CN113904869B - 一种区块链中恶意节点的检测方法及区块链 - Google Patents
一种区块链中恶意节点的检测方法及区块链 Download PDFInfo
- Publication number
- CN113904869B CN113904869B CN202111323914.8A CN202111323914A CN113904869B CN 113904869 B CN113904869 B CN 113904869B CN 202111323914 A CN202111323914 A CN 202111323914A CN 113904869 B CN113904869 B CN 113904869B
- Authority
- CN
- China
- Prior art keywords
- message
- node
- verification
- ciphertext
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 claims abstract description 211
- 238000001514 detection method Methods 0.000 claims abstract description 18
- 238000012550 audit Methods 0.000 claims description 16
- 238000003860 storage Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 10
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种区块链中恶意节点的检测方法及区块链,其中方法为:公证节点获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息,所述公证节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。上述方法应用于金融科技(Fintech)时,可以通过验证各节点声明的密文消息与已认证密文消息之间的一致性关系,从而可以确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
Description
技术领域
本发明涉及金融科技(Fintech)领域中的区块链(Blockchain)领域,尤其涉及一种区块链中恶意节点的检测方法及区块链。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出的更高的要求。目前,基于区块链的不可篡改性,金融科技领域中常通过区块链进行交易。然而,在区块链的节点同步密文消息时,可能会出现恶意节点。
如若发送节点进行篡改作恶,将本应发送的密文消息篡改成错误的密文消息,发送节点便是恶意节点,也可能接收节点接收到了正确的密文消息,但却声明是错误的密文消息,即对发送节点进行诬告,接收节点便是恶意节点。若要定位出一次密文消息同步的过程的恶意节点,只能在线下通过其他非技术手段,要求发送节点对明文数据进行签名后,再要求发送节点对密文消息进行解密才能定位出恶意节点。因此目前定位出恶意节点的受限较大,这是一个亟待解决的问题。
发明内容
本发明提供一种区块链中恶意节点的检测方法及区块链,解决了现有技术中定位出恶意节点的受限较大的问题。
第一方面,本发明提供一种区块链中恶意节点的检测方法,包括:
公证节点获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息,所述公证节点、所述第一发送节点、所述第二发送节点和所述接收节点均为区块链中的节点;所述已认证验证消息表征了已认证密文消息,所述第一验证消息用于验证所述第一发送节点声明的密文消息,所述第二验证消息用于验证所述第二发送节点声明的密文消息,所述第三验证消息用于验证所述接收节点声明的密文消息;
所述公证节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
上述方式下,公证节点分别从所述第一发送节点、所述第二发送节点和所述接收节点获取相应的验证消息,以及已认证的验证消息,那么可以通过所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,验证各节点声明的密文消息与已认证密文消息之间的一致性关系,从而可以确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
可选的,所述已认证验证消息是所述已认证密文消息按照第一预设方式得到的,或者是所述已认证密文消息按照所述第一预设方式得到的结果再按照第二预设方式得到的已认证升级消息,所述第一预设方式及所述第二预设方式均为单向运算方式。
上述方式下,由于所述第一预设方式及所述第二预设方式均为单向运算方式,从而可以根据不可篡改性,依据根据所述第一预设方式及所述第二预设方式的对应关系进行验证,从而在更多的层面对密文消息进行验证,提升了恶意节点检测方法的可靠性。
可选的,所述第一预设方式及所述第二预设方式均为同一种哈希运算。
上述方式下,采用同一种哈希运算,可以使得恶意节点检测方法的运算更快,效率更高。
可选的,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到的,所述第一验证消息包括第一密文消息,所述第二验证消息包括第一辅助消息,所述第三验证消息包括第二密文消息和第二辅助消息;
所述第一密文消息为所述第一发送节点声明发送的密文消息,所述第一辅助消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到的;所述第二密文消息为所述接收节点声明接收到的密文消息,所述第二辅助消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到的;
所述公证节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点,包括:
若满足第一条件,所述第一条件为所述第一密文消息与所述第二密文消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一辅助消息与所述第二辅助消息相同,且所述第一辅助消息与所述已认证验证消息相同,则所述公证节点确定所述第一发送节点为恶意节点;或者,
若满足第二条件,所述第二条件为所述第一辅助消息与所述第二辅助消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一密文消息按照所述第一预设方式得到的消息与所述第二辅助消息相同,且所述第一密文消息按照所述第一预设方式得到的消息与所述已认证验证消息相同,则所述公证节点确定所述第二发送节点为恶意节点;或者,
若既不满足所述第一条件又不满足所述第二条件,则所述公证节点确定所述接收节点为恶意节点。
上述方式下,根据对比各节点声明的密文消息和辅助消息,可以相互印证各节点声明的密文消息和辅助消息是否一致,以及是否符合已认证验证消息的指示,从而可以简单高效地检测出恶意节点。
可选的,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第一验证消息包括第三辅助消息,所述第二验证消息包括第一升级消息,所述第三验证消息包括第四辅助消息和第二升级消息;
所述第三辅助消息为所述第一发送节点声明基于第一密文消息按照所述第一预设方式得到的,所述第一升级消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第四辅助消息为所述接收节点声明接收到的第二密文消息按照所述第一预设方式得到的,所述第二升级消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的;
所述公证节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点,包括:
若满足第三条件,所述第三条件为所述第三辅助消息与所述第四辅助消息不同,或者所述第三辅助消息按照所述第一预设方式得到的消息与所述第一升级消息不同,且所述第一升级消息与所述第二升级消息相同,且所述第一升级消息与所述已认证验证消息相同,则所述公证节点确定所述第一发送节点为恶意节点;或者,
若满足第四条件,所述第四条件为所述第一升级消息与所述第二升级消息不同,或者所述第三辅助消息按照所述第二预设方式得到的消息与所述第一升级消息不同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述第二升级消息相同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述已认证验证消息相同,则所述公证节点确定所述第二发送节点为恶意节点;或者,
若既不满足所述第三条件又不满足所述第四条件,则所述公证节点确定所述接收节点为恶意节点。
上述方式下,根据对比各节点声明的辅助消息和升级消息,可以相互印证各节点声明的辅助消息和升级消息是否一致,以及是否符合已认证验证消息的指示,从而可以简单高效地检测出恶意节点。
第二方面,本发明提供一种区块链,包括:公证节点、第一发送节点、第二发送节点和接收节点;
所述公证节点,用于获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息,;所述已认证验证消息表征了已认证密文消息,所述第一验证消息用于验证所述第一发送节点声明的密文消息,所述第二验证消息用于验证所述第二发送节点声明的密文消息,所述第三验证消息用于验证所述接收节点声明的密文消息;
所述公证节点,用于根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
可选的,所述接收节点还用于:
获取来自所述第一发送节点的第一密文消息以及所述第二发送节点的第一辅助消息,所述第一辅助消息为所述第二发送节点声明基于所述已认证密文消息按照第一预设方式得到的;
若所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息相同,则向所述公证节点发送诉讼消息,所述诉讼消息用于指示所述第一发送节点和所述第二发送节点中含有恶意节点。
可选的,所述区块链还包括审计节点;
所述公证节点,还用于将所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息发送至所述审计节点;
所述审计节点,用于根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
第三方面,本发明提供一种恶意节点的检测装置,包括:
获取模块,用于获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息,公证节点、所述第一发送节点、所述第二发送节点和所述接收节点均为区块链中的节点;所述已认证验证消息表征了已认证密文消息,所述第一验证消息用于验证所述第一发送节点声明的密文消息,所述第二验证消息用于验证所述第二发送节点声明的密文消息,所述第三验证消息用于验证所述接收节点声明的密文消息;
检测模块,用于根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
可选的,所述已认证验证消息是所述已认证密文消息按照第一预设方式得到的,或者是所述已认证密文消息按照所述第一预设方式得到的结果再按照第二预设方式得到的已认证升级消息,所述第一预设方式及所述第二预设方式均为单向运算方式。
可选的,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到的,所述第一验证消息包括第一密文消息,所述第二验证消息包括第一辅助消息,所述第三验证消息包括第二密文消息和第二辅助消息;
所述第一密文消息为所述第一发送节点声明发送的密文消息,所述第一辅助消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到的;所述第二密文消息为所述接收节点声明接收到的密文消息,所述第二辅助消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到的;
所述检测模块具体用于:
若满足第一条件,所述第一条件为所述第一密文消息与所述第二密文消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一辅助消息与所述第二辅助消息相同,且所述第一辅助消息与所述已认证验证消息相同,则确定所述第一发送节点为恶意节点;或者,
若满足第二条件,所述第二条件为所述第一辅助消息与所述第二辅助消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一密文消息按照所述第一预设方式得到的消息与所述第二辅助消息相同,且所述第一密文消息按照所述第一预设方式得到的消息与所述已认证验证消息相同,则确定所述第二发送节点为恶意节点;或者,
若既不满足所述第一条件又不满足所述第二条件,则确定所述接收节点为恶意节点。
可选的,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第一验证消息包括第三辅助消息,所述第二验证消息包括第一升级消息,所述第三验证消息包括第四辅助消息和第二升级消息;
所述第三辅助消息为所述第一发送节点声明基于第一密文消息按照所述第一预设方式得到的,所述第一升级消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第四辅助消息为所述接收节点声明接收到的第二密文消息按照所述第一预设方式得到的,所述第二升级消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的;
所述检测模块具体用于:
若满足第三条件,所述第三条件为所述第三辅助消息与所述第四辅助消息不同,或者所述第三辅助消息按照所述第一预设方式得到的消息与所述第一升级消息不同,且所述第一升级消息与所述第二升级消息相同,且所述第一升级消息与所述已认证验证消息相同,则确定所述第一发送节点为恶意节点;或者,
若满足第四条件,所述第四条件为所述第一升级消息与所述第二升级消息不同,或者所述第三辅助消息按照所述第二预设方式得到的消息与所述第一升级消息不同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述第二升级消息相同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述已认证验证消息相同,则确定所述第二发送节点为恶意节点;或者,
若既不满足所述第三条件又不满足所述第四条件,则确定所述接收节点为恶意节点。
上述第二方面至第三方面及各个可选实施方式的有益效果,可以参考上述第一方面及第一方面各个可选方法的有益效果,这里不再赘述。
第四方面,本发明提供一种计算机设备,包括程序或指令,当所述程序或指令被执行时,用以执行上述第一方面、第二方面及各个可选的方法。
第五方面,本发明提供一种存储介质,包括程序或指令,当所述程序或指令被执行时,用以执行上述第一方面、第二方面及各个可选的方法。
本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种区块链中恶意节点的检测方法对应的流程示意图;
图2为本发明实施例提供的一种区块链中恶意节点的检测装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面首先列举本发明实施例中的名词。
区块链是由一系列区块组成的一条链,每个区块上除了记录本块的数据还会记录上一块的哈希(Hash)值,通过这种方式组成一条链。区块链的核心理念有两个,一个是密码学技术,另一个是去中心化思想,基于这两个理念做到区块链上的历史信息无法被篡改。一个区块由块头和块体组成,其中块头定义包括该区块高度h,上一个区块的Hash指prevHash等重要字段,而块体主要存储交易数据。
计算联盟:由多个供数机构组成的一个联合数据计算网络,基于安全多方技术等隐私计算技术,每个供数机构部署一个计算节点,进行跨机构的密文消息流通同步,这些计算节点可以形成区块链。在实际场景中,出于共同的商业利益,联盟中的大多数成员有较高的动机,诚实地执行密文消息流通协议,但不排除可能出现的少数恶意节点。
恶意节点:不遵守计算联盟中约定密文消息流通协议,对密文消息数据进行篡改作恶的计算节点。
分布式密文消息同步:采用分布式方式将一个密文消息从一组计算节点同步到另一组计算节点的过程。
抗恶意篡改:有效判别出潜在的恶意节点,使得所有需要获得对应消息的节点最终都能获得一致的密文消息。有别于明文消息,接收密文数据的节点无法通过解密来核实密文消息的正确性。
Hash(X):X的哈希值。
uid(P_x):计算节点P_x的唯一标识符,用于确认其归属身份。
在金融机构(银行机构、保险机构或证券机构)在进行业务(如银行的贷款业务、存款业务等)运转过程中,可能需要同步密文消息,在区块链的节点同步密文消息时,可能会出现恶意节点。现有技术中,只能在线下通过其他非技术手段,要求发送节点对明文数据进行签名后,再要求发送节点对密文消息进行解密才能定位出恶意节点。这种情况不符合银行等金融机构的需求,无法保证金融机构各项业务的高效运转。
为此,如图1所示,本发明提供一种恶意节点的检测方法。该方法适用于本发明提供的一种区块链,该区块链包括公证节点、第一发送节点、第二发送节点和接收节点,还可以包括审计节点。本发明提供的恶意节点的检测方法中,对于同一份密文消息,联合多个发送节点,无需对密文消息进行解密,也能让接收节点,即时判断是否存在恶意节点(假定一次同步操作最多出现一个恶意节点),且判别哪一个是恶意节点。
该方法具体步骤如下:
步骤101:公证节点获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息。
步骤102:所述公证节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
步骤101~步骤102,所述已认证验证消息表征了已认证密文消息,所述第一验证消息用于验证所述第一发送节点声明的密文消息,所述第二验证消息用于验证所述第二发送节点声明的密文消息,所述第三验证消息用于验证所述接收节点声明的密文消息。
一种可能的实现方式中,步骤101之前,接收节点可以执行如下步骤:
获取来自所述第一发送节点的第一密文消息以及所述第二发送节点的第一辅助消息,所述第一辅助消息为所述第二发送节点声明基于所述已认证密文消息按照第一预设方式得到的;若所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息相同,则向所述公证节点发送诉讼消息,所述诉讼消息用于指示所述第一发送节点和所述第二发送节点中含有恶意节点。
举例来说,待同步的密文消息为m,对应的全局唯一消息标识为id_m,哈希值h_m=Hash(m),接收密文消息的接收方计算节点(即接收节点)为P_r。
初始化流程如下:
对于密文消息m,假定计算网络(区块链)中至少存在一个计算节点拥有标识id_m对应的密文消息m,且存在至少两个拥有h_m的计算节点,可以通过初始化过程的可信分发来实现;在初始化之后,假定任一次消息同步流程中,最多只有一个恶意节点。
消息同步流程具体可以如下:
在计算联盟网络(区块链)中,接收方计算节点(接收节点)P_r基于标识id_m搜索,随机选取一个拥有m的发起方计算节点(第一发送节点)P_s0;在计算联盟网络中,接收方计算节点P_r基于标识id_m搜索,随机选取另一个拥有h_m的协同计算节点(第二发送节点)P_s1。
发送方计算节点P_s0将id_m,m发送给接收方计算节点为P_r;协同方计算节点P_s1将id_m,h_m发送给接收方计算节点为P_r。
接收方计算节点P_r检查Hash(m)是否等于h_m,如果相等,消息同步结束;否则,说明发送方计算节点P_s0或协同方计算节点P_s1中存在一个恶意节点,进行恶意节点检测流程,即步骤102的流程。
步骤102的一种可能的实现方式中,所述已认证验证消息是所述已认证密文消息按照第一预设方式得到的,或者是所述已认证密文消息按照所述第一预设方式得到的结果再按照第二预设方式得到的已认证升级消息,所述第一预设方式及所述第二预设方式均为单向运算方式。其中,所述第一预设方式及所述第二预设方式具体可以为同一种哈希运算。
具体来说,步骤102的一种可能的情形中,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到的,所述第一验证消息包括第一密文消息,所述第二验证消息包括第一辅助消息,所述第三验证消息包括第二密文消息和第二辅助消息;所述第一密文消息为所述第一发送节点声明发送的密文消息,所述第一辅助消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到的;所述第二密文消息为所述接收节点声明接收到的密文消息,所述第二辅助消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到的。那么步骤102的一种实现方式可以如下:
若满足第一条件,则所述公证节点确定所述第一发送节点为恶意节点;或者,若满足第二条件,则所述公证节点确定所述第二发送节点为恶意节点;或者,若既不满足所述第一条件又不满足所述第二条件,则所述公证节点确定所述接收节点为恶意节点。
所述第一条件为所述第一密文消息与所述第二密文消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一辅助消息与所述第二辅助消息相同,且所述第一辅助消息与所述已认证验证消息相同,所述第二条件为所述第一辅助消息与所述第二辅助消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一密文消息按照所述第一预设方式得到的消息与所述第二辅助消息相同,且所述第一密文消息按照所述第一预设方式得到的消息与所述已认证验证消息相同。
另一种可能的情形中,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第一验证消息包括第三辅助消息,所述第二验证消息包括第一升级消息,所述第三验证消息包括第四辅助消息和第二升级消息;所述第三辅助消息为所述第一发送节点声明基于第一密文消息按照所述第一预设方式得到的,所述第一升级消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第四辅助消息为所述接收节点声明接收到的第二密文消息按照所述第一预设方式得到的,所述第二升级消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的。
步骤102的一种实现方式还可以如下:
若满足第三条件,则所述公证节点确定所述第一发送节点为恶意节点;或者,若满足第四条件,则所述公证节点确定所述第二发送节点为恶意节点;或者,若既不满足所述第三条件又不满足所述第四条件,则所述公证节点确定所述接收节点为恶意节点。
所述第三条件为所述第三辅助消息与所述第四辅助消息不同,或者所述第三辅助消息按照所述第一预设方式得到的消息与所述第一升级消息不同,且所述第一升级消息与所述第二升级消息相同,且所述第一升级消息与所述已认证验证消息相同,所述第四条件为所述第一升级消息与所述第二升级消息不同,或者所述第三辅助消息按照所述第二预设方式得到的消息与所述第一升级消息不同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述第二升级消息相同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述已认证验证消息相同。
举例来说,接收方计算节点P_r开始诉讼流程,具体如下:
接收方计算节点(接收节点)P_r,基于标识id_m搜索,从计算联盟网络(区块链)中随机选取一个不参与本次同步,且拥有已认证验证消息(h_m)的公证节点P_a,h_m=Hash(m),m为已认证密文消息。
接收方计算节点P_r将第二密文消息m_r和第二辅助消息h_m_r发送给公证节点P_a,注意节点P_r可能会进行诬告,所以这里的m_r和h_m_r,不一定等于节点P_r实际收到的值,特此加上_r的下标,以示区别。
接收方计算节点P_r计算第四辅助消息e_m_r=Hash(m_r),第二升级消息e_h_m_r=Hash(h_m_r),然后将id_m,uid(P_s0),uid(P_s1),e_m_r,e_h_m_r发送到区块链进行存证,便于后来第三方审计。
公证节点P_a计算已认证验证消息e_h_m=Hash(h_m),然后将id_m,uid(P_a),e_h_m发送到区块链进行存证,便于后来第三方审计。
公证节点P_a向发送方计算节点(第一发送节点)P_s0索要原密文消息,获得第一密文消息m';发送方计算节点P_s0计算e_m'=Hash(m'),然后将id_m,uid(P_s0),uid(P_r),e_m'发送到区块链进行存证,便于后来第三方审计。
公证节点P_a向发送方计算节点(第二发送节点)P_s1索要原哈希值,获得第一辅助消息h_m';发送方计算节点P_s1计算e_h_m'=Hash(h_m'),然后将id_m,uid(P_s1),uid(P_r),e_h_m'发送到区块链进行存证,便于后来第三方审计。
公证节点P_a检查如下判断条件:
如果(m'!=m_r或Hash(m')!=h_m'),且h_m'==h_m_r,且h_m'==h_m满足,说明P_s0是恶意节点;如果(h_m'!=h_m_r或Hash(m')!=h_m'),且Hash(m')==h_m_r,且Hash(m')==h_m满足,说明P_s1是恶意节点;否则,公证节点P_a没有发现任何异常,说明P_r对P_s0和P_s1进行了诬告,P_r自己才是恶意节点。
一种可能的实现方式中,当区块链包括审计节点时,还可以执行如下步骤:
所述公证节点将所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息发送至所述审计节点;所述审计节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
需要说明的是,上述审计节点执行的步骤还可以由区块链外部的审计方执行。具体来说可以如下:
第三方审计,无需获得消息原文m,仅从区块链上的存证消息,即可核实当时的恶意节点。第三方审计,基于标识id_m检索以往的诉讼记录,获得id_m,uid(P_s0),uid(P_s1),e_m_r,e_h_m_r,uid(P_r),e_m',e_h_m',uid(P_a),e_h_m;第三方审计检查如下判断条件:
如果(e_m'!=e_m_r或Hash(e_m')!=e_h_m'),且e_h_m'==e_h_m_r,且e_h_m'==e_h_m满足,说明P_s0是恶意节点;如果(e_h_m'!=e_h_m_r或Hash(e_m')!=e_h_m'),且Hash(e_m')==e_h_m_r,且Hash(e_m')==e_h_m满足,说明P_s1是恶意节点;否则,说明P_r对P_s0和P_s1进行了诬告,P_r自己才是恶意节点。
如图2所示,本发明提供一种恶意节点的检测装置,包括:
获取模块201,用于获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息,公证节点、所述第一发送节点、所述第二发送节点和所述接收节点均为区块链中的节点;所述已认证验证消息表征了已认证密文消息,所述第一验证消息用于验证所述第一发送节点声明的密文消息,所述第二验证消息用于验证所述第二发送节点声明的密文消息,所述第三验证消息用于验证所述接收节点声明的密文消息;
检测模块202,用于根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
可选的,所述已认证验证消息是所述已认证密文消息按照第一预设方式得到的,或者是所述已认证密文消息按照所述第一预设方式得到的结果再按照第二预设方式得到的已认证升级消息,所述第一预设方式及所述第二预设方式均为单向运算方式。
可选的,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到的,所述第一验证消息包括第一密文消息,所述第二验证消息包括第一辅助消息,所述第三验证消息包括第二密文消息和第二辅助消息;
所述第一密文消息为所述第一发送节点声明发送的密文消息,所述第一辅助消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到的;所述第二密文消息为所述接收节点声明接收到的密文消息,所述第二辅助消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到的;
所述检测模块202具体用于:
若满足第一条件,所述第一条件为所述第一密文消息与所述第二密文消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一辅助消息与所述第二辅助消息相同,且所述第一辅助消息与所述已认证验证消息相同,则确定所述第一发送节点为恶意节点;或者,
若满足第二条件,所述第二条件为所述第一辅助消息与所述第二辅助消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一密文消息按照所述第一预设方式得到的消息与所述第二辅助消息相同,且所述第一密文消息按照所述第一预设方式得到的消息与所述已认证验证消息相同,则确定所述第二发送节点为恶意节点;或者,
若既不满足所述第一条件又不满足所述第二条件,则确定所述接收节点为恶意节点。
可选的,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第一验证消息包括第三辅助消息,所述第二验证消息包括第一升级消息,所述第三验证消息包括第四辅助消息和第二升级消息;
所述第三辅助消息为所述第一发送节点声明基于第一密文消息按照所述第一预设方式得到的,所述第一升级消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第四辅助消息为所述接收节点声明接收到的第二密文消息按照所述第一预设方式得到的,所述第二升级消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的;
所述检测模块202具体用于:
若满足第三条件,所述第三条件为所述第三辅助消息与所述第四辅助消息不同,或者所述第三辅助消息按照所述第一预设方式得到的消息与所述第一升级消息不同,且所述第一升级消息与所述第二升级消息相同,且所述第一升级消息与所述已认证验证消息相同,则确定所述第一发送节点为恶意节点;或者,
若满足第四条件,所述第四条件为所述第一升级消息与所述第二升级消息不同,或者所述第三辅助消息按照所述第二预设方式得到的消息与所述第一升级消息不同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述第二升级消息相同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述已认证验证消息相同,则确定所述第二发送节点为恶意节点;或者,
若既不满足所述第三条件又不满足所述第四条件,则确定所述接收节点为恶意节点。
基于同一发明构思,本发明实施例还提供了一种计算机设备,包括程序或指令,当所述程序或指令被执行时,如本发明实施例提供的区块链中恶意节点的检测方法及任一可选方法被执行。
基于同一发明构思,本发明实施例还提供了一种计算机可读存储介质,包括程序或指令,当所述程序或指令被执行时,如本发明实施例提供的区块链中恶意节点的检测方法及任一可选方法被执行。
本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种区块链中恶意节点的检测方法,其特征在于,包括:
公证节点获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息,所述公证节点、所述第一发送节点、所述第二发送节点和所述接收节点均为区块链中的节点;所述已认证验证消息是已认证密文消息按照第一预设方式得到的,或者是所述已认证密文消息按照所述第一预设方式得到的结果再按照第二预设方式得到的已认证升级消息,所述第一验证消息用于验证所述第一发送节点声明的密文消息,所述第二验证消息用于验证所述第二发送节点声明的密文消息,所述第三验证消息用于验证所述接收节点声明的密文消息;
所述公证节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
2.如权利要求1所述的方法,其特征在于,所述第一预设方式及所述第二预设方式均为单向运算方式;所述第一预设方式及所述第二预设方式为同一种哈希运算。
3.如权利要求2所述的方法,其特征在于,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到的,所述第一验证消息包括第一密文消息,所述第二验证消息包括第一辅助消息,所述第三验证消息包括第二密文消息和第二辅助消息;
所述第一密文消息为所述第一发送节点声明发送的密文消息,所述第一辅助消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到的;所述第二密文消息为所述接收节点声明接收到的密文消息,所述第二辅助消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到的;
所述公证节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点,包括:
若满足第一条件,所述第一条件为所述第一密文消息与所述第二密文消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一辅助消息与所述第二辅助消息相同,且所述第一辅助消息与所述已认证验证消息相同,则所述公证节点确定所述第一发送节点为恶意节点;或者,
若满足第二条件,所述第二条件为所述第一辅助消息与所述第二辅助消息不同,或者所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息不同,且所述第一密文消息按照所述第一预设方式得到的消息与所述第二辅助消息相同,且所述第一密文消息按照所述第一预设方式得到的消息与所述已认证验证消息相同,则所述公证节点确定所述第二发送节点为恶意节点;或者,
若既不满足所述第一条件又不满足所述第二条件,则所述公证节点确定所述接收节点为恶意节点。
4.如权利要求2所述的方法,其特征在于,所述已认证验证消息是所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第一验证消息包括第三辅助消息,所述第二验证消息包括第一升级消息,所述第三验证消息包括第四辅助消息和第二升级消息;
所述第三辅助消息为所述第一发送节点声明基于第一密文消息按照所述第一预设方式得到的,所述第一升级消息为所述第二发送节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的,所述第四辅助消息为所述接收节点声明接收到的第二密文消息按照所述第一预设方式得到的,所述第二升级消息为所述接收节点声明基于所述已认证密文消息按照所述第一预设方式得到消息后再按照所述第二预设方式得到的;
所述公证节点根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点,包括:
若满足第三条件,所述第三条件为所述第三辅助消息与所述第四辅助消息不同,或者所述第三辅助消息按照所述第一预设方式得到的消息与所述第一升级消息不同,且所述第一升级消息与所述第二升级消息相同,且所述第一升级消息与所述已认证验证消息相同,则所述公证节点确定所述第一发送节点为恶意节点;或者,
若满足第四条件,所述第四条件为所述第一升级消息与所述第二升级消息不同,或者所述第三辅助消息按照所述第二预设方式得到的消息与所述第一升级消息不同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述第二升级消息相同,且所述第三辅助消息按照所述第二预设方式得到的消息与所述已认证验证消息相同,则所述公证节点确定所述第二发送节点为恶意节点;或者,
若既不满足所述第三条件又不满足所述第四条件,则所述公证节点确定所述接收节点为恶意节点。
5.一种区块链,其特征在于,包括:公证节点、第一发送节点、第二发送节点和接收节点;
所述公证节点,用于获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息,所述已认证验证消息是已认证密文消息按照第一预设方式得到的,或者是所述已认证密文消息按照所述第一预设方式得到的结果再按照第二预设方式得到的已认证升级消息,所述第一验证消息用于验证所述第一发送节点声明的密文消息,所述第二验证消息用于验证所述第二发送节点声明的密文消息,所述第三验证消息用于验证所述接收节点声明的密文消息;
所述公证节点,用于根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
6.如权利要求5所述的区块链,其特征在于,所述接收节点还用于:
获取来自所述第一发送节点的第一密文消息以及所述第二发送节点的第一辅助消息,所述第一辅助消息为所述第二发送节点声明基于所述已认证密文消息按照第一预设方式得到的;
若所述第一密文消息按照所述第一预设方式得到的消息与所述第一辅助消息相同,则向所述公证节点发送诉讼消息,所述诉讼消息用于指示所述第一发送节点和所述第二发送节点中含有恶意节点。
7.如权利要求5或6所述的区块链,其特征在于,还包括审计节点;
所述公证节点,还用于将所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息发送至所述审计节点;
所述审计节点,用于根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
8.一种区块链中恶意节点的检测装置,其特征在于,包括:
获取模块,用于获取已认证验证消息、来自第一发送节点的第一验证消息、来自第二发送节点的第二验证消息和来自接收节点的第三验证消息,公证节点、所述第一发送节点、所述第二发送节点和所述接收节点均为区块链中的节点;所述已认证验证消息是已认证密文消息按照第一预设方式得到的,或者是所述已认证密文消息按照所述第一预设方式得到的结果再按照第二预设方式得到的已认证升级消息,所述第一验证消息用于验证所述第一发送节点声明的密文消息,所述第二验证消息用于验证所述第二发送节点声明的密文消息,所述第三验证消息用于验证所述接收节点声明的密文消息;
检测模块,用于根据所述已认证验证消息、所述第一验证消息、所述第二验证消息和所述第三验证消息,确定出所述接收节点、所述第一发送节点和所述第二发送节点中的恶意节点。
9.一种计算机设备,其特征在于,包括程序或指令,当所述程序或指令被处理器执行时,如权利要求1至4或5至7中任意一项所述的方法被执行。
10.一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令被处理器执行时,如权利要求1至4或5至7中任意一项所述的方法被执行。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111323914.8A CN113904869B (zh) | 2021-11-10 | 2021-11-10 | 一种区块链中恶意节点的检测方法及区块链 |
PCT/CN2022/124217 WO2023082903A1 (zh) | 2021-11-10 | 2022-10-09 | 一种区块链中恶意节点的检测方法及区块链 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111323914.8A CN113904869B (zh) | 2021-11-10 | 2021-11-10 | 一种区块链中恶意节点的检测方法及区块链 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113904869A CN113904869A (zh) | 2022-01-07 |
CN113904869B true CN113904869B (zh) | 2024-04-19 |
Family
ID=79193735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111323914.8A Active CN113904869B (zh) | 2021-11-10 | 2021-11-10 | 一种区块链中恶意节点的检测方法及区块链 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113904869B (zh) |
WO (1) | WO2023082903A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904869B (zh) * | 2021-11-10 | 2024-04-19 | 深圳前海微众银行股份有限公司 | 一种区块链中恶意节点的检测方法及区块链 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016044065A1 (en) * | 2014-09-15 | 2016-03-24 | Proofpoint, Inc. | Malicious message detection and processing |
CN108833095A (zh) * | 2018-06-25 | 2018-11-16 | 北京奇虎科技有限公司 | 区块链中的行为验证方法、节点、系统及电子设备 |
CN109462836A (zh) * | 2018-11-09 | 2019-03-12 | 长安大学 | 融合区块链共识机制的车联网恶意节点检测系统及方法 |
WO2019052286A1 (zh) * | 2017-09-12 | 2019-03-21 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN110225044A (zh) * | 2019-06-17 | 2019-09-10 | 北京艾摩瑞策科技有限公司 | 在区块链上的验证方法及装置 |
CN110689434A (zh) * | 2019-09-26 | 2020-01-14 | 重庆邮电大学 | 一种基于公证人组的跨区块链交互方法 |
CN111159745A (zh) * | 2019-12-30 | 2020-05-15 | 深圳前海微众银行股份有限公司 | 一种适用于区块链的验证方法及装置 |
KR20200087467A (ko) * | 2019-01-11 | 2020-07-21 | 김휘영 | 블록체인을 이용한 악성링크 탐지 시스템 및 방법과, 이를 위한 컴퓨터 프로그램 |
WO2020168937A1 (zh) * | 2019-02-20 | 2020-08-27 | 深圳前海微众银行股份有限公司 | 区块链多方见证方法、装置、设备及计算机可读存储介质 |
CN111625606A (zh) * | 2020-06-24 | 2020-09-04 | 卓尔智联(武汉)研究院有限公司 | 一种联盟链数据处理方法、装置以及电子设备 |
CN112491846A (zh) * | 2020-11-18 | 2021-03-12 | 深圳前海微众银行股份有限公司 | 一种跨链的区块链通信方法及装置 |
CN112738072A (zh) * | 2020-12-25 | 2021-04-30 | 江苏通付盾区块链科技有限公司 | 一种基于多重加密技术的点对点加密通讯方法以及系统 |
CN112887375A (zh) * | 2021-01-13 | 2021-06-01 | 中南林业科技大学 | 一种基于区块链的消息验证方法及设备 |
WO2021109718A1 (zh) * | 2019-12-05 | 2021-06-10 | 深圳前海微众银行股份有限公司 | 一种基于区块链系统的验证方法及装置 |
WO2021120253A1 (zh) * | 2019-12-16 | 2021-06-24 | 郑杰骞 | 链式结构数据存储、验证、实现方法、系统、装置及介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190251199A1 (en) * | 2018-02-14 | 2019-08-15 | Ivan Klianev | Transactions Across Blockchain Networks |
CN110855565B (zh) * | 2019-11-22 | 2021-07-20 | 广州大学 | 一种基于区块链的可验证域间路由验证方法 |
CN113904869B (zh) * | 2021-11-10 | 2024-04-19 | 深圳前海微众银行股份有限公司 | 一种区块链中恶意节点的检测方法及区块链 |
-
2021
- 2021-11-10 CN CN202111323914.8A patent/CN113904869B/zh active Active
-
2022
- 2022-10-09 WO PCT/CN2022/124217 patent/WO2023082903A1/zh unknown
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016044065A1 (en) * | 2014-09-15 | 2016-03-24 | Proofpoint, Inc. | Malicious message detection and processing |
WO2019052286A1 (zh) * | 2017-09-12 | 2019-03-21 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN108833095A (zh) * | 2018-06-25 | 2018-11-16 | 北京奇虎科技有限公司 | 区块链中的行为验证方法、节点、系统及电子设备 |
CN109462836A (zh) * | 2018-11-09 | 2019-03-12 | 长安大学 | 融合区块链共识机制的车联网恶意节点检测系统及方法 |
KR20200087467A (ko) * | 2019-01-11 | 2020-07-21 | 김휘영 | 블록체인을 이용한 악성링크 탐지 시스템 및 방법과, 이를 위한 컴퓨터 프로그램 |
WO2020168937A1 (zh) * | 2019-02-20 | 2020-08-27 | 深圳前海微众银行股份有限公司 | 区块链多方见证方法、装置、设备及计算机可读存储介质 |
CN110225044A (zh) * | 2019-06-17 | 2019-09-10 | 北京艾摩瑞策科技有限公司 | 在区块链上的验证方法及装置 |
CN110689434A (zh) * | 2019-09-26 | 2020-01-14 | 重庆邮电大学 | 一种基于公证人组的跨区块链交互方法 |
WO2021109718A1 (zh) * | 2019-12-05 | 2021-06-10 | 深圳前海微众银行股份有限公司 | 一种基于区块链系统的验证方法及装置 |
WO2021120253A1 (zh) * | 2019-12-16 | 2021-06-24 | 郑杰骞 | 链式结构数据存储、验证、实现方法、系统、装置及介质 |
CN111159745A (zh) * | 2019-12-30 | 2020-05-15 | 深圳前海微众银行股份有限公司 | 一种适用于区块链的验证方法及装置 |
CN111625606A (zh) * | 2020-06-24 | 2020-09-04 | 卓尔智联(武汉)研究院有限公司 | 一种联盟链数据处理方法、装置以及电子设备 |
CN112491846A (zh) * | 2020-11-18 | 2021-03-12 | 深圳前海微众银行股份有限公司 | 一种跨链的区块链通信方法及装置 |
CN112738072A (zh) * | 2020-12-25 | 2021-04-30 | 江苏通付盾区块链科技有限公司 | 一种基于多重加密技术的点对点加密通讯方法以及系统 |
CN112887375A (zh) * | 2021-01-13 | 2021-06-01 | 中南林业科技大学 | 一种基于区块链的消息验证方法及设备 |
Non-Patent Citations (3)
Title |
---|
Blockchain-Based Wireless Sensor Networks for Malicious Node Detection: A Survey;L. K. Ramasamy, F. Khan K. P., A. L. Imoize, J. O. Ogbebor, S. Kadry and S. Rho;IEEE Access;20210910(第9期);第128765-128785页 * |
块链+隐私计算:科技驱动数据安全体系建设;严强;金融电子化;20210715(第07期);第43-45页 * |
无线Mesh网络机会路由安全性研究;何鲜宗;《硕士电子期刊2011年第09期》;20110915(第09期);第4页和第36-49页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113904869A (zh) | 2022-01-07 |
WO2023082903A1 (zh) | 2023-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109189853B (zh) | 一种区块链之间数据同步方法与装置 | |
CN110597907B (zh) | 跨区块链的数据信息同步方法、装置、设备及介质 | |
CN107330681B (zh) | 一种用于确定区块链链外交易的交易时间的方法及设备 | |
CN111383021B (zh) | 基于区块链网络的节点管理方法、装置、设备及介质 | |
CN110035059B (zh) | 一种区块链的构建方法与装置 | |
US20210135854A1 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
CN100583768C (zh) | 基于安全需求的远程证明方法及其系统 | |
KR101937220B1 (ko) | 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법 | |
CN107438002A (zh) | 基于区块链的系统以及系统中的电子设备和方法 | |
CN112215608A (zh) | 数据处理方法和装置 | |
CN112507363A (zh) | 基于区块链的数据监管方法、装置、设备及存储介质 | |
WO2022206437A1 (zh) | 查询Fabric区块链账本数据的方法和装置 | |
CN112367174B (zh) | 一种基于属性值的区块链共识方法及装置 | |
CN110086780B (zh) | 基于以太坊的被篡改交易的处理方法、装置及存储介质 | |
CN113570479B (zh) | 一种房产交易数据的区块链传输方法、系统及存储介质 | |
CN111178894A (zh) | 资产类型注册、交易记录验证方法及系统 | |
Vives-Guasch et al. | A secure e-ticketing scheme for mobile devices with near field communication (NFC) that includes exculpability and reusability | |
CN113904869B (zh) | 一种区块链中恶意节点的检测方法及区块链 | |
CN113326332B (zh) | 一种区块链的快照同步方法及装置 | |
CN108540447A (zh) | 一种基于区块链的证书验证方法及系统 | |
CN110176998A (zh) | 一种工作量证明的共识方法、装置、设备和存储介质 | |
CN109784918A (zh) | 基于区块链的信息监督方法、装置、设备和存储介质 | |
CN108616528A (zh) | 一种云存储方法和系统 | |
CN112436944A (zh) | 一种基于pow的区块链共识方法及装置 | |
WO2022206432A1 (zh) | 查询Fabric区块链账本数据的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |