CN112149184A - 一种基于限时访问的区块链链外存储***及方法 - Google Patents
一种基于限时访问的区块链链外存储***及方法 Download PDFInfo
- Publication number
- CN112149184A CN112149184A CN202011332711.0A CN202011332711A CN112149184A CN 112149184 A CN112149184 A CN 112149184A CN 202011332711 A CN202011332711 A CN 202011332711A CN 112149184 A CN112149184 A CN 112149184A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- storage area
- authorized
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于限时访问的区块链链外存储***及方法,包括区块链基础网络中的若干个节点,链外存储区,以及分别与所述节点和链外存储区连接的数据提供端、数据获取端;所述链外存储区包括基础存储区和授权访问区;所述节点还配置有密钥生成器;本申请通过对授权密钥添加时限性参数,并设置指定的授权访问区,数据提供方可以根据实际情况设置授权密钥的有效时限,使得数据获取端在可控条件下获取授权数据,保证了数据安全可控,并且,存储密钥只有数据提供方拥有,避免第三方任意篡改,保证了数据隐私性和安全性。
Description
技术领域
本发明涉及区块链技术领域,特别涉及一种基于限时访问的区块链链外存储***及方法。
背景技术
区块链技术是一种分布式、去中心化信任、可溯源的新型网络技术。传统的区块链技术将交易数据直接上链存储,这种方式存储效率较低,如将视频、图片等数据量较大的文件上链将造成区块链存储资源的浪费。
为了解决上述问题,现有技术中提出了一种基于区块链链外存储的方案,当检测到数据提供方触发的数据存储指令时,采用存储密钥对待存储数据进行加密,并将加密后的待存储数据上传至链外存储网络,得到待存储数据的链外存储标识;基于数据提供方的账户信息对存储密钥进行加密,生成查询密钥;基于链外存储标识、数据提供方的账户信息和查询密钥,生成数据存储事务请求并传输至区块链网络,以使区块链节点处理数据存储事务请求,并将数据存储事务请求中的数据上链存储。
然而,现有的链外存储技术在实际应用中,仍然存在一些问题,例如,一旦某一用户得到数据提供方的授权,拿到存储密钥后,此密钥将长期有效,可以在未来的任何时间访问该数据,该用户可能泄露或者恶意公开存储密钥,使数据隐私泄露,导致存储的数据安全性较低。
发明内容
本申请提供了一种基于限时访问的区块链链外存储***及方法,以解决现有技术中授权访问无时限性机制容易导致数据隐私泄露的问题。
第一方面,本申请提供了一种基于限时访问的区块链链外存储***,包括区块链基础网络中的若干个节点,链外存储区,以及分别与所述节点和链外存储区连接的数据提供端、数据获取端;所述链外存储区包括基础存储区和授权访问区;所述节点还配置有密钥生成器;
所述数据提供端被配置为:将待授权数据保存至所述基础存储区,并将待授权数据位于基础存储区的地址信息和待授权数据的哈希摘要通过节点上链存储;根据数据获取端发送的请求生成密钥生成指令;所述密钥生成指令包括限定时长;
所述密钥生成器被配置为:根据密钥生成指令,将第一密钥参数发送给数据提供端,将第二密钥参数发送给数据获取端;
所述数据提供端还被配置为:根据所述第一密钥参数对存储在基础存储区的待授权数据解密,得到数据明文;使用第一密钥参数、数据获取端信息及限定时长对所述数据明文加密,得到加密密文并保存至所述授权访问区;
所述数据获取端被配置为:根据第二密钥参数解密所述加密密文,得到待授权数据的数据明文;
所述链外存储区被配置为:当到达限定时长时,删除所述授权访问区中的加密密文。
在一些实施例中,所述数据提供端被进一步配置为:在本地生成一个对称密钥,将待授权数据通过对称密钥加密得到加密数据保存至基础存储区;接收基础存储区反馈的加密数据保存的地址信息。
在一些实施例中,所述数据提供端被进一步配置为:
验证来自数据获取端发送的请求,若通过验证,则向密钥生成器发送密钥生成指令;若未通过验证,则向数据获取端发送拒绝请求信息。
在一些实施例中,所述第一密钥参数包括公共参数;所述公共参数由密钥生成器采用密钥生成算法生成。
在一些实施例中,所述第二密钥参数包括公共参数和数据获取端的访问私钥;所述访问私钥是密钥生成器根据主密钥及密钥生成指令、采用密钥生成算法生成。
在一些实施例中,所述数据获取端被进一步配置为:
根据区块链中存储的与所述数据明文对应的哈希摘要验证所述数据明文的真实性。
第二方面,本申请还提供了一种基于限时访问的区块链链外数据共享方法,对应于第一方面的***,所述方法包括:
数据提供端获取数据获取端发送的共享数据请求;所述共享数据请求中包括数据提供端存储在链外存储区的基础存储区中的数据信息,以及数据获取端的身份信息;
数据提供端验证所述共享数据请求;
若验证成功,数据提供端根据共享数据请求生成密钥生成指令发送至密钥生成器;若验证未成功,数据提供端向数据获取端发送拒绝请求信息;
数据提供端根据密钥生成器发送的第一密钥参数对存储在基础存储区的共享数据解密,得到数据明文;所述第一密钥参数包括公共参数和主密钥;所述共享数据是由数据提供端本地生成一个对称密钥,将待授权数据通过对称密钥加密得到;
数据提供端使用第一密钥参数、数据获取端信息及限定时长对所述数据明文加密,得到加密密文并保存至链外存储区的授权访问区;
数据获取端根据密钥生成器发送的第二密钥参数解密所述加密密文,得到待授权数据的数据明文;所述第二密钥参数包括公共参数和数据获取端的访问私钥;所述访问私钥是密钥生成器根据主密钥及密钥生成指令、采用密钥生成算法生成。
在一些实施例中,所述方法还包括:
数据获取端根据区块链中存储的与所述数据明文对应的哈希摘要验证所述数据明文的真实性。
在一些实施例中,所述方法还包括:
当加密密文在授权访问区中的时长到达限定时长时,链外存储区删除所述加密密文。
本申请提供了一种基于限时访问的区块链链外存储***,包括区块链基础网络中的若干个节点,链外存储区,以及分别与所述节点和链外存储区连接的数据提供端、数据获取端;所述链外存储区包括基础存储区和授权访问区;所述节点还配置有密钥生成器;本申请通过对授权密钥添加时限性参数,并设置指定的授权访问区,数据提供方可以根据实际情况设置授权密钥的有效时限,使得数据获取端在可控条件下获取授权数据,保证了数据安全可控,并且,存储密钥只有数据提供方拥有,避免第三方任意篡改,保证了数据隐私性和安全性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请所提供的一种基于限时访问的区块链链外存储***构成图;
图2为本申请所提供的***的工作原理图;
图3为本申请提供的一种基于限时访问的区块链链外存储方法的流程图。
具体实施方式
参见图1,为本申请所提供的一种基于限时访问的区块链链外存储***构成图;
由图1可知,本申请的***包括:
链外存储区1,所述链外存储区1包括基础存储区11和授权访问区12;在本实施例中,基础存储区11用于提供区块链网络之外的数据存储,这里存储通常是指永久性的存储,即除非用户或链外存储区有删除指令删除该数据,存储的数据不会发生变化;授权访问区12用于提供临时授权访问的数据存储,当即将发生授权访问操作时,会由提供数据的客户端将数据存储至该空间内,在指定的时长内供被授权访问的客户端登录授权访问区完成一些操作。需要说明的是,为了保证数据安全性,在本实施例中无论是基础存储区11还是授权访问区12中存储的数据均是加密后的密文形式的数据。
所述***中还包括区块链基础网络中的若干个节点2,对于每个节点2,均可以连接用户执行操作的客户端,根据客户端的需求不同,在本实施例中将客户端分为数据提供端3(用于提供授权访问数据的客户端)和数据获取端4(用于申请授权访问数据的客户端);对于同一个客户端来说,其可以是数据提供端3,也可以是数据获取端4,视其在操作中的角色而定。数据提供端3和数据获取端4可通过所在节点将数据上链或从链上获取数据,对于数据提供端3,其可分别连接基础存储区11和授权访问区12,用于存储数据;对于数据获取端4,可以连接至授权访问区12,用于获取被授权访问的数据。
在本实施例中,每个所述节点2位置还配置有密钥生成器21,密钥生成器(KeyGen)由区块链各节点共同维护和监管,其进行的操作都将由智能合约自动执行,并将访问记录上链存储;密钥生成器中配置有初始化算法Setup和密钥生成算法KeyGen。
本申请提供的***的工作原理可由图2所示的流程图进行说明:
作为数据提供端,在其进行授权访问前,需要保证链外存储区内至少保存有数据文件,因此可以将其配置为执行下述步骤:
为了将待授权数据保存至所述基础存储区,数据提供端的数据拥有者A可先将自己的数据(记作Data_A)通过哈希hash运算提取摘要,再在本地生成一个对称密钥K,将待授权数据(需要事先保存的数据)通过对称密钥K加密,得到加密数据记作Encrypt(Data_A,K),将其保存至基础存储区;这时,基础存储区可将该加密数据在基础存储区中的地址URL反馈给数据提供端,以用于后续上链操作。
将待授权数据Data_A保存至所述基础存储区后,数据提供端还要将待授权数据位于基础存储区的地址信息URL和待授权数据的哈希摘要通过节点上链存储;保证待授权数据的存储相关信息可追溯,不可篡改,并且,上链的数据也可用于对授权数据真实性的验证。
位于区块链网络中的其它用户想要访问数据Data_A,就需要向数据提供端发送访问数据请求,具体的,用户可通过数据获取端发送请求,该请求中至少要包含发送请求的用户的信息、以及想要获取授权的数据信息,还包括目的用户的信息等等,例如请求可记作为(A, Data_A, Request_for_Data);
在收到来自数据获取端发送的请求后,数据提供端可先对请求进行验证,一方面核实用户的身份,另一方面判断是否满足授权访问的要求,或者是否已存储了请求中包含的数据;对于请求的验证,可以是设置一定阈值条件作比较得出结果,也可以是由数据提供端的用户输入验证结果,例如同意授权或不同意授权;若请求通过验证,则可以执行后续步骤,向密钥生成器发送密钥生成指令;若未通过验证,说明数据提供端拒绝授权,则可向数据获取端发送拒绝请求信息。
当验证通过后,可由数据提供端根据请求生成密钥生成指令;其中,所述密钥生成指令是在之前请求的基础上,增加了限定时长这一参数信息,即其发送的信息为四元组(KeyGen, B, Time, request_for_SK_B);KeyGen为请求的目标,B为请求授权方,Time为限定时长,代表授权的有效期,SK_B为请求生成B的私钥。
密钥生成器接收到密钥生成指令后,要根据密钥生成指令中的信息,生成密钥参数,其中,先要将第一密钥参数发送给数据提供端,在本实施例中,第一密钥参数包括公共参数;所述公共参数由密钥生成器采用密钥生成算法生成。例如,密钥生成器接收到用户A的四元组信息(KeyGen, B, Time, request_for_SK_B)后,通过***参数初始化算法Setup(λ)生成对外公开的公共参数PK和仅由KeyGen知道的主密钥MSK,这里的λ为安全参数,其与加密***生成的明文空间和密文空间的大小有关。
将第一密钥参数发送给数据提供端后,再将第二密钥参数发送给数据获取端;在本实施例中,第二密钥参数包括公共参数和数据获取端的访问私钥;所述访问私钥是密钥生成器根据主密钥及密钥生成指令、采用密钥生成算法生成。例如,密钥生成器使用密钥生成算法KeyGen(MSK, PK, B, Time)生成用户B的访问私钥SK_B,再将公共参数PK和B的访问私钥SK_B发送给用户B。
接下来,当数据提供端接收到第一密钥参数后,其要根据所述第一密钥参数中的存储密钥K对存储在基础存储区的待授权数据(Data_A,K)解密,得到数据Data_A的明文;使用第一密钥参数PK、数据获取端信息B及限定时长Time对所述数据明文Data_A加密,得到加密密文M并保存至所述授权访问区;
同样的,当数据获取端接收到第二密钥参数后,可登录授权访问区执行数据获取的操作,具体的,可根据第二密钥参数解密所述加密密文,通过解密算法Decrypt(PK, M, SK_B)得到Data_A,即得到待授权数据的数据明文;
在本实施例中,用户B登录授权访问区的权限并非是永久的,而是由限定时长Time所控制,当到达限定时长后,用户B将不能被授权访问,因此,所述链外存储区被配置为:当到达限定时长时,删除所述授权访问区中的加密密文M。
进一步的,在一些实施例中,由于前述步骤中用户A在存储时将待授权数据位于基础存储区的地址信息URL和待授权数据的哈希摘要通过节点上链存储,因此,用户B在获取到数据明文后,可以通过区块链中存储的hash摘要验证Data_A数据的真实性和有效性。
由上述技术方案可知,本申请提供了一种基于限时访问的区块链链外存储***,包括区块链基础网络中的若干个节点,链外存储区,以及分别与所述节点和链外存储区连接的数据提供端、数据获取端;所述链外存储区包括基础存储区和授权访问区;所述节点还配置有密钥生成器;本申请通过对授权密钥添加时限性参数,并设置指定的授权访问区,数据提供方可以根据实际情况设置授权密钥的有效时限,使得数据获取端在可控条件下获取授权数据,保证了数据安全可控,并且,存储密钥只有数据提供方拥有,避免第三方任意篡改,保证了数据隐私性和安全性。
对应于上述***,本申请还提供了一种基于限时访问的区块链链外存储方法,参见图3,为本申请提供的一种基于限时访问的区块链链外存储方法的流程图;
由图3可知,本申请的方法包括:
S100:数据提供端获取数据获取端发送的共享数据请求;所述共享数据请求中包括数据提供端存储在链外存储区的基础存储区中的数据信息,以及数据获取端的身份信息;
S200:数据提供端验证所述共享数据请求;
S310:若验证成功,数据提供端根据共享数据请求生成密钥生成指令发送至密钥生成器;S320:若验证未成功,数据提供端向数据获取端发送拒绝请求信息;
S400:数据提供端根据密钥生成器发送的第一密钥参数对存储在基础存储区的共享数据解密,得到数据明文;所述第一密钥参数包括公共参数和主密钥;所述共享数据是由数据提供端本地生成一个对称密钥,将待授权数据通过对称密钥加密得到;
S500:数据提供端使用第一密钥参数、数据获取端信息及限定时长对所述数据明文加密,得到加密密文并保存至链外存储区的授权访问区;
S600:数据获取端根据密钥生成器发送的第二密钥参数解密所述加密密文,得到待授权数据的数据明文;所述第二密钥参数包括公共参数和数据获取端的访问私钥;所述访问私钥是密钥生成器根据主密钥及密钥生成指令、采用密钥生成算法生成。
进一步的,所述方法还包括:
S700:数据获取端根据区块链中存储的与所述数据明文对应的哈希摘要验证所述数据明文的真实性。
进一步的,所述方法还包括:
S800:当加密密文在授权访问区中的时长到达限定时长时,链外存储区删除所述加密密文。
本实施例中的方法步骤所起到的作用效果可参见***实施例中的描述,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由本申请的权利要求指出。
Claims (9)
1.一种基于限时访问的区块链链外存储***,包括区块链基础网络中的若干个节点,链外存储区,以及分别与所述节点和链外存储区连接的数据提供端、数据获取端;其特征在于,所述链外存储区包括基础存储区和授权访问区;所述节点还配置有密钥生成器;
所述数据提供端被配置为:将待授权数据保存至所述基础存储区,并将待授权数据位于基础存储区的地址信息和待授权数据的哈希摘要通过节点上链存储;根据数据获取端发送的请求生成密钥生成指令;所述密钥生成指令包括限定时长;
所述密钥生成器被配置为:根据密钥生成指令,将第一密钥参数发送给数据提供端,将第二密钥参数发送给数据获取端;
所述数据提供端还被配置为:根据所述第一密钥参数对存储在基础存储区的待授权数据解密,得到数据明文;使用第一密钥参数、数据获取端信息及限定时长对所述数据明文加密,得到加密密文并保存至所述授权访问区;
所述数据获取端被配置为:根据第二密钥参数解密所述加密密文,得到待授权数据的数据明文;
所述链外存储区被配置为:当到达限定时长时,删除所述授权访问区中的加密密文。
2.根据权利要求1所述的***,其特征在于,
所述数据提供端被进一步配置为:在本地生成一个对称密钥,将待授权数据通过对称密钥加密得到加密数据保存至基础存储区;接收基础存储区反馈的加密数据保存的地址信息。
3.根据权利要求1所述的***,其特征在于,所述数据提供端被进一步配置为:
验证来自数据获取端发送的请求,若通过验证,则向密钥生成器发送密钥生成指令;若未通过验证,则向数据获取端发送拒绝请求信息。
4.根据权利要求1所述的***,其特征在于,所述第一密钥参数包括公共参数;所述公共参数由密钥生成器采用密钥生成算法生成。
5.根据权利要求4所述的***,其特征在于,所述第二密钥参数包括公共参数和数据获取端的访问私钥;所述访问私钥是密钥生成器根据主密钥及密钥生成指令、采用密钥生成算法生成。
6.根据权利要求1所述的***,其特征在于,所述数据获取端被进一步配置为:
根据区块链中存储的与所述数据明文对应的哈希摘要验证所述数据明文的真实性。
7.一种基于限时访问的区块链链外数据共享方法,其特征在于,所述方法包括:
数据提供端获取数据获取端发送的共享数据请求;所述共享数据请求中包括数据提供端存储在链外存储区的基础存储区中的数据信息,以及数据获取端的身份信息;
数据提供端验证所述共享数据请求;
若验证成功,数据提供端根据共享数据请求生成密钥生成指令发送至密钥生成器;若验证未成功,数据提供端向数据获取端发送拒绝请求信息;
数据提供端根据密钥生成器发送的第一密钥参数对存储在基础存储区的共享数据解密,得到数据明文;所述第一密钥参数包括公共参数和主密钥;所述共享数据是由数据提供端本地生成一个对称密钥,将待授权数据通过对称密钥加密得到;
数据提供端使用第一密钥参数、数据获取端信息及限定时长对所述数据明文加密,得到加密密文并保存至链外存储区的授权访问区;
数据获取端根据密钥生成器发送的第二密钥参数解密所述加密密文,得到待授权数据的数据明文;所述第二密钥参数包括公共参数和数据获取端的访问私钥;所述访问私钥是密钥生成器根据主密钥及密钥生成指令、采用密钥生成算法生成。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
数据获取端根据区块链中存储的与所述数据明文对应的哈希摘要验证所述数据明文的真实性。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当加密密文在授权访问区中的时长到达限定时长时,链外存储区删除所述加密密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011332711.0A CN112149184A (zh) | 2020-11-25 | 2020-11-25 | 一种基于限时访问的区块链链外存储***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011332711.0A CN112149184A (zh) | 2020-11-25 | 2020-11-25 | 一种基于限时访问的区块链链外存储***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112149184A true CN112149184A (zh) | 2020-12-29 |
Family
ID=73887367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011332711.0A Pending CN112149184A (zh) | 2020-11-25 | 2020-11-25 | 一种基于限时访问的区块链链外存储***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112149184A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112651037A (zh) * | 2020-12-31 | 2021-04-13 | 深圳前海微众银行股份有限公司 | 区块链***的链外数据访问方法和*** |
CN113407627A (zh) * | 2021-06-17 | 2021-09-17 | 安徽师范大学 | 一种基于区块链的智能医疗网络***及医疗数据共享方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108683626A (zh) * | 2018-03-15 | 2018-10-19 | 众安信息技术服务有限公司 | 一种数据访问控制方法及装置 |
US10310760B1 (en) * | 2018-05-21 | 2019-06-04 | Pure Storage, Inc. | Layering communication fabric protocols |
CN110457875A (zh) * | 2019-07-31 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 基于区块链的数据授权方法及装置 |
-
2020
- 2020-11-25 CN CN202011332711.0A patent/CN112149184A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108683626A (zh) * | 2018-03-15 | 2018-10-19 | 众安信息技术服务有限公司 | 一种数据访问控制方法及装置 |
US10310760B1 (en) * | 2018-05-21 | 2019-06-04 | Pure Storage, Inc. | Layering communication fabric protocols |
CN110457875A (zh) * | 2019-07-31 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 基于区块链的数据授权方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112651037A (zh) * | 2020-12-31 | 2021-04-13 | 深圳前海微众银行股份有限公司 | 区块链***的链外数据访问方法和*** |
WO2022142790A1 (zh) * | 2020-12-31 | 2022-07-07 | 深圳前海微众银行股份有限公司 | 区块链***的链外数据访问方法和*** |
CN112651037B (zh) * | 2020-12-31 | 2024-01-16 | 深圳前海微众银行股份有限公司 | 区块链***的链外数据访问方法和*** |
CN113407627A (zh) * | 2021-06-17 | 2021-09-17 | 安徽师范大学 | 一种基于区块链的智能医疗网络***及医疗数据共享方法 |
CN113407627B (zh) * | 2021-06-17 | 2024-03-01 | 安徽师范大学 | 一种基于区块链的智能医疗网络***及医疗数据共享方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855671B (zh) | 一种可信计算方法和*** | |
CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
CN109120639B (zh) | 一种基于区块链的数据云存储加密方法及*** | |
CN111935080B (zh) | 区块链的数据共享方法、装置、计算机设备和存储介质 | |
CN108632292B (zh) | 基于联盟链的数据共享方法和*** | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN110995418B (zh) | 云存储认证方法及***、边缘计算服务器、用户路由器 | |
CN108880995B (zh) | 基于区块链的陌生社交网络用户信息及消息推送加密方法 | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
CN103248479A (zh) | 云存储安全***、数据保护以及共享方法 | |
CN104917759A (zh) | 基于第三方的安全文件存储和共享***及方法 | |
CN113420319A (zh) | 一种基于区块链和权限合约的数据隐私保护的方法和*** | |
CN112532580B (zh) | 一种基于区块链及代理重加密的数据传输方法及*** | |
CN112149184A (zh) | 一种基于限时访问的区块链链外存储***及方法 | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN114679340A (zh) | 一种文件共享方法、***、设备及可读存储介质 | |
CN114154181A (zh) | 基于分布式存储的隐私计算方法 | |
KR20210058313A (ko) | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 | |
CN114389804B (zh) | 一种智能终端控制方法、装置、电子设备及存储介质 | |
CN114157488B (zh) | 密钥获取方法、装置、电子设备及存储介质 | |
CN116055141A (zh) | 数据安全传输方法、***、装置及存储介质 | |
CN112217797B (zh) | 一种应用区块链技术的智能网关物联网控制***及方法 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和*** | |
RU2386220C2 (ru) | Способ и устройство для аутентификации и конфиденциальности | |
JP2000112860A (ja) | 安全な情報発信・共有サービス方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201229 |
|
RJ01 | Rejection of invention patent application after publication |