-05-07 | 长安大学 | 一个支持数据转移的基于身份可证明数据持有方法 |
CN113591129A (zh) * | 2021-08-17 | 2021-11-02 | 东北大学秦皇岛分校 | 基于区块链的网络存储服务系统及数据审计方法 |
CN113626874A (zh) * | 2021-07-05 | 2021-11-09 | 西安电子科技大学 | 基于数据存龄和完整性验证的共识验证方法、系统、终端 |
CN114301715A (zh) * | 2022-01-29 | 2022-04-08 | 杭州趣链科技有限公司 | 联盟链数据安全审计方法、装置、计算机设备及存储介质 |
CN116862509A (zh) * | 2023-07-17 | 2023-10-10 | 武汉大学 | 主从多链架构下的主链树形快速共识系统及方法 |
CN117527266A (zh) * | 2024-01-05 | 2024-02-06 | 杭州趣链科技有限公司 | 异步网络共识方法、装置、电子设备及可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017011601A1 (en) * | 2015-07-14 | 2017-01-19 | Fmr Llc | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems |
CN108389130A (zh) * | 2018-03-02 | 2018-08-10 | 合肥学院 | 一种多交易模式联盟链 |
CN108924092A (zh) * | 2018-06-07 | 2018-11-30 | 北京航空航天大学 | 基于区块链的可公开仲裁分布式云存储方法及系统 |
CN109063432A (zh) * | 2018-06-27 | 2018-12-21 | 中链科技有限公司 | 区块链网络中用户行为审计方法及装置 |
CN109639420A (zh) * | 2019-01-02 | 2019-04-16 | 西南石油大学 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
CN109670331A (zh) * | 2019-02-21 | 2019-04-23 | 哈尔滨工程大学 | 一种基于区块链的对称可搜索加密方法 |
WO2019089654A1 (en) * | 2017-10-30 | 2019-05-09 | Pricewaterhousecoopers Llp | Implementation of continuous real-time validation of distributed data storage systems |
US10615979B1 (en) * | 2018-07-12 | 2020-04-07 | Protocol Labs, Inc. | Replication-related protocols for decentralized networks |
CN111490978A (zh) * | 2020-03-27 | 2020-08-04 | 武汉大学 | 一种基于状态通道的分布式日志审计系统及方法 |
-
2020
- 2020-08-26 CN CN202010872873.7A patent/CN112152797B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017011601A1 (en) * | 2015-07-14 | 2017-01-19 | Fmr Llc | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems |
WO2019089654A1 (en) * | 2017-10-30 | 2019-05-09 | Pricewaterhousecoopers Llp | Implementation of continuous real-time validation of distributed data storage systems |
CN108389130A (zh) * | 2018-03-02 | 2018-08-10 | 合肥学院 | 一种多交易模式联盟链 |
CN108924092A (zh) * | 2018-06-07 | 2018-11-30 | 北京航空航天大学 | 基于区块链的可公开仲裁分布式云存储方法及系统 |
CN109063432A (zh) * | 2018-06-27 | 2018-12-21 | 中链科技有限公司 | 区块链网络中用户行为审计方法及装置 |
US10615979B1 (en) * | 2018-07-12 | 2020-04-07 | Protocol Labs, Inc. | Replication-related protocols for decentralized networks |
CN109639420A (zh) * | 2019-01-02 | 2019-04-16 | 西南石油大学 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
CN109670331A (zh) * | 2019-02-21 | 2019-04-23 | 哈尔滨工程大学 | 一种基于区块链的对称可搜索加密方法 |
CN111490978A (zh) * | 2020-03-27 | 2020-08-04 | 武汉大学 | 一种基于状态通道的分布式日志审计系统及方法 |
Non-Patent Citations (3)
Title |
---|
HUANG PEI: "A Collaborative Auditing Blockchain for Trustworthy Data Integrity in Cloud Storage System", 《IEEE ACCESS》 * |
WANG HAO: "Blockchain-based fair payment smart contract for public cloud storage auditing", 《INFORMATION SCIENCES》 * |
何丽: "面向区块链应用的审计监管系统研究", 《中国计算机用户协会网络应用分会2019年第二十三届网络新技术与应用年会》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112765570A (zh) * | 2021-01-28 | 2021-05-07 | 长安大学 | 一个支持数据转移的基于身份可证明数据持有方法 |
CN112765570B (zh) * | 2021-01-28 | 2024-03-12 | 长安大学 | 一个支持数据转移的基于身份可证明数据持有方法 |
CN113626874A (zh) * | 2021-07-05 | 2021-11-09 | 西安电子科技大学 | 基于数据存龄和完整性验证的共识验证方法、系统、终端 |
CN113626874B (zh) * | 2021-07-05 | 2024-09-20 | 西安电子科技大学 | 基于数据存龄和完整性验证的共识验证方法、系统、终端 |
CN113591129A (zh) * | 2021-08-17 | 2021-11-02 | 东北大学秦皇岛分校 | 基于区块链的网络存储服务系统及数据审计方法 |
CN114301715A (zh) * | 2022-01-29 | 2022-04-08 | 杭州趣链科技有限公司 | 联盟链数据安全审计方法、装置、计算机设备及存储介质 |
CN116862509A (zh) * | 2023-07-17 | 2023-10-10 | 武汉大学 | 主从多链架构下的主链树形快速共识系统及方法 |
CN116862509B (zh) * | 2023-07-17 | 2024-05-17 | 武汉大学 | 主从多链架构下的主链树形快速共识系统及方法 |
CN117527266A (zh) * | 2024-01-05 | 2024-02-06 | 杭州趣链科技有限公司 | 异步网络共识方法、装置、电子设备及可读存储介质 |
CN117527266B (zh) * | 2024-01-05 | 2024-05-17 | 杭州趣链科技有限公司 | 异步网络共识方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112152797B (zh) | 2021-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112152797B (zh) | 区块链远程数据审计监管方法、系统、计算机设备及终端 | |
US11429967B2 (en) | Mechanism for efficient validation of finality proof in lightweight distributed ledger clients | |
CN107438003B (zh) | 电子设备、用于电子设备的方法和信息处理系统 | |
CN107438002B (zh) | 基于区块链的系统以及系统中的电子设备和方法 | |
CN111694895B (zh) | 区块链远程数据审计方法、系统 | |
US20230409598A1 (en) | Faster view change for blockchain | |
US20220138550A1 (en) | Blockchain for artificial intelligence training | |
US20210243009A1 (en) | Correlation-based hash tree verification | |
GB2570301A (en) | Interaction between blockchains | |
US20220027803A1 (en) | Sustainable tokens for supply chain with privacy preserving protocol | |
US20210256009A1 (en) | Multi-client transaction validation | |
US20220358241A1 (en) | Methods and systems for cryptographically secured decentralized testing | |
US11831761B2 (en) | Computer-implemented systems and methods for an accumulator-based protocol for the distribution of tasks across a computer network | |
CN113037492B (zh) | 传感器数据处理方法及装置 | |
CN115701078B (zh) | 跨链交易处理方法、装置、电子设备以及存储介质 | |
CN116233177A (zh) | 基于区块链和动态信誉的车联网数据安全共享方法及系统 | |
US20230403154A1 (en) | Verifier credential determination by a registrant | |
Zheng et al. | A novel insurance claim blockchain scheme based on zero-knowledge proof technology | |
CN110990790B (zh) | 一种数据处理方法及设备 | |
Baniata et al. | Prifob: a privacy-aware fog-enhanced blockchain-based system for global accreditation and credential verification | |
CN114362958B (zh) | 一种基于区块链的智能家居数据安全存储审计方法及系统 | |
Bezuidenhout et al. | Permissionless blockchain systems as pseudo-random number generators for decentralized consensus | |
CN113326535B (zh) | 一种信息验证方法及装置 | |
CN116975817A (zh) | 一种基于Web3.0的多元实体数字身份溯源方法 | |
CN113112269B (zh) | 多重签名方法、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |