CN112202612A - 区块链节点管理方法、存储介质、节点以及区块链系统 - Google Patents

区块链节点管理方法、存储介质、节点以及区块链系统 Download PDF

Info

Publication number
CN112202612A
CN112202612A CN202011057400.8A CN202011057400A CN112202612A CN 112202612 A CN112202612 A CN 112202612A CN 202011057400 A CN202011057400 A CN 202011057400A CN 112202612 A CN112202612 A CN 112202612A
Authority
CN
China
Prior art keywords
node
creator
management information
target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011057400.8A
Other languages
English (en)
Other versions
CN112202612B (zh
Inventor
刘思瀚
牟童
苏一博
徐石成
何光宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Corp
Original Assignee
Neusoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Corp filed Critical Neusoft Corp
Priority to CN202011057400.8A priority Critical patent/CN112202612B/zh
Publication of CN112202612A publication Critical patent/CN112202612A/zh
Application granted granted Critical
Publication of CN112202612B publication Critical patent/CN112202612B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种区块链节点管理方法、存储介质、节点以及区块链系统,应用于区块链网络中的创建者节点的方法包括:生成管理信息;通过区块链网络中的多个创建者节点对管理信息进行加密,得到加密管理信息;将加密管理信息发送至目标参与者节点,加密管理信息用于目标参与者节点在向多个创建者节点请求解密后,根据解密后的管理信息进行相应的操作。采用上述技术方案,区块链网络中的创建者节点在与目标参与者节点进行通信的过程中,其发送的文件是经过该联盟链网络中的多个创建者节点加密得到的,从而可以保证通信过程的安全性,避免敏感信息泄露。

Description

区块链节点管理方法、存储介质、节点以及区块链系统
技术领域
本公开涉及区块链技术领域,具体地,涉及一种区块链节点管理方法、存储介质、节点以及区块链系统。
背景技术
区块链技术由于其去中心化、自治性、防篡改性、完备可追溯等特点,在诸多领域都有着较高的应用前景。联盟链作为区块链的一种类型,在保留了数据的不可篡改、去中心化、可溯源取证等特性的同时,还具有身份鉴别、接入许可、高吞吐、低延迟、保证机密与隐私性等优点,在政府交通、文化健康、数字金融、智能制造、供应链管理、数字身份等领域发挥起到了重要作用。
相关技术中,联盟链网络在成员管理以及权限管理上还存在着缺陷。例如,联盟链网络在成员加入和删除的过程中,容易泄露联盟链网络的敏感信息,从而危害网络安全。
发明内容
本公开的目的是提供一种区块链节点管理方法、存储介质、节点以及区块链系统,以解决上述相关技术问题。
为了实现上述目的,根据本公开实施例的第一方面,提供一种区块链节点管理方法,应用于区块链网络中的创建者节点,所述区块链网络还包括参与者节点,所述创建者节点与所述参与者节点具备不同的功能接口,所述方法包括:
生成管理信息;
通过所述区块链网络中的多个创建者节点对所述管理信息进行加密,得到加密管理信息;
将所述加密管理信息发送至目标参与者节点,所述加密管理信息用于所述目标参与者节点在向所述多个创建者节点请求解密后,根据解密后的管理信息进行相应的操作。
可选地,所述管理信息是网络配置信息,用于所述目标参与者节点根据所述网络配置信息进行网络配置,所述生成管理信息,包括:
接收目标参与者节点的网络加入请求,根据区块链网络的网络配置数据生成所述网络配置信息;
其中,所述创建者节点维护有安全传输成员列表,所述安全传输成员列表包括预留字段以及各所述创建者节点的端口信息、哈希值、加密公钥以及通信公钥;所述网络加入请求是所述目标参与者节点在对所述安全传输成员列表更新后生成的,所述目标参与者节点通过自身的端口信息、哈希值、加密公钥以及通信公钥对所述安全传输成员列表的预留字段进行更新。
可选地,还包括:
创建目标通道,并生成所述目标通道的通道证书以及通道配置文件,其中,所述网络配置信息包括所述通道证书以及通道配置文件;
其中,在多个创建者节点表决通过所述目标参与者节点加入区块链网络时,所述目标参与者节点加入至所述目标通道中。
可选地,所述管理信息是权限证书,所述生成管理信息,包括:
接收所述目标参与者节点发送的节点信息;
根据所述节点信息确定所述目标参与者节点的待分配的权限信息;
针对所述权限信息中的每一种权限,生成对应于该权限的权限证书,其中,所述权限证书用于在区块链网络中验证该参与者节点是否具备该权限。
可选地,还包括:
响应于接收到针对目标参与者节点的删除指令,变更区块链网络中的各权限与权限证书的对应关系;或者,
响应于接收到针对目标参与者节点的删除指令,对区块链网络中的各权限所对应的证书进行更新。
可选地,所述通过所述区块链网络中的多个创建者节点对所述管理信息进行加密,得到加密管理信息,包括:
获取更新后的安全传输成员列表,所述更新后的安全传输成员列表包括所述目标参与者节点以及各所述创建者节点的端口信息、哈希值、加密公钥以及通信公钥;
基于更新后的所述安全传输成员列表中的多个创建者节点对所述管理信息进行加密,得到加密管理信息。
可选地,所述基于所述更新后的所述安全传输成员列表中的多个创建者节点对所述管理信息进行加密,得到加密管理信息,包括:
通过所述目标参与者节点的加密公钥对所述管理信息进行加密;
将加密后的所述管理信息以及所述目标参与者节点的哈希值作为目标管理信息;
将所述目标管理信息发送至所述安全传输成员列表中的目标创建者节点,所述目标创建者节点是所述安全传输成员列表中未对目标管理信息进行加密的任一节点;
其中,每一所述目标创建者节点在接收到目标管理信息后,通过自身加密私钥对所述目标管理信息进行加密,并将加密得到的目标管理信息与该目标创建者节点的哈希值作为新的目标管理信息发送至下一目标创建者节点,直至所述安全传输成员列表中的各创建者节点完成加密;
将最后一次加密得到的目标管理信息以及进行该次加密的目标创建者节点的哈希值作为所述加密管理信息。
根据本公开实施例的第二方面,提供一种区块链节点管理方法,应用于待加入区块链网络的目标参与者节点,所述区块链网络包括创建者节点以及参与者节点,所述创建者节点与所述参与者节点具备不同的功能接口,所述方法包括:
获取安全传输成员列表,所述安全传输成员列表包括多个创建者节点的端口信息、哈希值、加密公钥以及通信公钥;
接收创建者节点发送的加密管理信息,所述加密管理信息是基于所述安全传输成员列表中的多个创建者节点对管理信息进行加密得到的;
根据所述安全传输成员列表对所述加密管理信息进行解密;
根据解密得到的管理信息执行相应的操作。
可选地,所述管理信息是网络配置信息,所述接收创建者节点发送的加密管理信息之前,还包括:
通过自身的端口信息、哈希值、加密公钥以及通信公钥对所述安全传输成员列表的预留字段进行更新;
向所述创建者节点发送网络加入请求;
其中,所述管理信息是创建者节点响应于所述网络加入请求,根据区块链网络的网络配置数据生成的,所述创建者节点根据更新后的所述安全传输成员列表向所述目标参与者节点发送所述加密管理信息。
可选地,所述管理信息还包括目标通道的通道证书以及通道配置文件,所述根据解密得到的管理信息执行相应的操作,包括:
根据所述目标通道的通道证书以及通道配置文件导入所述目标通道;
响应于多个创建者节点表决通过所述目标参与者节点加入区块链网络,加入所述目标通道。
可选地,所述管理信息是权限证书,所述权限证书用于在区块链网络中验证该参与者节点是否具备对应的权限,所述方法还包括:
根据自身证书信息以及地址信息生成节点信息;
向所述创建者节点发送所述节点信息;
其中,所述管理信息是所述创建者节点基于所述目标参与者节点的权限信息中的每一权限生成的,所述权限信息是所述创建者节点基于所述节点信息确定的。
可选地,所述根据所述安全传输成员列表对所述加密管理信息进行解密,包括:
针对每一次接收到的目标加密管理信息,获取该目标加密管理信息中的哈希值,其中,所述目标加密管理信息是上一次解密过程所对应的目标创建者节点对该次解密过程中的待解密文件解密得到的,在第一次解密过程中,将所述加密管理信息作为目标加密管理信息;
根据所述哈希值查找所述安全传输成员列表,得到本次解密所对应的目标创建者节点;
向所述目标创建者节点发送解密请求,得到该目标创建者解密得到的目标加密管理信息,直至所述安全传输成员列表中的各创建者节点解密完成;
通过所述目标参与者节点的加密私钥对最后一次接收到的目标加密管理信息进行解密。
根据本公开实施例的第三方面,提供一种创建者节点,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现上述第一方面中任一项所述方法的步骤。
根据本公开实施例的第四方面,提供一种目标参与者节点,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现上述第二方面中任一项所述方法的步骤。
根据本公开实施例的第五方面,提供一种区块链系统,包括上述第三方面中所述的创建者节点以及上述第四方面中所述的目标参与者节点。
根据本公开实施例的第六方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面中任一项所述方法的步骤。
根据本公开实施例的第七方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第二方面中任一项所述方法的步骤。
上述技术方案至少可以包括如下有益效果:
区块链网络中的创建者节点在与目标参与者节点进行通信的过程中,其发送的文件是经过该联盟链网络中的多个创建者节点加密得到的,从而可以保证通信过程的安全性,避免敏感信息泄露。同时,多个创建者节点进行加密或解密的过程也相当于完成了一次共识,因此可以减少创建者节点之间的争议,有助于区块链网络的稳定。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本公开一示例性实施例所示出的一种区块链系统的示意图。
图2是本公开一示例性实施例所示出的一种区块链节点管理方法的流程图。
图3是本公开一示例性实施例所示出的一种网络配置信息的传输示意图。
图4是本公开一示例性实施例所示出的一种管理信息的生成流程图。
图5是本公开一示例性实施例所示出的一种创建者节点与目标参与者节点的通信示意图。
图6是本公开一示例性实施例所示出的一种加密过程的示意图。
图7是本公开一示例性实施例所示出的一种区块链节点管理方法的流程图。
图8是本公开一示例性实施例所示出的节点信息的传输示意图。
图9是本公开一示例性实施例所示出的一种解密过程的示意图。
图10是本公开一示例性实施例所示出的创建者节点的框图。
图11是本公开一示例性实施例所示出的目标参与者节点的框图。
附图标记说明
100-区块链网络,101-创建者节点,102-参与者节点,103-目标参与者节点。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
在介绍本公开的区块链节点管理方法、存储介质、节点以及区块链系统之前,首先对本公开各实施例的应用场景进行介绍。本公开所提供的各实施例可以应用于区块链网络的节点管理,区块链是由区块链网络中所有节点共同参与维护的去中心化分布式数据库系统,它可以由一系列基于密码学方法产生的数据块组成,每个数据块即为区块链中的一个区块。根据产生时间的先后顺序,区块被有序地链接在一起,形成一个数据链条,被形象地称为区块链。
联盟链作为区块链的一种类型,其在诸多领域也得到了广泛的应用。相关场景中,联盟链网络在添加成员时,可以由网络的既有成员向待加入成员提供配置文件,然后待加入成员更新自身的配置文件,最后向网络发出通知,实现成员添加。申请人发现,采用这样的方式在成员添加过程中需要直接传递网络成员节点的证书、通讯地址等元数据,有泄露敏感信息的风险。例如,对于网络中的某一节点,该节点可以在未经其他节点许可的情况下将配置文件发送至待加入的节点。在这种情况下,无论该待加入的节点最终是否加入网络,网络的配置文件都已经发出,加之网络传播过程中的拦截风险,导致配置文件泄露的可能性较高,进而威胁了联盟链网络的安全性。
此外,在成员的身份管理方面,联盟链网络通常采取完全对等的方式。由于联盟链网络的维护者可以通过在管理节点中用投票法来轮转管理权的方式产生,因此,外部加入的节点也可能获取到管理权限,从而对联盟链网络的安全性、保密性造成威胁。
图1是本公开所提供的一种区块链系统的示意图,如图1所示,区块链系统中的部分节点组成了区块链网络100,所述区块链网络100可以是联盟链网络也可以是其他具有该种结构的区块链网络。所述区块链网络100的节点根据功能角色的不同,可以包括一个或多个创建者节点101以及一个或多个参与者节点102。
其中,创建者节点101可以由创建者用户创建,创建者节点101可以对区块链网络100中的成员节点(例如参与者节点102)、证书以及配置文件进行管理。此外,所述创建者节点101还可以包括多种接口以实现对应的功能,这些接口例如可以包括创建网络功能接口、创建通道功能接口、创建成员功能接口、创建节点功能接口、导出通道功能接口、导入节点功能接口以及加入联盟功能接口。这样,通过调用对应接口,可以实现诸如创建网络、创建通道、创建成员、创建节点、导出通道、导入节点以及加入网络等功能。
所述参与者节点102可以由参与者用户创建,其可以对应于一些业务,通过申请加入创建者节点101所创建的网络,参与者节点102进而可以通过通道享有与创建者节点101相同的管理账本权限。此外,参与者节点102也可以包括多种接口,例如创建成员接口、创建节点接口、导入通道接口、导出节点接口等等。这样,通过调用对应接口,可以实现创建成员、创建节点、导入通道、导出节点等功能。
当然,所述区块链系统还可以包括一些待加入该区块链系统的目标参与者节点103,所述区块链网络100中还可以包括一些排序节点,以保证区块链网络100的正常运行。此外值得说明的是,上述实施例中对创建者节点101以及参与者节点102的相关接口以及功能进行了说明,但在具体实施时,上述创建者节点101或参与者节点102的接口也可以是上述对应示例中所描述的接口的组合,以实现上述功能或上述功能的组合。当然,所述接口和功能也可以不限于上述示例,本公开对此不做限定。
上述区块链网络通过将节点进行身份划分,新节点能够作为参与者节点加入至区块链网络,因而能够避免新加入的节点获取到较高的网络管理权限,从而提升区块链网络的安全性。
图2是本公开一示例性实施例所示出的一种区块链节点管理方法的流程图,所述方法例如可以用于如图1所示的创建者节点101,参照图2,所述包括:
在S21中,生成管理信息。
其中,所述管理信息例如可以是所述创建者节点响应于请求加入区块链网络的目标参与者节点(例如图1中的目标参与者节点103)的相关请求生成的。例如,所述创建者节点可以响应于所述目标参与者节点的网络加入请求,生成所述管理信息。当然,在一些实施例中,所述管理信息也可以是根据其他指令或请求生成的,本公开将在后续实施例中进行说明。
在S22中,通过所述区块链网络中的多个创建者节点对所述管理信息进行加密,得到加密管理信息。
示例地,所述区块链网络可以包括N个创建者节点,在一些实施例中,可以通过所述N个创建者节点依次进行加密的方式得到所述加密管理信息,即前一创建者节点加密得到的文件可以作为后一创建者节点的待加密文件,直至所述N各创建者节点完成加密。其中,每一创建者节点例如可以通过加密秘钥的方式对待加密文件进行加密,加密秘钥例如可以是该创建者节点的加密私钥或是其他秘钥。在另一些实施例中,也可以通过所述N个创建者节点中的一部分创建者节点对所述管理信息进行加密,得到所述加密管理信息。
在S23中,将所述加密管理信息发送至目标参与者节点。
其中,所述加密管理信息用于所述目标参与者节点在向所述多个创建者节点请求解密后,根据解密后的管理信息进行相应的操作。例如,所述管理信息例如可以是证书文件,所述目标参与者节点在解密得到所述证书文件之后,可以将该证书文件进行保存。
采用上述技术方案,区块链网络中的创建者节点在与目标参与者节点进行通信的过程中,其发送的文件是经过该联盟链网络中的多个创建者节点加密得到的,从而可以保证通信过程的安全性,避免敏感信息泄露。
此外值得说明的是,在联盟链网络中,网络的更新通常需要得到多个管理节点的多重签名,由于多个管理节点可能分布于多个组织中,因此可能出现诸如部分管理节点离线等原因导致的无法签名的现象,从而导致多个管理节点无法在共识时间内完成签名,进而导致网络更新失败。例如,在新节点加入过程中,多个管理节点无法在共识时间内完成签名可能导致新节点无法加入。
而采用上述技术方案,多个创建者节点进行加密或解密的过程也相当于完成了一次共识,因此可以避免创建者节点未经其他创建者节点许可向链外发送敏感信息的情况,进而起到减少创建者节点之间的争议的效果,有助于联盟链网络的稳定。并且,这样的共识过程还可以是异步进行的,多个创建者节点无需在共识时间内进行相关任务的处理,从而提升了网络管理的灵活性。
针对所述管理信息,在一种可能的实施方式中,所述管理信息是网络配置信息,用于所述目标参与者节点根据所述网络配置信息进行网络配置,所述生成管理信息,包括:
接收目标参与者节点的网络加入请求,根据区块链网络的网络配置数据生成所述网络配置信息。
Figure BDA0002711207030000101
表1
其中,所述创建者节点可以维护有如表1所示的安全传输成员列表,所述安全传输成员列表包括预留字段以及各所述创建者节点的端口信息、哈希值、加密公钥以及通信公钥。
由于目标参与者节点在成功加入区块链网络前无法获取到区块链的网络信息,因此,所述创建者节点可以通过提供目标端口的方式提供所述安全传输成员列表。在一些安全性要求较高的场景中,所述目标端口还可以是敏感端口(例如80端口等)之外的端口。
这样,在所述目标参与者节点需要加入所述区块链网络时,所述目标参与者节点可以通过所述创建者节点提供的端口获取所述安全传输成员列表,并根据自身的端口信息、哈希值、加密公钥以及通信公钥对所述安全传输成员列表的预留字段进行更新,得到更新后的安全传输成员列表。在更新完成之后,所述目标参与者节点还可以生成网络加入请求,并根据所述安全传输成员列表中的创建者节点的端口信息向所述创建者节点发送所述网络加入请求。
针对所述创建者节点,参照图3所示出的一种网络配置信息的传输示意图,所述创建者节点在接收到所述网络加入请求之后,可以搜索网络配置文件和节点证书,并校验证书的合法性。在对文件和证书进行正确性检测之后可以拷贝配置文件、节点证书以及IP地址等信息,并生成所述网络配置信息。如图3所示,所述创建者节点例如可以将所述拷贝得到的配置文件、节点证书以及IP地址等信息打包成“tar”格式压缩包,将所述压缩包作为所述网络配置信息。
这样,可以通过所述区块链网络中的多个创建者节点对所述网络配置信息进行加密,得到加密网络配置信息。所述创建者节点还可以根据更新得到的所述安全传输成员列表中的所述目标参与者节点的端口信息以及通信公钥,将所述加密网络配置信息发送至所述目标参与者节点。
由于上述通信过程中安全传输成员列表是基于非敏感的端口进行传输,且通信过程中的文件是基于多个创建者节点进行多重加密得到的,因此上述通信过程能够具备较高的安全性,有助于维护区块链网络的安全。当然,在一些安全性要求较高的实施场景中,创建者节点与所述目标参与者节点还可以基于所述安全传输成员列表中的各节点的通信秘钥进行加密通信,从而进一步提升通信过程的安全性。
在一些实施例中,所述创建者节点还可以根据需求创建多种通道。其中,各个通道之间可以是数据隔离的,例如通道A可以对应于业务1的数据,通道B可以对应于业务2的数据。在这种情况下,所述方法还包括:
创建目标通道,并生成所述目标通道的通道证书以及通道配置文件;
其中,在多个创建者节点表决通过所述目标参与者节点加入区块链网络时,所述目标参与者节点加入至所述目标通道中。
在这种情况下,所述网络配置信息可以包括所述通道证书以及通道配置文件。例如,所述创建者节点在接收到所述网络加入请求之后,可以搜索网络配置文件、通道证书、通道配置文件以及节点证书,在对文件和证书进行正确性检测之后可以拷贝所述网络配置文件、通道证书、通道配置文件以及节点证书,并生成所述网络配置信息。
这样,在多个创建者节点表决同意所述目标参与者节点加入区块链网络时,所述目标参与者节点可以将自身节点设置为锚点,加入所述目标通道。在所述目标通道中,所述目标参与者节点与创建者节点具有共享通道和操作账本等权限。
通过这样的方式,不同参与者节点可以通过加入对应的通道来获得对应的数据操作权限,在满足参与者节点业务功能的情况下还通过通道实现数据隔离,提升了数据安全性也有助于对数据进行管理。
针对所述参与者的权限,在一种可能的实施方式中,可以通过权限证书来替代对应的权限。在这种情况下,所述管理信息是权限证书,参照图4所示出的一种管理信息的生成流程图,所述生成管理信息,包括:
S41,接收所述目标参与者节点发送的节点信息。
其中,所述节点信息例如可以包括所述目标参与者节点所对应的节点证书以及IP地址。在一些实施例中,所述目标参与者节点还可以包括一个或多个成员/节点,在这种情况下,所述节点信息还可以包括对应所述一个或多个成员/节点的证书以及IP地址。
在一些实施例中,所述节点信息还可以是所述目标参与者节点根据创建者节点的加密公钥加密得到的。参照图5所示出的一种创建者节点与目标参与者节点的通信示意图,每一目标参与者节点可以通过所述安全传输成员列表确定各创建者节点的加密公钥,并根据所述加密公钥分别进行加密,进而将加密得到的节点信息发送至对应加密公钥的创建者节点。
所述创建者节点在接收到所述节点信息之后,可以通过所述节点信息获取所述节点信息中所包括的节点证书和IP地址。通过验证目标参与者节点证书的合法性以及验证IP地址是否与申请IP地址相匹配,可以对所述目标参与者节点的身份进行验证,进而可以表决是否同意所述目标参与者节点加入网络。若各创建者节点表决同意参与者节点加入网络,则可以将所述目标参与者节点的信息写入网络的创世区块中。
针对新加入的所述目标参与者节点,还可以为该节点分配对应的权限信息。在S42中,根据所述节点信息确定所述目标参与者节点的待分配的权限信息。
例如,所述创建者节点中可以维护有参与者的访问权限控制列表,所述访问权限控制列表可以包括各类参与者所对应的权限以及各类权限所需要的权限证书。这样,所述创建者节点可以基于所述访问权限控制列表确定所述目标参与者节点待分配的权限信息。
这样,在S43中,针对所述权限信息中的每一种权限,生成对应于该权限的权限证书,其中,所述权限证书用于在区块链网络中验证该参与者节点是否具备该权限。
示例地,所述待分配的权限信息例如可以包括权限1、权限2以及权限3。则上述步骤S43即是指,针对权限1、权限2以及权限3分别生成对应的权限证书1、权限证书2以及权限证书3。这样,若要访问权限1所对应的数据,则需要对目标参与者的权限证书进行验证,若目标参与者不具备权限证书1则无法访问所述数据。当然,在一些可能的实施方式中,也可以为多个权限生成一证书,或为一种权限生成多个证书,本公开对此不做限定。
这样,通过权限证书来代替权限功能,相对于相关技术中的字段控制,能够提升对SQL注入和跨站脚本攻击的抵抗能力。
在一种可能的实施方式中,在所述目标参与者节点加入区块链网络之后,还可以对该目标参与者节点进行删除。在这种情况下,所述方法还包括:
响应于接收到针对目标参与者节点的删除指令,变更区块链网络中的各权限与权限证书的对应关系。
沿用上述例子,所述创建者节点例如可以响应于所述删除指令,从创世区块中删除所述目标参与者节点的信息。此外,所述创建者节点还可以将上述实施例中的权限1所对应的权限证书调整为权限证书2,将权限2所对应的权限证书调整为权限证书3,将权限3所对应的权限证书调整为权限证书1。这样,通过将权限与对应的权限证书之间的对应关系进行调整,使得所述目标参与者节点的权限证书无法通过对应的权限验证,从而使得该目标参与者节点无法访问对应的数据,起到删除节点的效果。并且,由于权限与权限证书的对应关系已经调整,该目标参与者节点的权限证书也随之失效,从而避免保证网络权限信息的泄露。
在一些实施例中,所述创建者节点也可以响应于接收到针对目标参与者节点的删除指令,对区块链网络中的各权限所对应的证书进行更新。
沿用上述例子,可以将权限1至3的证书进行更新,得到对应的权限证书4至6,从而使得所述目标参与者节点的权限证书无法通过对应的权限验证,进而使得该目标参与者节点无法访问对应的数据,起到删除节点的效果。
可选地,所述通过所述区块链网络中的多个创建者节点对所述管理信息进行加密,得到加密管理信息,包括:
获取更新后的安全传输成员列表,所述更新后的安全传输成员列表包括所述目标参与者节点以及各所述创建者节点的端口信息、哈希值、加密公钥以及通信公钥;
基于更新后的所述安全传输成员列表中的多个创建者节点对所述管理信息进行加密,得到加密管理信息。
以表2为例进行说明,可以根据表2中的每一创建者节点来对所述管理信息进行加密,得到加密管理信息。
在一种可能的实施方式中,所述基于所述更新后的所述安全传输成员列表中的多个创建者节点对所述管理信息进行加密,得到加密管理信息,包括:
通过所述目标参与者节点的加密公钥对所述管理信息进行加密;
将加密后的所述管理信息以及所述目标参与者节点的哈希值作为目标管理信息;
将所述目标管理信息发送至所述安全传输成员列表中的目标创建者节点,所述目标创建者节点是所述安全传输成员列表中未对目标管理信息进行加密的任一节点;
其中,每一所述目标创建者节点在接收到目标管理信息后,通过自身加密私钥对所述目标管理信息进行加密,并将加密得到的目标管理信息与该目标创建者节点的哈希值作为新的目标管理信息发送至下一目标创建者节点,直至所述安全传输成员列表中的各创建者节点完成加密;
将最后一次加密得到的目标管理信息以及进行该次加密的目标创建者节点的哈希值作为所述加密管理信息。
参照图6所示出的一种加密过程的示意图,在第一次加密时,可以通过所述目标参与者节点的加密公钥进行加密,得到第一次加密生成的管理信息。这样,可以将该第一次加密得到的管理信息以及所述目标参与者节点的哈希值作为目标加密管理信息进行下一次加密。在第二次加密过程中,可以将第一次加密得到的目标加密管理信息作为待加密文件,通过第二次加密过程所对应的创建者节点的加密公钥进行加密,得到第二次加密生成的管理信息。相应的,进行该第二次加密的创建者节点可以将自身的哈希值以及所述第二次加密生成的管理信息作为目标加密管理信息发送至所述安全传输成员列表中的目标创建者节点,所述目标创建者节点是所述安全传输成员列表中未对目标管理信息进行加密的任一节点。
也就是说,所述安全传输成员列表中的每一创建者节点可以将接收到的上一次加密得到的目标加密管理信息作为待加密文件。这样,可以通过自身加密公钥对所述待加密文件进行加密,并将加密得到的所述待加密文件以及自身的哈希值作为本次加密过程所得到的目标加密管理文件。进一步的,可以将该目标加密管理文件发送至下一次加密过程所对应的创建者节点,直至所述安全传输成员列表中的各创建者节点完成加密。
这样,可以将最后一次加密得到的目标管理信息以及进行该次加密的目标创建者节点的哈希值作为所述加密管理信息。采用上述加密方式,区块链网络中的创建者节点在与目标参与者节点进行通信的过程中,其发送的文件是经过该联盟链网络中的多个创建者节点加密得到的,从而可以保证通信过程的安全性,避免敏感信息泄露。
本公开还提供一种区块链节点管理方法,例如可以应用于如图1所示的待加入区块链网络的目标参与者节点103,参照图7所示出的一种区块链节点管理方法的流程图,所述方法包括:
S71,获取安全传输成员列表,所述安全传输成员列表包括多个创建者节点的端口信息、哈希值、加密公钥以及通信公钥。
示例地,所述目标参与者节点可以通过创建者节点提供的目标端口获取所述安全传输成员列表。在一些安全性要求较高的场景中,所述目标端口还可以是敏感端口(例如80端口等)之外的端口。
S72,接收创建者节点发送的加密管理信息,所述加密管理信息是基于所述安全传输成员列表中的多个创建者节点对管理信息进行加密得到的。
S73,根据所述安全传输成员列表对所述加密管理信息进行解密。
S74,根据解密得到的管理信息执行相应的操作。
举例来讲,在接收到所述加密管理信息之后,可以根据所述加密管理信息向所述安全传输成员列表中的各创建者节点请求解密,从而获得解密得到的管理信息。这样,可以根据所述管理信息执行相应的操作。
也就是说,所述目标参与者节点在与创建者节点进行通信的过程,其接收到的文件是经过该联盟链网络中的多个创建者节点加密得到的,从而可以保证通信过程的安全性,避免敏感信息泄露。
在一种可能的实施方式中,所述管理信息是网络配置信息,所述接收创建者节点发送的加密管理信息之前,还包括:
通过自身的端口信息、哈希值、加密公钥以及通信公钥对所述安全传输成员列表的预留字段进行更新;
向所述创建者节点发送网络加入请求。
沿用上述例子,所述目标参与者节点可以通过所述创建者节点提供的端口获取所述安全传输成员列表,并根据自身的端口信息、哈希值、加密公钥以及通信公钥对所述安全传输成员列表的预留字段进行更新,得到更新后的安全传输成员列表。这样,在更新完成之后,所述目标参与者节点还可以生成网络加入请求,并根据所述安全传输成员列表中的创建者节点的端口信息向所述创建者节点发送所述网络加入请求。
相应的,创建者节点在接收到所述网络加入请求之后,可以搜索网络配置文件和节点证书,并校验证书的合法性。在对文件和证书进行正确性检测之后可以拷贝配置文件、节点证书以及IP地址等信息,并生成所述网络配置信息。如图3所示,所述创建者节点例如可以将所述拷贝得到的配置文件、节点证书以及IP地址等信息打包成“tar”格式压缩包,将所述压缩包作为所述网络配置信息。进一步的,所述创建者节点根据更新后的所述安全传输成员列表中的所述目标参与者节点的端口等信息向所述目标参与者节点发送所述加密管理信息。
可选地,所述管理信息还包括目标通道的通道证书以及通道配置文件,所述根据解密得到的管理信息执行相应的操作,包括:
根据所述目标通道的通道证书以及通道配置文件导入所述目标通道;
响应于多个创建者节点表决通过所述目标参与者节点加入区块链网络,加入所述目标通道。
举例来讲,在多个创建者节点表决同意所述目标参与者节点加入区块链网络时,所述目标参与者节点可以将自身节点设置为锚点,加入所述目标通道。在所述目标通道中,所述目标参与者节点与创建者节点具有共享通道和操作账本等权限。也就是说,所述目标参与者节点可以通过加入对应的通道来获得对应的数据操作权限,在从而满足相关业务功能。
在一种可能的实施方式中,所述管理信息是权限证书,所述权限证书用于在区块链网络中验证该参与者节点是否具备对应的权限,所述方法还包括:
根据自身证书信息以及地址信息生成节点信息;
向所述创建者节点发送所述节点信息;
其中,所述管理信息是所述创建者节点基于所述目标参与者节点的权限信息中的每一权限生成的,所述权限信息是所述创建者节点基于所述节点信息确定的。
参照图8所示出的一种节点信息的传输示意图,所述目标参与者节点可以搜索自身节点的证书以及IP地址,并进而生成所述节点信息。在一些实施例中,所述目标参与者节点还可以包括一个或多个成员/节点,在这种情况下,所述节点信息还可以包括对应所述一个或多个成员/节点的证书以及IP地址。当然,在具体实施时还可以将获取到的所述证书信息以及IP信息进行加密和打包,从而得到所述节点信息。例如,可以将所述证书信息以及IP信息打包加密得到“tar”包,并在传输通道中再次加密发送给创建者节点。
在一些实施例中,所述节点信息还可以是所述目标参与者节点根据创建者节点的加密公钥加密得到的。参照图5所示出的一种创建者节点与目标参与者节点的通信示意图,每一目标参与者节点可以通过所述安全传输成员列表确定各创建者节点的加密公钥,并根据所述加密公钥分别进行加密,进而将加密得到的节点信息发送至对应加密公钥的创建者节点。采用这样的方式,能够提升通信过程中的安全性。
这样,所述创建者节点在接收到所述节点信息之后,可以通过所述节点信息获取所述节点信息中所包括的节点证书和IP地址。通过验证目标参与者节点证书的合法性以及验证IP地址是否与申请IP地址相匹配,可以对所述目标参与者节点的身份进行验证,进而可以表决是否同意所述目标参与者节点加入网络。在同意所述目标参与者节点加入区块链网络的情况下,所述创建者节点还可以为该目标参与者节点生成对应的权限证书。权限证书的生成方法请参照上述关于图4的实施例的说明,本公开在此不做赘述。
可选地,参照图9所示出的一种解密过程的示意图,所述根据所述安全传输成员列表对所述加密管理信息进行解密,包括:
针对每一次接收到的目标加密管理信息,获取该目标加密管理信息中的哈希值,其中,所述目标加密管理信息是上一次解密过程所对应的目标创建者节点对该次解密过程中的待解密文件解密得到的,在第一次解密过程中,将所述加密管理信息作为目标加密管理信息;
根据所述哈希值查找所述安全传输成员列表,得到本次解密所对应的目标创建者节点;
向所述目标创建者节点发送解密请求,得到该目标创建者解密得到的目标加密管理信息,直至所述安全传输成员列表中的各创建者节点解密完成;
通过所述目标参与者节点的加密私钥对最后一次接收到的目标加密管理信息进行解密。
如图9所示,在第一次解密过程中,所述目标参与者节点可以根据所述加密管理信息中的哈希值以及所述安全传输成员列表,向对应于所述哈希值的创建者节点发送解密请求。在通过第一解密过程得到目标加密管理信息之后,所述目标参与者节点可以根据该目标加密管理信息中的哈希值确定下一次解密过程所对应的创建者节点,并进而向该创建者节点发送解密请求,直至所述安全传输成员列表中的各创建者节点完成解密,得到最后一次接收到的目标加密管理文件。
针对该目标加密管理文件,可以通过自身的私钥进行最后一次解密,从而获得所述管理信息,并进而根据所述管理信息执行对应的操作。当然,在一些实施例中,所述创建者节点也可以不根据所述目标参与者节点的加密公钥进行加密,在这种情况下,最后解密的创建者节点解密得到的文件则为所述管理信息。
采用上述技术方案,所述目标参与者节点在与创建者节点进行通信的过程,其接收到的文件是经过该联盟链网络中的多个创建者节点加密得到的,从而可以保证通信过程的安全性,避免敏感信息泄露。
本公开还提供一种创建者节点,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现上述实施例中任一项所述的用于创建者节点的区块链节点管理方法的步骤。
本公开还提供一种目标参与者节点,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现上述实施例中任一项所述的用于目标参与者节点的区块链节点管理方法的步骤。
本公开还提供一种区块链系统,所述区块链系统例如可以是如图1所示的区块链系统,所述区块链系统包括上述实施例中所述的创建者节点以及上述实施例中所述的目标参与者节点。
采用上述技术方案,区块链系统中的创建者节点在与目标参与者节点进行通信的过程中,其发送的文件是经过该联盟链网络中的多个创建者节点加密得到的,从而可以保证通信过程的安全性,避免敏感信息泄露。同时,多个创建者节点进行加密或解密的过程也相当于完成了一次共识,因此可以减少创建者节点之间的争议,有助于区块链系统的稳定。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时上述实施例中任一项所述的用于创建者节点的区块链节点管理方法的步骤。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时上述实施例中任一项所述的用于目标参与者节点的区块链节点管理方法的步骤。
图10是根据一示例性实施例示出的一种创建者节点1000的框图。如图10所示,该创建者节点1000可以包括:处理器1001,存储器1002。该电子设备1000还可以包括多媒体组件1003,输入/输出(I/O)接口1004,以及通信组件1005中的一者或多者。
其中,处理器1001用于控制该创建者节点1000的整体操作,以完成上述的用于创建者节点的区块链节点管理方法中的全部或部分步骤。存储器1002用于存储各种类型的数据以支持在该创建者节点1000的操作,这些数据例如可以包括用于在该创建者节点1000上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如收发的消息、区块数据等等。该存储器1002可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件1003可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1002或通过通信组件1005发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口1004为处理器1001和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件1005用于该创建者节点1000与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(NearField Communication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件1005可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,创建者节点1000可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的用于创建者节点的区块链节点管理方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的用于创建者节点的区块链节点管理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器1002,上述程序指令可由创建者节点1000的处理器1001执行以完成上述的用于创建者节点的区块链节点管理方法。
图11是根据一示例性实施例示出的一种目标参与者节点1100的框图。如图11所示,该目标参与者节点1100可以包括:处理器1101,存储器1102。该电子设备1100还可以包括多媒体组件1103,输入/输出(I/O)接口1104,以及通信组件1105中的一者或多者。
其中,处理器1101用于控制该目标参与者节点1100的整体操作,以完成上述的用于目标参与者节点的区块链节点管理方法中的全部或部分步骤。存储器1102用于存储各种类型的数据以支持在该目标参与者节点1100的操作,这些数据例如可以包括用于在该目标参与者节点1100上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如区块数据、收发的消息、图片、音频、视频等等。该存储器1102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random AccessMemory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable ProgrammableRead-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable ProgrammableRead-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件1103可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1102或通过通信组件1105发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口1104为处理器1101和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件1105用于该目标参与者节点1100与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件1105可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,目标参与者节点1100可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的用于目标参与者节点的区块链节点管理方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的用于目标参与者节点的区块链节点管理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器1102,上述程序指令可由目标参与者节点1100的处理器1101执行以完成上述的用于目标参与者节点的区块链节点管理方法。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的用于创建者节点的区块链节点管理方法的代码部分。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的用于目标参与者节点的区块链节点管理方法的代码部分。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (10)

1.一种区块链节点管理方法,其特征在于,应用于区块链网络中的创建者节点,所述区块链网络还包括参与者节点,所述创建者节点与所述参与者节点具备不同的功能接口,所述方法包括:
生成管理信息;
通过所述区块链网络中的多个创建者节点对所述管理信息进行加密,得到加密管理信息;
将所述加密管理信息发送至目标参与者节点,所述加密管理信息用于所述目标参与者节点在向所述多个创建者节点请求解密后,根据解密后的管理信息进行相应的操作。
2.一种区块链节点管理方法,其特征在于,应用于待加入区块链网络的目标参与者节点,所述区块链网络包括创建者节点以及参与者节点,所述创建者节点与所述参与者节点具备不同的功能接口,所述方法包括:
获取安全传输成员列表,所述安全传输成员列表包括多个创建者节点的端口信息、哈希值、加密公钥以及通信公钥;
接收创建者节点发送的加密管理信息,所述加密管理信息是基于所述安全传输成员列表中的多个创建者节点对管理信息进行加密得到的;
根据所述安全传输成员列表对所述加密管理信息进行解密;
根据解密得到的管理信息执行相应的操作。
3.根据权利要求2所述的方法,其特征在于,所述管理信息是网络配置信息,所述接收创建者节点发送的加密管理信息之前,还包括:
通过自身的端口信息、哈希值、加密公钥以及通信公钥对所述安全传输成员列表的预留字段进行更新;
向所述创建者节点发送网络加入请求;
其中,所述管理信息是创建者节点响应于所述网络加入请求,根据区块链网络的网络配置数据生成的,所述创建者节点根据更新后的所述安全传输成员列表向所述目标参与者节点发送所述加密管理信息。
4.根据权利要求3所述的方法,其特征在于,所述管理信息还包括目标通道的通道证书以及通道配置文件,所述根据解密得到的管理信息执行相应的操作,包括:
根据所述目标通道的通道证书以及通道配置文件导入所述目标通道;
响应于多个创建者节点表决通过所述目标参与者节点加入区块链网络,加入所述目标通道。
5.根据权利要求2所述的方法,其特征在于,所述管理信息是权限证书,所述权限证书用于在区块链网络中验证该参与者节点是否具备对应的权限,所述方法还包括:
根据自身证书信息以及地址信息生成节点信息;
向所述创建者节点发送所述节点信息;
其中,所述管理信息是所述创建者节点基于所述目标参与者节点的权限信息中的每一权限生成的,所述权限信息是所述创建者节点基于所述节点信息确定的。
6.根据权利要求2至5任一项所述的方法,其特征在于,所述根据所述安全传输成员列表对所述加密管理信息进行解密,包括:
针对每一次接收到的目标加密管理信息,获取该目标加密管理信息中的哈希值,其中,所述目标加密管理信息是上一次解密过程所对应的目标创建者节点对该次解密过程中的待解密文件解密得到的,在第一次解密过程中,将所述加密管理信息作为目标加密管理信息;
根据所述哈希值查找所述安全传输成员列表,得到本次解密所对应的目标创建者节点;
向所述目标创建者节点发送解密请求,得到该目标创建者解密得到的目标加密管理信息,直至所述安全传输成员列表中的各创建者节点解密完成;
通过所述目标参与者节点的加密私钥对最后一次接收到的目标加密管理信息进行解密。
7.一种创建者节点,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1所述方法的步骤。
8.一种目标参与者节点,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求2-6中任一项所述方法的步骤。
9.一种区块链系统,其特征在于,包括权利要求7所述的创建者节点以及权利要求8所述的目标参与者节点。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1所述方法的步骤,或者,该程序被处理器执行时实现权利要求2-6中任一项所述方法的步骤。
CN202011057400.8A 2020-09-29 2020-09-29 区块链节点管理方法、存储介质、节点以及区块链系统 Active CN112202612B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011057400.8A CN112202612B (zh) 2020-09-29 2020-09-29 区块链节点管理方法、存储介质、节点以及区块链系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011057400.8A CN112202612B (zh) 2020-09-29 2020-09-29 区块链节点管理方法、存储介质、节点以及区块链系统

Publications (2)

Publication Number Publication Date
CN112202612A true CN112202612A (zh) 2021-01-08
CN112202612B CN112202612B (zh) 2023-06-20

Family

ID=74007105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011057400.8A Active CN112202612B (zh) 2020-09-29 2020-09-29 区块链节点管理方法、存储介质、节点以及区块链系统

Country Status (1)

Country Link
CN (1) CN112202612B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765586A (zh) * 2021-01-12 2021-05-07 湖北宸威玺链信息技术有限公司 一种基于区块链的部署文件分发方法、设备和存储介质
CN112836228A (zh) * 2021-02-07 2021-05-25 深圳市星网储区块链有限公司 一种基于区块链的数据所有权的分布式管理系统
CN113032817A (zh) * 2021-05-21 2021-06-25 北京百度网讯科技有限公司 基于区块链的数据对齐方法、装置、设备和介质
CN113949632A (zh) * 2021-12-21 2022-01-18 北京溪塔科技有限公司 一种区块链的节点动态配置方法及装置
CN114389825A (zh) * 2022-03-24 2022-04-22 腾讯科技(深圳)有限公司 一种基于区块链的数据通信方法和相关装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109767199A (zh) * 2018-12-10 2019-05-17 西安电子科技大学 基于信誉的pbft共识系统及方法、区块链数据处理系统
CN109858908A (zh) * 2019-01-09 2019-06-07 暨南大学 联盟链构建方法、交易方法及分布式供应链系统
US20190251079A1 (en) * 2018-02-14 2019-08-15 Alibaba Group Holding Limited Asset management method and apparatus, and electronic device
CN110622464A (zh) * 2018-11-27 2019-12-27 阿里巴巴集团控股有限公司 联盟区块链网络中的非对称密钥管理
CN111292014A (zh) * 2020-03-10 2020-06-16 江苏大学 一种基于联盟链的智能农机调度系统及其调度方法
CN111583005A (zh) * 2020-05-12 2020-08-25 山东浪潮商用系统有限公司 一种基于区块链的涉税信用管理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106780033A (zh) * 2016-12-16 2017-05-31 杭州云象网络技术有限公司 一种基于联盟链的数字票据交易系统构建方法
CN107077674B (zh) * 2016-12-29 2021-06-11 达闼机器人有限公司 交易验证处理方法、装置及节点设备
CN112865982A (zh) * 2017-07-26 2021-05-28 创新先进技术有限公司 数字证书管理方法、装置及电子设备
CN108898475B (zh) * 2018-05-08 2021-04-06 众安信息技术服务有限公司 基于属性加密的联盟区块链实现信贷方法及系统
CN109190881B (zh) * 2018-07-24 2021-03-23 东软集团股份有限公司 一种数据资产管理方法、系统及设备
CN109859024B (zh) * 2019-01-23 2023-06-13 陕西优米数据技术有限公司 一种基于联盟链的税务系统共识方法
CN111478764A (zh) * 2019-01-24 2020-07-31 北京京东尚科信息技术有限公司 区块链网络中的数据处理方法、节点及存储介质
CN110490741B (zh) * 2019-08-13 2023-03-24 山大地纬软件股份有限公司 一种区块链中数据有效性及可控性管理的装置与方法
CN111383021B (zh) * 2020-05-29 2020-09-15 腾讯科技(深圳)有限公司 基于区块链网络的节点管理方法、装置、设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190251079A1 (en) * 2018-02-14 2019-08-15 Alibaba Group Holding Limited Asset management method and apparatus, and electronic device
CN110622464A (zh) * 2018-11-27 2019-12-27 阿里巴巴集团控股有限公司 联盟区块链网络中的非对称密钥管理
CN109767199A (zh) * 2018-12-10 2019-05-17 西安电子科技大学 基于信誉的pbft共识系统及方法、区块链数据处理系统
CN109858908A (zh) * 2019-01-09 2019-06-07 暨南大学 联盟链构建方法、交易方法及分布式供应链系统
CN111292014A (zh) * 2020-03-10 2020-06-16 江苏大学 一种基于联盟链的智能农机调度系统及其调度方法
CN111583005A (zh) * 2020-05-12 2020-08-25 山东浪潮商用系统有限公司 一种基于区块链的涉税信用管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴涛: "基于区块链技术的版权登记系统设计与实现", 《中国优秀硕士论文全文数据库》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765586A (zh) * 2021-01-12 2021-05-07 湖北宸威玺链信息技术有限公司 一种基于区块链的部署文件分发方法、设备和存储介质
CN112836228A (zh) * 2021-02-07 2021-05-25 深圳市星网储区块链有限公司 一种基于区块链的数据所有权的分布式管理系统
CN113032817A (zh) * 2021-05-21 2021-06-25 北京百度网讯科技有限公司 基于区块链的数据对齐方法、装置、设备和介质
CN113949632A (zh) * 2021-12-21 2022-01-18 北京溪塔科技有限公司 一种区块链的节点动态配置方法及装置
CN114389825A (zh) * 2022-03-24 2022-04-22 腾讯科技(深圳)有限公司 一种基于区块链的数据通信方法和相关装置

Also Published As

Publication number Publication date
CN112202612B (zh) 2023-06-20

Similar Documents

Publication Publication Date Title
TWI720727B (zh) 電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法、用於管理儲存在區塊鏈網路中的敏感資料元素的裝置及系統
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN112202612B (zh) 区块链节点管理方法、存储介质、节点以及区块链系统
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
CN108235772B (zh) 基于区块链的数据处理方法、装置、存储介质及电子设备
CN108235806B (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
KR102467596B1 (ko) 블록 체인 구현 방법 및 시스템
US20200084027A1 (en) Systems and methods for encryption of data on a blockchain
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
TW201933255A (zh) 區塊鏈系統及用於區塊鏈系統的資料處理方法
CN111797415A (zh) 基于区块链的数据共享方法、电子设备和存储介质
AU2019204712A1 (en) Managing sensitive data elements in a blockchain network
JP2020521343A (ja) ブロックチェーンネットワーク内で使用するためのフィールドプログラマブルゲートアレイベースの信頼できる実行環境
CN111786812B (zh) 节点管理方法、装置、计算机设备和存储介质
WO2005088932A1 (en) Accessing protected data on network storage from multiple devices
US10958450B1 (en) Constructing a multiple-entity root certificate data block chain
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
US11604888B2 (en) Digital storage and data transport system
CN111066019A (zh) 处理存储在区块链网络中的数据元素
CN112712372B (zh) 联盟链跨链系统和信息调用方法
CN113328997A (zh) 联盟链跨链系统及方法
CN111181945B (zh) 数字身份管理方法、装置、存储介质及电子设备
CN112307125A (zh) 基于区块链智能合约实现加密电子合同的签约方法及设备
CN115086337A (zh) 文件处理方法、装置、存储介质以及电子设备
AlQallaf Blockchain-based digital identity management scheme for field connected IoT devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant