CN114726877A - 一种基于区块链的边缘计算下数据存储更新方法 - Google Patents
一种基于区块链的边缘计算下数据存储更新方法 Download PDFInfo
- Publication number
- CN114726877A CN114726877A CN202210273429.2A CN202210273429A CN114726877A CN 114726877 A CN114726877 A CN 114726877A CN 202210273429 A CN202210273429 A CN 202210273429A CN 114726877 A CN114726877 A CN 114726877A
- Authority
- CN
- China
- Prior art keywords
- data
- sub
- message
- hot spot
- hotspot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000013500 data storage Methods 0.000 title claims abstract description 26
- 238000004364 calculation method Methods 0.000 title claims abstract description 19
- 238000000605 extraction Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims description 8
- 239000000203 mixture Substances 0.000 claims 1
- 239000002994 raw material Substances 0.000 claims 1
- 230000004044 response Effects 0.000 abstract description 3
- 230000036541 health Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004804 winding Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004622 sleep time Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于区块链的边缘计算下数据存储更新方法,包括,生成初始数据;生成完整的原始数据的完整签名;从原始数据中将其中的热点数据A提取出来,并生成每条热点数据的提取子消息的提取签名;由热点数据A构造出b个密钥份额集SetA;将热点数据A和由其生成的b个密钥份额SetA传输给边缘节点;边缘节点将热点数据A的密钥份额SetA提交给热点数据链;边缘节点中存储着热点数据A,其将使用备份上传的方式将完整数据上传到云端;更新存储在边缘节点中的热点数据。本发明将数据中的热点数据提取出来并将其存储在边缘节点中,保证响应命中率;采用为热点数据构建密钥份额的方式来实现数据的安全存储,提高数据存储的容错性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于区块链的边缘计算下数据存储更新方法。
背景技术
随着互联网的不断发展以及5G技术的快速铺开,一些物联网设备,例如无线人体传感器等已被广泛应用于测量人体的健康参数,并可为用户们提供关于健康的服务。这些设备通过统计,处理用户的健康参数,从而对用户的健康状况进行评估,打分,进而对用户未来的健康状况进行预测。从而达到对疾病的监测,预防和治疗的效果。一些传统的医疗设备采用的存储方案通常为中心化的存储体系结构,即直接使用一个统一的、私人的数据库来存储数据。患者的数据根据其物联网健康设备的品牌不同,被存储在了不同的地方。因为各个品牌的数据交流性差,所以即使此数据属于用户,用户也经常较难访问到它们。因此这种传统的数据存储方式阻碍了数据之间的共享。此外,传统的数据传输方式将小号大量的网络资源和计算资源。因此引入了边缘计算的新思路:可以将一些常用的热点数据存放在边缘节点中,方便在用户需要的时候快速获得。而完整数据则存储在云端。基于此方法,数据的存储和更新将会更加方便,但安全性还是得不到保障。因此需要基于区块链进行存储和共享。
现有技术中的共享系统中,传感器在接收到数据后首先会提交给边缘节点进行处理,对于有价值的数据存储到云服务器中,以减轻边缘节点的存储花销,但其安全性不高,用户数据在被处理时可能会泄露用户的隐私。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有数据共享时存在的问题,提出了本发明。
因此,本发明提供了一种基于区块链的边缘计算下数据存储更新方法,能解决安全性型不高的问题。
为解决上述技术问题,本发明提供如下技术方案:一种基于区块链的边缘计算下数据存储更新方法,包括,
生成初始数据;
生成完整的原始数据的完整签名;
从原始数据中将其中的热点数据A提取出来,并生成每条热点数据的提取子消息的提取签名;
由热点数据A构造出b个密钥份额集SetA;
将热点数据A和由其生成的b个密钥份额SetA传输给边缘节点;
边缘节点将热点数据A的密钥份额SetA提交给热点数据链;
边缘节点中存储着热点数据A,其将使用备份上传的方式将完整数据上传到云端;
更新存储在边缘节点中的热点数据。
作为本发明所述的基于区块链的边缘计算下数据存储更新方法的一种优选方案,其中:生成初始数据的具体步骤为,
物联网设备将收集到的用户数据提交到医疗设备,医疗设备将收集到的用户数据进行分析处理后生成完整的原始数据。
作为本发明所述的基于区块链的边缘计算下数据存储更新方法的一种优选方案,其中:生成完整的原始数据的完整签名的具体步骤为,
随机选择两个不相等的质数m和n;
计算k=m×n,设置欧拉函数(k)=(m-1)(n-1);
在区间[1,φ(k)]中随机选择一个与φ(k)互质的整数l;
找到一个整数j,使得j满足(l×j)mod(k)=1;
根据以上计算得到物联网医疗设备的公私钥对PK={k,l}.SK={k,j}用于签名;
为原始数据中的每一个子消息生成一个固定长度的随机数ri;
将原始数据中的每一个子消息和对应随机数ri连接在一起后,计算其哈希值Hi;
将所有哈希值连接在一起产生H,将所有的随机数连接在一起产生R;
使用签名私钥对H生成签名δH,产生原始数据的完整签名δfull={δH,R}。
作为本发明所述的基于区块链的边缘计算下数据存储更新方法的一种优选方案,其中:生成每条热点数据的提取子消息的提取签名的具体步骤为,
选择自己想要共享的子消息,并将想要共享的子消息分别定义为热点数据子消息或者完整数据子消息,将原始数据分成了热点数据A和完整数据;
设定未提取的完整消息的哈希值Hunext的初值为0,设定已提取的热点消息的哈希值Rext的初值为0;
从完整签名中,提取每一个子消息所对应的随机数ri;
对每一个子消息进行扫描,如果该子消息不需要被提取,则将该子消息连接随机数后的哈希值算出,并将所有算出的哈希值按照顺序连接,从而得到Hunext;
如果该子消息为需要被提取的热点数据子消息,则将该热点数据子消息对应的随机数按照顺序连接得到Rext;
通过计算可得每一个子消息的提取签名δext={δfull,Hunext,Rext}。
作为本发明所述的基于区块链的边缘计算下数据存储更新方法的一种优选方案,其中:对热点数据A进行构建生成b个密钥份额集SetA的具体步骤为,
选择出k-1个随机数a1,…,ak-1,a0=热点数据A;
创建多项式函数q(x)=a0+a1x+a2x2+…+ak-1xk-1;
随机选择b个数x1,x2,…xb,将它们代入q(x)中获得q(x1),…,q(xb),从而得到b个密钥份额m1=(x1,q(x1)),…,mb=(xb,q(xb)),定义热点数据对应的密钥份额集合SetA={A1,A2,…,Ab}。
作为本发明所述的基于区块链的边缘计算下数据存储更新方法的一种优选方案,其中:基于搜索频率动态更新存储在边缘节点中的热点数据,以此保证命中率。
作为本发明所述的基于区块链的边缘计算下数据存储更新方法的一种优选方案,其中:基于频率动态更新的具体步骤为,
新热点数据插入到热点数据表头部;
每当热点数据表中内容命中,则将数据移到热点数据表的表头部;
当热点数据表满的时候,将热点数据表尾部的数据丢弃。
本发明的有益效果:本发明将数据中的热点数据提取出来并将热点数据存储在边缘节点中,保证响应命中率;采用为热点数据构建密钥份额的方式来实现数据的安全存储,提高了数据存储的容错性;动态更新热点数据,进一步保证访问的及时性以及命中率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明的总体架构图。
图2为现有技术和使用本发明后的现有技术和使用本发明后的数据存储更新对比图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,为本发明的第一个实施例,该实施例提供了一种基于区块链的边缘计算下数据存储更新方法,包括,
S1:物联网设备将收集到的用户数据提交到医疗设备,医疗设备将收集到的用户数据进行分析处理后生成完整的原始数据;
S2:生成完整的原始数据的完整签名;
生成过程如下:
随机选择两个不相等的质数m和n;
计算k=m×n,设置欧拉函数(k)=(m-1)(n-1);
在区间[1,φ(k)-中随机选择一个与φ(k)互质的整数l;
找到一个整数j,使得j满足(l×j)mod(k)=1;
根据以上计算得到物联网医疗设备的公私钥对PK={k,l}.SK={k,j}用于签名;
为原始数据中的每一个子消息生成一个固定长度的随机数ri;
将原始数据中的每一个子消息和对应随机数ri连接在一起后,计算其哈希值Hi;
将所有哈希值连接在一起产生H,将所有的随机数连接在一起产生R;
使用签名私钥对H生成签名δH,产生原始数据的完整签名δfull={δH,R};
S3:从原始数据中将其中的热点数据A提取出来,并生成每条热点数据的提取子消息的提取签名;
提取签名的过程如下:
选择自己想要共享的子消息,并将想要共享的子消息分别定义为热点数据子消息或者完整数据子消息,将原始数据分成了热点数据A和完整数据;
设定未提取的完整消息的哈希值Hunext的初值为0,设定已提取的热点消息的哈希值Rext的初值为0;
从完整签名中,提取每一个子消息所对应的随机数ri;
对每一个子消息进行扫描,如果该子消息不需要被提取,则将该子消息连接随机数后的哈希值算出,并将所有算出的哈希值按照顺序连接,从而得到Hunext;
如果该子消息为需要被提取的热点数据子消息,则将该热点数据子消息对应的随机数按照顺序连接得到Rext;
通过计算可得每一个子消息的提取签名δext={δfull,Hunext,Rext};
S4:由热点数据A构造出b个密钥份额集SetA;
得到b个密钥份额集SetA的过程如下:
选择出k-1个随机数a1,…,ak-1,a0=热点数据A;
创建多项式函数q(x)=a0+a1x+a2x2+...+ak-1xk-1;
随机选择b个数x1,x2,…xb,将它们代入q(x)中获得q(x1),…,q(xb),从而得到b个密钥份额m1=(x1,q(x1)),…,mb=(xb,q(xb)),定义热点数据对应的密钥份额集合SetA={A1,A2,…,Ab};
S5:将热点数据A和由其生成的b个密钥份额SetA传输给边缘节点;
S6:边缘节点将热点数据A的密钥份额SetA提交给热点数据链;
S7:边缘节点中存储着热点数据A,其将使用备份上传的方式将完整数据上传到云端;
S8:基于搜索频率动态更新存储在边缘节点中的热点数据。
基于频率动态更新的过程如下:
新热点数据插入到热点数据表头部;
每当热点数据表中内容命中,则将数据移到热点数据表的表头部;
当热点数据表满的时候,将热点数据表尾部的数据丢弃。
本发明将数据中的热点数据提取出来并将热点数据存储在边缘节点中,保证响应命中率;采用为热点数据构建密钥份额的方式来实现数据的安全存储,提高了数据存储的容错性;动态更新热点数据,进一步保证访问的及时性以及命中率。
实施例2
参考图1和图2,使用一个具体示例对本发明进行进一步说明,基于区块链的边缘计算下数据存储更新方法,包括以下步骤,
(1)物联网设备将收集到的数据提交给医疗设备,医疗设备在对数据进行分析处理后生成完整的原始数据,假设完整的原始数据包含9个部分:个人信息,症状,诊断结果,处理方法,药方,体检报告,病史,睡眠时间,心跳。我们定义原始数据为Dfull={d1,d2,d3,d4,d5,d6,d7,d8,d9};
(2)密钥生成机构随机选择两个不相等的质数m和n,计算k=m×n,并且设置欧拉函数(k)=(m-1)(n-1),密钥生成机构在区间[1,φ(k)]随机选择一个与φ(k)互质的整数并且找到一个d满足(l×j)mod(k)=1,根据以上计算得到物联网医疗设备的公私钥对PK={k,l}.SK={k,j}用于签名;
(3)密钥生成处首先对完整的医疗设备初始数据生成一个完整的签名,使用内容提取签名算法,对于初始数据中的每一个子消息mi都生成一个固定长度的随机数ri,连接每一个子消息和其对应的随机数后,计算出哈希值Hi;连接上所有的哈希值Hi产生H=H1||H2||H3||H4||...||Hb;连接上所有的随机数产生R=r1||r2||r3||r4||...||rb,使用签名私钥SK={k,j}对H生成签名δH=H^j mod k,通过密钥份额产生完整签名δfull={δH,R};
(4)首先对完整签名的真实性进行验证,如果验证失败则不能继续;如果验证成功,接下来计算每一个子消息mi的哈希值H(mi||ri),注意i∈[1,b]。判断此哈希值于解密消息中得到的哈希值是否一致,在上一步生成的签名δH,使用物联网医疗设备的公钥PK={k,l}验证,使用δH^lmod k进行计算,如果结果和H完全一致,则说明δH是H的有效签名。
(5)对于每一个子消息mi,都要生成一个可验证的提取签名;使用Hunext来代表未提取非热点消息的哈希值并将初始值设置为0;被提取出的热点消息的哈希值使用Rext来代表并同样将初值设置为0;从完整签名中,提取每一个子消息mi所对应的随机数ri;对每一个子消息mi进行扫描,如果是不需要提取的子消息,则对该子消息mi连接随机数ri后的哈希值Hi=H(mi||ri)进行计算,设Hunext为拼接改子消息和未提取子消息的哈希值,Hunext=Hunext||Hi,如果为提取的热点数据子消息mi,将该子消息mi对应的随机数ri进行提取按照顺序连接得到Rext=Rext||ri,通过上面的步骤可以得到每一个子消息的提取签名δext={δfull,Hunext,Rext};
(6)接下来需要检查提取签名是否正确:首先检查签名文档中消息块是否被隐藏,如果消息是隐藏的则从签名文件中提取Hi,否则计算Hi=H(mi||ri),其中随机数ri从Rext中提取;将提取的数据块的Hi与未提取消息块的Hi按子消息在原文档中的顺序串联得到H;用PK={k,l}解密提取签名,对于消息签名对(H,δH),计算δH^lmodk,若结果为H则签名或文档未被修改,否则相反;
(7)用户将原始数据分为热点数据和非热点数据并且生成了对应的提取签名,接下来,用户随机选取k-1个数a1,…,ak-1。令a0=热点数据A,构造多项式如下多项式:q(x)=a0+a1x+a2x2+…+ak-1xk-1;随机选取b个数x1,…,xb分别代入多项式得到q(x1),…,q(xb),即可获得b个密钥份额分别为:m1=(x1,q(x1)),…,mb=(xb,q(xb)),定义热点数据对应的密钥份额集合为SetA,SetA={A1,A2,…,Ab};
(8)边缘节点将热点数据A的密钥份额SetA提交给热点数据链,经认证过后进行上链,边缘节点将将重构后的密钥份额集SetC提交给存储链,经认证过后进行上链;热点数据A存储在边缘节点中,完整数据采用备份上传的方式上传到云端。
对本方法中采用的技术效果加以验证说明,本实施例选择的传统的无加密传输至边缘节点方法和采用本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
表1:传统的无加密传输至边缘节点方法和采用本方法的数据存储更新对比表。
结合图2和表1所示,传统的无加密传输至边缘节点方法平均获取数据所需时长较长,且没有对数据命中率的统计,不便于对数据进行后续分析,也没有对密钥份额异常率的统计,无法判断传输的安全性,而本方法的优点是平均获取数据所需时长较短,且有对数据命中率和密钥份额异常率的统计,便于对数据进行后续分析以及传输的安全性分析。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (7)
1.一种基于区块链的边缘计算下数据存储更新方法,其特征在于:包括,
生成初始数据;
生成完整的原始数据的完整签名;
从原始数据中将其中的热点数据A提取出来,并生成每条热点数据的提取子消息的提取签名;
由热点数据A构造出b个密钥份额集SetA;
将热点数据A和由其生成的b个密钥份额SetA传输给边缘节点;
边缘节点将热点数据A的密钥份额SetA提交给热点数据链;
边缘节点中存储着热点数据A,其将使用备份上传的方式将完整数据上传到云端;
更新存储在边缘节点中的热点数据。
2.如权利要求1所述的基于区块链的边缘计算下数据存储更新方法,其特征在于:生成初始数据的具体步骤为,
物联网设备将收集到的用户数据提交到医疗设备,医疗设备将收集到的用户数据进行分析处理后生成完整的原始数据。
3.如权利要求1或2所述的基于区块链的边缘计算下数据存储更新方法,其特征在于:生成完整的原始数据的完整签名的具体步骤为,
随机选择两个不相等的质数m和n;
计算k=m×n,设置欧拉函数(k)=(m-1)(n-1);
在区间[1,φ(k)]中随机选择一个与φ(k)互质的整数l;
找到一个整数j,使得j满足(l×j)mod(k)=1;
根据以上计算得到物联网医疗设备的公私钥对PK={k,l}.SK={k,j}用于签名;
为原始数据中的每一个子消息生成一个固定长度的随机数ri;
将原始数据中的每一个子消息和对应随机数ri连接在一起后,计算其哈希值Hi;
将所有哈希值连接在一起产生H,将所有的随机数连接在一起产生R;
使用签名私钥对H生成签名δH,产生原始数据的完整签名δfull={δH,R}。
4.如权利要求3所述的基于区块链的边缘计算下数据存储更新方法,其特征在于:生成每条热点数据的提取子消息的提取签名的具体步骤为,
选择自己想要共享的子消息,并将想要共享的子消息分别定义为热点数据子消息或者完整数据子消息,将原始数据分成了热点数据A和完整数据;
设定未提取的完整消息的哈希值Hunext的初值为0,设定已提取的热点消息的哈希值Rext的初值为0;
从完整签名中,提取每一个子消息所对应的随机数ri;
对每一个子消息进行扫描,如果该子消息不需要被提取,则将该子消息连接随机数后的哈希值算出,并将所有算出的哈希值按照顺序连接,从而得到Hunext;
如果该子消息为需要被提取的热点数据子消息,则将该热点数据子消息对应的随机数按照顺序连接得到Rext;
通过计算可得每一个子消息的提取签名δext={δfull,Hunext,Rext}。
5.如权利要求1或2所述的基于区块链的边缘计算下数据存储更新方法,其特征在于:对热点数据A进行构建生成b个密钥份额集SetA的具体步骤为,
选择出k-1个随机数a1,…,ak-1,a0=热点数据A;
创建多项式函数q(x)=a0+a1x+a2x2+...+ak-1xk-1;
随机选择b个数x1,x2,…xb,将它们代入q(x)中获得q(x1),…,q(xb),从而得到b个密钥份额m1=(x1,q(x1)),…,mb=(xb,q(xb)),定义热点数据对应的密钥份额集合SetA={A1,A2,…,Ab}。
6.如权利要求1或2所述的基于区块链的边缘计算下数据存储更新方法,其特征在于:基于搜索频率动态更新存储在边缘节点中的热点数据,以此保证命中率。
7.如权利要求6所述的基于区块链的边缘计算下数据存储更新方法,其特征在于:基于频率动态更新的具体步骤为,
新热点数据插入到热点数据表头部;
每当热点数据表中内容命中,则将数据移到热点数据表的表头部;
当热点数据表满的时候,将热点数据表尾部的数据丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210273429.2A CN114726877A (zh) | 2022-03-18 | 2022-03-18 | 一种基于区块链的边缘计算下数据存储更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210273429.2A CN114726877A (zh) | 2022-03-18 | 2022-03-18 | 一种基于区块链的边缘计算下数据存储更新方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114726877A true CN114726877A (zh) | 2022-07-08 |
Family
ID=82238381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210273429.2A Pending CN114726877A (zh) | 2022-03-18 | 2022-03-18 | 一种基于区块链的边缘计算下数据存储更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726877A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912706A (zh) * | 2019-11-15 | 2020-03-24 | 东北大学 | 一种基于身份的动态数据完整性审计方法 |
US10623386B1 (en) * | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
CN111478902A (zh) * | 2020-04-07 | 2020-07-31 | 江苏润和智融科技有限公司 | 电力边缘网关设备及基于该设备的传感数据上链存储方法 |
CN111601258A (zh) * | 2020-05-15 | 2020-08-28 | 浙江树人学院(浙江树人大学) | 一种基于区块链的车联网节点数据安全通信方法 |
CN111949672A (zh) * | 2020-07-30 | 2020-11-17 | 杭州电子科技大学 | 一种支持物联网数据增量更新的区块链存储方法 |
CN112635010A (zh) * | 2020-12-28 | 2021-04-09 | 扬州大学 | 基于双区块链的边缘计算下数据存储与共享方法 |
CN113535850A (zh) * | 2021-07-13 | 2021-10-22 | 湖南大学 | 基于区块链的数据协同方法、装置及系统 |
US20220121962A1 (en) * | 2021-01-11 | 2022-04-21 | Qingdao University | BlockNet security organization storage mapping method for spatial data |
-
2022
- 2022-03-18 CN CN202210273429.2A patent/CN114726877A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10623386B1 (en) * | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
CN110912706A (zh) * | 2019-11-15 | 2020-03-24 | 东北大学 | 一种基于身份的动态数据完整性审计方法 |
CN111478902A (zh) * | 2020-04-07 | 2020-07-31 | 江苏润和智融科技有限公司 | 电力边缘网关设备及基于该设备的传感数据上链存储方法 |
CN111601258A (zh) * | 2020-05-15 | 2020-08-28 | 浙江树人学院(浙江树人大学) | 一种基于区块链的车联网节点数据安全通信方法 |
CN111949672A (zh) * | 2020-07-30 | 2020-11-17 | 杭州电子科技大学 | 一种支持物联网数据增量更新的区块链存储方法 |
CN112635010A (zh) * | 2020-12-28 | 2021-04-09 | 扬州大学 | 基于双区块链的边缘计算下数据存储与共享方法 |
US20220121962A1 (en) * | 2021-01-11 | 2022-04-21 | Qingdao University | BlockNet security organization storage mapping method for spatial data |
CN113535850A (zh) * | 2021-07-13 | 2021-10-22 | 湖南大学 | 基于区块链的数据协同方法、装置及系统 |
Non-Patent Citations (1)
Title |
---|
高梦婕;王化群;: "基于区块链的可搜索医疗数据共享方案", 南京邮电大学学报(自然科学版), no. 06 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Challa et al. | An efficient ECC-based provably secure three-factor user authentication and key agreement protocol for wireless healthcare sensor networks | |
Wu et al. | A privacy-preserving and provable user authentication scheme for wireless sensor networks based on internet of things security | |
CN111914027B (zh) | 一种区块链交易关键字可搜索加密方法及系统 | |
JP6420854B2 (ja) | デバイス及びユーザの認証 | |
Ostad-Sharif et al. | A robust and efficient ECC-based mutual authentication and session key generation scheme for healthcare applications | |
Jiang et al. | Optimized fuzzy commitment based key agreement protocol for wireless body area network | |
Malasri et al. | Design and implementation of a secure wireless mote-based medical sensor network | |
Shuai et al. | Efficient and privacy-preserving authentication scheme for wireless body area networks | |
Praveen et al. | A secure lightweight fuzzy embedder based user authentication scheme for internet of medical things applications | |
EP3532972A1 (en) | Authentication method and system | |
US10938575B2 (en) | Signature compression for hash-based signature schemes | |
Du et al. | An efficient certificateless aggregate signature scheme without pairings for healthcare wireless sensor network | |
JP4664206B2 (ja) | 誤り訂正コードに基づくメッセージ認証コード | |
Yu et al. | Privacy-preserving data aggregation computing in cyber-physical social systems | |
JP2006504362A (ja) | セキュア通信 | |
Siddiqi et al. | Secure lightweight context-driven data logging for bodyworn sensing devices | |
CN108092766B (zh) | 一种密文搜索权限验证方法及其系统 | |
Kumar et al. | A secure three-factor authentication scheme for wireless sensor networks using ECC | |
CN111083150A (zh) | 医疗传感器网络环境下的身份认证与数据安全传输方法 | |
Kamil et al. | A lightweight CLAS scheme with complete aggregation for healthcare mobile crowdsensing | |
Li et al. | An efficient certificate-based data integrity auditing protocol for cloud-assisted WBANs | |
Shi et al. | A Blockchain‐Based User Authentication Scheme with Access Control for Telehealth Systems | |
Xu et al. | Privacy-preserving and efficient truly three-factor authentication scheme for telecare medical information systems | |
Zheng et al. | A comparison of key distribution schemes using fuzzy commitment and fuzzy vault within wireless body area networks | |
Zhao et al. | Practical three-factor authentication protocol based on elliptic curve cryptography for industrial internet of things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220708 |