CN113922996A - 一种基于跨区块链技术的电子学籍档案隐私保护方法 - Google Patents

一种基于跨区块链技术的电子学籍档案隐私保护方法 Download PDF

Info

Publication number
CN113922996A
CN113922996A CN202111148184.2A CN202111148184A CN113922996A CN 113922996 A CN113922996 A CN 113922996A CN 202111148184 A CN202111148184 A CN 202111148184A CN 113922996 A CN113922996 A CN 113922996A
Authority
CN
China
Prior art keywords
chain
transaction
cross
node
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111148184.2A
Other languages
English (en)
Other versions
CN113922996B (zh
Inventor
冯勇
王华杰
李英娜
钱谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunming Information Port Media Co ltd
Original Assignee
Kunming University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kunming University of Science and Technology filed Critical Kunming University of Science and Technology
Priority to CN202111148184.2A priority Critical patent/CN113922996B/zh
Publication of CN113922996A publication Critical patent/CN113922996A/zh
Application granted granted Critical
Publication of CN113922996B publication Critical patent/CN113922996B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明涉及一种基于跨区块链技术的电子学籍档案隐私保护方法,属于利用区块链跨链技术和区块链互操作性的研究领域。本发明提出了一种跨区块链通信框架,用于在异构链之间传递消息,并将其应用在电子学籍档案隐私保护的方向上,基于一种改进的DPoS共识机制,降低了区块链网络中非诚实节点对系统进行攻击的潜在风险,进一步提高了跨链过程中的安全性,本发明还提出了一种分离式的电子学籍档案存储方法,即将实际内容存储在分布式数据库或云端,在私有链上仅保存摘要和相关索引信息,从而提高了各私有链上的吞吐量。本发明既保障了电子学籍档案不同私有链之间的交互,又保证了电子学籍档案在跨链传送过程中的安全性。

Description

一种基于跨区块链技术的电子学籍档案隐私保护方法
技术领域
本发明涉及一种基于跨区块链技术的电子学籍档案隐私保护方法,属于利用区块链跨链技术和区块链互操作性的研究领域。
背景技术
区块链,在去中心化系统中实现共识的解决方案,已被应用于金融、供应链、众包等领域。目前,区块链技术可以在分散系统中提供两种功能。一方面,区块链自然可以作为一个安全的分布式账本,实现数据的冗余和正确存储。另一方面,区块链可以通过启用智能合约提供一个可靠的分布式计算平台。在区块链系统中,所有节点都可以一致地执行任务,并以稳定的质量为所有用户提供健壮的服务。
随着区块链技术的发展,各种不同特性、适用于不同应用场景的区块链,如比特币、以太坊等公链,以及私有链、联盟链等大量并存。但是一个区块链系统并不是一个适合于分类帐间应用的解决方案。与互联网相比,区块链更像是一个局域网,异构区块链系统不能相互信任或通信,他们无法安全地相互交换价值。由于区块链的相互独立性,现有区块链之间的数据通信和价值转移仍面临挑战,价值孤岛现象逐渐显现。区块链的跨链技术是区块链实现链间交流的重要技术手段。
Blockstream公司的Adam Back等人于2014年发表的“Enabling blockchaininnovations with pegged sidechains.”提出了楔入式侧链的概念。侧链是第一个产生更大影响的跨链技术,其目的是实现跨链转发,在不影响主链的情况下,对不同的区块链资产实施更多的技术和金融创新。双向挂钩是侧链的核心技术基础。它被定义为不同链上资产的等价转换机制,分为对称双向楔形和非对称双向楔形。 2016年12月,Blockstream进一步提出了强联邦侧链的概念。资产交易中引入了多方控制的多重签名地址,以减少延迟并提高互操作性。
Kwon等人于2016年在“Cosmos:A network of distributed ledgers”提出了Cosmos,这是一种支持各种块的链接和互操作性的网络架构。基于构建区块链的互联网概念,Cosmos Network被设计为由枢纽和区域组成,传统拜占庭容错共识算法引擎支持操作,可连接各种区块链,支持分区计数扩展。分区加载到区块链后,分区之间的通信必须通过集线器兼容。
Wood G在“Polkadot:Vision for a heterogeneous multi-chain framework”中介绍了一种异构多链架构。它支持分散和不可靠的交互以及对各种共识系统的访问。Polkadot使用两个组件来分离共识机制和状态转移机制,解决可扩展性问题并作为平行链存放的各种区块链。Polkadot参与者有四个角色:整理者、渔夫、提名者和验证者,负责执行平行链的整个节点,报告和证明非法活动,权利归属和资产委托,区块封装等。对于跨链通信,Polkadot使用中继链为每个平行链转发交易。同时,平行链区块头也包含在中继链区块中,避免重复发生。通过设计参与者角色和激励模型,Polkadot将成为一个异构的多链网络,可以自发扩展并与现有区块链兼容。
从出版的文献中,尚无利用跨链技术解决电子学籍档案隐私保护的问题。现有的跨链技术有较高的局限性,比如仅仅支持代币的传输,无法实现跨链事务传输,有的工作在未来有潜力实现更多的功能,但现阶段仍然处于开发之中,因此这些方案无法有效的实现电子学籍档案的跨链传输。
发明内容
本发明要解决的技术问题是提供一种基于跨区块链技术的电子学籍档案隐私保护方法,提出一种基于多链平台的跨区块链框架,首先特定节点收集各私有链上的跨链请求,然后将其打包为统一格式,由特定节点验证并转发给各私有链上的接收节点,最后接收节点对其进行解包完成跨链事务。本发明特别考虑了跨链传输过程中的安全性,在跨链过程中通过对于事务的共识机制确保跨链信息的有效性和安全性,在整个过程中通过改进的DPoS共识机制进一步降低了存在恶意节点的风险。本发明也考虑到了各私链上的吞吐量,在各个院校私链上仅仅存储一个索引或摘要信息,将具体的电子档案信息存储在云端,提高了跨链事务传输的效率。
本发明采用的技术方案是:一种基于跨区块链技术的电子学籍档案隐私保护方法,步骤如下:
Step1:基于多链平台建立一个路由区块链记为SRouter,SRouter是一个动态的区块链网络,该区块链网络上的原始节点记为NR,NR构成一个节点池,各个院校建立自己的私有区块链网络并选出节点(院校行政人员)接入SRouter,将院校的私有区块链网络记为Si,Si接入SRouter中的节点记为
Figure RE-RE-GDA0003409144420000021
对于每个Si都有一个唯一身份识别符号IDi,并基于IDi生成一个公私钥对Pair(PKi,SKi),其中PKi是基于IDi生成公钥,SKi是基于IDi生成私钥,基于多链平台建立分布式数据库或云服务链记为SCSP,Si用于存放各个院校指向SCSP上存储的完整电子学籍档案的索引或摘要信息;
Step2:通过共识算法从NR节点池中选举出一组节点记为N′R,并随机为N′R分配不同任务;
Step3:将Si中涉及到跨链事务的源链记为Ssource,目标链记为Sdes,Ssource收集用户的跨链事务请求,
Figure RE-RE-GDA0003409144420000031
接收这些请求,并按照一个统一数据格式将其打包成跨链事务并广播到SRouter中;
Step4:
Figure RE-RE-GDA0003409144420000032
对广播的事务进行校验,如果该事务合法则将其记录到SRouter中节点维护的本地事务列表中,并进一步将该事务发送给对应的
Figure RE-RE-GDA0003409144420000033
如果该事务不合法则记为无效;
Step5:
Figure RE-RE-GDA0003409144420000034
对收到的事务进行解包,即将其中的数据由跨链统一消息格式转换为Sdes的特有格式,然后发送给Sdes接入SRouter的节点
Figure RE-RE-GDA0003409144420000035
Step6:由Sdes接入SRouter的节点
Figure RE-RE-GDA0003409144420000036
用SKi对收到的数据进行解密,如果数据正确,
Figure RE-RE-GDA0003409144420000037
可直接向
Figure RE-RE-GDA0003409144420000038
返回跨链事务完成的消息,SRouter中节点将列表中内容打包成区块写入SRouter
Figure RE-RE-GDA0003409144420000039
使用IDuser访问SCSP,SCSP将记录该节点对于SCSP的操作信息(如访问时间、具体操作),如果数据不正确,
Figure RE-RE-GDA00034091444200000310
Figure RE-RE-GDA00034091444200000311
返回跨链事务失败的消息,Ssource需要撤销所有事务的操作。
具体地,所述Step1中,对于将电子学籍档案的具体内容存放于SCSP的目的是:以减少Si的存储开销。
具体地,所述Step2中,对于N′R选举的共识机制指的是:一种改进的DPoS(Delegated Proof of Stake)机制。对于改进的DPoS的具体实施过程为:
Step7.1:首先定义一个信用值Cj和信用阈值μ,该信用阈值μ首先能够排除一部分有潜在的成为恶意节点的可能性的节点。信用值Cj被存储在每个全节点维护的本地列表中,Cj的计算方法如下:
Figure RE-RE-GDA00034091444200000312
其中,N表示当前计算信用值的节点参与的事务总数,n表示该节点参与的正常事务总数,txn=(1,2,…,n)表示该节点参与的正常事务序列号, txm=(1,2,…,m)表示该节点参与的恶意事务序列号,m表示该节点参与的恶意事务总数,有描述可知:
n+m≤N (2)
这是因为在新一轮选举中N可能包含待裁决事务N′。
Figure RE-RE-GDA0003409144420000041
表示该节点参与的正常事务权重,即SRouter中标记该节点参与的事务为正常事务的投票比例,同理,
Figure RE-RE-GDA0003409144420000042
表示该节点参与的恶意事务权重,即SRouter中标记该节点参与的事务为恶意事务的投票比例,信用阈值μ可根据具体情况动态调整。需要注意的是,如果该节点是一个新节点,则其信用值与当前信用阈值相等。
Step7.2:NR节点池中的节点首先经过信用阈值μ的淘汰,剩下符合参加选举要求的节点,理论上这些节点可以互相进行投票(包括对自身投票),选举出N′R,共识机制上对DPoS进行了改进:
Figure RE-RE-GDA0003409144420000043
其中,Vi表示该节点的最终得票,n′表示参与投票的节点总数,AVoter表示某个投票者在该节点处抵押的资产值,CVoter为该投票者的信用值。
Step7.3:根据Vi选出一定数量的节点N′R,然后为这些节点随机分配任务。对于为N′R随机分配任务指的目的是:保证被选举节点无法预测自己的工作内容,从而降低了跨链过程中隐私泄露的风险。对于N′R按照随机分配任务的内容分为三类:
Figure RE-RE-GDA0003409144420000044
是一组为特定的源链Ssource收集跨链请求并按照统一格式打包成跨链事务的节点,
Figure RE-RE-GDA0003409144420000045
是一组验证
Figure RE-RE-GDA0003409144420000046
打包的跨链事务是否合法且有效的节点,
Figure RE-RE-GDA0003409144420000047
是一组为特定的目标链Sdes接收跨链事务并解包为本地事务的节点。对于不使用
Figure RE-RE-GDA0003409144420000048
节点来打包解包跨链事务的目的是:减少各源链和目标链上的计算开销。
具体地,所述Step3中,所述的统一数据格式指的是:
Transactuon=IDsource||IDdes||IDtx||MSG (4)
其中,IDsource表示跨链事务中源链的身份标识符,同样的IDdes表示跨链事务中目标链的身份标识符,IDtx表示该跨链事务的唯一标识符,MSG表示该跨链事务的内容,现在进一步给出MSG的定义:
MSG=H(abs)||URI||Timestamps||PKdes(IDuser) (5)
其中abs为用户在SCSP上存储具体内容的摘要,通过对跨链消息以及SCSP上 abs的哈希值的比较,能够检验在消息传输过程中用户在SCSP上存储的内容是否被篡改,URI是一种通用的命名和路由方法,用于定位资源,这里用来定位存储于SCSP的对应内容,Timestamps是基于用户发起跨链事务时的系统时间生成的时间戳。PK(X)表示使用公钥PK对消息X进行加密,当MSG传到目标链时由SKdes进行解密,IDuser指的是基于用户的社会唯一身份标识符生成的账户。
对于打包的实现使用打包函数:
Figure RE-RE-GDA0003409144420000051
其中,
Figure RE-RE-GDA0003409144420000052
指的是SRouter上的统一事务格式,
Figure RE-RE-GDA0003409144420000053
指的是SRouter维护的跨链事务列表。
具体地,所述Step4中,
Figure RE-RE-GDA0003409144420000054
对广播的事务进行校验的具体工作过程为:验证Transaction中的信息格式是否正确,检验IDsource、IDdes以及IDtx是否正确,检验摘要abs是否被篡改,检验签名PK与IDdes是否对应。对于
Figure RE-RE-GDA0003409144420000055
将合法事务则将其记录到SRouter中的具体过程为:对跨链的统一消息格式进行调整,记录到SRouter的表中,当跨链事务确定完成按一定的时间间隔将表中信息打包成块写入SRouter中。
具体地,所述Step5中,解包指的是:通过解包函数将其中的数据由跨链统一消息格式转换为Sdes的特有格式
Figure RE-RE-GDA0003409144420000056
这是因为在跨链请求发出时,
Figure RE-RE-GDA0003409144420000057
将Ssource的事务格式转换为了SRouter上的统一事务格式,这种格式便于
Figure RE-RE-GDA0003409144420000058
验证,但这种格式无法被Sdes识别和使用。
具体地,所述Step6中,整体步骤如下:
Figure RE-RE-GDA0003409144420000059
使用对应目标链Sdes的私钥SKdes对收到的数据进行解密,如果数据正确,能够得到用户的账户IDuser
Figure RE-RE-GDA00034091444200000510
Figure RE-RE-GDA00034091444200000511
广播跨链事务完成的消息,
Figure RE-RE-GDA00034091444200000512
对这一消息达成共识,在事务列表中将该事务的状态改为已完成并将结果反馈给
Figure RE-RE-GDA00034091444200000513
并将该事务写入Ssource区块中,随后
Figure RE-RE-GDA00034091444200000514
按一定的时间间隔将SRouter表中已完成的事务信息打包成块写入SRouter中。
Figure RE-RE-GDA00034091444200000515
基于IDuser向SRouter发起访问SCSP的请求,SCSP保存Sdes对用户电子学籍档案的操作信息以及时间戳,以确保能够检索到电子学籍档案的目的地。如果解密后接收到的数据不正确,
Figure RE-RE-GDA00034091444200000516
Figure RE-RE-GDA00034091444200000517
广播跨链事务失败的消息,同样的
Figure RE-RE-GDA00034091444200000518
对这一消息达成共识,在事务列表中将该事务的状态改为已失败并将结果反馈给
Figure RE-RE-GDA00034091444200000519
在源链Ssoutce中该事务被回滚,不会写入区块中。
附图说明
图1为跨链框架模型;
图2为统一跨链事务格式图;
图3为跨链事务成功示意图;
图4为跨链事务失败示意图;
图5为跨链方法流程图。
具体实施方式
为了更详细的描述本发明和便于本领域人员的理解,下面结合附图以及实施例对本发明做进一步的描述,本部分的实施例用于解释说明本发明,便于理解的目的,不以此限制本发明。
实施例1:如图1-5所示,一种基于跨区块链技术的电子学籍档案隐私保护方法,步骤如下:
Step1:基于多链平台建立一个路由区块链记为SRouter,SRouter是一个动态的区块链网络,该区块链网络上的原始节点记为NR,NR构成一个节点池,各个院校建立自己的私有区块链网络并选出节点(院校行政人员)接入SRouter,将院校的私有区块链网络记为Si,Si接入SRouter中的节点记为
Figure RE-RE-GDA0003409144420000061
在本发明中对于每个Si都有一个唯一身份识别符号IDi,并基于IDi生成一个公私钥对Pair(PKi,SKi),其中PKi是基于IDi生成公钥,SKi是基于IDi生成私钥,基于该多链平台建立分布式数据库或云服务链记为SCSP,Si用于存放各个院校指向SCSP上存储的完整电子学籍档案的索引或摘要信息;
Step2:通过共识算法从NR节点池中选举出一组节点记为N′R,并随机为N′R分配不同任务;
Step3:将Si中涉及到跨链事务的源链记为Ssource,目标链记为Sdes,Ssource收集用户的跨链事务请求,
Figure RE-RE-GDA0003409144420000062
接收这些请求,并按照一个统一数据格式将其打包成跨链事务并广播到SRouter中;
Step4:
Figure RE-RE-GDA0003409144420000063
对广播的事务进行校验,如果该块合法则将其记录到SRouter中节点维护的本地事务列表中,并进一步将该块发送给对应的
Figure RE-RE-GDA0003409144420000064
如果该块不合法则记为无效块;
Step5:
Figure RE-RE-GDA0003409144420000065
对收到的事务进行解包,然后发送给Sdes接入SRouter的节点
Figure RE-RE-GDA0003409144420000066
Step6:由Sdes接入SRouter的节点
Figure RE-RE-GDA0003409144420000071
用SKi对收到的数据进行解密,如果数据正确,
Figure RE-RE-GDA0003409144420000072
可直接向
Figure RE-RE-GDA0003409144420000073
返回跨链事务完成的消息,SRouter中节点将列表中内容打包成区块写入SRouter
Figure RE-RE-GDA0003409144420000074
使用IDuser访问SCSP,SCSP将记录该节点对于SCSP的操作信息(如访问时间、具体操作),如果数据不正确,
Figure RE-RE-GDA0003409144420000075
Figure RE-RE-GDA0003409144420000076
返回跨链事务失败的消息,Ssource需要撤销所有事务的操作。
进一步地,所述Step1中,如图1所示,结合跨链框架模型,对于将电子学籍档案的具体内容存放于SCSP的目的是:以减少Si的存储开销。
进一步地,所述Step2中,对于N′R选举的共识机制指的是:一种改进的DPoS(Delegated Proof of Stake)机制。对于为N′R随机分配任务指的目的是:保证被选举节点无法预测自己的工作内容,从而降低了跨链过程中隐私泄露的风险。对于N′R按照随机分配任务的内容分为三类:
Figure RE-RE-GDA0003409144420000077
是一组为特定的源链Ssource收集跨链请求并按照统一格式打包成跨链事务的节点,
Figure RE-RE-GDA0003409144420000078
是一组验证
Figure RE-RE-GDA0003409144420000079
打包的跨链事务是否合法且有效的节点,
Figure RE-RE-GDA00034091444200000710
是一组为特定的目标链 Sdes接收跨链事务并解包为本地事务的节点。对于不使用
Figure RE-RE-GDA00034091444200000711
节点来打包解包跨链事务的目的是:减少各源链和目标链上的计算开销。
具体地,对于一种改进的DPoS的具体实施过程为:
Step7.1:首先定义一个信用值Cj和信用阈值μ,该信用阈值μ首先能够排除一部分有潜在的成为恶意节点的可能性的节点。信用值Cj被存储在每个全节点维护的本地列表中,Cj的计算方法如下:
Figure RE-RE-GDA00034091444200000712
其中,N表示当前计算信用值的节点参与的事务总数,n表示该节点参与的正常事务总数,txn=(1,2,…,n)表示该节点参与的正常事务序列号, txm=(1,2,…,m)表示该节点参与的恶意事务序列号,m表示该节点参与的恶意事务总数,有描述可知:
n+m≤N (2)
这是因为在新一轮选举中N可能包含待裁决事务N′。
Figure RE-RE-GDA00034091444200000713
表示该节点参与的正常事务权重,即SRouter中标记该节点参与的事务为正常事务的投票比例,同理,
Figure RE-RE-GDA00034091444200000714
表示该节点参与的恶意事务权重,即SRouter中标记该节点参与的事务为恶意事务的投票比例,信用阈值μ可根据具体情况动态调整。需要注意的是,如果该节点是一个新节点,则其信用值与当前信用阈值相等。上述的该节点指的均是当前计算信用值的节点。
Step7.2:NR节点池中的节点首先经过信用阈值μ的淘汰,剩下符合参加选举要求的节点,理论上这些节点可以互相进行投票(包括对自身投票),选举出N′R,共识机制上对DPoS进行了改进:
Figure RE-RE-GDA0003409144420000081
其中,Vi表示该节点的最终得票,n′表示参与投票的节点总数,AVoter表示某个投票者在该节点处抵押的资产值,CVoter为该投票者的信用值。
Step7.3:根据Vi选出一定数量的节点N′R,然后为这些节点随机分配任务。
进一步地,所述Step3中,所述的统一数据格式如图2所示,主要包含以下内容:
Transaction=IDsource||IDdes||IDtx||MSG (4)
其中,IDsource表示跨链事务中源链的身份标识符,同样的IDdes表示跨链事务中目标链的身份标识符,IDtx表示该跨链事务的唯一标识符,MSG表示该跨链事务的内容,现在结合图2进一步给出MSG的定义:
MSG=H(abs)||URI||Timestamps||PKdes(IDuser) (5)
其中abs为用户在SCSP上存储具体内容的摘要,通过对跨链消息以及SCSP上 abs的哈希值的比较,能够检验在消息传输过程中用户在SCSP上存储的内容是否被篡改,URI是一种通用的命名和路由方法,用于定位资源,这里用来定位存储于SCSP的对应内容,Timestamps是基于用户发起跨链事务时的系统时间生成的时间戳。PK(X)表示使用公钥PK对消息X进行加密,当MSG传到目标链时由SKdes进行解密,IDuser指的是基于用户的社会唯一身份标识符生成的账户。
对于将各个私有链的特有事务格式打包为统一事务格式的实现使用打包函数为:
Figure RE-RE-GDA0003409144420000082
其中,
Figure RE-RE-GDA0003409144420000083
指的是SRouter上的统一事务格式,
Figure RE-RE-GDA0003409144420000084
指的是SRouter维护的跨链事务列表。
进一步地,所述Step4中,
Figure RE-RE-GDA0003409144420000085
对广播的事务进行校验的具体工作过程为:验证Transaction中的信息格式是否正确,检验IDsource、IDdes以及IDtx是否正确,检验摘要abs是否被篡改,检验签名PK与IDdes是否对应。对于
Figure RE-RE-GDA0003409144420000091
将合法事务记录到SRouter中的具体过程为:对跨链的统一消息格式进行调整,记录到 SRouter的表中,当跨链事务确定完成按一定的时间间隔将表中信息打包成块写入 SRouter中。
进一步地,所述Step5中,解包指的是:通过解包函数将其中的数据由跨链统一消息格式转换为Sdes的特有格式
Figure RE-RE-GDA0003409144420000092
这是因为在跨链请求发出时,
Figure RE-RE-GDA0003409144420000093
将Ssource的事务格式转换为了SRouter上的统一事务格式,这种格式便于
Figure RE-RE-GDA0003409144420000094
验证,但这种格式无法被Sdes识别和使用。
进一步地,所述Step6中,为了方便理解这一过程,结合图3对整体步骤进行如下描述:
Figure RE-RE-GDA0003409144420000095
使用对应目标链Sdes的私钥SKdes对收到的数据进行解密,如果数据正确,能够得到用户的账户IDuser
Figure RE-RE-GDA0003409144420000096
Figure RE-RE-GDA0003409144420000097
广播跨链事务完成的消息,
Figure RE-RE-GDA0003409144420000098
对这一消息达成共识,在事务列表中将该事务的状态改为已完成并将结果反馈给
Figure RE-RE-GDA0003409144420000099
并将该事务写入Ssource区块中,随后
Figure RE-RE-GDA00034091444200000910
按一定的时间间隔将SRouter表中已完成的事务信息打包成块写入SRouter中。
Figure RE-RE-GDA00034091444200000911
基于IDuser向SRouter发起访问SCSP的请求,SCSP保存Sdes对用户电子学籍档案的操作信息以及时间戳,以确保能够检索到电子学籍档案的目的地。如果解密后接收到的数据不正确,
Figure RE-RE-GDA00034091444200000912
Figure RE-RE-GDA00034091444200000913
广播跨链事务失败的消息,同样的
Figure RE-RE-GDA00034091444200000914
对这一消息达成共识,在事务列表中将该事务的状态改为已失败并将结果反馈给
Figure RE-RE-GDA00034091444200000915
在源链Ssource中该事务被回滚,不会写入区块中,这一过程在图4中进行了一个简要的展示。
本发明既保障了电子学籍档案不同私有链之间的交互,又保证了电子学籍档案在跨链传送过程中的安全性,从而实现电子学籍档案的隐私性和交互性之间的微妙平衡。
以上结合附图对本发明的具体实施方式作了详细说明,但是本发明并不限于上述实施方案,再本领域普通技术人员具备的知识范围内,还可以再不脱离本发明宗旨的前提下做出各种变化。

Claims (8)

1.一种基于跨区块链技术的电子学籍档案隐私保护方法,其特征在于:步骤如下:
Step1:基于多链平台建立一个路由区块链记为SRouter,SRouter是一个动态的区块链网络,该区块链网络上的原始节点记为NR,NR构成一个节点池,各个院校建立自己的私有区块链网络并选出节点接入SRouter,将院校的私有区块链网络记为Si,Si接入SRouter中的节点记为
Figure FDA0003286217370000011
对于每个Si都有一个唯一身份识别符号IDi,并基于IDi生成一个公私钥对Pair(PKi,SKi),其中PKi是基于IDi生成公钥,SKi是基于IDi生成私钥,基于多链平台建立分布式数据库或云服务链记为SCSP,Si用于存放各个院校指向SCSP上存储的完整电子学籍档案的索引或摘要信息;
Step2:通过共识算法从NR节点池中选举出一组节点记为N′R,并随机为N′R分配不同任务;
Step3:将Si中涉及到跨链事务的源链记为Ssource,目标链记为Sdes,Ssource收集用户的跨链事务请求,
Figure FDA0003286217370000012
接收这些请求,并按照一个统一数据格式将其打包成跨链事务并广播到SRouter中,
Figure FDA0003286217370000013
是一组为特定的源链Ssource收集跨链请求并按照统一格式打包成跨链事务的节点;
Step4:
Figure FDA0003286217370000014
对广播的事务进行校验,如果该事务合法则将其记录到SRouter中节点维护的本地事务列表中,并进一步将该事务发送给对应的
Figure FDA0003286217370000015
如果该事务不合法则记为无效,
Figure FDA0003286217370000016
是一组验证
Figure FDA0003286217370000017
打包的跨链事务是否合法且有效的节点,
Figure FDA0003286217370000018
是一组为特定的目标链Sdes接收跨链事务并解包为本地事务的节点;
Step5:
Figure FDA0003286217370000019
对收到的事务进行解包,然后发送给Sdes接入SRouter的节点
Figure FDA00032862173700000110
Step6:由Sdes接入SRouter的节点
Figure FDA00032862173700000111
用SKi对收到的数据进行解密,如果数据正确,
Figure FDA00032862173700000112
可直接向
Figure FDA00032862173700000113
返回跨链事务完成的消息,SRouter中节点将列表中内容打包成区块写入SRouter
Figure FDA00032862173700000114
使用IDuser访问SCSP,SCSP将记录该节点对于SCSP的操作信息,如果数据不正确,
Figure FDA00032862173700000115
Figure FDA00032862173700000116
返回跨链事务失败的消息,Ssource撤销所有事务的操作。
2.根据权利要求1所述的基于跨区块链技术的电子学籍档案隐私保护方法,其特征在于:所述Step2中,对于N′R选举的共识机制指的是:一种改进的DPoS机制,具体过程如下:
首先定义一个信用值Cj和信用阈值μ,信用阈值μ首先能够排除一部分有潜在的成为恶意节点的可能性的节点,信用值Cj被存储在每个全节点维护的本地列表中,Cj的计算方法如下:
Figure FDA0003286217370000021
其中,N表示当前计算信用值的节点参与的事务总数,n表示该节点参与的正常事务总数,txn=1,2,...,n,表示该节点参与的正常事务序列号,txm=1,2,...,m,表示该节点参与的恶意事务序列号,m表示该节点参与的恶意事务总数,由描述可知:
n+m≤N (2)
Figure FDA0003286217370000022
表示该节点参与的正常事务权重,即SRouter中标记该节点参与的事务为正常事务的投票比例,同理,
Figure FDA0003286217370000023
表示该节点参与的恶意事务权重,即SRouter中标记该节点参与的事务为恶意事务的投票比例,信用阈值μ根据具体情况动态调整,如果该节点是一个新节点,则其信用值与当前信用阈值相等;
NR节点池中的节点首先经过信用阈值μ的淘汰,剩下符合参加选举要求的节点,这些节点互相进行投票,包括对自身投票,选举出N′R,共识机制上对DPoS进行了改进:
Figure FDA0003286217370000024
其中,Vi表示该节点的最终得票,n′表示参与投票的节点总数,AVoter表示某个投票者在该节点处抵押的资产值,CVoter为该投票者的信用值;
根据Vi选出一定数量的节点N′R,然后为这些节点随机分配任务,对于N′R按照随机分配任务的内容分为三类:
Figure FDA0003286217370000025
3.根据权利要求1所述的基于跨区块链技术的电子学籍档案隐私保护方法,其特征在于:所述Step3所述的统一数据格式指的是:
Transaction=IDsource||IDdes||IDtx||MSG (4)
其中IDsource表示跨链事务中源链的身份标识符,同样的IDdes表示跨链事务中目标链的身份标识符,IDtx表示该跨链事务的唯一标识符,MSG表示该跨链事务的内容,MSG的定义:
MSG=H(abs)||URI||Timestamps||PKdes(IDuser) (5)
其中abs为用户在SCSP上存储具体内容的摘要,URI是一种通用的命名和路由方法,用于定位资源,这里用来定位存储于SCSP的对应内容,Timestamps是基于用户发起跨链事务时的系统时间生成的时间戳,PK(X)表示使用公钥PK对消息X进行加密,当MSG传到目标链时由SKdes进行解密,IDuser指的是基于用户的社会唯一身份标识符生成的账户。
4.根据权利要求1所述的基于跨区块链技术的电子学籍档案隐私保护方法,其特征在于:所述Step4中,
Figure FDA0003286217370000031
对广播的事务进行校验的具体工作过程为:验证Transaction中的信息格式是否正确,检验IDsource、IDdes以及IDtx是否正确,检验摘要abs是否被篡改,检验签名PK与IDdes是否对应,对于
Figure FDA0003286217370000032
将合法事务记录到SRouter中的具体过程为:对跨链的统一消息格式进行调整,记录到SRouter的表中,当跨链事务确定完成按一定的时间间隔将表中信息打包成块写入SRouter中,在该验证过程中,使用PBFT共识算法。
5.根据权利要求1所述的基于跨区块链技术的电子学籍档案隐私保护方法,其特征在于:所述Step5中,解包指的是:将其中的数据由跨链统一消息格式转换为Sdes的特有格式。
6.根据权利要求1所述的基于跨区块链技术的电子学籍档案隐私保护方法,其特征在于:所述Step6的整体步骤如下:
Figure FDA0003286217370000033
使用对应目标链Sdes的私钥SKdes对收到的数据进行解密,如果数据正确,能够得到用户的账户IDuser
Figure FDA0003286217370000034
Figure FDA0003286217370000035
广播跨链事务完成的消息,
Figure FDA0003286217370000036
对这一消息达成共识,在事务列表中将该事务的状态改为已完成并将结果反馈给
Figure FDA0003286217370000037
并将该事务写入Ssource区块中,随后
Figure FDA0003286217370000038
按一定的时间间隔将SRouter表中已完成的事务信息打包成块写入SRouter中,
Figure FDA0003286217370000039
基于IDuser向SRouter发起访问SCSP的请求,SCSP保存Sdes对用户电子学籍档案的操作信息以及时间戳,以确保能够检索到电子学籍档案的目的地;如果解密后接收到的数据不正确,
Figure FDA00032862173700000310
Figure FDA00032862173700000311
广播跨链事务失败的消息,同样的
Figure FDA00032862173700000312
对这一消息达成共识,在事务列表中将该事务的状态改为已失败并将结果反馈给
Figure FDA00032862173700000313
在源链Ssource中该事务被回滚,不会写入区块中。
7.根据权利要求1所述的基于跨区块链技术的电子学籍档案隐私保护方法,其特征在于:所述Step1中,各个院校选出节点为院校行政人员。
8.根据权利要求1所述的基于跨区块链技术的电子学籍档案隐私保护方法,其特征在于:所述Step6中,该节点对于SCSP的操作信息包括访问时间、具体操作信息。
CN202111148184.2A 2021-09-29 2021-09-29 一种基于跨区块链技术的电子学籍档案隐私保护方法 Active CN113922996B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111148184.2A CN113922996B (zh) 2021-09-29 2021-09-29 一种基于跨区块链技术的电子学籍档案隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111148184.2A CN113922996B (zh) 2021-09-29 2021-09-29 一种基于跨区块链技术的电子学籍档案隐私保护方法

Publications (2)

Publication Number Publication Date
CN113922996A true CN113922996A (zh) 2022-01-11
CN113922996B CN113922996B (zh) 2022-12-30

Family

ID=79236731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111148184.2A Active CN113922996B (zh) 2021-09-29 2021-09-29 一种基于跨区块链技术的电子学籍档案隐私保护方法

Country Status (1)

Country Link
CN (1) CN113922996B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115309581A (zh) * 2022-10-11 2022-11-08 人民法院信息技术服务中心 一种异构区块链跨链事务运行状态的分析方法和装置
CN115334172A (zh) * 2022-07-20 2022-11-11 林郁芳 一种区块链协议处理系统及其处理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110135186A (zh) * 2019-04-11 2019-08-16 浙江工业大学 基于区块链技术的医疗数据交易与共享方法
CN110855475A (zh) * 2019-10-25 2020-02-28 昆明理工大学 一种基于区块链的共识资源切片方法
CN111756547A (zh) * 2020-06-18 2020-10-09 昆明理工大学 一种基于区块链和盲签名的车辆隐私保护方法
CN112003889A (zh) * 2020-07-10 2020-11-27 南京邮电大学 分布式跨链系统及跨链信息交互与系统访问控制机制
CN112562811A (zh) * 2020-12-15 2021-03-26 昆明理工大学 一种基于区块链的瘦客户端电子医疗数据安全共享方法
US20210166328A1 (en) * 2018-11-26 2021-06-03 Advanced New Technologies Co., Ltd. Cross-blockchain interaction method, system, computer device, and storage medium
CN113067857A (zh) * 2021-03-15 2021-07-02 新疆大学 一种基于双链结构的电子病历跨院共享方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210166328A1 (en) * 2018-11-26 2021-06-03 Advanced New Technologies Co., Ltd. Cross-blockchain interaction method, system, computer device, and storage medium
CN110135186A (zh) * 2019-04-11 2019-08-16 浙江工业大学 基于区块链技术的医疗数据交易与共享方法
CN110855475A (zh) * 2019-10-25 2020-02-28 昆明理工大学 一种基于区块链的共识资源切片方法
CN111756547A (zh) * 2020-06-18 2020-10-09 昆明理工大学 一种基于区块链和盲签名的车辆隐私保护方法
CN112003889A (zh) * 2020-07-10 2020-11-27 南京邮电大学 分布式跨链系统及跨链信息交互与系统访问控制机制
CN112562811A (zh) * 2020-12-15 2021-03-26 昆明理工大学 一种基于区块链的瘦客户端电子医疗数据安全共享方法
CN113067857A (zh) * 2021-03-15 2021-07-02 新疆大学 一种基于双链结构的电子病历跨院共享方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王婧: "基于区块链的电子健康记录隐私保护方案研究与实现", 《医药卫生科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115334172A (zh) * 2022-07-20 2022-11-11 林郁芳 一种区块链协议处理系统及其处理方法
CN115334172B (zh) * 2022-07-20 2024-04-19 新疆丝路智汇信息科技有限公司 一种区块链协议处理系统及其处理方法
CN115309581A (zh) * 2022-10-11 2022-11-08 人民法院信息技术服务中心 一种异构区块链跨链事务运行状态的分析方法和装置
CN115309581B (zh) * 2022-10-11 2023-01-24 人民法院信息技术服务中心 一种异构区块链跨链事务运行状态的分析方法和装置

Also Published As

Publication number Publication date
CN113922996B (zh) 2022-12-30

Similar Documents

Publication Publication Date Title
US20220231869A1 (en) Cross-blockchain mutual data storage
US11283627B2 (en) Method and apparatus for generating blockchain transaction
CN109756582B (zh) 区块链网络中的信息记录方法、装置、节点及存储介质
CN111681003B (zh) 资源跨链转移方法、装置、计算机设备以及存储介质
US20200235988A1 (en) Changing a master node in a blockchain system
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
CN110059494A (zh) 一种区块链交易数据的隐私保护方法及区块链系统
WO2023024742A1 (zh) 一种数据处理方法、装置、计算机设备及存储介质
CN113922996B (zh) 一种基于跨区块链技术的电子学籍档案隐私保护方法
CN111770102A (zh) 一种区块链跨链方法、装置、计算机设备及存储介质
WO2020088074A1 (zh) 基于区块链的隐私交易方法、装置及其应用方法、装置
CN109245894B (zh) 一种基于智能合约的分布式云存储系统
WO2022100679A1 (zh) 一种数据通信方法、装置、计算机设备及存储介质
CN110336779B (zh) 一种区块链的构建方法、装置和电子设备
CN113255014B (zh) 一种基于区块链的数据处理方法以及相关设备
US20200220723A1 (en) Validation of Blockchain Activities Based on Proof of Hardware
CN111899019A (zh) 一种黑名单多方交叉验证和共享的方法及系统
CN114978638B (zh) 一种基于共享节点的区块链跨链监管方法
CN113360861A (zh) 一种面向抵押贷款的基于中继器跨链的去中心化身份方法
CN111737352A (zh) 一种基于区块链的供应链信息协同管理方法
US11387990B2 (en) Method and apparatus for generating description information
CN114329528A (zh) 一种基于区块链的档案数据管理方法及系统
CN114172655A (zh) 一种安全多方计算数据系统、方法、设备及数据处理终端
CN115618429B (zh) 一种基于平行区块链的产品全生命周期管理系统
Chen et al. IOV privacy protection system based on double-layered chains

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20221212

Address after: 9/F, Block A, High tech Incubation Junhao Building, No. 1999, Kegao Road, High tech Zone, Kunming, Yunnan 650101

Applicant after: Kunming Information Port Media Co.,Ltd.

Address before: 650093 No. 253, Xuefu Road, Wuhua District, Yunnan, Kunming

Applicant before: Kunming University of Science and Technology

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant