CN105956490B - 一种在网络环境中生成、维护可信数据的方法 - Google Patents

一种在网络环境中生成、维护可信数据的方法 Download PDF

Info

Publication number
CN105956490B
CN105956490B CN201610326235.9A CN201610326235A CN105956490B CN 105956490 B CN105956490 B CN 105956490B CN 201610326235 A CN201610326235 A CN 201610326235A CN 105956490 B CN105956490 B CN 105956490B
Authority
CN
China
Prior art keywords
node
data
result
broadcast
participation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610326235.9A
Other languages
English (en)
Other versions
CN105956490A (zh
Inventor
史兴国
陈光宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Superblock Chain Information Science and Technology Co Ltd
Original Assignee
Suzhou Superblock Chain Information Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Superblock Chain Information Science and Technology Co Ltd filed Critical Suzhou Superblock Chain Information Science and Technology Co Ltd
Priority to CN201610326235.9A priority Critical patent/CN105956490B/zh
Publication of CN105956490A publication Critical patent/CN105956490A/zh
Priority to EP17798681.7A priority patent/EP3460706A4/en
Priority to PCT/CN2017/084162 priority patent/WO2017198118A1/zh
Priority to US16/086,392 priority patent/US10949563B2/en
Application granted granted Critical
Publication of CN105956490B publication Critical patent/CN105956490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种在网络环境中生成、维护可信数据的方法。本方法为:1)初始化数据块[A]0、公共计算规则,并向网络广播;2)将认可数据块[A]0的节点作为参与节点,当需要增加新数据A时,由n个参与节点分别按照该公共计算规则独立计算[A]1的备选数据块[A]T并广播给其他n‑1个参与节点;[A]1是包含新增数据A的数据块;3)n个参与节点根据监听到的广播包确定待选公认结果[A]Y并广播;4)参与节点对监听到的[A]T/[A]Y进行计算;当计算结果符合指定的条件,则该参与节点将自身计算结果认定为合法公认结果并广播。

Description

一种在网络环境中生成、维护可信数据的方法
技术领域
本发明属于计算机技术领域,具体涉及网络分布式计算环境下,多节点协作生成和维护一组可信公共数据的方法。
背景技术
在分布式网络/互联网中,当多个网络节点的运算依赖同一数据集(本文称公共数据)时,需要保证该数据可信和准确。如网络游戏的各运算节点依赖同一组全局数据来运行;某些网络交易需要依赖同一组历史交易凭证记录来处理新的交易请求;某些网络应用需要在节点动态加入和退出的条件下仍可获得持久可信的公共数据源等。现有手段通常以集中存储和认证的方式来保证数据的可信性和准确性,集中处理保证了公共数据的一致性,但也存在欠灵活,中心节点的维持成本高,单点失效风险和恶意攻击等问题。另外,集中处理适用于针对特定用户群和特定数据的可信及互信,对于非特定节点间的非特定数据处理则较难实现;
网络分布式计算
在网络环境中的计算单元(包括但不限于计算机)独立运行,通过特定的通讯协议和应用软件协作完成特定的计算任务。
使用数字签名技术来认证和签署公共数据,可以解决特定节点间的对特定数据的互信问题,不能解决非特定节点对非特定数据的互信;
传统多重备份或存储同样存在上面的问题;
数字签名
数字签名技术是最常见的数据完整性保护机制,能产生比人类指纹更可靠的“数据指纹”。它将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者对收到的原文产生摘要信息,与发送者公钥解密出来的摘要信息做对比,验证信息的完整性。本发明使用数字签名技术对节点间发送的数据进行完整性和合法性提供保证。数字签名技术并不解决节点间互信的问题,在本发明中,数字签名技术用于非互信节点间的数据通讯不被恶意篡改。
数字摘要
是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。本发明使用数字摘要将离散的公共数据组织成相关数据。
结合数字签名和节点独立存储的方式可以一定程度上解决集中处理和存储带来的弊端,此方式仅对静态数据和具有可信关系的特定节点间适用,很难处理动态产生的数据和动态加入的非特定节点之间的可信/互信,且在网络环境中很容易受恶意节点或网络传输错误的影响。
上述方法中加入传统的CA机制可解决非特定节点间对非特定数据互信的问题,可排除恶意节点的影响,但需要一个特定的组织维护一套校验机制。仍属集中式处理,前述的所有集中式处理的弊端仍旧存在。
使用P2P对等网络存储和发布公共数据,可保持数据公共属性和冗余可靠性,可解决非特定群体对特定数据的互信,只适用静态数据存储,不能解决非特定数据和动态数据的可信/互信问题;另外P2P对等网络也不能很好处理数据持久性和历史性的问题。
对等网络
当网络分布式计算环境中不存在特定的优先节点和中心控制节点时,计算节点以对等的方式协同进行分布式计算。
以上方法都不能很好的解决在完全开放场景中公共数据可信性的问题,在这里,本发明将面向全网开放的环境和数据需保留不确定时间跨度的应用场景简称为完全开放场景。
完全开放场景归结起来有以下特点
1.消息的发送方是面向全网的,接收方或使用者不是确定的;
2.信息产生和信息最终被使用的时间跨度是不确定的;
3.没有特定的中心处理节点承担集中处理工作;
4.信息的传输和存储媒介也不确定。
从而,衍生出完全开放场景下需要解决几个主要问题:
1,来自恶意节点的破坏;
2,公共数据的持久性和一致性;
3,公共数据的持久可信性。
发明内容
针对现有技术中存在的技术问题,本发明的目的在于提供一种在网络环境中生成、维护可信数据的方法。本发明可以在对等网计算环境中,缺少中心控制节点和可信节点的条件下,通过节点协作共同生成和维护可信数构并防止篡改。
本发明的技术方案为:
一种在网络环境中生成可信数据的方法,其步骤为:
1)初始化一数据块[A]0、公共计算规则,向网络广播;
2)将认可该数据块[A]0的节点作为参与节点;
3)当有n个参与节点需要在该数据块[A]0中增加新数据A时,则该n个参与节点均按照公共计算规则分别计算数据块[A]1的备选数据块[A]T;其中,数据块[A]1是该数据块[A]0增加数据A后的数据块;
4)该n个参与节点分别将各自的计算结果[A]T广播给其他参与节点;
5)参与节点监听计算结果[A]T的广播包并进行计算;当计算结果达到指定的条件,则该参与节点将自身计算结果[A]T认定为待选公认结果并广播。
一种在网络环境中维护可信数据的方法,其步骤为:
1)当有n个参与节点需要在一公认的数据块[A]n中增加新数据A时,则该n个参与节点均按照该数据块[A]n对应的公共计算规则分别计算数据块[A]n+1的备选数据块[A]T;其中,数据块[A]n+1是该数据块[A]n增加数据A后的数据块;其中,网络中认可该数据块[A]n的节点称为参与节点;
2)该n个参与节点分别将各自的计算结果[A]T广播给其他参与节点;
3)参与节点监听计算结果[A]T的广播包并进行计算;如果计算结果达到指定的条件,则该参与节点将自身计算结果[A]T认定为待选公认结果并广播。
进一步的,该n个参与节点分别将各自的计算结果[A]T广播给其他参与节点的方法为:该n个参与节点分别将各自的计算结果[A]T附加上验证数据广播给其他参与节点;该参与节点将自身计算结果[A]T认定为待选公认结果并广播的方法为:该参与节点在自身计算结果[A]T上附加验证数据,记为[A]Y;然后广播该待选公认结果[A]Y
进一步的,参与节点均监听和验证该待选公认结果[A]Y,并将验证结果广播发送给任一监听节点;该监听节点收集验证结果广播包并进行计算;当计算结果符合合法性认定规则指定的条件时,该监听节点将该待选公认结果[A]Y中的[A]T对应的[A]1记为合法公认后继数据块[A]并向网络广播。
进一步的,参与节点均监听和验证该待选公认结果[A]T,并将验证结果广播发送给任一监听节点;该监听节点收集验证结果广播包并进行计算;当计算结果符合合法性认定规则指定的条件时,该监听节点将该待选公认结果[A]T对应的[A]1记为合法公认后继数据块[A]并向网络广播。
进一步的,数据块[A]0还包括合法性认定规则和校验规则;步骤5)中,参与节点利用校验规则对监听到的广播包进行验证,验证通过后,统计广播包中的计算结果[A]T,如果统计计算结果达到合法性认定规则指定的条件,则该参与节点将自身计算结果[A]T认定为待选公认结果并广播。
进一步的,通过一发起节点初始化该数据块[A]0并向网络广播。
进一步的,所述基本描述信息、公共计算规则、合法性认定规则和校验规则均由该发起节点自行定义。
进一步的,每一节点本地独立维护对其他节点的信任列表。
进一步的,当有新节点加入由所述参与节点构成的对等/分布式网络时,向任一参与节点请求获得当前公认结果[A]的全部或部分数据;然后向其他参考节点验证当前公认结果[A]的合法性和正确性;验证通过后获得所请求的数据,成为一参与节点。
对于生成方法,当有后继新数据加入时,每一参与节点将数据块[A]n-1的数字摘要或数据块组[A]之中任意个数据块的数字摘要作为后继新数据块[A]n的计算依据并包含在新产生的[A]T中,重复步骤4)~5),更新公认数据组[A]。
对于维护方法,当有后继新数据加入时,每一参与节点将数据块[A]n-1的数字摘要或数据块组[A]之中任意个数据块的数字摘要作为后继新数据块[A]n的计算依据并包含在新产生的[A]T中,重复步骤2)~3),更新公认数据组[A]。
本发明具有如下特点:
1,在对等网络中的公共数据由全网结点共同维护和持有,节点间无特定信任关系,使用连续的链式校验结构审核和维持公共数据完整性;
2,公共数据的新增部分由网络节点分别独立计算,计算结果由网络中的节点按校验规则相互审核,通过审核的数据为合法新增数据,新增部分不改动现存的公认数据,仅在尾部添加;
3,获认可最多的运算结果作为公共数据,由各节点独立存储,并以广播的形式发布至网内其他节点;
4,网络中全新加入的节点通过随机向多个现有节点请求获得公共数据的方式,并通过对比获得的数据,抛弃与校验规则不一致的数据,保留一致数据的方法,来获得正确合法的公共数据拷贝。
与现有技术相比,本发明的积极效果为:
通过该方法,分布式网络上的非信任节点可以维护同一公共数据,且保证恶意节点无法篡改公共数据。该方法可以实现在非信任网络环境下,当不存在中央控制节点时,通过自组织的方式维护一个公认的信任基。
附图说明
图1示例了本发明中节点对数据的操作流程。
图2示例了本发明中的公共数据产生和维护方式。
图3示例了本发明中多节点同时产生和维护公共数据的方式。
图4示例了本发明中的任一节点参与生成、维护可信数据的典型执行流程。
图5示例了本发明中节点实施初始化公认数据的执行流程。
图6示例了本发明中任一节点响应公认数据加载请求时对外发送数据时的执行流程。
图7示例了本发明中任一节点加载公认结果的执行流程。
图8示例了本发明中参与节点计算备选数据块的执行流程。
图9示例了本发明中节点计算待选公认结果的执行流程。
图10示例了本发明中节点计算公认结果的执行流程。
图11示例了本发明中节点认可公认结果的执行流程。
图12示例了本发明中节点维护信任列表的执行流程。
具体实施方式
下面结合附图对本发明的技术内容进行进一步详细描述。
实施方法1
实施环境/条件:无主控节点的公共网络,运行本发明软件的网络节点。
1)如图5所示,在对等/无主控网络的发起节点初始化数据块[A]0,该数据块作为公共数据初始化数据块,数据块中包括基本描述信息、公共计算规则、合法性认定规则C和校验规则,广播至全网请求其他节点认可;有几种回应方式都可以代表认可:1,收到其他节点广播的以该初始数据块为依据生成的[A]T并请求验证的;2,收到其他节点明确回复的;3,有其他节点把初始数据块直接作为公认数据组[A]来请求验证的;其中,应用中将以方式1和2最为多见。
2)重复步骤1,等待直至有其他节点认可[A]0为初始公认数据块;
3)公认数据块[A]0由对等网上的其他节点自愿持有,持有[A]0的节点即该公认数据的参与节点。[A]0的数字摘要作为后续新数据的计算依据,如有若干参与节点希望在公认数据块中增加新数据A,则这些参与节点需按照公共计算规则各自分别计算生成后续数据[A]1的备选数据块[A]T(如图8所示),并将[A]0的数字摘要包含在[A]T中;
4)对等网中所有参与计算[A]T的节点,将各自的计算结果(或数字摘要)附加上验证数据F后在全网的参与节点中广播请求合法性认证;
5)对等网中的参与节点监听其他计算节点的合法性认证请求,对与本节点计算结果相同的广播包进行计数,忽略与本节点计算结果不符的广播包和验证数据F错误的广播包;
6)如图9所示,当节点的计数值达到合法性认定规则C指定的数值时,该节点将自身计算结果[A]T认定为待选公认结果,该节点在[A]T上附加验证数据F后广播该待选公认结果[A]Y
7)对等网中的所有参与节点均监听和利用校验规则验证[A]Y,将验证结果发送给任一监听节点,监听节点抛弃验证错误的数据包,对正确的[A]Y计数,如图10所示,当计数值达到合法性认定规则C指定的条件时,该[A]Y中的[A]T对应的[A]1被节点采纳为合法公认数据块[A]并向全网广播。
8)[A]1的数字摘要将作为后继新数据的计算依据,重复步骤3(如图4所示)将新数据持续[A]n加入公认数据组[A];其中,[A]表示从[A]0~[A]n的所有数据块,[A]0中包含规则描述数据。
9)当有新节点加入该对等/分布式网络时,可以随机向已有节点请求获得公认数据组[A]的全部或包含[A]0的部分拷贝(如图7所示),并随机向其他多个节点请求对应数据的拷贝来验证[A]的合法性和正确性(通过随机向其他节点请求[A]的全部或部分数据,比较所获数据的一致性,可排除恶意节点的虚假信息,同时使用“基础描述信息”中定义的“验证规则”来校验数据的正确性,即可验证[A]的合法性),获得后续计算或查询计算所必需的全部或部分[A]以后,重复步骤3参与到[A]n计算过程中。
如图4和图12所示,节点在本地维护一个对其他节点的信任列表来优化计算过程。节点对其他节点传来的合法数据块和非法数据块的数量进行统计并记入信任列表,以某一节点发送合法数据块与非法数据块的计数比值衡量该节点的可信程度。对可信程度高的其他节点请求/广播给予优先处理。
实施方法2
实施环境/条件:存在部分主控节点的公开网络、私有网络或者公私混合型网络,运行本发明软件的网络节点。
1)如图5所示,在网络中的各发起节点各自的初始化数据块[A]0i(1<=i<=n,n>0),该数据块集合作为公共数据初始化计算基础,初始化公共数据块集合,集合中各数据块中包括公共或特有的基本描述信息、公共计算规则、合法性认定规则C和校验规则,或包括上述信息的引用,或上述信息的访问来源、链接或地址,广播至全网请求其他节点认可;有几种回应方式都可以代表认可:1,收到其他节点广播的以该初始数据块集为依据生成的[A]T并请求验证的;2,收到其他节点明确回复的;3,有其他节点把初始数据块集直接作为公认数据组[A]来请求验证的;
2)重复步骤1,等待直至有其他节点认可的全部或部分为初始公认数据块集;
3)公认数据块集{[A]0i}由网上的其他节点自愿持有,持有全部或部分{[A]0i}中数据块的节点即该公认数据的参与节点。[A]0i的数字摘要作为后续新数据的计算依据,如有若干参与节点希望在公认数据块中增加新数据A,则这些参与节点需按照公共或特有协议的计算规则各自分别计算生成后续数据[A]1j(1<=j<=m,m>0)的共同的备选数据块[A]T,并将[A]0i的数字摘要包含在[A]T中;
4)对等网中所有参与计算[A]T的节点,将各自的计算结果(或数字摘要)附加上验证数据F后在全网的参与节点中广播请求合法性认证;
5)对等网中的参与节点监听其他计算节点的合法性认证请求,对与本节点计算结果相同的广播包进行分类计数或转发,对与本节点计算结果不符的广播包和验证数据F错误的广播包,可忽略,回报发送节点或广播计算结果;
6)当节点的计数值达到合法性认定规则C指定的数值时,该节点将自身计算结果[A]T认定为待选公认结果,该节点在[A]T上附加验证数据F1后广播该待选公认结果[A]Y
7)网络中的主控节点或者所有参与节点均监听和利用校验规则验证[A]Y,将验证结果发送给任一监听节点,监听节点抛弃验证错误的数据包,并同时转发验证结果,对正确的[A]Y计数,当计数值达到合法性认定规则C指定的条件时,该[A]Y中的[A]T对应的[A]1被节点采纳为合法公认数据块[A]并向全网广播。
8)[A]1的数字摘要将作为后继新数据的计算依据,重复步骤2将新数据持续[A]n加入公认数据组[A](如图4所示);其中,[A]表示从[A]0~[A]n的所有数据块,[A]0中包含规则描述数据。
实施方法3
实施环境/条件:存在部分主控节点的公开网络、私有网络或者公私混合型网络,运行本发明软件的网络节点。
1)如图5所示,在网络中的各发起节点各自的初始化数据块[A]0i(1<=i<=n,n>0),该数据块集合作为公共数据初始化计算基础,初始化公共数据块集合,广播至全网请求其他节点认可,广播的信息中还包括包括公共或特有的基本描述信息、公共计算规则、合法性认定规则C和校验规则,或是以上信息的获取链接或地址;
2)重复步骤1,等待直至有其他节点认可的全部或部分为初始公认数据块集,并根据公共计算规则选择或生成公认数据块[A]0
3)公认数据块[A]0由网上的其他节点自愿持有,持有[A]0数据块的节点即该公认数据的参与节点。[A]0的数字摘要作为后续新数据的计算依据,如有若干参与节点希望在公认数据块中增加新数据A,则这些参与节点需按照公共或特有协议的计算规则各自分别计算生成后续数据[A]1的备选数据块[A]T,并将[A]0的数字摘要包含在[A]T中;
4)对等网中所有参与计算[A]T的节点,将各自的计算结果(或数字摘要)附加上验证数据F后在全网的参与节点中广播请求合法性认证;
5)对等网中的参与节点监听其他计算节点的合法性认证请求,对与本节点计算结果相同的广播包进行分类计数或转发,对与本节点计算结果不符的广播包和验证数据F错误的广播包,可忽略,回报发送节点或广播计算结果;
6)当节点的计数值达到合法性认定规则C指定的数值时,该节点将自身计算结果[A]T认定为待选公认结果,该节点在[A]T上附加验证数据F后广播该待选公认结果[A]Y
7)网络中的主控节点或者所有参与节点均监听和利用校验规则验证[A]Y,将验证结果发送给任一监听节点,监听节点抛弃验证错误的数据包,并同时转发验证结果,对正确的[A]Y计数,当计数值达到合法性认定规则C指定的条件时,该[A]Y中的[A]T对应的[A]1被节点采纳为合法公认数据块[A]并向全网广播。
8)[A]1的数字摘要将作为后继新数据的计算依据,重复步骤3将新数据持续[A]n加入公认数据组[A](如图4所示);其中,[A]表示从[A]0~[A]n的所有数据块,[A]0中包含规则描述数据。
实施方式4
实施环境/条件:无主控节点的公共网络,存在部分主控节点的公开网络、私有网络或者公私混合型网络,运行本发明软件的网络节点。
1)在未参与具体计算前,节点监听和统计网络中传播的广播包(如图4和图12所示),并在本地初始化维护一个对其他节点的分类信任列表。以某一节点发送合法数据块与非法数据块的计数比值衡量该节点的可信程度。根据可信列表决定参与哪些节点发出的后续计算;
2)节点在网络中的发起节点初始化数据块[A]0,该数据块作为本节点或某分类数据初始化标志数据块,数据块中包括基本描述信息、公共计算规则、合法性认定规则C和校验规则,广播请求至上一步甄选出的节点;
3)重复步骤2,等待直至有其他节点认可[A]0为初始公认数据块;
4)公认数据块[A]0由网络上的其他节点自愿持有,持有[A]0的节点即该公认数据的参与节点。[A]0的数字摘要作为后续新数据的计算依据,如有若干参与节点希望在公认数据块中增加新数据A,则这些参与节点需按照公共计算规则各自分别计算生成后续数据[A]1的备选数据块[A]T,并将[A]0的数字摘要包含在[A]T中;
5)网络中所有参与计算[A]T的节点,将各自的计算结果(或数字摘要)附加上验证数据F后在全网的参与节点中广播请求合法性认证;
6)网络中的参与节点监听其他计算节点的合法性认证请求,对与本节点计算结果相同的广播包进行计数,忽略与本节点计算结果不符的广播包和验证数据F错误的广播包;
7)当节点的计数值达到合法性认定规则C指定的数值时,该节点将自身计算结果[A]T认定为待选公认结果,该节点在[A]T上附加验证数据F后广播该待选公认结果[A]Y
8)网络中的所有参与节点均监听和利用校验规则验证[A]Y,将验证结果发送给任一监听节点,监听节点抛弃验证错误的数据包,对正确的[A]Y计数,当计数值达到合法性认定规则C指定的条件时,该[A]Y中的[A]T对应的[A]1被节点采纳为合法公认数据块[A]并向全网广播。
9)[A]1的数字摘要将作为后继新数据的计算依据,重复步骤1将新数据持续[A]n加入公认数据组[A](如图4所示);其中,[A]表示从[A]0~[A]n的所有数据块,[A]0中包含规则描述数据。

Claims (14)

1.一种在网络环境中生成可信数据的方法,其步骤为:
1)初始化一数据块[A]0、公共计算规则,向网络广播;
2)将认可该数据块[A]0的节点作为参与节点;
3)当有n个参与节点有增加新数据A的需求时,则该n个参与节点均按照公共计算规则分别计算数据块[A]1的备选数据块[A]T;其中,数据块[A]1中包含新增数据A,是[A]0的后继数据块;
4)该n个参与节点分别将各自的计算结果[A]T广播给其他参与节点;
5)参与节点监听计算结果[A]T的广播包并进行计算;当计算结果达到指定的条件,则该参与节点将自身计算结果[A]T认定为待选公认结果并广播。
2.如权利要求1所述的方法,其特征在于,该n个参与节点分别将各自的计算结果[A]T广播给其他参与节点的方法为:该n个参与节点分别将各自的计算结果[A]T附加上验证数据广播给其他参与节点;该参与节点将自身计算结果[A]T认定为待选公认结果并广播的方法为:该参与节点在自身计算结果[A]T上附加验证数据,记为[A]Y;然后广播该待选公认结果[A]Y
3.如权利要求2所述的方法,其特征在于,参与节点均监听和验证该待选公认结果[A]Y,并将验证结果广播发送给任一监听节点;该监听节点收集验证结果广播包并进行计算;当计算结果符合合法性认定规则指定的条件时,该监听节点将该待选公认结果[A]Y中的[A]T对应的[A]1记为合法公认后继数据块并向网络广播。
4.如权利要求1所述的方法,其特征在于,参与节点均监听和验证该待选公认结果[A]T,并将验证结果广播发送给任一监听节点;该监听节点收集验证结果广播包并进行计算;当计算结果符合合法性认定规则指定的条件时,该监听节点将该待选公认结果[A]T对应的[A]1记为合法公认后继数据块并向网络广播。
5.如权利要求1所述的方法,其特征在于,数据块[A]0还包括合法性认定规则和校验规则;步骤5)中,参与节点利用校验规则对监听到的广播包进行验证,验证通过后,统计广播包中的计算结果[A]T,如果统计计算结果达到合法性认定规则指定的条件,则该参与节点将自身计算结果[A]T认定为待选公认结果并广播。
6.如权利要求5所述的方法,其特征在于,通过一发起节点初始化该数据块[A]0并向网络广播。
7.如权利要求6所述的方法,其特征在于,基本描述信息、所述公共计算规则、所述合法性认定规则和所述校验规则均由该发起节点自行定义。
8.如权利要求1所述的方法,其特征在于,每一节点本地独立维护对其他节点的信任列表。
9.如权利要求1所述的方法,其特征在于,当有新节点加入由所述参与节点构成的对等/分布式网络时,向任意n个参与节点请求获得当前公认结果[A]的全部或部分数据;然后根据任意n个参与节点回复的数据包验证当前公认结果[A]的合法性和正确性;验证通过后获得所请求的数据,成为一参与节点;其中,公认结果[A]表示从[A]0~[A]n的所有数据块。
10.如权利要求1所述的方法,其特征在于,当有后继新数据加入时,每一参与节点将数据块[A]n-1的数字摘要或数据块组[A]之中任意个数据块的数字摘要作为后继新数据块[A]n的计算依据并包含在新产生的[A]T中,重复步骤4)~5),更新公认数据组[A];其中,公认数据组[A]表示从[A]0~[A]n的所有数据块。
11.一种在网络环境中维护可信数据的方法,其步骤为:
1)当有n个认可公认的数据块[A]n的参与节点有增加新数据A的需求时,则该n个参与节点均按照该数据块[A]n对应的公共计算规则分别计算数据块[A]n+1的备选数据块[A]T;其中,数据块[A]n+1中包含新增数据A;其中,网络中认可该数据块[A]n的节点称为参与节点;
2)该n个参与节点分别将各自的计算结果[A]T广播给其他参与节点;
3)参与节点监听计算结果[A]T的广播包并进行计算;如果计算结果达到指定的条件,则该参与节点将自身计算结果[A]T认定为待选公认结果并广播。
12.如权利要求11所述的方法,其特征在于,该n个参与节点分别将各自的计算结果[A]T广播给其他参与节点的方法为:该n个参与节点分别将各自的计算结果[A]T附加上验证数据广播给其他参与节点;该参与节点将自身计算结果[A]T认定为待选公认结果并广播的方法为:该参与节点在自身计算结果[A]T上附加验证数据,记为[A]Y;然后广播该待选公认结果[A]Y
13.如权利要求11所述的方法,其特征在于,当有新节点加入由所述参与节点构成的对等/分布式网络时,向任意n个参与节点请求获得当前公认结果[A]的全部或部分数据;然后根据任意n个参与节点回复的数据包验证当前公认结果[A]的合法性和正确性;验证通过后获得所请求的数据,成为一参与节点;其中,公认结果[A]表示从[A]0~[A]n的所有数据块。
14.如权利要求11所述的方法,其特征在于,当有后继新数据加入时,每一参与节点将数据块[A]n-1的数字摘要或数据块组[A]之中任意个数据块的数字摘要作为后继新数据块[A]n的计算依据并包含在新产生的[A]T中,重复步骤2)~3),更新公认数据组[A];其中,公认数据组[A]表示从[A]0~[A]n的所有数据块。
CN201610326235.9A 2016-05-17 2016-05-17 一种在网络环境中生成、维护可信数据的方法 Active CN105956490B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610326235.9A CN105956490B (zh) 2016-05-17 2016-05-17 一种在网络环境中生成、维护可信数据的方法
EP17798681.7A EP3460706A4 (en) 2016-05-17 2017-05-12 METHOD FOR GENERATING AND MAINTAINING RELIABLE DATA IN A NETWORK ENVIRONMENT
PCT/CN2017/084162 WO2017198118A1 (zh) 2016-05-17 2017-05-12 一种在网络环境中生成、维护可信数据的方法
US16/086,392 US10949563B2 (en) 2016-05-17 2017-05-12 Method for generating and maintaining reliable data in a network environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610326235.9A CN105956490B (zh) 2016-05-17 2016-05-17 一种在网络环境中生成、维护可信数据的方法

Publications (2)

Publication Number Publication Date
CN105956490A CN105956490A (zh) 2016-09-21
CN105956490B true CN105956490B (zh) 2018-12-18

Family

ID=56912610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610326235.9A Active CN105956490B (zh) 2016-05-17 2016-05-17 一种在网络环境中生成、维护可信数据的方法

Country Status (4)

Country Link
US (1) US10949563B2 (zh)
EP (1) EP3460706A4 (zh)
CN (1) CN105956490B (zh)
WO (1) WO2017198118A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105956490B (zh) * 2016-05-17 2018-12-18 苏州超块链信息科技有限公司 一种在网络环境中生成、维护可信数据的方法
US20210160056A1 (en) * 2018-06-01 2021-05-27 Nokia Technologies Oy Method and apparatus for decentralized trust evaluation in a distributed network
CN116522316B (zh) * 2023-02-23 2023-11-14 武汉禾正丰科技有限公司 一种基于分布式网络的业务管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741903A (zh) * 2009-11-20 2010-06-16 北京工业大学 移动p2p网络中基于组的信任数据管理方法
WO2016015041A1 (en) * 2014-07-25 2016-01-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
CN105404701A (zh) * 2015-12-31 2016-03-16 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法
CN105488665A (zh) * 2015-11-25 2016-04-13 布比(北京)网络技术有限公司 一种去中心化的交易方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9836908B2 (en) * 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US20170017954A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
CN105956490B (zh) * 2016-05-17 2018-12-18 苏州超块链信息科技有限公司 一种在网络环境中生成、维护可信数据的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741903A (zh) * 2009-11-20 2010-06-16 北京工业大学 移动p2p网络中基于组的信任数据管理方法
WO2016015041A1 (en) * 2014-07-25 2016-01-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
CN105488665A (zh) * 2015-11-25 2016-04-13 布比(北京)网络技术有限公司 一种去中心化的交易方法
CN105404701A (zh) * 2015-12-31 2016-03-16 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法

Also Published As

Publication number Publication date
EP3460706A4 (en) 2020-01-01
CN105956490A (zh) 2016-09-21
US10949563B2 (en) 2021-03-16
EP3460706A1 (en) 2019-03-27
US20190102572A1 (en) 2019-04-04
WO2017198118A1 (zh) 2017-11-23

Similar Documents

Publication Publication Date Title
Puthal et al. Proof-of-authentication for scalable blockchain in resource-constrained distributed systems
Zhang et al. Data security sharing and storage based on a consortium blockchain in a vehicular ad-hoc network
Zhao et al. Secure pub-sub: Blockchain-based fair payment with reputation for reliable cyber physical systems
US20230239157A1 (en) Network for improved verification speed with tamper resistant data
Wang et al. A blockchain based privacy-preserving federated learning scheme for Internet of Vehicles
CN113328997B (zh) 联盟链跨链系统及方法
Wan et al. Electronic contract signing without using trusted third party
CN114391241A (zh) 具有可调整法定数量的区块链分片
Wang et al. Smchain: A scalable blockchain protocol for secure metering systems in distributed industrial plants
He et al. Security analysis and improvement of a quantum multi-signature protocol
CN110445795B (zh) 一种区块链认证唯一性确认方法
CN105956490B (zh) 一种在网络环境中生成、维护可信数据的方法
Kaneko et al. DHT clustering for load balancing considering blockchain data size
CN114745140B (zh) 基于聚合加密的城市规划领域区块链共识验证方法及系统
CN116017509A (zh) 面向任务无人机网络轻量异步可证明共识方法及应用
Wang et al. Staged data delivery protocol: A blockchain‐based two‐stage protocol for non‐repudiation data delivery
Corman et al. A Secure Group Agreement (SGA) protocol for peer-to-peer applications
Ye et al. Quantum-assisted blockchain for IoT based on quantum signature
Liu et al. A trusted proof mechanism of data source for smart city
Zhai et al. BPKI: A secure and scalable blockchain-based public key infrastructure system for web services
Doss et al. Packet integrity defense mechanism in OppNets
CN112039837A (zh) 一种基于区块链和秘密共享的电子证据保全方法
Mershad et al. Lightweight blockchain solutions: Taxonomy, research progress, and comprehensive review
Dong et al. DAON: A decentralized autonomous oracle network to provide secure data for smart contracts
Hafeez et al. Blockchain based competent consensus algorithm for secure authentication in vehicular networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20170103

Address after: Xinghu street Suzhou Industrial Park in Jiangsu province 215000 No. 328 Creative Industry Park 8-202-4 unit

Applicant after: Suzhou super block chain Mdt InfoTech Ltd

Address before: Room 1, building 100089, No. 10, Zong Quan Road, Beijing, Haidian District, 5, China

Applicant before: Shi Xingguo

GR01 Patent grant
GR01 Patent grant