CN116566710B - 一种区块链数据管理方法及系统 - Google Patents

一种区块链数据管理方法及系统 Download PDF

Info

Publication number
CN116566710B
CN116566710B CN202310615123.5A CN202310615123A CN116566710B CN 116566710 B CN116566710 B CN 116566710B CN 202310615123 A CN202310615123 A CN 202310615123A CN 116566710 B CN116566710 B CN 116566710B
Authority
CN
China
Prior art keywords
login
block chain
blockchain
network
main network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310615123.5A
Other languages
English (en)
Other versions
CN116566710A (zh
Inventor
项玉凤
王文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Far East Digital Intelligent Mining Technology Service Co ltd
Original Assignee
Shenzhen Far East Digital Intelligent Mining Technology Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Far East Digital Intelligent Mining Technology Service Co ltd filed Critical Shenzhen Far East Digital Intelligent Mining Technology Service Co ltd
Priority to CN202310615123.5A priority Critical patent/CN116566710B/zh
Publication of CN116566710A publication Critical patent/CN116566710A/zh
Application granted granted Critical
Publication of CN116566710B publication Critical patent/CN116566710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种区块链数据管理方法及系统,在本发明中,所述区块链子网与区块链主网跨链交互;数据管理节点接收用户端发送的账号登录请求,在区块链子网执行第一智能合约后进行登录账号验证,验证通过则向区块链主网发送异常识别请求;数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求,验证通过则在区块链主网执行第二智能合约后完成跨平台登录验证。本发明实现了多个区块链子网与主网之间的跨链交互和数据共享,并通过去中心化、加密存储、细粒度访问控制、智能合约等技术手段,提高了用户的隐私保护水平,提高了数据的安全性和可靠性,实现了跨平台安全便捷登陆,同时降低了数据管理和存储的成本。

Description

一种区块链数据管理方法及系统
【技术领域】
本发明涉及区块链技术领域,尤其涉及一种区块链数据管理方法及系统。
【背景技术】
在现有的数字化时代,越来越多的平台服务需要对用户进行身份验证以确保安全性和合规性。
但是,传统的平台服务采用独立中心化身份验证系统存在许多问题,如易受到黑客攻击和数据泄露的风险,这种风险会导致用户的身份信息被恶意盗用,从而对用户的安全性和隐私造成威胁。
而且,不同平台完全独立运行,如果采用多种密码,则导致用户经常忘记混淆账号密码,给用户使用带来了极大麻烦;而采用统一密码,则低安全级别的平台又给黑客攻击和撞库创造了漏洞条件,给数据安全方面带来了挑战。
发明内容】
有鉴于此,本发明实施例提供了一种区块链数据管理方法及系统。
第一方面,本发明实施例提供了区块链数据管理方法,所述方法包括:
S1、基于云服务器创建区块链主网,并根据区块链主网构建以不同平台的数据管理节点为主体的多个区块链子网,所述区块链子网与区块链主网跨链交互;
S2、数据管理节点接收用户端发送的账号登录请求,在区块链子网执行第一智能合约后进行登录账号验证,验证通过则向区块链主网发送异常识别请求,若验证未通过,则向区块链主网发送撞库攻击识别请求;
S3、若区块链主网识别出异常或者撞库攻击,则向数据管理节点发送用户端拒绝登录指令,并向所有区块链子网发送登录账号关联的目标用户禁止登录指令,并以预存的用户完善信息表作为唯一解锁指令,若区块链主网未识别出异常或者撞库攻击,则向数据管理节点发送用户端允许登录指令;
S4、数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求,若区块链主链辅助登录验证通过,则在区块链主网执行第二智能合约后完成跨平台登录验证。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述S1具体包括:
S10、在云服务器上安装并配置区块链节点软件,配置区块链主网节点参数,查找并加入共识网络,同步区块链数据,参与共识算法;
S11、通过区块链主网第一节点创建第一区块链子网的创世块,指定第一区块链子网的参数,并在区块链主网第一节点上添加第一区块链子网的创世块,为第一区块链子网配置目标平台的多个数据管理节点,启动第一区块链子网节点并连接到区块链主网第一节点,在第一区块链子网节点上安装并配置区块链节点软件,将第一区块链子网节点加入到子网的共识网络中;
S12、依次构建以其他平台的数据管理节点为主体的多个区块链子网;
S13、在区块链主网与区块链子网安装并配置跨链协议软件,并建立跨链通道,利用跨链通道在区块链主网与区块链子网分别验证跨链交易,其中,区块链主网与区块链子网跨链交互且区块链子网与区块链子网之间不进行跨链交互。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
S14、区块链主网创建“主网节点访问子网数据”账户,并授予账户内主网节点直接访问区块链子网数据权限;
S15、区块链主网创建“子网节点访问主网数据”账户,并授予账户内子网节点访问区块链主网数据的请求权限;
S16、当账户内子网节点向区块链主网提交数据请求时,其中,数据请求包含请求类型、数据类型和数据所属子网信息;
S17、区块链主网验证数据请求,验证账户内子网节点的加密签名、访问权限以及数据请求的合法性,如果验证通过,则生成一个授权令牌,并将授权令牌给账户内子网节点;
S18、账户内子网节点使用授权令牌访问数据,区块链主网记录数据访问记录。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述S2中第一智能合约包括:
S20、目标数据管理节点向所在区块链子网中广播属性验证任务,所述目标数据管理节点属性包括位置和服务;
S21、在同一区块链子网超过半数的数据管理节点属性签名验证通过后,查询加密的数字身份标识在区块链子网中存储位置并进行访问;
S22、更新访问记录清单广播在区块链子网中并进行共识;
S23、通过数字身份标识进行登录账号验证;若存在数据管理节点属性签名验证未通过且更新访问记录清单,则将对应的数据管理节点加入黑名单,并将黑名单广播到区块链子网中,以确保其他节点识别并阻止黑名单内节点的未授权访问。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述区块链主网进行异常识别,具体包括:
S24、数据管理节点根据用户端发送的账号登录请求提取登录信息,向区块链主网发送跨链请求,请求进行异常识别;
S25、区块链主网通过区块链子网获取登录信息关联用户在所有平台预设时间段的登录请求历史记录,所述登录请求历史记录包括:登入时间、登录间隔时长、登录地址和登录设备;
S26、区块链主网根据登录请求历史记录计算异常值P,若异常值P≥第一异常阈值P1,则识别为异常,否则,则识别未非异常,
其中,异常值P的计算公式如下:
其中,P表示异常值,xi表示登录账号关联的目标用户在当前平台第i个因素的值,μi表示登录账号关联的目标用户在当前平台第i个因素的平均值,σi表示登录账号关联的目标用户在当前平台第i个因素的标准差,wi表示登录账号关联的目标用户在当前平台第i个因素的权重系数,n表示因素数量,包括登入时间、登录间隔时长和登录地址坐标,m′表示登录账号关联的目标用户在不同平台完成登陆的总次数,m表示登录账号关联的目标用户在当前平台完成登陆的总次数,k表示登录设备更换次数。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述区块链主网进行撞库攻击识别,具体包括:
S27、区块链主网根据登录请求历史记录计算异常值P,若第二异常阈值P2≤异常值P<第一异常阈值P1,则区块链主网识别存在潜在撞库攻击风险;
S28、区块链主网根据登录请求历史记录获取预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆次数M1以及错误次数Ma,并获取同一登陆信息使用相同账号不同密码在当前平台的登陆次数M2以及错误次数Mb,并获取同一登陆信息使用相同账号不同密码在不同平台的登陆次数M3以及错误次数Mc
S29、计算登陆总次数M和错误率F,当登陆总次数M≥次数阈值M0且错误率F≥错误率阈值F0,将潜在撞库攻击风险识别为撞库攻击,
其中,登陆总次数M和错误率计算公式如下:
M=w1M1+w2M2+w3M3
其中,M表示登陆总次数,M1表示预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆次数,M2表示预设时间段内同一登陆信息使用相同账号不同密码在当前平台的登陆次数,M3表示预设时间段内同一登陆信息使用相同账号不同密码在不同平台的登陆次数,Ma表示预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆的错误次数,Mb表示预设时间段内同一登陆信息使用相同账号不同密码在当前平台的登陆的错误次数,Mc表示预设时间段内同一登陆信息使用相同账号不同密码在不同平台的登陆的错误次数,w1、w2和w3分别表示调节系数且w1+w2+w3=1,α、β和γ分别表示调节系数且α+β+γ=1。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述S3中以预存的用户完善信息表作为唯一解锁指令,具体包括:
S30、区块链主网通过与区块链子网的跨链交互机制,获取用户在不同子网中的数字身份标识数据;
S31、区块链主网将获取的数字身份标识数据进行整合,生成用户完善信息表,并将用户在不同区块链子网中储存的数字身份标识与用户完善信息表进行关联;
S32、当以预存的用户完善信息表作为唯一解锁指令时,区块链主网接收任一区块链子网发送到解锁请求,所述解锁请求由数据管理节点接收用户端发送的解锁请求,根据预存的用户完善信息表验证用户身份信息的合法性;
S33、如果用户身份验证通过,则使用预存的用户完善信息表中与用户身份匹配的解锁指令进行解锁操作;
S34、在进行解锁操作后,授权用户进行区块链子网的数字身份标识更新。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述S4中数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求,具体包括:
S40、数据管理节点接收用户端发送的辅助登录请求,提示用户输入任一平台清单的账户密码,所述平台清单为各区块链子网对应的平台目录;
S41、数据管理节点将接收的账户密码作为辅助登录请求发送给区块链主网;
S42、区块链主网根据账户密码比对存储在不同区块链子网的数字身份标识;
S43、若账户密码与任一数字身份标识匹配成功,则根据匹配的数字身份标识获取用户身份;
S44、获取用户在各区块链子网的历史登录数据,利用训练好的机器学习模型对历史登录数据进行风险判断,输出风险程度分数;
S45、若风险程度分数超过阈值,辅助登录验证不通过,否则辅助登录验证通过。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述S4中第二智能合约具体包括:
S46、区块链主网向所有区块链子网获取目标用户不同平台的登录状态;
S47、根据等级生成策略生成不同平台的第一等级序列,在第一等级序列基础上筛选在线状态的平台,生成第二等级序列;
S48、通过跨平台验证模型完成跨平台登录验证,其中,跨平台验证模型构建如下:
执行条件:辅助登录验证通过时,当前平台基于第二等级序列向其他平台请求跨平台验证;
约束条件:第二等级序列的低等级平台可以向高等级平台进行跨平台登录验证,第二等级序列的高等级平台不能向低等级平台进行跨平台登录验证;当前平台优先向第二等级序列中最高等级平台进行跨平台登录验证,且当前平台为第二等级序列中最高等级平台时,则向至少两个相邻等级平台进行跨平台登录验证;
目标条件:跨平台验证获得通过后,完成跨平台登录。
第二方面,本发明实施例提供了一种区块链数据管理系统,包括用户端、区块链主网和多个区块链子网,所述区块链子网与区块链主网跨链交互;
所述区块链子网基于以不同平台的数据管理节点为主体构建,用于:通过数据管理节点接收用户端发送的账号登录请求,在区块链子网执行第一智能合约后进行登录账号验证,验证通过则向区块链主网发送异常识别请求,若验证未通过,则向区块链主网发送撞库攻击识别请求;还用于:通过数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求;
所述区块链主网基于云服务器创建,用于:若识别出异常或者撞库攻击,向数据管理节点发送用户端拒绝登录指令,并向所有区块链子网发送登录账号关联的目标用户禁止登录指令,并以预存的用户完善信息表作为唯一解锁指令,若未识别出异常或者撞库攻击,则向数据管理节点发送用户端允许登录指令;还用于:若区块链主链辅助登录验证通过,则在区块链主网执行第二智能合约后完成跨平台登录验证。
上述技术方案中的一个技术方案具有如下有益效果:
本发明实施例的方法中提出了区块链数据管理方法,通过利用云服务器构建区块链主网络,并根据区块链主网构建以不同平台的数据管理节点为主体的多个区块链子网,实现了多个区块链子网与主网之间的跨链交互和数据共享,并通过去中心化、加密存储、细粒度访问控制、智能合约等技术手段,有效解决了传统身份验证系统面临的数据泄露、易受攻击、缺乏透明性等问题,提高了用户的隐私保护水平,提高了数据的安全性和可靠性,实现了跨平台安全便捷登陆,同时降低了数据管理和存储的成本。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例所提供的区块链数据管理方法的S1-S5的流程示意图;
图2是本发明实施例所提供的区块链数据管理方法的S10-S13的流程示意图;
图3是本发明实施例所提供的区块链数据管理方法的S14-S18的流程示意图;
图4是本发明实施例所提供的区块链数据管理方法的S20-S23的流程示意图;
图5是本发明实施例所提供的区块链数据管理方法的S24-S26的流程示意图;
图6是本发明实施例所提供的区块链数据管理方法的S27-S29的流程示意图;
图7是本发明实施例所提供的区块链数据管理方法的S30-S34的流程示意图;
图8是本发明实施例所提供的区块链数据管理方法的S40-S45的流程示意图;
图9是本发明实施例所提供的区块链数据管理方法的S46-S48的流程示意图;
图10为本发明实施例所提供的区块链数据管理系统的结构示意图。
【具体实施方式】
为使本发明的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本发明的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,其为本发明实施例提供的一种区块链数据管理方法S1-S4的流程示意图。如图1所示,所述方法包括:
S1、基于云服务器创建区块链主网,并根据区块链主网构建以不同平台的数据管理节点为主体的多个区块链子网,所述区块链子网与区块链主网跨链交互;
S2、数据管理节点接收用户端发送的账号登录请求,在区块链子网执行第一智能合约后进行登录账号验证,验证通过则向区块链主网发送异常识别请求,若验证未通过,则向区块链主网发送撞库攻击识别请求;
S3、若区块链主网识别出异常或者撞库攻击,则向数据管理节点发送用户端拒绝登录指令,并向所有区块链子网发送登录账号关联的目标用户禁止登录指令,并以预存的用户完善信息表作为唯一解锁指令,若区块链主网未识别出异常或者撞库攻击,则向数据管理节点发送用户端允许登录指令;
S4、数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求,若区块链主链辅助登录验证通过,则在区块链主网执行第二智能合约后完成跨平台登录验证。
本发明的区块链数据管理方法,实现了安全、高效的跨平台身份验证,提供了更可靠和便捷的用户登录体验。通过区块链技术和智能合约,将身份验证过程置于去中心化的区块链网络中,确保了用户身份验证的安全性,防止密码泄露、恶意攻击、恶意节点篡改数据等威胁;不同平台的数据管理节点构成多个区块链子网,通过区块链主网的跨链交互机制;用户发送账号登录请求后,数据管理节点在区块链子网执行第一智能合约进行登录账号验证,验证通过后,向区块链主网发送异常识别请求,以保障账号的安全性,若验证未通过,则发送撞库攻击识别请求,防止未授权的登录,实现了快速有效的登录验证:当区块链主网识别出异常或撞库攻击时,向数据管理节点发送拒绝登录指令,并向所有区块链子网发送登录账号关联的目标用户禁止登录指令,通过预存的用户完善信息表作为唯一解锁指令,高效的异常识别和响应机制,确保仅允许合法用户登录,有效应对安全威胁;辅助验证机制增加了额外的安全层级,提高了身份验证的可靠性和便捷性,实现了跨平台身份验证。
请参考图2,其为本发明实施例提供的一种区块链数据管理方法S10-S13的流程示意图。如图2所示,所述S1具体包括:
S10、在云服务器上安装并配置区块链节点软件,配置区块链主网节点参数,查找并加入共识网络,同步区块链数据,参与共识算法;
S11、通过区块链主网第一节点创建第一区块链子网的创世块,指定第一区块链子网的参数,并在区块链主网第一节点上添加第一区块链子网的创世块,为第一区块链子网配置目标平台的多个数据管理节点,启动第一区块链子网节点并连接到区块链主网第一节点,在第一区块链子网节点上安装并配置区块链节点软件,将第一区块链子网节点加入到子网的共识网络中;
S12、依次构建以其他平台的数据管理节点为主体的多个区块链子网;
S13、在区块链主网与区块链子网安装并配置跨链协议软件,并建立跨链通道,利用跨链通道在区块链主网与区块链子网分别验证跨链交易,其中,区块链主网与区块链子网跨链交互且区块链子网与区块链子网之间不进行跨链交互。
本发明实施例通过在云服务器上安装并配置区块链节点软件,实现了快速部署和配置区块链节点,简化了节点的设置过程,降低了部署的复杂性和成本;通过在区块链主网的第一节点创建创世块,并在该节点上添加第一区块链子网的创世块,为第一区块链子网配置目标平台的多个数据管理节点,这样可以灵活地根据需求构建不同平台的区块链子网,并为每个子网指定特定的参数;依次构建以其他平台的数据管理节点为主体的多个区块链子网,使得该方法具有良好的扩展性和可定制性,可以根据实际需求,按照同样的步骤构建更多的区块链子网,满足多样化的应用场景;在区块链主网与区块链子网安装并配置跨链协议软件,建立跨链通道,利用跨链通道实现区块链主网与区块链子网之间的安全跨链交互,同时实现区块链子网与区块链子网之间的隔离,增强了系统的安全性,通过跨链通道,可以在区块链主网与区块链子网分别验证跨链交易,确保交易的可靠性和一致性。
请参考图3,其为本发明实施例提供的一种区块链数据管理方法S14-S18的流程示意图。如图3所示,所述方法还包括:
S14、区块链主网创建“主网节点访问子网数据”账户,并授予账户内主网节点直接访问区块链子网数据权限;
S15、区块链主网创建“子网节点访问主网数据”账户,并授予账户内子网节点访问区块链主网数据的请求权限;
S16、当账户内子网节点向区块链主网提交数据请求时,其中,数据请求包含请求类型、数据类型和数据所属子网信息;
S17、区块链主网验证数据请求,验证账户内子网节点的加密签名、访问权限以及数据请求的合法性,如果验证通过,则生成一个授权令牌,并将授权令牌给账户内子网节点;
S18、账户内子网节点使用授权令牌访问数据,区块链主网记录数据访问记录。
本发明实施例区块链主网创建了“主网节点访问子网数据”账户,并授予账户内主网节点直接访问区块链子网数据的权限,设置这种细粒度的权限控制确保了主网节点仅能访问其所需的特定子网数据,提高了数据隐私和安全性;区块链主网创建了"子网节点访问主网数据"账户,并授予账户内子网节点访问区块链主网数据的请求权限。这样,子网节点可以在需要时向主网提交数据请求,确保数据的安全性和完整性;当账户内子网节点向区块链主网提交数据请求时,数据请求包含请求类型、数据类型和数据所属子网信息,这提供了详细的数据访问上下文,有助于主网验证数据请求的合法性和准确性;区块链主网对数据请求进行验证,包括验证账户内子网节点的加密签名、访问权限以及数据请求的合法性,只有在验证通过的情况下,主网生成一个授权令牌,并将其提供给账户内子网节点,这样确保只有经过合法验证的节点才能获得数据访问权限;账户内子网节点使用授权令牌进行数据访问,并且区块链主网记录数据访问记录,这确保了数据访问的可追溯性和完整性,为后续的审计和数据管理提供了便利。本发明的基于云服务器的跨平台身份验证方法通过账户和授权机制,实现了安全、可控的区块链主网和区块链子网之间的数据访问,该方法具有细粒度的权限控制、安全的数据访问、详细的数据请求信息、验证合法性的机制以及完整的数据访问记录等有益效果。
请参考图4,其为本发明实施例提供的一种区块链数据管理方法S20-S23的流程示意图。如图4所示,所述S2中第一智能合约包括:
S20、目标数据管理节点向所在区块链子网中广播属性验证任务,所述目标数据管理节点属性包括位置和服务;
S21、在同一区块链子网超过半数的数据管理节点属性签名验证通过后,查询加密的数字身份标识在区块链子网中存储位置并进行访问;
S22、更新访问记录清单广播在区块链子网中并进行共识;
S23、通过数字身份标识进行登录账号验证;若存在数据管理节点属性签名验证未通过且更新访问记录清单,则将对应的数据管理节点加入黑名单,并将黑名单广播到区块链子网中,以确保其他节点识别并阻止黑名单内节点的未授权访问。
本发明的目标数据管理节点向所在区块链子网中广播属性验证任务,包括位置和服务等属性,这样,所有数据管理节点都可以接收并参与验证任务,确保了验证的全面性和准确性;在同一区块链子网中,当超过半数的数据管理节点对目标数据管理节点的属性进行签名验证通过后,可以查询加密的数字身份标识的存储位置并进行访问,这种机制确保了对数据的访问控制,只有在验证通过的情况下才允许进行访问,提高了数据的安全性和可信度;在区块链子网中,更新访问记录清单后广播到整个子网,并进行共识,这样,确保了访问记录的一致性和完整性,任何节点都可以获得最新的访问记录,为后续的身份验证和数据管理提供了参考依据;通过数字身份标识进行登录账号验证,在存在属性签名验证未通过且更新访问记录清单的情况下,将对应的数据管理节点加入黑名单,并将黑名单广播到区块链子网中,这样,其他节点可以识别并阻止黑名单内节点的未授权访问,加强了身份验证的安全性和准确性。因此,本发明通过广播属性验证任务、属性签名验证、访问记录更新和黑名单管理等机制,实现了安全、可靠的身份验证和数据管理,该方法具有属性验证的全面性和准确性、访问控制的安全性和可信度、访问记录的一致性和完整性以及未授权访问的阻止等效果。
其中,以下是基于Solidity语言的生成的第一智能合约的示例,也可以根据实际需要采用其他的示例,该示例部分内容如下:
/>
请参考图5,其为本发明实施例提供的一种区块链数据管理方法S24-S26的流程示意图。如图5所示,所述区块链主网进行异常识别,具体包括:
S24、数据管理节点根据用户端发送的账号登录请求提取登录信息,向区块链主网发送跨链请求,请求进行异常识别;
S25、区块链主网通过区块链子网获取登录信息关联用户在所有平台预设时间段的登录请求历史记录,所述登录请求历史记录包括:登入时间、登录间隔时长、登录地址和登录设备;
S26、区块链主网根据登录请求历史记录计算异常值P,若异常值P≥第一异常阈值P1,则识别为异常,否则,则识别未非异常,
其中,异常值P的计算公式如下:
其中,P表示异常值,xi表示登录账号关联的目标用户在当前平台第i个因素的值,μi表示登录账号关联的目标用户在当前平台第i个因素的平均值,σi表示登录账号关联的目标用户在当前平台第i个因素的标准差,wi表示登录账号关联的目标用户在当前平台第i个因素的权重系数,n表示因素数量,包括登入时间、登录间隔时长和登录地址坐标,m′表示登录账号关联的目标用户在不同平台完成登陆的总次数,m表示登录账号关联的目标用户在当前平台完成登陆的总次数,k表示登录设备更换次数。
本发明通过跨链请求和获取登录请求历史记录,区块链主网可以综合分析用户在不同平台的登录行为,有效提升身份验证的准确性,根据登录请求历史记录计算异常值,并通过设定的异常阈值进行判断,实现对登录请求的实时异常识别,这可以帮助及时发现并阻止潜在的异常登录行为;跨链请求、获取登录请求历史记录和异常识别计算,提高了跨平台身份验证的准确性和实时性,加强了用户账号的安全性。
请参考图6,其为本发明实施例提供的一种区块链数据管理方法S27-S29的流程示意图。如图6所示,所述区块链主网进行撞库攻击识别,具体包括:
S27、区块链主网根据登录请求历史记录计算异常值P,若第二异常阈值P2≤异常值P<第一异常阈值P1,则区块链主网识别存在潜在撞库攻击风险;
S28、区块链主网根据登录请求历史记录获取预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆次数M1以及错误次数Ma,并获取同一登陆信息使用相同账号不同密码在当前平台的登陆次数M2以及错误次数Mb,并获取同一登陆信息使用相同账号不同密码在不同平台的登陆次数M3以及错误次数Mc
S29、计算登陆总次数M和错误率F,当登陆总次数M≥次数阈值M0且错误率F≥错误率阈值F0,将潜在撞库攻击风险识别为撞库攻击,
其中,登陆总次数M和错误率计算公式如下:
M=w1M1+w2M2+w3M3
其中,M表示登陆总次数,M1表示预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆次数,M2表示预设时间段内同一登陆信息使用相同账号不同密码在当前平台的登陆次数,M3表示预设时间段内同一登陆信息使用相同账号不同密码在不同平台的登陆次数,Ma表示预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆的错误次数,Mb表示预设时间段内同一登陆信息使用相同账号不同密码在当前平台的登陆的错误次数,Mc表示预设时间段内同一登陆信息使用相同账号不同密码在不同平台的登陆的错误次数,w1、w2和w3分别表示调节系数且w1+w2+w3=1,α、β和γ分别表示调节系数且α+β+γ=1。
本发明结合了用户多个因素,通过建立登录模式、检测异常登录、引入多因素身份验证、设备识别和验证、异地登录检测以及实时监控和响应,能够有效识别和防止撞库攻击。
请参考图7,其为本发明实施例提供的一种区块链数据管理方法S30-S34的流程示意图。如图7所示,所述S3中以预存的用户完善信息表作为唯一解锁指令,具体包括:
S30、区块链主网通过与区块链子网的跨链交互机制,获取用户在不同子网中的数字身份标识数据;
S31、区块链主网将获取的数字身份标识数据进行整合,生成用户完善信息表,并将用户在不同区块链子网中储存的数字身份标识与用户完善信息表进行关联;
S32、当以预存的用户完善信息表作为唯一解锁指令时,区块链主网接收任一区块链子网发送到解锁请求,所述解锁请求由数据管理节点接收用户端发送的解锁请求,根据预存的用户完善信息表验证用户身份信息的合法性;
S33、如果用户身份验证通过,则使用预存的用户完善信息表中与用户身份匹配的解锁指令进行解锁操作;
S34、在进行解锁操作后,授权用户进行区块链子网的数字身份标识更新。
本发明提供了跨链的数字身份验证和解锁系统,使得用户能够在不同的区块链子网中使用对应的数字身份标识,并能够通过主网进行身份验证和解锁操作,增强了用户的身份管理和访问控制机制。
请参考图8,其为本发明实施例提供的一种区块链数据管理方法S40-S45的流程示意图。如图8所示,所述S4中数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求,具体包括:
S40、数据管理节点接收用户端发送的辅助登录请求,提示用户输入任一平台清单的账户密码,所述平台清单为各区块链子网对应的平台目录;
S41、数据管理节点将接收的账户密码作为辅助登录请求发送给区块链主网;
S42、区块链主网根据账户密码比对存储在不同区块链子网的数字身份标识;
S43、若账户密码与任一数字身份标识匹配成功,则根据匹配的数字身份标识获取用户身份;
S44、获取用户在各区块链子网的历史登录数据,利用训练好的机器学习模型对历史登录数据进行风险判断,输出风险程度分数;
S45、若风险程度分数超过阈值,辅助登录验证不通过,否则辅助登录验证通过。
本发明通过使用区块链技术,用户只需提供任一平台清单的账户密码,无需逐个输入不同平台的账户密码,从而简化了用户的操作流程,提供了更便捷的登录体验;利用区块链主网和子网之间的跨链交互机制,将用户在不同子网中的数字身份标识数据整合到区块链主网上,并与用户完善信息表进行关联,这种整合和关联的方式增强了用户身份验证的准确性和安全性,防止身份冒用和数据篡改;通过区块链主网获取用户在各区块链子网的历史登录数据,并利用训练好的机器学习模型对历史登录数据进行风险判断,这种基于机器学习的风险评估机制可以分析用户的登录模式、行为和特征,识别潜在的风险情况,并输出风险程度分数;通过设定阈值,可以动态地调整风险判断的严格程度,提高辅助登录验证的准确性和可靠性;在辅助登录验证过程中,如果风险程度分数超过设定的阈值,辅助登录验证不通过,即拒绝用户的登录请求,这种防护措施可以有效识别风险较高的登录尝试,并阻止未授权的访问,保护用户的账户安全和隐私。
若区块链主链辅助登录验证未通过,则距离用户辅助登录。
请参考图9,其为本发明实施例提供的一种区块链数据管理方法S46-S48的流程示意图。如图9所示,所述S4中第二智能合约具体包括:
S46、区块链主网向所有区块链子网获取目标用户不同平台的登录状态;
S47、根据等级生成策略生成不同平台的第一等级序列,在第一等级序列基础上筛选在线状态的平台,生成第二等级序列;
S48、通过跨平台验证模型完成跨平台登录验证,其中,跨平台验证模型构建如下:
执行条件:辅助登录验证通过时,当前平台基于第二等级序列向其他平台请求跨平台验证;
约束条件:第二等级序列的低等级平台可以向高等级平台进行跨平台登录验证,第二等级序列的高等级平台不能向低等级平台进行跨平台登录验证;当前平台优先向第二等级序列中最高等级平台进行跨平台登录验证,且当前平台为第二等级序列中最高等级平台时,则向至少两个相邻等级平台进行跨平台登录验证;
目标条件:跨平台验证获得通过后,完成跨平台登录。
本发明通过第二智能合约中的跨平台验证模型,实现了智能化的跨平台登录验证,该验证模型基于等级生成策略和在线状态的平台筛选,确保在跨平台验证过程中优先选择高等级平台进行验证,并遵守约束条件,提高了跨平台登录验证的准确性和安全性;根据第二等级序列的构建方式,当前平台会优先向最高等级的平台进行跨平台登录验证,这样可以减少跨平台验证的次数和复杂性,提高验证的效率,同时,第二等级序列中最高等级平台向至少两个相邻等级平台进行跨平台登录验证,进一步增强了验证的可靠性;通过第二智能合约,区块链主网能够获取目标用户在不同平台的登录状态,从而提供更全面的登录信息,可以使登录流程更加顺畅,用户无需逐个尝试登录各平台,节省时间和精力,提升了用户的登录体验;第二智能合约通过约束条件和目标条件,确保跨平台验证的合法性和安全性,只有低等级平台向高等级平台进行跨平台验证,并且验证通过后才能完成跨平台登录,防止了恶意的跨平台登录行为,提供了更高的安全保障。
其中,以下是基于Solidity语言的生成的第二智能合约的示例,也可以根据实际需要采用其他的示例,该示例部分内容如下:
/>
/>
在上述基础上,请结合参阅图10,提供了一种区块链数据管理系统,包括用户端、区块链主网和多个区块链子网,所述区块链子网与区块链主网跨链交互;
所述区块链子网基于以不同平台的数据管理节点为主体构建,用于:通过数据管理节点接收用户端发送的账号登录请求,在区块链子网执行第一智能合约后进行登录账号验证,验证通过则向区块链主网发送异常识别请求,若验证未通过,则向区块链主网发送撞库攻击识别请求;还用于:通过数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求;
所述区块链主网基于云服务器创建,用于:若识别出异常或者撞库攻击,向数据管理节点发送用户端拒绝登录指令,并向所有区块链子网发送登录账号关联的目标用户禁止登录指令,并以预存的用户完善信息表作为唯一解锁指令,若未识别出异常或者撞库攻击,则向数据管理节点发送用户端允许登录指令;还用于:若区块链主链辅助登录验证通过,则在区块链主网执行第二智能合约后完成跨平台登录验证。
在上述基础上,还提供了一种计算机可读存储介质,其上存储的计算机程序在运行时实现上述的方法。
应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本申请的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
同时,本申请使用了特定词语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (9)

1.一种区块链数据管理方法,其特征在于,所述方法包括:
S1、基于云服务器创建区块链主网,并根据区块链主网构建以不同平台的数据管理节点为主体的多个区块链子网,所述区块链子网与区块链主网跨链交互;
S2、数据管理节点接收用户端发送的账号登录请求,在区块链子网执行第一智能合约后进行登录账号验证,验证通过则向区块链主网发送异常识别请求,若验证未通过,则向区块链主网发送撞库攻击识别请求;
S3、若区块链主网识别出异常或者撞库攻击,则向数据管理节点发送用户端拒绝登录指令,并向所有区块链子网发送登录账号关联的目标用户禁止登录指令,并以预存的用户完善信息表作为唯一解锁指令,若区块链主网未识别出异常或者撞库攻击,则向数据管理节点发送用户端允许登录指令;
S4、数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求,若区块链主链辅助登录验证通过,则在区块链主网执行第二智能合约后完成跨平台登录验证;
所述S4中数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求,具体包括:
S40、数据管理节点接收用户端发送的辅助登录请求,提示用户输入任一平台清单的账户密码,所述平台清单为各区块链子网对应的平台目录;
S41、数据管理节点将接收的账户密码作为辅助登录请求发送给区块链主网;
S42、区块链主网根据账户密码比对存储在不同区块链子网的数字身份标识;
S43、若账户密码与任一数字身份标识匹配成功,则根据匹配的数字身份标识获取用户身份;
S44、获取用户在各区块链子网的历史登录数据,利用训练好的机器学习模型对历史登录数据进行风险判断,输出风险程度分数;
S45、若风险程度分数超过阈值,辅助登录验证不通过,否则辅助登录验证通过。
2.根据权利要求1所述的区块链数据管理方法,其特征在于,所述S1具体包括:
S10、在云服务器上安装并配置区块链节点软件,配置区块链主网节点参数,查找并加入共识网络,同步区块链数据,参与共识算法;
S11、通过区块链主网第一节点创建第一区块链子网的创世块,指定第一区块链子网的参数,并在区块链主网第一节点上添加第一区块链子网的创世块,为第一区块链子网配置目标平台的多个数据管理节点,启动第一区块链子网节点并连接到区块链主网第一节点,在第一区块链子网节点上安装并配置区块链节点软件,将第一区块链子网节点加入到子网的共识网络中;
S12、依次构建以其他平台的数据管理节点为主体的多个区块链子网;
S13、在区块链主网与区块链子网安装并配置跨链协议软件,并建立跨链通道,利用跨链通道在区块链主网与区块链子网分别验证跨链交易,其中,区块链主网与区块链子网跨链交互且区块链子网与区块链子网之间不进行跨链交互。
3.根据权利要求2所述的区块链数据管理方法,其特征在于,所述方法还包括:
S14、区块链主网创建“主网节点访问子网数据”账户,并授予账户内主网节点直接访问区块链子网数据权限;
S15、区块链主网创建“子网节点访问主网数据”账户,并授予账户内子网节点访问区块链主网数据的请求权限;
S16、当账户内子网节点向区块链主网提交数据请求时,其中,数据请求包含请求类型、数据类型和数据所属子网信息;
S17、区块链主网验证数据请求,验证账户内子网节点的加密签名、访问权限以及数据请求的合法性,如果验证通过,则生成一个授权令牌,并将授权令牌给账户内子网节点;
S18、账户内子网节点使用授权令牌访问数据,区块链主网记录数据访问记录。
4.根据权利要求1所述的区块链数据管理方法,其特征在于,所述S2中第一智能合约包括:
S20、目标数据管理节点向所在区块链子网广播属性验证任务,所述目标数据管理节点属性包括位置和服务;
S21、在同一区块链子网超过半数的数据管理节点属性签名验证通过后,查询加密的数字身份标识在区块链子网中存储位置并进行访问;
S22、更新访问记录清单广播在区块链子网中并进行共识;
S23、通过数字身份标识进行登录账号验证;若存在数据管理节点属性签名验证未通过且更新访问记录清单,则将对应的数据管理节点加入黑名单,并将黑名单广播到区块链子网中,以确保其他节点识别并阻止黑名单内节点的未授权访问。
5.根据权利要求1所述的区块链数据管理方法,其特征在于,所述区块链主网进行异常识别,具体包括:
S24、数据管理节点根据用户端发送的账号登录请求提取登录信息,向区块链主网发送跨链请求,请求进行异常识别;
S25、区块链主网通过区块链子网获取登录信息关联用户在所有平台预设时间段的登录请求历史记录,所述登录请求历史记录包括:登入时间、登录间隔时长、登录地址和登录设备;
S26、区块链主网根据登录请求历史记录计算异常值P,若异常值P≥第一异常阈值P1,则识别为异常,否则,则识别未非异常,
其中,异常值P的计算公式如下:
其中,P表示异常值,xi表示登录账号关联的目标用户在当前平台第i个因素的值,μi表示登录账号关联的目标用户在当前平台第i个因素的平均值,σi表示登录账号关联的目标用户在当前平台第i个因素的标准差,wi表示登录账号关联的目标用户在当前平台第i个因素的权重系数,n表示因素数量,包括登入时间、登录间隔时长和登录地址坐标,m′表示登录账号关联的目标用户在不同平台完成登陆的总次数,m表示登录账号关联的目标用户在当前平台完成登陆的总次数,k表示登录设备更换次数。
6.根据权利要求5所述的区块链数据管理方法,其特征在于,所述区块链主网进行撞库攻击识别,具体包括:
S27、区块链主网根据登录请求历史记录计算异常值P,若第二异常阈值P2≤异常值P<第一异常阈值P1,则区块链主网识别存在潜在撞库攻击风险;
S28、区块链主网根据登录请求历史记录获取预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆次数M1以及错误次数Ma,并获取同一登陆信息使用相同账号不同密码在当前平台的登陆次数M2以及错误次数Mb,并获取同一登陆信息使用相同账号不同密码在不同平台的登陆次数M3以及错误次数Mc
S29、计算登陆总次数M和错误率F,当登陆总次数M≥次数阈值M0且错误率F≥错误率阈值F0,将潜在撞库攻击风险识别为撞库攻击,
其中,登陆总次数M和错误率计算公式如下:
M=w1M1+w2M2+w3M3
其中,M表示登陆总次数,M1表示预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆次数,M2表示预设时间段内同一登陆信息使用相同账号不同密码在当前平台的登陆次数,M3表示预设时间段内同一登陆信息使用相同账号不同密码在不同平台的登陆次数,Ma表示预设时间段内同一登陆信息使用相同账号相同密码在不同平台的登陆的错误次数,Mb表示预设时间段内同一登陆信息使用相同账号不同密码在当前平台的登陆的错误次数,Mc表示预设时间段内同一登陆信息使用相同账号不同密码在不同平台的登陆的错误次数,w1、w2和w3分别表示调节系数且w1+w2+w3=1,α、β和γ分别表示调节系数且α+β+γ=1。
7.根据权利要求1所述的区块链数据管理方法,其特征在于,所述S3中以预存的用户完善信息表作为唯一解锁指令,具体包括:
S30、区块链主网通过与区块链子网的跨链交互机制,获取用户在不同子网中的数字身份标识数据;
S31、区块链主网将获取的数字身份标识数据进行整合,生成用户完善信息表,并将用户在不同区块链子网中储存的数字身份标识与用户完善信息表进行关联;
S32、当以预存的用户完善信息表作为唯一解锁指令时,区块链主网接收任一区块链子网发送的解锁请求,所述解锁请求是由数据管理节点接收用户端发送的解锁请求,根据预存的用户完善信息表验证用户身份信息的合法性;
S33、如果用户身份验证通过,则使用预存的用户完善信息表中与用户身份匹配的解锁指令进行解锁操作;
S34、在进行解锁操作后,授权用户进行区块链子网的数字身份标识更新。
8.根据权利要求1所述的区块链数据管理方法,其特征在于,所述S4中第二智能合约具体包括:
S46、区块链主网向所有区块链子网获取目标用户不同平台的登录状态;
S47、根据等级生成策略生成不同平台的第一等级序列,在第一等级序列基础上筛选在线状态的平台,生成第二等级序列;
S48、通过跨平台验证模型完成跨平台登录验证,其中,跨平台验证模型构建如下:
执行条件:辅助登录验证通过时,当前平台基于第二等级序列向其他平台请求跨平台验证;
约束条件:第二等级序列的低等级平台可以向高等级平台进行跨平台登录验证,第二等级序列的高等级平台不能向低等级平台进行跨平台登录验证;当前平台优先向第二等级序列中最高等级平台进行跨平台登录验证,且当前平台为第二等级序列中最高等级平台时,则向至少两个相邻等级平台进行跨平台登录验证;
目标条件:跨平台验证获得通过后,完成跨平台登录。
9.一种区块链数据管理系统,其特征在于,包括用户端、区块链主网和多个区块链子网,所述区块链子网与区块链主网跨链交互;
所述区块链子网基于以不同平台的数据管理节点为主体构建,用于:通过数据管理节点接收用户端发送的账号登录请求,在区块链子网执行第一智能合约后进行登录账号验证,验证通过则向区块链主网发送异常识别请求,若验证未通过,则向区块链主网发送撞库攻击识别请求;还用于:通过数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求;
所述数据管理节点接收用户端发送的辅助登录请求,预处理后向区块链主网发送辅助登录验证请求,具体包括:
S40、数据管理节点接收用户端发送的辅助登录请求,提示用户输入任一平台清单的账户密码,所述平台清单为各区块链子网对应的平台目录;
S41、数据管理节点将接收的账户密码作为辅助登录请求发送给区块链主网;
S42、区块链主网根据账户密码比对存储在不同区块链子网的数字身份标识;
S43、若账户密码与任一数字身份标识匹配成功,则根据匹配的数字身份标识获取用户身份;
S44、获取用户在各区块链子网的历史登录数据,利用训练好的机器学习模型对历史登录数据进行风险判断,输出风险程度分数;
S45、若风险程度分数超过阈值,辅助登录验证不通过,否则辅助登录验证通过;
所述区块链主网基于云服务器创建,用于:若识别出异常或者撞库攻击,向数据管理节点发送用户端拒绝登录指令,并向所有区块链子网发送登录账号关联的目标用户禁止登录指令,并以预存的用户完善信息表作为唯一解锁指令,若未识别出异常或者撞库攻击,则向数据管理节点发送用户端允许登录指令;还用于:
若区块链主链辅助登录验证通过,则在区块链主网执行第二智能合约后完成跨平台登录验证。
CN202310615123.5A 2023-05-28 2023-05-28 一种区块链数据管理方法及系统 Active CN116566710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310615123.5A CN116566710B (zh) 2023-05-28 2023-05-28 一种区块链数据管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310615123.5A CN116566710B (zh) 2023-05-28 2023-05-28 一种区块链数据管理方法及系统

Publications (2)

Publication Number Publication Date
CN116566710A CN116566710A (zh) 2023-08-08
CN116566710B true CN116566710B (zh) 2024-04-26

Family

ID=87503462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310615123.5A Active CN116566710B (zh) 2023-05-28 2023-05-28 一种区块链数据管理方法及系统

Country Status (1)

Country Link
CN (1) CN116566710B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460413A (zh) * 2018-11-19 2019-03-12 众安信息技术服务有限公司 用于跨区块链建立账户的方法及系统
CN110020902A (zh) * 2018-12-27 2019-07-16 阿里巴巴集团控股有限公司 跨链存证方法及访问方法、装置、电子设备
CN110266655A (zh) * 2019-05-30 2019-09-20 中国工商银行股份有限公司 一种基于区块链的跨链互联方法、设备以及系统
CN110351287A (zh) * 2019-07-17 2019-10-18 江苏南工科技集团有限公司 一种基于区块链技术的移动应用安全分析方法
WO2020151322A1 (zh) * 2019-01-22 2020-07-30 平安科技(深圳)有限公司 基于区块链的身份管理方法、装置、设备及存储介质
WO2021066323A1 (ko) * 2019-09-30 2021-04-08 주식회사 디지털존 블록체인 기술을 이용한 전자문서 유효성 검증 시스템 및 그것의 제어 방법
CN112685505A (zh) * 2021-01-07 2021-04-20 腾讯科技(深圳)有限公司 一种交易数据处理方法、装置、计算机设备及存储介质
CN113098982A (zh) * 2021-06-02 2021-07-09 支付宝(杭州)信息技术有限公司 区块链消息的传输方法及装置
CN113259453A (zh) * 2021-06-02 2021-08-13 支付宝(杭州)信息技术有限公司 跨链交互方法及装置
WO2021169107A1 (zh) * 2020-02-26 2021-09-02 广东工业大学 一种网络身份保护方法、装置及电子设备和存储介质
WO2021232590A1 (zh) * 2020-05-22 2021-11-25 平安国际智慧城市科技股份有限公司 基于私有链的用户验证方法、装置、计算机设备及存储介质
CN113922971A (zh) * 2021-06-02 2022-01-11 支付宝(杭州)信息技术有限公司 跨链交互方法及装置
CN114978668A (zh) * 2022-05-19 2022-08-30 中国人民大学 一种跨链数据实体身份管理和认证方法及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460413A (zh) * 2018-11-19 2019-03-12 众安信息技术服务有限公司 用于跨区块链建立账户的方法及系统
CN110020902A (zh) * 2018-12-27 2019-07-16 阿里巴巴集团控股有限公司 跨链存证方法及访问方法、装置、电子设备
WO2020151322A1 (zh) * 2019-01-22 2020-07-30 平安科技(深圳)有限公司 基于区块链的身份管理方法、装置、设备及存储介质
CN110266655A (zh) * 2019-05-30 2019-09-20 中国工商银行股份有限公司 一种基于区块链的跨链互联方法、设备以及系统
CN110351287A (zh) * 2019-07-17 2019-10-18 江苏南工科技集团有限公司 一种基于区块链技术的移动应用安全分析方法
WO2021066323A1 (ko) * 2019-09-30 2021-04-08 주식회사 디지털존 블록체인 기술을 이용한 전자문서 유효성 검증 시스템 및 그것의 제어 방법
WO2021169107A1 (zh) * 2020-02-26 2021-09-02 广东工业大学 一种网络身份保护方法、装置及电子设备和存储介质
WO2021232590A1 (zh) * 2020-05-22 2021-11-25 平安国际智慧城市科技股份有限公司 基于私有链的用户验证方法、装置、计算机设备及存储介质
CN112685505A (zh) * 2021-01-07 2021-04-20 腾讯科技(深圳)有限公司 一种交易数据处理方法、装置、计算机设备及存储介质
CN113098982A (zh) * 2021-06-02 2021-07-09 支付宝(杭州)信息技术有限公司 区块链消息的传输方法及装置
CN113259453A (zh) * 2021-06-02 2021-08-13 支付宝(杭州)信息技术有限公司 跨链交互方法及装置
CN113922971A (zh) * 2021-06-02 2022-01-11 支付宝(杭州)信息技术有限公司 跨链交互方法及装置
CN114978668A (zh) * 2022-05-19 2022-08-30 中国人民大学 一种跨链数据实体身份管理和认证方法及系统

Also Published As

Publication number Publication date
CN116566710A (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
JP7162350B2 (ja) コアネットワークアクセスプロバイダ
US10771471B2 (en) Method and system for user authentication
CN110326252B (zh) 设备的安全供应和管理
KR101216306B1 (ko) 이동 단말기에서의 구성 파라미터 갱신
CN111917714B (zh) 一种零信任架构系统及其使用方法
CN105474167A (zh) 将基于电路延迟的物理不可克隆功能(puf)应用于基于存储器的puf的掩蔽操作以抵抗入侵及克隆攻击
US11895144B2 (en) Systems and methods for network security
US11757637B2 (en) Token node locking with signed fingerprints offloaded to clients
KR102402705B1 (ko) 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법 및 서버
CN113242230A (zh) 一种基于智能合约的多级认证与访问控制系统及方法
CN114553540A (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
Naik et al. An attack tree based risk analysis method for investigating attacks and facilitating their mitigations in self-sovereign identity
Kairaldeen et al. Data integrity time optimization of a blockchain IoT smart home network using different consensus and hash algorithms
CN116566710B (zh) 一种区块链数据管理方法及系统
CN114978677A (zh) 资产访问控制方法、装置、电子设备和计算机可读介质
CN111369246B (zh) 智能合约的调用鉴权方法、装置、电子设备及存储介质
KR102306466B1 (ko) 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법
Gligor Zero Trust in Zero Trust
CN116962088B (zh) 登录认证方法、零信任控制器及电子设备
MOSTAFA et al. FALSE ALARM REDUCTION SCHEME FOR DATABASE INTRUSION DETECTION SYSTEM.
CN117478348A (zh) 一种路由宣告的合法性判定方法、装置以及电子设备
CN117560134A (zh) 一种基于区块链的分布式可信网络接入方法
CN116827652A (zh) 一种网络攻击判断方法及装置
CN115018083A (zh) 一种基于区块链的安全可扩展的联邦学习方法
CN113347185A (zh) 一种基于区块链的物联网设备管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240403

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant after: Shenzhen Far East Digital Intelligent Mining Technology Service Co.,Ltd.

Country or region after: China

Address before: 19 Tongle Road, Nandulehe, Pinggu District, Beijing 101200

Applicant before: Yiming International Cultural Media (Beijing) Co.,Ltd.

Country or region before: China

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant