Microcomputer Applications ,No. 1,2022 基金项目 徹型电脑佥用2022年第38憲第1和
文章编号:1007-757X(202 User的同意,即图1中流程①。
1可以清晰地了解数据交互的过程并从中发现问题所在。
这是一个通用的系统结构,基于内容各异的方案选择对应的 步骤二:若用户同意TP访问其数据,则将访问请求和
算法。该结构包含4个模块:User(用户)、DC(Data Control- 结果传递至DC,DC对TP和User同时进行身份验证,通过
ler数据管理员TP (Third Party第三方服务)、RS(Re- 后向TP发送访问授权并在链上作对应的记录,即图1中流
sourse Server资源服务)。其中,DC能够管理用户的访问权 程②和③。
限,TP的目标是获取数据。通过图1可以看出TP获取用户 步骤三:TP获取授权后到RS中进行访问,即图1中流
数据的流程如下。 程④。
基金项目: 2018年度陕西省教育厅专项科学研究计划(18JK0961);陕西省职业技术教育学会课题(2021SZXYB01)
作者简介:赵长明(1983-),男,博士研究生,副教授,研究方向:经济犯罪侦査。
薛莹(1979-),女,硕士,副教授,研究方向:区块链技术。
张倩(1984-),女,博士,讲师,研究方向:区块链犯罪侦査。
• 37・Microcomputer Applications ,No. 1,2022 基金项目 徹型电脑佥用2022年第38憲第1和
步骤四:RS验证TP所获授权,通过后按TP的请求反 析加密地址后向TP提供所需数据。
馈对应数据,即图1中流程④。
流程①中,TP向用户发出数据访问的申请,如果用户同 (1) 由图2可见,TP在访问DS数据之前必须向AC提
意,则它会将自己连同TP的签名一同发送给DC,由DC进 交申请,即流程①。
行验证,如此便降低了 DC的负载;流程②中,如果DC检测
基于区块链的链下数据保护系统优化 来自淘豆网m.daumloan.com转载请标明出处.