CN109495246B - 一种联盟链节点验证方法 - Google Patents

一种联盟链节点验证方法 Download PDF

Info

Publication number
CN109495246B
CN109495246B CN201811383025.9A CN201811383025A CN109495246B CN 109495246 B CN109495246 B CN 109495246B CN 201811383025 A CN201811383025 A CN 201811383025A CN 109495246 B CN109495246 B CN 109495246B
Authority
CN
China
Prior art keywords
node
verified
verification
public key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811383025.9A
Other languages
English (en)
Other versions
CN109495246A (zh
Inventor
王建新
吴祥富
孟凡富
白绍江
靳佩佩
马歆裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811383025.9A priority Critical patent/CN109495246B/zh
Publication of CN109495246A publication Critical patent/CN109495246A/zh
Application granted granted Critical
Publication of CN109495246B publication Critical patent/CN109495246B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种联盟链节点验证方法,该方法利用至少联盟链三级节点密钥体系的相互嵌套,利用高级别的验证节点、低级别的待验证节点及中间的认证节点实现对节点身份的验证,可以在不获取待验证节点敏感信息的情况下,完成对待验证节点身份验证和数据确权。

Description

一种联盟链节点验证方法
技术领域
本发明涉及区块链领域,特别是涉及一种具有多级联盟链节点的联盟链节点验证方法。
背景技术
区块链的具体应用可分为公有链技术、联盟链技术和私有链技术三种方式,区块链的本质是一种去中心化的数据库。基于区域链的共识机制、分布式记账、身份验证等技术能够在全网各节点之间建立信任关系。其中,联盟链技术被认为是最具落地潜力的区块链技术,可被广泛应用于金融、物流等各个行业,应用前景十分广阔。一般来讲,联盟链包括多个子节点,每个子节点(分中心节点)下又设置多个子节点,……进而形成多级节点的联盟链网络。
随着联盟链技术应用的不断发展,许多领域或场景都涉及到联盟链的高级别节点对低级别节点身份验证的问题,以进一步对传输数据进行确认、存储及管理,保证数据真实性、可靠性及可追溯性。例如,在企业信息管理技术方面,生产企业作为联盟链节点(分中心节点)的子节点(企业节点),根据产品或职责不同,企业节点下又设置相应的子节点(成员节点)。在追溯数据来源时,基于联盟链的可信机制可以通过对成员节点数据的来源进行验证,进而可以确定相应数据的具体成员,以保证数据安全及可追溯性。
但在联盟链数据交互及信息管理过程中,高级别节点(如分中心节点)对低级别节点(如企业节点)数据管理又涉及到低级别节点的隐私安全问题。因此,如何在保证低级别节点数据安全的同时,实现高级别节点对低级别节点数据真实可靠性管理就成了需要解决的关键问题。
发明内容
本发明基于区块链技术对企业的内部成员的信息管理问题提出了一种联盟链的多级密钥体系及方法,即基于联盟链、企业、企业内部成员及密码学算法的一种联盟链节点验证方法,利用该方法能够给在保证低级别节点(如成员节点)信息安全的情况下,实现高级别节点(如分中心节点)对低级别节点身份验证及数据确权,具有更高的可靠性及实用价值。
本发明提供的联盟链节点验证方法中,联盟链节点涉及至少三级密钥体系包括:验证节点密钥(如分中心节点密钥)、认证节点密钥(如企业节点密钥)、待验证节点密钥(如成员节点密钥);所述密钥为非对称密钥;所述验证节点密钥包括验证节点公钥和验证节点私钥;所述认证节点密钥包括认证节点公钥和认证节点私钥;所述待验证节点密钥包括待验证节点公钥和待验证节点私钥。
该联盟链节点验证方法具体包括如下步骤:
S210,所述待验证节点向预定的验证节点上传节点验证数据;所述节点验证数据包括待验证节点公钥证书及签名数据;所述签名数据包括原始数据及签名结果;所述原始数据包括预定的认证节点标识号;所述签名结果由待验证节点私钥对原始数据签名获得;所述待验证节点公钥证书由预定认证节点私钥对待验证节点公钥签名得到;所述待验证节点私钥与待验证节点公钥组成非对称密钥对;
S220,所述验证节点根据签名数据中的原始数据得到认证节点标识号,然后根据所述认证节点标识号在预置数据库中获取对应的认证节点公钥证书,并用预置的验证节点公钥从该认证节点公钥证书中恢复出认证节点的公钥;所述认证节点公钥证书由所述验证节点私钥对所述认证节点公钥签名得到;所述验证节点公钥与验证节点私钥组成非对称密钥对;所述认证节点私钥与认证节点公钥组成非对称密钥对;
S230,所述验证节点用认证节点公钥验证待验证节点公钥证书,得到待验证节点公钥;
S240,所述验证节点用所述待验证节点公钥验证所述节点验证数据中的签名结果,若验证成功,则判断所述待验证节点身份合法。
其中,可选技术方案中,所述认证节点的级别低于所述验证节点的级别,高于待验证节点的级别。即认证节点设置于验证节点之下,待验证节点设置于认证节点之下,这样可以便于数据传输。
其中,预定认证节点退出所述验证节点时,将认证节点标识号、退出指令数据及退出指令数据签名上传验证节点;所述退出指令数据签名由所述认证节点私钥对退出指令数据进行签名获得;
所述验证节点根据所述认证节点标识号在预置数据库中获取对应的认证节点公钥证书,并用预置的验证节点公钥从该认证节点公钥证书中恢复出认证节点的公钥;利用所述认证节点公钥验证所述退出指令数据签名;如果验证通过,则执行退出指令数据,在预置数据库中查询对应的认证节点公钥证书,并删除该认证节点公钥证书。
这样,可以便于认证节点的退出管理。
可选技术方案中,预定待验证节点加入联盟链时,向预定认证节点上传待验证节点标识号和待验证节点公钥;
收到待验证节点公钥后,所述认证节点利用认证节点私钥对所述待验证节点公钥签名,生成待验证节点公钥证书,并下发给所述待验证节点。这样可以方便地管理待验证节点的加入。
可选技术方案中,所述认证节点生成待验证节点公钥证书后,将生成的待验证节点公钥证书对应所述待验证节点标识号存储到有效待验证节点数据库,并按预定策略向所述验证节点上传更新所述有效待验证节点数据库;
预定待验证节点退出联盟链时,所述待验证节点向所述认证节点传输退出验证数据包,所述退出验证数据包包括待验证节点标识号、退出验证指令及退出验证签名;所述退出验证签名由所述待验证节点利用待验证节点私钥对退出验证指令进行签名获得;所述待验证节点私钥和所述待验证节点公钥组成非对称密钥对;
收到退出验证指令及退出验证签名后,所述认证节点利用获得的待验证节点公钥验证所述退出验证签名;如果验证通过,则执行退出验证指令,将所述有效待验证节点数据库中与所述待验证节点标识号对应的待验证节点公钥证书删除。这样可以实现对待验证节点动态管理,当待验证节点变动时,只需认证节点进行处理,大大优化了节点管理流程,提高管理效率。
可选技术方案中,在所述步骤S230之前,还包括:判断所述待验证节点公钥证书是否存在于所述有效待验证节点数据库,如果是,则进入步骤S230。先验证待验证节点有效性,可以提高验证效率,避免数据验证冗余。
可选技术方案中,所述原始数据包括动态原始数据;所述动态原始数据包括随机数和/或时间戳。
进一步的优选技术方案中,还包括验证所述动态原始数据是否合法的步骤;如果动态原始数据合法,则进入步骤S240。如果动态原始数据不合法,可以反馈错误提示,并终止验证过程。
进一步的技术方案中,所述步骤S240中,判断所述待验证节点身份合法后,授权该待验证节点预定的权限。
其中,授权该待验证节点预定权限包括以下至少一个:
(1)上传数据到验证节点;
(2)读取验证节点中存储的数据。
利用本发明提供的联盟链节点验证方法,验证节点(如分中心节点)可以存储验证节点私钥、验证节点公钥和认证节点公钥证书(企业节点公钥证书),而无需存储待验证节点公钥,大大节省了存储空间;每个待验证节点(成员节点)都有对应的私钥,且该私钥只对数据作签名,不会输出,使得待验证节点身份数据很难获取,进而不能被冒用;通过验证节点对待验证节点私钥签名数据验签,待验证节点可以在不泄露敏感数据的情况下,取得验证节点的信任,实现高级别验证节点对低级别待验证节点的管理。
附图说明
图1为本发明实施例提供的联盟链的三级密钥体系示意图;
图2为本发明实施例提供的联盟链节点验证方法流程示意图;
图3为本发明实施例提供的联盟链节点验证方法中,企业节点退出过程步骤示意图;
图4为本发明实施例提供的联盟链节点验证方法中,成员节点动态管理过程示意图。
具体实施方式
下面结合附图,对本发明作进一步详细的说明,但该具体实施方式并不用于限定本发明的保护范围。
为了便于理解,本部分结合联盟链的三级密钥体系的实施例,描述本发明提供的联盟链节点验证方法。但应当说明的是,实施本发明提供的联盟链三级密钥方法,不限于利用该联盟链三级密钥体系。
为了便于理解及描述,具体实施方式部分中,联盟链包括分中心节点、企业节点和成员节点;其中,分中心节点、企业节点和成员节点可以具有从属关系,即在联盟链中,分中心节点级别高于企业节点;企业节点级别高于成员节点。分中心节点、企业节点和成员节点分别与保护技术方案中的验证节点、认证节点和待验证节点对应。
请参考图1,该图为本发明实施例提供的联盟链的三级密钥体系示意图。
所述联盟链的分中心节点保存有分中心节点公钥、分中心节点私钥和企业节点公钥证书;所述分中心节点公钥与所述分中心节点私钥组成非对称密钥对;所述企业节点公钥证书由相应的企业节点加入该分中心节点时,利用分中心节点私钥对企业节点公钥签名得到。一个分中心节点可以允许多个企业节点加入,因此,分中心节点可以预置相应数据库,将企业节点公钥证书与相应企业节点标识号对应存储,以便于分中心节点根据相应企业节点标识号查询并获取对应的企业节点公钥证书。
所述企业节点为分中心节点的子节点,保存有企业节点私钥和企业节点公钥;所述企业节点公钥与所述企业节点私钥组成非对称密钥对。
所述成员节点为企业节点的子节点,可以由企业内部成员或相应部门控制与操作。成员节点保存有成员节点私钥、成员节点公钥和成员节点公钥证书。所述成员节点公钥证书由成员节点加入相应企业节点时,由相应企业节点私钥对成员节点公钥签名得到。所述成员节点公钥与所述成员节点私钥组成非对称密钥对。另外,成员节点还可以保存其他相应数据,以在通过验证之后,与分中心节点进行数据交互。
请参考图2,该图为本发明实施例提供的联盟链节点验证方法流程示意图。
本实施例中,联盟链节点验证方法具体包括以下步骤:
S210,所述成员节点向预定的分中心节点上传节点验证数据。其中,所述节点验证数据包括所述成员节点公钥证书及签名数据。所述签名数据包括原始数据及签名结果;所述原始数据包括预定的企业节点标识号,当然,可以包括其他数据;所述签名结果由成员节点私钥对原始数据签名获得。
具体实施方式中,所述成员节点可以代表对应企业的内部员工、内部部门、下属企业、合作单位或个人或者其他在管理上具有独立职能的机构。
成员节点可以通过手机APP、RFID等方式将成员节点数据直接或间接传送到分中心节点,也可以通过网页形式将成员节点数据直接传输到分中心节点。
S220,所述分中心节点根据签名数据中的原始数据得到企业节点标识号,然后根据所述企业节点标识号在预置数据库中获取对应的企业节点公钥证书,并用预置的分中心节点公钥从该企业节点公钥证书中恢复出企业节点公钥。由于所述企业节点公钥证书由所述分中心节点私钥对所述企业节点公钥签名得到,因此,利用预置的分中心节点公钥可以从该企业节点公钥证书中恢复出企业节点公钥。
分中心节点密钥可以有一组或n(n大于1)组。在分中心密钥为n组时,用于签名所述企业节点公钥证书的分中心节点公钥需要与所述企业节点标识号对应存储在预置的数据库中,进而,可以根据企业节点标识号获取对应的企业节点公钥证书的同时,确定分中心节点公钥。
所述恢复出企业节点公钥的具体过程可以包括:
(1)检查企业节点公钥证书与分中心节点公钥模长度是否相同;
(2)检查恢复出的各项数据是否正确:数据尾、数据头、证书格式、证书有效期、算法标识等。
S230,所述分中心节点用企业节点公钥验证成员节点公钥证书,得到成员节点公钥。由于成员节点公钥证书由企业节点私钥签名获得,因此,用企业节点公钥验证成员节点公钥证书,可以得到成员节点公钥。
验证成员节点公钥证书具体可以包括如下内容:
(1)检查成员节点公钥证书与企业节点公钥模长度是否相同;
(2)检查恢复出的各项数据是否正确:数据尾、数据头、证书格式、证书有效期、算法标识等。
S240,所述分中心节点用所述成员节点公钥验证所述节点验证数据中的签名结果,若验证成功,则判断所述成员节点身份合法。
如果判断成员节点身份合法,则可以授权该成员节点访问分中心节点,即授予访问联盟链的权限;如果判断成员节点身份不合法,则拒绝所述成员节点访问分中心节点,即拒绝访问联盟链。
验证成员节点数据中的签名结果具体可以包括以下内容:
(1)检查签名结果与成员节点公钥模长度是否相同;
(2)用成员节点公钥恢复签名结果中的数据,得到原始数据的哈希值,并可以检查恢复出的数据尾、数据头以及数据格式等是否正确;
(3)用接收到的原始数据计算获得原始数据的哈希值,并将该哈希值与从签名结果恢复出的原始数据的哈希值比较,若一致,验签成功,否则,验签失败。
通过验证之后,授予成员节点的权限可以根据实际需要确定,其中,可以授予成员节点访问分中心节点的权限包括以下至少一种:
(1)上传数据到分中心节点;
(2)读取分中心节点上的数据。
利用本发明提供的联盟链节点验证方法,分中心节点可以存储分中心节点私钥、分中心节点公钥和企业节点公钥证书,而无需存储成员节点公钥,大大节省了存储空间;每个成员节点可以有对应的私钥,且该私钥只对数据作签名,不会输出,使得成员节点身份数据很难获取,进而不能被冒用;通过分中心节点对成员节点私钥签名数据验签,成员节点可以在不泄露敏感数据的情况下,取得分中心节点的信任,实现高级别分中心节点对低级别成员节点的管理。
本实施例中,成员节点的原始数据可以根据实际需要确定,可以包括静态原始数据和动态原始数据。所述静态原始数据可以包括对应企业节点标识号及其他可选数据。所述动态原始数据可以包括随机数和/或时间戳或其他数据。其中,所述可选数据包括至少以下数据中的一种:
(1)共享数据:所述成员节点需要和分中心节点其他成员节点共享的数据;
(2)所述成员节点需要上传分中心节点保存的不可篡改数据,例如合同、承诺或声明数据。当然,也可以包括成员节点所负责的产品或项目的流程、进度等相关数据。当然可选数据也可以是其他合理数据,以在通过分中心节点验证之后,进行数据交互。
基于动态原始数据,联盟链节点验证方法还可以包括验证所述动态原始数据是否合法的步骤;如果动态原始数据合法,则进入步骤S240。如果动态原始数据不合法,可以反馈错误提示,并终止验证过程。
在实际应用中,企业节点可能有加入联盟链的需要,也有退出联盟链的需要。请参考图3,图3为本发明实施例提供的联盟链节点验证方法中,企业节点退出过程步骤示意图。在进一步的具体实施方式中,相应企业点退出联盟链时,可以进行如下步骤处理:
S310,企业节点将其企业节点标识号、退出指令数据及退出指令数据签名上传分中心节点,即上传退出申请数据包。其中,所述退出指令数据签名由所述企业节点私钥对退出指令数据进行签名获得。
S320,收到企业节点上传的退出申请数据包后,相应的分中心节点可以根据所述企业节点标识号在预置数据库中获取对应的企业节点公钥证书,并用预置的分中心节点公钥从该企业节点公钥证书中恢复出企业节点的公钥;再利用所述企业节点公钥验证所述退出指令数据签名。如果验证通过,则说明申请退出数据包由合法企业节点上传,进而,可以进行步骤S330。
S330,执行退出指令数据,进行在预置数据库中查询对应的企业节点公钥证书,并删除该企业节点公钥证书。
删除企业节点公钥证书,在步骤S220中,将无法获取企业节点公钥证书,进而无法对该企业节点的成员节点进行验证,进而实现该企业节点的子节点全部退出,实现企业节点的动态管理。
请参考图4,图4为本发明实施例提供的联盟链节点验证方法中,成员节点动态管理过程示意图。另一个实施例中,为了实现成员节点的动态管理,在相应企业增加、减少子节点(成员节点)时,为了实现对子节点验证的功能,具体可以通过下述步骤进行处理。
S410,预定成员节点向相应企业节点上传成员节点标识号和成员节点公钥,即上传加入申请数据包;
S420,企业节点收到成员节点公钥后,利用企业节点私钥对所述成员节点公钥签名,生成成员节点公钥证书,并下发给所述成员节点。成员节点将成员节点公钥证书保存,以在验证时应用,这样可以方便地管理成员节点的加入。
当然,为了便于查询并确定成员节点公钥及成员节点公钥证书,企业节点可以将成员节点公钥及成员节点公钥证书对应成员节点标识号对应存储。
在进一步的具体实施方式中,还可以包括如下步骤:
S430,所述企业节点生成成员节点公钥证书后,将生成的成员节点公钥证书对应所述成员节点标识号存储到有效成员节点数据库,并按预定策略向所述分中心节点上传更新所述有效成员节点数据库,以为分中心节点更新数据库提供数据基础。
S440,预定成员节点退出联盟链时,所述成员节点向所述企业节点传输退出验证数据包,所述退出验证数据包包括成员节点标识号、退出验证指令及退出验证签名。其中,所述退出验证签名由所述成员节点利用成员节点私钥对退出验证指令进行签名获得。
S450,收到退出验证指令及退出验证签名后,所述企业节点利用基于步骤S410获得的成员节点公钥验证所述退出验证签名。如果验证通过,则进入步骤S460。
S460,执行退出验证指令,将所述有效成员节点数据库中与所述成员节点标识号对应的成员节点公钥证书删除。
这样可以实现对成员节点动态管理,当成员节点变动时,只需企业节点进行处理,大大优化了节点管理流程,提高管理效率。
基于上述成员节点退出管理步骤,在联盟链节点验证方法中,还可以包括如下步骤:
判断所述成员节点公钥证书是否存在于所述有效成员节点数据库,如果是,则进入步骤S230。如果否,则说明成员节点为非法成员节点,可以终止验证过程。具体判断方式可以是,确定成员节点上传原始数据中,成员节点标识号是否存在于有效成员节点数据库中,如果存在,说明成员节点合法(未退出或未被去除),如果不存在,说明成员节点不合法(非法或者已经退出或者已经企业节点删除)。先验证成员节点有效性,可以提高验证效率,避免数据验证冗余。
以上内容仅是结合本发明实施例对其所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (9)

1.一种联盟链节点验证方法,所述联盟链包括通讯相连的验证节点、认证节点和待验证节点,所述验证节点的级别高于待验证节点的级别,所述认证节点的级别低于所述验证节点的级别,高于待验证节点的级别,其特征在于,具体包括以下步骤:
S210,所述待验证节点向预定的验证节点上传节点验证数据;所述节点验证数据包括待验证节点公钥证书及签名数据;所述签名数据包括原始数据及签名结果;所述原始数据包括预定的认证节点标识号;所述签名结果由待验证节点私钥对原始数据签名获得;所述待验证节点公钥证书由预定认证节点私钥对待验证节点公钥签名得到;所述待验证节点私钥与待验证节点公钥组成非对称密钥对;
S220,所述验证节点根据签名数据中的原始数据得到认证节点标识号,然后根据所述认证节点标识号在预置数据库中获取对应的认证节点公钥证书,并用预置的验证节点公钥从该认证节点公钥证书中恢复出认证节点公钥;所述认证节点公钥证书由所述验证节点私钥对所述认证节点公钥签名得到;所述验证节点公钥与验证节点私钥组成非对称密钥对;所述认证节点私钥与认证节点公钥组成非对称密钥对;
S230,所述验证节点用认证节点公钥验证待验证节点公钥证书,得到待验证节点公钥;
S240,所述验证节点用所述待验证节点公钥验证所述节点验证数据中的签名结果,若验证成功,则判断所述待验证节点身份合法。
2.根据权利要求1所述的联盟链节点验证方法,其特征在于,
预定认证节点退出所述验证节点时,将认证节点标识号、退出指令数据及退出指令数据签名上传验证节点;所述退出指令数据签名由所述认证节点私钥对退出指令数据进行签名获得;
所述验证节点根据所述认证节点标识号在预置数据库中获取对应的认证节点公钥证书,并用预置的验证节点公钥从该认证节点公钥证书中恢复出认证节点的公钥;利用所述认证节点公钥验证所述退出指令数据签名;如果验证通过,则执行退出指令数据,在预置数据库中查询对应的认证节点公钥证书,并删除该认证节点公钥证书。
3.根据权利要求1所述的联盟链节点验证方法,其特征在于,
预定待验证节点加入联盟链时,向预定认证节点上传待验证节点标识号和待验证节点公钥;
收到待验证节点公钥后,所述认证节点利用认证节点私钥对所述待验证节点公钥签名,生成待验证节点公钥证书,并下发给所述待验证节点。
4.根据权利要求3所述的联盟链节点验证方法,其特征在于,
所述认证节点生成待验证节点公钥证书后,将生成的待验证节点公钥证书对应所述待验证节点标识号存储到有效待验证节点数据库,并按预定策略向所述验证节点上传更新所述有效待验证节点数据库;
预定待验证节点退出联盟链时,所述待验证节点向所述认证节点传输退出验证数据包,所述退出验证数据包包括待验证节点标识号、退出验证指令及退出验证签名;所述退出验证签名由所述待验证节点利用待验证节点私钥对退出验证指令进行签名获得;所述待验证节点私钥和所述待验证节点公钥组成非对称密钥对;
收到退出验证指令及退出验证签名后,所述认证节点利用获得的待验证节点公钥验证所述退出验证签名;如果验证通过,则执行退出验证指令,将所述有效待验证节点数据库中与所述待验证节点标识号对应的待验证节点公钥证书删除。
5.根据权利要求4所述的联盟链节点验证方法,其特征在于,
在所述步骤S230之前,还包括:判断所述待验证节点公钥证书是否存在于所述有效待验证节点数据库,如果是,则进入步骤S230。
6.根据权利要求1至5任一项所述的联盟链节点验证方法,其特征在于,所述原始数据包括动态原始数据;所述动态原始数据包括随机数和/或时间戳。
7.根据权利要求6所述的联盟链节点验证方法,其特征在于,还包括验证所述动态原始数据是否合法的步骤;如果动态原始数据合法,则进入步骤S240。
8.根据权利要求1至5任一项所述的联盟链节点验证方法,其特征在于,所述步骤S240中,判断所述待验证节点身份合法后,授权该待验证节点预定的权限。
9.根据权利要求8所述的联盟链节点验证方法,其特征在于,授权该待验证节点预定的权限包括以下至少一个:
(1)上传数据到验证节点;
(2)读取验证节点中存储的数据。
CN201811383025.9A 2018-11-20 2018-11-20 一种联盟链节点验证方法 Active CN109495246B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811383025.9A CN109495246B (zh) 2018-11-20 2018-11-20 一种联盟链节点验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811383025.9A CN109495246B (zh) 2018-11-20 2018-11-20 一种联盟链节点验证方法

Publications (2)

Publication Number Publication Date
CN109495246A CN109495246A (zh) 2019-03-19
CN109495246B true CN109495246B (zh) 2021-04-20

Family

ID=65696330

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811383025.9A Active CN109495246B (zh) 2018-11-20 2018-11-20 一种联盟链节点验证方法

Country Status (1)

Country Link
CN (1) CN109495246B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110474763B (zh) * 2019-08-28 2021-04-06 蒋勇 一种基于链的身份保护方法
CN110995413B (zh) * 2019-12-05 2023-03-31 杭州趣链科技有限公司 一种防止伪节点攻击的联盟链共识节点管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936566A (zh) * 2017-03-09 2017-07-07 江苏省南京市南京公证处 一种基于区块链技术的可外包的文书签署方法
CN107547514A (zh) * 2017-07-17 2018-01-05 招商银行股份有限公司 身份认证方法、系统及计算机可读存储介质
CN107888384A (zh) * 2017-11-30 2018-04-06 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108805573A (zh) * 2018-04-21 2018-11-13 深圳市元征科技股份有限公司 一种信息验证方法、服务器及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484346B2 (en) * 2017-02-07 2019-11-19 Microsoft Technology Licensing, Llc Establishment of consortium blockchain network
CN108124502B (zh) * 2017-03-31 2021-01-05 北京大学深圳研究生院 一种基于联盟链的顶级域名管理方法及系统
CN107426157B (zh) * 2017-04-21 2020-04-17 杭州趣链科技有限公司 一种基于数字证书以及ca认证体系的联盟链权限控制方法
US10742393B2 (en) * 2017-04-25 2020-08-11 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
CN107294963B (zh) * 2017-06-14 2019-09-06 广东工业大学 一种基于联盟区块链的数据的安全加密方法及装置
CN108092982B (zh) * 2017-12-22 2020-10-23 广东工业大学 一种基于联盟链的数据存储方法及系统
CN108667618B (zh) * 2018-05-10 2020-07-03 阿里巴巴集团控股有限公司 区块链成员管理的数据处理方法、装置、服务器及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936566A (zh) * 2017-03-09 2017-07-07 江苏省南京市南京公证处 一种基于区块链技术的可外包的文书签署方法
CN107547514A (zh) * 2017-07-17 2018-01-05 招商银行股份有限公司 身份认证方法、系统及计算机可读存储介质
CN107888384A (zh) * 2017-11-30 2018-04-06 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108805573A (zh) * 2018-04-21 2018-11-13 深圳市元征科技股份有限公司 一种信息验证方法、服务器及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于区块链的信息物理融合系统的信息安全保护框架";丁庆洋 等;《计算机科学》;20180215;第45卷(第2期);全文 *

Also Published As

Publication number Publication date
CN109495246A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
US11900368B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
JP7385663B2 (ja) 物体認証を準備及び実行するための方法及びシステム
CN111970129B (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
Singh et al. Blockchain: A game changer for securing IoT data
CN110046996B (zh) 数据处理方法和装置
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
CN110096903B (zh) 基于区块链的资产验证方法及区块链网络系统
CN111737360B (zh) 基于区块链的设备管理方法、装置、计算机设备
CN112152778B (zh) 一种节点管理方法、装置、及电子设备
CN112446039A (zh) 区块链交易处理方法、装置、设备和存储介质
CN109495246B (zh) 一种联盟链节点验证方法
CN117857151B (zh) 基于共享的药品首营电子资料的防篡改方法
CN113992705A (zh) 基于区块链的车联网系统构建方法、装置、设备和介质
CN113704712A (zh) 身份认证方法、装置、系统和电子设备
CN113592509B (zh) 一种基于供应链的数据追溯监管方法及系统
CN112163917B (zh) 基于区块链的票据处理方法、装置、介质及电子设备
CN111866009B (zh) 一种车辆信息更新方法及装置
CN109543791B (zh) 产品防伪验证方法和系统
CN111866010A (zh) 一种车辆信息更新方法及装置
EP4418604A1 (en) Computer-readable medium relating to trust relationships between a first party and a second party, method for a backend, computer program for a backend, backend search method, update method, computer program for an electronic device, electronic device, and first vehicle, in partciular utlity vehicle
CN112905657B (zh) 一种可保护用户隐私的区块链数据处理方法及其系统
CN109936453B (zh) 基于区块链维护证书注销列表的方法、装置、设备及介质
Oro Secure zero-touch device provisioning in Bluetooth mesh networks
CN112333192A (zh) 一种数据共享方法及系统
Gómez Marín Secure interaction with IIoT nodes using new technologies

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant