CN110572398A - 区块链网络的管控方法、装置、设备及存储介质 - Google Patents

区块链网络的管控方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110572398A
CN110572398A CN201910851159.7A CN201910851159A CN110572398A CN 110572398 A CN110572398 A CN 110572398A CN 201910851159 A CN201910851159 A CN 201910851159A CN 110572398 A CN110572398 A CN 110572398A
Authority
CN
China
Prior art keywords
console
organization
blockchain network
transaction
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910851159.7A
Other languages
English (en)
Other versions
CN110572398B (zh
Inventor
庄晓照
李佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910851159.7A priority Critical patent/CN110572398B/zh
Publication of CN110572398A publication Critical patent/CN110572398A/zh
Application granted granted Critical
Publication of CN110572398B publication Critical patent/CN110572398B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供了一种区块链网络的管控方法、装置、设备及存储介质;方法包括:通过区块链网络内第一组织的第一控制台,获取区块链网络中第二组织的第二控制台的身份信息,身份信息包括认证信息以及互联方式;通过认证信息,对第二控制台进行验证;当验证成功时,通过互联方式,建立第一控制台与第二控制台之间的安全连接;通过第一控制台接收第一组织内开放的区块链网络服务的配置,并通过第二控制台接收第二组织内开放的区块链网络服务的配置;通过安全连接,同步第一组织开放的区块链网络服务的配置、以及第二组织开放的区块链网络服务的配置,通过本发明,能够实现多地域部署形态的联盟链的组织之间的互联互通。

Description

区块链网络的管控方法、装置、设备及存储介质
技术领域
本发明涉及区块链技术,尤其涉及一种区块链网络的管控方法、装置、设备及存储介质。
背景技术
联盟链与公有链是当前区块链的两种主要形态,相比于公有链,联盟链对成员准入、权限控制等治理模式有着更加严格的要求,在相关技术中,联盟链区块链平台一般采用中心化控制台的管控方式,要求所有用户的管控数据集中化存储,而底层的区块链节点一般也要求统一部署在同一个平台上,即使管控方式支持扩平台打通,也需要开放节点的公网访问互联网协议,同时需要手动设置相应的配置信息才能实现底层节点的打通。
发明内容
本发明实施例提供一种区块链网络的管控方法、装置、设备及存储介质,能够实现多地域部署形态的联盟链的组织之间的互联互通。
本发明实施例的技术方案是这样实现的:
本发明实施例提供一种区块链网络的管控方法,包括:
通过区块链网络内第一组织的第一控制台,获取所述区块链网络中第二组织的第二控制台的身份信息,所述第一组织和所述第二组织是接入所述区块链网络且运营不同业务的组织,所述身份信息包括认证信息以及互联方式;
通过所述认证信息,对所述第二控制台进行验证;
当验证成功时,通过所述互联方式,建立所述第一控制台与所述第二控制台之间的安全连接;
通过所述第一控制台接收所述第一组织内开放的区块链网络服务的配置,并通过所述第二控制台接收所述第二组织内开放的区块链网络服务的配置;
通过所述安全连接,同步所述第一组织开放的区块链网络服务的配置、以及所述第二组织开放的区块链网络服务的配置。
本发明实施例提供一种区块链网络的管控装置,包括:
身份信息获取模块,用于通过区块链网络内第一组织的第一控制台,获取所述区块链网络中第二组织的第二控制台的身份信息,所述第一组织和所述第二组织是接入所述区块链网络且运营不同业务的组织,所述身份信息包括认证信息以及互联方式;
身份信息验证模块,用于通过所述认证信息,对所述第二控制台进行验证;
安全连接建立模块,用于当验证成功时,通过所述互联方式,建立所述第一控制台与所述第二控制台之间的安全连接;
配置接收模块,用于通过所述第一控制台接收所述第一组织内开放的区块链网络服务的配置,并通过所述第二控制台接收所述第二组织内开放的区块链网络服务的配置;
配置同步模块,用于通过所述安全连接,同步所述第一组织开放的区块链网络服务的配置、以及所述第二组织开放的区块链网络服务的配置。
在上述方案中,所述身份信息获取模块还用于:
通过所述区块链网络内第一组织的第一控制台,从公有区块链网络获取所述第二控制台所属的第二组织的身份信息;
其中,所述身份信息包括:所述第二控制台所属的第二组织的认证信息,所述第二控制台的访问方式。
在上述方案中,所述身份信息获取模块还用于:
通过所述第一控制台向所述公有区块链网络提交交易提案,以使
所述公有区块链网络的背书节点通过背书策略对所述交易提案进行验证,
当验证通过时,执行所述交易提案包括的智能合约调用,以查询所述公有区块链网络的账本中的状态数据库,得到所述第二组织的身份信息;
接收所述背书节点发送的携带所述身份信息的提案响应,当验证所述提案响应携带的数字签名成功时,将所述提案响应中携带的身份信息确定为所述第二控制台所属的第二组织的身份信息。
在上述方案中,所述身份信息验证模块还用于:
从所述身份信息中获取所述第二控制台所属的第二组织的数字证书;
通过所述第一控制台的根证书中的公钥,对所述数字证书中的数字签名进行解密得到第一摘要;
对所述数字证书中携带的第二控制台所属组织的标识、以及所述第二控制台的公钥进行哈希处理,得到第二摘要;
当所述第一摘要与所述第二摘要一致时,确定对所述第二控制台验证通过。
在上述方案中,所述安全连接建立模块还用于:
开放所述第一组织所处局域网中对应所述第二控制台的访问权限;
将所述第二控制台的访问方式应用到所述第一控制台,基于所述访问方式中包括的所述第二控制台的公网地址和端口,建立所述第一控制台与所述第二控制台之间的基于加密套接字的连接。
在上述方案中,所述安全连接建立模块还用于:
通过所述第一控制台向所述第二控制台发送连接请求,所述连接请求携带所述第一控制台的标识、所述第一控制台的访问方式以及所述第一控制台的数字签名,以使
所述第二控制台根据所述数字签名,对所述第一控制台的标识以及所述第一控制台的访问方式进行验证;
响应于所述第二控制台验证通过时发送的连接确认信息,通过所述第一控制台与所述第二控制台执行握手操作以建立安全连接。
在上述方案中,所述配置接收模块还用于:
通过所述第一控制台接收所述第一组织内配置开放的记账服务、以及配置的用于承载记账服务的记账节点和主节点;
通过所述第一控制台接收所述第一组织内配置开放的排序服务、以及配置的用于承载排序服务的排序节点。
在上述方案中,所述配置同步模块还用于:
通过所述第一控制台将所述第一组织开放的区块链网络服务的配置,发送至所述第二控制台,以使
所述第二控制台将所述第一组织开放的区块链网络服务应用到所述第二组织内的区块链服务;
通过所述第二控制台将所述第二组织开放的区块链网络服务的配置,发送至所述第一控制台,以使
所述第一控制台将所述第二组织开放的区块链网络服务应用到所述第一组织内的区块链服务。
在上述方案中,所述装置还包括:
通道交易存储模块,用于:
通过所述第一控制台在所述区块链网络中创建包括所述第一组织的通道,并请求所述第二控制台将所述第二组织加入到所述通道中,以使
所述第一组织和所述第二组织基于对方配置开放的区块链网络服务,向所述通道内提交交易,以对所述交易进行共识后存储至所述通道内的账本中。
在上述方案中,所述装置还包括:
通道数据共享模块,用于:
通过所述第一控制台保存所述第一组织的管控数据和全局信息,并通过所述第二控制台保存所述第二组织的管控数据和全局信息;
通过所述安全连接共享所述第一控制台针对所述第一组织的管控数据、以及共享所述第二控制台针对所述第二组织的管控数据。
在上述方案中,所述通道数据共享模块还用于:
通过所述第一控制台创建包括第一组织的通道,并请求所述第二控制台将所述第二组织加入所述通道;
通过所述第一控制台将所述第一组织的管控数据同步到所述第二控制台,以使
所述第二控制台应用到所述第二组织内配置开放的区块链网络服务;
通过所述第一控制台接收所述第二控制台针对所述第二组织的管控数据,并应用到所述第一组织内配置开放的区块链网络服务。
在上述方案中,所述通道数据共享模块还用于:
通过所述第一控制台创建包括第一组织的通道,并请求所述第二控制台将所述第二组织加入所述通道;
通过所述第一控制台接收所述第二控制台针对所述第二组织的管控数据,并应用到所述管控数据到所述第一组织内配置开放的区块链网络服务;
响应于所述第二控制台的请求,通过所述第一控制台将所述第一组织的管控数据,同步到所述第二控制台,以使
所述第二控制台应用到所述第二组织内配置开放的区块链网络服务。
本发明实施例提供一种区块链网络的管控设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本发明实施例提供的区块链网络的管控方法。
本发明实施例提供一种存储介质,存储有可执行指令,用于引起处理器执行时,实现本发明实施例提供的区块链网络的管控方法。
本发明实施例具有以下有益效果:
通过本发明实施例,联盟链中各个组织拥有自己的区块链控制台,通过规范的互联协议和控制台通讯协议,将控制台之间的互联互通流程标准化,打通了从控制台到底层区块链节点的互联互通。
附图说明
图1是本发明实施例提供的区块链网络200的应用系统100的示意图;
图2是本发明实施例提供的区块链网络200的逻辑功能架构示意图;
图3是本发明实施例提供区块链网络200中的节点210的结构示意图;
图4A-4H是本发明实施例提供的区块链网络的管控方法的可选流程示意图;
图5是本发明实施例提供的区块链网络200的应用系统100的示意图;
图6是本发明实施例提供的区块链网络200的交易处理流程示意图;
图7是本发明实施例提供的分布式控制台的总体架构图;
图8是本发明实施例提供的区块链网络的管控方法中基于公有链的控制台身份信息认证的示意图;
图9是本发明实施例提供的区块链网络的管控方法中规范化的互联协议与标准化的互联互通流程的示意图;
图10是本发明实施例提供的区块链网络的管控方法中基于控制台通讯协议的分布式管控平台数据共享的示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,所描述的实施例不应视为对本发明的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本发明实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
对本发明实施例进行进一步详细说明之前,对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释。
1)链即服务(BaaS,Blockchain as a Service),是部署在网络中的区块链网络的开发平台,可以提供为云服务的形式。区块链网络可以作为客户端/后端的业务架构中的后端,向各种客户端(例如移动APP、网络APP)提供底层的服务,例如包括云端数据/文件存储、账户管理、消息推送和社交媒体整合等,区块链网络支持客户端以提交交易的形式来使用这些服务,从而客户端的开发者可以只需专注于客户端的业务逻辑的开发,降低开发成本。
2)控制台,区块链网络的开发系统的前端程序,用于供开发人员创建和管控区块链网络,提供命令行或图形化的图形界面。
3)交易提案(Proposal),是执行交易中所包括的智能合约调用(下文简称为执行交易)的请求,包括接收交易的通道的标识、在通道中需要调用的智能合约的标识、以及需要向调用的智能合约传递的参数信息。
4)交易,也称为交易请求,等同于计算机术语事务(Transaction),交易包括了需要提交到区块链网络执行的操作,以及对应的交易结果。并非单指商业语境中的交易,鉴于在区块链技术中约定俗成地使用了“交易”这一术语,本发明实施例遵循了这一习惯。
例如,交易可以包括部署(Deploy)交易和调用(Invoke)交易,部署交易用于将智能合约到区块链网络的节点中并准备好被调用;调用(Invoke)交易用于对账本中的状态数据库进行查询操作(即读操作)或更新操作(即写操作,包括增加、删除和修改)。
5)区块链(Blockchain),是由区块(Block)形成的加密的、链式的交易的存储结构。每个区块的头部既可以包括区块中所有交易的哈希值,同时也包含前一个区块中所有交易的哈希值,从而基于哈希值实现区块中交易的防篡改和防伪造;新产生的交易被填充到区块并经过区块链网络中节点的共识后,会被追加到区块链的尾部从而形成链式的增长。
6)区块链网络(Blockchain Network),通过共识的方式将新区块纳入区块链的一系列的节点的集合。
7)账本(Ledger),是区块链(也称为账本数据)、以及与区块链同步的状态数据库的统称。其中,区块链是以文件系统中的文件的形式来记录交易;状态数据库是以不同类型的键(Key)值(Value)对的形式来记录区块链中的交易,用于支持对区块链中交易的快速查询。
8)智能合约(Smart Contracts),也称为链码(Chaincode)或应用代码,部署在区块链网络的节点中的程序,承载了执行交易的业务逻辑,运行在隔离运行环境中(例如容器或虚拟机)。
9)共识(Consensus),是区块链网络中的一个过程,用于在涉及的多个节点之间对区块中的交易达成一致,达成一致的区块将被追加到区块链的尾部。实现共识的机制包括工作量证明(PoW,Proof of Work)、权益证明(PoS,Proof of Stake)、股份授权证明(DPoS,Delegated Proof-of-Stake)、消逝时间量证明(PoET,Proof of Elapsed Time)等。
10)成员(Member),也称为业务主体,代表某个具体的实体身份(例如公司、企业和社会团体等),在区块链网络中有自己的根证书,区块链中的节点属于某个成员,同一个成员可以在同一个通道中拥有多个节点。
11)组织(Organization),部分成员(接入区块链网络中的所有成员的子集)为实现特定业务(不需要所有成员参与)而形成的域。
12)通道(Channel),区块链网络中向组织中成员的节点提供的私有隔离环境,通道中的智能合约和账本只对加入通道的成员的节点可见,同一个节点可以加入多个通道,并对应每个通道维护一个账本。
在相关技术中,对于联盟链的使用场景,各个参与组织一般分布在多个地域,相关技术中的中心化的区块链管控平台很难满足联盟链的需求,即使通过开放节点公网访问权限的方式实现底层区块链节点的互联,也会面临配置信息复杂,节点安全可靠性降低的问题,同时节点之间的协作效率同样会比较低下,各个组织之间的沟通成本也相对较高,本发明提供了一种适用于联盟链治理的新型高效的分布式控制台方案,即允许联盟链中的各个组织拥有自己的区块链控制台,通过制定规范的互联协议和控制台通讯协议,将控制台之间的互联互通流程标准化,打通从控制台到底层区块链节点的互联互通,在该方案中,只要求各个组织开放一个控制台的公网访问互联网协议地址(IP,Internet Protocol)和端口,并支持标准化的控制台通讯协议,就可以简化各个组织之间互联互通的复杂配置信息,同时大大降低节点暴露在公网的安全风险。
下面说明本发明实施例提供的区块链网络的示例性应用,参见图1,图1是本发明实施例提供的区块链网络200的示例性的应用系统100的架构示意图,包括区块链网络200、客户端510/410和认证中心(CA,Certificate Authority)300。
区块链网络200的类型是灵活多样的,例如可以为公有链、私有链或联盟链中的任意一种。以公有链为例,任何业务主体的终端或服务器中运行的客户端,都可以在无需授权的情况下接入区块链网络200而成为一类特殊的节点,称为客户端节点;以联盟链为例,业务主体在被授权成为区块链网络200的成员后,对应的客户端可以接入区块链网络200而成为客户端节点。
需要指出,归属于同一业务主体客户端节点的数量不存在限制,图1中示出了业务主体400(第一组织)使用的一个客户端410(控制台),且可以接入区块链网络200而成为客户端节点,同理,业务主体500(第二组织)使用的一个客户端510(控制台)可以接入区块链网络200而成为客户端节点。
客户端节点针对区块链网络200的操作主要包括账本查询与账本更新两种类型。对于账本查询来说,客户端节点向区块链网络200发起交易提案,交易提案中包括与查询操作相关的智能合约调用,由区块链网络200的节点执行交易提案中包括的智能合约调用以查询账本,并将查询到的数据作为交易结果携带在提案响应中以返回客户端。
对于账本更新来说,客户端节点向区块链网络200发起交易提案中包括与更新操作相关的智能合约调用,由区块链网络200的节点对账本模拟执行(即账本不会被改变)交易提案中包括的智能合约调用,将账本中被更新的键值据作为交易结果携带在提案响应中以返回客户端,客户端进而将交易提案、提案响应构造为交易,并提交到区块链网络200,由区块链网络200的节点将交易记录到账本中。
客户端节点是一类区别于区块链网络200中的原生的节点的特殊节点,默认可以缺省区块链网络200中的原生的节点具有的记账功能,从而降低客户端的开发难度并实现客户端的轻量化。客户端与区块链网络200之间支持事件的传递,例如客户端通过可以监听/订阅区块链网络200运行中与智能合约调用相关的事件,例如生成新区块的事件,从而当区块链网络200中产生特定事件时,触发自身或外部系统的相关的业务逻辑。
区块链网络200外部的认证中心300用于响应客户端410/510(下面简称为客户端)的注册申请,返回注册密码用于登录,以便获取用于声明客户端所属成员的身份信息的数字证书。作为认证中心(CA,Certificate Authority)300的替换方案,区块链网络200中可以设置有CA节点以实现上述功能。
下面说明本发明实施例提供的区块链网络的示例性的逻辑功能架构,参见图2,图2是本发明实施例提供的区块链网络200的逻辑功能架构示意图,下面分别进行说明。
区块链网络200的上层对接客户端,客户端410/510中提供了标准的RPC接口,并在API的基础之上封装了SDK,从而使得开发人员可以在SDK中开发基于区块链的各种业务逻辑;客户端的事件机制能够使得客户端接收区块链网络200的各种事件时,例如当接收到创建新区块的事件时、执行智能合约的事件时,执行预先定义的回调函数,从而使得各个节点之间达成共识的执行时间尽量缩短。
在一些实施例中,从区块链网络200对接客户端的顶层的角度,区块链网络200的功能包括身份管理、账本管理、交易管理和智能合约的功能,下面分别进行说明。
(1)身份管理
客户端的用户注册和登录认证中心后,客户端获取到成员的数字证书(EC ert),其他所有的操作都需要与数字证书关联的私钥进行签名,消息接收方与成员持有来自认证中心的相同的根证书,消息接收方首先会进行签名和数字证书的验证,才进行后续的消息处理。节点同样会用到认证中心颁发的数字证书,比如接入区块链网络的成员启动下辖的节点的系统和对下辖的节点进行管理时,身份管理功能都会对成员的身份信息进行认证和授权。
(2)账本管理
授权接入区块链网络200的成员查询账本,可以通过多种方式查询,包括根据区块号查询区块、根据区块哈希查询区块、根据交易号查询区块和根据交易号查询交易,还可以根据通道名称获取查询到的区块链。
(3)交易管理
账本只能通过提交交易的方式更新,客户端通过区块链网络200的交易管理功能提交交易提案,并获取到交易的背书后,再向排序节点提交交易,然后由排序节点打包生成区块。
(4)智能合约
实现“可编程的账本”(Programmable Ledger),通过智能合约调用执行交易,实现基于区块链的智能合约业务逻辑。只有智能合约才能更新账本。
在一些实施例中,从区块链网络200对接底层的角度,区块链网络200的功能包括成员管理、共识服务、链码服务、安全和密码服务,下面分别进行说明。
(1)成员管理
通过根信任证书(Root of Trust Certificate)体系,利用,(PKI,PublicKeyInfrastructure)对成员的身份信息进行认证,验证成员的数字签名。结合区块链网络内部的认证中心或者第三方认证中心,提供成员的注册功能,并对成员的数字证书进行管理,例如证书新增和撤销。示例性地,数字的证书分为注册证书(ECert)、交易证书(TCert)和TLS证书(TLS Cert),它们分别用于用户身份、交易签名和安全传输层协议(TLS,TransportLayer Security Protocol)传输。
(2)共识服务
共识机制由3个阶段完成:客户端向背书节点提交提案以获得背书,客户端获得背书后提交交易给排序节点进行排序生成区块,之后广播给记账节点验证区块中交易后写入记账节点的本地账本。
(3)智能合约
智能合约的实现依赖于安全的执行环境,确保安全的执行过程和用户数据的隔离。
(4)安全和密码服务
实现密钥生成、哈希运算、签名验签、加密解密等基础功能。
下面说明实现本发明实施例的区块链网络的节点的示例性结构,可以理解地,区块链网络200中的任一类型的节点的硬件结构可以根据下文说明的硬件结构而实施。
参见图3,图3是本发明实施例提供区块链网络200中的节点210的结构示意图,图3所示的节点210包括:至少一个处理器2110、存储器2150和至少一个网络接口2120。节点210中的各个组件通过总线系统2140耦合在一起。可理解,总线系统2140用于实现这些组件之间的连接通信。总线系统2140除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统2140。
处理器2110可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
存储器2150可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器2150可选地包括在物理位置上远离处理器2150的一个或多个存储设备。
存储器2150包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Memory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本发明实施例描述的存储器2150旨在包括任意适合类型的存储器。
在一些实施例中,存储器2150能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统2151,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块2152,用于经由一个或多个(有线或无线)网络接口2120到达其他计算设备,示例性的网络接口420包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
在一些实施例中,本发明实施例提供的区块链网络的管控装置可以采用软件方式实现,图3示出了存储在存储器2150中的区块链网络的分布式管控装置2155,其可以是程序和插件等形式的软件,包括以下软件模块:身份信息获取模块21551、身份信息验证模块21552、安全连接建立模块21553、配置接收模块21554、配置同步模块21555、通道交易存储模块21556以及通道数据共享模块21557,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分,将在下文中说明各个模块的功能。
下面,结合本发明实施例提供的终端的示例性应用和实施,说明本发明实施例提供的区块链网络的管控方法。
参见图4A,图4A是本发明实施例提供的区块链网络的管控方法的一个可选的流程示意图,将结合图4A示出的步骤进行说明。
在步骤101中,通过区块链网络内第一组织的第一控制台,获取区块链网络中第二组织的第二控制台的身份信息,第一组织和第二组织是接入区块链网络且运营不同业务的组织,身份信息包括认证信息以及互联方式。
这里,第一组织的区块链服务与第二组织的区块链服务可以是在同一区块链上不同地域或者相同地域部署的,两个组织运营不同业务,两个组织在区块链网络内各自下辖部分节点,下辖的节点需要合作(例如,通过加入一个通道的方式)实现业务,这里的控制台是区块链网络的开发前端,用于根据开发以支持特定应用的区块链网络,区块链网络中的控制台属于不同的组织平台,其互联方式是跨平台互联。区块链网络的分布式管控系统中包括至少两个控制台,每个控制台对应一个参与区块链网络的组织,且不同控制台对应的组织不同,每个控制台接入所服务的组织在区块链网络中下辖的节点,这里的第一控制台为分布式管控系统中的任一控制台,第二控制台为分布式管控系统中区别于第一控制台的任一控制台,即第二控制台是相对于第一控制台而言的,第二控制台的数量可以为一个或多个,具体取决于加入区块链网络的组织的数量。
在一些实施例中,获取控制台身份信息的过程可以通过从链下获取来实现,即不从公有链上获取,例如,各个组织协商或者同步各自的存储身份信息的统一资源定位符(URL,Uniform Resource Locator),通过统一资源定位符所指向的文件系统或数据库获取身份信息。
在一些实施例中,获取控制台身份信息的过程也可以通过从公有链上获取来实现,将已经经过公正认证的身份信息存储在公有链上,由于存储在公有链上的身份信息不易被篡改,使得身份信息具有公信力,相比于传统的证书认证方式,基于公有链的控制台身份信息认证的信息透明度更高,可靠性同样可以保证,同时还能够实现快速高效的信息共享。
参见图4B,基于图4A,图4B是本发明实施例提供的区块链网络的管控方法的一个可选的流程示意图,将结合图4B示出的步骤进行说明。
上述步骤101可以通过步骤101A实现。
在步骤101A中,通过区块链网络内第一组织的第一控制台,从公有区块链网络获取第二控制台所属的第二组织的身份信息;其中,身份信息包括:第二控制台所属的第二组织的认证信息,第二控制台的访问方式。
这里的公有区块链网络不同于步骤101中的区块链网络,步骤101中的区块链网络实际上是联盟链,第一组织的区块链服务与第二组织的区块链服务可以是在同一联盟链上不同地域部署的,而公有链网络是用于存储控制台的身份信息,实际上是控制台身份认证信息公有链,通过区块链网络内第一组织的第一控制台,从公有区块链网络中获取第二控制台所属的第二组织的身份信息,身份信息包括了第二控制台所属的第二组织的认证信息以及第二控制台的访问方式。
参见图4C,基于图4B,图4C是本发明实施例提供的区块链网络的管控方法的一个可选的流程示意图,将结合图4C示出的步骤进行说明。
上述步骤101A可以通过步骤1011A至步骤1012A实现。
在步骤1011A中,通过第一控制台向公有区块链网络提交交易提案,以使公有区块链网络的背书节点通过背书策略对交易提案进行验证,当验证通过时,执行交易提案包括的智能合约调用,以查询公有区块链网络的账本中的状态数据库,得到第二组织的身份信息。
在步骤1012A中,接收背书节点发送的携带身份信息的提案响应,当验证提案响应携带的数字签名成功时,将提案响应中携带的身份信息确定为第二控制台所属的第二组织的身份信息。
在一些实施例中,第一控制台接入公有区块链网络,并成为公有区块链网络中的客户端节点,并向公有区块链网络提交交易提案,交易提案中包括智能合约调用,智能合约的标识、向智能合约传递的参数;这里的智能合约调用是用于实现对第二组织的身份信息进行查询操作的,这里的智能合约的标识是用于执行查询操作的,这里的参数即为“键”,其可以是第二控制台的标识或者是作为索引的区块高度和存储身份信息的交易在块内的偏移。公有区块链网络的背书节点通过背书策略对交易提案进行验证,当验证通过时,查询公有区块链网络的账本中的状态数据库,得到第二组织的身份信息作为交易结果,将背书节点针对身份信息签署的数字签名、背书节点的数字证书以及身份信息,构造提案响应并将提案响应返回至第一组织的第一控制台,第一控制台接收背书节点的提案响应,对提案响应中的数字签名进行验签,这里首先对数字证书进行验证,然后利用数字证书中的公钥验证数字签名,当验签结果表征身份信息与原始存储在公有区块链网络中的身份信息一致,确定获取的身份信息为有效身份信息,从而确定提案响应携带的身份信息确实是来自背书节点的,其并且没有被第三方篡改。公有区块链网络的背书节点对交易进行背书策略的验证,通过后针对公有区块链网络的账本中状态数据库进行查询,得到第二组织的身份信息作为交易结果,将针对身份信息的签署的数字签名以及身份信息,构造提案响应,返回到第一组织的控制台,控制台接收到多个背书节点的提案响应,如果数字签名验证通过,即身份信息并没有被篡改过,则确定获取的身份信息有效。
在步骤102中,通过认证信息,对第二控制台进行验证。
参见图4D,基于图4A,图4D是本发明实施例提供的区块链网络的管控方法的一个可选的流程示意图,将结合图4D示出的步骤进行说明。
上述步骤102可以通过步骤1021至步骤1024实现。
在步骤1021中,从身份信息中获取第二控制台所属的第二组织的数字证书;
在步骤1022中,通过第一控制台的根证书中的公钥,对数字证书中的数字签名进行解密得到第一摘要;
在步骤1023中,对数字证书中携带的第二控制台所属组织的标识、以及第二控制台的公钥进行哈希处理,得到第二摘要;
在步骤1024中,当第一摘要与第二摘要一致时,确定对第二控制台验证通过。
在一些实施例中,第一控制台和第二控制台内设置了来自相同CA的根证书,第二控制台所属组织的数字证书由第二控制台请求CA签发,数字证书包括:数字签名,这里CA利用私钥(与根证书的公钥构成密钥对)对第二控制台所属组织的标识,例如名称或序列号,以及第二控制台的公钥(这里的公钥是第二控制台生成的公私钥对中的公钥)的摘要加密得到了数字签名,数字证书还包括明文信息,这里的明文信息是第二控制台的公钥以及第二控制台所属组织的标识。从身份信息中获取到第二控制台所属组织的数字证书后,利用第一控制台的根证书中的公钥解密数字证书的中的数字签名,以得到解密后的摘要,对数字证书中携带的第二控制台所属组织的标识、第二控制台的公钥进行哈希计算得到数字摘要,当数字摘要与解密得到的摘要一致时,确定第二控制台验证通过。
在步骤103中,当验证成功时,通过互联方式,建立第一控制台与第二控制台之间的安全连接。
参见图4E,基于图4A,图4E是本发明实施例提供的区块链网络的管控方法的一个可选的流程示意图,将结合图4E示出的步骤进行说明。
上述步骤103中通过互联方式,建立第一控制台与第二控制台之间的安全连接可以通过步骤1031至步骤1032实现。
在步骤1031中,开放第一组织所处局域网中对应第二控制台的访问权限;
在步骤1032中,将第二控制台的访问方式应用到第一控制台,基于访问方式中包括的第二控制台的公网地址和端口,建立第一控制台与第二控制台之间的基于加密套接字的连接。
在一些实施例中,各个组织只需要开放一个控制台的公网访问IP和端口,从控制台身份认证信息公有链获取互联的另一方的身份信息,将身份信息配置到本地的控制台,开放第一组织所处局域网中对应第二控制台的访问权限,即在组织网络的边缘开放针对于第二控制台的互联权限,在步骤101中通过获取第二控制台的身份信息,即控制台访问方式已经是经过对方授权的,基于访问方式中的第二控制台的公网地址和端口,建立第一控制台和第二控制台之间的基于加密套接字的连接。基于加密套接字的连接提供使用传输控制协议/因特网互联协议的通信应用程序间的隐私与完整性,因特网的超文本传输协议(HTTP)使用加密套接字来实现安全的通信,其基本逻辑为:首先生成第二控制台密钥库并导出证书,生成第一控制台密钥库并导出证书,再根据第一控制台密钥库生成第一控制台信任的证书,将第一控制台证书导入第二控制台密钥库,最后将第二控制台证书导入第一控制台。
参见图4F,基于图4E,图4F是本发明实施例提供的区块链网络的管控方法的一个可选的流程示意图,将结合图4F示出的步骤进行说明。
上述步骤1032中基于访问方式中包括的第二控制台的公网地址和端口,建立第一控制台与第二控制台之间的基于加密套接字的连接可以通过步骤10321至步骤10322实现。
在步骤10321中,通过第一控制台向第二控制台发送连接请求,连接请求携带第一控制台的标识、第一控制台的访问方式以及第一控制台的数字签名,以使第二控制台根据数字签名,对第一控制台的标识以及第一控制台的访问方式进行验证。
在步骤10322中,响应于第二控制台验证通过时发送的连接确认信息,通过第一控制台与第二控制台执行握手操作以建立安全连接。
在一些实施例中,在建立连接过程的过程中,第一控制台向第二控制台发送连接的请求,请求中携带第一控制台的标识、第一控制台的访问方式、第一控制台的数字证书、以及针对第一控制台标识和访问方式的数字签名,第二控制台根据第一控制台的数字证书和数字签名,对第一控制台的标识、第一控制台的访问方式进行验证,在验证通过时,第二控制台发送连接确认信息,从而通过第一控制台与第二控制台执行握手操作以建立安全连接。这里的安全连接可以是HTTPS的连接。第二控制台根据第一控制台的数字证书和数字签名,对第一控制台的标识、第一控制台的访问方式进行验证的过程如下:
第一控制台的数字证书包括:第一控制台的公钥、第一数字签名以及第二数字签名,这里的第一数字签名是通过CA的私钥对“第一控制台的公钥以及第一控制台的标识”的摘要加密得到的,这里的第二数字签名是通过第一控制台的私钥,对“第一控制台的标识以及第一控制台的访问方式”的摘要加密得到。第二控制台通过预置的根证书,预置的根证书中包括CA的公钥,解密第一数字签名,得到第一控制台的公钥以及第一控制台的标识”的摘要。第二控制台通过第一控制台的公钥,解密第二数字签名,得到“第一控制台的标识以及第一控制台的访问方式”的摘要。将“第一控制台的标识以及第一控制台的访问方式”的摘要与“第一控制台的标识以及第一控制台的公钥”的摘要比对,如果两个摘要一致,确定数字证书的公钥可信,即第一控制台的公钥可信,如果一致,确定第一控制台的标识、第一控制台的访问方式可信任,这里的摘要均是对原始内容进行哈希处理得到的。
在步骤104中,通过第一控制台接收第一组织内开放的区块链网络服务的配置,并通过第二控制台接收第二组织内开放的区块链网络服务的配置。
参见图4G,基于图4A,图4G是本发明实施例提供的区块链网络的管控方法的一个可选的流程示意图,将结合图4G示出的步骤进行说明。
上述步骤104中通过第一控制台接收第一组织内开放的区块链网络服务的配置可以通过步骤1041至步骤1042实现。
在步骤1041中,通过第一控制台接收第一组织内配置开放的记账服务、以及配置的用于承载记账服务的记账节点和主节点。
在步骤1042中,通过第一控制台接收第一组织内配置开放的排序服务、以及配置的用于承载排序服务的排序节点。
这里的主节点作为节点通信的代表,将提交的交易发送到主节点之后,由主节点将交易广播到通道内的其他记账节点。首先进行交易背书,根据背书策略的要求选择背书的节点,给这些节点发送需要执行的交易提案,背书节点调用链码来执行这些交易提案,排序阶段接受已经背书签名的交易,确定交易的顺序和数量,将排序好的交易打包到区块中,广播给peer节点进行验证,peer节点验证接收到区块里包含的交易的有效性,包括背书策略验证以及双花检测。这里的排序服务的实现也是可插拔的,它采用的是异步事件的方式,提供了两个基本的接口:广播(broadcast)接口以及传递(deliver)接口,调用broadcast接口在通道上广播二进制大对象(BLOB,binary large object)消息,排序服务调用deliver接口发送blob消息,包含序号以及上一个消息的哈希值,它是排序服务的事件输出口。
步骤104中通过第二控制台接收第二组织内开放的区块链网络服务的配置的具体实现过程与上述内容中的实现过程是类似的。
在步骤105中,通过安全连接,同步第一组织开放的区块链网络服务的配置、以及第二组织开放的区块链网络服务的配置。
参见图4H,基于图4A,图4H是本发明实施例提供的区块链网络的管控方法的一个可选的流程示意图,将结合图4H示出的步骤进行说明。
上述步骤105中通过安全连接,同步第一组织开放的区块链网络服务的配置、以及第二组织开放的区块链网络服务的配置可以通过步骤1051至步骤1052实现。
在步骤1051中,通过第一控制台将第一组织开放的区块链网络服务的配置,发送至第二控制台,以使第二控制台将第一组织开放的区块链网络服务应用到第二组织内的区块链服务。
在步骤1052中,通过第二控制台将第二组织开放的区块链网络服务的配置,发送至第一控制台,以使第一控制台将第二组织开放的区块链网络服务应用到第一组织内的区块链服务。
在一些实施例中,通过第一控制台将第一组织开放的区块链网络服务的配置发送到第二控制台,以使第二控制台将区块链网络服务的配置应用到第二组织内承载相应服务的节点,通过第二控制台将第二组织开放的区块链网络服务的配置发送到第一控制台,以使第一控制台将区块链网络服务的配置应用到第一组织内承载相应服务的节点,从而使跨组织或者跨地域的区块链网络服务能够根据需求使用对方开放的区块链网络服务。
在一些实施例中,假设对应于第一控制台的第一组织下辖有两个节点,可以开放一个节点允许对应第二组织的第二控制台访问,当第二组织下辖的节点上所进行的操作需要通过访问第一组织下辖的节点来实现时,其可以连接访问到的第一组织下辖节点中的对第二组织开放的节点。
在一些实施例中,区块链网络200中的记账节点根据其在记账功能之外实现的功能可以划分为不同的类型,作为图1中示出的区块链网络200的划分为不同类型的示例,参见图5,图5是本发明实施例提供的区块链网络200的应用架构100的示意图,除了客户端节点(客户端410/510),区块链网络200中的节点默认都具有验证交易并记账的功能,其中仅具有验证交易并记账功能的节点称为记账节点(Committer),还包括一些特殊类型的记账节点:背书节点(Endorser)、排序节点(Orderer)和主节点(Leader Peer),这里的客户端即为本发明实施例中的控制台。
作为区块链网络200中设置有通道的示例,区块链网络200中的上述节点可以加入不同组织的通道,如图5示出了开展不同业务的组织1和组织2,区块链网络200中归属于组织1/2的成员的节点可以对应加入组织1/2的通道,每个通道内的节点接收与所属组织的业务相关的交易,并将交易记录到账本中,账本对于通道外的节点是隔离的。基于本发明实施例的技术方案,对应于第二控制台的组织2下辖有四个节点,组织2下辖的节点允许对应组织1的客户端410访问,当组织1的客户端410对组织1下辖的节点进行操作时需要调用组织2下辖的节点时,正是由于客户端410与客户端510实现了互联互通,同时将各自配置的开放资源开放给对端,因而客户端410能够应用客户端510下辖的节点上的区块链网络服务。
在一些实施例中,客户端中内置软件开发套件(SDK,Software Development Kit)来实现对区块链网络200的管控,从而客户端的原生代码可以只关注实现业务相关的逻辑,忽略区块链网络200的内部运行细节,降低客户端的开发难度。
作为示例,SDK向客户端提供了与区块链网络200的节点之间的基于远程过程调用(RPC,Remote Procedure Call)连接的一系列应用编程接口(API,ApplicationProgramming Interface),用于供客户端管理和使用区块链网络200的功能,这些功能包括:身份管理、账本管理、交易管理、智能合约、交易管理、成员管理、共识服务、智能合约服务、安全和密码服务和事件处理等,将在下文具体说明上述功能。
作为交易管理的示例,客户端通过SDK实现的交易管理功能包括提交交易提案和提交交易两个阶段,下面参见图6,图6是本发明实施例提供的区块链网络的交易处理流程示意图,结合图6示出的交易提案和提交交易两个阶段的处理过程,就上述不同类型的节点的功能进行说明。
客户端向区块链网络200中的背书节点发起交易提案,交易提案包括交易号、时间戳(发起交易提案的时间)、执行交易的通道(即交易中的调用的智能合约的所在的通道)的标识(例如序号或名称)、以及需要在通道中需要执行的智能合约调用,包括需要调用的智能合约的标识例如名称或序列号、智能合约的版本和需要向智能合约传递的参数信息等。其中智能合约和参数与客户端需要执行的操作相关,例如智能合约可以用于增加、删除、查询或修改操作,参数信息可以是增加、删除、查询或修改操作的数据。
交易提案还携带认证中心向客户端签发的数字证书、以及客户端针对交易提案的数字签名,数字证书用于声明客户端所属的成员的身份信息,数字签名用于证明交易提案没有被篡改。
背书节点在收到交易提案后会根据背书策略进行一些验证,包括:交易提案携带的数字证书是否是由受信任的认证中心签发;交易提案的数字签名是否有效;交易提案的格式是否正确;交易提案是否重复提交过;客户端在请求执行智能合约调用的通道中是否已被授权有写权限。
在一些实施例中,背书节点验证交易提案成功时,背书节点会对自身所维护的账本的状态数据库中模拟执行交易,即执行交易提案中包括的智能合约调用以得到交易结果。背书节点对交易结果进行签名(即背书),将数字签名结合背书节点的数字证书、以及其他的相关信息构造成为提案响应(Proposal Response),然后返回给客户端。
作为示例,当交易提案中包括用于查询操作的智能合约调用时,交易结果是读集(Read Set),包含模拟执行过程中从账本数据库读取的键值;当交易提案中包括用于查询操作的智能合约调用时,交易结果是写集(Write Set)也包含了一个唯一键的列表,还有在模拟执行过程中对账本数据库写入的键值。
作为示例,其他的相关信息可以包括:成功码(指示验证交易提案成功)、时间戳(生成提案响应的时间)、背书节点针对交易结果的数字签名、接收交易的通道的标识(例如序列号或名称)和交易提案的哈希值(用于与交易提案一对一地绑定,避免在提交交易阶段交易被篡改)。
在一些实施例中,背书节点验证交易提案失败时,会向客户端返回携带失败码(指示验证交易提案失败的错误类型)的提案响应。
当客户端收到提案响应时,首先会通过验证交易提案携带的数字证书和数字签名以确认提案响应的有效性。当客户端收集到足够数量的背书节点的提案响应,且提案响应中的交易结果一致时,会根据交易提案以及提案响应来构造交易。
作为示例,交易包括:时间戳(构造交易的时间)、接收交易的通道的标识、需要在通道中调用的智能合约的标识(例如名称或序列号)、智能合约的版本和向智能合约传递的参数等和交易结果(例如读/写集)、以及背书节点针对交易结果的数字签名。
需要指出,如果客户端提交的交易提案中的智能合约调用仅用于查询账本(而不用于更新账本),则客户端不会构造交易,仅将提案响应中的交易结果作为账本查询结果来完成相关的业务逻辑。
客户端构造交易后,将交易广播给区块链网络200中的排序节点,对于所接收的交易,排序节点从交易中读取交易所属的通道的标识,按照接收的交易的先后顺序,将对应各个通道接收的交易构造相应通道的区块,并将区块发送到相应通道中的主节点。
以图5为例,排序节点接收到交易时,根据交易中的通道的标识确定需要接收交易的通道是组织1的通道还是组织2的通道,根据对应各个通道的接收交易的先后顺序,构造对应组织1的通道的区块以及对应组织2的通道的区块,对应发送到组织1/组织2的通道中的主节点。
主节点是代表通道内的其他记账节点和排序节点通信的节点,用于从排序节点获取最新的区块并在通道内部同步;主节点可以是被强制设置的,也可以是动态选举产生的。
通道内的记账节点各自验证接收的区块中的各个交易,并在验证通过后追加到各自维护的区块链的尾部,并利用区块中交易的交易结果更新账本数据库。
在一些实施例中,记账节点对区块中交易的验证包括:
是否为合法的交易:交易格式是否正确,是否有合法的签名,交易内容是否被篡改;记账节点是否加入交易中所指示的接收交易的通道;交易是否符合背书策略。背书策略是对交易进行背书的规则,指定一个交易在提交前需要的背书所来自的组织、相应组织内节点的类型和有效背书的数量。
在执行步骤1052之后,还可以进行以下过程:通过第一控制台在区块链网络中创建包括第一组织的通道,并请求第二控制台将第二组织加入到通道中,以使第一组织和第二组织基于对方配置开放的区块链网络服务,向通道内提交交易,以对交易进行共识后存储至通道内的账本中。
在一些实施例中,将任一组织的节点提交的交易提案发送到两个组织下辖的背书节点进行背书,如上文所述,将任一组织下辖的节点提交的交易提交到两个组织的主节点,由主节点广播到各组织的记账节点进行验证,并打包为区块,追加到区块链中,并更新状态数据库。通过第一控制台创建包括第一组织在区块链网络中下辖的节点的通道,并请求第二控制台将第二组织在区块链网络中下辖的节点加入到通道中,以使第一组织和第二组织基于对方的区块链网络服务配置,向通道内提交交易以记录到通道内的账本中。
在执行步骤105之后,还可以进行以下过程:通过第一控制台保存第一组织的管控数据和全局信息,并通过第二控制台保存第二组织的管控数据和全局信息;通过安全连接共享第一控制台针对第一组织的管控数据、以及第二控制台针对第二组织的管控数据。
这里的全局数据包含有两个方面:一是互联控制台的访问方式、访问权限等全局配置信息;二是统计类信息,比如网络内的节点总数,通道总数,组织总数等,因为各个控制台只会保存相关的节点、通道等数据,同时控制台也需要全局的概览信息,即全局配置信息。
这里,多地域下的分布式控制台只会保存自己的管控数据和少量全局信息,但是其网络治理过程中往往需要获取各个组织的部分管控信息,因此还需要基于控制台通讯协议实现分布式控制台之间的管控数据的共享。
在一些实施例中,当同一区块链网络中的第一控制台和第二控制台已经实现互联互通时,第一控制台创建一条通道并邀请第二控制台加入,这里的通道是双向的,加入通道的两个控制台是彼此平等的关系,此时第一控制台可以将创建的通道数据与第二控制台共享。
在一些实施例中,创建数据的控制台也可以选择不对创建的数据进行共享,即将数据仅保存在本控制台,第二控制台需要访问数据的时候需要根据控制台的通讯协议从第一控制台获取。
在一些实施例中,对于合约数据而言,第一组织下所辖的节点可以在进行交易时调用第二组织的合约,第二组织需要将合约数据共享给第一组织;对于通道数据而言,通道数据中可以包括通道内的历史交易账本数据,当新加入通道中的第二组织需要查询历史交易时,第二组织可以请求第一组织对历史交易账本数据进行共享。
在一些实施例中,上述步骤中通过安全连接共享第一控制台针对第一组织的管控数据、以及第二控制台针对第二组织的管控数据还可以具体通过以下两种实施方式实现。在第一种实施方式中,通过第一控制台创建包括第一组织的通道,并请求第二控制台将第二组织加入通道;通过第一控制台将第一组织的管控数据同步到第二控制台,以使第二控制台应用到第二组织开放的区块链网络服务;通过第一控制台接收第二控制台针对第二组织的管控数据,并应用到第一组织内配置开放的区块链网络服务。在第二种实施方式中,通过第一控制台创建包括第一组织的通道,并请求第二控制台将第二组织加入通道;通过第一控制台接收第二控制台针对第二组织的管控数据,并应用到第一组织内配置开放的区块链网络服务;响应于第二控制台的请求,通过第一控制台将第一组织的管控数据同步到第二控制台,以使第二控制台应用到第二组织内配置开放的区块链网络服务。
这里,以上两种实现过程的区别在于在第一种实施方式中,第一控制台主动将第一组织的管控数据同步到第二控制台,以使第二控制台将第一组织的管控数据应用到第二组织内配置开放的区块链网络服务,在第二种实施方式中,响应于第二控制台的请求,通过第一控制台将第一组织的管控数据同步到第二控制台,以使第二控制台将第一组织的管控数据应用到第二组织内配置开放的区块链网络服务。即前者是由第一控制台主动向第二控制台同步管控数据,而后者是响应于第二控制台的请求,第一控制台再向第二控制台同步管控数据。
下面,将说明本发明实施例在一个实际的应用场景中的示例性应用。
本发明实施例提供了一种区块链网络的管控方法,参见图7,图7是本发明实施例提供的分布式控制台的总体架构图,存在控制台身份认证信息公有链以及管控方法所应用到的联盟链,联盟链中具有多个控制台,每个控制台的身份信息均存储在控制台身份认证信息公有链上,通过制定规范的互联协议和控制台通讯协议,将控制台之间的互联互通流程标准化,实现对多地域形态的联盟链的高效治理,这里的联盟链即为本发明中包括有第一控制台和第二控制台的区块链网络,该方法具有以下几个优点:1、实现多地域部署形态的联盟链的组织之间的互联互通;2、通过上层协议实现底层区块链引擎的快速打通和协同工作;3、简化区块链网络中组织之间数据交互的流程;4、提升区块链网络中的治理效率和组织之间的协作能力;5、具有良好的可扩张性和适应性,支持分布式控制台的动态加入和退出。本发明实施例提供了一种区块链网络的管控方法主要由以下三个方面组成:基于公有链的控制台身份信息认证;规范化的互联协议与标准化的互联互通流程;基于控制台通讯协议的分布式管控平台数据共享。
参见图8,图8是本发明实施例提供的区块链网络的管控方法中基于公有链的控制台身份信息认证的示意图,在分布式控制台方案中,每一个控制台都有唯一有效的身份信息,只有这样才能识别恶意或者非法的控制台的访问,为了快速高效的对控制台的身份信息进行认证,可以将对应于组织的控制台的身份信息经由多方认证后,存放到一个身份认证公有链的区块内,以身份信息所在区块高度和交易在块内的偏移作为索引。相比于相关技术中的证书认证方式,基于公有链的控制台身份信息认证的信息透明度更高,可靠性可以得到保证,同时还能够实现快速高效的信息共享。控制台的身份信息一般由控制台所属组织认证信息和控制台公网访问方式两部分组成,各个组织还可以根据实际需要附上其他额外的信息。
参见图9,图9是本发明实施例提供的区块链网络的管控方法中规范化的互联协议与标准化的互联互通流程的示意图,互联协议和标准化的互联互通流程是去区块链网络管控的核心部分。互联协议是控制台之间要实现互联互通时需要进行交换和配置数据信息,数据信息主要是需要连接的另一方的公网访问方式,其可以直接从控制台身份认证信息公有链上获取。控制台的互联互通流程可以分为以下几个步骤:需要进行互联的双方需要从控制台身份认证信息公有链获取互联的另一方的身份信息,并将其配置到本地的控制台,在组织网络边缘开放对端控制台的互联权限;在控制台访问权限初步开放的情况下,由一方控制台发起连接邀请,此时需要另一方控制同意连接邀请,实现真正的控制台互联;控制台互联完成以后,需要在各自的控制台配置开放的资源(包括开放的peer服务和order服务),同时通过互联的控制台通知对方。通过以上步骤,即可完成跨地域形态下的联盟链的控制台的互联,从而实现区块链节点的互联,在组织网络边缘开放对端控制台的访问权限可以有效过滤其他恶意或者非法的连接请求,降低控制台的被攻击的风险,连接邀请的二次确认可以有效保证控制台互联操作的安全性,开放资源的配置可以实现对己方区块链资源的灵活管理。
参见图10,图10是本发明实施例提供的区块链网络的管控方法中基于控制台通讯协议的分布式管控平台数据共享的示意图,为了区别于中心化的控制台,多地域下的联盟链管理分布式控制台只会保存自己的管控数据和少量全局信息,但是其少量的全局信息以及自己的管控数据不足以支持控制台的业务,联盟链的治理过程中往往需要获取各个组织的部分管控信息,因此还需要基于控制台通讯协议实现分布式控制台之间的管控数据的共享,以通道数据为例,假设控制台A、B、C已经实现互联互通,并且加入同一个区块链网络,控制台A创建一条通道并邀请控制台B加入,此时控制台A可以选择共享通道数据也可以选择保留通道数据。共享通道数据即控制台A创建的通道数据可以在控制台B也保留相同的通道数据,否则通道数据只会保存在控制台A,控制台B需要访问数据的时候需要根据控制台的通讯协议从控制台A获取。这种数据控制共享方式可以对数据的所有权进行灵活控制,保证数据在有限范围的组织之间传递,提高数据的隐私保护程度。管控数据的共享是提高联盟链治理效率的关键点之一,在保证数据的隐私性和安全性的前提下,管控数据的共享可以大大减少组织之间沟通成本,提高组织节点之间的协作效率。
相关技术中的区块链网络平台一般是中心化的,很难满足联盟链对于多地域形态的需求,而本发明实施例提供了一种适用于联盟链治理的新型高效的分布式控制台方案,通过基于公有链的控制台身份认证方式、规范的互联协议和控制台通讯协议,将控制台之间的互联互通流程标准化,实现多地域部署形态的联盟链的组织之间的互联互通。
下面继续说明本发明实施例提供的区块链网络的管控装置2155的实施为软件模块的示例性结构,在一些实施例中,如图5所示,存储在存储器2140的区块链网络的管控装置2155中的软件模块可以包括:
身份信息获取模块21551,用于通过区块链网络内第一组织的第一控制台,获取区块链网络中第二组织的第二控制台的身份信息;
身份信息验证模块21552,用于通过认证信息,对第二控制台进行验证;
安全连接建立模块21553,用于当验证成功时,通过互联方式,建立第一控制台与第二控制台之间的安全连接;
配置接收模块21554,用于通过第一控制台接收第一组织内开放的区块链网络服务的配置,并通过第二控制台接收第二组织内开放的区块链网络服务的配置;
配置同步模块21555,用于通过安全连接,同步第一组织开放的区块链网络服务的配置、以及第二组织开放的区块链网络服务的配置。
在一些实施例中,身份信息获取模块21551还用于:
通过区块链网络内第一组织的第一控制台,从公有区块链网络获取第二控制台所属的第二组织的身份信息;
其中,身份信息包括:第二控制台所属的第二组织的认证信息,第二控制台的访问方式。
在一些实施例中,身份信息获取模块21551还用于:
通过第一控制台向公有区块链网络提交交易提案,以使
公有区块链网络的背书节点通过背书策略对交易提案进行验证,
当验证通过时,执行交易提案包括的智能合约调用,以查询公有区块链网络的账本中的状态数据库,得到第二组织的身份信息;
接收背书节点发送的携带身份信息的提案响应,当验证提案响应携带的数字签名成功时,将提案响应中携带的身份信息确定为第二控制台所属的第二组织的身份信息。
在一些实施例中,身份信息验证模块21552还用于:
从身份信息中获取第二控制台所属的第二组织的数字证书;
通过第一控制台的根证书中的公钥,对数字证书中的数字签名进行解密得到第一摘要;
对数字证书中携带的第二控制台所属组织的标识、以及第二控制台的公钥进行哈希处理,得到第二摘要;
当第一摘要与第二摘要一致时,确定对第二控制台验证通过。
在一些实施例中,安全连接建立模块21553还用于:
开放第一组织所处局域网中对应第二控制台的访问权限;
将第二控制台的访问方式应用到第一控制台,基于访问方式中包括的第二控制台的公网地址和端口,建立第一控制台与第二控制台之间的基于加密套接字的连接。
在一些实施例中,安全连接建立模块21553还用于:
通过第一控制台向第二控制台发送连接请求,连接请求携带第一控制台的标识、第一控制台的访问方式以及第一控制台的数字签名,以使
第二控制台根据数字签名,对第一控制台的标识以及第一控制台的访问方式进行验证;
响应于第二控制台验证通过时发送的连接确认信息,通过第一控制台与第二控制台执行握手操作以建立安全连接。
在一些实施例中,配置接收模块21554还用于:
通过第一控制台接收第一组织内配置开放的记账服务、以及配置的用于承载记账服务的记账节点和主节点;
通过第一控制台接收第一组织内配置开放的排序服务、以及配置的用于承载排序服务的排序节点。
在一些实施例中,配置同步模块21555还用于:
通过第一控制台将第一组织开放的区块链网络服务的配置,发送至第二控制台,以使
第二控制台将第一组织开放的区块链网络服务应用到第二组织内的区块链服务;
通过第二控制台将第二组织开放的区块链网络服务的配置,发送至第一控制台,以使
第一控制台将第二组织开放的区块链网络服务应用到第一组织内的区块链服务。
在一些实施例中,装置还包括:
通道交易存储模块21556,用于:
通过第一控制台在区块链网络中创建包括第一组织的通道,并请求第二控制台将第二组织加入到通道中,以使
第一组织和第二组织基于对方配置开放的区块链网络服务,向通道内提交交易,以对交易进行共识后存储至通道内的账本中。
在一些实施例中,装置还包括:
通道数据共享模块21557,用于:
通过第一控制台保存第一组织的管控数据和全局信息,并通过第二控制台保存第二组织的管控数据和全局信息;
通过安全连接共享第一控制台针对第一组织的管控数据、以及共享第二控制台针对第二组织的管控数据。
在一些实施例中,通道数据共享模块21557还用于:
通过第一控制台创建包括第一组织的通道,并请求第二控制台将第二组织加入通道;
通过第一控制台将第一组织的管控数据同步到第二控制台,以使
第二控制台应用到第二组织内配置开放的区块链网络服务;
通过第一控制台接收第二控制台针对第二组织的管控数据,并应用到第一组织内配置开放的区块链网络服务。
在一些实施例中,通道数据共享模块21557还用于:
通过第一控制台创建包括第一组织的通道,并请求第二控制台将第二组织加入通道;
通过第一控制台接收第二控制台针对第二组织的管控数据,并应用到管控数据到第一组织内配置开放的区块链网络服务;
响应于第二控制台的请求,通过第一控制台将第一组织的管控数据,同步到第二控制台,以使
第二控制台应用到第二组织内配置开放的区块链网络服务。
本发明实施例提供一种区块链网络的管控设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行存储器中存储的可执行指令时,实现本发明实施例提供的区块链网络的管控方法,例如,如图4A-4H示出的方法。
这里的设备可以是终端或服务器,接入了区块链网络开发系统,运行区块链网络的开发系统的前端程序,即控制台。
本发明实施例提供一种存储有可执行指令的存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本发明实施例提供的区块链网络的管控方法,例如,如图4A-4H示出的方法。
在一些实施例中,存储介质可以是FRAM、ROM、PROM、EPROM、EE PROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
综上所述,通过本发明实施例,实现了多地域部署形态的联盟链的组织之间的互联互通,通过上层协议实现底层区块链引擎的快速打通和协同工作,简化区块链网络中组织之间数据交互的流程,提升区块链网络中的治理效率和组织之间的协作能力,具有良好的可扩张性和适应性,支持分布式控制台的动态加入和退出。
以上所述,仅为本发明的实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本发明的保护范围之内。

Claims (15)

1.一种区块链网络的管控方法,其特征在于,所述方法包括:
通过区块链网络内第一组织的第一控制台,获取所述区块链网络中第二组织的第二控制台的身份信息,所述第一组织和所述第二组织是接入所述区块链网络且运营不同业务的组织,所述身份信息包括认证信息以及互联方式;
通过所述认证信息,对所述第二控制台进行验证;
当验证成功时,通过所述互联方式,建立所述第一控制台与所述第二控制台之间的安全连接;
通过所述第一控制台接收所述第一组织内开放的区块链网络服务的配置,并通过所述第二控制台接收所述第二组织内开放的区块链网络服务的配置;
通过所述安全连接,同步所述第一组织开放的区块链网络服务的配置、以及所述第二组织开放的区块链网络服务的配置。
2.根据权利要求1所述的方法,其特征在于,所述通过区块链网络内第一组织的第一控制台,获取所述区块链网络中第二组织的第二控制台的身份信息,包括:
通过所述区块链网络内第一组织的第一控制台,从公有区块链网络获取所述第二控制台所属的第二组织的身份信息;
其中,所述身份信息包括:所述第二控制台所属的第二组织的认证信息,所述第二控制台的访问方式。
3.根据权利要求2所述的方法,其特征在于,所述通过所述区块链网络内第一组织的第一控制台,从公有区块链网络获取所述第二控制台所属的第二组织的身份信息,包括:
通过所述第一控制台向所述公有区块链网络提交交易提案,以使
所述公有区块链网络的背书节点通过背书策略对所述交易提案进行验证,
当验证通过时,执行所述交易提案包括的智能合约调用,以查询所述公有区块链网络的账本中的状态数据库,得到所述第二组织的身份信息;
接收所述背书节点发送的携带所述身份信息的提案响应,当验证所述提案响应携带的数字签名成功时,将所述提案响应中携带的身份信息确定为所述第二控制台所属的第二组织的身份信息。
4.根据权利要求1所述的方法,其特征在于,所述通过所述认证信息,对所述第二控制台进行验证,包括:
从所述身份信息中获取所述第二控制台所属的第二组织的数字证书;
通过所述第一控制台的根证书中的公钥,对所述数字证书中的数字签名进行解密得到第一摘要;
对所述数字证书中携带的第二控制台所属组织的标识、以及所述第二控制台的公钥进行哈希处理,得到第二摘要;
当所述第一摘要与所述第二摘要一致时,确定对所述第二控制台验证通过。
5.根据权利要求1所述的方法,其特征在于,所述通过所述互联方式,建立所述第一控制台与所述第二控制台之间的安全连接,包括:
开放所述第一组织所处局域网中对应所述第二控制台的访问权限;
将所述第二控制台的访问方式应用到所述第一控制台,基于所述访问方式中包括的所述第二控制台的公网地址和端口,建立所述第一控制台与所述第二控制台之间的基于加密套接字的连接。
6.根据权利要求5所述的方法,其特征在于,所述基于所述访问方式中包括的所述第二控制台的公网地址和端口,建立所述第一控制台与所述第二控制台之间的基于加密套接字的连接,包括:
通过所述第一控制台向所述第二控制台发送连接请求,所述连接请求携带所述第一控制台的标识、所述第一控制台的访问方式以及所述第一控制台的数字签名,以使
所述第二控制台根据所述数字签名,对所述第一控制台的标识以及所述第一控制台的访问方式进行验证;
响应于所述第二控制台验证通过时发送的连接确认信息,通过所述第一控制台与所述第二控制台执行握手操作以建立安全连接。
7.根据权利要求1所述的方法,其特征在于,所述通过所述第一控制台接收所述第一组织内开放的区块链网络服务的配置,包括:
通过所述第一控制台接收所述第一组织内配置开放的记账服务、以及配置的用于承载记账服务的记账节点和主节点;
通过所述第一控制台接收所述第一组织内配置开放的排序服务、以及配置的用于承载排序服务的排序节点。
8.根据权利要求1所述的方法,其特征在于,所述通过所述安全连接,同步所述第一组织开放的区块链网络服务的配置、以及所述第二组织开放的区块链网络服务的配置,包括:
通过所述第一控制台将所述第一组织开放的区块链网络服务的配置,发送至所述第二控制台,以使
所述第二控制台将所述第一组织开放的区块链网络服务应用到所述第二组织内的区块链服务;
通过所述第二控制台将所述第二组织开放的区块链网络服务的配置,发送至所述第一控制台,以使
所述第一控制台将所述第二组织开放的区块链网络服务应用到所述第一组织内的区块链服务。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
通过所述第一控制台在所述区块链网络中创建包括所述第一组织的通道,并请求所述第二控制台将所述第二组织加入到所述通道中,以使
所述第一组织和所述第二组织基于对方配置开放的区块链网络服务,向所述通道内提交交易,以对所述交易进行共识后存储至所述通道内的账本中。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述第一控制台保存所述第一组织的管控数据和全局信息,并通过所述第二控制台保存所述第二组织的管控数据和全局信息;
通过所述安全连接共享所述第一控制台针对所述第一组织的管控数据、以及共享所述第二控制台针对所述第二组织的管控数据。
11.根据权利要求10所述的方法,其特征在于,所述通过所述安全连接共享所述第一控制台针对所述第一组织的管控数据、以及共享所述第二控制台针对所述第二组织的管控数据,包括:
通过所述第一控制台创建包括第一组织的通道,并请求所述第二控制台将所述第二组织加入所述通道;
通过所述第一控制台将所述第一组织的管控数据同步到所述第二控制台,以使
所述第二控制台应用到所述第二组织内配置开放的区块链网络服务;
通过所述第一控制台接收所述第二控制台针对所述第二组织的管控数据,并应用到所述第一组织内配置开放的区块链网络服务。
12.根据权利要求10所述的方法,其特征在于,所述通过所述安全连接共享所述第一控制台针对所述第一组织的管控数据、以及共享所述第二控制台针对所述第二组织的管控数据,包括:
通过所述第一控制台创建包括第一组织的通道,并请求所述第二控制台将所述第二组织加入所述通道;
通过所述第一控制台接收所述第二控制台针对所述第二组织的管控数据,并应用到所述管控数据到所述第一组织内配置开放的区块链网络服务;
响应于所述第二控制台的请求,通过所述第一控制台将所述第一组织的管控数据,同步到所述第二控制台,以使
所述第二控制台应用到所述第二组织内配置开放的区块链网络服务。
13.一种区块链网络的管控装置,其特征在于,所述装置包括:
身份信息获取模块,用于通过区块链网络内第一组织的第一控制台,获取所述区块链网络中第二组织的第二控制台的身份信息,所述第一组织和所述第二组织是接入所述区块链网络且运营不同业务的组织,所述身份信息包括认证信息以及互联方式;
身份信息验证模块,用于通过所述认证信息,对所述第二控制台进行验证;
安全连接建立模块,用于当验证成功时,通过所述互联方式,建立所述第一控制台与所述第二控制台之间的安全连接;
配置接收模块,用于通过所述第一控制台接收所述第一组织内开放的区块链网络服务的配置,并通过所述第二控制台接收所述第二组织内开放的区块链网络服务的配置;
配置同步模块,用于通过所述安全连接,同步所述第一组织开放的区块链网络服务的配置、以及所述第二组织开放的区块链网络服务的配置。
14.一种区块链网络的管控设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至12任一项所述的区块链网络的管控方法。
15.一种存储介质,其特征在于,存储有可执行指令,用于引起处理器执行时,实现权利要求1至12任一项所述的区块链网络的管控方法。
CN201910851159.7A 2019-09-10 2019-09-10 区块链网络的管控方法、装置、设备及存储介质 Active CN110572398B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910851159.7A CN110572398B (zh) 2019-09-10 2019-09-10 区块链网络的管控方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910851159.7A CN110572398B (zh) 2019-09-10 2019-09-10 区块链网络的管控方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110572398A true CN110572398A (zh) 2019-12-13
CN110572398B CN110572398B (zh) 2021-08-31

Family

ID=68778668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910851159.7A Active CN110572398B (zh) 2019-09-10 2019-09-10 区块链网络的管控方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110572398B (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111212124A (zh) * 2019-12-26 2020-05-29 山东公链信息科技有限公司 将共识转化为处理对异步系统并发请求的异步排序技术
CN111258714A (zh) * 2020-01-13 2020-06-09 电子科技大学 一种区块链智能合约执行方法
CN111277647A (zh) * 2020-01-19 2020-06-12 北京百度网讯科技有限公司 区块链网络成员管理方法、装置、设备和介质
CN111404962A (zh) * 2020-03-26 2020-07-10 杭州复杂美科技有限公司 联盟链节点数据传输方法、设备和存储介质
CN111835556A (zh) * 2020-06-10 2020-10-27 清华大学 安全管控的方法、装置及计算机可读存储介质
CN111930851A (zh) * 2020-09-25 2020-11-13 腾讯科技(深圳)有限公司 区块链网络的管控数据处理方法、装置、介质及电子设备
CN112148379A (zh) * 2020-08-28 2020-12-29 迅鳐成都科技有限公司 一种联盟链的用户合约卸载方法、装置、系统及存储介质
CN112333187A (zh) * 2020-11-04 2021-02-05 齐鲁工业大学 基于区块链的边缘智能计算方法及边缘智能系统
CN112511553A (zh) * 2020-12-08 2021-03-16 清华大学 层次化的互联网信任度分享方法
CN112527647A (zh) * 2020-12-15 2021-03-19 浙江大学 基于NS-3的Raft共识算法测试系统
CN112637274A (zh) * 2020-12-04 2021-04-09 山西特信环宇信息技术有限公司 锥体区块链终端及其接入方法
CN112884494A (zh) * 2021-03-16 2021-06-01 链晟数科(成都)科技有限公司 第三方检验检测机构高可信检验检测数据实现方法及系统
CN112924921A (zh) * 2021-01-21 2021-06-08 国网河北省电力有限公司信息通信分公司 一种基于区块链的智能电表质量数据可信采集机制
CN113298506A (zh) * 2021-07-27 2021-08-24 江苏荣泽信息科技股份有限公司 区块链业务协同方法及平台
CN113360575A (zh) * 2021-06-10 2021-09-07 广东浪潮智慧计算技术有限公司 联盟链中交易数据的监管方法、装置、设备及存储介质
CN113436015A (zh) * 2021-06-30 2021-09-24 中元众诚(北京)科技有限公司 一种基于区块链的链化数据库及操作方法
CN113542033A (zh) * 2021-07-21 2021-10-22 杭州云象网络技术有限公司 联盟链基础设施与管理平台多对多映射方法与系统
CN113691570A (zh) * 2020-05-18 2021-11-23 山东浪潮质量链科技有限公司 一种基于多层级区块链的跨组织交流方法、设备及介质
WO2022166637A1 (zh) * 2021-02-07 2022-08-11 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法、装置及计算机设备
WO2023088135A1 (zh) * 2021-11-22 2023-05-25 中兴通讯股份有限公司 数据通信方法及其装置、存储介质、程序产品
US11930043B1 (en) 2023-02-28 2024-03-12 Blockaid Ltd Techniques for digital wallet integration and for scanning transactions using integrated modules

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
WO2017127564A1 (en) * 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
CN108833081A (zh) * 2018-06-22 2018-11-16 中国人民解放军国防科技大学 一种基于区块链的设备组网认证方法
CN108965468A (zh) * 2018-08-16 2018-12-07 北京京东尚科信息技术有限公司 区块链网络服务平台及其链码安装方法、存储介质
CN110099067A (zh) * 2019-05-14 2019-08-06 山大地纬软件股份有限公司 联盟区块链钱包节点通信许可系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
WO2017127564A1 (en) * 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
CN108833081A (zh) * 2018-06-22 2018-11-16 中国人民解放军国防科技大学 一种基于区块链的设备组网认证方法
CN108965468A (zh) * 2018-08-16 2018-12-07 北京京东尚科信息技术有限公司 区块链网络服务平台及其链码安装方法、存储介质
CN110099067A (zh) * 2019-05-14 2019-08-06 山大地纬软件股份有限公司 联盟区块链钱包节点通信许可系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄方蕾: "联盟区块链中成员动态权限管理方法的设计与实现", 《中国优秀硕士学位论文全文数据库》 *

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111212124A (zh) * 2019-12-26 2020-05-29 山东公链信息科技有限公司 将共识转化为处理对异步系统并发请求的异步排序技术
CN111212124B (zh) * 2019-12-26 2022-12-13 山东公链信息科技有限公司 将共识转化为处理对异步系统并发请求的异步排序系统
CN111258714A (zh) * 2020-01-13 2020-06-09 电子科技大学 一种区块链智能合约执行方法
CN111258714B (zh) * 2020-01-13 2023-03-10 电子科技大学 一种区块链智能合约执行方法
CN111277647A (zh) * 2020-01-19 2020-06-12 北京百度网讯科技有限公司 区块链网络成员管理方法、装置、设备和介质
CN111404962A (zh) * 2020-03-26 2020-07-10 杭州复杂美科技有限公司 联盟链节点数据传输方法、设备和存储介质
CN111404962B (zh) * 2020-03-26 2022-06-24 杭州复杂美科技有限公司 联盟链节点数据传输方法、设备和存储介质
CN113691570A (zh) * 2020-05-18 2021-11-23 山东浪潮质量链科技有限公司 一种基于多层级区块链的跨组织交流方法、设备及介质
CN111835556A (zh) * 2020-06-10 2020-10-27 清华大学 安全管控的方法、装置及计算机可读存储介质
CN112148379A (zh) * 2020-08-28 2020-12-29 迅鳐成都科技有限公司 一种联盟链的用户合约卸载方法、装置、系统及存储介质
CN112148379B (zh) * 2020-08-28 2023-07-07 迅鳐成都科技有限公司 一种联盟链的用户合约卸载方法、装置、系统及存储介质
CN111930851A (zh) * 2020-09-25 2020-11-13 腾讯科技(深圳)有限公司 区块链网络的管控数据处理方法、装置、介质及电子设备
CN112333187A (zh) * 2020-11-04 2021-02-05 齐鲁工业大学 基于区块链的边缘智能计算方法及边缘智能系统
CN112637274A (zh) * 2020-12-04 2021-04-09 山西特信环宇信息技术有限公司 锥体区块链终端及其接入方法
CN112511553A (zh) * 2020-12-08 2021-03-16 清华大学 层次化的互联网信任度分享方法
CN112527647A (zh) * 2020-12-15 2021-03-19 浙江大学 基于NS-3的Raft共识算法测试系统
CN112527647B (zh) * 2020-12-15 2022-06-14 浙江大学 基于NS-3的Raft共识算法测试系统
CN112924921A (zh) * 2021-01-21 2021-06-08 国网河北省电力有限公司信息通信分公司 一种基于区块链的智能电表质量数据可信采集机制
WO2022166637A1 (zh) * 2021-02-07 2022-08-11 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法、装置及计算机设备
CN112884494A (zh) * 2021-03-16 2021-06-01 链晟数科(成都)科技有限公司 第三方检验检测机构高可信检验检测数据实现方法及系统
CN113360575A (zh) * 2021-06-10 2021-09-07 广东浪潮智慧计算技术有限公司 联盟链中交易数据的监管方法、装置、设备及存储介质
CN113360575B (zh) * 2021-06-10 2024-02-13 广东浪潮智慧计算技术有限公司 联盟链中交易数据的监管方法、装置、设备及存储介质
CN113436015A (zh) * 2021-06-30 2021-09-24 中元众诚(北京)科技有限公司 一种基于区块链的链化数据库及操作方法
CN113542033A (zh) * 2021-07-21 2021-10-22 杭州云象网络技术有限公司 联盟链基础设施与管理平台多对多映射方法与系统
CN113542033B (zh) * 2021-07-21 2024-02-27 杭州云象网络技术有限公司 联盟链基础设施与管理平台多对多映射方法与系统
CN113298506A (zh) * 2021-07-27 2021-08-24 江苏荣泽信息科技股份有限公司 区块链业务协同方法及平台
WO2023088135A1 (zh) * 2021-11-22 2023-05-25 中兴通讯股份有限公司 数据通信方法及其装置、存储介质、程序产品
US11930043B1 (en) 2023-02-28 2024-03-12 Blockaid Ltd Techniques for digital wallet integration and for scanning transactions using integrated modules

Also Published As

Publication number Publication date
CN110572398B (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
CN110572398B (zh) 区块链网络的管控方法、装置、设备及存储介质
CN111047319B (zh) 区块链网络的交易处理方法及区块链网络
CN111104686B (zh) 区块链网络的管控方法、装置、设备及存储介质
CN110933108B (zh) 基于区块链网络的数据处理方法、装置、电子设备及存储介质
CN110192380B (zh) 用于管理区块链云服务的系统和方法
CN111213350B (zh) 用于创建去中心化标识的系统和方法
US20200328878A1 (en) System and method for blockchain-based cross-entity authentication
CN110597911B (zh) 一种区块链网络的证书处理方法、装置、电子设备及存储介质
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
CN110599069B (zh) 基于区块链网络的应用评价方法及装置
CN111095327A (zh) 用于验证可验证声明的系统和方法
CN111066020A (zh) 用于创建去中心化标识的系统和方法
US11683213B2 (en) Autonomous management of resources by an administrative node network
CN112232822B (zh) 区块链网络的交易处理方法、节点、设备及存储介质
KR20080080160A (ko) 무선 네트워크내의 보안 키 관리 방법 및 시스템
Letz et al. An Analysis of the UNICORE Security Model
SCHILL Flexible User and Group Permissions for Brokered Scalable Services on Cloud Computing Infrastructures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant