CN111930851A - 区块链网络的管控数据处理方法、装置、介质及电子设备 - Google Patents
区块链网络的管控数据处理方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN111930851A CN111930851A CN202011021144.7A CN202011021144A CN111930851A CN 111930851 A CN111930851 A CN 111930851A CN 202011021144 A CN202011021144 A CN 202011021144A CN 111930851 A CN111930851 A CN 111930851A
- Authority
- CN
- China
- Prior art keywords
- console
- control data
- alliance
- network
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请属于区块链技术领域,涉及基于云技术和区块链技术的文件存储应用或对象存储应用,具体涉及一种区块链网络的管控数据处理方法、区块链网络的管控数据处理装置、计算机可读介质以及电子设备。该方法包括:获取当前控制台的集群管控数据,集群管控数据是由当前控制台对所管辖的当前区块链节点集群进行管控产生的数据;获取集群管控数据的业务类型,并确定与业务类型相对应的业务联盟网络,业务联盟网络包括区块链网络中的部分或者全部的区块链节点集群;将集群管控数据广播至业务联盟网络,以将集群管控数据保存至与业务联盟网络相对应的管控数据区块链上。该方法可以避免无关控制台的无效互联,提高管控数据同步的有效性和数据同步效率。
Description
技术领域
本申请属于区块链技术领域,涉及基于区块链的文件存储技术或对象存储技术,具体涉及一种区块链网络的管控数据处理方法、区块链网络的管控数据处理装置、计算机可读介质以及电子设备。
背景技术
联盟链与公有链是当前区块链的两种主要形态。在联盟链的使用场景中,各个参与组织一般分布在多个地域,中心化的区块链管控平台很难满足联盟链的需求,因此分布式联盟链控制台已经成为未来联盟链控制台的一种发展趋势。
作为联盟链的分布式的控制台,往往需要获取区块链网络中多方组织的管控数据,相关技术中一般直接采用控制台实时交换或者依赖于分布式数据同步组件的方式来实现。管控数据通过控制台进行实时交换可以保证数据的实时性,但是对网络可用性要求较高,而且难以避免数据作假问题。分布式数据同步组件需要依赖第三方系统,对于分布式控制台的扩展有较大的限制。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本申请的目的在于提供一种区块链网络的管控数据处理方法、区块链网络的管控数据处理装置、计算机可读介质以及电子设备,至少在一定程度上克服相关技术中存在的数据可靠性差、需要依赖第三方系统等技术问题。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供一种区块链网络的管控数据处理方法,所述区块链网络包括多个控制台以及分别由各个所述控制台管辖的区块链节点集群;所述方法包括:获取当前控制台的集群管控数据,所述集群管控数据是由所述当前控制台对所管辖的当前区块链节点集群进行管控产生的数据;获取所述集群管控数据的业务类型,并确定与所述业务类型相对应的业务联盟网络,所述业务联盟网络包括所述区块链网络中的部分或者全部的区块链节点集群;将所述集群管控数据广播至所述业务联盟网络,以将所述集群管控数据保存至与所述业务联盟网络相对应的管控数据区块链上。
根据本申请实施例的一个方面,提供一种区块链网络的管控数据处理装置,所述区块链网络包括多个控制台以及分别由各个所述控制台管辖的区块链节点集群;所述装置包括:管控数据获取模块,被配置为获取当前控制台的集群管控数据,所述集群管控数据是由所述当前控制台对所管辖的当前区块链节点集群进行管控产生的数据;联盟网络确定模块,被配置为获取所述集群管控数据的业务类型,并确定与所述业务类型相对应的业务联盟网络,所述业务联盟网络包括所述区块链网络中的部分或者全部的区块链节点集群;管控数据保存模块,被配置为将所述集群管控数据广播至所述业务联盟网络,以将所述集群管控数据保存至与所述业务联盟网络相对应的管控数据区块链上。
在本申请的一些实施例中,基于以上技术方案,所述管控数据保存模块包括:权限信息获取单元,被配置为获取所述集群管控数据的访问权限信息,所述访问权限信息用于表示所述业务联盟网络中的控制台对所述集群管控数据是否具有访问权限;管控数据加密单元,被配置为根据所述访问权限信息对所述集群管控数据进行加密处理得到加密管控数据;管控数据广播单元,被配置为将所述加密管控数据广播至所述业务联盟网络。
在本申请的一些实施例中,基于以上技术方案,所述管控数据加密单元包括:目标控制台确定子单元,被配置为根据所述访问权限信息确定所述业务联盟网络中对所述集群管控数据具有访问权限的目标控制台;目标公钥获取子单元,被配置为获取所述目标控制台的目标公钥,所述目标公钥与所述目标控制台持有的目标私钥组成用于进行非对称加密的密钥对;管控数据加密子单元,被配置为基于所述目标公钥对所述集群管控数据进行加密处理得到加密管控数据。
在本申请的一些实施例中,基于以上技术方案,所述目标公钥获取子单元包括:目标身份查询子单元,被配置为在所述区块链网络维护的公有区块链上查询所述目标控制台的目标身份信息;目标身份验证子单元,被配置为根据所述目标身份信息对所述目标控制台进行身份验证;目标公钥确定子单元,被配置为当所述目标控制台的身份验证结果为验证通过时,将所述目标身份信息中携带的公钥确定为所述目标控制台的目标公钥。
在本申请的一些实施例中,基于以上技术方案,所述管控数据广播单元包括:主节点选取子单元,被配置为在所述当前区块链节点集群中选取与所述当前控制台进行数据交互的主节点;加密数据广播子单元,被配置为将所述加密管控数据发送至所述主节点,并通过所述主节点将所述加密管控数据广播至所述业务联盟网络。
在本申请的一些实施例中,基于以上技术方案,所述管控数据保存模块还包括:数据保存单元,被配置为通过所述业务联盟网络中的各个区块链节点将所述集群管控数据保存至待上链区块中;共识认证单元,被配置为当满足区块上链条件时,通过所述业务联盟网络中的各个区块链节点对所述待上链区块进行共识认证;区块上链单元,被配置为当所述待上链区块的共识认证结果为认证通过时,将所述待上链区块链接至与所述业务联盟网络相对应的管控数据区块链上。
在本申请的一些实施例中,基于以上技术方案,所述联盟网络确定模块包括:联盟控制台确定单元,被配置为在所述区块链网络上确定与所述当前控制台具有相同业务类型的联盟控制台;互联通道建立单元,被配置为在所述当前控制台与所述联盟控制台之间建立数据互联通道;联盟网络形成单元,被配置为分别将所述当前控制台以及所述联盟控制台管辖的区块链节点集群加入至所述数据互联通道中,以形成基于所述数据互联通道的业务联盟网络。
在本申请的一些实施例中,基于以上技术方案,所述互联通道建立单元包括:联盟身份查询子单元,被配置为在所述区块链网络维护的公有区块链上查询所述联盟控制台的联盟身份信息;联盟身份验证子单元,被配置为根据所述联盟身份信息对所述联盟控制台进行身份验证;公网地址获取子单元,被配置为当所述联盟控制台的身份验证结果为验证通过时,获取所述身份信息中携带的所述联盟控制台的公网地址;互联通道建立子单元,被配置为基于所述联盟控制台的公网地址建立所述当前控制台与所述联盟控制台之间的数据互联通道。
在本申请的一些实施例中,基于以上技术方案,所述互联通道建立子单元包括:互联请求发送子单元,被配置为基于所述联盟控制台的公网地址向所述联盟控制台发送数据互联请求,所述数据互联请求中携带所述当前控制台的当前身份信息;握手操作子单元,被配置为响应于所述联盟控制台返回的针对所述数据互联请求的互联确认信息,在所述当前控制台与所述联盟控制台之间执行握手操作以建立数据互联通道。
在本申请的一些实施例中,基于以上技术方案,所述联盟身份验证子单元包括:数字证书获取子单元,被配置为从所述联盟身份信息中获取所述联盟控制台的数字证书;数字签名解密子单元,被配置为通过所述当前控制台的根证书中保存的身份认证系统的系统公钥,对所述数字证书中的数字签名进行解密得到第一摘要;摘要处理子单元,被配置为对所述联盟控制台的数字证书中携带的所述联盟控制台的标识以及所述联盟控制台的联盟公钥进行摘要处理得到第二摘要;摘要比较子单元,被配置为当所述第一摘要与所述第二摘要一致时,确定对所述联盟控制台身份验证通过。
在本申请的一些实施例中,基于以上技术方案,所述装置还包括:认证事件监听模块,被配置为监听所述当前区块链节点集群中对待上链区块进行共识认证的认证事件,所述待上链区块中保存有待同步的集群管控数据;区块上链模块,被配置为当所述认证事件的认证结果为认证通过时,将所述待上链区块链接至与所述业务联盟网络相对应的管控数据区块链上;数据解析模块,被配置为解析所述待上链区块中的集群管控数据,并将所述集群管控数据保存至所述当前控制台的管控数据同步数据库中。
在本申请的一些实施例中,基于以上技术方案,所述装置还包括:加密数据查询模块,被配置为响应于管控数据查询请求,从所述管控数据同步数据库中读取与所述管控数据查询请求相对应的加密数据;管控数据解密模块,被配置为若所述当前控制台拥有针对所述加密数据的访问权限,则基于所述当前控制台的当前私钥对所述加密数据进行解密处理,得到解密后的集群管控数据。
根据本申请实施例的一个方面,提供一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如以上技术方案中的区块链网络的管控数据处理方法。
根据本申请实施例的一个方面,提供一种电子设备,该电子设备包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器被配置为经由执行所述可执行指令来执行如以上技术方案中的区块链网络的管控数据处理方法。
根据本申请实施例的一个方面,提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行如以上技术方案中的区块链网络的管控数据处理方法。
在本申请实施例提供的技术方案中,通过在区块链网络中基于业务类型建立业务联盟网络,可以将业务联盟网络作为管控数据同步的基础,避免无关控制台的无效互联,提高管控数据同步的有效性和数据同步效率。业务联盟网络内进行管控数据同步的方式是利用管控数据区块链进行数据共享,基于区块链的数据同步方案具有可信度高、可靠性强、不可篡改的特性,可以避免因节点作恶而导致控制台异常的问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性地示出了应用本申请技术方案的区块链系统的系统架构框图。
图2示意性地示出了本申请实施例中基于分布式控制台组建业务联盟网络的网络架构框图。
图3示意性地示出了本申请一些实施例中的区块链网络的管控数据处理方法的步骤流程图。
图4示意性地示出了本申请一些实施例中建立业务联盟网络的方法步骤流程图。
图5示意性地示出了本申请一些实施例中建立数据互联通道的方法步骤流程图。
图6示意性地示出了本申请一些实施例中基于管控数据区块链进行管控数据同步的原理框图。
图7示意性地示出了本申请一些实施例中基于非对称加密对集群管控数据进行广播同步的步骤流程图。
图8示意性地示出了本申请实施例在一应用场景中进行管控数据权限控制的原理框图。
图9示意性地示出了本申请实施例提供的区块链网络的管控数据处理装置的结构框图。
图10示意性示出了适于用来实现本申请实施例的电子设备的计算机系统结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本申请实施例提供的对于区块链网络的管控数据的处理方案涉及云技术,具体涉及基于云计算技术、云存储技术、区块链技术的文件存储应用或对象存储应用。
云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
云计算(cloud computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
作为云计算的基础能力提供商,会建立云计算资源池(简称云平台,一般称为IaaS(Infrastructure as a Service,基础设施即服务)平台,在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(为虚拟化机器,包含操作系统)、存储设备、网络设备。
云存储(cloud storage)是在云计算概念上延伸和发展出来的一个新的概念,分布式云存储系统 (以下简称存储系统)是指通过集群应用、网格技术以及分布存储文件系统等功能,将网络中大量各种不同类型的存储设备(存储设备也称之为存储节点)通过应用软件或应用接口集合起来协同工作,共同对外提供数据存储和业务访问功能的一个存储系统。
目前,存储系统的存储方法为:创建逻辑卷,在创建逻辑卷时,就为每个逻辑卷分配物理存储空间,该物理存储空间可能是某个存储设备或者某几个存储设备的磁盘组成。客户端在某一逻辑卷上存储数据,也就是将数据存储在文件系统上,文件系统将数据分成许多部分,每一部分是一个对象,对象不仅包含数据而且还包含数据标识(ID,ID entity)等额外的信息,文件系统将每个对象分别写入该逻辑卷的物理存储空间,且文件系统会记录每个对象的存储位置信息,从而当客户端请求访问数据时,文件系统能够根据每个对象的存储位置信息让客户端对数据进行访问。
存储系统为逻辑卷分配物理存储空间的过程,具体为:按照对存储于逻辑卷的对象的容量估量(该估量往往相对于实际要存储的对象的容量有很大余量)和独立冗余磁盘阵列(RAID,Redundant Array of Independent Disk)的组别,预先将物理存储空间划分成分条,一个逻辑卷可以理解为一个分条,从而为逻辑卷分配了物理存储空间。随着互联网、实时数据流、连接设备多样化的发展,以及搜索服务、社会网络、移动商务和开放协作等需求的推动,云计算迅速发展起来。不同于以往的并行分布式计算,云计算的产生从理念上将推动整个互联网模式、企业管理模式发生革命性的变革。
图1示意性地示出了应用本申请技术方案的区块链系统的系统架构框图。
如图1所示,区块链系统100可以包括至少一个客户端110和区块链网络120,区块链网络120包括至少一个节点设备121。客户端110可以是智能手机、平板电脑、笔记本电脑、台式电脑等各种电子设备。节点设备121可以是终端设备或者服务器等任意形式的电子设备,例如节点设备121可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
用户可以利用客户端110与区块链网络120进行数据通信,从而查询或者更新由区块链网络120中的节点设备121共同维护的共享数据。在区块链网络120中,每个节点设备121在进行正常工作时可以接收到输入信息,并基于接收到的输入信息维护区块链网络内的共享数据。为了保证信息互通,各个节点设备121之间可以存在数据通信链路,各个节点设备121相互可以通过数据通信链路进行数据传输。例如,当区块链网络120中的任意节点设备121接收到输入信息,并将输入信息在区块链网络120中进行广播时,区块链网络120中的其他节点设备可以根据共识算法获取该输入信息,将该输入信息作为共享数据进行存储。
区块链网络120中的各个节点设备121上可以存储一条相同的区块链(BlockChain)。区块链是一种按照时间顺序将数据区块以顺序相连的方式组合而成的一种链式数据结构,并以密码学方式保证数据不可篡改和不可伪造的分布式数据库。区块链由多个顺次连接的区块组成,每当有新的数据需要写入区块链时,这些数据会汇总到一个新生成的区块中,新生成的区块将被链接至区块链的末端,通过共识算法可以保证每个节点设备121上新增的区块是完全相同的。在每个区块的区块体中记录了当前区块的数据,同时在其区块头中保存与之相连的前一区块的哈希值(Hash),若前一区块中的交易数据发生变化,那么当前区块的哈希值也将随之改变。因此,上传至区块链网络中的数据难以被篡改,可以提高共享数据的可靠性。
区块链网络120可以具有多种不同类型,例如可以是由存在业务关系的业务主体共同搭建的公有链、私有链或者联盟链。为了更好地对区块链网络进行管控,在区块链网络中可以基于分布式的控制台将所有的区块链节点划分为不同的区块链节点集群。其中,控制台是区块链网络的开发系统的前端程序,用于供区块链网络的管理人员执行区块链网络的创建和管控操作,控制台可以向用户提供命令行或者图形化的管理界面。
对于拥有分布式控制台的区块链网络而言,各个控制台可以根据区块链节点集群所处理业务的业务类型组建不同的业务联盟网络。图2示意性地示出了本申请实施例中基于分布式控制台组建业务联盟网络的网络架构框图。如图2所示,按照不同控制台的管辖范围,可以将区块链网络中的所有区块链节点划分为不同的区块链节点集群。与此同时,各个控制台之间可以根据业务需要组建相应的业务联盟网络。
图2所示的区块链网络中包括有分别由控制台A、控制台B、控制台C和控制台D进行管辖的四个区块链节点集群,每个控制台各自维护一个管控数据同步数据库,用于存储对区块链节点集群进行管控产生的集群管控数据。控制台A与控制台B基于金融业务可以组建一金融联盟网络AB,控制B、控制台C以及控制台D基于供应链业务可以组建一供应链联盟网络BCD。
在金融联盟网络AB中,控制台A与控制台B之间建立数据互联通道,并基于该数据互联通道将各自维护的管控数据与对方进行数据同步,从而实现在金融联盟网络AB内部的管控数据共享。在金融联盟网络AB中进行管控数据共享的方式是利用金融联盟网络AB中的区块链节点共同维护一金融联盟管控区块链。
在供应链联盟网络BCD中,控制台B、控制台C以及控制台D之间共同建立数据互联通道,并基于该数据互联通道将各自维护的管控数据与其他控制台进行数据同步,从而实现在供应链联盟网络BCD内部的管控数据共享。在供应链联盟网络BCD中进行管控数据共享的方式是利用供应链联盟网络BCD中的区块链节点共同维护一供应链联盟管控区块链。
下面结合具体实施方式对本申请提供的区块链网络的管控数据处理方法做出详细说明。
图3示意性地示出了本申请一些实施例中的区块链网络的管控数据处理方法的步骤流程图。该区块链网络包括多个控制台以及分别由各个控制台管辖的区块链节点集群;该管控数据处理方法可以由区块链网络中的控制台所在的电子设备执行,也可以由控制台所管辖的区块链节点集群中的区块链节点执行。如图3所示,区块链网络的管控数据处理方法主要可以包括如下的步骤S310至步骤S330。
步骤S310:获取当前控制台的集群管控数据,该集群管控数据是由当前控制台对所管辖的当前区块链节点集群进行管控产生的数据。
步骤S320:获取集群管控数据的业务类型,并确定与业务类型相对应的业务联盟网络,业务联盟网络包括区块链网络中的部分或者全部的区块链节点集群。
步骤S330:将集群管控数据广播至业务联盟网络,以将集群管控数据保存至与业务联盟网络相对应的管控数据区块链上。
在本申请实施例提供的区块链网络的管控数据处理方法中,通过在区块链网络中基于业务类型建立业务联盟网络,可以将业务联盟网络作为管控数据同步的基础,避免无关控制台的无效互联,提高管控数据同步的有效性和数据同步效率。业务联盟网络内进行管控数据同步的方式是利用管控数据区块链进行数据共享,基于区块链的数据同步方案具有可信度高、可靠性强、不可篡改的特性,可以避免因节点作恶而导致控制台异常的问题。
在本申请的一些实施例中,同一个控制台管辖的区块链节点集群可以同时归属于不同的业务联盟网络,例如图2所示的控制台B便同时归属于金融联盟网络AB和供应链联盟网络BCD。因此,当一个控制台上产生新的集群管控数据时,需要首先确定该集群管控数据的业务类型,然后根据其业务类型确定与之对应的业务联盟网络。在区块链网络中,基于不同的业务类型可以预先建立不同的业务联盟网络,其中任意一个控制台均可以根据自身的业务需求向其他控制台发起建立联盟的请求,当其他控制台对该请求做出响应后便可以建立相应的业务联盟网络。
图4示意性地示出了本申请一些实施例中建立业务联盟网络的方法步骤流程图。如图4所示,在以上实施例的基础上,步骤S320中的确定与业务类型相对应的业务联盟网络,可以包括如下的步骤S410至步骤S430。
步骤S410:在区块链网络上确定与当前控制台具有相同业务类型的联盟控制台。
步骤S420:在当前控制台与联盟控制台之间建立数据互联通道。
步骤S430:分别将当前控制台以及联盟控制台管辖的区块链节点集群加入至数据互联通道中,以形成基于数据互联通道的业务联盟网络。
在区块链网络上可以确定与当前控制台具有相同业务类型的一个或者多个联盟控制台,当前控制台与联盟控制台建立数据互联通道后,可以将各自管辖的区块链节点集群加入至该数据互联通道中,从而基于数据互联通道形成业务联盟网络。数据互联通道是在区块链网络中向业务联盟网络的区块链节点提供的私有隔离环境,数据互联通道中的智能合约和区块链数据只对加入通道的成员可见,同一个区块链节点可以同时加入多个不同的数据互联通道。
图5示意性地示出了本申请一些实施例中建立数据互联通道的方法步骤流程图。如图5所示,在以上实施例的基础上,步骤S420中的在当前控制台与联盟控制台之间建立数据互联通道,可以包括如下的步骤S510至步骤S540。
步骤S510:在区块链网络维护的公有区块链上查询联盟控制台的联盟身份信息。
步骤S520:根据联盟身份信息对联盟控制台进行身份验证。
步骤S530:当联盟控制台的身份验证结果为验证通过时,获取身份信息中携带的联盟控制台的公网地址。
步骤S540:基于联盟控制台的公网地址建立当前控制台与联盟控制台之间的数据互联通道。
在建立数据互联通道时,当前控制台首先获取待联通的联盟控制台的联盟身份信息,并在身份验证通过时利用联盟控制台的公网地址在当前控制台与联盟控制台之间建立数据互联通道。
在一些可选的实施方式中,联盟控制台的联盟身份信息可以保存在区块链网络维护的公有区块链上,在当前控制台需要查询联盟控制台的身份信息时,可以通过调用智能合约的方式发起查询操作。在向智能合约中传递相关参数后,可以基于相关参数在公有区块链上查找与之对应的联盟控制台的身份信息。向智能合约传递的参数例如可以是联盟控制台的标识,或者可以是作为索引的区块的高度和存储身份信息的交易在区块内的偏移。
在另一些可选的实施方式中,联盟控制台的联盟身份信息也可以保存在除公有区块链之外的其他位置上。例如,各个控制台以及控制台管辖的区块链节点集群可以进行协商或者同步各自存储身份信息的统一资源定位符(Uniform Resource Locator,URL),并通过URL指向的文件系统或者数据库来获取联盟控制台的联盟身份信息。
在获取到联盟控制台的联盟身份信息后,当前控制台可以对联盟控制台进行身份验证,以防出现因控制台作假而导致数据泄露的问题。在本申请的一些实施例中,步骤S520中的根据联盟身份信息对联盟控制台进行身份验证,可以包括如下的步骤S521至步骤S524。
步骤S521:从联盟身份信息中获取联盟控制台的数字证书。
步骤S522:通过当前控制台的根证书中保存的身份认证系统的系统公钥,对数字证书中的数字签名进行解密得到第一摘要。
步骤S523:对联盟控制台的数字证书中携带的联盟控制台的标识以及联盟控制台的联盟公钥进行摘要处理得到第二摘要。
步骤S524:当第一摘要与第二摘要一致时,确定对联盟控制台身份验证通过。
在一些可选的实施方式中,区块链网络中可以配置一身份认证系统,用于对加入区块链网络的控制台以及节点进行授权认证。通过身份认证系统授权的控制台以及节点将获得身份认证系统颁发的数字证书,同时每个控制台以及区块链节点上均保存有该身份认证系统的根证书。基于身份认证系统的根证书和身份认证系统下发的数字证书可以实现对各个控制台以及区块链节点的身份验证。其中,身份认证系统可以是一个具有权威性和公正性的第三方服务机构,如认证中心(Certificate Authority,CA);另外,身份认证系统也可以是在区块链网络中指定的一个用于进行身份认证的CA节点。
在联盟控制台的身份证书中包括有作为明文信息的联盟控制台的标识以及联盟控制台的联盟公钥。联盟控制台的标识是在区块链网络中用于对各个控制台进行区分的信息,例如可以是控制台的名称或者序列号。联盟控制台的联盟公钥与联盟控制台的联盟私钥共同组成用于进行非对称加密的密钥对,其中联盟公钥以明文形式在区块链网络上公开,而联盟私钥则作为保密信息由联盟控制台自行保存。
在联盟控制台的身份证书中还携带有身份认证系统的数字签名,该数字签名是由身份认证系统对联盟控制台的标识以及联盟控制台的联盟公钥进行摘要处理后再利用其系统私钥进行加密生成的加密信息。身份认证系统的系统公钥与身份认证系统的系统私钥共同组成用于进行非对称加密的密钥对,其中系统公钥以明文形式在区块链网络上公开,而系统私钥则作为保密信息由身份认证系统自行保存。
在当前控制台对联盟控制台进行身份验证时,可以首先从联盟控制台的联盟身份信息中获取联盟控制台的数字证书。如上所述的,联盟控制台的数字证书中包括有明文信息(即联盟控制台的标识和联盟公钥)和数字签名。由于该数字证书中的数字签名是由身份认证系统的系统私钥加密得到的信息,因此基于非对称加密原理,当前控制台利用根证书中的系统公钥可以对数字签名进行解密处理得到第一摘要。与此同时,当前控制台可以利用与身份认证系统相同的摘要处理算法对数字证书中的明文信息进行摘要处理得到第二摘要。如果第一摘要与第二摘要一致,则说明联盟控制台的联盟身份信息是未经篡改的可信的身份信息,进而可以判定联盟控制台身份验证通过。
在本申请实施例中,区块链网络中的身份认证系统、控制台以及其他区块链节点可以通过共识配置统一的基于哈希运算的摘要算法,例如消息摘要算法5(Message Digestalgorithm 5,MD5)、安全散列算法(Secure Hash Algorithm,SHA)或者散列消息鉴别码(Hash Message Authentication Code,MAC)等等。
在身份验证通过后,当前控制台可以从联盟控制台的联盟身份信息中获取其公网地址,从而基于该公网地址建立数据互联通道。在本申请的一些实施例中,步骤S540中的基于联盟控制台的公网地址建立当前控制台与联盟控制台之间的数据互联通道,可以包括如下的步骤S541至步骤S542。
步骤S541:基于联盟控制台的公网地址向联盟控制台发送数据互联请求,数据互联请求中携带当前控制台的当前身份信息。
步骤S542:响应于联盟控制台返回的针对数据互联请求的互联确认信息,在当前控制台与联盟控制台之间执行握手操作以建立数据互联通道。
联盟控制台的公网地址可以是区块链网络为其分配的具有唯一性的互联网协议地址(Internet Protocol Address,IP地址)。利用该公网地址,当前控制台可以向联盟控制台发送数据互联请求,在该数据互联请求中携带有当前控制台的当前身份信息。当某一联盟控制台接收到当前控制台发送的数据互联请求后,该联盟控制台可以执行与上述实施例相似的身份验证操作,根据当前控制台的当前身份信息对发出请求的当前控制台进行身份验证。在验证通过后,联盟控制台可以向当前控制台返回针对数据互联请求的互联确认信息。响应于互联确认信息,当前控制台可以与联盟控制台执行握手操作以建立数据互联通道。数据互联通道可以是基于加密套接字的网络通信连接,在当前控制台与联盟控制台之间提供使用传输控制协议或者因特网互联协议的通信应用程序间的隐私与完整性。
在本申请的一些实施例中,基于数据互联通道形成的业务联盟网络可以作为联盟链维护一管控数据区块链,由当前控制台产生的集群管控数据可以通过在业务联盟网络中进行广播以将其保存在管控数据区块链上,从而实现了在不同控制台之间进行管控数据的同步和共享。
图6示意性地示出了本申请一些实施例中基于管控数据区块链进行管控数据同步的原理框图。如图6所示,控制台A、控制台B和控制台C共同组成一业务联盟网络,该业务联盟网络中的所有区块链节点共同维护一管控数据区块链。其中,管控数据区块链由连续编号的高度递增的区块依次链接而成,如图中所示的区块I、区块I+1……区块N。每个区块均包括区块头和区块体两部分,区块体用于存储当前区块的集群管控数据,区块头用于存储区块链的版本号以及哈希值等信息,哈希值包括了当前区块的区块体内容的哈希以及与当前区块链接的上一区块的区块头内容的哈希,基于哈希值可以实现区块内容的防篡改和防伪造,提高集群管控数据同步存储的安全性,避免恶意控制台作恶导致业务联盟网络的出现管控数据混乱的问题。
举例而言,在某一应用场景中,控制台A可以创建用于进行集群管控数据共享的合约ABC,与合约ABC相关的集群管控数据将被写入控制台A维护的管控数据同步数据库,同时通过其管辖的区块链节点可以将合约ABC相关的集群管控数据写入待上链的新生区块中,如当前管控数据区块链的末端为区块N,那么待上链的新生区块便记为区块N+1。控制台B所管辖的区块链节点可以从控制台A所管辖的区块链节点同步集群管控数据的新生区块,控制台B的管控服务可以监听区块链节点的区块同步事件,当节点同步新的区块时,管控服务将获取对应区块,解析该区块中存储的集群管控数据并将其写入控制台B维护的管控数据同步数据库。另外,控制台B可以读取管控数据同步数据库中最新的与合约ABC相关的集群管控数据,并通过控制台的用户界面展示给用户。控制台C的集群管控数据同步原理和控制台B一致,若控制台C作恶,篡改合约ABC的合约内容,那么篡改后的合约ABC将被控制台A与控制台B拒绝,最终作恶失败。
对于分布式控制台,不同身份的控制可以具有不同数据的访问权限,由于管控数据同步是以业务联盟网络为基础,所以业务联盟网络上的所有集群管控数据实际上在每个参与的控制台都会存放一份。但是业务联盟网络内的管控数据实际上要求更加细粒度的访问权限,例如在一个由控制台A、控制台B和控制台C三个控制台组建的业务联盟网络,合约AB由控制台A和控制台B共享,控制台C不具备访问权限,但是由于管控数据的同步是以业务联盟网络为基础,因此控制台C同样具有合约AB的相关管控数据。为了实现联盟网络管控数据更加细粒度的访问权限控制,本申请基于非对称加密技术,通过秘钥控制保障管控数据的访问权限。
图7示意性地示出了本申请一些实施例中基于非对称加密对集群管控数据进行广播同步的步骤流程图。如图7所示,在以上实施例的基础上,步骤S330中的将集群管控数据广播至业务联盟网络,可以包括如下的步骤S710至步骤S730。
步骤S710:获取集群管控数据的访问权限信息,访问权限信息用于表示业务联盟网络中的控制台对集群管控数据是否具有访问权限。
步骤S720:根据访问权限信息对集群管控数据进行加密处理得到加密管控数据。
步骤S730:将加密管控数据广播至业务联盟网络。
集群管控数据的访问权限信息可以通过写入智能合约的方式进行限定,例如用于进行管控数据共享的合约ABC表示控制台A、控制台B和控制台C均具有访问权限;合约AB表示控制台A和控制台B具有访问权限,而控制台C则不具有访问权限。根据访问权限信息可以对集群管控数据进行加密处理得到加密管控数据,并进一步将加密管控数据广播至业务联盟网络。因此,业务联盟网络中的所有区块链节点均能够对加密管控数据进行同步和存储,但只有具有访问权限的控制台可以对其进行解密以查看其中的管控数据。
在本申请的一些实施例中,步骤S720中的根据访问权限信息对集群管控数据进行加密处理得到加密管控数据,可以包括如下的步骤S721至步骤S723。
步骤S721:根据访问权限信息确定业务联盟网络中对集群管控数据具有访问权限的目标控制台。
步骤S722:获取目标控制台的目标公钥,目标公钥与目标控制台持有的目标私钥组成用于进行非对称加密的密钥对。
步骤S723:基于目标公钥对集群管控数据进行加密处理得到加密管控数据。
目标控制台的数量可以是一个或者多个,例如在管控数据共享的合约ABC框架下,控制台A若是当前控制台,则控制台B和控制台C即为与之对应的目标控制台。当需要向其他具有访问权限的控制台进行管控数据共享时,便使用对应控制台的公钥进行加密得到加密管控数据。各个控制台的公钥可以保存在控制台本地,也可以保存在指定的系统数据或者数据库中。另外,在一些可选的实施方式中,可以利用区块链网络维护的公有区块链存储控制台的公钥。
在本申请的一些实施例中,步骤S722中的获取目标控制台的目标公钥,可以包括:在区块链网络维护的公有区块链上查询目标控制台的目标身份信息;根据目标身份信息对目标控制台进行身份验证;当目标控制台的身份验证结果为验证通过时,将目标身份信息中携带的公钥确定为目标控制台的目标公钥。
在当前控制台对目标控制台进行身份验证时,可以首先从目标控制台的目标身份信息中获取目标控制台的数字证书。目标控制台的数字证书中包括有明文信息(包括目标控制台的标识和目标公钥)和数字签名。该数字证书中的数字签名是由身份认证系统的系统私钥加密得到的信息,基于非对称加密原理,当前控制台利用根证书中的系统公钥可以对数字签名进行解密处理得到第三摘要。与此同时,当前控制台可以利用与身份认证系统相同的摘要处理算法对数字证书中的明文信息进行摘要处理得到第四摘要。如果第三摘要与第四摘要一致,则说明目标控制台的目标身份信息是未经篡改的可信的身份信息,进而可以判定目标控制台身份验证通过。在此基础上,目标身份信息中携带的公钥便为可信的目标控制台的目标公钥。利用该目标公钥对待共享的集群管控数据进行加密,可以得到仅供该目标控制台解密读取的加密管控数据。再将加密管控数据广播至业务联盟网络,可以提高集群管控数据存储的安全性和可靠性。
在本申请的一些实施例中,控制台可以与其所管辖的区块链节点进行数据交互以实现对管控数据区块链的关联和使用。在以上实施例的基础上,步骤S730中的将加密管控数据广播至业务联盟网络,可以包括如下的步骤S731至步骤S732。
步骤S731:在当前区块链节点集群中选取与当前控制台进行数据交互的主节点。
步骤S732:将加密管控数据发送至主节点,并通过主节点将加密管控数据广播至业务联盟网络。
主节点可以是由当前控制台在当前区块链节点集群中指定的区块链节点,也可以是由当前区块链节点集群通过选举产生的区块链节点。
在本申请的一些实施例中,在管控数据区块链上保存集群公开数据的方法可以包括:通过业务联盟网络中的各个区块链节点将集群管控数据保存至待上链区块中;当满足区块上链条件时,通过业务联盟网络中的各个区块链节点对待上链区块进行共识认证;当待上链区块的共识认证结果为认证通过时,将待上链区块链接至与业务联盟网络相对应的管控数据区块链上。
新生成的集群管控数据(或者经过加密处理的加密管控数据)将在业务联盟网络中的各个区块链节点上进行同步更新和存储,当满足特定的区块上链条件时,这些集群管控数据以待上链区块的形式在业务联盟网络上进行共识认证。在认证通过后,可以将待上链区块链接至管控数据区块链的末端,产生新的区块。区块上链条件例如可以包括时间条件和数据量条件中的一个或者多个。举例而言,本申请实施例可以预先设置区块上链周期,以固定的时间间隔产生新的区块并将其上链;或者可以预先设置数据量阈值,当待上链区块中的集群管控数据的数据量达到该数据量阈值时,便可以产生新的区块并将其上链。实现共识认证的机制例如可以包括工作量证明(Proof of Work,PoW)、权益证明(Proof ofStake,PoS)、股份授权证明(Delegated Proof of Stake,DPoS)、消逝时间量证明(Proofof Elapsed Time,PoET)等等。
当前控制台可以将自身产生的集群管控数据向业务联盟网络中的其他控制台进行共享,而当业务联盟网络中的其他控制台产生集群管控数据时,当前控制台也同样可以对其进行同步存储。
在本申请的一些实施例中,当前控制台可以监听当前区块链节点集群中对待上链区块进行共识认证的认证事件,待上链区块中保存有待同步的集群管控数据;当认证事件的认证结果为认证通过时,将待上链区块链接至与业务联盟网络相对应的管控数据区块链上;解析待上链区块中的集群管控数据,并将集群管控数据保存至当前控制台的管控数据同步数据库中。
在此基础上,响应于管控数据查询请求,从管控数据同步数据库中读取与管控数据查询请求相对应的加密数据;若当前控制台拥有针对加密数据的访问权限,则基于当前控制台的当前私钥对加密数据进行解密处理,得到解密后的集群管控数据。解密后的集群管控数据可以在当前控制台的用户界面上进行可视化展示,以供用户查看。
图8示意性地示出了本申请实施例在一应用场景中进行管控数据权限控制的原理框图。如图8所示,在该应用场景下,控制台A、控制台B和控制台C共同组成一业务联盟网络。其中,每个控制台上均保存有相同的管控数据,即合约AB数据、合约ABC数据和合约BC数据。与此同时,每个控制台上各自保存自身拥有访问权限的合约密钥。例如,控制台A保存有合约AB密钥和合约ABC密钥,对于控制台A而言,合约AB数据以及合约ABC数据为可解密数据(以实线框表示),而合约BC数据为不可解密数据(以虚线框表示)。对于控制台B而言,控制台B保存有合约AB密钥、合约ABC密钥以及合约BC密钥,因此合约AB数据、合约ABC数据、合约BC数据均为可解密数据。对于控制台C而言,控制台C保存有合约ABC密钥、合约BC密钥,因此合约AB数据为不可解密数据,合约ABC数据和合约BC数据为可解密数据。
当控制台A创建用于进行管控数据共享的合约AB时,可以将合约AB相关的管控数据分别使用控制台A的公钥与控制台B的公钥加密,然后通过管控数据区块使合约AB相关管控数据同步至控制台A、控制台B和控制台C。由于使用公钥加密的合约AB相关管控数据只有使用对应私钥进行解密才能获取,而管控数据区块中同时包含了使用控制台A的公钥和控制台B的公钥加密的合约AB相关管控数据。因此,即使控制台A、控制台B和控制台C都保存有加密后的合约AB相关管控数据,但是只有控制台A和控制B能够对其进行解密并获取相应的管控数据。使用非对称加密技术进行权限控制可以有效避免数据泄露到第三方,保证管控数据的安全性。
应当注意,尽管在附图中以特定顺序描述了本申请中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的区块链网络的管控数据处理方法。图9示意性地示出了本申请实施例提供的区块链网络的管控数据处理装置的结构框图。如图9所示,区块链网络的管控数据处理装置900包括:管控数据获取模块910,被配置为获取当前控制台的集群管控数据,集群管控数据是由当前控制台对所管辖的当前区块链节点集群进行管控产生的数据;联盟网络确定模块920,被配置为获取集群管控数据的业务类型,并确定与业务类型相对应的业务联盟网络,业务联盟网络包括区块链网络中的部分或者全部的区块链节点集群;管控数据保存模块930,被配置为将集群管控数据广播至业务联盟网络,以将集群管控数据保存至与业务联盟网络相对应的管控数据区块链上。
在本申请的一些实施例中,基于以上各实施例,管控数据保存模块930包括:权限信息获取单元,被配置为获取集群管控数据的访问权限信息,访问权限信息用于表示业务联盟网络中的控制台对集群管控数据是否具有访问权限;管控数据加密单元,被配置为根据访问权限信息对集群管控数据进行加密处理得到加密管控数据;管控数据广播单元,被配置为将加密管控数据广播至业务联盟网络。
在本申请的一些实施例中,基于以上各实施例,管控数据加密单元包括:目标控制台确定子单元,被配置为根据访问权限信息确定业务联盟网络中对集群管控数据具有访问权限的目标控制台;目标公钥获取子单元,被配置为获取目标控制台的目标公钥,目标公钥与目标控制台持有的目标私钥组成用于进行非对称加密的密钥对;管控数据加密子单元,被配置为基于目标公钥对集群管控数据进行加密处理得到加密管控数据。
在本申请的一些实施例中,基于以上各实施例,目标公钥获取子单元包括:目标身份查询子单元,被配置为在区块链网络维护的公有区块链上查询目标控制台的目标身份信息;目标身份验证子单元,被配置为根据目标身份信息对目标控制台进行身份验证;目标公钥确定子单元,被配置为当目标控制台的身份验证结果为验证通过时,将目标身份信息中携带的公钥确定为目标控制台的目标公钥。
在本申请的一些实施例中,基于以上各实施例,管控数据广播单元包括:主节点选取子单元,被配置为在当前区块链节点集群中选取与当前控制台进行数据交互的主节点;加密数据广播子单元,被配置为将加密管控数据发送至主节点,并通过主节点将加密管控数据广播至业务联盟网络。
在本申请的一些实施例中,基于以上各实施例,管控数据保存模块930还包括:数据保存单元,被配置为通过业务联盟网络中的各个区块链节点将集群管控数据保存至待上链区块中;共识认证单元,被配置为当满足区块上链条件时,通过业务联盟网络中的各个区块链节点对待上链区块进行共识认证;区块上链单元,被配置为当待上链区块的共识认证结果为认证通过时,将待上链区块链接至与业务联盟网络相对应的管控数据区块链上。
在本申请的一些实施例中,基于以上各实施例,联盟网络确定模块920包括:联盟控制台确定单元,被配置为在区块链网络上确定与当前控制台具有相同业务类型的联盟控制台;互联通道建立单元,被配置为在当前控制台与联盟控制台之间建立数据互联通道;联盟网络形成单元,被配置为分别将当前控制台以及联盟控制台管辖的区块链节点集群加入至数据互联通道中,以形成基于数据互联通道的业务联盟网络。
在本申请的一些实施例中,基于以上各实施例,互联通道建立单元包括:联盟身份查询子单元,被配置为在区块链网络维护的公有区块链上查询联盟控制台的联盟身份信息;联盟身份验证子单元,被配置为根据联盟身份信息对联盟控制台进行身份验证;公网地址获取子单元,被配置为当联盟控制台的身份验证结果为验证通过时,获取身份信息中携带的联盟控制台的公网地址;互联通道建立子单元,被配置为基于联盟控制台的公网地址建立当前控制台与联盟控制台之间的数据互联通道。
在本申请的一些实施例中,基于以上各实施例,互联通道建立子单元包括:互联请求发送子单元,被配置为基于联盟控制台的公网地址向联盟控制台发送数据互联请求,数据互联请求中携带当前控制台的当前身份信息;握手操作子单元,被配置为响应于联盟控制台返回的针对数据互联请求的互联确认信息,在当前控制台与联盟控制台之间执行握手操作以建立数据互联通道。
在本申请的一些实施例中,基于以上各实施例,联盟身份验证子单元包括:数字证书获取子单元,被配置为从联盟身份信息中获取联盟控制台的数字证书;数字签名解密子单元,被配置为通过当前控制台的根证书中保存的身份认证系统的系统公钥,对数字证书中的数字签名进行解密得到第一摘要;摘要处理子单元,被配置为对联盟控制台的数字证书中携带的联盟控制台的标识以及联盟控制台的联盟公钥进行摘要处理得到第二摘要;摘要比较子单元,被配置为当第一摘要与第二摘要一致时,确定对联盟控制台身份验证通过。
在本申请的一些实施例中,基于以上各实施例,管控数据处理装置900还包括:认证事件监听模块,被配置为监听当前区块链节点集群中对待上链区块进行共识认证的认证事件,待上链区块中保存有待同步的集群管控数据;区块上链模块,被配置为当认证事件的认证结果为认证通过时,将待上链区块链接至与业务联盟网络相对应的管控数据区块链上;数据解析模块,被配置为解析待上链区块中的集群管控数据,并将集群管控数据保存至当前控制台的管控数据同步数据库中。
在本申请的一些实施例中,基于以上各实施例,管控数据处理装置900还包括:加密数据查询模块,被配置为响应于管控数据查询请求,从管控数据同步数据库中读取与管控数据查询请求相对应的加密数据;管控数据解密模块,被配置为若当前控制台拥有针对加密数据的访问权限,则基于当前控制台的当前私钥对加密数据进行解密处理,得到解密后的集群管控数据。
本申请各实施例中提供的管控数据处理装置的具体细节已经在对应的方法实施例中进行了详细的描述,此处不再赘述。
图10示意性地示出了用于实现本申请实施例的电子设备的计算机系统结构框图。
需要说明的是,图10示出的电子设备的计算机系统1000仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理器1001(Central Processing Unit,CPU),其可以根据存储在只读存储器1002(Read-Only Memory,ROM)中的程序或者从存储部分1008加载到随机访问存储器1003(Random Access Memory,RAM)中的程序而执行各种适当的动作和处理。在随机访问存储器1003中,还存储有系统操作所需的各种程序和数据。中央处理器1001、在只读存储器1002以及随机访问存储器1003通过总线1004彼此相连。输入/输出接口1005(Input /Output接口,即I/O接口)也连接至总线1004。
以下部件连接至输入/输出接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如局域网卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至输入/输出接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本申请的实施例,各个方法流程图中所描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理器1001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (15)
1.一种区块链网络的管控数据处理方法,其特征在于,所述区块链网络包括多个控制台以及分别由各个所述控制台管辖的区块链节点集群;所述方法包括:
获取当前控制台的集群管控数据,所述集群管控数据是由所述当前控制台对所管辖的当前区块链节点集群进行管控产生的数据;
获取所述集群管控数据的业务类型,并确定与所述业务类型相对应的业务联盟网络,所述业务联盟网络包括所述区块链网络中的部分或者全部的区块链节点集群;
将所述集群管控数据广播至所述业务联盟网络,以将所述集群管控数据保存至与所述业务联盟网络相对应的管控数据区块链上。
2.根据权利要求1所述的区块链网络的管控数据处理方法,其特征在于,所述将所述集群管控数据广播至所述业务联盟网络,包括:
获取所述集群管控数据的访问权限信息,所述访问权限信息用于表示所述业务联盟网络中的控制台对所述集群管控数据是否具有访问权限;
根据所述访问权限信息对所述集群管控数据进行加密处理得到加密管控数据;
将所述加密管控数据广播至所述业务联盟网络。
3.根据权利要求2所述的区块链网络的管控数据处理方法,其特征在于,所述根据所述访问权限信息对所述集群管控数据进行加密处理得到加密管控数据,包括:
根据所述访问权限信息确定所述业务联盟网络中对所述集群管控数据具有访问权限的目标控制台;
获取所述目标控制台的目标公钥,所述目标公钥与所述目标控制台持有的目标私钥组成用于进行非对称加密的密钥对;
基于所述目标公钥对所述集群管控数据进行加密处理得到加密管控数据。
4.根据权利要求3所述的区块链网络的管控数据处理方法,其特征在于,所述获取所述目标控制台的目标公钥,包括:
在所述区块链网络维护的公有区块链上查询所述目标控制台的目标身份信息;
根据所述目标身份信息对所述目标控制台进行身份验证;
当所述目标控制台的身份验证结果为验证通过时,将所述目标身份信息中携带的公钥确定为所述目标控制台的目标公钥。
5.根据权利要求2所述的区块链网络的管控数据处理方法,其特征在于,所述将所述加密管控数据广播至所述业务联盟网络,包括:
在所述当前区块链节点集群中选取与所述当前控制台进行数据交互的主节点;
将所述加密管控数据发送至所述主节点,并通过所述主节点将所述加密管控数据广播至所述业务联盟网络。
6.根据权利要求1所述的区块链网络的管控数据处理方法,其特征在于,所述将所述集群管控数据保存至与所述业务联盟网络相对应的管控数据区块链,包括:
通过所述业务联盟网络中的各个区块链节点将所述集群管控数据保存至待上链区块中;
当满足区块上链条件时,通过所述业务联盟网络中的各个区块链节点对所述待上链区块进行共识认证;
当所述待上链区块的共识认证结果为认证通过时,将所述待上链区块链接至与所述业务联盟网络相对应的管控数据区块链上。
7.根据权利要求1所述的区块链网络的管控数据处理方法,其特征在于,所述确定与所述业务类型相对应的业务联盟网络,包括:
在所述区块链网络上确定与所述当前控制台具有相同业务类型的联盟控制台;
在所述当前控制台与所述联盟控制台之间建立数据互联通道;
分别将所述当前控制台以及所述联盟控制台管辖的区块链节点集群加入至所述数据互联通道中,以形成基于所述数据互联通道的业务联盟网络。
8.根据权利要求7所述的区块链网络的管控数据处理方法,其特征在于,所述在所述当前控制台与所述联盟控制台之间建立数据互联通道,包括:
在所述区块链网络维护的公有区块链上查询所述联盟控制台的联盟身份信息;
根据所述联盟身份信息对所述联盟控制台进行身份验证;
当所述联盟控制台的身份验证结果为验证通过时,获取所述身份信息中携带的所述联盟控制台的公网地址;
基于所述联盟控制台的公网地址建立所述当前控制台与所述联盟控制台之间的数据互联通道。
9.根据权利要求8所述的区块链网络的管控数据处理方法,其特征在于,所述基于所述联盟控制台的公网地址建立所述当前控制台与所述联盟控制台之间的数据互联通道,包括:
基于所述联盟控制台的公网地址向所述联盟控制台发送数据互联请求,所述数据互联请求中携带所述当前控制台的当前身份信息;
响应于所述联盟控制台返回的针对所述数据互联请求的互联确认信息,在所述当前控制台与所述联盟控制台之间执行握手操作以建立数据互联通道。
10.根据权利要求8所述的区块链网络的管控数据处理方法,其特征在于,所述根据所述联盟身份信息对所述联盟控制台进行身份验证,包括:
从所述联盟身份信息中获取所述联盟控制台的数字证书;
通过所述当前控制台的根证书中保存的身份认证系统的系统公钥,对所述数字证书中的数字签名进行解密得到第一摘要;
对所述联盟控制台的数字证书中携带的所述联盟控制台的标识以及所述联盟控制台的联盟公钥进行摘要处理得到第二摘要;
当所述第一摘要与所述第二摘要一致时,确定对所述联盟控制台身份验证通过。
11.根据权利要求1所述的区块链网络的管控数据处理方法,其特征在于,所述方法还包括:
监听所述当前区块链节点集群中对待上链区块进行共识认证的认证事件,所述待上链区块中保存有待同步的集群管控数据;
当所述认证事件的认证结果为认证通过时,将所述待上链区块链接至与所述业务联盟网络相对应的管控数据区块链上;
解析所述待上链区块中的集群管控数据,并将所述集群管控数据保存至所述当前控制台的管控数据同步数据库中。
12.根据权利要求11所述的区块链网络的管控数据处理方法,其特征在于,所述方法还包括:
响应于管控数据查询请求,从所述管控数据同步数据库中读取与所述管控数据查询请求相对应的加密数据;
若所述当前控制台拥有针对所述加密数据的访问权限,则基于所述当前控制台的当前私钥对所述加密数据进行解密处理,得到解密后的集群管控数据。
13.一种区块链网络的管控数据处理装置,其特征在于,所述区块链网络包括多个控制台以及分别由各个所述控制台管辖的区块链节点集群;所述装置包括:
管控数据获取模块,被配置为获取当前控制台的集群管控数据,所述集群管控数据是由所述当前控制台对所管辖的当前区块链节点集群进行管控产生的数据;
联盟网络确定模块,被配置为获取所述集群管控数据的业务类型,并确定与所述业务类型相对应的业务联盟网络,所述业务联盟网络包括所述区块链网络中的部分或者全部的区块链节点集群;
管控数据保存模块,被配置为将所述集群管控数据广播至所述业务联盟网络,以将所述集群管控数据保存至与所述业务联盟网络相对应的管控数据区块链上。
14.一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现权利要求1至12中任意一项所述的区块链网络的管控数据处理方法。
15.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至12中任意一项所述的区块链网络的管控数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011021144.7A CN111930851B (zh) | 2020-09-25 | 2020-09-25 | 区块链网络的管控数据处理方法、装置、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011021144.7A CN111930851B (zh) | 2020-09-25 | 2020-09-25 | 区块链网络的管控数据处理方法、装置、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111930851A true CN111930851A (zh) | 2020-11-13 |
CN111930851B CN111930851B (zh) | 2021-05-14 |
Family
ID=73334143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011021144.7A Active CN111930851B (zh) | 2020-09-25 | 2020-09-25 | 区块链网络的管控数据处理方法、装置、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111930851B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583802A (zh) * | 2020-12-03 | 2021-03-30 | 重庆新致金服信息技术有限公司 | 基于区块链的数据共享平台系统、设备以及数据共享方法 |
CN112671589A (zh) * | 2020-12-31 | 2021-04-16 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112765586A (zh) * | 2021-01-12 | 2021-05-07 | 湖北宸威玺链信息技术有限公司 | 一种基于区块链的部署文件分发方法、设备和存储介质 |
CN112804087A (zh) * | 2020-12-31 | 2021-05-14 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804090A (zh) * | 2020-12-31 | 2021-05-14 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804089A (zh) * | 2020-12-31 | 2021-05-14 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804091A (zh) * | 2020-12-31 | 2021-05-14 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112822042A (zh) * | 2020-12-31 | 2021-05-18 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112861155A (zh) * | 2021-02-25 | 2021-05-28 | 浙江清华长三角研究院 | 一种在去中心计算场景的公钥发布方法 |
CN112883424A (zh) * | 2021-03-18 | 2021-06-01 | 广西科技师范学院 | 一种物联网数据安全管理方法 |
CN113010498A (zh) * | 2021-03-25 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种数据同步方法、装置、计算机设备及存储介质 |
CN113010600A (zh) * | 2021-02-02 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据管理系统、方法、相关设备及介质 |
CN114726561A (zh) * | 2020-12-22 | 2022-07-08 | 京东科技信息技术有限公司 | 一种数据处理方法、装置和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110543525A (zh) * | 2019-09-10 | 2019-12-06 | 腾讯科技(深圳)有限公司 | 区块链网络的管控方法、装置、设备及存储介质 |
CN110572398A (zh) * | 2019-09-10 | 2019-12-13 | 腾讯科技(深圳)有限公司 | 区块链网络的管控方法、装置、设备及存储介质 |
CN110753016A (zh) * | 2018-07-23 | 2020-02-04 | 国网辽宁招标有限公司 | 一种基于区块链的实名认证方法 |
CN111259070A (zh) * | 2019-11-28 | 2020-06-09 | 国网山东省电力公司 | 一种业务数据存储、获取的方法及相关装置 |
-
2020
- 2020-09-25 CN CN202011021144.7A patent/CN111930851B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110753016A (zh) * | 2018-07-23 | 2020-02-04 | 国网辽宁招标有限公司 | 一种基于区块链的实名认证方法 |
CN110543525A (zh) * | 2019-09-10 | 2019-12-06 | 腾讯科技(深圳)有限公司 | 区块链网络的管控方法、装置、设备及存储介质 |
CN110572398A (zh) * | 2019-09-10 | 2019-12-13 | 腾讯科技(深圳)有限公司 | 区块链网络的管控方法、装置、设备及存储介质 |
CN111104686A (zh) * | 2019-09-10 | 2020-05-05 | 腾讯科技(深圳)有限公司 | 区块链网络的管控方法、装置、设备及存储介质 |
CN111259070A (zh) * | 2019-11-28 | 2020-06-09 | 国网山东省电力公司 | 一种业务数据存储、获取的方法及相关装置 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583802A (zh) * | 2020-12-03 | 2021-03-30 | 重庆新致金服信息技术有限公司 | 基于区块链的数据共享平台系统、设备以及数据共享方法 |
CN112583802B (zh) * | 2020-12-03 | 2023-02-17 | 重庆新致金服信息技术有限公司 | 基于区块链的数据共享平台系统、设备以及数据共享方法 |
CN114726561A (zh) * | 2020-12-22 | 2022-07-08 | 京东科技信息技术有限公司 | 一种数据处理方法、装置和系统 |
CN114726561B (zh) * | 2020-12-22 | 2024-04-05 | 京东科技信息技术有限公司 | 一种数据处理方法、装置和系统 |
CN112804090B (zh) * | 2020-12-31 | 2023-04-18 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804091B (zh) * | 2020-12-31 | 2023-07-25 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804091A (zh) * | 2020-12-31 | 2021-05-14 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112822042A (zh) * | 2020-12-31 | 2021-05-18 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112671589A (zh) * | 2020-12-31 | 2021-04-16 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804087B (zh) * | 2020-12-31 | 2023-07-25 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804089B (zh) * | 2020-12-31 | 2023-07-25 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804089A (zh) * | 2020-12-31 | 2021-05-14 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804090A (zh) * | 2020-12-31 | 2021-05-14 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112804087A (zh) * | 2020-12-31 | 2021-05-14 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112671589B (zh) * | 2020-12-31 | 2023-04-18 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112822042B (zh) * | 2020-12-31 | 2023-04-18 | 北京百度网讯科技有限公司 | 联盟网络的运行实现方法、装置、设备及存储介质 |
CN112765586A (zh) * | 2021-01-12 | 2021-05-07 | 湖北宸威玺链信息技术有限公司 | 一种基于区块链的部署文件分发方法、设备和存储介质 |
CN113010600A (zh) * | 2021-02-02 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据管理系统、方法、相关设备及介质 |
CN112861155A (zh) * | 2021-02-25 | 2021-05-28 | 浙江清华长三角研究院 | 一种在去中心计算场景的公钥发布方法 |
CN112883424A (zh) * | 2021-03-18 | 2021-06-01 | 广西科技师范学院 | 一种物联网数据安全管理方法 |
CN113010498A (zh) * | 2021-03-25 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种数据同步方法、装置、计算机设备及存储介质 |
CN113010498B (zh) * | 2021-03-25 | 2023-08-08 | 腾讯科技(深圳)有限公司 | 一种数据同步方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111930851B (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111930851B (zh) | 区块链网络的管控数据处理方法、装置、介质及电子设备 | |
WO2022042301A1 (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
CN111343001B (zh) | 一种基于区块链的社交数据共享系统 | |
CN113711536B (zh) | 从区块链网络中提取数据 | |
Shi et al. | Blockchain‐based trusted data sharing among trusted stakeholders in IoT | |
CN106503098B (zh) | 内置于Paas服务层的区块链云服务框架系统 | |
US11115418B2 (en) | Registration and authorization method device and system | |
CN111556120B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
US20230316273A1 (en) | Data processing method and apparatus, computer device, and storage medium | |
CN112085504B (zh) | 一种数据处理方法、装置、计算机设备及存储介质 | |
CN110800250A (zh) | 受控加密私钥的发布 | |
EP4216077A1 (en) | Blockchain network-based method and apparatus for data processing, and computer device | |
Rui et al. | Research on secure transmission and storage of energy IoT information based on Blockchain | |
KR102569409B1 (ko) | 가상 분산 원장 네트워크를 위한 시스템 및 방법 | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
US11838406B2 (en) | Systems and methods for control-data plane partitioning in virtual distributed ledger networks | |
CN113129149A (zh) | 基于区块链和安全多方计算的交易风险识别方法和装置 | |
Chen et al. | TrustBuilder: A non-repudiation scheme for IoT cloud applications | |
Bhattacharjee et al. | Blockchain-based secure and reliable manufacturing system | |
Yang et al. | Application of blockchain in internet of things | |
Jamal et al. | Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling | |
Liu et al. | Using blockchain technology in IoT manufacture environment for intelligence prediction | |
CN113011960A (zh) | 基于区块链的数据访问方法、装置、介质及电子设备 | |
Shen et al. | Design of trusted aviation data exchange platform based on blockchain | |
Quamara et al. | An In-depth Security and Performance Investigation in Hyperledger Fabric-configured Distributed Computing Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |