CN109379381B - 区块链系统的数据管理方法、装置、介质及电子设备 - Google Patents
区块链系统的数据管理方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN109379381B CN109379381B CN201811497453.4A CN201811497453A CN109379381B CN 109379381 B CN109379381 B CN 109379381B CN 201811497453 A CN201811497453 A CN 201811497453A CN 109379381 B CN109379381 B CN 109379381B
- Authority
- CN
- China
- Prior art keywords
- block
- data block
- data
- network
- service node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本发明的实施例提供了一种区块链系统的数据管理方法、装置、介质及电子设备。该区块链系统包括记账节点子网络和业务节点子网络,该数据管理方法包括:在记账节点生成第一数据区块后,在第一数据区块的区块头中添加用于对第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;生成第一数据区块对应的签名,并将第一数据区块对应的签名添加至第一数据区块的区块头中;将第一数据区块的区块头发布至业务节点子网络中,以使业务节点对第一数据区块的区块头进行验证,并在验证通过后获取第一密钥信息以对第二数据区块的区块头进行验证。本发明实施例的技术方案实现了灵活更新区块头验证密钥的目的,有效保证区块头数据的安全性。
Description
技术领域
本发明涉及计算机及通信技术领域,具体而言,涉及一种区块链系统的数据管理方法、装置、介质及电子设备。
背景技术
区块链网络是由众多节点共同组成的一个端到端的去中心化网络,每个节点都允许获得一份完整的数据库拷贝,即节点间各信息完全共享,各节点之间基于一套共识机制来共同维护整个区块链。
在区块链系统的一种应用场景中,可能需要将区块链网络中的数据发送至区块链网络之外的业务节点,在这种应用场景下,需要对发送至业务节点的数据进行签名,以便于业务节点对数据进行校验,而如何避免签名密钥发生泄漏而导致数据不安全成为亟待解决的技术问题。
发明内容
本发明的实施例提供了一种区块链系统的数据管理方法、装置、介质及电子设备,进而至少在一定程度上可以灵活地对区块头验证密钥进行更新,以保证区块头数据的安全性。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的一个方面,提供了一种区块链系统的数据管理方法,所述区块链系统包括记账节点子网络和业务节点子网络,所述记账节点子网络包括将数据区块记录到区块链上的记账节点,所述业务节点子网络包括对记账节点记录到区块链上的数据区块进行验证的业务节点,所述数据管理方法包括:在所述记账节点子网络中的记账节点生成第一数据区块后,在所述第一数据区块的区块头中添加用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;生成所述第一数据区块对应的签名,并将所述第一数据区块对应的签名添加至所述第一数据区块的区块头中;将所述第一数据区块的区块头发布至所述业务节点子网络中,以使所述业务节点子网络中的业务节点对所述第一数据区块的区块头进行验证,并在验证通过后获取所述第一密钥信息以对所述第二数据区块的区块头进行验证。
根据本发明实施例的一个方面,提供了一种区块链系统的数据管理方法,所述区块链系统包括记账节点子网络和业务节点子网络,所述记账节点子网络包括将数据区块记录到区块链上的记账节点,所述业务节点子网络包括对记账节点记录到区块链上的数据区块进行验证的业务节点,所述数据管理方法由所述业务节点子网络中的业务节点执行,所述数据管理方法包括:接收来自于所述记账节点子网络的第一数据区块的区块头,所述第一数据区块的区块头中包含有签名和用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;对所述第一数据区块的区块头中所包含的签名进行验证;在对所述第一数据区块的区块头中所包含的签名验证通过之后,获取所述第一密钥信息,以通过所述第一密钥信息对接收到的所述第二数据区块的区块头进行验证。
根据本发明实施例的一个方面,提供了一种区块链系统的数据管理装置,所述区块链系统包括记账节点子网络和业务节点子网络,所述记账节点子网络包括将数据区块记录到区块链上的记账节点,所述业务节点子网络包括对记账节点记录到区块链上的数据区块进行验证的业务节点,所述数据管理装置包括:添加单元,用于在所述记账节点子网络中的记账节点生成第一数据区块后,在所述第一数据区块的区块头中添加用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;生成单元,用于生成所述第一数据区块对应的签名,并将所述第一数据区块对应的签名添加至所述第一数据区块的区块头中;发送单元,用于将所述第一数据区块的区块头发布至所述业务节点子网络中,以使所述业务节点子网络中的业务节点对所述第一数据区块的区块头进行验证,并在验证通过后获取所述第一密钥信息以对所述第二数据区块的区块头进行验证。
在本发明的一些实施例中,基于前述方案,所述添加单元配置为:在所述第一数据区块的区块头中所包含的指定字段添加所述第一密钥信息,以用于指示通过所述第一密钥信息对所述第二数据区块的区块头进行验证。
在本发明的一些实施例中,基于前述方案,所述添加单元配置为:若所述第一密钥信息与对所述第一数据区块的区块头进行验证的密钥信息相同,则将所述指定字段设置为空。
在本发明的一些实施例中,基于前述方案,所述的区块链系统的数据管理装置还包括:第一获取单元,用于从认证中心获取所述第二数据区块对应的证书,将获取到的所述证书作为所述第一密钥信息;和/或从认证中心获取所述第二数据区块对应的公钥和私钥,将获取到的所述公钥作为所述第一密钥信息。
在本发明的一些实施例中,基于前述方案,所述生成单元配置为:获取所述第一数据区块对应的签名密钥;利用所述第一数据区块对应的签名密钥,对所述第一数据区块中所包含的数据实施签名算法,以生成所述第一数据区块对应的签名。
在本发明的一些实施例中,基于前述方案,所述生成单元还用于,在所述记账节点子网络中的记账节点生成了所述第二数据区块后,通过所述第一密钥信息对应的签名密钥和所述第二数据区块生成所述第二数据区块对应的签名;所述添加单元还用于,将所述第二数据区块对应的签名添加至所述第二数据区块的区块头中;所述发送单元还用于将所述第二数据区块的区块头发布至所述业务节点子网络中。
在本发明的一些实施例中,基于前述方案,所述的区块链系统的数据管理装置还包括:第二获取单元,用于在接收到所述业务节点子网络中的目标业务节点对指定数据区块中所包含的交易数据的获取请求后,获取所述目标业务节点的权限信息;所述发送单元还用于,根据所述目标业务节点的权限信息,将所述指定数据区块中包含的所述目标业务节点有权获取的交易数据返回至所述目标业务节点。
根据本发明实施例的一个方面,提供了一种区块链系统的数据管理装置,所述区块链系统包括记账节点子网络和业务节点子网络,所述记账节点子网络包括将数据区块记录到区块链上的记账节点,所述业务节点子网络包括对记账节点记录到区块链上的数据区块进行验证的业务节点,所述业务节点包括所述数据管理装置,所述数据管理装置包括:接收单元,用于接收来自于所述记账节点子网络的第一数据区块的区块头,所述第一数据区块的区块头中包含有签名和用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;验证单元,用于对所述第一数据区块的区块头中所包含的签名进行验证;获取单元,用于在对所述第一数据区块的区块头中所包含的签名验证通过之后,获取所述第一密钥信息,以通过所述第一密钥信息对接收到的所述第二数据区块的区块头进行验证。
在本发明的一些实施例中,基于前述方案,所述验证单元配置为:接收来自于所述记账节点子网络的第三数据区块的区块头,其中,所述第三数据区块在所述第一数据区块之前生成;从所述第三数据区块的区块头中获取用于对所述第一数据区块的区块头进行验证的第二密钥信息;基于所述第二密钥信息对所述第一数据区块的区块头中所包含的签名进行验证。
在本发明的一些实施例中,基于前述方案,所述验证单元配置为:若所述第一数据区块为创世块,则基于预定的密钥信息对所述第一数据区块中所包含的签名进行验证。
在本发明的一些实施例中,基于前述方案,所述的区块链系统的数据管理装置还包括:发送单元,用于根据所述记账节点子网络发布的所述区块头,向所述记账节点子网络中的目标记账节点发送对指定数据区块中包含的交易数据的获取请求;所述接收单元还用于,接收所述目标记账节点根据所述获取请求返回的所述指定数据区块中包含的所述目标业务节点有权获取的交易数据。
根据本发明实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的区块链系统的数据管理方法。
根据本发明实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的区块链系统的数据管理方法。
在本发明的一些实施例所提供的技术方案中,通过在第一数据区块的区块头中添加用于对第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息,并将第一数据区块对应的签名添加至第一数据区块的区块头中后将第一数据区块的区块头发布至业务节点子网络中,使得业务节点子网络中的业务节点在对第一数据区块的区块头进行验证后,可以从第一数据区块的区块头中获取到用于对第二数据区块的区块头进行验证的第一密钥信息,即可以通过前一个数据区块的区块头来指示对下一个数据区块的区块头进行验证所采用的密钥信息,实现了灵活地更新区块头验证密钥的目的,避免了密钥更换不灵活带来的不便,也避免了使用固定的密钥而可能出现数据不安全的问题。此外,由于本发明实施例的技术方案只有在对前一个数据区块的区块头验证通过后,才能获取到对下一个数据区块的区块头进行验证所采用的密钥信息,因此也能够有效保证区块头数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1至图3示出了本发明实施例所应用的区块链系统的体系构架示意图;
图4示意性示出了根据本发明的一个实施例的区块链系统的数据管理方法的流程图;
图5示意性示出了根据本发明的一个实施例的数据区块在进行共识的流程图;
图6示意性示出了根据本发明的一个实施例的生成第一数据区块对应的签名的流程图;
图7示出了根据本发明的一个实施例的数据区块的区块头的结构示意图;
图8示意性示出了根据本发明的一个实施例的将第一数据区块的区块头发布至业务节点子网络中的流程图;
图9示意性示出了根据本发明的一个实施例的将第一数据区块的区块头发布至业务节点子网络中的流程图;
图10示意性示出了根据本发明的一个实施例的将第一数据区块的区块头发送至离发送节点最近的业务节点的流程图;
图11示意性示出了根据本发明的一个实施例的区块链系统的数据管理方法的流程图;
图12示意性示出了根据本发明的一个实施例的区块链系统的数据管理方法的流程图;
图13示意性示出了根据本发明的一个实施例的区块链系统的数据管理方法的流程图;
图14示意性示出了根据本发明的一个实施例的区块链系统的数据管理方法的流程图;
图15示意性示出了根据本发明的一个实施例的区块链系统的数据管理装置的框图;
图16示意性示出了根据本发明的一个实施例的区块链系统的数据管理装置的框图;
图17示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了本发明实施例所应用的一种区块链系统的体系构架。区块链系统包括记账节点子网络2和业务节点子网络1。记账节点子网络2包括对数据区块进行共识并将数据区块记录到区块链上的记账节点21。业务节点子网络1包括业务节点11,业务节点11可以对记账节点记录到区块链上的数据区块进行验证,或者可以向记账节点请求相应的交易数据。
具体的,业务节点11对记账节点记录到区块链上的数据区块进行验证可以包括以下步骤:记账节点子网络中的一个记账节点21利用特定于该记账节点的密钥,基于要添加到区块链上的一个数据区块中所要包括的交易信息,生成签名;记账节点21将所述交易信息和生成的签名加入所述数据区块,添加到区块链上;记账节点21将所述签名发往所述业务节点子网络中的业务节点,业务节点根据特定于该记账节点的密钥对所述签名进行签名验证,以实现业务节点11对记账节点记录到区块链上的数据区块进行验证。记账节点子网络中的记账节点负责向区块链记录数据区块,业务节点子网络中的业务节点负责见证记账节点记录的结果。具体地,记账节点基于要添加到区块链上的一个数据区块中所要包括的交易信息,生成签名,然后将所述交易信息和生成的签名加入所述数据区块,进行上链。所述签名发往所述业务节点子网络中的业务节点,使业务节点根据特定于该记账节点的密钥对所述签名进行签名验证。业务节点子网络中的业务节点通过验证区块上记账节点签名可以对全网的交易数据进行见证。记账网络虽然拥有垄断的记账权,但是因为数据区块有了代表记账者身份的数字签名,所以一切行为都是公开可追溯的。如果记账节点集体作恶,那么见证网络中的全部节点都讲将保留有具体记账节点作恶的证据。相比传统中心化系统和私有链,这个方案中,系统的运转是更加透明的;而相比传统的去中心化公链方案,本方案是更可控也更便于可监管的。
在本发明的一个实施例中,记账节点子网络2和业务节点子网络1之间可以通过代理节点12连接,代理节点12可以是业务节点子网络1的一个业务节点,其负责将记账节点21要向业务节点11传递的信息传递给业务节点11。业务节点11是产生各种需上链的交易数据的交易方的终端,也可以是从记账节点子网络2中查询交易数据的终端。业务节点11产生的交易数据在通过代理节点12传输至记账节点21,然后经过共识后记录到区块链上,有利于交易数据的统一处理和监管,而业务节点11也可以通过记账节点21经由代理节点12发送来的信息进行交易数据上链的监督和见证,这在某些既需要统一监管、但又怕监管的节点集体作弊因而需要监督的场景中有十分重要的意义。
在图1所示的结构中,业务节点子网络1采用P2P网络模式。P2P网络是一种在对等者(Peer)之间分配任务和工作负载的分布式应用架构,是对等计算模型在应用层形成的一种组网或网络形式,即“点对点”或者“端对端”网络。其可以定义为:网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源通过网络提供服务和内容,能被其它对等节点直接访问而无需经过中间实体。在此网络中的参与者既是资源、服务和内容的提供者,又是资源、服务和内容的获取者。因此,在业务节点子网络1中,当代理节点12接收到从记账节点21传递过来的消息后,向周围的业务节点11进行传播,周围的业务节点11接收到该消息,再向其周围的业务节点11传递,达到了该消息在业务节点子网络1的每个业务节点11之间的传播。
图2示出了本发明实施例所应用的另一种区块链系统的体系构架。该体系构架与图1中所示的体系构架不同之处在于:在业务节点子网络1中没有采取P2P网络模式,而是采取广播网络的模式。具体地,代理节点12在接收到从记账节点21传递过来的消息后,将该消息广播到业务节点子网络1中的其它业务节点11。这样,也实现了该消息在业务节点子网络1的每个业务节点11之间的传播。
图3示出了本发明实施例所应用的另一种区块链系统的体系构架。该体系构架与图1所示的体系构架不同之处在于:其记账节点子网络2分成了多个分支记账节点子网络。每个分支记账节点子网络可以负责某一种类型的交易信息的记录。例如,某一企业可能具有供应链金融业务,可能需要将供销过程中产生的合同信息、货款赊欠等信息记录到区块链上,同时该企业还要开具发票,也要把开票信息、发票报销信息等记录到区块链上。这时,为了有利于记账节点被同一部门监管的需要,可能记录供应链金融业务交易的记账节点和记录发票流转过程中的交易的记账节点要分属于不同部门。例如,记录供应链金融业务交易的记账节点是银行设置的记账终端,而记录发票流转过程中的交易的记账节点是国税局设置的记账终端。而供应链金融业务交易和记录发票流转过程中的交易可能也最终会记录在不同分支的记账节点子网络上。这时,代理节点12要根据从业务节点11发来的交易信息中携带的交易类型,将该交易信息发送到与该交易类型对应的分支记账节点子网络中。
需要说明的是,在图1至图3所示的区块链系统的体系构架中,代理节点12位于业务节点子网络1中,在本发明的其它实施例中,代理节点12也可以位于共识节点子网络2中,或者独立于业务节点子网络1和共识节点子网络2。
图1至3所示的区块链系统的体系架构可以应用在电子发票的应用场景中,以下详细进行阐述:
在本发明的一个实施例中,记账节点子网络中的记账节点可以是各个税务总局终端,比如由部署在多个地区的税务总局终端分别作为一个记账节点来构成记账节点子网络。业务节点子网络中的各个业务节点可以是地方税局终端、开票代理服务商终端、开票企业终端、个人用户终端等。
当记账节点子网络中的记账节点生成数据区块后(该数据区块中可能包含开具的发票信息等),可以将生成的数据区块的区块头发布至业务节点子网络,以向业务节点子网络通知新生成的数据区块的信息,同时又可以避免直接将数据区块发送至业务节点子网络中而导致数据区块中的数据被无访问权限的角色(比如个人用户无法查看与其无关的发票信息等)非法窃取的问题。同时,记账节点在将区块头发布至业务节点子网络之前,需要对区块头进行签名,并且可以添加对下一个区块头进行验证所采用的密钥信息。
业务节点子网络中的业务节点在接收到数据区块的区块头后,对该数据区块进行验证,当验证通过之后,可以得知记账节点子网络中新产生的数据区块,同时可以获得对下一个区块头进行验证所采用的密钥信息,以对接收到的下一个区块头进行验证。之后,业务节点可以向记账节点子网络请求获取指定数据区块中包含的交易数据(比如通过代理节点向记账节点子网络发送交易数据的获取请求)。记账节点子网络中记账节点在接收到对指定数据区块中包含的交易数据的获取请求之后,可以获取到发送获取请求的业务节点的权限信息,然后根据该权限信息将指定数据区块中包含的该业务节点有权获取的交易数据返回给该业务节点。比如省税局能够访问与本省相关的发票信息、市税局只能访问与本市相关的发票信息、区税局只能访问与本区相关的发票信息、开票代理服务商只能访问其代理的企业相关的发票信息等。
以下对本发明实施例的区块链系统的数据管理方案的实现细节进行详细阐述:
图4示意性示出了根据本发明的一个实施例的区块链系统的数据管理方法的流程图,如图1至图3所示,该区块链系统包括记账节点子网络2和业务节点子网络1,记账节点子网络2包括记账节点21,业务节点子网络1包括业务节点11。图4所示的区块链系统的数据管理方法可以由记账节点子网络2中的记账节点21来执行,也可以由与记账节点子网络和业务子节点网络相连的代理节点(比如图1至图3中所示的代理节点12,或者独立于记账节点子网络和业务节点子网络的节点)来执行。参照图4所示,该区块链系统的数据管理方法至少包括步骤S410至步骤S430,详细介绍如下:
在步骤S410中,在所述记账节点子网络中的记账节点生成第一数据区块后,在所述第一数据区块的区块头中添加用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息。
在本发明的一个实施例中,数据区块可以是根据待上链交易数据(比如开票数据,发票流转数据等,这些待上链交易数据可以是业务节点子网络中的业务节点发送的)打包生成的。比如当接收到交易数据后可以先缓存起来,当满足以下至少一项打包要求时可以对缓存的交易数据进行打包生成数据区块:
缓存中的待上链交易数据的总大小达到预定大小阈值;
缓存中的待上链交易数据的总条数达到预定条数阈值;
缓存中的待上链交易数据中最早缓存的一条待上链交易数据的缓存时间距离当前时间达到预定时间阈值。
在本发明的一个实施例中,在区块打包要求是缓存中的待上链交易数据的总大小超过预定大小阈值的情况下,例如,预定大小阈值为4Mb,缓存中原来有2条交易数据,分别是0.8Mb和1.5Mb,如果这时又接收到一条待上链交易数据,大小为2Mb,这样0.8Mb+1.5Mb+2Mb=4.3Mb>4Mb,此时就可以为这3条交易数据生成一个数据区块,避免为每一条交易数据生成一个数据区块的资源浪费。
在本发明的一个实施例中,在区块打包要求是缓存中的待上链交易数据的总条数超过预定条数阈值的情况下,例如,预定条数阈值为5,缓存中原来有4条交易数据,如果这时又接收到一条待上链交易数据,此时就可以为这5条交易数据生成一个数据区块,避免为每一条交易数据生成一个数据区块的资源浪费。
在本发明的一个实施例中,在区块打包要求是缓存中的待上链交易数据中最早缓存的一条待上链交易数据的缓存时间距离当前时间达到预定时间阈值的情况下,例如,预定时间阈值为24小时,如果待上链交易数据在2018年4月25日11:27:01放入缓存,在4月26日11:27:01就可以为该待上链交易数据生成一个数据区块,避免从请求上链到真正上链的时延过大。
在实践中,可以将上述中的一条或多条结合使用。例如,如果缓存中的待上链交易数据的总大小达到预定大小阈值,或者缓存中的待上链交易数据中最早缓存的一条带上链交易数据的缓存时间距离当前时间达到预定时间阈值,都可以生成一个数据区块。这样,既避免了为一个交易数据生成一个数据区块而造成资源浪费,又避免了在一段时间接收到的交易数据不够多而造成无限制的等待。
在本发明的一个实施例中,当生成数据区块后,可以将生成的数据区块发布至记账节点子网络中由各个记账节点进行共识,当共识成功之后,将数据区块添加在区块链上。
具体地,在本发明的一个实施例中,如图5所示为本发明实施例的由领导记账节点将数据区块广播到记账节点子网络中的其它记账节点进行共识的过程。其中,客户端(可以是形成要记录在区块链上的数据区块的记账节点)发起共识请求,并将共识请求发送至处于领导状态的领导记账节点A;继续进入添加实体阶段,由领导记账节点A将共识请求所对应的数据区块广播至记账节点子网络中其它未处于领导状态的记账节点(记账节点B、C、D…);继续进入追加响应阶段,由其它记账节点将接收到的共识内容广播至其它各记账节点,并在接收到预设数量(2f+1)的其它记账节点所广播的共识内容一致时,进入确认阶段,各记账节点再将确认结果反馈至领导记账节点A。领导记账节点A在接收到预设数量(2f+1)的其它区块链节点反馈确认通过时,则判定完成共识向客户端反馈共识完成的结果。其中,f是小于(N-1)/3的最大整数,N是记账节点子网络中记账节点的数量。f是算法能容忍的记账节点子网络中作恶记账节点的数量。
当共识成功后,记账节点子网络中的各个记账节点就可以将数据区块添加到区块链上,即完成上链。
在本发明的一个实施例中,可以从认证中心获取第二数据区块对应的证书,将获取到的证书作为所述第一密钥信息,进而使得业务节点可以通过该证书来对第二数据区块的区块头的加密密钥进行验证。
在本发明的一个实施例中,可以从认证中心获取第二数据区块对应的公钥和私钥,将获取到的公钥作为所述第一密钥信息,进而使得业务节点可以通过该公钥来对第二数据区块的区块头进行验证。
在本发明的一个实施例中,在第一数据区块的区块头中添加第一密钥信息具体可以是在第一数据区块的区块头中所包含的指定字段添加该第一密钥信息,以指示业务节点通过该第一密钥信息对第二数据区块的区块头进行验证。
在本发明的一个实施例中,为了节省字节,降低区块头的数据量,可以在第一密钥信息与对第一数据区块的区块头进行验证的密钥信息相同时,将上述指定字段设置为空。即若对后续的区块头进行验证的密钥信息没有发生变化,则可以将区块头中用于指示密钥信息的指定字段设为空。
继续参照图4所示,在步骤S420中,生成所述第一数据区块对应的签名,并将所述第一数据区块对应的签名添加至所述第一数据区块的区块头中。
在本发明的一个实施例中,如图6所示,步骤S420中生成第一数据区块对应的签名,包括如下步骤:
步骤S610,获取所述第一数据区块对应的签名密钥。
在本发明的一个实施例中,若第一数据区块为创世块,则第一数据区块对应的签名密钥可以是预定的密钥信息;若第一数据区块不是创世块,那么第一数据区块对应的签名密钥需要与之前的数据区块中指示的密钥信息相对应。具体地,如图7所示,数据区块1的区块头指示了对数据区块2的区块头进行验证时采用公钥A,数据区块2的区块头指示了对数据区块3的区块头进行验证时采用公钥B,数据区块3的区块头指示了对数据区块4的区块头进行验证时采用公钥C,那么数据区块2对应的签名密钥即为公钥A对应的私钥A,进而用私钥A进行签名;类似地,数据区块3对应的签名密钥即为公钥B对应的私钥B,进而用私钥B进行签名。
步骤S620,利用所述第一数据区块对应的签名密钥,对所述第一数据区块中所包含的数据实施签名算法,以生成第一数据区块对应的签名。
在本发明的一个实施例中,签名算法可以是消息摘要算法和对摘要的加密方法等。
继续参照图4所示,在步骤S430中,将所述第一数据区块的区块头发布至所述业务节点子网络中,以使所述业务节点子网络中的业务节点对所述第一数据区块的区块头进行验证,并在验证通过后获取所述第一密钥信息以对所述第二数据区块的区块头进行验证。
在本发明的一个实施例中,如图8所示,步骤S430中将第一数据区块的区块头发布至业务节点子网络中的过程,包括:
步骤S810,将第一数据区块的区块头发送至所述业务节点子网络中的指定业务节点。
步骤S820,通过所述指定业务节点将所述第一数据区块的区块头广播至所述业务节点子网络中的其它业务节点。
该实施例是针对图2中所示的区块链系统的体系构架。在该体系构架中,可以将业务节点子网络中的一个业务节点作为代理节点,然后通过广播的方式向业务节点子网络的所有业务节点发送数据区块的区块头。该实施例的好处在于,可以快速将区块头通知到业务节点子网络中的所有业务节点。
业务节点子网络除了可以采用图2所示的广播消息的通信方式,还可以采用如图1和图3所示的P2P式的网络通信方式。在P2P的业务节点子网络中,代理节点可以将区块头发送到其周围的业务节点,接收到该区块头的业务节点再将区块头发送到该业务节点周围的其它业务节点,直到业务节点子网络的所有业务节点都接收到该区块头为止。
在一个P2P组网形式的实施例中,如图9所示,将第一数据区块的区块头发布至业务节点子网络中的过程,包括:
步骤S910,将第一数据区块的区块头发送至所述业务节点子网络中的指定业务节点。
步骤S920,以所述指定业务节点作为发送节点将所述第一数据区块的区块头发送至离所述发送节点最近的业务节点,并将接收到所述第一数据区块的区块头的业务节点作为发送节点继续进行发送,直至所述业务节点子网络中的业务节点均接收到所述第一数据区块的区块头。
在步骤S920中,由于已经接收到区块头的业务节点重复接收同样的区块头没有意义,因此,每个业务节点确定要发送区块头的下一个业务节点时,除了要考虑优先发送给离其近的业务节点(以减少传输等待时间)外,还要考虑要传送到还没有接收到该区块头的业务节点。这样,每个业务节点都只需要将区块头发送到一个业务节点,这个业务节点是未接收到该区块头的其它业务节点中离自己最近的业务节点。这样,就完成了区块头逐个节点的安全下发,同时避免下发负担集中在一个业务节点上,实现了负载均衡。
在本发明的一个实施例中,如图10所示,步骤S920中将第一数据区块的区块头发送至离发送节点最近的业务节点,可以包括如下步骤:
步骤S1010,确定所述业务节点子网络中除所述发送节点之外的其它业务节点与所述发送节点之间的距离。
步骤S1020,将所述第一数据区块的区块头发送至与所述发送节点最近的业务节点,其中,若接收到所述第一数据区块的区块头的业务节点之前已经接收到第一数据区块的区块头,则向所述发送节点反馈拒绝消息。
步骤S1030,若接收到所述拒绝消息,则根据所述距离由近至远的顺序继续将所述第一数据区块的区块头发送至其它业务节点,直至接收到接受消息。
在本发明的一个实施例中,在步骤S1010中,确定所述业务节点子网络中除所述发送节点之外的其它业务节点与所述发送节点之间的距离可以包括:周期性(例如每隔5秒)接收从业务节点子网络中的其它业务节点广播的定位信息,按照最近一次接收到的每个其它业务节点广播的定位信息、以及发送节点的定位信息,计算每个其它业务节点与所述发送节点的距离。
在本发明的一个实施例中,定位信息是各业务节点从自身的定位系统(例如节点上安装的GPS系统)获得的业务节点的位置信息。业务节点从其安装的定位系统上获得自己的定位信息,然后周期性(例如每隔5秒)广播到业务节点子网络中的其它业务节点。而发送节点也可以从自身的定位系统中获得其自身的定位信息。由于定位信息的广播和更新是周期性的,周期比较短,可以将发送节点最近一次接收到的每个其它业务节点广播的定位信息就看成是每个其它业务节点的当前定位信息,这样,按照最近一次接收到的每个其它业务节点广播的定位信息、以及发送节点的定位信息,就可以计算出每个其它业务节点与所述发送节点的距离。
通过计算出的以上距离,可以找到所有其它业务节点中与发送节点距离最小的其它业务节点,但该其它业务节点有可能已经接到过该区块头。因此,本发明的实施例通过让接收到区块头的其它业务节点发送接受消息或拒绝消息来避免将区块头重复发给某个业务节点。其中,接受消息或拒绝消息的区别在于,其某一个特定标识字段设置为不同的字符或字符串,以表示接受消息或拒绝消息。这样,可以通过识别接收到的消息中的该特定标识字段,以识别接收到的消息是接受消息还是拒绝消息。如果是接受消息,就表示接收到该区块头的业务节点之前没有接收到过该区块头,因此接受了该区块头。如果是拒绝消息,就表示接收到该区块头的业务节点之前接收到过该区块头,因此拒绝了该区块头。如果接收到拒绝消息,就要找到距离发送节点第二小的其它业务节点,再通过向其发送区块头来判断该其它业务节点反馈的是拒绝消息还是接受消息,如果仍然是拒绝消息,就要找到距离发送节点第三小的其它业务节点,再向其发送区块头,进行该其它业务节点反馈的是拒绝消息还是接受消息的判断。也就是说,如果接收到拒绝消息,就根据与发送节点距离由近至远的顺序继续将区块头发送至其它业务节点,直到接收到接受消息。
找到尚未接收到该区块头的其它业务节点中、离发送节点最近的业务节点的另一种实施方式是维护一个分发进度记录服务器。每当一个其它业务节点接收到区块头后,就向分发进度记录服务器发出一个记录请求,记录请求中含有该业务节点的标识和区块头的标识(例如其中的默克尔树根),分发进度记录服务器将该业务节点的标识和区块头的标识对应存储。当发送节点需要确定尚未接收到该区块头的其它业务节点中、离发送节点最近的业务节点时,先向分发进度记录服务器发请求,由分发进度记录服务器查询业务节点子网络中未接收到该区块头的业务节点的标识(从所有业务节点的标识列表中去除已与区块头的标识对应存储的业务节点标识),发送给发送节点。发送节点在这些未接收到该区块头的业务节点中确定离发送节点距离最小的业务节点。相比而言,通过上述向距离最近的其它业务节点发送区块头,让接收到区块头的其它业务节点根据自己是否之前接收到该区块头来发送接受消息或拒绝消息的方式,少设置了一个服务器,节省网络资源,避免网络拥塞。
基于前述实施例的技术方案,在本发明的一个实施例中,如图11所示,根据本发明的一个实施例的区块链系统的数据管理方法,包括如下步骤:
步骤S1110,若记账节点子网络中的记账节点生成了所述第二数据区块,则通过所述第一密钥信息对应的签名密钥和所述第二数据区块生成所述第二数据区块对应的签名。
在本发明的一个实施例中,第一密钥信息是用于对第二数据区块进行验证的密钥信息,第一密钥信息对应的签名密钥即为对第二数据区块进行签名的密钥。具体地,如图7所示,数据区块2对应的签名密钥即为公钥A对应的私钥A;数据区块3对应的签名密钥即为公钥B对应的私钥B。
其中,生成数据区块的过程和生成第二数据区块对应的签名的过程参照前述实施例的技术方案,不再赘述。
步骤S1120,将所述第二数据区块对应的签名添加至所述第二数据区块的区块头中,并将所述第二数据区块的区块头发布至所述业务节点子网络中。
其中,将第二数据区块对应的签名添加至第二数据区块的区块头中的过程以及将第二数据区块的区块头发布至业务节点子网络中的过程参照前述实施例的技术方案,不再赘述。
基于前述实施例的技术方案,在本发明的一个实施例中,如图12所示,根据本发明的一个实施例的区块链系统的数据管理方法,包括如下步骤S1210和步骤S1220,详细说明如下:
在步骤S1210中,若接收到所述业务节点子网络中的目标业务节点对指定数据区块中所包含的交易数据的获取请求,则获取所述目标业务节点的权限信息。
在本发明的实施例中,业务节点的权限信息是指表示业务节点有权获得数据区块中哪些交易数据、无权获得哪些交易数据的信息。在本发明的一个实施例中,权限信息中的权限包括以下中的一种或多种:
允许查看的交易数据所对应的请求上链业务节点;
允许查看的交易数据所对应的交易类型;
允许查看的交易数据所对应的上链时间。
其中,允许查看的交易数据所对应的请求上链业务节点是指允许查看哪些业务节点请求上链的交易数据的权限。在本发明的一个实施例中,可以规定一个业务节点只能查看自己请求上链的交易数据。假设有一个业务节点A,可能其权限消息中规定允许查看的交易数据所对应的请求上链业务节点就是业务节点A本身,这样只有业务节点A本身请求上链的数据区块才能够被业务节点A查看。在另一个实施例中,可以规定一个业务节点可以查看其自己及其下属所有单位的业务节点请求上链的交易数据。例如,有一个业务节点A,其下属单位的业务节点有A1-A7,这样,业务节点A允许查看的交易信息所对应的请求上链业务节点就是业务节点A和业务节点A1-A7,进而业务节点A和业务节点A1-A7中任一个业务节点请求上链的数据区块都能够被业务节点A查看。
允许查看的交易数据所对应的交易类型是指允许查看哪些交易类型的交易数据的权限。在数据区块的交易数据中携带有交易类型。交易类型例如可以是发票交易、供应链金融交易、法定数字货币交易等。在发票交易中,可能地方税务机构的业务节点被允许查看其管辖范围内的所有关于发票的交易数据,因此可以将数据区块中关于发票的交易数据全部向其返回。在供应链金融交易中,可能银行的业务节点被允许查看其管辖范围内的所有关于供应链金融的交易数据,因此可以将数据区块中关于供应链金融的交易数据全向其返回。在法定数字货币交易中,可能法定数字货币的发行机关的业务节点被允许查看其管辖范围内的所有关于法定数字货币流转的交易数据,因此可以将数据区块中关于法定数字货币的交易数据全向其返回。
允许查看的交易数据所对应的上链时间是指允许查看哪个时间段上链的交易数据的权限。例如,可以规定业务节点A只能查看最近一年之内上链的交易数据。
上述几种权限也可以组合使用。例如,可以将允许查看的交易数据所对应的请求上链业务节点、允许查看的交易数据所述对应的上链时间组合使用。假设有一个业务节点A,其下属单位的业务节点有A1-A7,其权限数据中可能规定:业务节点A可以获得最近一年之内上链的业务节点A、业务节点A1-A7的交易数据。
在本发明的一个实施例中,可以根据目标业务节点发送的获取请求中包含的目标业务节点的标识信息,获取目标业务节点的认证信息,然后基于该认证信息获取目标业务节点的权限信息。其中,业务节点的认证信息可以是业务节点事先通过注册获取到的信息,比如业务节点可以向记账节点子网络发送注册请求,然后记账节点子网络可以获取到与该业务节点对应的入网合约,该入网合约中含有该业务节点的认证信息及权限信息,进而将该入网合约加入数据区块并添加到区块链上。由于区块链上的数据区块中所有内容对于记账节点都是完全可见的,因此记账节点在接收到业务节点对该数据区块中的交易数据的请求后,根据请求的业务节点的标识信息,就可以在区块链中找到与该业务节点的标识信息对应存储的入网合约,进而从中读取权限信息。
步骤S1220,根据目标业务节点的权限信息,将所述指定数据区块中包含的所述目标业务节点有权获取的交易数据返回至所述目标业务节点。
在本发明的实施例中,在生成数据区块后,记账节点仅把区块头发到业务节点子网络的各业务节点,各业务节点无法获取到数据区块中的区块体中的各交易数据,实现了交易数据的隐藏。当业务节点想要获取到数据区块中的交易数据时,需要向记账节点发送对数据区块中的交易数据的获取请求,而记账节点只把业务节点有权查看的交易数据(例如与其相关的交易数据、或与其下属单位相关的交易数据)发送给其查看,对于那些无权查看的交易数据(例如与其它业务节点相关的交易数据),禁止其查看,进而使得业务节点既能够获知与其相关的交易数据,又能够避免其它业务节点相关的交易数据遭到泄露的问题。
图13示意性示出了根据本发明的一个实施例的区块链系统的数据管理方法的流程图,如图1至图3所示,该区块链系统包括记账节点子网络2和业务节点子网络1,所述记账节点子网络包括将数据区块记录到区块链上的记账节点,所述业务节点子网络包括对记账节点记录到区块链上的数据区块进行验证的业务节点。图13所示的区块链系统的数据管理方法可以由业务节点子网络中的业务节点来执行。参照图13所示,该区块链系统的数据管理方法至少包括步骤S1310至步骤S1330,详细介绍如下:
在步骤S1310中,接收来自于所述记账节点子网络的第一数据区块的区块头,所述第一数据区块的区块头中包含有签名和用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息。
在本发明的一个实施例中,记账节点子网络生成第一数据区块的过程,以及将第一数据区块的区块头发布至业务节点子网络中的过程已经在上述实施例中进行了详细阐述,不再赘述。
在步骤S1320中,对所述第一数据区块的区块头中所包含的签名进行验证。
在本发明的一个实施例中,如前述实施例中所述,若第一数据区块为创世块,则可以基于预定的密钥信息对第一数据区块中所包含的签名进行验证。若第一数据区块不是创世块,那么可以接收来自于记账节点子网络的第三数据区块的区块头,其中,第三数据区块在第一数据区块之前生成;然后从第三数据区块的区块头中获取用于对第一数据区块的区块头进行验证的第二密钥信息,进而基于该第二密钥信息对第一数据区块的区块头中所包含的签名进行验证。
具体地,如图7所示,数据区块1的区块头指示了对数据区块2的区块头进行验证时采用公钥A,数据区块2的区块头指示了对数据区块3的区块头进行验证时采用公钥B,数据区块3的区块头指示了对数据区块4的区块头进行验证时采用公钥C,那么可以根据数据区块1的区块头中指示的公钥A来对数据区块2的区块头中包含的签名进行验证;类似地,根据数据区块2的区块头中指示的公钥B来对数据区块3的区块头中包含的签名进行验证。
在步骤S1330中,在对所述第一数据区块的区块头中所包含的签名验证通过之后,获取所述第一密钥信息,以通过所述第一密钥信息对接收到的所述第二数据区块的区块头进行验证。
图13所示实施例的技术方案使得在对前一个数据区块的区块头验证通过后,才能获取到对下一个数据区块的区块头进行验证所采用的密钥信息,进而能够保证区块头数据的安全性,同时也能够实现灵活地更新区块头验证密钥的目的,避免了密钥更换不灵活带来的不便,也避免了使用固定的密钥而可能出现数据不安全的问题。
基于前述实施例的技术方案,在本发明的一个实施例中,如图14所示,根据本发明的一个实施例的区块链系统的数据管理方法,包括如下步骤:
步骤S1410,根据所述记账节点子网络发布的所述区块头,向所述记账节点子网络中的目标记账节点发送对指定数据区块中包含的交易数据的获取请求。
在本发明的一个实施例中,业务节点在接收到记账节点子网络发布的区块头之后,可以根据该区块头确定记账节点子网络中产生了新的数据区块,进而可以向目标记账节点发送对指定数据区块中包含的交易数据的获取请求。其中,目标记账节点可以是记账节点子网络中的任意一个记账节点,也可以是记账节点子网络中距离发送获取请求的业务节点最近的一个记账节点,还可以是与发送获取请求的业务节点相对应的一个记账节点。
步骤S1420,接收所述目标记账节点根据所述获取请求返回的所述指定数据区块中包含的所述目标业务节点有权获取的交易数据。
其中,记账节点在接收到业务节点发送的获取请求之后,可以获取到该业务节点的权限信息,进而根据该权限信息获取到该业务节点有权获取的交易数据,这个过程已经在上述实施例中进行了阐述,因此不再赘述。
以下介绍本发明的装置实施例,可以用于执行本发明上述实施例中的区块链系统的数据管理方法。对于本发明装置实施例中未披露的细节,请参照本发明上述的区块链系统的数据管理方法的实施例。
图15示意性示出了根据本发明的一个实施例的区块链系统的数据管理装置的框图。如图1至图3所示,该区块链系统包括记账节点子网络2和业务节点子网络1,所述记账节点子网络包括将数据区块记录到区块链上的记账节点,所述业务节点子网络包括对记账节点记录到区块链上的数据区块进行验证的业务节点。其中,记账节点子网络2中的记账节点21可以包括图15中所示的数据管理装置,或者与记账节点子网络和业务子节点网络相连的代理节点(比如图1至图3中所示的代理节点12,或者独立于记账节点子网络和业务节点子网络的节点)可以包括图15中所示的数据管理装置。
参照图15所示,根据本发明的一个实施例的区块链系统的数据管理装置1500,包括:添加单元1502、生成单元1504和发送单元1506。
其中,添加单元1502用于在所述记账节点子网络中的记账节点生成第一数据区块后,在所述第一数据区块的区块头中添加用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;生成单元1504用于生成所述第一数据区块对应的签名,并将所述第一数据区块对应的签名添加至所述第一数据区块的区块头中;发送单元1506用于将所述第一数据区块的区块头发布至所述业务节点子网络中,以使所述业务节点子网络中的业务节点对所述第一数据区块的区块头进行验证,并在验证通过后获取所述第一密钥信息以对所述第二数据区块的区块头进行验证。
在本发明的一个实施例中,添加单元1502配置为:在所述第一数据区块的区块头中所包含的指定字段添加所述第一密钥信息,以用于指示通过所述第一密钥信息对所述第二数据区块的区块头进行验证。
在本发明的一个实施例中,添加单元1502配置为:若所述第一密钥信息与对所述第一数据区块的区块头进行验证的密钥信息相同,则将所述指定字段设置为空。
在本发明的一个实施例中,所述的区块链系统的数据管理装置1500还包括:第一获取单元,用于从认证中心获取所述第二数据区块对应的证书,将获取到的所述证书作为所述第一密钥信息;和/或从认证中心获取所述第二数据区块对应的公钥和私钥,将获取到的所述公钥作为所述第一密钥信息。
在本发明的一个实施例中,生成单元1504配置为:获取所述第一数据区块对应的签名密钥;利用所述第一数据区块对应的签名密钥,对所述第一数据区块中所包含的数据实施签名算法,以生成所述第一数据区块对应的签名。
在本发明的一个实施例中,生成单元1504还用于,在所述记账节点子网络中的记账节点生成了所述第二数据区块后,通过所述第一密钥信息对应的签名密钥和所述第二数据区块生成所述第二数据区块对应的签名;所述添加单元还用于,将所述第二数据区块对应的签名添加至所述第二数据区块的区块头中;所述发送单元1506还用于将所述第二数据区块的区块头发布至所述业务节点子网络中。
在本发明的一个实施例中,所述的区块链系统的数据管理装置1500还包括:第二获取单元,用于在接收到所述业务节点子网络中的目标业务节点对指定数据区块中所包含的交易数据的获取请求后,获取所述目标业务节点的权限信息;所述发送单元1506还用于,根据所述目标业务节点的权限信息,将所述指定数据区块中包含的所述目标业务节点有权获取的交易数据返回至所述目标业务节点。
图16示意性示出了根据本发明的一个实施例的区块链系统的数据管理装置的框图。如图1至图3所示,该区块链系统包括记账节点子网络2和业务节点子网络1,记账节点子网络2包括记账节点21,业务节点子网络1包括业务节点11。其中,业务节点子网络1中的业务节点11可以包括图16中所示的数据管理装置。
参照图16所示,根据本发明的一个实施例的区块链系统的数据管理装置1600,包括:接收单元1602、验证单元1604和获取单元1606。
其中,接收单元1602用于接收来自于所述记账节点子网络的第一数据区块的区块头,所述第一数据区块的区块头中包含有签名和用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;验证单元1604用于对所述第一数据区块的区块头中所包含的签名进行验证;获取单元1606用于在对所述第一数据区块的区块头中所包含的签名验证通过之后,获取所述第一密钥信息,以通过所述第一密钥信息对接收到的所述第二数据区块的区块头进行验证。
在本发明的一个实施例中,验证单元1604配置为:接收来自于所述记账节点子网络的第三数据区块的区块头,其中,所述第三数据区块在所述第一数据区块之前生成;从所述第三数据区块的区块头中获取用于对所述第一数据区块的区块头进行验证的第二密钥信息;基于所述第二密钥信息对所述第一数据区块的区块头中所包含的签名进行验证。
在本发明的一个实施例中,验证单元1604配置为:若所述第一数据区块为创世块,则基于预定的密钥信息对所述第一数据区块中所包含的签名进行验证。
在本发明的一个实施例中,所述的区块链系统的数据管理装置1600还包括:发送单元,用于根据所述记账节点子网络发布的所述区块头,向所述记账节点子网络中的目标记账节点发送对指定数据区块中包含的交易数据的获取请求;所述接收单元1602还用于,接收所述目标记账节点根据所述获取请求返回的所述指定数据区块中包含的所述目标业务节点有权获取的交易数据。
图17示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图17示出的电子设备的计算机系统1700仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图17所示,计算机系统1700包括中央处理单元(Central Processing Unit,CPU)1701,其可以根据存储在只读存储器(Read-Only Memory,ROM)1702中的程序或者从存储部分1708加载到随机访问存储器(Random Access Memory,RAM)1703中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1703中,还存储有系统操作所需的各种程序和数据。CPU 1701、ROM 1702以及RAM 1703通过总线1704彼此相连。输入/输出(Input/Output,I/O)接口1705也连接至总线1704。
以下部件连接至I/O接口1705:包括键盘、鼠标等的输入部分1706;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1707;包括硬盘等的存储部分1708;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1709。通信部分1709经由诸如因特网的网络执行通信处理。驱动器1710也根据需要连接至I/O接口1705。可拆卸介质1711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1710上,以便于从其上读出的计算机程序根据需要被安装入存储部分1708。
特别地,根据本发明的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1709从网络上被下载和安装,和/或从可拆卸介质1711被安装。在该计算机程序被中央处理单元(CPU)1701执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本发明实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (24)
1.一种区块链系统的数据管理方法,其特征在于,所述区块链系统包括记账节点子网络和业务节点子网络,所述记账节点子网络包括记账节点,所述业务节点子网络包括业务节点,所述数据管理方法包括:
在所述记账节点子网络中的记账节点生成第一数据区块后,在所述第一数据区块的区块头中添加用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;
生成所述第一数据区块对应的签名,并将所述第一数据区块对应的签名添加至所述第一数据区块的区块头中;
将所述第一数据区块的区块头发布至所述业务节点子网络中,以使所述业务节点子网络中的业务节点对所述第一数据区块的区块头进行验证,并在验证通过后获取所述第一密钥信息以对所述第二数据区块的区块头进行验证。
2.根据权利要求1所述的区块链系统的数据管理方法,其特征在于,在所述第一数据区块的区块头中添加用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息,包括:
在所述第一数据区块的区块头中所包含的指定字段添加所述第一密钥信息,以用于指示通过所述第一密钥信息对所述第二数据区块的区块头进行验证。
3.根据权利要求2所述的区块链系统的数据管理方法,其特征在于,还包括:
若所述第一密钥信息与对所述第一数据区块的区块头进行验证的密钥信息相同,则将所述指定字段设置为空。
4.根据权利要求1所述的区块链系统的数据管理方法,其特征在于,在所述第一数据区块的区块头中添加用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息之前,所述数据管理方法还包括:
从认证中心获取所述第二数据区块对应的证书,将获取到的所述证书作为所述第一密钥信息;和/或
从认证中心获取所述第二数据区块对应的公钥和私钥,将获取到的所述公钥作为所述第一密钥信息。
5.根据权利要求1所述的区块链系统的数据管理方法,其特征在于,生成所述第一数据区块对应的签名,包括:
获取所述第一数据区块对应的签名密钥;
利用所述第一数据区块对应的签名密钥,对所述第一数据区块中所包含的数据实施签名算法,以生成所述第一数据区块对应的签名。
6.根据权利要求1所述的区块链系统的数据管理方法,其特征在于,在将所述第一数据区块的区块头发布至所述业务节点子网络中之后,还包括:
若所述记账节点子网络中的记账节点生成了所述第二数据区块,则通过所述第一密钥信息对应的签名密钥和所述第二数据区块生成所述第二数据区块对应的签名;
将所述第二数据区块对应的签名添加至所述第二数据区块的区块头中,并将所述第二数据区块的区块头发布至所述业务节点子网络中。
7.根据权利要求1至6中任一项所述的区块链系统的数据管理方法,其特征在于,还包括:
若接收到所述业务节点子网络中的目标业务节点对指定数据区块中所包含的交易数据的获取请求,则获取所述目标业务节点的权限信息;
根据所述目标业务节点的权限信息,将所述指定数据区块中包含的所述目标业务节点有权获取的交易数据返回至所述目标业务节点。
8.一种区块链系统的数据管理方法,其特征在于,所述区块链系统包括记账节点子网络和业务节点子网络,所述记账节点子网络包括记账节点,所述业务节点子网络包括业务节点,所述数据管理方法由所述业务节点子网络中的业务节点执行,所述数据管理方法包括:
接收来自于所述记账节点子网络的第一数据区块的区块头,所述第一数据区块的区块头中包含有签名和用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;
对所述第一数据区块的区块头中所包含的签名进行验证;
在对所述第一数据区块的区块头中所包含的签名验证通过之后,获取所述第一密钥信息,以通过所述第一密钥信息对接收到的所述第二数据区块的区块头进行验证。
9.根据权利要求8所述的区块链系统的数据管理方法,其特征在于,对所述第一数据区块的区块头中所包含的签名进行验证,包括:
接收来自于所述记账节点子网络的第三数据区块的区块头,其中,所述第三数据区块在所述第一数据区块之前生成;
从所述第三数据区块的区块头中获取用于对所述第一数据区块的区块头进行验证的第二密钥信息;
基于所述第二密钥信息对所述第一数据区块的区块头中所包含的签名进行验证。
10.根据权利要求9所述的区块链系统的数据管理方法,其特征在于,还包括:
若所述第一数据区块为创世块,则基于预定的密钥信息对所述第一数据区块中所包含的签名进行验证。
11.根据权利要求8至10中任一项所述的区块链系统的数据管理方法,其特征在于,还包括:
根据所述记账节点子网络发布的所述区块头,向所述记账节点子网络中的目标记账节点发送对指定数据区块中包含的交易数据的获取请求;
接收所述目标记账节点根据所述获取请求返回的所述指定数据区块中包含的所述目标业务节点有权获取的交易数据。
12.一种区块链系统的数据管理装置,其特征在于,所述区块链系统包括记账节点子网络和业务节点子网络,所述记账节点子网络包括记账节点,所述业务节点子网络包括业务节点,所述数据管理装置设置在所述记账节点内,或者设置于连接在所述记账节点子网络和所述业务节点子网络之间的代理节点内,所述数据管理装置包括:
添加单元,用于在所述记账节点子网络中的记账节点生成第一数据区块后,在所述第一数据区块的区块头中添加用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;
生成单元,用于生成所述第一数据区块对应的签名,并将所述第一数据区块对应的签名添加至所述第一数据区块的区块头中;
发送单元,用于将所述第一数据区块的区块头发布至所述业务节点子网络中,以使所述业务节点子网络中的业务节点对所述第一数据区块的区块头进行验证,并在验证通过后获取所述第一密钥信息以对所述第二数据区块的区块头进行验证。
13.根据权利要求12所述的区块链系统的数据管理装置,其特征在于,所述添加单元配置为:
在所述第一数据区块的区块头中所包含的指定字段添加所述第一密钥信息,以用于指示通过所述第一密钥信息对所述第二数据区块的区块头进行验证。
14.根据权利要求13所述的区块链系统的数据管理装置,其特征在于,所述添加单元配置为:
若所述第一密钥信息与对所述第一数据区块的区块头进行验证的密钥信息相同,则将所述指定字段设置为空。
15.根据权利要求12所述的区块链系统的数据管理装置,其特征在于,所述的区块链系统的数据管理装置还包括:第一获取单元,用于从认证中心获取所述第二数据区块对应的证书,将获取到的所述证书作为所述第一密钥信息;和/或从认证中心获取所述第二数据区块对应的公钥和私钥,将获取到的所述公钥作为所述第一密钥信息。
16.根据权利要求12所述的区块链系统的数据管理装置,其特征在于,所述生成单元配置为:
获取所述第一数据区块对应的签名密钥;
利用所述第一数据区块对应的签名密钥,对所述第一数据区块中所包含的数据实施签名算法,以生成所述第一数据区块对应的签名。
17.根据权利要求12所述的区块链系统的数据管理装置,其特征在于,所述生成单元还用于在所述记账节点子网络中的记账节点生成了所述第二数据区块后,通过所述第一密钥信息对应的签名密钥和所述第二数据区块生成所述第二数据区块对应的签名;
所述添加单元还用于将所述第二数据区块对应的签名添加至所述第二数据区块的区块头中;
所述发送单元还用于将所述第二数据区块的区块头发布至所述业务节点子网络中。
18.根据权利要求12至17中任一项所述的区块链系统的数据管理装置,其特征在于,所述的区块链系统的数据管理装置还包括:第二获取单元,用于在接收到所述业务节点子网络中的目标业务节点对指定数据区块中所包含的交易数据的获取请求后,获取所述目标业务节点的权限信息;
所述发送单元还用于,根据所述目标业务节点的权限信息,将所述指定数据区块中包含的所述目标业务节点有权获取的交易数据返回至所述目标业务节点。
19.一种区块链系统的数据管理装置,其特征在于,所述区块链系统包括记账节点子网络和业务节点子网络,所述记账节点子网络包括记账节点,所述业务节点子网络包括业务节点,所述业务节点包括所述数据管理装置,所述数据管理装置包括:
接收单元,用于接收来自于所述记账节点子网络的第一数据区块的区块头,所述第一数据区块的区块头中包含有签名和用于对所述第一数据区块之后生成的第二数据区块的区块头进行验证的第一密钥信息;
验证单元,用于对所述第一数据区块的区块头中所包含的签名进行验证;
获取单元,用于在对所述第一数据区块的区块头中所包含的签名验证通过之后,获取所述第一密钥信息,以通过所述第一密钥信息对接收到的所述第二数据区块的区块头进行验证。
20.根据权利要求19所述的区块链系统的数据管理装置,其特征在于,所述验证单元配置为:
接收来自于所述记账节点子网络的第三数据区块的区块头,其中,所述第三数据区块在所述第一数据区块之前生成;
从所述第三数据区块的区块头中获取用于对所述第一数据区块的区块头进行验证的第二密钥信息;
基于所述第二密钥信息对所述第一数据区块的区块头中所包含的签名进行验证。
21.根据权利要求20所述的区块链系统的数据管理装置,其特征在于,所述验证单元配置为:若所述第一数据区块为创世块,则基于预定的密钥信息对所述第一数据区块中所包含的签名进行验证。
22.根据权利要求19至21中任一项所述的区块链系统的数据管理装置,其特征在于,所述的区块链系统的数据管理装置还包括:发送单元,用于根据所述记账节点子网络发布的所述区块头,向所述记账节点子网络中的目标记账节点发送对指定数据区块中包含的交易数据的获取请求;
所述接收单元还用于,接收所述目标记账节点根据所述获取请求返回的所述指定数据区块中包含的所述目标业务节点有权获取的交易数据。
23.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的区块链系统的数据管理方法,或实现如权利要求8至11中任一项所述的区块链系统的数据管理方法。
24.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的区块链系统的数据管理方法,或实现如权利要求8至11中任一项所述的区块链系统的数据管理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811497453.4A CN109379381B (zh) | 2018-12-07 | 2018-12-07 | 区块链系统的数据管理方法、装置、介质及电子设备 |
EP19893257.6A EP3893455A4 (en) | 2018-12-07 | 2019-11-26 | Data management method for blockchain system, device, medium, and electronic apparatus |
JP2021510879A JP7195684B2 (ja) | 2018-12-07 | 2019-11-26 | ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 |
PCT/CN2019/120955 WO2020114278A1 (zh) | 2018-12-07 | 2019-11-26 | 区块链系统的数据管理方法、装置、介质及电子设备 |
US17/148,258 US11968294B2 (en) | 2018-12-07 | 2021-01-13 | Data management method and apparatus for blockchain system, medium, and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811497453.4A CN109379381B (zh) | 2018-12-07 | 2018-12-07 | 区块链系统的数据管理方法、装置、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109379381A CN109379381A (zh) | 2019-02-22 |
CN109379381B true CN109379381B (zh) | 2021-06-15 |
Family
ID=65373853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811497453.4A Active CN109379381B (zh) | 2018-12-07 | 2018-12-07 | 区块链系统的数据管理方法、装置、介质及电子设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11968294B2 (zh) |
EP (1) | EP3893455A4 (zh) |
JP (1) | JP7195684B2 (zh) |
CN (1) | CN109379381B (zh) |
WO (1) | WO2020114278A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379381B (zh) * | 2018-12-07 | 2021-06-15 | 深圳市智税链科技有限公司 | 区块链系统的数据管理方法、装置、介质及电子设备 |
CN110311790B (zh) * | 2019-06-28 | 2020-07-28 | 阿里巴巴集团控股有限公司 | 一种跨链发送可认证消息的方法和装置 |
US11356282B2 (en) | 2019-06-28 | 2022-06-07 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
US11251966B2 (en) | 2019-06-28 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
CN111597567B (zh) * | 2020-05-14 | 2022-03-04 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN114726736B (zh) * | 2020-12-18 | 2023-12-05 | 中国联合网络通信集团有限公司 | 数据监管方法、第一监管节点、被监管节点、数据监管装置 |
CN112702354B (zh) * | 2020-12-29 | 2023-08-11 | 国家电网有限公司大数据中心 | 一种基于区块链技术的数据资源共享追溯方法及装置 |
CN113259457B (zh) * | 2021-06-02 | 2021-10-15 | 支付宝(杭州)信息技术有限公司 | 区块链子网的信息同步方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411503A (zh) * | 2016-11-28 | 2017-02-15 | 中国银行股份有限公司 | 区块链投票记账模式的记账方法及系统、投票及记账节点 |
WO2017079652A1 (en) * | 2015-11-05 | 2017-05-11 | Pulsifer Allen | Cryptographic transactions system |
CN107733651A (zh) * | 2017-09-11 | 2018-02-23 | 联动优势科技有限公司 | 一种区块链生成方法、节点及系统 |
CN108235799A (zh) * | 2017-12-27 | 2018-06-29 | 深圳达闼科技控股有限公司 | 区块生成方法、装置、存储介质、区块链网络 |
CN108765240A (zh) * | 2018-07-16 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 基于区块链的机构间客户验证方法、交易监管方法和装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3651721B2 (ja) * | 1996-11-01 | 2005-05-25 | 株式会社東芝 | 移動計算機装置、パケット処理装置及び通信制御方法 |
JP4193380B2 (ja) | 2001-07-05 | 2008-12-10 | Kddi株式会社 | ストリーム転送における電子署名システム |
JP2005217679A (ja) | 2004-01-29 | 2005-08-11 | Hitachi Ltd | 通信相手の認証を行う認証サーバ |
US8503681B1 (en) * | 2005-11-04 | 2013-08-06 | Cisco Technology, Inc. | Method and system to securely transport data encryption keys |
US10204341B2 (en) * | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
US10305694B2 (en) * | 2016-05-27 | 2019-05-28 | Mastercard International Incorporated | Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology |
US10063379B2 (en) * | 2016-06-16 | 2018-08-28 | The Bank Of New York Mellon | Distributed, centrally authored block chain network |
CN107819582A (zh) * | 2016-09-14 | 2018-03-20 | 陈新 | 智能区块链互联系统 |
CN106796685A (zh) * | 2016-12-30 | 2017-05-31 | 深圳前海达闼云端智能科技有限公司 | 区块链权限控制方法、装置及节点设备 |
CN107018125B (zh) * | 2017-02-17 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链系统、数据存储方法及装置 |
US11249977B2 (en) * | 2017-03-03 | 2022-02-15 | Mastercard International Incorporated | Method and system for storage and transfer of verified data via blockchain |
US10878342B2 (en) | 2017-03-30 | 2020-12-29 | Intel Corporation | Cloud assisted machine learning |
CA3000340A1 (en) * | 2017-04-06 | 2018-10-06 | Stronghold Labs, Llc | Account platform for a distributed network of nodes |
CN107733966A (zh) | 2017-06-14 | 2018-02-23 | 广东网金控股股份有限公司 | 一种区块链系统与传统中心化it系统的连接装置 |
CN107292621B (zh) * | 2017-06-22 | 2020-10-27 | 丁江 | 海量数据确权存证方法和节点 |
CN109379381B (zh) * | 2018-12-07 | 2021-06-15 | 深圳市智税链科技有限公司 | 区块链系统的数据管理方法、装置、介质及电子设备 |
-
2018
- 2018-12-07 CN CN201811497453.4A patent/CN109379381B/zh active Active
-
2019
- 2019-11-26 JP JP2021510879A patent/JP7195684B2/ja active Active
- 2019-11-26 EP EP19893257.6A patent/EP3893455A4/en active Pending
- 2019-11-26 WO PCT/CN2019/120955 patent/WO2020114278A1/zh unknown
-
2021
- 2021-01-13 US US17/148,258 patent/US11968294B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017079652A1 (en) * | 2015-11-05 | 2017-05-11 | Pulsifer Allen | Cryptographic transactions system |
CN106411503A (zh) * | 2016-11-28 | 2017-02-15 | 中国银行股份有限公司 | 区块链投票记账模式的记账方法及系统、投票及记账节点 |
CN107733651A (zh) * | 2017-09-11 | 2018-02-23 | 联动优势科技有限公司 | 一种区块链生成方法、节点及系统 |
CN108235799A (zh) * | 2017-12-27 | 2018-06-29 | 深圳达闼科技控股有限公司 | 区块生成方法、装置、存储介质、区块链网络 |
CN108765240A (zh) * | 2018-07-16 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 基于区块链的机构间客户验证方法、交易监管方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US11968294B2 (en) | 2024-04-23 |
US20210135848A1 (en) | 2021-05-06 |
CN109379381A (zh) | 2019-02-22 |
EP3893455A4 (en) | 2021-12-29 |
EP3893455A1 (en) | 2021-10-13 |
JP7195684B2 (ja) | 2022-12-26 |
WO2020114278A1 (zh) | 2020-06-11 |
JP2021535680A (ja) | 2021-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109379381B (zh) | 区块链系统的数据管理方法、装置、介质及电子设备 | |
CN110460590B (zh) | 区块链系统的数据管理方法、装置、介质及电子设备 | |
CN110827097B (zh) | 基于区块链系统的税务管理方法、装置、介质及电子设备 | |
CN109447648B (zh) | 在区块链网络中记录数据区块的方法、记账节点和介质 | |
US11943224B2 (en) | Blockchain-based admission processes for protected entities | |
CN109635585B (zh) | 在区块链网络中查询交易信息的方法、代理节点和介质 | |
CN112232823B (zh) | 区块链系统的交易处理方法、装置、介质及电子设备 | |
CN112000976B (zh) | 区块链系统的认证管理方法、装置、介质及电子设备 | |
CN111027970B (zh) | 区块链系统的认证管理方法、装置、介质及电子设备 | |
CN112231741B (zh) | 基于区块链系统的数据处理方法、装置、介质及电子设备 | |
US20230412404A1 (en) | Systems and methods for mitigating network congestion on blockchain networks by supporting blockchain operations through off-chain interactions | |
CN112565104B (zh) | 区块链系统的流量控制方法、装置、介质及电子设备 | |
US11757985B1 (en) | Systems and methods for a blockchain interoperability platform | |
US11811246B2 (en) | Decentralized green-energy ecosystem | |
US20240015034A1 (en) | Systems and methods for processing blockchain operations featuring a plurality of blockchain operation types | |
Ayodeji | Increasing service capacity of peer-to-peer file sharing networks by using a decentralized reputation system | |
CN116957586A (zh) | 授权管理方法、装置、电子设备和可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |