下载此文档

基于区块链的链下数据保护系统优化.pdf


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
Microcomputer Applications ,No. 1,2022 基金项目 徹型电脑佥用2022年第38憲第1和
文章编号:1007-757X(202 User的同意,即图1中流程①。
1可以清晰地了解数据交互的过程并从中发现问题所在。
这是一个通用的系统结构,基于内容各异的方案选择对应的 步骤二:若用户同意TP访问其数据,则将访问请求和
算法。该结构包含4个模块:User(用户)、DC(Data Control- 结果传递至DC,DC对TP和User同时进行身份验证,通过
ler数据管理员TP (Third Party第三方服务)、RS(Re- 后向TP发送访问授权并在链上作对应的记录,即图1中流
sourse Server资源服务)。其中,DC能够管理用户的访问权 程②和③。
限,TP的目标是获取数据。通过图1可以看出TP获取用户 步骤三:TP获取授权后到RS中进行访问,即图1中流
数据的流程如下。 程④。
基金项目: 2018年度陕西省教育厅专项科学研究计划(18JK0961);陕西省职业技术教育学会课题(2021SZXYB01)
作者简介:赵长明(1983-),男,博士研究生,副教授,研究方向:经济犯罪侦査。
薛莹(1979-),女,硕士,副教授,研究方向:区块链技术。
张倩(1984-),女,博士,讲师,研究方向:区块链犯罪侦査。
• 37・Microcomputer Applications ,No. 1,2022 基金项目 徹型电脑佥用2022年第38憲第1和
步骤四:RS验证TP所获授权,通过后按TP的请求反 析加密地址后向TP提供所需数据。
馈对应数据,即图1中流程④。
流程①中,TP向用户发出数据访问的申请,如果用户同 (1) 由图2可见,TP在访问DS数据之前必须向AC提
意,则它会将自己连同TP的签名一同发送给DC,由DC进 交申请,即流程①。
行验证,如此便降低了 DC的负载;流程②中,如果DC检测

基于区块链的链下数据保护系统优化 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人林之孝
  • 文件大小1.27 MB
  • 时间2022-03-05
最近更新