CN115618429A - 一种基于平行区块链的产品全生命周期管理系统 - Google Patents

一种基于平行区块链的产品全生命周期管理系统 Download PDF

Info

Publication number
CN115618429A
CN115618429A CN202211636640.2A CN202211636640A CN115618429A CN 115618429 A CN115618429 A CN 115618429A CN 202211636640 A CN202211636640 A CN 202211636640A CN 115618429 A CN115618429 A CN 115618429A
Authority
CN
China
Prior art keywords
chain
node
parallel
nodes
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211636640.2A
Other languages
English (en)
Other versions
CN115618429B (zh
Inventor
徐蕾
张越崴
祝烈煌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN202211636640.2A priority Critical patent/CN115618429B/zh
Publication of CN115618429A publication Critical patent/CN115618429A/zh
Application granted granted Critical
Publication of CN115618429B publication Critical patent/CN115618429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/548Queue
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明涉及一种基于平行区块链的产品全生命周期管理系统,属于计算机软件与区块链应用技术领域。本发明利用平行链技术带来的可扩展性解决产品全生命周期管理系统的性能问题,使用节点间的拜占庭容错共识协议解决安全问题,借助平行链间的隔离性、跨共识消息协议与监管者数字证书解决监管问题。本发明对比已有技术,具有更高的性能、更高的安全性和可监管性,维持了产品全生命周期管理系统的隐私与安全需求。

Description

一种基于平行区块链的产品全生命周期管理系统
技术领域
本发明涉及一种基于平行区块链的产品全生命周期管理系统,属于计算机软件与区块链应用技术领域。
背景技术
在智能工业领域中,产品生命周期管理(Product Lifecycle Management,PLM)系统,广泛应用于产品从设计、生产到使用、转移、维修等整个生命周期全过程的自动化管理。该过程集成了人员、数据、流程和业务系统,并为产品所属的公司及其他相关供应链企业提供了产品整个生命周期相关的重要信息。通过对产品进行全生命周期管理,可以缩短其上市时间、提高质量和可靠性、优化流程、降低成本、准确生成报价、减少浪费,同时实现供应链协作的最大化。
区块链是一种分布式账本技术,由不断增长的记录列表组成,这些记录作为区块,使用密码学技术安全地连接在一起。由于每个区块中包含时间戳、交易数据和前一个块的散列,因此记录在区块链中的数据是不可修改的。数据一旦被记录并分发到组成区块链网络的各个节点后,任何块中的数据都不能在不改变所有后续块的情况下被更改。由于具有去中心化、不可篡改、可溯源等特性,可以在若干节点中建立信任关系,区块链已经开始逐渐脱离代币并走向金融、保险、医疗等领域,也可以在供应链安全和产品全生命周期管理领域发挥重要作用。
然而,现有的基于区块链的产品全生命周期管理系统存在以下问题:
1.性能问题:现有的单链区块链网络中,由于让大量的节点达成共识需要一定的时间,因此在性能上难以满足高并发的需求;
2.安全问题:如果区块链网络中存在若干恶意节点,可以使用拜占庭攻击来破坏系统的一致性或篡改数据;
3.监管问题:如果允许跨部门访问链上信息,则不满足产品全生命周期管理中的隐私与安全需求,但缺乏监管机制不便于公司管理部门对其他部门的链上信息进行审计。
发明内容
本发明的目的是针对现有技术存在的缺陷和不足,创造性地提出一种基于平行区块链的产品全生命周期管理系统,使若干条平行链连接到中继链并由中继链进行保护,应用于产品全生命周期管理系统。
本发明的创新点在于:利用平行链技术带来的可扩展性解决产品全生命周期管理系统的性能问题,使用节点间的拜占庭容错共识协议解决安全问题,借助平行链间的隔离性、跨共识消息协议与监管者数字证书解决监管问题。
为实现上述目的,本发明提出的基于平行区块链的产品全生命周期管理系统,包括平行链部分和中继链部分。如图1、图2所示。
平行链包括部门、文档、智能合约实体,以及外节点、客户端节点、证书颁发机构和收集器。
平行链(PARC):平行链是每个部门的节点互相连接形成的区块链,包括多个收集器(COL)。监管部门与其他部门的多条区块链构成一组平行链。与将所有节点连接成为单一区块链相比,分割为多条平行链,使需要达成共识的节点数变少,从而缩短了达成共识的时间,提升了系统性能。平行链间的隔离性避免了数据的非授权访问。
其中,部门(DEPT):是与产品进行交互并产生数据的实体。在产品全生命周期管理中,通常涉及多个不同的部门,例如设计、生产、转移、维修等。这些部门在发挥自身职能的过程中会产生相应的数据,例如设计图纸、生产流程、转移记录、维修日志等,而数据最终将会被上传到区块链中。此外,还可以包括监管部门,可以检索到各个部门上传的数据。
文档(DOC):是存储部门产生数据的数字文件实体。部门产生的设计图纸、生产流程、转移记录、维修日志等文件,需要被保存到例如PDF、DOCX、PNG、TXT等格式的数字文件中,并以这些数字文件作为载体上传到区块链网络。
外节点(OND):将部门上传的文档作为交易打包成区块,上传到区块链网络中,并与其他节点达成共识。外节点可以使用简单高效的RocksDB键值存储层来保持区块链的状态,借助libp2p网络栈形成P2P网络互相通信,使用远程过程调用API接受HTTP和WebSocket请求,借助WebAssembly运行时执行Wasm格式的智能合约。每个部门部署4个外节点,并应用实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)协议达成节点间的共识,以防御可能的拜占庭攻击。
客户端节点(CND):用于将部门需要上传到区块链中的文档作为交易,使用自身的私钥签名,并发送给本部门中的外节点。考虑到部门内部的人员多、数据上传需求大,可以为部门中的每个外节点连接多个客户端节点,使不同人员操作不同的客户端节点。客户端节点为操作人员提供可交互的前端页面,用于文档的上传。
证书颁发机构(CA):用于向客户端颁发数字证书。为了实现文档上传记录的可溯源,证书颁发机构需要向各个客户端颁发能够标识其身份的用户数字证书,用于交易签名与身份识别。为了实现安全与监管,证书颁发机构需要向监管部门颁发特殊的监管者数字证书,标识其特殊身份。
中继链(RLYC):随着平行链区块的产生,中继链将跟踪并存储每个平行链的最新区块头;当一个中继链区块最终确定时,已经完成验证过程的平行链区块也将最终确定。
中继链包括多个验证器。具有Wasm运行时的验证器(VAL),能够验证被提交到中继链的区块。借助跨共识消息协议(Cross-Consensus Message Protocol,XCMP),中继链能够协助实现平行链间的通信。
在平行链中,外节点之间互相连接,构成平行链。每个外节点都部署有智能合约,并且与客户端节点相连接。证书颁发机构与平行链相连接。收集器之间互相连接,并与平行链相连接。
在中继链中,验证器之间互相连接,并与平行链、收集器相连接。
当基于平行区块链的产品全生命周期管理系统运行时,每个部门启动4个外节点与若干客户端节点,它们之间通过互相通信形成平行链。随着创世区块(区块链产生的第一个区块)产生,平行链将自身区块的最新区块头提交给中继链,并由中继链进行验证。证书颁发机构启动后,向网络中的所有客户端节点签发标识其身份的数字证书,并向监管部门颁发特殊的监管者数字证书。各个客户端节点使用自己的数字证书连接到相应的外节点,如图3(a)所示。
系统中的各个部门与产品进行交互,将产生的数据存储至文档。由用户操作客户端节点的前端页面,客户端节点使用自身的私钥对文档上传所产生的交易进行签名,将已签名的文档上传交易提交给对应的外节点,由外节点使用拜占庭容错协议达成平行链内部所有节点间的共识。然后,平行链将新产生区块的区块头提交给中继链,并由中继链进行验证,如图3(b)所示;
用户操作客户端节点的前端页面,使用设定条件(如ID、名称、上传时间、文档类型等)对已上传的文档进行查询。客户端节点使用自身的私钥对文档查询所产生的交易进行签名,随后将已签名的文档查询交易提交给对应的外节点,由外节点上部署的智能合约检查合法性并执行查询,随后返回查询结果。同时,使用拜占庭容错协议达成平行链内部所有节点间的共识。平行链将新产生区块的区块头提交给中继链,并由中继链进行验证。查询流程如图3(c)所示。
监管人员操作客户端节点的前端页面,使用设定条件对已上传的文档进行查询。客户端节点使用自身的监管者私钥对文档查询所产生的交易进行签名,随后将已签名的文档查询请求通过跨共识消息协议提交给对应的外节点,由外节点上部署的智能合约检查监管者的签名是否合法并执行查询,随后通过跨共识消息协议返回查询结果。同时,使用拜占庭容错协议达成平行链内部所有节点间的共识。平行链将新产生区块的区块头提交给中继链,并由中继链进行验证。监管流程如图3(c)所示。
有益效果
本发明,对比已有技术,具有以下优势:
1.更高的性能:区块链中的节点仅需在本部门的平行链内达成共识,与单一区块链中使所有节点达成共识相比,耗时更短,交易效率更高,可满足高并发等场景的需求;
2.更高的安全性:节点达成共识使用的实用拜占庭容错协议可在一定程度上防御区块链网络中恶意节点的拜占庭攻击,维持系统的一致性,避免数据被篡改;
3.可监管:监管部门可使用证书颁发机构签发的特殊证书与跨共识消息协议实现跨平行链间的数据查询,便于对链上信息进行监管,同时平行链间的隔离性维持了产品全生命周期管理中的隐私与安全需求。
附图说明
图1为本系统中平行区块链的结构组成示意图;
图2为平行区块链的连接示意图;
图3中(a)为PLM系统初始化流程图,(b)为在PLM系统中上传文档的流程图,(c)为在PLM系统中进行查询与监管的流程图。
具体实施方式
下面结合附图和实施例对本发明的技术方案做进一步说明。
一种基于平行区块链的产品全生命周期管理系统,包括平行链部分和中继链部分。平行链包括部门、文档、智能合约实体,以及外节点、客户端节点、证书颁发机构和收集器。中继链包括多个验证器。
首先,构建P2P网络。P2P网络构建使用libp2p网络栈。为了让节点加入P2P网络,需要一种发现机制使节点获得当前网络中的节点身份和地址列表。构建P2P网络的发现机制有三个组成部分:引导节点、mDNS、Kademlia随机游走。其中,引导节点是随着网络配置一起传递的硬编码的节点身份和地址;mDNS是本地网络中的UDP广播,侦听广播的节点可能会以其身份对广播进行响应;节点连接后,将在已配置的Kademlia DHT上执行随机Kademlia的FIND_NODE请求,获取网络中的节点信息。获得节点的身份和地址列表后,即可使用加密和多路复用的方式与网络中的节点建立连接。
然后,连接平行链与中继链。首先搭建中继链,编写存储有验证器密钥、引导节点 地址、平行链标识符信息的JSON格式中继链链规范文件F spec ,表示为:
Figure 386002DEST_PATH_IMAGE001
其中,
Figure 340052DEST_PATH_IMAGE002
表示验证器密钥,
Figure 461592DEST_PATH_IMAGE003
表示引导节点地址,
Figure 300235DEST_PATH_IMAGE004
表示平行链在中继链中保留的唯一标识符;
为使每条平行链在中继链中保留自己的唯一标识符
Figure 800617DEST_PATH_IMAGE004
,需要先连接到中继链 节点并签署提交一个包含
Figure 332093DEST_PATH_IMAGE004
的标识符注册交易;随后启动平行链收集器节点,导出有 关平行链运行时
Figure 409770DEST_PATH_IMAGE005
和创世状态
Figure 176738DEST_PATH_IMAGE006
的信息;
为在中继链上注册平行链,要再次连接到中继链节点并签署提交一个包含
Figure 656261DEST_PATH_IMAGE007
的平行链注册交易
Figure 234004DEST_PATH_IMAGE008
Figure 798977DEST_PATH_IMAGE009
其中,
Figure 245002DEST_PATH_IMAGE010
表示平行链Wasm运行时;此后,中继链将 持续跟踪每个平行链的最新区块头。
当进行共识形成时,每轮共识分为4个阶段:客户端向主节点发送请求;主节点向所有辅助节点广播请求;主节点和辅助节点执行请求的服务,然后向客户端发送回复。当客户端收到来自网络中不同节点的m+1个具有相同结果的回复时说明请求成功,其中m是允许的最大故障节点数。主节点在每轮共识期间都会更改,如果经过预定义的时间而主节点没有向辅助节点广播请求,则由更改协议重新投票选出。
当进行执行查询时,客户端产生查询交易,并用私钥
Figure 703665DEST_PATH_IMAGE011
对交易签名,随后将已签名 的查询交易
Figure 311364DEST_PATH_IMAGE012
提交给对应的节点,由节点上部署的智能合约检查合法性并执行查 询,随后将查询结果R返回给客户端;其中,
Figure 504579DEST_PATH_IMAGE013
表示查询交易,
Figure 223136DEST_PATH_IMAGE014
表示客户端签名。
当进行监管查询合法性检查时,客户端产生查询请求,并用监管者私钥
Figure 942831DEST_PATH_IMAGE015
对请求 签名,随后将已签名的查询请求
Figure 846065DEST_PATH_IMAGE016
通过跨共识消息协议提交给对应的节点,由节点上 部署的智能合约检查监管者的签名是否合法并执行查询,随后将查询结果R通过跨共识消 息协议返回给客户端。
当进行跨共识消息时,首先,平行链
Figure 651210DEST_PATH_IMAGE017
中的发送者A和平行链
Figure 439037DEST_PATH_IMAGE018
中的接收者B需要建 立消息传递通道;在通道开启阶段,A向中继链发送包含
Figure 354516DEST_PATH_IMAGE018
Figure 569597DEST_PATH_IMAGE019
、消息大小
Figure 721092DEST_PATH_IMAGE020
和数量
Figure 781452DEST_PATH_IMAGE021
、延 迟D的初始化消息:
Figure 85526DEST_PATH_IMAGE022
该消息会在中继链维护的通道状态表(Channel State Table,CST)中更新
Figure 471508DEST_PATH_IMAGE023
平行 链的通道状态为待开放;然后,中继链向
Figure 985666DEST_PATH_IMAGE018
平行链发送平行链的
Figure 974350DEST_PATH_IMAGE024
,以及消息的大小、数 量;如果
Figure 257564DEST_PATH_IMAGE018
平行链的当前通道数量小于限额,且同意开启通道,则向中继链发送接受消息Accept open channel,消息中包含通道的元数据;中继链收到
Figure 80027DEST_PATH_IMAGE025
发送的接受消息后,检查该消息 与
Figure 691268DEST_PATH_IMAGE023
在中继链的CST表中创建的条目是否一致,如果符合,则将
Figure 624588DEST_PATH_IMAGE026
的状态更新为开放,同时创 建一个
Figure 762309DEST_PATH_IMAGE025
的条目,状态为开放;当通道打开时,包含一个已发送但尚未被接收者确认的有序 消息的有界队列;发送者将消息附加到队列后来发送消息,接收者从队列前删除消息来确 认消息;发送者和接收者的平行链会监控中继链的状态,来了解当前队列中的内容;消息传 递结束之后,
Figure 614727DEST_PATH_IMAGE026
Figure 103477DEST_PATH_IMAGE027
消息发送到中继链,该通道的状态变为待关闭,中继链向
Figure 184697DEST_PATH_IMAGE018
平 行链发送关闭通道的消息;此时
Figure 442503DEST_PATH_IMAGE025
最多有D个时隙对通道中的消息进行处理,接着发送Accept close channel消息来关闭通道,此时通道的状态为关闭-接收消息;
Figure 606768DEST_PATH_IMAGE026
队列中的所有消息 都被丢弃后,通道关闭;最后,中继链删除CST表中
Figure 176290DEST_PATH_IMAGE026
Figure 451413DEST_PATH_IMAGE025
的条目。

Claims (7)

1.一种基于平行区块链的产品全生命周期管理系统,其特征在于,包括平行链部分和中继链部分;
平行链包括部门、文档、智能合约实体,以及外节点、客户端节点、证书颁发机构和收集器;
平行链是每个部门的节点互相连接形成的区块链,包括多个收集器;监管部门与其他部门的多条区块链构成一组平行链,与将所有节点连接成为单一区块链相比,分割为多条平行链,使需要达成共识的节点数变少;
部门是与产品进行交互并产生数据的实体;
文档是存储部门产生数据的数字文件实体;
外节点是将部门上传的文档作为交易打包成区块,上传到区块链网络中,并与其他节点达成共识;每个部门部署4个外节点,并应用实用拜占庭容错协议达成节点间的共识;
客户端节点用于将部门需要上传到区块链中的文档作为交易,使用自身的私钥签名,并发送给本部门中的外节点;客户端节点为操作人员提供可交互的前端页面,用于文档的上传;
证书颁发机构用于向客户端颁发数字证书的模块;证书颁发机构向各个客户端颁发能够标识其身份的用户数字证书,用于交易签名与身份识别,向监管部门颁发特殊的监管者数字证书,标识其特殊身份;
中继链用于跟踪并存储每个平行链的最新区块头;当一个中继链区块最终确定时,已经完成验证过程的平行链区块也将最终确定;
中继链包括多个验证器,借助跨共识消息协议中继链能够协助实现平行链间的通信;
在平行链中,外节点之间互相连接,构成平行链;每个外节点都部署有智能合约,并且与客户端节点相连接;证书颁发机构与平行链相连接;收集器之间互相连接,并与平行链相连接;
在中继链中,验证器之间互相连接,并与平行链、收集器相连接;
当系统运行时,每个部门启动4个外节点与若干客户端节点,它们之间通过互相通信形成平行链;随着创世区块产生,平行链将自身区块的最新区块头提交给中继链,并由中继链进行验证;证书颁发机构启动后,向网络中的所有客户端节点签发标识其身份的数字证书,并向监管部门颁发特殊的监管者数字证书;各个客户端节点使用自己的数字证书连接到相应的外节点;
系统中的各个部门与产品进行交互,将产生的数据存储至文档;由用户操作客户端节点的前端页面,客户端节点使用自身的私钥对文档上传所产生的交易进行签名,将已签名的文档上传交易提交给对应的外节点,由外节点使用拜占庭容错协议达成平行链内部所有节点间的共识;然后,平行链将新产生区块的区块头提交给中继链,并由中继链进行验证;
用户操作客户端节点的前端页面,使用设定条件对已上传的文档进行查询;客户端节点使用自身的私钥对文档查询所产生的交易进行签名,随后将已签名的文档查询交易提交给对应的外节点,由外节点上部署的智能合约检查合法性并执行查询,随后返回查询结果;同时,使用拜占庭容错协议达成平行链内部所有节点间的共识;平行链将新产生区块的区块头提交给中继链,并由中继链进行验证;
监管人员操作客户端节点的前端页面,使用设定条件对已上传的文档进行查询;客户端节点使用自身的监管者私钥对文档查询所产生的交易进行签名,随后将已签名的文档查询请求通过跨共识消息协议提交给对应的外节点,由外节点上部署的智能合约检查监管者的签名是否合法并执行查询,随后通过跨共识消息协议返回查询结果;同时,使用拜占庭容错协议达成平行链内部所有节点间的共识;平行链将新产生区块的区块头提交给中继链,并由中继链进行验证。
2.如权利要求1所述的一种基于平行区块链的产品全生命周期管理系统,其特征在于,部门中的每个外节点连接多个客户端节点,使不同人员能够操作不同的客户端节点。
3.如权利要求1所述的一种基于平行区块链的产品全生命周期管理系统,其特征在于, 当搭建中继链时,编写存储有验证器密钥、引导节点地址、平行链标识符信息的JSON格式中 继链链规范文件F spec ,表示为:
Figure 887349DEST_PATH_IMAGE001
其中,
Figure 815991DEST_PATH_IMAGE002
表示验证器密钥,
Figure 13754DEST_PATH_IMAGE003
表示引导节点地址,
Figure 826989DEST_PATH_IMAGE004
表示平行链在中继链中保留的唯一标识符;
为使每条平行链在中继链中保留自己的唯一标识符
Figure 669175DEST_PATH_IMAGE004
,需要先连接到中继链节点 并签署提交一个包含
Figure 909663DEST_PATH_IMAGE004
的标识符注册交易;随后启动平行链收集器节点,导出有关平 行链运行时
Figure 860302DEST_PATH_IMAGE005
和创世状态
Figure 336282DEST_PATH_IMAGE006
的信息;
为在中继链上注册平行链,要再次连接到中继链节点并签署提交一个包含
Figure 157608DEST_PATH_IMAGE007
的平行链注册交易
Figure 709943DEST_PATH_IMAGE008
Figure 616719DEST_PATH_IMAGE009
其中,
Figure 771757DEST_PATH_IMAGE010
表示平行链Wasm运行时;此后,中继链将 持续跟踪每个平行链的最新区块头。
4.如权利要求1所述的一种基于平行区块链的产品全生命周期管理系统,其特征在于,系统进行共识形成时,每轮共识分为4个阶段:客户端向主节点发送请求;主节点向所有辅助节点广播请求;主节点和辅助节点执行请求的服务,然后向客户端发送回复;当客户端收到来自网络中不同节点的m+1个具有相同结果的回复时说明请求成功,其中m是允许的最大故障节点数;主节点在每轮共识期间都会更改,如果经过预定义的时间而主节点没有向辅助节点广播请求,则由更改协议重新投票选出。
5.如权利要求1所述的一种基于平行区块链的产品全生命周期管理系统,其特征在于, 系统进行执行查询时,客户端产生查询交易,并用私钥
Figure 837802DEST_PATH_IMAGE011
对交易签名,随后将已签名的查询 交易
Figure 154514DEST_PATH_IMAGE012
提交给对应的节点,由节点上部署的智能合约检查合法性并执行查询,随后 将查询结果R返回给客户端;其中,
Figure 421022DEST_PATH_IMAGE013
表示查询交易,
Figure 973227DEST_PATH_IMAGE014
表示客户端签名。
6.如权利要求1所述的一种基于平行区块链的产品全生命周期管理系统,其特征在于, 系统进行监管查询合法性检查时,客户端产生查询请求,并用监管者私钥
Figure 769144DEST_PATH_IMAGE015
对请求签名, 随后将已签名的查询请求
Figure 397703DEST_PATH_IMAGE016
通过跨共识消息协议提交给对应的节点,由节点上部署 的智能合约检查监管者的签名是否合法并执行查询,随后将查询结果R通过跨共识消息协 议返回给客户端。
7.如权利要求1所述的一种基于平行区块链的产品全生命周期管理系统,其特征在于, 系统进行跨共识消息时,首先,平行链
Figure 279071DEST_PATH_IMAGE017
中的发送者A和平行链
Figure 369387DEST_PATH_IMAGE018
中的接收者B需要建立消息 传递通道;在通道开启阶段,A向中继链发送包含
Figure 285390DEST_PATH_IMAGE018
Figure 84850DEST_PATH_IMAGE019
、消息大小
Figure 719094DEST_PATH_IMAGE020
和数量
Figure 19625DEST_PATH_IMAGE021
、延迟D的初 始化消息:
Figure 649190DEST_PATH_IMAGE022
该消息会在中继链维护的通道状态表(Channel State Table,CST)中更新
Figure 744185DEST_PATH_IMAGE023
平行链的 通道状态为待开放;然后,中继链向
Figure 865724DEST_PATH_IMAGE018
平行链发送平行链的
Figure 579734DEST_PATH_IMAGE024
,以及消息的大小、数量;如 果
Figure 204750DEST_PATH_IMAGE018
平行链的当前通道数量小于限额,且同意开启通道,则向中继链发送接受消息
Figure 736225DEST_PATH_IMAGE025
,消息中包含通道的元数据;中继链收到
Figure 672957DEST_PATH_IMAGE026
发送的接受消息后,检查该消息与
Figure 580871DEST_PATH_IMAGE023
在中继链的CST表中创建的条目是否一致,如果符合,则将
Figure 932830DEST_PATH_IMAGE027
的状态更新为开放,同时创建 一个
Figure 635207DEST_PATH_IMAGE026
的条目,状态为开放;当通道打开时,包含一个已发送但尚未被接收者确认的有序消 息的有界队列;发送者将消息附加到队列后来发送消息,接收者从队列前删除消息来确认 消息;发送者和接收者的平行链会监控中继链的状态,来了解当前队列中的内容;消息传递 结束之后,
Figure 324814DEST_PATH_IMAGE027
Figure 505260DEST_PATH_IMAGE028
消息发送到中继链,该通道的状态变为待关闭,中继链向
Figure 370448DEST_PATH_IMAGE018
平行 链发送关闭通道的消息;此时
Figure 243726DEST_PATH_IMAGE026
最多有D个时隙对通道中的消息进行处理,接着发送
Figure 171362DEST_PATH_IMAGE029
消息来关闭通道,此时通道的状态为关闭-接收消息;
Figure 889919DEST_PATH_IMAGE027
队列中的所有消息都 被丢弃后,通道关闭;最后,中继链删除CST表中
Figure 468668DEST_PATH_IMAGE027
Figure 512847DEST_PATH_IMAGE026
的条目。
CN202211636640.2A 2022-12-20 2022-12-20 一种基于平行区块链的产品全生命周期管理系统 Active CN115618429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211636640.2A CN115618429B (zh) 2022-12-20 2022-12-20 一种基于平行区块链的产品全生命周期管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211636640.2A CN115618429B (zh) 2022-12-20 2022-12-20 一种基于平行区块链的产品全生命周期管理系统

Publications (2)

Publication Number Publication Date
CN115618429A true CN115618429A (zh) 2023-01-17
CN115618429B CN115618429B (zh) 2023-03-31

Family

ID=84881058

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211636640.2A Active CN115618429B (zh) 2022-12-20 2022-12-20 一种基于平行区块链的产品全生命周期管理系统

Country Status (1)

Country Link
CN (1) CN115618429B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692259A (zh) * 2024-02-02 2024-03-12 杭州天谷信息科技有限公司 一种基于验证网络的注册方法和验证方法
CN117692259B (zh) * 2024-02-02 2024-05-31 杭州天谷信息科技有限公司 一种基于验证网络的注册方法和验证方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073222A (zh) * 2020-08-18 2020-12-11 西北工业大学 一种基于区块链跨链技术的空天地网络移动管理架构
CN112488679A (zh) * 2020-12-03 2021-03-12 陈鹏 一种区块链的跨链合约解析方法、中继链及跨链系统
CN112950376A (zh) * 2021-03-05 2021-06-11 广东电网有限责任公司 基于区块链技术的电力行业数字身份证管理方法及系统
CN113098694A (zh) * 2021-04-09 2021-07-09 杭州链网科技有限公司 一种混合跨链共识方法
WO2022021997A1 (zh) * 2020-07-28 2022-02-03 厦门潭宏信息科技有限公司 一种网络融合及其组网方法、设备及存储介质
CN114513510A (zh) * 2022-01-19 2022-05-17 贵阳信息技术研究院 一种面向许可链的分布式跨链事务中继系统及其通信方法
CN114819891A (zh) * 2022-04-18 2022-07-29 北京工商大学 基于平行区块链和智能合约的稻米全供应链信息监管方法
WO2022179008A1 (zh) * 2021-02-24 2022-09-01 深圳市爱云信息科技有限公司 基于区块链的供应链金融AI DaaS算法仓库平台
CN115204786A (zh) * 2022-07-13 2022-10-18 上海柚子工道物联技术有限公司 基于区块链的电子仓单全生命周期管理方法、系统及介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022021997A1 (zh) * 2020-07-28 2022-02-03 厦门潭宏信息科技有限公司 一种网络融合及其组网方法、设备及存储介质
CN112073222A (zh) * 2020-08-18 2020-12-11 西北工业大学 一种基于区块链跨链技术的空天地网络移动管理架构
CN112488679A (zh) * 2020-12-03 2021-03-12 陈鹏 一种区块链的跨链合约解析方法、中继链及跨链系统
WO2022179008A1 (zh) * 2021-02-24 2022-09-01 深圳市爱云信息科技有限公司 基于区块链的供应链金融AI DaaS算法仓库平台
CN112950376A (zh) * 2021-03-05 2021-06-11 广东电网有限责任公司 基于区块链技术的电力行业数字身份证管理方法及系统
CN113098694A (zh) * 2021-04-09 2021-07-09 杭州链网科技有限公司 一种混合跨链共识方法
CN114513510A (zh) * 2022-01-19 2022-05-17 贵阳信息技术研究院 一种面向许可链的分布式跨链事务中继系统及其通信方法
CN114819891A (zh) * 2022-04-18 2022-07-29 北京工商大学 基于平行区块链和智能合约的稻米全供应链信息监管方法
CN115204786A (zh) * 2022-07-13 2022-10-18 上海柚子工道物联技术有限公司 基于区块链的电子仓单全生命周期管理方法、系统及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
姚前;: "区块链技术的最新进展" *
张健毅;王志强;徐治理;欧阳雅菲;杨涛;: "基于区块链的可监管数字货币模型" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692259A (zh) * 2024-02-02 2024-03-12 杭州天谷信息科技有限公司 一种基于验证网络的注册方法和验证方法
CN117692259B (zh) * 2024-02-02 2024-05-31 杭州天谷信息科技有限公司 一种基于验证网络的注册方法和验证方法

Also Published As

Publication number Publication date
CN115618429B (zh) 2023-03-31

Similar Documents

Publication Publication Date Title
US10965446B2 (en) Blockchain-based automated user matching
US11669811B2 (en) Blockchain-based digital token utilization
US10459946B2 (en) Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing
US11153069B2 (en) Data authentication using a blockchain approach
CN109360100B (zh) 基于区块链技术的交易快速确认方法及装置
US20200143366A1 (en) Methods for decentralized digital asset transfer and smart contract state transition
CN111444277B (zh) 一种基于区块链技术的反恐情报协同共享平台及方法
CN110032545A (zh) 基于区块链的文件存储方法、系统及电子设备
CN112541758A (zh) 基于区块链的多轮投票式容错排序共识机制与方法
TW202032960A (zh) 基於區塊鏈的資料處理方法和裝置
EP3659319B1 (en) Improved anti-replay device based on memory space interchange
US20230316273A1 (en) Data processing method and apparatus, computer device, and storage medium
WO2022100679A1 (zh) 一种数据通信方法、装置、计算机设备及存储介质
US11301590B2 (en) Unfalsifiable audit logs for a blockchain
CN110471982B (zh) 基于区块链的数据处理方法和装置
CN113360861B (zh) 一种面向抵押贷款的基于中继器跨链的去中心化身份方法
CN109951490A (zh) 基于区块链的网页防篡改方法、系统及电子设备
KR20200081533A (ko) 사물 인터넷 환경을 위한 동적 블라인드 투표기반의 블록체인 합의방법
CN111582888B (zh) 一种电子存款证明真伪的验证系统
CN113922996B (zh) 一种基于跨区块链技术的电子学籍档案隐私保护方法
CN116827957B (zh) 基于多区块链的信息处理方法、装置、设备以及介质
CN115618429B (zh) 一种基于平行区块链的产品全生命周期管理系统
CN116304265A (zh) 一种基于区块链的电子档案管理方法及系统
Sgier Bazo–A Cryptocurrency from Scratch
Zahoor et al. A Comparative Study of Distributed Ledger Technologies: Blockchain vs. Hashgraph

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant