CN112149181B - 一种带有信誉值分析作用的混合云数据中心数据传输方法 - Google Patents

一种带有信誉值分析作用的混合云数据中心数据传输方法 Download PDF

Info

Publication number
CN112149181B
CN112149181B CN202011045782.2A CN202011045782A CN112149181B CN 112149181 B CN112149181 B CN 112149181B CN 202011045782 A CN202011045782 A CN 202011045782A CN 112149181 B CN112149181 B CN 112149181B
Authority
CN
China
Prior art keywords
node
consensus
endorsement
supervise
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011045782.2A
Other languages
English (en)
Other versions
CN112149181A (zh
Inventor
刘胜军
赵杨
谢飞
谢贻富
倪志伟
陈千
李海松
朱旭辉
倪丽萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei City Cloud Data Center Co ltd
Original Assignee
Hefei City Cloud Data Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei City Cloud Data Center Co ltd filed Critical Hefei City Cloud Data Center Co ltd
Priority to CN202011045782.2A priority Critical patent/CN112149181B/zh
Publication of CN112149181A publication Critical patent/CN112149181A/zh
Application granted granted Critical
Publication of CN112149181B publication Critical patent/CN112149181B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种带有信誉值分析作用的混合云数据中心数据传输方法,与现有技术相比解决了无法契合混合云应用场景下的安全需求,在混合云环境下信任关系难以建立,用户行为的可信性不受验证和监督等缺陷。本发明包括以下步骤:数据请求的发出;supervise节点的选取;supervise节点进行验证;数据请求的验证;数据请求的返回。本发明通过构建具备一个CA节点和多个对等节点的联盟链,并且在联盟链中引入supervise节点,通过信誉值模型选取supervise节点,对混合云环境下的数据安全传输进行交易记账,做到传输记录防篡改可追溯。

Description

一种带有信誉值分析作用的混合云数据中心数据传输方法
技术领域
本发明涉及混合云数据中心技术领域,具体来说是一种带有信誉值分析作用的混合云数据中心数据传输方法。
背景技术
在混合云应用场景中,数据的拥有者需要将私有数据上传给云端服务器中进行存储,在这种情况下,云服务提供商就成为了数据实际意义上的拥有者,用户私有数据也就脱离了用户的管控。由于云计算具有虚拟化的特征,云计算服务的软件服务与硬件服务以松耦合的形式进行运作,用户数据的安全范围与安全边界是十分模糊的,这就使得保护云计算平台上数据的安全变成一个十分具有挑战的难题。
针对混合云应用场景的安全需求,通过现有技术可以构筑联盟链,在该联盟链中,只有授权的个体才能读取区块、执行智能合约并验证新的区块。限制个体仅限于混合云数据中心和所服务的企业。通过联盟链和证书信任链的防篡改可追溯的特性,做到在复杂的混合云环境下的数据传输具有可信性,能够有效防范外部攻击、双重支付等安全威胁。但是混合云应用场景下存在私有云、公有云以及可信云服务、不可信云服务等复杂的安全环境及应用需求,这使得混合云环境下信任关系更难以建立、信任程度更难以评估。另外,当前云服务的应用模式下,默认都是认为云服务是可信的,而在实际应用环境中,存在恶意服务伪装成合法服务对用户实施钓鱼攻击,窃取用户隐私身份信息的行为,现有的方案无法对行为的可信性进行验证和监督,并且对行为做到防篡改可追溯。
发明内容
本发明的目的是为了解决现有技术无法契合混合云应用场景下的安全需求,在混合云环境下信任关系难以建立,用户行为的可信性不受验证和监督等缺陷,提供一种有信誉值分析作用的混合云数据中心数据传输方法来解决上述问题,该方法可有效提高混合云应用场景的安全性,建立可信的信任关系,对用户行为做到防篡改可追溯。
为了实现上述目的,本发明的技术方案如下:
一种带有信誉值分析作用的混合云数据中心数据传输方法,所述的混合云数据中心包括客户端A、终端B、CA节点和多个对等节点组成的联盟链,CA节点用于分配给其他对等节点对应权限,对等节点用于对联盟链进行读取修改、访问操作;
对等节点包括peer节点、orderer节点和supervise节点,peer节点分为记账节点和背书节点;当客户端发起交易之前,先发起交易的提案交由背书节点来模拟执行交易,由记账节点负责同步新的交易到账本上,所有的peer节点作为记账节点,每个peer节点都维护一份联盟区块链账本的副本;orderer节点为排序节点,负责将新生成的交易进行排序并广播至联盟链中的所有区块链peer节点,通知它们对自己的账本副本进行更新;
还包括supervise节点,即监督节点,用于负责激励节点参与共识,防止选择错误的节点导致节点掉线或者广播不一致的共识消息;
所述的混合云数据中心数据传输方法包括以下步骤:
11)数据请求的发出:客户端A向终端B发起数据请求,由客户端A构造并提交交易提案到背书节点;
12)supervise节点的选取:由背书节点根据信誉值模型计算参与共识机制的节点的信誉值,根据信誉值选取出supervise节点;
13)supervise节点进行验证:背书节点提交交易提案到supervise节点,由supervise节点对交易提案进行验证,并将模拟结果返回给背书节点;
14)数据请求的验证:背书节点对接收到的交易提案请求进行验证处理,并与supervise节点返回的模拟结果对比,若一致则验证通过,将产生的回执信息返回给客户端A;
15)数据请求的返回:终端B确认交易合法后将客户端A请求的数据通过非对称加密算法加密后传输给客户端A;客户端A解密传输过来的加密数据,得到数据明文,结束本次传输任务完成一次数据安全传输。
所述supervise节点的选取包括以下步骤:
21)定义当前已完成共识次数为g,当共识次数超过G次时重新初始化共识机制,背书节点获取当前共识次数g,确定参与共识机制的所有节点;
22)若联盟链未进行过共识,由背书节点初始化共识机制:定义当前已完成共识次数为g,并初始化g=1,当共识次数超过G次时重新初始化共识机制,设每个节点的信誉值C设为1;若联盟链已进行过共识,直接转至23);
23)背书节点利用式(1)计算各节点的信誉值:
式(1)中,m表示supervise节点的信誉增长率,n表示非supervise节点的信誉增长率,T表示共识时时间延迟的固定值,t表示节点达成一次共识花费的时间,C(i)表示第i个节点的信誉值;
24)背书节点利用式(2)计算各节点被选为supervise节点的概率:
其中,l表示节点总数,Pro表示节点被选为supervise节点的概率,Pro(i)表示第i个节点被选为supervise节点的概率;
25)按照Pro(i)的概率分布选取supervise节点;
26)若g≤G,将g+1赋值给g;若g>G,再按信誉值大小将节点进行排序,记录前H的节点予以联盟奖励,由背书节点初始化共识机制。
所述数据请求的验证包括以下步骤:
31)背书节点对接收到的交易提案请求进行验证处理,并与supervise节点返回的模拟结果对比,若一致则验证通过,将产生的回执等信息返回给客户端A;
32)客户端A接收到足够的信息和背书签名后,在核实背书结果一致后再将交易提案和背书结果及回执发送到orderer节点;
33)orderer节点将收到的交易信息按照时间顺序生成新的区块并广播至联盟链上所有的peer节点,并通知它们更新账本信息;
34)所有peer节点在收到orderer节点的通知后,每个peer节点会单独处理新的区块,通过共识算法认证了新的区块的合法性后,所有peer节点对自己的账本副本进行更新,将新的区块写入联盟链。
有益效果
本发明的一种有信誉值分析作用的混合云数据中心数据传输方法,与现有技术相比通过构建具备一个CA节点和多个对等节点的联盟链,并且在联盟链中引入supervise节点,通过信誉值模型选取supervise节点,对混合云环境下的数据安全传输进行交易记账,做到传输记录防篡改可追溯。
与已有技术相比,本发明的有益效果体现在:
1.本发明首次针对混合云应用场景构建联盟链,只有混合云数据中心和所服务的企业可对链上的区块进行读取修改和访问等操作,能有效防范外部攻击,通过联盟链和证书信任链的防篡改可追溯的特性,做到在复杂的混合云环境下的数据传输具有可信性,消除双重支付等安全威胁。
2.本发明在联盟链中引入supervise节点,通过supervise节点进一步验证交易提案的合法性,采用信誉值模型选取supervise节点,防止选择错误的节点,导致节点掉线或者广播不一致的共识消息,提高了混合云应用场景下联盟链的安全性。
3.本发明构建了信誉值模型,针对联盟链中联盟成员响应共识机制积极性不高的问题,通过设置联盟奖励,激励联盟成员积极响应共识机制,提高了混合云应用场景下联盟链的共识效率。
附图说明
图1为本发明的方法顺序图;
图2为本发明中交易记账基本流程图;
图3为本发明中联盟链网络节点架构图。
具体实施方式
为使对本发明的结构特征及所达成的功效有更进一步的了解与认识,用以较佳的实施例及附图配合详细的说明,说明如下:
目前混合云数据中心包括客户端A、终端B、CA节点和多个对等节点组成的联盟链,CA节点用于分配给其他对等节点对应权限,对等节点用于对联盟链进行读取修改、访问操作。客户端A、终端B指代混合云数据中心或所服务的企业的终端。每个终端有其对应的节点,各终端对应节点的权限由CA节点进行授权。
对等节点包括peer节点、orderer节点和supervise节点,peer节点分为记账节点和背书节点;当客户端发起交易之前,先发起交易的提案交由背书节点来模拟执行交易,由记账节点负责同步新的交易到账本上,所有的peer节点作为记账节点,每个peer节点都维护一份联盟区块链账本的副本;orderer节点为排序节点,负责将新生成的交易进行排序并广播至联盟链中的所有区块链peer节点,通知它们对自己的账本副本进行更新。其次,常用的共识算法包括拜占庭共识算法(PBFT)、kafka、POW、POS、DPOS、POA;非对称加密算法包括RSA、DSA、ECC、DH。
CA节点由混合云数据中心终端建立,所有对等节点在妥善保管自己私钥的前提下,由CA节点管理对等节点的公钥,通过在公钥中加入CA的私钥签名形成证书,并且在授权对等节点时在联盟链的所有对等节点本地存一套CA根证书,根证书中包含CA的私钥。证书的安全性可以由其上一级的证书进行证明,从而形成一条完整的证书信任链。
本发明所述的一种带有信誉值分析作用的混合云数据中心还包括supervise节点,即监督节点,用于负责激励节点参与共识,防止选择错误的节点导致节点掉线或者广播不一致的共识消息。如图1所示,其混合云数据中心数据传输方法包括以下步骤:
第一步,数据请求的发出:客户端A向终端B发起数据请求,由客户端A构造并提交交易提案到背书节点。
第二步,supervise节点的选取。由背书节点根据信誉值模型计算参与共识机制的节点的信誉值,根据信誉值选取出supervise节点。
基于混合云应用场景下的复杂安全需求和存在信任关系更难以建立、信任程度更难以评估的问题,引入了supervise节点,由安全高效的节点进一步验证交易提案的合法性。而该信誉值模型优先将响应速度快节点的选为supervise节点,并且可以提高节点共识的积极性。
其具体步骤如下:
(1)定义当前已完成共识次数为g,当共识次数超过G次时重新初始化共识机制,背书节点获取当前共识次数g,确定参与共识机制的所有节点;
(2)若联盟链未进行过共识,由背书节点初始化共识机制:定义当前已完成共识次数为g,并初始化g=1,当共识次数超过G次时重新初始化共识机制,设每个节点的信誉值C设为1。若联盟链已进行过共识,直接转至23);
(3)背书节点利用式(1)计算各节点的信誉值:
式(1)中,m表示supervise节点的信誉增长率,n表示非supervise节点的信誉增长率,T表示共识时时间延迟的固定值,t表示节点达成一次共识花费的时间,C(i)表示第i个节点的信誉值;
(4)背书节点利用式(2)计算各节点被选为supervise节点的概率:
其中,l表示节点总数,Pro表示节点被选为supervise节点的概率,Pro(i)表示第i个节点被选为supervise节点的概率;
(5)按照Pro(i)的概率分布选取supervise节点;
(6)若g≤G,将g+1赋值给g;若g>G,再按信誉值大小将节点进行排序,记录前H的节点予以联盟奖励,为防止经过多次共识后,部分节点的信誉值积累得较大,从而使得其他节点获得联盟奖励过小,在经过一定次的共识后,由背书节点初始化共识机制,将各节点的信誉值和当前已完成共识次数重置。
第三步,supervise节点进行验证。
背书节点提交交易提案到supervise节点,由supervise节点对交易提案进行验证,并将模拟结果返回给背书节点。
第四步,数据请求的验证:背书节点提交交易提案到supervise节点,由supervise节点对交易提案进行验证,数据请求的验证:背书节点对接收到的交易提案请求进行验证处理,并与supervise节点返回的模拟结果对比,若一致则验证通过,将产生的回执等信息返回给客户端A;
其具体步骤如下:
(1)背书节点对接收到的交易提案请求进行验证,验证通过则将产生的回执等信息返回给客户端A;
(2)客户端A接收到足够的信息和背书签名后,在核实背书结果一致后再将交易提案和背书结果及回执发送到orderer节点;
(3)orderer节点将收到的交易信息按照时间顺序生成新的区块并广播至联盟链上所有的peer节点,并通知它们更新账本信息;
(4)所有peer节点在收到orderer节点的通知后,每个peer节点会单独处理新的区块,通过共识算法认证了新的区块的合法性后,所有peer节点对自己的账本副本进行更新,将新的区块写入联盟链。
第五步,数据请求的返回:终端B确认交易合法后将客户端A请求的数据通过非对称加密算法加密后传输给客户端A;客户端A解密传输过来的加密数据,得到数据明文,结束本次传输任务完成一次数据安全传输。
在此,以客户端A与终端B进行一次数据交易为例阐述本发明所述的混合云中心数据传输方法过程:
步骤1、建立由一个授权节点(CA节点)跟多个对等节点组成的联盟链,由CA节点分配给其他节点相应的权限,对等节点可以对联盟链进行读取修改和访问等操作;
步骤1.1、其中,对等节点分为peer节点和orderer节点,peer节点进一步细分为记账节点和背书节点。当客户端发起交易之前,会先发起交易的提案交由背书节点来模拟执行交易,由记账节点负责同步新的交易到账本上,所有的peer节点都可以作为记账节点,每个peer节点都维护一份联盟区块链账本的副本;
步骤1.2、orderer节点,即排序节点,负责将新生成的交易进行排序并广播至联盟链中的所有区块链peer节点,通知它们对自己的账本副本进行更新,orderer节点只是对交易进行排序并打包,它本身不对交易进行验证;
步骤1.3、supervise节点,即监督节点,负责激励节点参与共识,防止选择错误的节点,导致节点掉线或者广播不一致的共识消息,影响共识消息的广播;
步骤1.4、设交易提案为t、区块为b、区块链网络中现有的背书节点为p1和p2,supervise节点为px,链码为s、回执为r、背书为e;
步骤2、客户端A向终端B发起数据请求,由客户端A构造并提交交易提案a1到背书节点p1、p2,在背书节点p1根据信誉值模型计算参与共识机制的节点的信誉值,根据信誉值选取出px;
步骤3、背书节点p1提交交易提案到px,由px对交易提案进行验证,px调用自己的链码sx产生回执rx和背书ex,返回给背书节点p1;
步骤4、背书节点p1对接收到的交易提案请求a1进行验证,p1和p2分别进行背书,p1调用自己的链码s1产生回执r1和背书e1,若r1与rx一致且e1与ex一致,则验证通过,将回执r1和背书e1返回给客户端A,p2同理;
步骤5、客户端A接收到足够的信息和背书签名后,在核实背书结果一致后再将交易提案t,包括背书结果e1及回执r1发送到orderer节点;
步骤6、orderer节点将收到的交易信息按照时间顺序生成新的区块并广播至联盟链上所有的peer节点,并通知它们更新账本信息。
步骤6.1假设A2客户端发送交易提案t2到orderer节点,包含了回执r2和背书e2、e3,A3客户端发送的交易提案t3包含了回执r3和背书e3,这些交易提案在orderer节点中进行排序打包处理,形成一个区块b1,在超过区块的最大大小或达到超时时间时,会再产生区块b2;
步骤7、所有peer节点在收到orderer节点的通知后,每个peer节点会单独处理新的区块。通过共识算法认证了新的区块的合法性后,所有peer节点对自己的账本副本进行更新,将新的区块写入联盟链;
步骤8、终端B确认交易合法后将客户端A请求的数据通过非对称加密算法加密后传输给客户端A;
步骤9、客户端A解密传输过来的加密数据,得到数据明文,结束本次传输任务完成一次数据安全传输。交易记账基本流程图如图2所示,联盟链网络节点架构图如图3所示。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明的范围内。本发明要求的保护范围由所附的权利要求书及其等同物界定。

Claims (2)

1.一种带有信誉值分析作用的混合云数据中心数据传输方法,所述的混合云数据中心包括客户端A、终端B、CA节点和多个对等节点组成的联盟链,CA节点用于分配给其他对等节点对应权限,对等节点用于对联盟链进行读取修改、访问操作;
对等节点包括peer节点、orderer节点,peer节点分为记账节点和背书节点;当客户端发起交易之前,先发起交易的提案交由背书节点来模拟执行交易,由记账节点负责同步新的交易到账本上,所有的peer节点作为记账节点,每个peer节点都维护一份联盟区块链账本的副本;orderer节点为排序节点,负责将新生成的交易进行排序并广播至联盟链中的所有区块链peer节点,通知它们对自己的账本副本进行更新;
其特征在于:还包括supervise节点,即监督节点,用于负责激励节点参与共识,防止选择错误的节点导致节点掉线或者广播不一致的共识消息;
所述的混合云数据中心数据传输方法包括以下步骤:
11)数据请求的发出:客户端A向终端B发起数据请求,由客户端A构造并提交交易提案到背书节点;
12)supervise节点的选取:由背书节点根据信誉值模型计算参与共识机制的节点的信誉值,根据信誉值选取出supervise节点;
所述supervise节点的选取包括以下步骤:
121)定义当前已完成共识次数为g,当共识次数超过G次时重新初始化共识机制,背书节点获取当前共识次数g,确定参与共识机制的所有节点;
122)若联盟链未进行过共识,由背书节点初始化共识机制:定义当前已完成共识次数为g,并初始化g=1,当共识次数超过G次时重新初始化共识机制,设每个节点的信誉值C设为1;若联盟链已进行过共识,直接转至123);
123)背书节点利用式(1)计算各节点的信誉值:
式(1)中,m表示supervise节点的信誉增长率,n表示非supervise节点的信誉增长率,T表示共识时时间延迟的固定值,t表示节点达成一次共识花费的时间,C(i)表示第i个节点的信誉值;
124)背书节点利用式(2)计算各节点被选为supervise节点的概率:
其中,l表示节点总数,Pro表示节点被选为supervise节点的概率,Pro(i)表示第i个节点被选为supervise节点的概率;
125)按照Pro(i)的概率分布选取supervise节点;
若g≤G,将g+1赋值给g;若g>G,再按信誉值大小将节点进行排序,记录前H的节点予以联盟奖励,由背书节点初始化共识机制;
13)supervise节点进行验证:背书节点提交交易提案到supervise节点,由supervise节点对交易提案进行验证,并将模拟结果返回给背书节点;
14)数据请求的验证:背书节点对接收到的交易提案请求进行验证处理,并与supervise节点返回的模拟结果对比,若一致则验证通过,将产生的回执信息返回给客户端A;
15)数据请求的返回:终端B确认交易合法后将客户端A请求的数据通过非对称加密算法加密后传输给客户端A;客户端A解密传输过来的加密数据,得到数据明文,结束本次传输任务完成一次数据安全传输。
2.根据权利要求1所述的一种带有信誉值分析作用的混合云数据中心数据传输方法,其特征在于,所述数据请求的验证包括以下步骤:
21)背书节点对接收到的交易提案请求进行验证处理,并与supervise节点返回的模拟结果对比,若一致则验证通过,将产生的回执信息返回给客户端A;
22)客户端A接收到信息和背书签名后,在核实背书结果一致后再将交易提案和背书结果及回执发送到orderer节点;
23)orderer节点将收到的交易信息按照时间顺序生成新的区块并广播至联盟链上所有的peer节点,并通知它们更新账本信息;
24)所有peer节点在收到orderer节点的通知后,每个peer节点会单独处理新的区块,通过共识算法认证了新的区块的合法性后,所有peer节点对自己的账本副本进行更新,将新的区块写入联盟链。
CN202011045782.2A 2020-09-29 2020-09-29 一种带有信誉值分析作用的混合云数据中心数据传输方法 Active CN112149181B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011045782.2A CN112149181B (zh) 2020-09-29 2020-09-29 一种带有信誉值分析作用的混合云数据中心数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011045782.2A CN112149181B (zh) 2020-09-29 2020-09-29 一种带有信誉值分析作用的混合云数据中心数据传输方法

Publications (2)

Publication Number Publication Date
CN112149181A CN112149181A (zh) 2020-12-29
CN112149181B true CN112149181B (zh) 2023-12-12

Family

ID=73895923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011045782.2A Active CN112149181B (zh) 2020-09-29 2020-09-29 一种带有信誉值分析作用的混合云数据中心数据传输方法

Country Status (1)

Country Link
CN (1) CN112149181B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112766986B (zh) * 2021-01-27 2024-02-09 浙江天演维真网络科技股份有限公司 基于改进的拜占庭容错算法的农产品溯源区块链共识方法
CN113032484B (zh) * 2021-03-16 2024-01-02 中国互联网络信息中心 一种基于区块链的数据系统拥塞管理方法及系统
CN117527266B (zh) * 2024-01-05 2024-05-17 杭州趣链科技有限公司 异步网络共识方法、装置、电子设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113388A (zh) * 2019-04-17 2019-08-09 四川大学 一种基于改进型聚类算法的区块链系统共识的方法和装置
CN110826903A (zh) * 2019-11-04 2020-02-21 云南电网有限责任公司电力科学研究院 一种基于区块链的企业信誉度评估方法
CN111583039A (zh) * 2020-05-09 2020-08-25 江苏大学 无管理者区块链交易的安全交互方法、激励方法及交易系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10831530B2 (en) * 2018-06-13 2020-11-10 International Business Machines Corporation Secure consensus-based endorsement for self-monitoring blockchain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113388A (zh) * 2019-04-17 2019-08-09 四川大学 一种基于改进型聚类算法的区块链系统共识的方法和装置
CN110826903A (zh) * 2019-11-04 2020-02-21 云南电网有限责任公司电力科学研究院 一种基于区块链的企业信誉度评估方法
CN111583039A (zh) * 2020-05-09 2020-08-25 江苏大学 无管理者区块链交易的安全交互方法、激励方法及交易系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于区块链的数字版权交易系统;李莉;周斯琴;刘芹;何德彪;;网络与信息安全学报(07);全文 *

Also Published As

Publication number Publication date
CN112149181A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
US10790976B1 (en) System and method of blockchain wallet recovery
CN111222157B (zh) 区块链隐私数据的查询方法及装置
CN112149181B (zh) 一种带有信誉值分析作用的混合云数据中心数据传输方法
CN110288480B (zh) 一种区块链的私密交易方法及装置
CN111191283B (zh) 基于联盟区块链的北斗定位信息安全加密方法及装置
CN110572262A (zh) 区块链联盟链构建方法、装置及系统
CN110612547A (zh) 一种用于信息保护的系统和方法
CN111444273B (zh) 一种基于区块链的数据授权方法以及装置
CN113326541B (zh) 一种基于智能合约的云边协同多模式隐私数据流转方法
CN109146479B (zh) 基于区块链的数据加密方法
CN102077506A (zh) 用于对等存储系统的安全结构
CN115801260B (zh) 一种不可信网络环境下区块链辅助的协作式攻防博弈方法
CN114401091B (zh) 基于区块链的设备跨域认证管理方法及装置
CN114565386A (zh) 多方协同隐私保护的区块链托管交易方法及系统
CN111339509A (zh) 一种基于侧链的区块链跨链身份认证方法
CN112232828A (zh) 一种电网数据交易方法、系统
CN112508576A (zh) 基于区块链的密钥管理方法、系统及存储介质
CN115270145A (zh) 一种基于联盟链和联邦学习的用户窃电行为检测方法及系统
CN115883154A (zh) 访问凭证的颁发方法、基于区块链的数据访问方法及装置
CN117896180B (zh) 一种以属性基加密技术为基础的多系统组网方法及其智能设备、存储介质
CN113328854B (zh) 基于区块链的业务处理方法及系统
KR101120059B1 (ko) 클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법
CN115705601A (zh) 数据处理方法、装置、计算机设备及存储介质
CN112418850A (zh) 一种基于区块链的交易方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant