CN112437082A - 一种基于区块链的数据发送方法 - Google Patents
一种基于区块链的数据发送方法 Download PDFInfo
- Publication number
- CN112437082A CN112437082A CN202011316077.1A CN202011316077A CN112437082A CN 112437082 A CN112437082 A CN 112437082A CN 202011316077 A CN202011316077 A CN 202011316077A CN 112437082 A CN112437082 A CN 112437082A
- Authority
- CN
- China
- Prior art keywords
- block
- data
- source data
- cloud server
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于区块链的数据发送方法,包括:云服务器获取源数据,将所述源数据设置为树形结构,其中,所述源数据由多个边缘节点采集,并透发至所述云服务器;所述云服务器设置区块链通道,并将所述区块链中的区块数据插入所述树形结构中的子节点内,将所述插入了所述区块数据的所述源数据定义为区块源数据,所述区块数据为链式存储类型,包括区块头和区块体;所述云服务器在收到数据访问请求后,基于端口跳频策略,将所述区块源数据中的区块数据进行跳频转换,生成伪随机端口,所述伪随机端口的端口号随所述时间周期而变化;所述云服务器将所述区块源数据通过所述伪随机端口进行发送。
Description
技术领域
本申请涉及信息技术领域,尤其涉及一种基于区块链的数据发送方法。
背景技术
在信息社会,数据的安全性越来越重要,传统的数据发送接收系统中,均需要通过固定端口发送,例如HTTP,FTP等端口,用于固定发送数据。
然而,现有技术中,常常会有黑客或者病毒的攻击,例如DOS攻击,直接非法捕获端口输出的数据,会使得现在的数据安全防御变得非常被动,安全性低。
发明内容
本发明实施例提供一种基于区块链的数据发送方法,用于解决现有技术中数据防御安全性低的问题。
本发明实施例提供一种基于区块链的数据发送方法,包括:
云服务器获取源数据,将所述源数据设置为树形结构,其中,所述源数据由多个边缘节点采集,并透发至所述云服务器;
所述云服务器设置区块链通道,并将所述区块链中的区块数据插入所述树形结构中的子节点内,将所述插入了所述区块数据的所述源数据定义为区块源数据,所述区块数据为链式存储类型,包括区块头和区块体;
所述云服务器在收到数据访问请求后,基于端口跳频策略,将所述区块源数据中的区块数据进行跳频转换,生成伪随机端口,所述伪随机端口的端口号随所述时间周期而变化;
所述云服务器将所述区块源数据通过所述伪随机端口进行发送。
可选地,所述区块头包括区块高度、哈希值、前一个区块的哈希值、默克尔根、交易数量和时间戳信息,则所述云服务器基于端口跳频策略,将所述区块源数据中的区块数据进行跳频转换,生成伪随机端口,所述伪随机端口的端口号随所述时间周期而变化,包括:
所述云服务器基于如下公式:
P(t)=Rand(t)*H(t),
将所述区块头进行跳频转换,生成跳频码,并将所述跳频码选取前5 位数,将所述前5位数定义为伪随机端口,其中P(t)为跳频码,Rand(t)为随时间周期而变化的随机函数,H(t)为区块因子,m为默克尔根参数,h1为当前区块的哈希值,h2为前一个区块的哈希值,t为时间戳信息,z为交易数量,L,λ,α,β,δ为常数。
可选地,所述区块头包括区块高度、哈希值、前一个区块的哈希值、默克尔根、交易数量和时间戳信息,所述区块源数据还包括所述访问数据内容、访问频率和访问地点数据,则所述云服务器基于端口跳频策略,将所述区块源数据中的区块数据进行跳频转换,生成伪随机端口,所述伪随机端口的端口号随所述时间周期而变化,包括:
将区块高度、哈希值、前一区块的哈希值、交易数量和时间戳信息进行SHA3-256算法计算,生成第一计算结果;
将所述第一计算结果与所述默克尔根参数进行模2加运算,生成第二计算结果;
将所述用户访问内容、访问频率和访问地点数据进行SHA3-256算法计算,生成第三计算结果;
将所述第三计算结果与所述默克尔根参数进行模2加运算,生成第四计算结果;
将所述第二计算结果与所述第四计算结果进行累加,生成第五计算结果;
将所述第五计算结果进行MD5加密运算,生成32KB的第六计算结果;
将所述第六计算结果乘以随时间周期而变化的随机函数Rand(t)后,进行十进制变换,并取前5位作为伪随机端口号。
可选地,所述区块源数据拆分为第一部分和第二部分,每一部分具备区块源数据ID,则所述云服务器将所述区块源数据通过所述伪随机端口进行发送,包括:
在T1时刻,所述云服务器将所述区块源数据的第一部分通过所述第一伪随机端口进行发送;
在T2时刻,所述云服务器将所述区块源数据的第二部分通过所述第二伪随机端口进行发送,以使所述接收端通过所述区块源数据ID,将第一部分和第二部分拼接成完整的所述区块源数据。
可选地,在所述云服务器将所述区块源数据通过所述伪随机端口进行发送之前,所述方法还包括:
获取边缘节点请求访问信息中的访问请求内容、访问频率和访问地点;
基于所述访问内容、访问频率和访问地点,获取所述访问请求内容对应的指针,通过所述指针获取与所述访问请求内容对应的区块源数据,所述区块源数据包含第一智能合约;
对所述访问信息进行权限验证,判断所述边缘节点访问内容、访问频率及访问地点是否满足所述第一智能合约定义的条款,若满足,则权限验证通过。
可选地,在所述对所述访问信息进行权限验证之前,所述方法还包括:
在所述区块数据中插入区块备份数据,所述区块备份数据中包含二级指针,所述二级指针包括一级指针,以及原区块与备份区块的对应关系,所述一级指针为指示所述原区块指向下一区块链的指针,所述原区块与备份区块按照固定间隔的方式进行对应关系匹配。
可选地,所述方法还包括:
所述云服务器将所述区块链通道设置为多个通道,每一个通道为单独的物理区块链通道,且彼此隔离;
在所述区块源数据出现错误或所述第一通道出现宕机时,所述云服务器将所述区块源数据进行多通道迁移,其中,所述区块源数据在第一通道,所述区块源数据迁移至所述第一通道以外的一个通道或多个通道。
可选地,所述方法还包括:
所述源数据需要更新时,所述云服务器获取与所述源数据对应的智能合约;
在进行权限确认后,所述云服务器通过所述智能合约,在所述区块源数据中写入更新后的源数据,并通过所述智能合约更新所述区块源数据中下一区块链的哈希值。
本发明实施例中,通过将区块数据插入到源数据中,利用区块链防篡改、可追溯的特性,保证若源数据的安全及可追踪性,同时通过端口跳频策略设置跳频型的伪随机端口,进一步保证数据的安全性与主动防御性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1为一个实施例中基于区块链的数据发送方法流程图;
图2为一个实施例中区块源数据结构图;
图3为一个实施例中区块头的区块链式存储结构图;
图4为一个实施例中默克尔根数据结构图;
图5为一个实施例中区块数据备份图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
图1是本发明实施例的基于区块链的数据发送方法流程图,如图1所示,本发明实施例提供的方法,具体为:
S101、云服务器获取源数据,将所述源数据设置为树形结构,其中,所述源数据由多个边缘节点采集,并透发至所述云服务器;
边缘节点位于数据汇入层,具备无线收发模块,可实时收集不同数据终端发送的源数据,且具备一定的数据处理能力。由于不同数据终端上传的源数据的格式会有差异,因此边缘节点会将不同源数据格式归一化,并将之转化为树形结构,例如,可通过递归算法将线性结构的源数据序列转化为树形结构。该方法属于现有技术,在此不再累述。
转化为树形结构的目的是:对于线性结构的源数据而言,较难在单独的数据中增加防篡改功能,需要将将本身数据格式进行调整。而树形结构会比较方便进行防篡改功能的加入。
S102、所述云服务器设置区块链通道,并将所述区块链中的区块数据插入所述树形结构中的子节点内,将所述插入了所述区块数据的所述源数据定义为区块源数据,所述区块数据为链式存储类型,包括区块头和区块体;
区块链技术提供了链上数据不可篡改、共享可查的链上记录等能力,提供了多方信任和数据共享机制,利用共享记录账本可实现数据生命周期的追溯管理。区块链具有防篡改、可追溯、高度安全等特点,能有效解决当前数据管理中存在的源数据的篡改、删除和安全等问题。
本发明实施例中,区块链可以划分为一个或多个通道,每个通道即是一条物理区块链,与其他通道的数据隔离存储和传输,数据只能被此通道的参与方访问。云服务器可根据数据终端采集到的源数据,设置区块链通道,且区块链通道中包含链式存储的区块数据。
图2是插入了区块数据的区块源数据的数据结构图。如图2所示,根节点是区块源数据的种类,父节点是每一个区块源数据,子节点包括两种类型,分别为区块数据和原始数据,原始数据包括访问数据内容、访问频率和访问地点;按照区块链式存储机制,每一个区块源数据的区块数据指向下一个区块数据。其中,每个区块数据包括智能合约、区块头与区块体,所述区块头包括区块高度(该区块到区块链上区块头的区块数量)、哈希值、前一个区块的哈希值、默克尔根、交易数量和时间戳信息,区块体包括所述源数据类型、数据大小及所述源数据对应的数据终端。此外,区块头还包含一个指向前一个区块头哈希值的指针,该指针是用于防止区块链被篡改的关键因素,在区块链技术中,每一区块包含了前一区块所有数据记录的哈希值,因此,最新的区块总是间接包含了所有之前的区块的数据信息。如果更改区块链中任何一个数据信息,会让所有之后的区块的哈希值发生变化,这样就验证无法通过。因此,只要验证最后一个区块的哈希值就相当于验证了整个账本,这样的区块链构成了一个易验证、不可篡改的总账本。
区块头的区块链式存储结构如图3所示。
区块头哈希值是通过对前块哈希、时间戳和默克尔根进行两次 SHA3-256计算得到的。默克尔Merkle根节点就是区块中所有业务数据构成的默克尔树根的哈希值,构造原理图如图4所示。以上的哈希值生成算法主要使用SHA3-256散列算法,实现将任意长度的输入转换成固定长度的输出,是一个单向函数,难以或不可能反推,该算法是目前最为安全的散列算法。
智能合约在区块头的一个独立空间中,其负责区块链通道的权限控制,对区块链数据的存储,以及对数据的访问,只有满足智能合约的条款才能有权限,从而对区块链数据进行访问和更新。另外,智能合约也是区块链网络与外界交互的接口,提供有区块链内部访问SDK等,便于用户获取链上数据。通过智能合约和访问控制策略来限制访问数据的角色和用户,通过智能合约的方式提供了更灵活的访问权限控制,可以针对节点、针对组织、针对角色、针对用户制定不同的策略。
S103、所述云服务器在收到数据访问请求后,基于端口跳频策略,将所述区块源数据中的区块数据进行跳频转换,生成伪随机端口,所述伪随机端口的端口号随所述时间周期而变化;
端口跳频(或者叫端口跳变)是一种典型的移动目标防御(MTD)机制,借鉴调频通信思想,通过将服务端口动态映射到未使用的随机端口上,使攻击者定位不到开放的端口,以迷惑潜在的攻击者,从而提高系统的安全性。现有技术一般采用各种加密算法进行生成随机端口或伪随机端口,如基于端口跳频的SDN网络防御技术。
而本发明实施例中,提出一种不同于SDN网络防御技术的方案,利用区块数据进行跳频转换,生成伪随机端口,且为了增加破译难度和复杂度,将该伪随机端口的端口号进行时间周期性变更。
本发明实施例可以通过两种跳频策略进行跳频转换。
策略一:
基于如下公式:
P(t)=Rand(t)*H(t),
将所述区块头进行跳频转换,生成跳频码,并将所述跳频码选取前5 位数,将所述前5位数定义为伪随机端口,其中P(t)为跳频码,Rand(t)为随时间周期而变化的随机函数,H(t)为区块因子,m为默克尔根参数,h1为当前区块的哈希值,h2为前一个区块的哈希值,t为时间戳信息,z为交易数量,L,λ,α,β,δ为自定义常数。
跳频码是跳变端口的唯一参数,通过该参数可唯一定义原端口与伪随机端口的对应关系,为了保证破译难度和复杂度,增加了随机函数生成跳变码。区块因子是将区块参数进行归一化设置的函数,在区块因子中存在有4个区块参数变量,分别是默克尔根参数,哈希值,交易数和时间戳信息,通过上述公式设置唯一的区块因子H(t),将跳频码与区块因子和随机函数进行关联,经验证,该算法复杂度为o(n2),破译难度极大。
策略二:
将区块高度、哈希值、前一区块的哈希值、交易数量和时间戳信息进行SHA3-256算法计算,生成第一计算结果;
将所述第一计算结果与所述默克尔根参数进行模2加运算,生成第二计算结果;
将所述用户访问内容、访问频率和访问地点数据进行SHA3-256算法计算,生成第三计算结果;
将所述第三计算结果与所述默克尔根参数进行模2加运算,生成第四计算结果;
将所述第二计算结果与所述第四计算结果进行累加,生成第五计算结果;
将所述第五计算结果进行MD5加密运算,生成32KB的第六计算结果;
将所述第六计算结果乘以随时间周期而变化的随机函数Rand(t)后,进行十进制变换,并取前5位作为伪随机端口号。
策略二的设计逻辑与策略一不同,策略二兼顾了区块数据的核心参数和原数据的核心参数,并进行加密,变量较多,复杂度呈级数上升。
S104、所述云服务器将所述区块源数据通过所述伪随机端口进行发送。
在计算出伪随机端口的端口号后,将云服务器通过该伪随机端口进行区块源数据发送。
在本发明实施例中,区块源数据可以拆分为第一部分和第二部分,每一部分具备区块源数据ID,则S104具体可以为:
在T1时刻,所述云服务器将所述区块源数据的第一部分通过所述第一伪随机端口进行发送;
在T2时刻,所述云服务器将所述区块源数据的第二部分通过所述第二伪随机端口进行发送,以使所述接收端通过所述区块源数据ID,将第一部分和第二部分拼接成完整的所述区块源数据。
其中,在S104之前,云服务器还可以对所述访问信息进行权限验证,验证成功后则通过伪随机端口发送,失败则不发送数据。权限验证的过程具体可以为:
S21.获取边缘节点请求访问信息中的访问请求内容、访问频率和访问地点;访问请求内容可以包括请求方的ID、需要访问的数据IP地址,数据ID等。访问频率为一个时间周期内该数据的请求数,访问地点为请求方的地点。
S22.基于所述访问内容、访问频率和访问地点,获取所述访问请求内容对应的指针,通过所述指针获取与所述访问请求内容对应的区块源数据,所述区块源数据包含第一智能合约;可选地,可以基于映射关系表设置不同访问内容、访问频率和访问地点对应的指针,该指针会指向与访问请求所需要的区块源数据,其中,该区块源数据的区块头中包含第一智能合约,该智能合约中设置有针对访问内容、频率及地点权限鉴定的条款;
S23.对所述访问信息进行权限验证,判断所述边缘节点访问内容、访问频率及访问地点是否满足所述第一智能合约定义的条款,若满足,则权限验证通过。
可选地,在本发明实施例中,为了防止区块链数据被恶意破坏,特意设置备份机制,即区块链之间还可以插入备份区块数据。该备份机制具体为:在所述区块数据中插入区块备份数据,所述区块备份数据中包含二级指针,所述二级指针包括一级指针,以及原区块与备份区块的对应关系,所述一级指针为指示所述原区块指向下一区块链的指针,所述原区块与备份区块按照固定间隔的方式进行对应关系匹配。在区块数据中插入区块备份数据,区块备份数据中包含二级指针,二级指针包括一级指针,以及原区块与备份区块的对应关系,一级指针为指示原区块指向下一区块链的指针,原区块与备份区块按照跳频方式进行对应关系匹配。如图5所示,区块链包括原区块链、备份区块链以及它们的前后区块链,备份区块链中除了存储有区块数据,还单独开辟一个存储区域用于存储原区块链的内容。在实际场景中,一前一后的两个区块源数据可能会放在同一个边缘节点上,而一旦该节点的数据被恶意破坏,那原数据和备份数据都不复存在,因此原区块和备份区块并非是一前一后的链型备份,而是可以采用固定间隔(例如固定间隔为2)的方式进行备份。例如,原区块和备份区块的距离为2,代表第N个区块为原区块,第N+2个区块为备份区块。因此,可以根据包含了一级指针的二级指针,唯一确定原区块与备份区块在区块链中的位置关系,从而一一对应的进行备份操作。其中,区块备份数据还包括区块链数据和区块状态数据,区块链数据包括区块头、智能合约、区块净负荷数据和二级指针。
可选地,本发明实施例还包括:
所述源数据需要更新时,所述云服务器获取与所述源数据对应的智能合约;
在进行权限确认后,所述云服务器通过所述智能合约,在所述区块源数据中写入更新后的源数据,并通过所述智能合约更新所述区块源数据中下一区块链的哈希值。
可选地,源数据需要更新时,云服务器获取与源数据对应的智能合约;在进行权限确认后,云服务器通过智能合约,在数据区块数据中写入更新后的源数据,并通过智能合约更新数据区块数据中下一区块链的哈希值。
可选地,除了区块备份,本发明实施例还可以实现数据迁移操作,例如:
云服务器将区块链通道设置为多个通道,每一个通道为单独的物理区块链通道,且彼此隔离;
在区块源数据出现错误或第一通道出现宕机时,云服务器将区块源数据进行多通道迁移,其中,区块源数据在第一通道,区块源数据迁移至第一通道以外的一个通道或多个通道。
本发明实施例中,通过将区块数据插入到源数据中,利用区块链防篡改、可追溯的特性,保证若源数据的安全及可追踪性,同时通过端口跳频策略设置跳频型的伪随机端口,进一步保证数据的安全性与主动防御性。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种基于区块链的数据发送方法,其特征在于,包括:
云服务器获取源数据,将所述源数据设置为树形结构,其中,所述源数据由多个边缘节点采集,并透发至所述云服务器;
所述云服务器设置区块链通道,并将所述区块链中的区块数据插入所述树形结构中的子节点内,将所述插入了所述区块数据的所述源数据定义为区块源数据,所述区块数据为链式存储类型,包括区块头和区块体;
所述云服务器在收到数据访问请求后,基于端口跳频策略,将所述区块源数据中的区块数据进行跳频转换,生成伪随机端口,所述伪随机端口的端口号随所述时间周期而变化;
所述云服务器将所述区块源数据通过所述伪随机端口进行发送。
2.根据权利要求1所述的方法,其特征在于,所述区块头包括区块高度、哈希值、前一个区块的哈希值、默克尔根、交易数量和时间戳信息,则所述云服务器基于端口跳频策略,将所述区块源数据中的区块数据进行跳频转换,生成伪随机端口,所述伪随机端口的端口号随所述时间周期而变化,包括:
所述云服务器基于如下公式:
P(t)=Rand(t)*H(t),
将所述区块头进行跳频转换,生成跳频码,并将所述跳频码选取前5位数,将所述前5位数定义为伪随机端口,其中P(t)为跳频码,Rand(t)为随时间周期而变化的随机函数,H(t)为区块因子,m为默克尔根参数,h1为当前区块的哈希值,h2为前一个区块的哈希值,t为时间戳信息,z为交易数量,L,λ,α,β,δ为常数。
3.根据权利要求1所述的方法,其特征在于,所述区块头包括区块高度、哈希值、前一个区块的哈希值、默克尔根、交易数量和时间戳信息,所述区块源数据还包括所述访问数据内容、访问频率和访问地点数据,则所述云服务器基于端口跳频策略,将所述区块源数据中的区块数据进行跳频转换,生成伪随机端口,所述伪随机端口的端口号随所述时间周期而变化,包括:
将区块高度、哈希值、前一区块的哈希值、交易数量和时间戳信息进行SHA3-256算法计算,生成第一计算结果;
将所述第一计算结果与所述默克尔根参数进行模2加运算,生成第二计算结果;
将所述用户访问内容、访问频率和访问地点数据进行SHA3-256算法计算,生成第三计算结果;
将所述第三计算结果与所述默克尔根参数进行模2加运算,生成第四计算结果;
将所述第二计算结果与所述第四计算结果进行累加,生成第五计算结果;
将所述第五计算结果进行MD5加密运算,生成32KB的第六计算结果;
将所述第六计算结果乘以随时间周期而变化的随机函数Rand(t)后,进行十进制变换,并取前5位作为伪随机端口号。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述区块源数据拆分为第一部分和第二部分,每一部分具备区块源数据ID,则所述云服务器将所述区块源数据通过所述伪随机端口进行发送,包括:
在T1时刻,所述云服务器将所述区块源数据的第一部分通过所述第一伪随机端口进行发送;
在T2时刻,所述云服务器将所述区块源数据的第二部分通过所述第二伪随机端口进行发送,以使所述接收端通过所述区块源数据ID,将第一部分和第二部分拼接成完整的所述区块源数据。
5.根据权利要求1所述的方法,其特征在于,在所述云服务器将所述区块源数据通过所述伪随机端口进行发送之前,所述方法还包括:
获取边缘节点请求访问信息中的访问请求内容、访问频率和访问地点;
基于所述访问内容、访问频率和访问地点,获取所述访问请求内容对应的指针,通过所述指针获取与所述访问请求内容对应的区块源数据,所述区块源数据包含第一智能合约;
对所述访问信息进行权限验证,判断所述边缘节点访问内容、访问频率及访问地点是否满足所述第一智能合约定义的条款,若满足,则权限验证通过。
6.根据权利要求5所述的方法,其特征在于,在所述对所述访问信息进行权限验证之前,所述方法还包括:
在所述区块数据中插入区块备份数据,所述区块备份数据中包含二级指针,所述二级指针包括一级指针,以及原区块与备份区块的对应关系,所述一级指针为指示所述原区块指向下一区块链的指针,所述原区块与备份区块按照固定间隔的方式进行对应关系匹配。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述云服务器将所述区块链通道设置为多个通道,每一个通道为单独的物理区块链通道,且彼此隔离;
在所述区块源数据出现错误或所述第一通道出现宕机时,所述云服务器将所述区块源数据进行多通道迁移,其中,所述区块源数据在第一通道,所述区块源数据迁移至所述第一通道以外的一个通道或多个通道。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述源数据需要更新时,所述云服务器获取与所述源数据对应的智能合约;
在进行权限确认后,所述云服务器通过所述智能合约,在所述区块源数据中写入更新后的源数据,并通过所述智能合约更新所述区块源数据中下一区块链的哈希值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011316077.1A CN112437082A (zh) | 2020-11-22 | 2020-11-22 | 一种基于区块链的数据发送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011316077.1A CN112437082A (zh) | 2020-11-22 | 2020-11-22 | 一种基于区块链的数据发送方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112437082A true CN112437082A (zh) | 2021-03-02 |
Family
ID=74693384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011316077.1A Withdrawn CN112437082A (zh) | 2020-11-22 | 2020-11-22 | 一种基于区块链的数据发送方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112437082A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978627A (zh) * | 2022-05-11 | 2022-08-30 | 湖南宝马文化传播有限公司 | 一种大数据的数据权限控制方法及系统 |
CN115052011A (zh) * | 2022-07-25 | 2022-09-13 | 深圳前海环融联易信息科技服务有限公司 | 基于区块链的信息交互方法、装置、存储介质及电子设备 |
CN115065688A (zh) * | 2022-06-06 | 2022-09-16 | 咪咕文化科技有限公司 | 一种数据传输方法、装置、设备及计算机可读存储介质 |
-
2020
- 2020-11-22 CN CN202011316077.1A patent/CN112437082A/zh not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978627A (zh) * | 2022-05-11 | 2022-08-30 | 湖南宝马文化传播有限公司 | 一种大数据的数据权限控制方法及系统 |
CN115065688A (zh) * | 2022-06-06 | 2022-09-16 | 咪咕文化科技有限公司 | 一种数据传输方法、装置、设备及计算机可读存储介质 |
CN115052011A (zh) * | 2022-07-25 | 2022-09-13 | 深圳前海环融联易信息科技服务有限公司 | 基于区块链的信息交互方法、装置、存储介质及电子设备 |
CN115052011B (zh) * | 2022-07-25 | 2024-05-10 | 深圳前海环融联易信息科技服务有限公司 | 基于区块链的信息交互方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021179655A1 (zh) | 跨区块链的数据迁移方法、装置、设备及存储介质 | |
US10693652B2 (en) | Secret sharing via blockchain distribution | |
AU2017269734B2 (en) | Cryptologic rewritable blockchain | |
EP3693886B1 (en) | Optimizations for verification of interactions system and method | |
CN112437082A (zh) | 一种基于区块链的数据发送方法 | |
Sheng et al. | Verifiable privacy-preserving range query in two-tiered sensor networks | |
Holt et al. | Logcrypt: forward security and public verification for secure audit logs | |
Li et al. | Integrity-verifiable conjunctive keyword searchable encryption in cloud storage | |
US10754961B2 (en) | Data processing apparatus and data processing method for internet of things system | |
CN110581839B (zh) | 内容保护方法及装置 | |
CN109241352A (zh) | 个人档案信息的获取方法及服务器 | |
Chen et al. | BPVSE: Publicly verifiable searchable encryption for cloud-assisted electronic health records | |
CN111899019A (zh) | 一种黑名单多方交叉验证和共享的方法及系统 | |
CN111367923A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
CN114285551A (zh) | 量子密钥分发方法、装置、可读存储介质及电子设备 | |
Qin et al. | A privacy-preserving blockchain-based tracing model for virus-infected people in cloud | |
Wu et al. | Efficient and Secure Top‐k Query Processing on Hybrid Sensed Data | |
CN116192395A (zh) | 用于分散式数据存储的可信系统 | |
CN110597466B (zh) | 区块链节点的控制方法、装置、存储介质和计算机设备 | |
Buchholz | Pervasive binding of labels to system processes | |
Lindqvist | Privacy preserving audit proofs | |
Li et al. | Secure, flexible and high-efficient similarity search over encrypted data in multiple clouds | |
CN115205041B (zh) | 一种基于区块链的金融大数据处理系统及方法 | |
Lin et al. | CrptAC: Find the Attack Chain with Multiple Encrypted System Logs | |
Souror et al. | Secure query processing for smart grid data using searchable symmetric encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210302 |
|
WW01 | Invention patent application withdrawn after publication |