CN112988764B - 数据存储方法、装置、设备和存储介质 - Google Patents

数据存储方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN112988764B
CN112988764B CN202110531307.4A CN202110531307A CN112988764B CN 112988764 B CN112988764 B CN 112988764B CN 202110531307 A CN202110531307 A CN 202110531307A CN 112988764 B CN112988764 B CN 112988764B
Authority
CN
China
Prior art keywords
data
storage
node
data fragment
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110531307.4A
Other languages
English (en)
Other versions
CN112988764A (zh
Inventor
曹京奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202110531307.4A priority Critical patent/CN112988764B/zh
Publication of CN112988764A publication Critical patent/CN112988764A/zh
Priority to US17/694,411 priority patent/US12118109B2/en
Application granted granted Critical
Publication of CN112988764B publication Critical patent/CN112988764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2291User-Defined Types; Storage management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了数据存储方法、装置、设备和存储介质,涉及计算机技术领域,尤其涉及区块链技术领域,可用于云计算和云服务。具体实现方案为:将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;将所述数据分片密文存入所述存储节点。本公开实施例能够提高数据存储的安全性。

Description

数据存储方法、装置、设备和存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及区块链技术领域,可用于云计算和云服务,具体涉及数据存储方法、装置、设备和存储介质。
背景技术
随着互联网技术的发展,数据规模日益增大,无论从存储容量还是存储性能方面,单纯靠增加磁盘数量的单机存储方案已经无法满足要求。
去中心化的数据存储方案,在解决全局存储容量、存储所涉及的信任问题、提升数据访问的效率等方面有着显著的效果。但是,如何保护数据的安全性是十分重要的。
发明内容
本公开提供了一种用于数据存储方法、装置、设备和存储介质。
根据本公开的一方面,提供了一种数据存储方法,包括:
将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;
在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;
将所述数据分片密文存入所述存储节点。
根据本公开的又一方面,提供了一种数据存储装置,包括:
分片分配模块,用于将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;
数据加密模块,用于在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;
密文存储模块,用于将所述数据分片密文存入所述存储节点。
根据本公开的又一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开任意实施例所提供的数据存储方法。
根据本公开的又一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本公开任意实施例所提供的数据存储方法。
根据本公开的又一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本公开任意实施例所提供的数据存储方法。
根据本公开的技术,能够提高数据存储的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例提供的一种数据存储系统的示意图;
图2是根据本公开实施例提供的一种数据存储方法的示意图;
图3是根据本公开实施例提供的另一种数据存储方法的示意图;
图4是根据本公开实施例提供的另一种数据存储方法的示意图;
图5根据本公开实施例提供的一种数据存储装置的示意图;
图6是用来实现本公开实施例的数据存储方法电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
以下结合附图,对本公开实施例提供的该方案进行详细说明。
图1是根据本公开实施例提供的一种数据存储系统的示意图,参考图1,数据存储系统可以包括去中心化存储系统和区块链网络,去中心化存储系统包括多个存储节点01,区块链网络可以包括多个区块链节点02。存储节点可以与至少一个区块链节点连接,用于访问区块链。
去中心化存储系统中的存储节点可以作为数据持有方,也可以作为数据存储方,也可以既作为数据持有方又作为数据存储方。数据持有方是指数据持有者,可以处理数据原文,例如目标数据和任一存储节点属于相同的机构,则该存储节点可以作为目标数据的数据持有方;或者,目标数据的持有者信任任一存储节点,则该存储节点可以作为目标数据的数据持有方。数据存储方用于存储数据密文,而不能用于处理数据原文。
作为数据持有方的存储节点应是可信存储节点,仅作为数据存储方且不作为数据持有方的存储节点可以是可信存储节点,也可以不是可信存储节点。可信存储节点可以基于TEE(Trusted Execution Environment,可信执行环境)技术,构建可验证真实性的加密服务程序,可信存储节点的客户端与加密服务程序之间通过建立TLS(Transport LayerSecurity,安全传输层协议)连接进行接口调用;并且,调用加密服务程序的初始化接口生成根密钥,由TEE技术的特性保证,从加密服务程序外部无法获取根密钥,仅存在于可信执行环境(即加密服务程序)中,例如可以采用英特尔SGX(Software Guard Extension,软件安全增强)技术创建可信执行环境。
在本公开实施例中,在目标数据的存储过程中,去中心化存储系统中某一可信存储节点作为数据持有方,对目标数据原文进行处理得到目标数据密文,将目标数据密文存储到至少两个作为数据存储方的存储节点中。
图2是根据本公开实施例提供的一种数据存储方法的示意图,本公开实施例可适用于对数据进行去中心化存储的情况。该方法可由一种数据存储装置来执行,该装置可采用硬件和/或软件的方式来实现,可配置于数据持有方的可信存储节点中。参考图2,该方法具体包括如下:
S110、将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;
S120、在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;
S130、将所述数据分片密文存入所述存储节点。
在目标数据的存储过程中,作为数据持有方的可信存储节点可以将目标数据按照预设的大小(例如4M)划分成至少两个数据分片原文,对数据分片原文进行哈希处理得到哈希结果,且可以将哈希结果作为数据分片原文的标识信息。并且,从去中心化存储系统中为每一数据分片原文分配至少一个存储节点。分配的存储节点作为数据存储方,用于存储数据分片原文所关联的数据分片密文。
在可信执行环境中,针对每一数据分片原文,获取为该数据分片原文所分配的存储节点的节点信息,并根据存储节点的节点信息对该数据分片原文进行加密得到该数据分片原文的数据分片密文。其中,存储节点的节点信息可以为存储节点的标识信息。本公开实施例对加密算法不做具体限定。需要说明的是,数据分片密文与数据分片原文和存储节点均关联,不同存储节点用于存储同一数据分片原文的不同数据分片密文。
通过存储节点存储数据分片密文,而不是直接存储数据分片原文,能够避免数据分片原文泄露,从而避免目标数据泄露,实现具有安全性的去中心化存储方案。并且,通过根据存储节点的节点信息对数据分片原文进行加密,使得不同存储节点关联的对同一数据分片原文的数据分片密文不同,能够增强数据分片密文的破解难度,从而进一步提高去中心化存储方案的安全性。
在为不同存储节点生成一个数据分片原文的不同数据分片密文之后,数据持有方还将不同数据分片密文分别发送给关联的存储节点,由关联的存储节点对数据分片密文进行存储。
需要说明的是,区块链可以用于存储去中心化存储系统的元数据、数据目录、运行所需的管理数据等,例如用于记录存储节点的节点信息、目标数据的元信息和数据目录、去中心化存储系统运行过程中的配置数据等。例如,作为数据持有方的可信存储节点将目标数据划分成数据分片原文之后,可以将目标数据作为根节点、数据分片原文作为子节点,以得到默克尔树(Merkle Tree)结构。并且,还可以将默克尔树结构信息加密后写入区块链。为了避免默克尔树结构信息泄露,也可以在可信执行环境中对默克尔树结构信息加密。
本公开实施例的技术方案,在去中心化存储方案中,通过根据存储节点的节点信息对数据分片原文进行加密,使得不同存储节点关联的对同一数据分片原文的数据分片密文不同,能够增强数据分片密文的破解难度,从而进一步提高去中心化存储方案的安全性。
在一种可选实施方式中,所述为所述数据分片原文分配存储节点,包括:采用冗余算法,为所述数据分片原文分配至少两个存储节点。
具体的,可以采用预设的冗余算法,计算数据分片原文需要存储的至少两个存储节点。通过冗余容灾备份,采用至少两个存储节点分别存储一个数据分片原文的不同数据分片密文,使得部分存储节点异常的情况下,仍然能够保证该数据分片原文正常存储,从而能够进一步提高数据存储的安全性。
图3是根据本公开实施例提供的另一种数据存储方法的示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图3,本实施例提供的数据存储方法包括:
S210、将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;
S220、在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;
S230、将所述数据分片密文存入所述存储节点,并且将所述数据分片密文与存储节点之间的关联关系写入区块链中;
S240、根据区块链中数据分片密文与存储节点之间的关联关系,从存储节点中选择待验证节点;
S250、将对所述待验证节点的存储状态验证请求写入区块链,用于指示所述待验证节点执行如下:响应所述存储状态验证请求,根据预先存储的数据分片密文确定数据存在性证明,且将所述数据存在性证明写入区块链;
S260、根据区块链中的数据存在性证明,确定所述待验证节点的数据存储状态。
在本公开实施例中,区块链用于作为中继,数据持有方与数据存储方之间通过区块链进行通信连接,而无需数据持有方与数据存储方之间保持通信连接。区块链不仅存储数据分片密文与存储节点之间的关联关系,还可以存储数据持有方对待验证节点的存储状态验证请求,以及待验证节点提供的数据存在性证明。
并且,目标数据的数据持有方可以基于数据存储状态检查策略,根据区块链中数据分片密文与存储节点之间的关联关系,从存储有其数据分片密文的存储节点中选择待验证节点,生成对待验证节点的存储状态验证请求,且将存储状态验证请求写入区块链。
作为数据存储方的存储节点从区块链中获取以自身为待验证节点的存储状态验证请求,基于自身存储的数据分片密文确定数据存在性证明,并将数据存在性证明写入区块链。需要说明的是,本公开实施例对数据存在性证明的方式不做具体限定。
数据持有方还从区块链中获取目标数据关联的数据存在性证明,并根据数据存在性证明确定待验证节点是否按照预期存储数据分片密文,以得到数据存储状态。其中,验证结果可以为数据存储状态正常,即待验证节点存储的数据分片密文正确;验证结果也可以为数据存储状态异常,即待验证节点存储的数据分片密文异常。通过对数据分片密文的存储状态进行验证,能够提高去中心化存储系统的数据存储稳定性。由于数据分片密文根据存储节点的节点信息确定,因此不同存储节点对同一数据分片原文所存储的数据分片密文不同,即不同存储节点对同一数据分片原文的数据存在性证明不同,从而能够避免不同存储节点联合对数据存在性证明作恶,进而提高存储系统中数据安全性。
在一种可选实施方式中,将对所述待验证节点的存储状态验证请求写入区块链,包括:确定待验证参数;其中,所述待验证参数包括待验证节点的标识信息、待验证比特位、时间戳和第二随机数;将携带有所述待验证参数的存储状态验证请求写入区块链,用于指示所述待验证节点执行如下:根据预先存储的数据分片密文、待验证比特位、待验证节点的标识信息、时间戳和第二随机数确定数据存在性证明,且将所述数据存在性证明写入区块链。
在本公开实施例中,数据持有方可以从待验证节点的数据分片密文中选择待验证比特位,例如可以将某个数据分片密文中的第100、第200个比特位作为待验证比特位。时间戳可以为存储状态验证请求的发起时间戳。并且,对第二随机数的生成算法不做具体限定。
具体的,数据持有方可以基于数据存储状态检查策略,确定待验证节点的标识信息、待验证比特位、时间戳和第二随机数,且将携带有待验证节点的标识信息、待验证比特位、时间戳和第二随机数的存储状态验证请求写入区块链。待验证节点从区块链中获取存储状态验证请求,并根据待验证节点中的数据分片密文、存储状态验证请求中的待验证节点的标识信息、待验证比特位、时间戳和第二随机数,计算数据存在性证明,且将数据存在性证明写入区块链。数据持有方通过待验证节点提供的数据存在性证明对待验证节点的存储状态进行验证,能够及时发现存储状态异常,从而进一步提高去中心化存储系统的稳定性。
本公开实施例的技术方案,数据持有方与数据存储方将区块链作为中继进行通信连接,实现了数据持有方对数据存储方中数据分片密文存储状态的验证,能够提高去中心化存储方案的稳定性。
图4是根据本公开实施例提供的另一种数据存储方法的示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图4,本实施例提供的数据存储方法包括:
S310、将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;
S320、在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;
S330、将所述数据分片密文存入所述存储节点;
S340、从存储节点获取所述数据分片密文;
S350、在可信执行环境中,根据所述存储节点的标识信息,对所述数据分片密文进行解密。
在本公开实施例中,数据持有方在将目标数据的数据分片密文存入存储节点之后,还可以使用数据分片密文;而除数据持有方之外的其他存储节点无法使用数据分片密文。具体的,数据持有方可以从存储节点获取预先存储的数据分片密文,并在可信执行环境中,根据存储节点的标识信息对数据分片密文进行解密得到数据分片原文。
在一种可选实施方式中,根据所述存储节点的节点信息,对所述数据分片原文进行加密包括:在可信执行环境中,通过加密接口获取所述数据分片原文、数据分片原文的标识信息和所述存储节点的节点信息;根据根密钥、所述数据分片原文的标识信息、所述存储节点的节点信息和第一随机数,生成加密密钥;采用所述加密密钥,对所述数据分片原文进行加密。
在需要对数据分片原文进行加密过程中,可以调用加密服务程序(即可信执行环境)的加密接口,传入数据分片原文、数据分片原文的标识信息和存储节点的节点信息,并根据数据分片原文的标识信息、存储节点的节点信息和第一随机数,调用密钥派生算法根据根密钥生成加密密钥,其中加密密钥具有唯一性,并且采用加密密钥对数据分片原文进行加密得到数据分片密文,且通过加密接口返回数据分片密文和第一随机数。由于第一随机数由加密服务程序生成,并且根密钥只存储于可信执行环境中,能够加强加密密钥的反解难度,从而进一步提高数据分片密文的安全性。
在一种可选实施方式中,在可信执行环境中,根据所述存储节点的标识信息,对所述数据分片密文进行解密,包括:在可信执行环境中,通过解密接口获取数据分片密文、数据分片的标识信息、所述数据分片密文关联的存储节点的节点信息和数据分片密文关联的第一随机数;根据根密钥、所述数据分片的标识信息、存储节点的节点信息和第一随机数,生成解密密钥;采用所述解密密钥,对所述数据分片密文进行解密。
具体的,数据持有方可以调用加密服务程序(即可信执行环境)的解密接口,传入数据分片密文、数据分片密文的标识信息、存储节点的节点信息和数据分片密文关联的第一随机数,调用密钥派生算法根据数据分片密文的标识信息、存储节点的节点信息和第一随机数生成解密密钥,并采用解密密钥对数据分片密文进行解密得到数据分片原文,通过解密接口返回数据分片原文。需要说明的是,本公开实施例对密钥派生算法不做具体限定,在密钥派生算法为对称性加密算法的情况下,加密密钥与解密密钥相同;在密钥派生算法为非对称加密算法的情况下,加密密钥与解密密钥为非对称密钥对。由于数据持有方的根密钥唯一且安全,因此只有数据持有方能够解密自己的数据分片密文,能够避免数据分片原文泄露。
本公开实施例的技术方案,数据持有方不仅可以将目标数据的数据分片密文存入存储节点,还可以解密并使用自己的数据分片原文。
本公开实施例具体提供了一种去中心化的可信存储方法。在本实施例中,可信存储系统包括区块链接入层、存储引擎、可信计算引擎和存储介质层。其中,区块链接入层负责与区块链网络进行通信,提供链上数据读写的功能。可信存储系统利用区块链来存储元数据、数据目录以及存储系统运行所需要的管理数据,例如用于存储去中心化的存储节点的节点信息、用户数据的元信息以及数据目录、数据存在性证明、系统运行所需的其他管理数据例如可信存储系统运行过程中的配置数据等。
其中,存储引擎负责数据的分片、加密、恢复、访问控制、存储节点管理等操作,是可信存储系统的核心模块。
存储引擎用于数据分片。具体的,将待存储的用户数据(即目标数据)按照预设的大小切分成至少两个数据分片原文,使用数据分片原文的哈希作为数据分片原文的ID。并且,构建目标数据与数据分片原文之间的默克尔树结构,还将默克尔树结构信息加密后上链保存。
存储引擎还用于数据冗余存储。针对每一数据分片,将该数据分片按照预设的冗余算法计算需要存储的若干存储节点,根据存储节点的节点信息对该数据分片原文进行加密得到与数据分片原文、存储节点均关联的数据分片密文,并发往关联的存储节点进行保存。还可以将数据分片密文和存储节点之间的关联关系上链保存。
存储引擎还用于数据存在性证明。数据持有方在将数据分片密文发往存储节点进行保存时,还可随机从数据分片密文中提取若干比特数据,将该比特数据在数据分片密文中索引与提取的若干比特数据值加密后上链存储,用于数据持有方对存储节点的数据存在性证明进行验证的过程中使用。数据持有方基于数据存储状态检查策略,不定期选取待验证比特数据(如选择某个数据分片密文中的第100、200个比特位),并采用待验证比特数据所关联的存储节点的节点信息、时间戳与第二随机数,向区块链发布存储状态验证请求,由待验证节点响应于区块链中的存储状态验证请求,根据待验证比特位、待验证节点的标识信息、时间戳与第二随机数计算数据存在性证明,并将数据存在性证明发布到区块链上。数据持有方可以根据区块链中的数据存在性证明判断待验证节点是否真的按照预期存储了数据分片密文。
存储引擎还用于访问控制。由于只有作为数据持有方的可信存储节点拥有加密密钥,因此只有作为数据持有方的可信存储节点可以解密并获取数据分片原文。
其中,可信计算引擎负责数据的加解密。在需要对数据分片原文进行加密时,调用加密服务程序的加密接口,传入数据分片原文、数据分片原文的ID、待存储的存储节点的标识信息,在加密服务程序内部,生成第一随机数;基于密钥派生算法,根据根密钥、数据分片原文的ID、存储节点的标识信息和第一随机数派生出唯一的加密密钥,用该加密密钥对数据分片原文进行加密,并返回数据分片密文和第一随机数。
在需要对数据分片原文进行解密时,调用加密服务程序的解密接口,传入数据分片密文、数据分片密文的ID、存储数据分片密文的存储节点的节点信息、第一随机数;采用密钥派生算法,根据数据分片密文的ID、存储节点的节点信息、第一随机数对根密钥进行还原得到解密密钥;采用解密密钥对数据分片密文进行解密,并返回数据分片原文。
其中,存储介质层负责数据分片的透明存储,介质层不需要关心数据分片的格式和内容,仅对外提供数据分片的读、写、删等操作,具有以下特性:对外提供数据分片读、写、删等操作;抽象物理存储介质,支持本地磁盘存储等;支持多磁盘管理。
本公开实施例提出一种去中心化的可信存储方案,具备存储容量可横向扩展、可以用在企业联盟等去中心化场景、数据加密存储,并且依托于硬件构造的可信执行环境,还支持数据持有方在可信执行环境中解密数据分片密文,实现数据可用不可见的效果。
图5根据本公开实施例提供的一种数据存储装置的示意图,本实施例可适用于对数据进行去中心化存储的情况,该装置配置于数据持有方的可信存储节点中,可实现本公开任意实施例所述的数据存储方法。参考图5,该数据存储装置400具体包括如下:
分片分配模块401,用于将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;
数据加密模块402,用于在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;
密文存储模块403,用于将所述数据分片密文存入所述存储节点。
在一种可选实施方式中,所述数据加密模块402包括:
获取单元,用于在可信执行环境中,通过加密接口获取所述数据分片原文、数据分片原文的标识信息和所述存储节点的节点信息;
加密密钥单元,用于根据根密钥、所述数据分片原文的标识信息、所述存储节点的节点信息和第一随机数,生成加密密钥;
数据加密单元,用于采用所述加密密钥,对所述数据分片原文进行加密。
在一种可选实施方式中,数据存储装置400还包括:关联关系上链模块,用于将所述数据分片密文存入所述存储节点之后,还将所述数据分片密文与存储节点之间的关联关系写入区块链中;
数据存储装置400还包括存储状态验证模块,所述存储状态验证模块包括:
节点选择单元,用于根据区块链中数据分片密文与存储节点之间的关联关系,从存储节点中选择待验证节点;
验证请求上链单元,用于将对所述待验证节点的存储状态验证请求写入区块链,用于指示所述待验证节点执行如下:响应所述存储状态验证请求,根据预先存储的数据分片密文确定数据存在性证明,且将所述数据存在性证明写入区块链;
存储状态验证单元,用于根据区块链中的数据存在性证明,确定所述待验证节点的数据存储状态。
在一种可选实施方式中,所述验证请求上链单元具体用于:
确定待验证参数;其中,所述待验证参数包括待验证节点的标识信息、待验证比特位、时间戳和第二随机数;
将携带有所述待验证参数的存储状态验证请求写入区块链,用于指示所述待验证节点执行如下:根据预先存储的数据分片密文、待验证比特位、待验证节点的标识信息、时间戳和第二随机数确定数据存在性证明,且将所述数据存在性证明写入区块链。
在一种可选实施方式中,数据存储装置400还包括数据解密模块,所述数据解密模块包括:
密文获取单元,用于从存储节点获取所述数据分片密文;
密文解密单元,用于在可信执行环境中,根据所述存储节点的标识信息,对所述数据分片密文进行解密。
在一种可选实施方式中,所述密文解密单元具体用于:
在可信执行环境中,通过解密接口获取数据分片密文、数据分片的标识信息、所述数据分片密文关联的存储节点的节点信息和数据分片密文关联的第一随机数;
根据根密钥、所述数据分片的标识信息、存储节点的节点信息和第一随机数,生成解密密钥;
采用所述解密密钥,对所述数据分片密文进行解密。
在一种可选实施方式中,所述分片分配模块401具体用于:
采用冗余算法,为所述数据分片原文分配至少两个存储节点。
本实施例的技术方案,通过根据存储节点的节点信息对数据分片原文进行加密,使得不同存储节点关联的对同一数据分片原文的数据分片密文不同,能够增强数据分片密文的破解难度,从而进一步提高去中心化存储方案的安全性。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图6示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种执行机器学习模型算法的计算单元、数字信息处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如数据存储方法。例如,在一些实施例中,数据存储方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM 503并由计算单元501执行时,可以执行上文描述的数据存储方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据存储方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上执行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (15)

1.一种数据存储方法,包括:
将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;
在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;所述存储节点的节点信息为存储节点的标识信息;
将所述数据分片密文存入所述存储节点;
所述存储节点为不能用于处理数据分片原文的存储节点;
其中,所述在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,包括:
在可信执行环境中,通过加密接口获取所述数据分片原文、数据分片原文的标识信息和所述存储节点的节点信息;
根据根密钥、所述数据分片原文的标识信息、所述存储节点的节点信息和第一随机数,生成加密密钥;
采用所述加密密钥,对所述数据分片原文进行加密。
2.根据权利要求1所述的方法,所述将所述数据分片密文存入所述存储节点之后,还包括:将所述数据分片密文与存储节点之间的关联关系写入区块链中;
所述方法还包括:
根据区块链中数据分片密文与存储节点之间的关联关系,从存储节点中选择待验证节点;
将对所述待验证节点的存储状态验证请求写入区块链,用于指示所述待验证节点执行如下:响应所述存储状态验证请求,根据预先存储的数据分片密文确定数据存在性证明,且将所述数据存在性证明写入区块链;
根据区块链中的数据存在性证明,确定所述待验证节点的数据存储状态。
3.根据权利要求2所述的方法,其中,所述将对所述待验证节点的存储状态验证请求写入区块链,包括:
确定待验证参数;其中,所述待验证参数包括待验证节点的标识信息、待验证比特位、时间戳和第二随机数;
将携带有所述待验证参数的存储状态验证请求写入区块链,用于指示所述待验证节点执行如下:根据预先存储的数据分片密文、待验证比特位、待验证节点的标识信息、时间戳和第二随机数确定数据存在性证明,且将所述数据存在性证明写入区块链。
4.根据权利要求1所述的方法,所述将所述数据分片密文存入所述存储节点之后,还包括:
从存储节点获取所述数据分片密文;
在可信执行环境中,根据所述存储节点的标识信息,对所述数据分片密文进行解密。
5.根据权利要求4所述的方法,其中,所述在可信执行环境中,根据所述存储节点的标识信息,对所述数据分片密文进行解密,包括:
在可信执行环境中,通过解密接口获取数据分片密文、数据分片的标识信息、所述数据分片密文关联的存储节点的节点信息和数据分片密文关联的第一随机数;
根据根密钥、所述数据分片的标识信息、存储节点的节点信息和第一随机数,生成解密密钥;
采用所述解密密钥,对所述数据分片密文进行解密。
6.根据权利要求1所述的方法,其中,所述为所述数据分片原文分配存储节点,包括:
采用冗余算法,为所述数据分片原文分配至少两个存储节点。
7.一种数据存储装置,包括:
分片分配模块,用于将待存储的目标数据划分成数据分片原文,且为所述数据分片原文分配存储节点;
数据加密模块,用于在可信执行环境中,根据所述存储节点的节点信息,对所述数据分片原文进行加密,以得到与存储节点关联的数据分片密文;所述存储节点的节点信息为存储节点的标识信息;
密文存储模块,用于将所述数据分片密文存入所述存储节点;
所述存储节点为不能用于处理数据分片原文的存储节点;
其中,所述数据加密模块包括:
获取单元,用于在可信执行环境中,通过加密接口获取所述数据分片原文、数据分片原文的标识信息和所述存储节点的节点信息;
加密密钥单元,用于根据根密钥、所述数据分片原文的标识信息、所述存储节点的节点信息和第一随机数,生成加密密钥;
数据加密单元,用于采用所述加密密钥,对所述数据分片原文进行加密。
8.根据权利要求7所述的装置,所述装置还包括:关联关系上链模块,用于将所述数据分片密文存入所述存储节点之后,还将所述数据分片密文与存储节点之间的关联关系写入区块链中;
所述装置还包括存储状态验证模块,所述存储状态验证模块包括:
节点选择单元,用于根据区块链中数据分片密文与存储节点之间的关联关系,从存储节点中选择待验证节点;
验证请求上链单元,用于将对所述待验证节点的存储状态验证请求写入区块链,用于指示所述待验证节点执行如下:响应所述存储状态验证请求,根据预先存储的数据分片密文确定数据存在性证明,且将所述数据存在性证明写入区块链;
存储状态验证单元,用于根据区块链中的数据存在性证明,确定所述待验证节点的数据存储状态。
9.根据权利要求8所述的装置,其中,所述验证请求上链单元具体用于:
确定待验证参数;其中,所述待验证参数包括待验证节点的标识信息、待验证比特位、时间戳和第二随机数;
将携带有所述待验证参数的存储状态验证请求写入区块链,用于指示所述待验证节点执行如下:根据预先存储的数据分片密文、待验证比特位、待验证节点的标识信息、时间戳和第二随机数确定数据存在性证明,且将所述数据存在性证明写入区块链。
10.根据权利要求7所述的装置,所述装置还包括数据解密模块,所述数据解密模块包括:
密文获取单元,用于从存储节点获取所述数据分片密文;
密文解密单元,用于在可信执行环境中,根据所述存储节点的标识信息,对所述数据分片密文进行解密。
11.根据权利要求10所述的装置,其中,所述密文解密单元具体用于:
在可信执行环境中,通过解密接口获取数据分片密文、数据分片的标识信息、所述数据分片密文关联的存储节点的节点信息和数据分片密文关联的第一随机数;
根据根密钥、所述数据分片的标识信息、存储节点的节点信息和第一随机数,生成解密密钥;
采用所述解密密钥,对所述数据分片密文进行解密。
12.根据权利要求7所述的装置,其中,所述分片分配模块具体用于:
采用冗余算法,为所述数据分片原文分配至少两个存储节点。
13.一种电子设备,其中,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的方法。
15.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-6中任一项所述的方法。
CN202110531307.4A 2021-05-14 2021-05-14 数据存储方法、装置、设备和存储介质 Active CN112988764B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110531307.4A CN112988764B (zh) 2021-05-14 2021-05-14 数据存储方法、装置、设备和存储介质
US17/694,411 US12118109B2 (en) 2021-05-14 2022-03-14 Data storage method, device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110531307.4A CN112988764B (zh) 2021-05-14 2021-05-14 数据存储方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN112988764A CN112988764A (zh) 2021-06-18
CN112988764B true CN112988764B (zh) 2022-05-10

Family

ID=76336614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110531307.4A Active CN112988764B (zh) 2021-05-14 2021-05-14 数据存储方法、装置、设备和存储介质

Country Status (2)

Country Link
US (1) US12118109B2 (zh)
CN (1) CN112988764B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609156B (zh) * 2021-08-02 2023-12-12 北京百度网讯科技有限公司 数据的查询与写入方法、装置、电子设备及可读存储介质
CN114079660B (zh) * 2021-09-28 2024-06-11 中诚区块链研究院(南京)有限公司 一种高性能分布式存储区块数据、时间戳、跨链通信与数据协同方法
CN113900598B (zh) * 2021-12-10 2022-10-28 北京百度网讯科技有限公司 基于区块链的数据存储方法、装置、设备以及存储介质
CN115174591B (zh) * 2022-07-01 2023-10-13 深圳市玄羽科技有限公司 一种智能制造系统及其数据安全管理方法
CN115297125A (zh) * 2022-08-04 2022-11-04 树根格致科技(湖南)有限公司 业务数据处理方法、装置、计算机设备及可读存储介质
CN115544170B (zh) * 2022-11-22 2023-03-14 中国信息通信研究院 基于区块链的数据托管方法和装置、电子设备、介质
CN116264507A (zh) * 2022-11-23 2023-06-16 中移(苏州)软件技术有限公司 数据加密方法、数据解密方法、装置及设备
CN117251873A (zh) * 2023-02-19 2023-12-19 桂林电子科技大学 一种基于区块链的地理信息数据云存储方法
CN116561820B (zh) * 2023-07-03 2024-04-02 腾讯科技(深圳)有限公司 可信数据处理方法及相关装置
CN117254908B (zh) * 2023-11-10 2024-02-02 成方金融科技有限公司 一种云端数据存储方法、装置、设备及介质
CN117272390B (zh) * 2023-11-17 2024-03-22 海之景科技集团有限公司 信息安全的数据处理方法、装置、设备及存储介质
CN118473632A (zh) * 2024-05-06 2024-08-09 扬州大自然网络信息有限公司 一种基于区块链的数据要素可信流通系统及其方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019179625A1 (en) * 2018-03-22 2019-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Distributed data storage network nodes and methods
CN112256663A (zh) * 2020-10-30 2021-01-22 深圳壹账通智能科技有限公司 基于区块链的分布式文件存储方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795696A (zh) * 2012-10-31 2014-05-14 英业达科技有限公司 数据存取的方法及云端服务器系统
US10608784B2 (en) * 2016-03-15 2020-03-31 ClineHair Commercial Endeavors Distributed storage system data management and security
US9904793B2 (en) * 2015-03-23 2018-02-27 Intel Corporation Systems, methods, and apparatus to provide private information retrieval
US10516533B2 (en) * 2016-02-05 2019-12-24 Mohammad Mannan Password triggered trusted encryption key deletion
CN105791434A (zh) * 2016-04-27 2016-07-20 深圳市永兴元科技有限公司 分布式数据处理方法及数据中心
US10917234B2 (en) * 2018-05-03 2021-02-09 International Business Machines Corporation Blockchain for on-chain management of off-chain storage
CN109522270A (zh) * 2018-10-19 2019-03-26 平安科技(深圳)有限公司 基于区块链的文件存读方法、电子装置及可读存储介质
US10936741B2 (en) * 2018-11-19 2021-03-02 Bank Of America Corporation Management of access to data stored on a distributed ledger
CN109726567B (zh) * 2018-11-27 2023-08-01 南京邮电大学 一种基于全同态加密的移动目标加密方法
CN110110548B (zh) * 2019-04-12 2022-11-11 深圳市中易通安全芯科技有限公司 基于加密芯片的可信执行环境下文件加密存储的相关方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019179625A1 (en) * 2018-03-22 2019-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Distributed data storage network nodes and methods
CN112256663A (zh) * 2020-10-30 2021-01-22 深圳壹账通智能科技有限公司 基于区块链的分布式文件存储方法及系统

Also Published As

Publication number Publication date
US12118109B2 (en) 2024-10-15
CN112988764A (zh) 2021-06-18
US20220198052A1 (en) 2022-06-23

Similar Documents

Publication Publication Date Title
CN112988764B (zh) 数据存储方法、装置、设备和存储介质
US20210377010A1 (en) Key management method and related device
CN109716375B (zh) 区块链账户的处理方法、装置和存储介质
US10116645B1 (en) Controlling use of encryption keys
CN111245597B (zh) 密钥管理方法、系统及设备
US11616636B2 (en) Hash updating methods and apparatuses of blockchain integrated station
CN110915164A (zh) 基于可信执行环境中执行的智能合约操作处理区块链数据
US11546348B2 (en) Data service system
KR102363271B1 (ko) 에러 정정 코드에 기초한 공유 블록체인 데이터 저장의 데이터 보안
CN110245942B (zh) 结合用户类型和判断条件的收据存储方法和节点
CN111538996A (zh) 区块链一体机的可信启动方法及装置
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
WO2020035088A2 (en) Prioritizing shared blockchain data storage
US11283622B2 (en) Signature verification for a blockchain ledger
US10003467B1 (en) Controlling digital certificate use
US11489660B2 (en) Re-encrypting data on a hash chain
US10783277B2 (en) Blockchain-type data storage
TW202036347A (zh) 資料儲存、驗證方法及裝置
EP3769228A2 (en) Consenus of shared blockchain data storage based on error correction code
Sookhak et al. Towards dynamic remote data auditing in computational clouds
CN111294203A (zh) 信息传输方法
KR20210036700A (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
CN115473722A (zh) 数据加密方法、装置、电子设备及存储介质
WO2022068235A1 (zh) 基于信息的属性生成随机数的信息处理方法、装置及设备
CN110851851B (zh) 一种块链式账本中的权限管理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant