CN110620776A - 一种数据转移信息传输方法及其装置 - Google Patents
一种数据转移信息传输方法及其装置 Download PDFInfo
- Publication number
- CN110620776A CN110620776A CN201910904830.XA CN201910904830A CN110620776A CN 110620776 A CN110620776 A CN 110620776A CN 201910904830 A CN201910904830 A CN 201910904830A CN 110620776 A CN110620776 A CN 110620776A
- Authority
- CN
- China
- Prior art keywords
- node
- certificate
- data transfer
- spv
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种数据转移信息处理方法及其装置,应用在区块链网络中。其中,该方法可包括:第一节点从多个SPV节点分别接收第一请求消息;第一请求消息包括对应的SPV节点的证书信息,该证书信息包括证书标识,且多个SPV节点中的任意两个SPV节点的证书标识相同;第一节点从第二节点获取证书标识对应的数据转移信息;第一节点向多个SPV节点分别发送第一响应消息,第一响应消息包括证书标识对应的数据转移信息,证书标识对应的数据转移信息用于多个SPV节点执行数据转移。采用本发明实施例,可以确保交易的正常完成,进而提高区块链网络的可靠性。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种数据转移信息传输方法及其装置。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链包括一系列按照产生的先后时间顺序相互接续的区块(Block)。
在区块链网络中,节点一般可分为全节点、轻节点、简单支付验证(SimplifiedPayment Verification,SPV)节点。全节点是指维持包含全部交易信息的完整区块链的节点。轻节点是指保存与其自身相关的交易信息,但并不保存完整区块链信息的节点。SPV节点是指验证交易信息的节点,也不保存完整区块链信息。
目前在区块链网络中,任意一个SPV节点均配置有证书,各个SPV节点配置不同的证书。SPV节点存在被恶意攻击的可能性,若某个SPV节点被攻击或被损坏,该SPV节点则无法完成相应的交易。
发明内容
本发明实施例提供了一种数据转移信息传输方法及其装置,该方法可以确保交易的正常完成,进而提高区块链网络的可靠性。
第一方面,本发明实施例提供一种数据转移信息传输方法,该方法包括:
第一节点从多个SPV节点分别接收第一请求消息;该第一请求消息包括对应的SPV节点的证书信息,该证书信息包括证书标识;多个SPV节点中的任意两个SPV节点的证书标识相同;
第一节点从第二节点获取证书标识对应的数据转移信息;
第一节点向多个SPV节点分别发送响应消息,响应消息包括该证书标识对应的数据转移信息,该证书标识对应的数据转移信息用于多个SPV节点执行数据转移。
在一种实施方式中,第一节点对多个SPV节点的证书信息进行验证,在第一节点验证出多个SPV节点的证书信息具有合法性和有效性的情况下,第一节点可以执行从第二节点获取证书标识对应的数据转移信息的步骤。第一节点对多个SPV节点的证书信息进行验证,不仅可以确认相应SPV节点的身份信息,还可以确认SPV节点的证书信息是否被篡改。
在一种实施方式中,上述证书信息还包括明文、证书授权中心(CertificateAuthority,CA)签名、公钥和证书标识。第一节点根据多个SPV节点中每个SPV节点的明文、CA签名、和公钥验证对应的SPV节点的证书信息是否具有合法性和有效性,以便在多个SPV节点的证书信息具有合法性和有效性的情况下,执行从第二节点获取证书标识对应的数据转移信息的步骤。
在一种实施方式中,第一节点验证区块标识范围的有效性和合法性。进而确保区块标识范围的来源,防止被恶意篡改,提高其安全性。
在一种实施方式中,第一请求消息还包括区块标识范围,第一节点从第二节点获取区块标识范围内证书标识对应的数据转移信息。
在一种实施方式中,第一节点发送第二请求消息至第二节点,第二请求消息包括证书标识;第一节点从第二节点接收第二响应消息,第二响应消息包括证书标识对应的数据转移信息,从而第一节点可以从第二节点获取到证书标识对应的数据转移信息。
在一种实施方式中,上述第二请求消息还包括指示信息,指示信息用于指示第二节点根据证书标识生成新区块,从新区块中获取证书标识对应的数据转移信息。
在一种实施方式中,第一节点获取预设证书列表;若预设证书列表包括证书标识,则第一节点拒绝第一请求消息。
第二方面,本发明实施例提供一种数据转移信息传输装置,该装置包括收发单元和处理单元;
收发单元,用于从多个SPV节点分别接收第一请求消息;该第一请求消息包括对应的SPV节点的证书信息,该证书信息包括证书标识;多个SPV节点中的任意两个SPV节点的证书标识相同;从第二节点获取证书标识对应的数据转移信息;向多个SPV节点分别发送第一响应消息,该第一响应消息包括该证书标识对应的数据转移信息,该证书标识对应的数据转移信息用于多个SPV节点执行数据转移。
在一种实施方式中,处理单元用于对多个SPV节点的证书信息进行验证;在处理单元验证出多个SPV节点的证书信息具有合法性和有效性的情况下,控制收发单元从第二节点获取该证书标识对应的数据转移信息。
第三方面,本发明实施例提供一种数据转移信息传输装置,该装置包括处理器和存储器,处理器和存储器相互连接,其中,存储器用于存储计算机程序,计算机程序包括程序指令,处理器被配置用于调用所述程序指令,执行第一方面所涉及到的操作。
第四方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使得处理器执行第一方面所述的方法。
通过实施本发明实施例,多个SPV节点可以配置相同的证书标识,在多个SPV节点中的某个SPV节点被恶意攻击或被损坏的情况下,其他SPV节点仍然可以完成数据转移(即交易),从而确保交易的正常完成,进而提高区块链网络的可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的网络架构示意图;
图2为本发明实施例提供的全节点的结构示意图;
图3为本发明实施例提供的一种数据转移信息传输方法的流程示意图;
图4为本发明实施例提供的一种证书信息的示意图;
图5为本发明实施例提供的一种区块信息传输方法的示意图;
图6为本发明实施例提供的一种区块结构的示意图;
图7为本发明实施例提供的数据转移信息传输装置的逻辑结构示意图;
图8为本发明实施例提供的数据转移信息传输装置的实体结构简化示意图。
具体实施方式
在对本发明实施例进行介绍之前,先介绍本发明实施例涉及的名称或术语。
(1)SPV节点、全节点
SPV节点是保存区块链的部分信息的节点,这里的部分信息一般指的是区块链中部分或所有区块头信息以及区块链中与自身节点相关的区块信息,所以SPV节点不参与存储完整的区块链信息。SPV节点获取的区块头信息由代理节点提供。SPV节点获取的交易信息由全节点提供,经路由节点转发,不用为区块链网络提供算力。因此,SPV节点多为移动终端。本发明实施例以SPV节点为移动终端为例。
其中,移动终端可以包括但不限于笔记本电脑、台式电脑、手机、平板电脑、车载终端、智能可穿戴设备等。
全节点是指存储完整区块链的节点,可以包括数据节点和共识节点。其中,共识节点用于接收区块链网络中新增的数据转移信息,在数据转移信息数量达到预设阈值后将新增的数据转移信息生成一个新区块,并按照最长链原则,将新区块连接到已有的区块链之后。若再有新区块生成,则按照区块生成的时间顺序连接在区块链上。其中,每个区块中包含若干条数据转移信息。数据节点可以接收区块链网络中其他节点的请求消息,该请求消息用于读取指定区块的数据转移信息。可以理解的是,共识节点用于在区块链中写入新区块,数据节点用于从区块链中读取区块信息。
可选的,该请求消息可以包括指示信息(或称为指令),该指示信息用于指示数据节点遍历区块链中特定或所有的区块,读取特定的数据转移信息,并将特定的数据转移信息生成一个新区块。新区块也可由共识节点生成。数据节点可将新区块同步至区块链网络中的其他节点,例如同步至发送请求消息的节点。
(2)数据转移信息
数据转移信息,即交易信息。在区块链网络中,当两位用户之间有交易来往时,区块链网络就会生成一条交易信息,记录下这两位用户交易去向和交易资金。交易信息可以包括交易金额(即数据转移量)、转出方信息和收入方信息。转出方可以是个人用户,收入方可以是个人用户,也可以是公共用户,例如税务局等。
请参见图1,图1是本发明实施例提供的网络架构示意图,该网络架构可以是区块链网络的架构。如图1所示,该区块链网络包括第一节点、第二节点、SPV节点1和SPV节点2。图1以区块链网络包括两个SPV节点为例,实际应用中,区块链网络可能包括2个以上的SPV节点。
图1中的第一节点可以是区块链网络中的路由节点,路由节点是具有转发功能的节点,可以实现全节点与SPV节点之间消息的转发。区块链网络中的某个SPV节点通过路由节点向全节点中的数据节点发送请求消息;路由节点在接收到该请求消息的情况下,根据该请求消息验证SPV节点的身份信息和证书信息;若验证通过,则路由节点提取该SPV节点的证书标识,向数据节点发送携带该证书标识的请求消息。路由节点在接收到来自数据节点的响应消息的情况下,将该响应消息下发至该SPV节点。其中,请求消息用于请求数据节点从区块链中获取该证书标识对应的交易信息,响应消息用于响应请求消息,包括该证书标识对应的交易信息。
应用在本发明实施例中,路由节点可接收来自多个SPV节点的多个请求消息,例如,图1中,第一节点可同时接收来自SPV节点1的请求消息和来自SPV节点2的请求消息;第一节点在接收到响应消息的情况下,可分别向SPV节点1和SPV节点2发送响应消息。
图1中的第二节点可以是区块链网络中的全节点。路由节点在接收到来自某个SPV节点的请求消息,且该SPV节点的身份信息和证书信息通过验证的情况下,向全节点中的数据节点发送请求消息,该请求消息携带该SPV节点的证书标识。数据节点在接收到该请求消息的情况下,从区块链中查找该证书标识对应的交易信息,并向路由节点发送响应消息,该响应消息包括该证书标识对应的交易信息。
请参见图2,为本发明实施例提供的全节点的结构示意图,该全节点包括共识节点和数据节点,全节点上存储有一套完整的区块链信息。应用在本发明实施例中,共识节点用于在区块链中写入新区块,数据节点可用于从区块链中读取区块信息,也可用于生成新区块,并将新区块链接在已有区块之后。图2以区块链信息包括三个区块为例,实际可以包括三个以上的区块。每个区块包括区块头信息和若干条数据转移信息。
可选的,图1所示的网络架构还包括第三节点,第三节点可以是区块链网络中的代理节点。代理节点可周期性地向全节点中的数据节点发送读取请求,该读取请求用于请求区块链中增加的新区块的区块头信息。或代理节点在检测到区块链中有新区块加入的情况下,代理节点向数据节点发送读取请求。或数据节点在区块链中加入新区块的情况下,主动向代理节点反馈新区块的区块头信息。那么代理节点可存储区块链中所有区块的区块头信息。代理节点可将区块链中新区块的区块头信息同步给SPV节点。另外,SPV节点也可从区块链网络中的其他存储有区块头信息的节点中获取区块头信息。
本发明实施例的技术方案可以应用于各种区块链网络,公有链(publicblockchain)、私有链(private blockchain)、联盟链(consortium blockchain),或者其他未来的新型区块链网络等。
基于图1所示的网络架构,下面将结合附图3-附图6对本发明实施例中的技术方案进行清楚、完整地描述。
请参见图3,图3为本发明实施例提供的一种数据转移信息传输方法的流程示意图。如图3所示,该方法从多端交互的角度进行介绍,该方法可以包括如下步骤:
步骤301、SPV节点1向第一节点发送第一请求消息。相应的,第一节点接收来自SPV节点1的第一请求消息。SPV节点2向第一节点发送第一请求消息。相应的,第一节点接收来自SPV节点2的第一请求消息。
本发明实施例中不限定SPV节点1发送第一请求消息与SPV节点2发送第一请求消息之间的先后顺序,例如可以同时发,也可以SPV节点1先发,也可以SPV节点2先发。图3以两个SPV节点分别向第一节点发送第一请求消息为例,实际应用中,可以是多个SPV节点分别向第一节点发送第一请求消息。本发明实施例中,将SPV节点向第一节点发送的请求消息称为第一请求消息,将第一节点向第二节点发送的请求消息称为第二请求消息。
其中,第一请求消息包括对应的SPV节点的证书信息。例如,SPV节点1发送的第一请求消息包括SPV节点1的证书信息,SPV节点2发送的第一请求消息包括SPV节点2的证书信息。证书信息可以是CA证书的证书信息,也可以描述为数字证书的证书信息。证书信息包括证书标识,即CA证书标识或数字证书标识,可以理解为身份标识。应用在本发明实施例中,多个SPV节点可配置有相同的证书标识,例如SPV节点1和SPV节点2具有相同的证书标识,这样在SPV节点1被攻击或被损坏的情况下,SPV节点2可完成数据转移,从而提高区块链网络的可靠性。图3以SPV节点1和SPV节点2具有相同的证书标识为例,那么这两个SPV节点发送的第一请求消息携带相同的证书标识,对第一节点而言,接收到的两个第一请求消息携带相同的证书标识。
可选的,证书信息还包括明文、CA签名和公钥等。可参见图4,为本发明实施例提供的一种证书信息的示意图,SPV节点的证书信息包括明文、CA签名、SPV节点的公钥和证书标识。CA签名也可以描述为数字签名。SPV节点的公钥与SPV节点的私钥配套使用。不同的SPV节点具有不同的公钥,那么不同的SPV节点发送的第一请求消息不同,不过多个SPV节点的证书标识可相同。不同的SPV节点发送的明文可以相同,也可以不相同。
对一个SPV节点而言,该SPV节点对明文进行哈希运算,可得到对应的第一摘要,使用CA为其颁发的SPV节点的私钥对该第一摘要进行加密,得到第一摘要的CA签名。上述第一请求消息所包括的CA签名即为根据SPV节点的私钥加密得到的。不同的SPV节点具有不同的私钥,SPV节点的私钥只有SPV节点保存,不会告知其他节点。SPV节点的公钥可以告知其他节点,用于解CA签名。
可选的,第一请求消息还包括区块标识范围,用于指示区块链中相应的区块。例如,区块标识范围为150-200,用于指示区块150至区块200这个区块范围。该区块标识范围所指示的区块可以是区块链中新增加的区块,该区块标识范围可来自于代理节点,即代理节点告知SPV节点哪些区块是新区块。代理节点也可以指定区块标识范围,并将其告知SPV节点。
在一种可能的实现方式中,第一节点在接收到来自SPV节点1和SPV节点2的第一请求消息的情况下,分别对SPV节点1的证书信息和SPV节点2的证书信息进行验证,具体验证这两个证书信息是否具有合法性和有效性。以对一个SPV节点的证书信息验证为例,其验证的方法可包括:第一节点对该SPV节点的明文进行哈希运算,得到对应的第一摘要;使用该SPV节点的公钥对CA签名进行解密,可得到对应的第二摘要;判断第一摘要和第二摘要是否一致,若是,则该SPV节点的证书信息具有合法性和有效性,进而第一节点可执行步骤302。第一节点按照该验证方法可对每个SPV节点的证书信息进行验证。
在一种可能的实现方式中,为防止区块标识范围被恶意篡改,SPV节点也可对区块标识范围进行加密,具体可包括:对区块标识范围进行哈希运算,得到对应的第三摘要,使用其私钥对该第三摘要进行加密,得到第三摘要的CA签名。上述第一请求消息可包括两个CA签名,一个是第一摘要对应的CA签名,一个是第三摘要对应的CA签名。第一节点也需要对区块表示范围进行合法性和有效性的验证,具体验证可包括:对区块标识范围进行哈希运算,得到对应的第三摘要;使用该SPV节点的公钥对第三摘要的CA签名进行解密,得到第四摘要;判断第三摘要和第四摘要是否一致,若是,则所述区块范围具有合法性和有效性。SPV节点也可以采用其他方式对区块标识范围进行加密,那么第一节点采用相同的解码方式对区块标识范围进行合法性和有效性验证。
可选的,第一节点可判断具有相同证书标识的SPV节点发送的区块标识范围是否相同或是否具有交集,若相同或具有交集,那么第一节点可确定区块标识范围未被篡改;若不相同且不存在交集,那么第一节点可确定区块标识范围被篡改。
可以理解的是,第一节点对SPV节点的证书信息进行验证的优先级最高,对区块标识范围进行验证的优先级较低,为可选方案。也可以即对证书信息进行验证,又对区块标识范围进行验证。
在一种可能的实现方式中,第一请求消息所携带的明文可以是区块标识范围。
其中,第一节点对SPV节点的明文或区块标识范围进行哈希运算,可采用这几种算法:SHA-1算法、SHA-224算法、SHA-256算法、SHA-384算法和SHA-512算法。例如,一个SPV节点发送的第一请求消息中的明文为“123456abcdef”,经过SHA256算法后,会生成一个256比特的2进制摘要,摘要的表现形式为“101001100101010001……”,共计256位,当然该摘要也可用64位的16进制表示。随着SPV节点发送的请求消息的不同,经过哈希运算后得到的摘要也会不同。并且哈希逆运算十分困难,无法由人工完成,从而可有效防止证书信息被篡改。
其中,密钥对(私钥和公钥)的创建采用的是非对称加密算法,非对称加密算法可选用:RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、椭圆曲线加密算法(Ellipticcurve cryptography,ECC)。由非对称加密算法生成的密钥对,即私钥和公钥具有以下特性:私钥可对一段摘要进行加密,而解密只能由私钥对应的公钥完成。上述当一个SPV节点发送第一请求消息给第一节点时,会将自身的公钥发送给第一节点,当第一节点使用第一请求消息中的公钥解开了由该SPV节点的私钥加密的摘要时,则第一节点可确认该第一请求消息由该SPV节点发送,即确认了该SPV节点的身份,同时也验证了证书信息或区块标识范围的合法性和有效性。
在一种可能的实现方式中,第一节点在验证出某个SPV节点的证书信息不具有合法性和有效性的情况下,拒绝该SPV节点发送的第一请求消息。
在一种可能的实现方式中,第一节点在接收到多个第一请求消息的情况下,获取预设证书列表,检测每个第一请求消息所携带的证书标识是否包含于预设证书列表中。若某个SPV节点的证书标识包含于预设证书列表中,那么第一节点可拒绝该SPV节点发送的第一请求消息。其中,预设证书列表可以保存在第一节点中,也可以保存其他节点中,其他节点可告知第一节点。预设证书列表可以理解为是不可信任的证书列表,包括一个或多个不被信任的证书标识。若某个第一请求消息携带的证书标识包含于该预设证书列表,第一节点拒绝该第一请求消息,可提高区块链网络的安全性。
302、第一节点向第二节点发送第二请求消息。相应的,第二节点接收来自第一节点的第二请求消息。
其中,第二请求消息用于请求第二节点查找该证书标识对应的数据转移信息,该证书标识即多个SPV节点具有的相同的证书标识,数据转移信息即交易信息。
具体地,在第一节点验证出SPV节点1的证书信息和SPV节点2的证书信息具有合法性和有效性的情况下,提取相同的证书标识,并向第二节点发送第二请求消息,第二请求消息携带该证书标识。
可选的,第二请求消息还包括区块标识范围。该区块标识范围即为第一请求消息所携带的区块标识范围。若各个第一请求消息所携带的区块标识范围完全相同,那么第二请求消息所携带的区块标识范围即为第一请求消息所携带的区块标识范围。若各个第一请求消息所携带的区块标识范围不完全相同但存在交集,那么第二请求消息所携带的区块标识范围为各个第一请求消息所携带的区块标识范围的并集。
303、第二节点获取证书标识对应的数据转移信息。
第二节点从区块链中获取证书标识对应的数据转移信息。具体的,第二节点的数据节点从区块链中获取证书标识对应的数据转移信息。
在一种可能的实现方式中,第二请求消息还包括区块标识范围,数据节点从区块链中获取区块标识范围内证书标识对应的数据转移信息。例如,区块标识范围为100-200,那么数据节点在区块链中从区块100至区块200的区块信息中提取该证书标识对应的数据转移信息。
在一种可能的实现方式中,第二请求消息还包括指示信息,该指示信息用于指示第二节点根据该证书标识生成新区块,从新区块中获取该证书标识对应的数据转移信息。数据节点在接收到该第二请求消息的情况下,根据该指示信息在区块链中查找该证书标识对应的数据转移信息,并根据查找到的该证书标识对应的数据转移信息生成新区块,那么新区块包括该证书标识对应的数据转移信息。其中新区块的个数根据数据转移信息的个数确定,当数据转移信息超过预设阈值的时候,第二节点会再增加一个区块存储溢出部分的数据转移信息。
例如,区块标识范围为[100,200],第二节点在区块链中,从第一个区块开始,寻找出第100个区块到第200个区块。其中,假设一个区块可容纳的数据转移信息的预设阈值为1000。若第二节点在区块100到区块200中遍历出500个含有该证书标识的数据转移信息,那么第二节点只生成一个新区块;若第二节点在区块100到区块200中遍历出1500个含有该证书标识的数据转移信息,则第二节点生成两个新区块。以此类推。
第二节点生成新区块后,将新区块的区块信息发送给第一节点,那么第一节点可以获取到该证书标识对应的数据转移信息。
在一种可能的实现方式中,第二请求消息还包括指示信息和区块标识范围。数据节点在接收到该第二请求消息的情况下,根据该指示信息在区块链中的区块标识范围内查找该证书标识对应的数据转移信息,并根据查找到的该证书标识对应的数据转移信息生成新区块。
304、第二节点向第一节点发送第二响应消息。相应的,第一节点接收来自第二节点的第二响应消息。
第二响应消息用于响应第二请求消息,第二响应消息包括该证书标识对应的数据转移信息。
305、第一节点向SPV节点1发送第一响应消息。相应的,SPV节点1接收来自第一节点的第一响应消息。第一节点向SPV节点2发送第一响应消息。相应的,SPV节点2接收来自第一节点的第一响应消息。
其中,第一响应消息用于响应第一请求消息,第一响应消息包括该证书标识对应的数据转移信息。
若第二节点未生成新区块,那么第一响应消息包括该证书标识对应的数据转移信息。各个SPV节点在接收到第一响应消息的情况下,可根据第一响应消息各自执行交易,也可以协同执行交易。执行交易可包括支付验证。
若第二节点生成了新区块,那么第一响应消息包括该新区块的区块信息,该区块信息包括该证书标识对应的数据转移信息。各个SPV节点在接收到该第一响应消息的情况下,可保存该新区块的区块信息,可各自根据该新区块的区块信息各自执行交易,也可以协同执行交易。
在图3所示的实施例中,多个SPV节点共用一套证书,可使多个SPV节点保存相同的数据转移信息,使得当其中一个SPV节点被恶意攻击时,区块链网络中的交易仍然可以被完成,且证书也不会失效。
请参见图5,图5为本发明实施例提供的一种区块头信息传输方法的示意图。
501、SPV节点向第二节点发送数据转移信息。相应的,第二节点接收来自SPV节点的数据转移信息。
其中,SPV节点不为图3中的SPV节点1和SPV节点2,该SPV节点与SPV节点1可能具有相同的证书标识,也可能具有不同的证书标识。
具体地,当本区块链网络内产生新的数据转移信息时,SPV节点将数据转移信息转发给第二节点,该数据转移信息包括含有特定证书标识的数据转移信息。其中,第二节点为全节点,包括共识节点和数据节点。在实际应用中,SPV节点将数据转移信息发送给共识节点,共识节点处理数据转移信息,当处理的数据转移信息数量达到区块的预设阈值时,生成一个区块,并按区块生成的时间顺序添加到区块链的末尾。该过程也被称作上链。
其中,图6为本发明实施例提供的一种区块的结构示意图。一个完整的区块包括区块头和区块主体,区块头包括版本号、时间戳、难度目标、随机数、前一区块的哈希值和默克尔根(Merkle Root),区块主体中含有区块内所有数据转移信息的统一哈希值。
具体地,上链过程如下:当用户发起一笔交易,并广播到网络中等待确认,第二节点将多笔等待确认的交易打包,添加上前一个区块头部的哈希值等信息,组成一个区块结构。然后,试图找到一个随机串(nonce串)放到区块里,使得区块结构的哈希结果满足一定条件。计算该nonce串的过程需要花费一定的计算力。当第二节点找到了满足条件的nonce串,该区块就成为候选区块,并且区块链网络中的其他节点确认该候选区块合法,则添加到自己维护的本地区块链结构上。
502、第三节点向第二节点发送读取请求。相应的,第二节点接收来自第三节点的读取请求。
其中,第三节点可以是代理节点。
在一种可能的实现方式中,第三节点可以周期性地向第二节点中的数据节点发送读取请求,该读取请求用于请求读取新区块的区块头信息,以保证第三节点中同步区块链中所有区块的区块头信息。
在一种可能的实现方式中,第三节点在检测到区块链中有新区块加入的情况下,向第二节点中的数据节点发送读取请求。
在一种可能的实现方式中,第二节点中的数据节点在区块链中加入新区块的情况下,主动向第三节点反馈新区块的区块头信息。
503、第二节点向第三节点发送读取响应。相应的,第三节点接收来自第二节点的读取响应。
其中,读取响应用于响应读取请求,读取响应可包括新区块的区块头信息。
第二节点接收到读取请求的情况下,第二节点中的数据节点从区块链中寻找出上一个读取请求之后形成的新区块链,并提取新区块的区块头信息,发送给第三节点。
504、第三节点向SPV节点1发送区块头信息。相应的,SPV节点1接收来自第三节点的区块头信息。第三节点向SPV节点2发送区块头信息。相应的,SPV节点2接收来自第三节点的区块头信息。
其中,区块头信息即为新区块的区块头信息。区块头信息可以是区块头标识范围,也即上述区块标识范围。
具体地,第三节点可同时向SPV节点1和SPV节点2发送区块头信息。如果网络中存在着延时,第三节点可能会先将区块头信息发送给SPV节点1,由于节点间是相互可通信的,SPV节点1也可将区块头信息发送给SPV节点2,最终,SPV1节点和SPV2节点将存储相同的区块头信息。
可选地,由于网络延时的影响,第三节点可发送部分区块头信息给SPV节点1,剩下的部分由SPV节点2发送。
例如,如果第三节点发送的区块头信息是[100,200],SPV节点1可接收来自第三节点的区块头信息[100,200];也可接收来自SPV节点2的区块头信息[100,200];也可先后接收来自第三节点的区块头信息[100,150]和来自SPV节点2的区块头信息[150,200]。
可见,第三节点可起到中转的作用,将区块链中不断产生的新区块按照预设周期发送给SPV节点1和SPV节点2,使SPV节点1和SPV节点2能在短时间内同步区块链中的新区块头。
可以理解的是,图5所示实施例在图3所示实施例之前执行,由于SPV节点1和SPV节点2在图5中只获取到新区块的区块头信息,因此需要执行图3所示实施例以获取指定证书标识对应的数据转移信息,以执行数据转移,由于SPV节点1和SPV节点2具有相同的证书标识,都可以获得该证书标识对应的数据转移信息,从而可提高区块链网络的可靠性。
为了更好地理解本发明实施例,下面结合实际应用场景对上述方法实施例进行描述。示例性的,区块链网络每产生新的交易信息,相应的SPV节点或轻节点将新的交易信息发送至全节点。全节点中的共识节点可生成一个新区块,该新区块可包括新的交易信息。代理节点周期性地向全节点中的数据节点发送读取请求,以获取新区块的区块头信息。代理节点可将获取的区块头信息下发至多个具有相同证书标识的SPV节点,例如SPV节点1和SPV节点2。代理节点也可向多个具有相同证书标识的SPV节点下发指定区块的区块头信息。代理节点下发的区块头信息可以是区块标识范围。SPV节点1和SPV节点2在获取到区块标识范围的情况下,只获取到新区块的区块头信息,因此需要向数据节点获取相应的区块体信息,进而SPV节点1和SPV节点2向路由节点发送第一请求消息。SPV节点1发送的第一请求消息包括SPV节点1的证书信息,SPV节点2发送的第二请求消息包括SPV节点2的证书信息,两个证书信息具有相同的证书标识。第一请求消息用于获取该证书标识对应的交易信息。新区块中,可能某些区块包括该证书标识对应的交易信息,某个区块不包括该证书标识对应的交易信息。路由节点在接收到来自SPV节点1的第一请求消息和来自SPV节点1的第一请求消息的情况下,验证SPV节点1和SPV节点2的证书信息是否具有合法性和有效性,并在确定出均具有合法性和有效性的情况下,向数据节点发送第二请求消息。第二请求消息包括该证书标识。数据节点遍历区块链查找该证书标识对应的交易信息,或根据区块标识范围查找该证书标识对应的交易信息,或根据该证书标识对应的交易信息生成新区块,向路由节点下发该证书标识对应的交易信息,路由节点向SPV节点1和SPV节点2下发该证书标识对应的交易信息。SPV节点1和SPV节点2可根据该证书标识对应的交易信息独立执行交易,验证交易是否有效,确认该交易已经得到的确认数量;SPV节点1和SPV节点2也可协同根据该证书标识对应的交易信息执行交易。
基于上述方法实施例的描述,本发明实施例还提出了一种数据转移信息传输装置,该装置可运行于第一节点中,该装置可以是运行于第一节点中的计算机程序(包括程序代码)。请参见图7所示,该装置的逻辑结构可包括:收发单元701和处理单元702。
收发单元701,用于从多个SPV节点分别接收第一请求消息;该第一请求消息包括对应的SPV节点的证书信息,该证书信息包括证书标识;多个SPV节点中的任意两个SPV节点的证书标识相同;从第二节点获取证书标识对应的数据转移信息;向多个SPV节点分别发送第一响应消息,该第一响应消息包括该证书标识对应的数据转移信息,该证书标识对应的数据转移信息用于多个SPV节点执行数据转移。
可选的,处理单元702,用于对多个SPV节点的证书信息进行验证;
在处理单元702验证出多个SPV节点的证书信息具有合法性和有效性的情况下,处理单元702可控制收发单元701执行从第二节点获取证书标识对应的数据转移信息的步骤。
可选的,证书信息还包括明文、证书授权中心CA签名和公钥;
处理单元702,具体用于根据所述多个SPV节点中每个SPV节点的明文、CA签名、和公钥验证对应的SPV节点的证书信息是否具有合法性和有效性。
可选的,第一请求消息还包括区块标识范围;
收发单元701,具体用于从第二节点获取区块标识范围内证书标识对应的数据转移信息。
可选的,处理单元702,还用于验证区块标识范围的有效性和合法性。
可选的,收发单元701,具体用于发送第二请求消息至第二节点,第二请求消息包括证书标识;从第二节点接收第二响应消息,第二响应消息包括证书标识对应的数据转移信息。
可选的,第二请求消息还包括指示信息,指示信息用于指示第二节点根据所述证书标识生成新区块,从新区块中获取证书标识对应的数据转移信息。
可选的,处理单元702,还用于获取预设证书列表;若预设证书列表包括证书标识,则拒绝第一请求消息。
参见图8,图8是本发明实施例提供的一种数据转移信息传输装置的实体结构简化示意图,该装置包括处理器801、存储器802以及通信接口803,该处理器801、存储器802以及通信接口803通过一条或多条通信总线连接。
处理器801被配置为支持第一节点执行图3和图5中方法中第一节点相应的功能。该处理器801可以是中央处理器(central processing unit,CPU),网络处理器(networkprocessor,NP),硬件芯片或者其任意组合。
存储器802用于存储程序代码等。存储器802可以包括易失性存储器(volatilememory),例如随机存取存储器(random access memory,RAM);存储器802也可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM),快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器802还可以包括上述种类的存储器的组合。
通信接口803用于收发数据、信息或消息等,也可以描述为收发器、收发电路等。例如,通信接口803用于发送第二请求消息至第二节点,或者,通信接口803用于接收第二响应消息等。
在本发明实施例中,该处理器801可以调用存储器802中存储的程序代码以执行以下操作:
在一个实施例中,控制通信接口803从多个SPV节点分别接收第一请求消息;该第一请求消息包括对应的SPV节点的证书信息,该证书信息包括证书标识;多个SPV节点中的任意两个SPV节点的证书标识相同;从第二节点获取证书标识对应的数据转移信息;向多个SPV节点分别发送第一响应消息,该第一响应消息包括该证书标识对应的数据转移信息,该证书标识对应的数据转移信息用于多个SPV节点执行数据转移。
可选的,处理器801调用存储器802中存储的程序代码对多个SPV节点的证书信息进行验证;
在处理器801,验证出多个SPV节点的证书信息具有合法性和有效性的情况下,处理器801,可控制通信接口803执行从第二节点获取证书标识对应的数据转移信息的步骤。
可选的,证书信息还包括明文、证书授权中心CA签名和公钥;
处理器801调用存储器802中存储的程序代码,根据所述多个SPV节点中每个SPV节点的明文、CA签名、和公钥验证对应的SPV节点的证书信息是否具有合法性和有效性。
可选的,第一请求消息还包括区块标识范围;
控制通信接口803从第二节点获取区块标识范围内证书标识对应的数据转移信息。
可选的,处理器801调用存储器802中存储的程序代码,验证区块标识范围的有效性和合法性。
可选的,处理器801控制通信接口803发送第二请求消息至第二节点,第二请求消息包括证书标识;从第二节点接收第二响应消息,第二响应消息包括证书标识对应的数据转移信息。
可选的,第二请求消息还包括指示信息,指示信息用于指示第二节点根据所述证书标识生成新区块,从新区块中获取证书标识对应的数据转移信息。
可选的,处理器801调用存储器802中存储的程序代码,获取预设证书列表;若预设证书列表包括证书标识,则拒绝第一请求消息。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例处理设备中的模块可以根据实际需要进行合并、划分和删减。在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态存储盘Solid State Disk(SSD))等。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (10)
1.一种数据转移信息传输方法,其特征在于,包括:
第一节点从多个简单支付验证节点分别接收第一请求消息;所述第一请求消息包括对应的简单支付验证节点的证书信息,所述证书信息包括证书标识;所述多个简单支付验证节点中的任意两个简单支付验证节点的证书标识相同;
所述第一节点从第二节点获取所述证书标识对应的数据转移信息;
所述第一节点向所述多个简单支付验证节点分别发送第一响应消息,所述第一响应消息包括所述证书标识对应的数据转移信息,所述证书标识对应的数据转移信息用于所述多个简单支付验证节点执行数据转移。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一节点对所述多个简单支付验证节点的证书信息进行验证;
在所述第一节点验证出所述多个简单支付验证节点的证书信息具有合法性和有效性的情况下,所述第一节点执行从第二节点获取所述证书标识对应的数据转移信息的步骤。
3.根据权利要求2所述的方法,其特征在于,所述证书信息还包括明文、证书授权中心签名和公钥;
所述第一节点对所述多个简单支付验证节点的证书信息进行验证,包括:
所述第一节点根据所述多个简单支付验证节点中每个简单支付验证节点的明文、证书授权中心签名、和公钥,验证对应的简单支付验证节点的证书信息是否具有合法性和有效性。
4.根据权利要求1所述的方法,其特征在于,所述第一请求消息还包括区块标识范围;
所述第一节点从第二节点获取所述证书标识对应的数据转移信息,包括:
所述第一节点从第二节点获取所述区块标识范围内所述证书标识对应的数据转移信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述第一节点验证所述区块标识范围的有效性和合法性。
6.根据权利要求1所述的方法,其特征在于,所述第一节点从第二节点获取所述证书标识对应的数据转移信息,包括:
所述第一节点发送第二请求消息至所述第二节点,所述第二请求消息包括所述证书标识;
所述第一节点从第二节点接收第二响应消息,所述第二响应消息包括所述证书标识对应的数据转移信息。
7.根据权利要求6所述的方法,其特征在于,包括:
所述第二请求消息还包括指示信息,所述指示信息用于指示所述第二节点根据所述证书标识生成新区块,从所述新区块中获取所述证书标识对应的数据转移信息。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一节点获取预设证书列表;
若所述预设证书列表包括所述证书标识,则所述第一节点拒绝所述第一请求消息。
9.一种数据转移信息传输装置,其特征在于,包括:
处理器和存储器,所述处理器和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至8任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,当所述程序指令被处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910904830.XA CN110620776B (zh) | 2019-09-24 | 2019-09-24 | 一种数据转移信息传输方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910904830.XA CN110620776B (zh) | 2019-09-24 | 2019-09-24 | 一种数据转移信息传输方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110620776A true CN110620776A (zh) | 2019-12-27 |
CN110620776B CN110620776B (zh) | 2021-11-26 |
Family
ID=68924284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910904830.XA Active CN110620776B (zh) | 2019-09-24 | 2019-09-24 | 一种数据转移信息传输方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110620776B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460458A (zh) * | 2020-03-31 | 2020-07-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、相关装置及计算机可存储介质 |
CN113300851A (zh) * | 2021-05-18 | 2021-08-24 | 中国信息通信研究院 | 基于dht的区块链消息广播方法、电子设备及存储介质 |
CN113971151A (zh) * | 2021-10-28 | 2022-01-25 | 上海兆芯集成电路有限公司 | 串行传输控制器及其数据传输方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018076763A1 (zh) * | 2016-10-27 | 2018-05-03 | 上海亿账通区块链科技有限公司 | 区块链上交易的方法、系统、电子装置及存储介质 |
CN109067543A (zh) * | 2018-07-24 | 2018-12-21 | 腾讯科技(深圳)有限公司 | 数字证书管理方法、装置、计算机设备和存储介质 |
CN109067801A (zh) * | 2018-09-29 | 2018-12-21 | 平安科技(深圳)有限公司 | 一种身份认证方法、身份认证装置及计算机可读介质 |
CN109241778A (zh) * | 2018-08-13 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 一种基于区块链的公共交通数据处理方法和装置 |
US20190081793A1 (en) * | 2017-09-12 | 2019-03-14 | Kadena, LLC | Parallel-chain architecture for blockchain systems |
CN109547206A (zh) * | 2018-10-09 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
CN109815657A (zh) * | 2018-12-14 | 2019-05-28 | 深圳壹账通智能科技有限公司 | 一种基于联盟链的身份认证方法及终端设备 |
CN110022345A (zh) * | 2018-12-28 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 联盟链中的请求处理方法、系统、装置及设备 |
CN110226177A (zh) * | 2017-01-11 | 2019-09-10 | 科因普拉格株式会社 | 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 |
-
2019
- 2019-09-24 CN CN201910904830.XA patent/CN110620776B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018076763A1 (zh) * | 2016-10-27 | 2018-05-03 | 上海亿账通区块链科技有限公司 | 区块链上交易的方法、系统、电子装置及存储介质 |
CN110226177A (zh) * | 2017-01-11 | 2019-09-10 | 科因普拉格株式会社 | 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 |
US20190081793A1 (en) * | 2017-09-12 | 2019-03-14 | Kadena, LLC | Parallel-chain architecture for blockchain systems |
CN109067543A (zh) * | 2018-07-24 | 2018-12-21 | 腾讯科技(深圳)有限公司 | 数字证书管理方法、装置、计算机设备和存储介质 |
CN109241778A (zh) * | 2018-08-13 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 一种基于区块链的公共交通数据处理方法和装置 |
CN109067801A (zh) * | 2018-09-29 | 2018-12-21 | 平安科技(深圳)有限公司 | 一种身份认证方法、身份认证装置及计算机可读介质 |
CN109547206A (zh) * | 2018-10-09 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
CN109815657A (zh) * | 2018-12-14 | 2019-05-28 | 深圳壹账通智能科技有限公司 | 一种基于联盟链的身份认证方法及终端设备 |
CN110022345A (zh) * | 2018-12-28 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 联盟链中的请求处理方法、系统、装置及设备 |
Non-Patent Citations (2)
Title |
---|
RUIGUO YU、JIANRONG WANG: ""Authentication With Block-Chain Algorithm and Text Encryption Protocol in Calculation of Social Network"", 《 IEEE ACCESS ( VOLUME: 5)》 * |
刘敖迪、杜学绘、王娜、李少卓: ""区块链技术及其在信息安全领域的研究进展"", 《软件学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460458A (zh) * | 2020-03-31 | 2020-07-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、相关装置及计算机可存储介质 |
CN111460458B (zh) * | 2020-03-31 | 2022-05-27 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、相关装置及计算机可存储介质 |
CN113300851A (zh) * | 2021-05-18 | 2021-08-24 | 中国信息通信研究院 | 基于dht的区块链消息广播方法、电子设备及存储介质 |
CN113300851B (zh) * | 2021-05-18 | 2022-06-21 | 中国信息通信研究院 | 基于dht的区块链消息广播方法、电子设备及存储介质 |
CN113971151A (zh) * | 2021-10-28 | 2022-01-25 | 上海兆芯集成电路有限公司 | 串行传输控制器及其数据传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110620776B (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110166411B (zh) | 一种数据传输方法、装置和网络节点 | |
CN112926982B (zh) | 一种交易数据处理方法、装置、设备及存储介质 | |
CN107888562B (zh) | 一种平行链接入互联链的数据验证和收发方法、节点及系统 | |
CN111047324B (zh) | 用于更新区块链节点处的公钥集合的方法及装置 | |
CN112686668B (zh) | 联盟链跨链系统及方法 | |
CN111949602B (zh) | 一种支持完整性验证的外包数据安全迁移方法与系统 | |
CN110620776B (zh) | 一种数据转移信息传输方法及其装置 | |
KR20210072321A (ko) | 블록체인에 기반하는 암호화 통신 시스템 및 암호화 통신 방법 | |
EP3961442B1 (en) | Digital certificate invalidation and verification method and device | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN110781140B (zh) | 区块链中数据签名的方法、装置、计算机设备及存储介质 | |
EP3479540A1 (en) | Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
US20220216999A1 (en) | Blockchain system for supporting change of plain text data included in transaction | |
CN107637016B (zh) | 认证装置、认证系统、认证方法和记录介质 | |
CN111314066B (zh) | 基于区块链的数据转移方法、终端及计算机可读存储介质 | |
CN114039753A (zh) | 一种访问控制方法、装置、存储介质及电子设备 | |
CN117675216A (zh) | 一种数据处理方法及相关设备 | |
CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
CN114095499B (zh) | 区块链中继通信网络的中立性验证方法及装置 | |
CN115943609A (zh) | 区块链网络中中毒交易的区块传播 | |
CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
CN112242976B (zh) | 一种身份认证方法及装置 | |
JP6939313B2 (ja) | 分散認証システム | |
WO2022227799A1 (zh) | 设备注册方法及装置、计算机设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |