CN115225647B - 基于智能合约的制造业数据演化实体部门间安全交互方法 - Google Patents
基于智能合约的制造业数据演化实体部门间安全交互方法 Download PDFInfo
- Publication number
- CN115225647B CN115225647B CN202210833803.XA CN202210833803A CN115225647B CN 115225647 B CN115225647 B CN 115225647B CN 202210833803 A CN202210833803 A CN 202210833803A CN 115225647 B CN115225647 B CN 115225647B
- Authority
- CN
- China
- Prior art keywords
- entity
- departments
- communication channel
- protocol
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003993 interaction Effects 0.000 title claims abstract description 148
- 238000000034 method Methods 0.000 title claims abstract description 106
- 238000004519 manufacturing process Methods 0.000 title claims abstract description 54
- 238000004891 communication Methods 0.000 claims abstract description 183
- 238000005304 joining Methods 0.000 claims abstract description 27
- 238000005516 engineering process Methods 0.000 claims abstract description 19
- 238000011217 control strategy Methods 0.000 claims abstract description 12
- 230000002452 interceptive effect Effects 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 47
- 238000012795 verification Methods 0.000 claims description 25
- 238000007726 management method Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 6
- 238000013523 data management Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 16
- 238000013461 design Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000013475 authorization Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000009776 industrial production Methods 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1059—Inter-group management mechanisms, e.g. splitting, merging or interconnection of groups
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开实施例公开了一种基于智能合约的制造业数据演化实体部门间安全交互方法,所述方法包括:采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道;在所述联盟群组内属于同一通信通道的多个实体部门通过所述协议节点,基于智能合约确认双方对交互数据的访问权限;在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本;一个通信通道对应设置一个所述分布式账本,所述分布式账本用于记录对应的通信通道内各实体部门通过协议节点进行数据交互的相关信息。
Description
技术领域
本公开涉及数据安全技术领域,具体涉及一种基于智能合约的制造业数据演化实体部门间安全交互方法。
背景技术
随着智能设备和高速网络的快速发展,制造业迎来了蓬勃发展的时期,区块链、人工智能与云计算等新技术出现也进一步推动了制造业发展。建立联盟群组实现数据交互的研究和应用也层出不穷,这些工作的目的旨在提高制造业各部门工作与交流的安全性与可靠性。在制造业生产或者运营的过程中会产生大量的数据,准确严谨的数据交互会起到提高部门间协作效率、优化部门间运营效果的作用。然而,数据泄露、数据错误读取等现象则会给制造业的相关部门的工作带来消极影响,甚至会导致整个制造业系统失效。当前,制造业部门间的数据交互面临着严峻的问题,主要表现在:1)服务于“设计、制造、物流、售后”等制造业部门所产生的数据分属于独立组织,各部门互不信任,数据交互需要依赖可信可靠的方式方法;2)传统部门间的交互依赖于第三方可信机构中转,这使得数据交互过程存在额外的干预,针对第三方机构的不法行为会导致数据的泄露与不法流通,这将对工业部门互联互通造成消极影响。
针对上述问题,现有技术在针对制造业联盟链网络中数据演化实体间数据的不能安全传递,尤其不能够解决数据演化与推理过程中实体间难以进行统一访问管控的问题。专利申请《一种基于智能合约的区块链数据访问控制方法及装置》(CN111127206A)提供了控制后加入节点访问加入前的数据的控制效果,但其侧重于新节点对旧数据的访问,而没有明确联盟链中已存在节点间如何有权限进行数据交互,也没有强调如何联合实际的工业制造部门进行数据交互;专利申请《一种区块链数据交互方法及系统》(CN112860805A)对所述业务信息进行加密,将所述交易数据和加密后的所述业务信息广播至区块链,以使所述区块链对所述交易数据共识通过后,将所述交易数据和加密后的所述业务信息持久化。仍没有涉及到不同制造部门所需要上传提交的具体数据,以及哪些实体部门的数据时相互可信,可以进行数据交互的。
智能合约是区块链上的一段代码,它由唯一的地址表示,智能合约由一组可执行函数和状态变量组成。当进行交易时函数将被执行,交易会产生函数执行所需要的输入参数。函数执行时,合约中的状态变量会根据函数中实现的逻辑发生变化。智能合约可以用高级语言(如Solidity、Python或Go)编写,编译完成后,合约会被传到区块链网络分配唯一的地址。区块链网络中的任何用户都可以通过向智能合约发送事务触发合约功能,智能合约的代码在区块链网络中的每个节点上执行。区块链领域的智能合约有以下主要特点:1)规则公开透明,合约内的规则以及数据对外部可见;2)所有交易公开可见,不存在任何虚假或者隐藏的交易。即区块链赋予了区块链“公开透明”和“不可篡改”的特性。开发者通过智能合约指定规则,人与智能合约交互,机器完成业务操作,规避了认为操作产生的作弊行为。
通过区块链智能合约与制造业数据生产各个部门的结合,可实现数据交互过程的安全性与可靠性,保证数据交互过程的不可回溯与不可篡改性。智能合约一旦被触发,联盟群组强制执行智能合约,将最大化避免人为的操作与干预,实现数据制造业数据的可靠安全交互。不仅如此,交互记录会被记录在分布式账本中,全网中的任何节点的分布式账本数据都被更新,从而保证制造业数据交互过程的可追踪与不可篡改。
总之,现有技术存在以下缺点和不足:1)服务于“设计、制造、物流、售后”等制造业部门所产生的数据分属于独立组织,各部门之间进行数据交互需要依赖可信可靠的方式方法,低成本高效的数据安全交互是行业所亟需实现的目标;2)传统依赖于第三方可信机构对数据交互过程进行规范大方法存在着大量的人为干预,不法行为会导致数据的泄露与不法流通,会对行业的发展造成威胁。
发明内容
本公开实施例提供一种基于智能合约的制造业数据演化实体部门间安全交互方法。
第一方面,本公开实施例中提供了一种基于智能合约的制造业数据演化实体部门间安全交互方法,其中,包括:
采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道;其中,一个所述协议节点对应于一个实体部门;
在所述联盟群组内属于同一通信通道的多个实体部门通过所述协议节点,基于智能合约确认双方对交互数据的访问权限;
在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本;其中,一个通信通道对应设置一个所述分布式账本,所述分布式账本用于记录对应的通信通道内各实体部门通过协议节点进行数据交互的相关信息。
进一步地,采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道,包括:
加入联盟群组的多个实体部门通过协议节点获取联盟群组注册证书,并从联盟群组获取根证书;其中所述协议节点在创建通信通道时,基于所述根证书生成属于所要创建的通信通道数据传输证书;
多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道;
在创建通信通道后,共同创建所述通信通道的实体部门通过各自的协议节点相互进行数据交互。
进一步地,多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道,包括:
发起通道创建的实体部门通过其协议节点从所述联盟群组获取可参通信通道创建的其他实体部门对应的协议节点列表;
发起通道创建的所述实体部门通过协议节点向联盟群组提交请求所述协议节点列表中各协议节点一同创建通信通道的请求;
所述联盟群组将所述请求传送至所述协议节点列表中各协议节点;
所述联盟群组接收到所述协议节点列表中各协议节点对应的其他实体部门同意创建通信通道的响应后,将所述响应转发给发起通道创建的实体部门对应的协议节点;
发起通道创建的实体部门通过其协议节点创建新的创世区块,并将所述创世区块发送给同意创建所述通信通道的其他实体部门对应的协议节点;其中,创建所述通信通道的所有实体部门对应的协议节点为所述通信通道分配访问路径;
创建所述通信通道的所有实体部门对应的协议节点通过所述访问路径注册RPC服务,以通过所述RPC服务进行数据交互以及更新通信通道内的所述创世区块。
进一步地,所述智能合约包括:访问权限控制合约、数据管理合约以及管理员管理合约;其中,
所述访问权限控制合约用于对提交数据访问请求的实体部门的身份进行判断,以决定所述实体部门是否有权利进入所述通信通道进行数据操作;
所述管理员管理合约用于实现管理员用户的注册和管理;
所述数据管理合约用于注册新加入通信通道的实体部门的信息,以及管理已属于通信通道的实体部门的信息。
进一步地,在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本,包括:
属于同一通信通道的多个实体部门对应的协议节点通过执行所述智能合约验证当前进行数据交互的双方身份信息;
通过身份验证的所述实体部门对应的协议节点相互间进行数据读取以及数据传递;
所述智能合约将基于身份验证的过程数据、传递的数据、读取的记录信息发起对所述通信通道的分布式账本的更新;
所述协议节点将对所述分布式账本的更新信息发送给属于所述通信通道的所述多个实体部门进行背书和验证;
若验证通过,则将所述更新信息加入到所述通信通道的状态数据中,实现对所述分布式账本的更新。
第二方面,本公开实施例中提供了一种基于智能合约的制造业数据演化实体部门间安全交互装置,其中,包括:
通道构建模块,被配置为采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道;其中,一个所述协议节点对应于一个实体部门;
权限验证模块,被配置为在所述联盟群组内属于同一通信通道的多个实体部门通过所述协议节点,基于智能合约确认双方对交互数据的访问权限;
数据交互模块,被配置为在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本;其中,一个通信通道对应设置一个所述分布式账本,所述分布式账本用于记录对应的通信通道内各实体部门通过协议节点进行数据交互的相关信息。
进一步地,所述通道构建模块,包括:
注册子模块,被配置为加入联盟群组的多个实体部门通过协议节点获取联盟群组注册证书,并从联盟群组获取根证书;其中所述协议节点在创建通信通道时,基于所述根证书生成属于所要创建的通信通道数据传输证书;
创建子模块,被配置为多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道;
数据交互子模块,被配置为在创建通信通道后,共同创建所述通信通道的实体部门通过各自的协议节点相互进行数据交互。
所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,上述装置的结构中包括存储器和处理器,所述存储器用于存储一条或多条支持上述装置执行上述对应方法的计算机指令,所述处理器被配置为用于执行所述存储器中存储的计算机指令。上述装置还可以包括通信接口,用于上述装置与其他设备或通信网络通信。
第三方面,本公开实施例提供了一种电子设备,包括存储器、处理器以及存储在存储器上的计算机程序,其中,所述处理器执行所述计算机程序以实现上述任一方面所述的方法。
第四方面,本公开实施例提供了一种计算机可读存储介质,用于存储上述任一装置所用的计算机指令,该计算机指令被处理器执行时用于实现上述任一方面所述的方法。
第五方面,本公开实施例提供了一种计算机程序产品,其包含计算机指令,该计算机指令被处理器执行时用于实现上述任一方面所述的方法。
本公开实施例提供的技术方案可以包括以下有益效果:
1、本公开提供的方法利用智能合约实现数据的交互,并根据访问权限确定数据交互是否可信,数据交互过程通过智能合约的约束更加安全可靠,避免不合法数据被联盟群组进行读取,也规避了无权限或者权限不足的实体对于数据的写入或者读取,从技术角度弥补履约中的意外,尽量降低主管违约的可能。
2、本公开提供的方法以智能合约技术为技术框架,设计了一套基于智能合约的制造业数据演化实体部门间安全交互方法新模式。把基于各实体自身意愿弹性执行的人工“口头信任”变为基于固化链码强制履行的智能“合同信任”。实现联盟链网络中制造业实体间数据的安全访问控制。
3、本公开提供的方法以一个可行实例对部门应用间的基于智能合约的数据交互进行描述,简述有权限的实体进行数据交互的过程,数据交互的操作会被全网的节点进行验证,验证通过后进行账本的更新,保证数据交互过程被全网监视且过程不可篡改,保证各部门的数据交互真实可信,也为其他未参与部门数据交互的规范性提出保证,可以更好的指导制造业数据演化行业展开工业生产、服务活动。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
结合附图,通过以下非限制性实施方式的详细描述,本公开的其它特征、目的和优点将变得更加明显。在附图中:
图1示出根据本公开一实施例的基于智能合约的制造业数据演化实体部门间安全交互方法的流程示意图;
图2示出根据本公开一实施例中通道的实体部门通过合约确认待交互双方的访问权限示意图;
图3示出根据本公开一实施例中分布式账本的更新共享示意图;
图4示出根据本公开一实施例中智能合约完成数据交互更新分布式账本示意图;
图5示出根据本公开一实施例中基于智能合约的制造业数据演化实体部门间安全交互系统的结构框图;
图6是适于用来实现根据本公开一实施方式的基于智能合约的制造业数据演化实体部门间安全交互方法的电子设备的结构示意图。
具体实施方式
下文中,将参考附图详细描述本公开的示例性实施方式,以使本领域技术人员可容易地实现它们。此外,为了清楚起见,在附图中省略了与描述示例性实施方式无关的部分。
在本公开中,应理解,诸如“包括”或“具有”等的术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在或被添加的可能性。
另外还需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出根据本公开一实施例提出的基于智能合约的制造业数据演化实体部门间安全交互方法的流程示意图。如图1所示,所述方法包括:
步骤S101:采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道;其中,一个所述协议节点对应于一个实体部门。该步骤中,采用多通道技术实现联盟群组的节点间数据安全共享,各参与构建联盟群组的协议节点基于应用访问控制策略来动态构建并订阅任意数量的通道,即群组中的几个协议节点可以根据交互需要建立专门的通信通道,所属同一个通信通道的这几个协议节点将共同维护一套分布式账本,每个账本中存放交互区块;同时,这几个协议节点将分别暴露出可供访问的通信端口,这些端口信息会被提交到与这些协议节点有通信需求的部门用户处。部门用户通过连接这些协议节点的方式获取交易时产生的区块。此外,虽然同一个协议节点可以从属于不同的通道,但由于每一个通信通道都对应一套分布式账本,因此使得同一个节点在不同通道内进行的交互数据相互隔离;
步骤S102:在所述联盟群组内属于同一通信通道的多个实体部门通过所述协议节点,基于智能合约确认双方对交互数据的访问权限。该步骤中,联盟群组内加入同一个通道的实体通过合约确认待交互双方的访问权限,通过通道内所有部门用户互相验证的方式保证权限可信,为数据交互做准备;
步骤S103:在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本;其中,一个通信通道对应设置一个所述分布式账本,所述分布式账本用于记录对应的通信通道内各实体部门通过协议节点进行数据交互的相关信息。该步骤中,在合约的基础上实现数据的交互并更新分布式账本待查,分布式账本的引入使得多方可以共同记录交互的信息,进而从技术角度弥补单一组织、部门在履约中意外和主观违约可能。本公开提供的方法将制造业参与数据交互的部门加入到相同的私有通道中,实现数据的安全传递,保证数据不被链外用户所得知。
在一些实施例中,步骤S102,即采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道的步骤,进一步包括:
加入联盟群组的多个实体部门通过协议节点获取联盟群组注册证书,并从联盟群组获取根证书;其中所述协议节点在创建通信通道时,基于所述根证书生成属于所要创建的通信通道数据传输证书;
多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道;
在创建通信通道后,共同创建所述通信通道的实体部门通过各自的协议节点相互进行数据交互。
在一些实施例中,多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道的步骤,进一步包括:
发起通道创建的实体部门通过其协议节点从所述联盟群组获取可参通信通道创建的其他实体部门对应的协议节点列表;
发起通道创建的所述实体部门通过协议节点向联盟群组提交请求所述协议节点列表中各协议节点一同创建通信通道的请求;
所述联盟群组将所述请求传送至所述协议节点列表中各协议节点;
所述联盟群组接收到所述协议节点列表中各协议节点对应的其他实体部门同意创建通信通道的响应后,将所述响应转发给发起通道创建的实体部门对应的协议节点;
发起通道创建的实体部门通过其协议节点创建新的创世区块,并将所述创世区块发送给同意创建所述通信通道的其他实体部门对应的协议节点;其中,创建所述通信通道的所有实体部门对应的协议节点为所述通信通道分配访问路径;
创建所述通信通道的所有实体部门对应的协议节点通过所述访问路径注册RPC服务,以通过所述RPC服务进行数据交互以及更新通信通道内的所述创世区块。
在一些实施例中,所述智能合约包括:访问权限控制合约、数据管理合约以及管理员管理合约;其中,
所述访问权限控制合约用于对提交数据访问请求的实体部门的身份进行判断,以决定所述实体部门是否有权利进入所述通信通道进行数据操作;
所述管理员管理合约用于实现管理员用户的注册和管理;
所述数据管理合约用于注册新加入通信通道的实体部门的信息,以及管理已属于通信通道的实体部门的信息。
在一些实施例中,步骤S103,即在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本的步骤,进一步包括:
属于同一通信通道的多个实体部门对应的协议节点通过执行所述智能合约验证当前进行数据交互的双方身份信息;
通过身份验证的所述实体部门对应的协议节点相互间进行数据读取以及数据传递;
所述智能合约将基于身份验证的过程数据、传递的数据、读取的记录信息发起对所述通信通道的分布式账本的更新;
所述协议节点将对所述分布式账本的更新信息发送给属于所述通信通道的所述多个实体部门进行背书和验证;
若验证通过,则将所述更新信息加入到所述通信通道的状态数据中,实现对所述分布式账本的更新。
本公开提供的上述基于智能合约的制造业数据演化实体部门间安全交互方法,旨在解决数据演化与推理过程中实体间难以进行统一访问管控的问题。在发生数据交互前,联盟群组内实体可以通过合约确认待交互双方的访问权限,通过联盟网内实体互相验证的方式保证权限可信,在合约的基础上实现数据的交互并更新分布式账本待查,从技术角度弥补履约中意外和主观违约可能。把基于各实体自身意愿弹性执行的人工“口头信任”变为基于固化链码强制履行的智能“合同信任”。实现联盟链网络中制造业实体间数据的安全访问控制。
为了使本公开的目的、技术方案及优点更加清楚,以下通过具体实施,并结合附图,对本公开进一步详细说明。
实施例一
如图1所示,本公开实施例提供的一种基于智能合约的制造业数据演化实体部门间安全交互方法,包括下述步骤:
步骤S1:采用多通道技术实现联盟群组的节点间数据安全共享,各参与构建联盟群组的协议节点基于应用访问控制策略来动态构建并订阅任意数量的通道,即群组中的几个协议节点可以根据交互需要建立专门的通信通道,所属同一个通信通道的这几个协议节点将共同维护一套分布式账本,每个账本中存放交互区块;同时,这几个协议节点将分别暴露出可供访问的通信端口,这些端口信息会被提交到与这些协议节点有通信需求的部门用户处。部门用户通过连接这些协议节点的方式获取交易时产生的区块。此外,虽然同一个协议节点可以从属于不同的通道,但由于每一个通信通道都对应一套分布式账本,因此使得同一个节点在不同通道内进行的交互数据相互隔离。
步骤S2:联盟群组内加入同一个通道的实体部门通过智能合约确认待交互双方的访问权限,通过通道内所有实体部门互相验证的方式保证权限可信,为数据交互做准备;
步骤S3:在通道部署合约的基础上实现数据的交互并更新分布式账本待查,通过通道内所有实体部门共同为数据交互过程做信任背书的方式,从技术角度弥补单一部门在履约中意外和主观违约的可能。
在一个实施例中,上述步骤S1:采用多通道技术实现联盟群组的节点间数据安全共享,各参与构建联盟群组的协议节点基于应用访问控制策略来动态构建并订阅任意数量的通道,即群组中的几个协议节点可以根据交互需要建立专门的通信通道,所属同一个通信通道的这几个协议节点将共同维护一套分布式账本,每个账本中存放交互区块;同时,这几个协议节点将分别暴露出可供访问的通信端口,这些端口信息会被提交到与这些协议节点有通信需求的部门用户处。部门用户通过连接这些协议节点的方式获取交易时产生的区块。此外,虽然同一个协议节点可以从属于不同的通道,但由于每一个通信通道都对应一套分布式账本,因此使得同一个节点在不同通道内进行的交互数据相互隔离。
每个协议节点对应至少一个部门以及一个分布式账本,并为至少一个部门定义上链数据,并配置协议网络,利用协议节点对该部门进行数字身份凭证管理以及数据链上管理;其中,上链数据为该部门可被其他部门能够查询的数据。
同时,可根据实际需要,设置协议节点所对应的部门,由于协议节点与部门的通信是通信端口的方式进行,因此协议节点所对应的部门可以更换,但本发明中约定一个协议节点同时仅可以与一个部门进行连接。本公开实施例中设置的部门包含产品生产过程中的各业务部门以及管理部门。其中,业务部门包括:设计部门、制造部门、物流部门和售后部门。举例来说,本公开实施例对各部门进行如下设置;
设置设计部门,用于对接产品的设计需求、草拟设计方案,并对设计部分的全部工作进行负责;
设置制造部门,用于将生产设计方案,加以实现,形成产品,并维护开发文档;
设置物流部门,将生产的产品根据供需要求进行运输,并对出厂、运送过程进行有效的记录;
设置售后部门,持续追踪所生产的产品售后质量,对客户的反馈及时响应。
设置管理部门,该部门负责管理数字身份凭证与协助部门间对本方产生数据的上链和查阅。
各个部门可与协议节点进行通信,以便各个部门所拥有的待上链数据可通过区块链进行数据的交互。
在本实例所述的交互方案实现中,通道是由协议节点所构建的,而各个部门通过协议节点连接到联盟群组中时,需要对应渠道了解到到底当前进行交互的协议节点将连接到哪一个通道。因此,协议节点需要向部门提供当前可以订阅哪些通道的信息。为了可以提供这些信息,协议节点将依次实现引导、创建通道、查询通道、关闭通道等功能过程,具体实现过程如下:
步骤S11:在引导过程中,协议节点需要首先向联盟群组申请准入联盟群组注册证书,用以标识该协议节点的加入许可。在加入的过程中,联盟群组将继续为为该协议节点颁发数据传输根证书,以备后来建立不同通道时演化出属于不同通道、但均属于该协议节点的数据传输证书。
步骤S12:在创建通信通道的过程中,联盟群组将会为准备发起通道创建过程的协议节点提供可参与协议节点列表,表明当前在联盟中可以有哪些节点参与创建。在获得该列表后,通道创建的发起者可以向列表中的其他协议节点发出请求,并等待对方的回复。在得到确认回复后,整个通道创建过程将被执行。接下来将以N个部门(如:部门A、部门B…部门N)需要创建通信通道C为例进行描述。
步骤S121:通道创建的发起者部门A通过协议节点A与联盟群组进行交互,获取群组中可参与协议节点列表;
步骤S122:部门A通过协议节点A提交一个与其他N-1个部门共同创建通信通道的请求;
步骤S123:联盟群组将该请求通过其他N-1个协议节点传送到其他N-1个部门处,进而取得所有部门的同意;
步骤S124:协议节点A构建出一个新的创世区块,并将该创世区块发送给其他N-1个协议节点。同时,每一个协议节点都将分配一个新的端口号,对应不同部门对于该通信通道的访问路径。之后不同的部门都可以使用“IP:端口号”的方式访问与自身相关联的协议节点,进而进入对应的通信通道中。该IP为协议节点A的IP地址,端口号为该协议节点A为每一个通信通道分配的。
步骤S125:根据端口号,这N个协议节点将共同注册一个新的网络层远程过程调用(RPC)服务,用来在后续部门间利用协议节点进行交互的过程中,在通信通道内部同时更新创世区块。具体来说,协议节点可以在该通信通道上使用RPC服务来订阅专门通信通道的信息,包含订阅者RPC(收到新的区块更新请求,更新区块),发送RPC(向其他节点发送更新区块请求)。
进一步的,根据端口号,不同的协议节点在服务组织部门进行数据交互过程中,还将对创世区块进行累加式的更新,通过分布式共识的方式更新分布式账本。
步骤S13:在查询通道功能中,某一个通道的标识以及在其内部所进行交互的数据只能通过参与构建该通道的协议节点查询。不仅如此,对于每一个通道而言,不同的协议节点对外都会暴露出不同的端口号,以组成“IP:端口号”的访问组合,在供外部组织部门进行连接的同时,也保证了对同一个协议节点的数据交互操作可以映射到对应的通道中去。
步骤S14:在数据安全交互过程结束或者该通道无用时可以选择关闭通道,一个部门(可以是参与创建该通道的所有部门中的其中一个)可以通过协议节点向通道中所有连接到其他协议节点的其他部门发送请求来关闭其创建的通道。当所有部门全部同意时,协议节点将关闭该通道所对应的端口,使得通道不在可用。此时,属于该通道的协议节点都不会去自动销毁属于该通道的账本,通过对协议节点内部硬盘进行检视,可以继续从已关闭的账本中读取数据,只要该账本尚未被物理删除。但由于通道已被销毁,因此组织用户不能再通过远程的形式利用该通道执行交互操作了。
在一个实施例中,上述步骤S2:联盟群组内加入同一个通道的部门通过智能合约确认待交互双方对于自身后台数据的访问权限,通过联盟群组网内所有实体互相验证的方式保证权限可信,为数据交互做准备;例如部门A和部门B需要通过通道进行数据交互,则部门A可以验证部门B的访问权限,并且在权限验证通过后,才能允许部门B访问部门A后台存储的业务数据,而部门B也可以验证部门A的访问权限,在权限验证通过后,才能允许部门A访问部门B后台存储的业务数据。
访问权限控制主要包括两部分:访问权限检查以及访问权限修改更新,综合而言,访问控制的智能合约应当满足以下三个基本的性质:1)无访问权限的部门无法访问;2)有访问权限的部门能够访问;3)赋予了特定权限的部门(如管理员、合约创建者、数据拥有者等)才能修改(增、删、改)访问策略,一般部门无法修改。
为避免智能合约的复杂设计影响执行效率,本实例涉及到三种智能合约:访问权限控制合约、部门管理合约以及管理员管理合约。访问权限控制合约的功能是实现数据访问策略的注册、管理(策略更新、删除)和授权;部门管理合约实现部门的注册和管理,以实现相关数据的安全共享;管理员管理合约完成联盟中具备准备充当网络管理角色的部门的注册和移除。如图2所示,这三种智能合约均由联盟群组内的某一个部门充当“合约创建者”,将合约部署在对应的通信通道中来(对应1“创建并注册智能合约”),并服务于不同的部门实现最终的交互业务,具体实现过程如下:
步骤S21:设置管理员管理合约,该合约提供如下方法来实现网络中管理员部门的注册和管理:注册管理员,接收新管理员的信息并将信息添加到管理员列表,同时各协议节点共同更新通信通道中的区块以实现更新后的管理员列表的可靠存储;删除管理员,接收需要删除的管理员的信息并从管理员列表中删除该管理员,同时该信息同样也需要被更新到通信通道所属的区块上去;该部分内容主要对应图2中的2.1“注册管理员”。
步骤S22:设置部门管理合约,该合约主要是通过为部门提供注册和管理服务,提供的方法主要有:注册新部门,接收新的部门发送的加入请求数据并将该部门的标识信息添加到部门列表中,同时为其颁发证书;移除部门,接收需要删除的设备/实体的信息并从部门列表中删除该部门;将指定的部门注册到指定的管理员部门名下的操作;将指定的部门从指定的管理员部门名下删除的操作。该部分内容主要对应图2中的2.2“注册请求者到注册员名下”。
步骤S23:设置访问权限控制合约,可以对提交数据访问请求的组织用户身份进行判断,以决定该用户是否有权利进入特定共享通道来进行数据处理,即实现一个“实体-通道-操作”三元组的访问请求策略。整个请求的验证过程和执行结果都会被该通信通道中的其他用户通过对应的协议节点进行验证,确保了访问控制的可信性。该权限的设置对应图2中3“定义并注册基于请求者的访问策略”处。权限访问控制合约的函数实现策略和访问控制策略具体如下:
步骤S231:注册访问策略,接受新访问策略的信息并将信息添加到策略列表;
步骤S232:更新访问策略,接收需要更新的策略信息,并更新该策略;
步骤S233:删除访问策略,接收需要删除的策略信息,并从策略列表中删除该策略;
步骤S234:授权决策函数,接收访问授权请求信息,根据预先定义的访问策略进行授权决策,并返回决策结果;
在一个实施例中,上述步骤S3:在通道部署智能合约的基础上实现数据的交互并更新分布式账本待查,通过通道内所有实体部门共同为数据交互过程做信任背书的方式,从技术角度弥补单一部门在履约中意外和主观违约的可能。
如图3和图4所示,分布式账本(Distributed Ledger)是一种在网络成员之间共享、复制和同步的数据库,每个节点都保存了相同的账本,账本的更新会添加到所有的协议节点。智能合约能够提高交易的安全性且能够降低交易成本,交易过程高效且容易追踪,不可逆转。智能合约可以通过部门用户使用特殊客户端或者SDK的方式来进行实例化、安装和调用,以此支撑部门用户间数据交互的实现。在合约执行过程中将对其所在的通道中所有协议节点所维护的分布式账本进行修改,通过账本更新的方式留存下交互时涉及到的身份验证、数据共享过程,供后续查阅。具体的操作过程如下:
步骤S31,如图2所示,若部门A想要访问位于同一个通信通道上部门B的数据,其首先需要产生针对部门B数据的访问请求,同时需要具备该通信信道的端口号以及对应协议节点的IP(4.1)。利用IP,访问请求即经过网关转发将传递至对应的协议节点(4.2);而依靠端口号,协议节点则可以找到对应通信通道上面的访问权限控制智能合约(4.3);该合约会对部门A是否可以访问部门B进行判断(4.4)。若判断可以访问,则将同意授权的结果通过协议节点进行返回(4.6),同时也将该授权结果上链(4.5);
步骤S32:通过通道内所有部门互相验证身份的方式保证权限可信后,通道内部门可以进行数据的交互,包括数据读取以及数据的传递。具体来说,当部门A获取了授权结果后,其就可以将自己想要查询的部门B的数据信息放到区块链上,例如,在通信通道上发布一条消息,写明“部门A想获取部门B在过去1小时内产生的制造数据”。在部门B在收到该消息后,首先查看链上是否有访问权限控制合约的授权记录,如果存在,则部门B就会为部门A提供该服务。在此过程中,访问权限智能合约将保证数据安全交互共享过程被记录,即权限验证的过程数据、数据传递、读取的记录信息可以被智能合约统一整理,并写入到属于该通道的分布式账本中,完成数据上链;智能合约在进行数据上链或者数据读取的时候,事实上是对该通信通道的分布式账本中区块所保存的状态数据做修改或者查询。在区块中,状态数据的本质是标记了某个数据的一些属性,状态数据以键值对的形式对这些数据进行存储;当对状态数据进行修改的时候会产生数据交互记录/修改记录;
步骤S33:产生数据交互记录/修改记录的协议节点会将数据交互记录/修改记录发送给通信通道中的其他节点进行背书和验证,记录若验证通过则会被加入到属于该通道的状态数据中,以此实现分布式账本的更新。
步骤S34:任何属于该通道的组织用户都能通过客户端或者SDK,使用IP:端口的方式利用协议节点受到访问权限合约的验证。在验证通过后即对相应通信通道内的数据进行查询。
本公开提供的方法利用智能合约实现数据的交互,并根据访问权限确定数据交互是否可信,数据交互过程通过智能合约的约束更加安全可靠,避免不合法数据被联盟群组进行读取,也规避了无权限或者权限不足的实体对于数据的写入或者读取,从技术角度弥补履约中的意外,尽量降低主管违约的可能。
本公开提供的方法以智能合约技术为技术框架,设计了一套基于智能合约的制造业数据演化实体部门间安全交互方法新模式。把基于各实体自身意愿弹性执行的人工“口头信任”变为基于固化链码强制履行的智能“合同信任”。实现联盟链网络中制造业实体间数据的安全访问控制。
本公开提供的方法以一个可行实例对部门应用间的基于智能合约的数据交互进行描述,简述有权限的实体进行数据交互的过程,数据交互的操作会被全网的节点进行验证,验证通过后进行账本的更新,保证数据交互过程被全网监视且过程不可篡改,保证各部门的数据交互真实可信,也为其他未参与部门数据交互的规范性提出保证,可以更好的指导制造业数据演化行业展开工业生产、服务活动。
实施例二
如图5所示,本公开实施例提供了一种基于智能合约的制造业数据演化实体部门间安全交互系统,包括下述模块:
通道隔离模块,采用多通道技术实现联盟群组的节点间数据安全共享,各参与构建联盟群组的协议节点基于应用访问控制策略来动态构建并订阅任意数量的通道,即群组中的几个协议节点可以根据交互需要建立专门的通信通道,所属同一个通信通道的这几个协议节点将共同维护一套分布式账本,每个账本中存放交互区块;同时,这几个协议节点将分别暴露出可供访问的通信端口,这些端口信息会被提交到与这些协议节点有通信需求的部门用户处。部门用户通过连接这些协议节点的方式获取交易时产生的区块。此外,虽然同一个协议节点可以从属于不同的通道,但由于每一个通信通道都对应一套分布式账本,因此使得同一个节点在不同通道内进行的交互数据相互隔离。
基于智能合约的权限访问控制模块,联盟群组内加入同一个通道的实体通过合约确认待交互双方的访问权限,通过通道内所有部门用户互相验证的方式保证权限可信,为数据交互做准备;
数据交互与分布式账本更新模块,在通道部署合约的基础上实现数据的交互并更新分布式账本待查,通过通道内所有实体部门共同为数据交互过程做信任背书的方式,从技术角度弥补单一部门在履约中意外和主观违约的可能。
本公开与现有技术相比,具有以下优点:
1、本公开提供的方法利用智能合约实现数据的交互,并根据访问权限确定数据交互是否可信,数据交互过程通过智能合约的约束更加安全可靠,避免不合法数据被联盟群组进行读取,也规避了无权限或者权限不足的实体对于数据的写入或者读取,从技术角度弥补履约中的意外,尽量降低主管违约的可能。
2、本公开提供的方法以智能合约技术为技术框架,设计了一套基于智能合约的制造业数据演化实体部门间安全交互方法新模式。把基于各实体自身意愿弹性执行的人工“口头信任”变为基于固化链码强制履行的智能“合同信任”。实现联盟链网络中制造业实体间数据的安全访问控制。
3、本公开提供的方法以一个可行实例对部门应用间的基于智能合约的数据交互进行描述,简述有权限的实体进行数据交互的过程,数据交互的操作会被全网的节点进行验证,验证通过后进行账本的更新,保证数据交互过程被全网监视且过程不可篡改,保证各部门的数据交互真实可信,也为其他未参与部门数据交互的规范性提出保证,可以更好的指导制造业数据演化行业展开工业生产、服务活动。
下述为本公开装置实施例,可以用于执行本公开方法实施例。
根据本公开一实施方式的基于智能合约的制造业数据演化实体部门间安全交互装置,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。该基于智能合约的制造业数据演化实体部门间安全交互装置包括:
通道构建模块,被配置为采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道;其中,一个所述协议节点对应于一个实体部门;
权限验证模块,被配置为在所述联盟群组内属于同一通信通道的多个实体部门通过所述协议节点,基于智能合约确认双方对交互数据的访问权限;
数据交互模块,被配置为在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本;其中,一个通信通道对应设置一个所述分布式账本,所述分布式账本用于记录对应的通信通道内各实体部门通过协议节点进行数据交互的相关信息。
在本实施例的一个可选实现方式中,所述通道构建模块,包括:
注册子模块,被配置为加入联盟群组的多个实体部门通过协议节点获取联盟群组注册证书,并从联盟群组获取根证书;其中所述协议节点在创建通信通道时,基于所述根证书生成属于所要创建的通信通道数据传输证书;
创建子模块,被配置为多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道;
数据交互子模块,被配置为在创建通信通道后,共同创建所述通信通道的实体部门通过各自的协议节点相互进行数据交互。
图6是适于用来实现根据本公开一实施方式的基于智能合约的制造业数据演化实体部门间安全交互方法的电子设备的结构示意图。
如图6所示,电子设备600包括处理单元601,其可实现为CPU、GPU、FPGA、NPU等处理单元。处理单元601可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行本公开上述任一方法的实施方式中的各种处理。在RAM603中,还存储有电子设备600操作所需的各种程序和数据。处理单元601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施方式,上文参考本公开实施方式中的任一方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行本公开实施方式中任一方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (6)
1.一种基于智能合约的制造业数据演化实体部门间安全交互方法,其中,包括:
采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道;其中,一个所述协议节点对应于一个实体部门;
在所述联盟群组内属于同一通信通道的多个实体部门通过所述协议节点,基于智能合约确认双方对交互数据的访问权限;
在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本;其中,一个通信通道对应设置一个所述分布式账本,所述分布式账本用于记录对应的通信通道内各实体部门通过协议节点进行数据交互的相关信息;
采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道,包括:
加入联盟群组的多个实体部门通过协议节点获取联盟群组注册证书,并从联盟群组获取根证书;其中所述协议节点在创建通信通道时,基于所述根证书生成属于所要创建的通信通道数据传输证书;
多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道;
在创建通信通道后,共同创建所述通信通道的实体部门通过各自的协议节点相互进行数据交互;
多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道,包括:
发起通道创建的实体部门通过其协议节点从所述联盟群组获取可参与通信通道创建的其他实体部门对应的协议节点列表;
发起通道创建的所述实体部门通过协议节点向联盟群组提交请求所述协议节点列表中各协议节点一同创建通信通道的请求;
所述联盟群组将所述请求传送至所述协议节点列表中各协议节点;
所述联盟群组接收到所述协议节点列表中各协议节点对应的其他实体部门同意创建通信通道的响应后,将所述响应转发给发起通道创建的实体部门对应的协议节点;
发起通道创建的实体部门通过其协议节点创建新的创世区块,并将所述创世区块发送给同意创建所述通信通道的其他实体部门对应的协议节点;其中,创建所述通信通道的所有实体部门对应的协议节点为所述通信通道分配访问路径;
创建所述通信通道的所有实体部门对应的协议节点通过所述访问路径注册RPC服务,以通过所述RPC服务进行数据交互以及更新通信通道内的所述创世区块;
在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本,包括:
属于同一通信通道的多个实体部门对应的协议节点通过执行所述智能合约验证当前进行数据交互的双方身份信息;
通过身份验证的所述实体部门对应的协议节点相互间进行数据读取以及数据传递;
所述智能合约将基于身份验证的过程数据、传递的数据、读取的记录信息发起对所述通信通道的分布式账本的更新;
所述协议节点将对所述分布式账本的更新信息发送给属于所述通信通道的所述多个实体部门进行背书和验证;
若验证通过,则将所述更新信息加入到所述通信通道的状态数据中,实现对所述分布式账本的更新。
2.根据权利要求1所述的方法,其中,所述智能合约包括:访问权限控制合约、数据管理合约以及管理员管理合约;其中,
所述访问权限控制合约用于对提交数据访问请求的实体部门的身份进行判断,以决定所述实体部门是否有权利进入所述通信通道进行数据操作;
所述管理员管理合约用于实现管理员用户的注册和管理;
所述数据管理合约用于注册新加入通信通道的实体部门的信息,以及管理已属于通信通道的实体部门的信息。
3.一种基于智能合约的制造业数据演化实体部门间安全交互装置,其中,包括:
通道构建模块,被配置为采用多通道技术实现加入联盟群组的多个实体部门通过各自的协议节点进行数据安全共享,参与构建联盟群组的多个实体部门对应的协议节点基于应用访问控制策略动态构建并订阅任意数量的通信通道;其中,一个所述协议节点对应于一个实体部门;
权限验证模块,被配置为在所述联盟群组内属于同一通信通道的多个实体部门通过所述协议节点,基于智能合约确认双方对交互数据的访问权限;
数据交互模块,被配置为在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本;其中,一个通信通道对应设置一个所述分布式账本,所述分布式账本用于记录对应的通信通道内各实体部门通过协议节点进行数据交互的相关信息;
所述通道构建模块,包括:
注册子模块,被配置为加入联盟群组的多个实体部门通过协议节点获取联盟群组注册证书,并从联盟群组获取根证书;其中所述协议节点在创建通信通道时,基于所述根证书生成属于所要创建的通信通道数据传输证书;
创建子模块,被配置为多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道;
数据交互子模块,被配置为在创建通信通道后,共同创建所述通信通道的实体部门通过各自的协议节点相互进行数据交互;
多个实体部门通过各自的协议节点创建相互间进行数据交互的通信通道,包括:
发起通道创建的实体部门通过其协议节点从所述联盟群组获取可参与通信通道创建的其他实体部门对应的协议节点列表;
发起通道创建的所述实体部门通过协议节点向联盟群组提交请求所述协议节点列表中各协议节点一同创建通信通道的请求;
所述联盟群组将所述请求传送至所述协议节点列表中各协议节点;
所述联盟群组接收到所述协议节点列表中各协议节点对应的其他实体部门同意创建通信通道的响应后,将所述响应转发给发起通道创建的实体部门对应的协议节点;
发起通道创建的实体部门通过其协议节点创建新的创世区块,并将所述创世区块发送给同意创建所述通信通道的其他实体部门对应的协议节点;其中,创建所述通信通道的所有实体部门对应的协议节点为所述通信通道分配访问路径;
创建所述通信通道的所有实体部门对应的协议节点通过所述访问路径注册RPC服务,以通过所述RPC服务进行数据交互以及更新通信通道内的所述创世区块;
在所述联盟群组内属于同一通信通道的多个实体部门在所述智能合约的基础上实现数据的交互,并更新分布式账本,包括:
属于同一通信通道的多个实体部门对应的协议节点通过执行所述智能合约验证当前进行数据交互的双方身份信息;
通过身份验证的所述实体部门对应的协议节点相互间进行数据读取以及数据传递;
所述智能合约将基于身份验证的过程数据、传递的数据、读取的记录信息发起对所述通信通道的分布式账本的更新;
所述协议节点将对所述分布式账本的更新信息发送给属于所述通信通道的所述多个实体部门进行背书和验证;
若验证通过,则将所述更新信息加入到所述通信通道的状态数据中,实现对所述分布式账本的更新。
4.一种电子设备,其中,包括存储器、处理器以及存储在存储器上的计算机程序,其中,所述处理器执行所述计算机程序以实现权利要求1-2任一项所述的方法。
5.一种计算机可读存储介质,其上存储有计算机指令,其中,该计算机指令被处理器执行时实现权利要求1-2任一项所述的方法。
6.一种计算机程序产品,其包括计算机指令,其中,该计算机指令被处理器执行时实现权利要求1-2任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210833803.XA CN115225647B (zh) | 2022-07-15 | 2022-07-15 | 基于智能合约的制造业数据演化实体部门间安全交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210833803.XA CN115225647B (zh) | 2022-07-15 | 2022-07-15 | 基于智能合约的制造业数据演化实体部门间安全交互方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115225647A CN115225647A (zh) | 2022-10-21 |
CN115225647B true CN115225647B (zh) | 2024-03-22 |
Family
ID=83612540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210833803.XA Active CN115225647B (zh) | 2022-07-15 | 2022-07-15 | 基于智能合约的制造业数据演化实体部门间安全交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115225647B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069475A (zh) * | 2019-04-25 | 2019-07-30 | 中国科学院信息工程研究所 | 一种基于区块链多方自我维持的制造业跨数据实体溯源方法 |
WO2020123898A1 (en) * | 2018-12-13 | 2020-06-18 | Neji, Inc. | Decentralized dynamic host configuration protocol using blockchain-based smart contracts |
WO2020151322A1 (zh) * | 2019-01-22 | 2020-07-30 | 平安科技(深圳)有限公司 | 基于区块链的身份管理方法、装置、设备及存储介质 |
CN113271345A (zh) * | 2021-04-30 | 2021-08-17 | 中国科学院信息工程研究所 | 基于联盟区块链制造业部门协同维持数据可靠存证的方法 |
CN114172735A (zh) * | 2021-12-11 | 2022-03-11 | 中国人民解放军战略支援部队信息工程大学 | 基于智能合约的双链混合式区块链数据共享方法及系统 |
WO2022057679A1 (zh) * | 2020-09-21 | 2022-03-24 | 中国电子科技网络信息安全有限公司 | 一种区块链系统应用智能合约安装部署管理方法 |
-
2022
- 2022-07-15 CN CN202210833803.XA patent/CN115225647B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020123898A1 (en) * | 2018-12-13 | 2020-06-18 | Neji, Inc. | Decentralized dynamic host configuration protocol using blockchain-based smart contracts |
WO2020151322A1 (zh) * | 2019-01-22 | 2020-07-30 | 平安科技(深圳)有限公司 | 基于区块链的身份管理方法、装置、设备及存储介质 |
CN110069475A (zh) * | 2019-04-25 | 2019-07-30 | 中国科学院信息工程研究所 | 一种基于区块链多方自我维持的制造业跨数据实体溯源方法 |
WO2022057679A1 (zh) * | 2020-09-21 | 2022-03-24 | 中国电子科技网络信息安全有限公司 | 一种区块链系统应用智能合约安装部署管理方法 |
CN113271345A (zh) * | 2021-04-30 | 2021-08-17 | 中国科学院信息工程研究所 | 基于联盟区块链制造业部门协同维持数据可靠存证的方法 |
CN114172735A (zh) * | 2021-12-11 | 2022-03-11 | 中国人民解放军战略支援部队信息工程大学 | 基于智能合约的双链混合式区块链数据共享方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115225647A (zh) | 2022-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057353B2 (en) | Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform | |
US11636095B2 (en) | System and method for providing a representational state transfer proxy service for a blockchain cloud service | |
CN110443658B (zh) | 基于区块链系统的税务管理方法、装置、介质及电子设备 | |
US20200119925A1 (en) | Blockchain Network Interaction Controller | |
CN108876599B (zh) | 一种扶贫贷款管理系统 | |
TW202018570A (zh) | 基於區塊鏈的節點管理方法和裝置 | |
CN112000976B (zh) | 区块链系统的认证管理方法、装置、介质及电子设备 | |
CN112468441B (zh) | 基于区块链的跨异构域认证系统 | |
CN110599181A (zh) | 基于区块链的数据处理方法、装置和设备及存储介质 | |
US20210337023A1 (en) | Systems and methods of providing ledger as a service | |
WO2020114278A1 (zh) | 区块链系统的数据管理方法、装置、介质及电子设备 | |
CN113660206B (zh) | 一种基于联盟链和多重签名的跨组织访问控制方法 | |
CN109325359A (zh) | 账户体系设置方法、系统、计算机设备和存储介质 | |
CN112908440A (zh) | 健康管理数据共享方法、装置及远程医疗平台 | |
Hei et al. | Themis: An accountable blockchain-based P2P cloud storage scheme | |
CN115310920A (zh) | 基于治理链的跨链互操作管理方法、装置及存储介质 | |
CN117424747A (zh) | 基于多区块链的跨域访问控制方法及系统 | |
CN115225647B (zh) | 基于智能合约的制造业数据演化实体部门间安全交互方法 | |
Krummacker et al. | DLT architectures for trust anchors in 6G | |
CN115526629A (zh) | 基于区块链网络的收单交易方法、装置及身份认证装置 | |
US11995618B2 (en) | Blockchain network interaction controller | |
WO2024082818A1 (zh) | 基于多区块链的跨链处理方法、装置、设备、系统及介质 | |
Mirzaei et al. | Daric: a storage efficient payment channel with punishment mechanism | |
Dunnett et al. | A Democratically Anonymous and Trusted Architecture for CTI Sharing using Blockchain | |
Han et al. | Research on blockchain cross-chain model based on “NFT+ Cross-chain bridge” |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |