CN111200589A - 一种联盟链的数据保护方法及系统 - Google Patents
一种联盟链的数据保护方法及系统 Download PDFInfo
- Publication number
- CN111200589A CN111200589A CN201911234237.5A CN201911234237A CN111200589A CN 111200589 A CN111200589 A CN 111200589A CN 201911234237 A CN201911234237 A CN 201911234237A CN 111200589 A CN111200589 A CN 111200589A
- Authority
- CN
- China
- Prior art keywords
- transaction
- block
- node
- proposal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供了一种联盟链的数据保护方法及系统,所述方法包括:客户端向背书节点发送交易提案;背书节点对所述交易提案进行背书得到提案应答,并将所述提案应答发送至客户端;客户端根据所述提案应答得到所述交易提案的交易并发送至排序节点进行共识排序;所述排序节点对所述交易按时间排序,以及按通道将所述交易打包得到打包区块并发送至记账节点;所述记账节点对所述打包区块中的交易进行验证,将验证有效的所述打包区块加密后存储至本地。根据本发明的方法及系统,通过将存储加密机制引入联盟链,弥补记账节点在数据保护方面的不足,增强对上链数据隐私性的保护,保证了交易和数据的安全性。
Description
技术领域
本发明涉及信息安全处理技术领域,更具体地涉及数据保护的处理。
背景技术
联盟链中,数据需要在链上存储,会造成隐私数据的泄露。典型的联盟链Fabric中,使用访问控制的方式对数据提供一定的隐私保护,记账节点只接受来自同一通道的节点对本通道数据进行访问。Fabric中采用的是传统的访问控制技术,需要记账节点实施访问控制机制,但是如果记账节点被侵入或者宕机,该机制将失效。
因此,现有技术中存在联盟链中记账节点的数据安全和隐私保护级别不高的问题。
发明内容
考虑到上述问题而提出了本发明。本发明提供了数据保护及其验证方法、装置、系统及计算机存储介质,以解决联盟链中记账节点的数据安全级别不高的问题。
根据本发明的第一方面,提供了一种联盟链的数据保护方法,包括:
客户端向背书节点发送交易提案;
背书节点对所述交易提案进行背书得到提案应答,并将所述提案应答发送至客户端;
客户端根据所述提案应答得到所述交易提案的交易并发送至排序节点进行共识排序;
所述排序节点对所述交易按时间排序,以及按通道将所述交易打包得到打包区块并发送至记账节点;
所述记账节点对所述打包区块中的交易进行验证,将验证有效的所述打包区块加密后存储至本地区块链。
根据本发明的第二方面,提供了一种联盟链的数据保护系统,包括:
客户端和联盟链网络,所述联盟链网络包括背书节点、排序节点和记账节点;其中,
所述客户端用于向背书节点发送交易提案;
所述背书节点用于对所述交易提案进行背书得到提案应答,并将所述提案应答发送至所述客户端;
所述客户端还用于根据所述提案应答得到所述交易提案的交易并发送至排序节点进行共识排序;
所述排序节点用于对所述交易按时间排序,以及按通道将所述交易打包得到打包区块并发送至记账节点;
所述记账节点用于对所述打包区块中的交易进行验证,将验证有效的所述打包区块加密后存储至本地区块链。
根据本发明实施例的联盟链的数据保护方法及系统,通过将存储加密机制引入联盟链,弥补记账节点在数据保护方面的不足,增强对上链数据隐私性的保护,保证了交易和数据的安全性。
附图说明
通过结合附图对本发明实施例进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显。附图用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1是根据本发明实施例的联盟链的数据保护方法的示意性流程图;
图2是根据本发明实施例的联盟链的数据保护系统的示意性框图。
图3是根据本发明实施例的记账节点的示意性框图。
具体实施方式
为了使得本发明的目的、技术方案和优点更为明显,下面将参照附图详细描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。基于本发明中描述的本发明实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本发明的保护范围之内。
下面,将参照图1描述根据本发明实施例的数据保护方法1。如图1所示,一种联盟链的数据保护方法1,包括:
步骤S1-1,客户端向背书节点发送交易提案;
步骤S1-2,背书节点对所述交易提案进行背书得到提案应答,并将所述提案应答发送至客户端;
步骤S1-3,客户端根据所述提案应答得到所述交易提案的交易并发送至排序节点进行共识排序;
步骤S1-4,所述排序节点对所述交易按时间排序,以及按通道将所述交易打包得到打包区块并发送至记账节点;
步骤S1-5,所述记账节点对所述打包区块中的交易进行验证,将验证有效的所述打包区块加密后存储至本地区块链。
根据本发明实施例,通过在记账节点的应用层与存储设备间增设数据加密/解密层,将存储加密技术引入联盟链的记账节点,上链的数据都经过存储加密保护,相较于fabric使用传统访问控制方式实现数据保护的方式,在节点被入侵或者宕机的情况下,仍能保证上链数据的安全,增强对上链数据隐私性的保护,保证了数据的安全性。
根据本发明实施例的数据保护方法,通过将存储加密机制引入联盟链,弥补记账节点在数据保护方面的不足,增强对上链数据隐私性的保护,保证了交易和数据的安全性。
根据本发明实施例,所述方法1中,在所述客户端向背书节点发送交易提案之前还可以包括:
客户端通过SDK调用证书服务(CA),进行注册和登记,并获取身份证书。
根据本发明实施例,所述步骤S1-1中,客户端向背书节点发送交易提案,包括:
客户端通过SDK向所述联盟链网络发起一个交易提案,交易提案包括本次交易要调用的合约标识、合约方法和参数信息以及客户端签名信息。
在一个示例中,所述交易提案可以是PROPOSE消息。其中,PROPOSE消息的格式可以是<PROPOSE,tx,[anchor]>,其中tx是强制参数和anchor是可选参数。进一步地,tx=<clientID,chaincodeID,txPayload,timestamp,clientSig>,其中,clientID是提交客户端的ID,chaincodeID是指交易所涉及的链码,txPayload是包含提交的事务本身的有效载荷,时间戳是由客户端维护的整数单调递增(对于每个新事务),clientSig是tx的其他字段上的客户端的签名。txPayload的详细信息将在调用事务和部署事务之间不同(即,调用涉及部署特定系统链码的事务)。对于调用事务,txPayload将由两个字段组成。而可选参数anchor可以根据需要进行设置,在此不做限制。
根据本发明实施例,所述步骤S1-2中,背书节点对所述交易提案进行背书得到提案应答,并将所述提案应答发送至客户端,包括:
所述背书节点验证所述交易提案;
根据当前的账本状态计算得到交易结果;
对所述交易结果签名与背书结果作为所述提案应答,所述背书结果包括是或否。
可选地,所述背书节点验证所述交易提案包括:验证所述交易提案是否完好,所述交易提案是否提交过,所述交易提案携带的签名是否合法,以及所述客户端是否满足所述联盟链的策略。其中,验证所述客户端是否满足所述联盟链的策略即为ACL(AccessControl List,访问控制列表)权限检查。
当验证过程中上述要求均满足时,背书节点把所述交易提案作为输入参数,调用chaincode中的函数,chaincode根据当前的账本状态计算得到所述交易结果,该结果包括返回值,读写集。此时,区块链账本并不会被更新。所述交易结果在被签名后与一个是/否的背书结果作为所述提案应答一同返回。
在一个示例中,所述背书节点验证所述交易提案还包括:确定所述交易提案的提交者是否有权执行操作。
在一个示例中,根据当前的账本状态计算得到交易结果包括:根据背书策略模拟执行智能合约得到所述交易结果。
在一个示例中,对所述交易结果签名包括:将所述交易结果及其CA证书进行签名。
根据本发明实施例,所述步骤S1-3中,客户端根据所述提案应答得到所述交易提案的交易并发送至排序节点进行共识排序,包括:
当所述客户端收到背书节点返回的所述提案应答后,判断提案结果是否一致以及是否收到满足预设条件的背书节点返回的结果;
如果没有满足预设条件的背书则中止处理;
如果有满足预设条件的背书则将交易提案、模拟交易结果和背书信息打包组成一个交易并签名发给排序节点。
其中,当得到足够的交易消息及签名,就可以得出交易已被背书的结论,应了解,可能是在客户端与背书节点之间的多轮交互后才能获取足够的交易消息。足够的交易消息取决于所述背书策略,满足了背书策略,交易才算背书成功,此时还没有提交交易。如果客户端没有得到足够的消息及签名,其会放弃此次交易,稍后重试。
在一个示例中,所述满足预设条件可以是指定的背书策略。
可选地,当没有满足预设条件的背书则中止处理后,还可以包括:在预设时间后重试。
根据本发明实施例,所述步骤S1-4中,所述排序节点对所述交易按时间排序,以及按通道将所述交易打包得到打包区块并发送至记账节点,包括:
所述排序节点对接收到的交易进行共识排序;
按照区块生成策略生成所述打包区块;
将所述打包区块发送至所述记账节点。
其中,对于持有合法背书的交易,可以开始排序服务,排序服务可以提交客户端通过broadcast调用排序服务。如果客户端没有能力直接调用排序服务,则可以通过其所选择的节点代理执行broadcast,此时,该节点必须被客户端信任,并且不会从背书中删除任何消息,否则交易会被当作非法的。
可选地,所述打包区块可以包括至少一个所述交易,也可以不包括任何交易。其中,当所述打包区块不包括所述交易时,所述打包区块可以为空区块。
可选地,所述共识排序可以基于如下之一的机制进行:SOLO,Kafka,以及PBFT(实践拜占庭容错)、SBFT(简化拜占庭容错)。
根据本发明实施例,所述步骤S1-5中,所述将验证有效的所述打包区块加密后存储至本地区块链,包括:
所述记账节点的应用层对所述打包区块中的交易进行验证,并将验证有效的所述打包区块传输至所述记账节点的数据加密/解密层;
所述记账节点的数据加密/解密层对所述打包区块的数据进行加密得到所述打包区块的密文;
将所述打包区块的密文写入所述记账节点的存储设备层。
可选地,验证有效的所述打包区块包括所述打包区块中的交易均被所述应用层验证有效。
根据本发明实施例,所述步骤S1-5中,所述记账节点对所述打包区块中的交易进行验证包括:
运行验证逻辑;
确认所述打包区块中的有效或无效的交易;
将交易有效的所述打包区块加入所述联盟链。
其中,记账节点收到所述排序节点发送的所述打包区块后,会对所述打包区块中的每笔交易进行校验,检查所述交易依赖的输入输出是否符合当前区块链的状态,完成后将验证通过的所述打包区块追加到本地的区块链,并修改全局状态。
可选地,所述方法还包括:基于所述应用层读取所述打包区块的数据。
一个实施例中,所述基于所述应用层读取所述打包区块的数据包括:
从存储设备获取所述打包区块的密文;
所述数据加密/解密层对所述密文进行解密后得到所述打包区块的数据;
所述应用层获取所述打包区块的数据。
参见图2,图2示出了根据本发明实施例的联盟链的数据保护系统的示例。以下仅对根据本发明实施例的联盟链的数据保护系统的主要功能模块进行说明,省略上述已经描述过的内容。如图2所示,所述联盟链的数据保护系统2包括:
客户端21和联盟链网络22,所述联盟链网络包括背书节点221、排序节点222和记账节点223;其中,
所述客户端21用于向背书节点221发送交易提案;
所述背书节点221用于对所述交易提案进行背书得到提案应答,并将所述提案应答发送至所述客户端21;
所述客户端21还用于根据所述提案应答得到所述交易提案的交易并发送至排序节点222进行共识排序;
所述排序节点222用于对所述交易按时间排序,以及按通道将所述交易打包得到打包区块并发送至记账节点223;
所述记账节点223用于对所述打包区块中的交易进行验证,将验证有效的所述打包区块加密后存储至本地区块链。
其中,根据本发明实施例的联盟链的数据保护系统,在记账节点的应用层与存储设备层之间增加加密/解密功能,当应用层进行数据写入操作时,对数据执行加密操作后写入存储设备的是经存储加密保护的密文,可以实现在节点被入侵或者宕机的情况下,仍能保证上链数据的安全,增强对上链数据隐私性的保护,保证了数据的安全性能。
可选地,参见图3,图3示出了根据本发明实施例的记账节点的示例。如图3所示,所述记账节点223包括应用层、数据加密/解密层和存储设备层,其中,所述记账节点223可以用于:
所述记账节点的应用层对所述打包区块中的交易进行验证,并将验证有效的所述打包区块传输至所述记账节点的数据加密/解密层;
所述记账节点的数据加密/解密层对所述打包区块的数据进行加密得到所述打包区块的密文;
将所述打包区块的密文写入所述记账节点的存储设备层。
可选地,验证有效的所述打包区块包括所述打包区块中的交易均被所述应用层验证有效。
可选地,所述存储设备层可以是存储设备。
可选地,所述记账节点223还用于:
从存储设备获取所述打包区块的密文;
所述数据加密/解密层对所述密文进行解密后得到所述打包区块的数据;
所述应用层获取所述打包区块的数据。
其中,在记账节点的应用层与存储设备间增设的数据加密/解密层,可以在应用层进行数据写入操作时,数据加密/解密层对数据执行加密操作,最终写入存储设备的是经存储加密保护的密文;在当应用层进行数据读取操作时,从存储设备获取相应的密文,经数据加密/解密层执行解密操作后,最终应用层获取明文。由此可以看出,加密/解密对应用层是透明的,将存储加密技术引入联盟链,增强对上链数据隐私性的保护。
在一个示例中,再次参见图2,以图2所示的联盟链的数据保护系统为例,对所述联盟链的数据保护方法进行说明。如图2所示,所述联盟链的数据保护方法包括:
首先,应用程序客户端21通过SDK调用证书服务,进行注册和登记,并获取身份证书;
然后,应用程序客户端21通过SDK创建好交易提案,交易提案把带有本次交易要调用的合约标识、合约方法和参数信息以及客户端签名等信息发送给背书节点221;
接着,背书节点221收到交易提案后,开始进行验证,验证的内容如下:交易预案是完好的,所述交易提案以前没有提交过以防止重放攻击,携带的签名是合法的,以及交易发起者是否满足区块链写策略,即ACL权限检查;
满足以上要求后,背书节点221把所述交易提案作为输入参数,调用函数根据当前的账本状态计算出一个交易结果,该结果包括返回值,读写集。此时,区块链账本并不会被更新。所述交易结果在被签名后与一个是/否的背书结果作为提案回复一同返回;
接着,应用程序客户端21收到背书节点221返回的信息后,判断提案结果是否一致,以及参照指定的背书策略判断是否收到足够多的背书节点返回的结果,如果没有足够的背书,则中止处理;否则,将交易提案、模拟交易结果和背书信息打包组成一个交易并签名发给排序节点222;
接着,排序节点222对来自客户端21的SDK的交易消息进行共识排序,分通道对交易消息按时间排序,并按通道将交易打包成块,发送给记账节点223;
接着,记账节点223收到区块后,应用层会对区块中的每笔交易进行校验,检查交易依赖的输入输出是否符合当前区块链的状态,验证背书策略是否满足,验证完成后将区块追加到本地的区块链,更新账本,并修改世界状态。具体包括:运行验证逻辑,如VSCC检查背书策略;在区块中指明哪些交易是有效和无效的;在内存或文件系统上把区块加入区块链,将所述验证有效的区块写入所述记账节点的应用层,所述记账节点的数据加密/解密层对所述区块的数据进行加密得到所述区块的密文,将所述区块的密文写入所述记账节点的存储设备;将区块内的有效交易写入状态数据库;发出事件消息,使得客户端21通过SDK监听知道哪些交易是有效的或无效的;
而当基于所述应用层读取所述区块的数据时,从存储设备获取所述区块的密文,所述数据加密/解密层对所述密文进行解密后得到所述区块的数据,所述应用层获取所述交易的数据。
由此可知,根据本发明实施例的联盟链的数据保护方法及系统,将存储加密技术引入联盟链的记账节点,上链的数据都经过存储加密保护,在节点被入侵或者宕机的情况下,仍能保证上链数据的安全,增强对上链数据隐私性的保护,保证了交易和数据的安全性。
尽管这里已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并且不意图将本发明的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本发明的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本发明的范围之内。
本领域的技术人员可以理解,除了特征之间相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的数据模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的物品分析设备中的一些模块的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述,仅为本发明的具体实施方式或对具体实施方式的说明,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种联盟链的数据保护方法,其特征在于,所述方法包括:
客户端向背书节点发送交易提案;
背书节点对所述交易提案进行背书得到提案应答,并将所述提案应答发送至客户端;
客户端根据所述提案应答得到所述交易提案的交易并发送至排序节点进行共识排序;
所述排序节点对所述交易按时间排序,以及按通道将所述交易打包得到打包区块并发送至记账节点;
所述记账节点对所述打包区块中的交易进行验证,将验证有效的所述打包区块加密后存储至本地区块链。
2.如权利要求1所述的方法,其特征在于,所述将验证有效的所述打包区块加密后存储至本地区块链,包括:
所述记账节点的应用层对所述打包区块中的交易进行验证,并将验证通过的所述打包区块传输至所述记账节点的数据加密/解密层;
所述记账节点的数据加密/解密层对所述打包区块的数据进行加密得到所述打包区块的密文;
将所述打包区块的密文写入所述记账节点的存储设备层。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
基于所述应用层读取所述打包区块的数据,其中,
从存储设备获取所述打包区块的密文;
所述数据加密/解密层对所述密文进行解密后得到所述打包区块的数据;
所述应用层获取所述打包区块的数据。
4.如权利要求1所述的方法,其特征在于,所述背书节点对所述交易提案进行背书得到提案应答包括:
所述背书节点验证所述交易提案;
根据当前的账本状态计算得到交易结果;
对所述交易结果签名与背书结果作为所述提案应答,所述背书结果包括是或否。
5.如权利要求4所述的方法,其特征在于,所述背书节点验证所述交易提案包括:验证所述交易提案是否完好,所述交易提案是否提交过,所述交易提案携带的签名是否合法,以及所述客户端是否满足所述联盟链的策略。
6.如权利要求1所述的方法,其特征在于,所述客户端向背书节点发送交易提案之前还包括:
客户端通过SDK调用证书服务,进行注册和登记,并获取身份证书。
7.如权利要求1所述的方法,其特征在于,所述记账节点对所述打包区块中的交易进行验证包括:
运行验证逻辑;
确认所述打包区块中的有效或无效的交易;
将所述打包区块加入所述联盟链。
8.一种联盟链的数据保护系统,其特征在于,所述系统包括:客户端和联盟链网络,所述联盟链网络包括背书节点、排序节点和记账节点;其中,
所述客户端用于向背书节点发送交易提案;
所述背书节点用于对所述交易提案进行背书得到提案应答,并将所述提案应答发送至所述客户端;
所述客户端还用于根据所述提案应答得到所述交易提案的交易并发送至排序节点进行共识排序;
所述排序节点用于对所述交易按时间排序,以及按通道将所述交易打包得到打包区块并发送至记账节点;
所述记账节点用于对所述打包区块中的交易进行验证,将验证有效的所述打包区块加密后存储至本地区块链。
9.如权利要求8所述的系统,其特征在于,所述记账节点包括应用层、数据加密/解密层和存储设备层,其中,
所述应用层对所述打包区块中的交易进行验证,并将验证有效的所述打包区块传输至所述数据加密/解密层;
所述数据加密/解密层对所述打包区块的数据进行加密得到所述打包区块的密文;
将所述打包区块的密文写入所述记账节点的存储设备层。
10.如权利要求9所述的系统,其特征在于,所述记账节点还用于:
从存储设备获取所述打包区块的密文;
所述数据加密/解密层对所述密文进行解密后得到所述打包区块的数据;
所述应用层获取所述打包区块的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911234237.5A CN111200589A (zh) | 2019-12-05 | 2019-12-05 | 一种联盟链的数据保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911234237.5A CN111200589A (zh) | 2019-12-05 | 2019-12-05 | 一种联盟链的数据保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111200589A true CN111200589A (zh) | 2020-05-26 |
Family
ID=70747654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911234237.5A Pending CN111200589A (zh) | 2019-12-05 | 2019-12-05 | 一种联盟链的数据保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111200589A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111768194A (zh) * | 2020-06-23 | 2020-10-13 | 江苏荣泽信息科技股份有限公司 | 一种以轻量账本为特色的新型联盟链 |
CN112073483A (zh) * | 2020-08-28 | 2020-12-11 | 武汉大学 | 基于信誉与委员会背书机制的权威证明共识方法及系统 |
CN112199732A (zh) * | 2020-09-01 | 2021-01-08 | 东方航空物流股份有限公司 | 一种基于区块链的航空物流电子运单管理方法 |
CN112256800A (zh) * | 2020-12-21 | 2021-01-22 | 支付宝(杭州)信息技术有限公司 | 一种基于向量承诺的联盟链数据处理方法、装置以及设备 |
CN112950180A (zh) * | 2021-02-24 | 2021-06-11 | 中国工商银行股份有限公司 | 一种基于联盟链的通证方法、系统、电子设备及存储介质 |
WO2021174778A1 (zh) * | 2020-07-30 | 2021-09-10 | 平安科技(深圳)有限公司 | 区块链安全交易方法、计算机设备及可读存储介质 |
CN113779607A (zh) * | 2021-09-16 | 2021-12-10 | 北京易华录信息技术股份有限公司 | 一种工业数据资产管理方法、系统和设备 |
CN113807963A (zh) * | 2021-09-16 | 2021-12-17 | 南京金宁汇科技有限公司 | 一种账户体系下的联盟链交易的重放攻击防范方法 |
CN113868341A (zh) * | 2021-12-03 | 2021-12-31 | 深圳市名竹科技有限公司 | 联盟链的预期共识方法 |
CN114124346A (zh) * | 2021-11-10 | 2022-03-01 | 浪潮云信息技术股份公司 | 一种利用区块链背书机制实现ElGamal多重解密的方法 |
CN115361145A (zh) * | 2022-10-19 | 2022-11-18 | 北京理工大学 | 一种基于零知识证明的支持监管的联盟链隐私保护方法 |
CN117689384A (zh) * | 2023-12-14 | 2024-03-12 | 厦门中卡科技股份有限公司 | 一种分布式数据库管理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109840771A (zh) * | 2019-04-01 | 2019-06-04 | 西安电子科技大学 | 一种基于同态加密的区块链隐私保护系统及其方法 |
CN110222536A (zh) * | 2019-05-25 | 2019-09-10 | 上海源庐加佳信息科技有限公司 | 一种基于分布式记账的仓单数据存储方法 |
-
2019
- 2019-12-05 CN CN201911234237.5A patent/CN111200589A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109840771A (zh) * | 2019-04-01 | 2019-06-04 | 西安电子科技大学 | 一种基于同态加密的区块链隐私保护系统及其方法 |
CN110222536A (zh) * | 2019-05-25 | 2019-09-10 | 上海源庐加佳信息科技有限公司 | 一种基于分布式记账的仓单数据存储方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111768194A (zh) * | 2020-06-23 | 2020-10-13 | 江苏荣泽信息科技股份有限公司 | 一种以轻量账本为特色的新型联盟链 |
CN111768194B (zh) * | 2020-06-23 | 2022-05-24 | 江苏荣泽信息科技股份有限公司 | 一种以轻量账本为特色的新型联盟链 |
WO2021174778A1 (zh) * | 2020-07-30 | 2021-09-10 | 平安科技(深圳)有限公司 | 区块链安全交易方法、计算机设备及可读存储介质 |
CN112073483B (zh) * | 2020-08-28 | 2022-01-04 | 武汉大学 | 基于信誉与委员会背书机制的权威证明共识方法及系统 |
CN112073483A (zh) * | 2020-08-28 | 2020-12-11 | 武汉大学 | 基于信誉与委员会背书机制的权威证明共识方法及系统 |
CN112199732A (zh) * | 2020-09-01 | 2021-01-08 | 东方航空物流股份有限公司 | 一种基于区块链的航空物流电子运单管理方法 |
CN112199732B (zh) * | 2020-09-01 | 2024-04-05 | 东方航空物流股份有限公司 | 一种基于区块链的航空物流电子运单管理方法 |
CN112256800A (zh) * | 2020-12-21 | 2021-01-22 | 支付宝(杭州)信息技术有限公司 | 一种基于向量承诺的联盟链数据处理方法、装置以及设备 |
CN112950180A (zh) * | 2021-02-24 | 2021-06-11 | 中国工商银行股份有限公司 | 一种基于联盟链的通证方法、系统、电子设备及存储介质 |
CN113807963A (zh) * | 2021-09-16 | 2021-12-17 | 南京金宁汇科技有限公司 | 一种账户体系下的联盟链交易的重放攻击防范方法 |
CN113779607A (zh) * | 2021-09-16 | 2021-12-10 | 北京易华录信息技术股份有限公司 | 一种工业数据资产管理方法、系统和设备 |
CN113807963B (zh) * | 2021-09-16 | 2024-05-03 | 南京金宁汇科技有限公司 | 一种账户体系下的联盟链交易的重放攻击防范方法 |
CN113779607B (zh) * | 2021-09-16 | 2024-06-07 | 北京易华录信息技术股份有限公司 | 一种工业数据资产管理方法、系统和设备 |
CN114124346A (zh) * | 2021-11-10 | 2022-03-01 | 浪潮云信息技术股份公司 | 一种利用区块链背书机制实现ElGamal多重解密的方法 |
CN114124346B (zh) * | 2021-11-10 | 2024-04-30 | 浪潮云信息技术股份公司 | 一种利用区块链背书机制实现ElGamal多重解密的方法 |
CN113868341A (zh) * | 2021-12-03 | 2021-12-31 | 深圳市名竹科技有限公司 | 联盟链的预期共识方法 |
CN113868341B (zh) * | 2021-12-03 | 2022-03-18 | 深圳市名竹科技有限公司 | 联盟链的预期共识方法 |
CN115361145A (zh) * | 2022-10-19 | 2022-11-18 | 北京理工大学 | 一种基于零知识证明的支持监管的联盟链隐私保护方法 |
CN117689384A (zh) * | 2023-12-14 | 2024-03-12 | 厦门中卡科技股份有限公司 | 一种分布式数据库管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111200589A (zh) | 一种联盟链的数据保护方法及系统 | |
CN109598616B (zh) | 一种引入仲裁机制的区块链数据隐私保护的方法 | |
JP6771565B2 (ja) | ウェブページ、ウェブアプリ、およびアプリケーションをセキュリティ保護すること | |
CN102982257B (zh) | 在re和te间执行平台完整性和drm软件完整性检查的方法 | |
US6516413B1 (en) | Apparatus and method for user authentication | |
CN111444273B (zh) | 一种基于区块链的数据授权方法以及装置 | |
CN104199657B (zh) | 开放平台的调用方法及装置 | |
CZ197896A3 (en) | Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same | |
CN108496323B (zh) | 一种证书导入方法及终端 | |
CN106055936A (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN102004887B (zh) | 程序保护方法和装置 | |
CN111193740A (zh) | 加密方法、装置、解密方法、计算机设备和存储介质 | |
CN111311258A (zh) | 基于区块链的可信交易方法、装置、系统、设备及介质 | |
CN114239066A (zh) | 基于区块链的合同处理方法及相关设备 | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
CN110490542B (zh) | 签章文件生成方法、签章文件传输方法和系统 | |
CN110602051B (zh) | 基于共识协议的信息处理方法及相关装置 | |
CN111464298A (zh) | 区块链中的数据处理方法、装置和区块链网络 | |
CN106529222A (zh) | 应用程序的防二次打包及破解的保护方法及保护系统 | |
Vinh et al. | Property‐based token attestation in mobile computing | |
CN114531246A (zh) | 数据下载方法及装置 | |
CN111191273B (zh) | 处理单据的方法、装置、电子设备及可读存储介质 | |
Fenzl et al. | Collaborative Security Patterns for Automotive Electrical/Electronic Architectures | |
CN108259490B (zh) | 一种客户端校验方法及装置 | |
CN113592638A (zh) | 交易请求的处理方法、装置以及联盟链 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200526 |
|
RJ01 | Rejection of invention patent application after publication |