TW202034665A - 修改區塊鏈網路配置的方法及系統 - Google Patents

修改區塊鏈網路配置的方法及系統 Download PDF

Info

Publication number
TW202034665A
TW202034665A TW108133788A TW108133788A TW202034665A TW 202034665 A TW202034665 A TW 202034665A TW 108133788 A TW108133788 A TW 108133788A TW 108133788 A TW108133788 A TW 108133788A TW 202034665 A TW202034665 A TW 202034665A
Authority
TW
Taiwan
Prior art keywords
configuration
blockchain network
transaction
blockchain
modification
Prior art date
Application number
TW108133788A
Other languages
English (en)
Other versions
TWI732295B (zh
Inventor
李豔鵬
馮志遠
程龍
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202034665A publication Critical patent/TW202034665A/zh
Application granted granted Critical
Publication of TWI732295B publication Critical patent/TWI732295B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公開了一種修改區塊鏈網路配置的方法及系統。由具有配置修改權限的管理員帳戶發起包含修改操作資訊的配置修改交易,進而由區塊鏈網路中的各節點透過執行所述配置修改交易的方式,自動對自身儲存的區塊鏈網路的配置資訊進行修改。

Description

修改區塊鏈網路配置的方法及系統
本說明書實施例涉及資訊技術領域,尤其涉及一種修改區塊鏈網路配置的方法及系統。
隨著區塊鏈技術的普及,基於區塊鏈網路(尤其是聯盟鏈網路)的業務模式愈發常見。通常,區塊鏈網路的運維人員會不時對區塊鏈網路的配置進行修改,以滿足不時變化的業務需求。其中,區塊鏈網路的配置資訊可以包括區塊鏈網路的網路運行參數、節點資訊、智能合約資訊、用戶帳戶資訊等。 具體地,運維人員往往會逐一針對區塊鏈網路中的每個節點,對該節點儲存的配置資訊進行修改。對每個節點儲存的配置資訊都進行相同的修改後,也就完成了對整個區塊鏈網路的配置修改。 然而,這種修改區塊鏈網路配置的方法效率較低。
為了提升對區塊鏈網路配置進行修改的效率,本說明書實施例提供一種修改區塊鏈網路配置的方法及系統,技術方案如下: 根據本說明書實施例的第1態樣,一種修改區塊鏈網路配置的方法,區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶,所述方法包括: 管理客戶端獲取修改操作資訊;所述管理客戶端是登錄有管理員帳戶的區塊鏈客戶端; 所述管理客戶端構建包含所述修改操作資訊的配置修改交易,並透過登錄的管理員帳戶對所述配置修改交易進行簽名; 所述管理客戶端將簽名後的所述配置修改交易提交至區塊鏈網路; 所述區塊鏈網路中各節點在對所述配置修改交易進行簽名驗證通過後,根據所述配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊,以及將所述配置修改交易寫入區塊鏈。 根據本說明書實施例的第2態樣,提供一種區塊鏈系統,包括至少一個區塊鏈客戶端與區塊鏈網路,所述區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶;管理客戶端是登錄有管理員帳戶的區塊鏈客戶端; 管理客戶端,獲取修改操作資訊;構建包含所述修改操作資訊的配置修改交易,並使用登錄的管理員帳戶的密鑰對所述配置修改交易進行簽名;將所述配置修改交易提交至區塊鏈網路; 所述區塊鏈網路中各節點,在對所述配置修改交易進行簽名驗證通過後,根據所述配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊,以及將所述配置修改交易寫入區塊鏈。 本說明書實施例所提供的技術方案,由具有配置修改權限的管理員帳戶發起包含修改操作資訊的配置修改交易,進而由區塊鏈網路中的各節點透過執行所述配置修改交易的方式,自動對自身儲存的區塊鏈網路的配置資訊進行修改。透過本說明書實施例,可以實現如下技術效果: 1、無需運維人員逐個對每個節點上儲存的配置資訊進行修改,而是由各節點自動對儲存的配置資訊進行修改,提升工作效率。 2、可以避免出現運維人員對各節點上儲存的配置資訊修改不一致的情況。由於在本說明書實施例中,節點在接收到配置修改交易後,會根據相同的修改操作資訊自動對配置進行修改,因此,不會出現各節點的配置修改不一致的情況。 應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,並不能限制本說明書實施例。 此外,本說明書實施例中的任一實施例並不需要達到上述的全部效果。
本發明的核心思想是,將對區塊鏈網路中每個節點儲存的配置資訊的修改工作交由每個節點自己執行,這樣既可以提升工作效率,又可以保證每個節點的配置修改操作一致。具體地,將用於修改配置資訊的修改操作資訊封裝進區塊鏈交易,並利用區塊鏈網路既有的交易執行機制,將封裝有修改操作資訊的區塊鏈交易提交給區塊鏈網路,區塊鏈網路中的各節點執行該區塊鏈交易的過程,即是對自身儲存的配置資訊進行修改的過程。 為了使本領域技術人員更好地理解本說明書實施例中的技術方案,下面將結合本說明書實施例中的附圖,對本說明書實施例中的技術方案進行詳細地描述,顯然,所描述的實施例僅僅是本說明書的一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域普通技術人員所獲得的所有其他實施例,都應當屬於保護的範圍。 以下結合附圖,詳細說明本說明書各實施例提供的技術方案。 圖1是本說明書實施例提供的一種修改區塊鏈網路配置的方法的流程示意圖,包括如下步驟: S100:管理客戶端獲取修改操作資訊。 在本說明書實施例中,區塊鏈網路的用戶帳戶(也可稱為區塊鏈帳戶)中可以包括至少一個管理員帳戶。管理員帳戶具有發起用於對區塊鏈網路的配置資訊進行修改的配置修改交易的權限。管理員帳戶一般是由區塊鏈網路的管理員(或運維人員)進行控制的。 需要說明的是,本文所述的區塊鏈網路的配置資訊,廣義上可以指與區塊鏈網路的配置相關的任何資訊,其不僅可以包括區塊鏈網路的運行參數,還可以包括其他與區塊鏈網路相關的可配置的資訊(如節點、智能合約、用戶帳戶等)。 還需要說明的是,本文所述的“修改”存在廣義和狹義之分。從廣義上將,對區塊鏈網路的配置進行修改可以理解為對區塊鏈網路的配置進行更新,例如,刪除或添加節點也是對區塊鏈網路的配置進行修改。從狹義上將,對區塊鏈網路的配置進行修改可以是指對某個運行參數進行修改,或對某個節點的網路地址進行修改等。 步驟S100中的管理客戶端是登錄有管理員帳戶的區塊鏈客戶端。當存在不止一個管理員帳戶時,所述管理客戶端可以是登錄有任一管理員帳戶的區塊鏈客戶端。 在步驟S100中,管理客戶端獲取的修改操作資訊可以是控制所述管理客戶端登錄的管理員帳戶的管理員輸入的。例如,該管理員可以使用命令行工具,向所述管理客戶端輸入修改操作資訊。 進一步地,在步驟S100中,管理客戶端可以顯示人機互動界面。其中,所述人機互動界面具有展示區塊鏈網路的配置資訊的功能。如此,所述管理客戶端可以透過所述人機互動界面,監測用戶(一般是管理員)對所述人機互動界面所展示的配置資訊的修改操作,並根據監測到的修改操作,得到修改操作資訊。也就是說,用戶對人機互動界面中所展示的配置資訊的修改操作,實際上是針對人機互動界面中所展示的配置資訊下發修改指令,使得管理客戶端根據用戶下發的修改指令,確定用於指令節點自動修改配置的修改操作資訊。 這種方式對管理員而言,是可視化的,操作更為直觀與便捷,管理員不需要在管理客戶端中打開命令行工具並使用繁瑣且抽象的命令提示符描述修改操作資訊。 圖2a~圖2g是本說明書實施例提供的人機互動界面的示意圖。需要說明的是,圖2a~圖2g並不構成對本說明書實施例的限制,事實上,任何可以展示區塊鏈網路的配置資訊,並支持管理員以直觀的方式對展示的配置資訊進行修改的界面,都屬於本文所述的人機互動界面。 如圖2a所示,用戶在管理客戶端上登錄自己的管理員帳戶後,管理客戶端顯示的人機互動界面如圖所示。在人機互動界面中,默認打開首頁,首頁中展示聯盟鏈網路中的節點概況。 具體地,首頁中以餅圖的方式展示區塊鏈網路的節點類型分佈和節點狀態分佈,用戶可以直觀地瞭解節點的概況資訊。如圖2a所示,聯盟鏈網路共有4個節點,都是正常狀態,且都是共識節點。 如圖2b所示,用戶當使用手指(或滑鼠)移動到用於展示節點類型分佈的餅圖上時,可以觸發展示每個共識節點的詳細資訊。 如圖2c所示,用戶可以觸發人機互動界面切換顯示節點列表。此外,用戶可以直接在節點列表中下發節點刪除指令、節點添加指令、節點修改指令,具體可參見圖2d~ f。 如圖2g~k所示,用戶可以觸發人機互動界面切換顯示區塊鏈網路的運行參數列表,用戶可以直接在運行參數列表中下發對各運行參數的修改指令。進行對運行參數的配置可以包括如下幾個態樣:對管理員帳戶參數進行配置、對共識協議參數進行配置(共識配置)、對區塊鏈參數進行配置(鏈配置)、對Nonce值進行配置、對P2P網路層參數進行配置、對資料庫參數進行配置、對用戶帳戶參數配置(帳戶配置)、對智能合約參數進行配置、其他配置。需要說明的是,將圖2g~2k按先後順序進行拼接得到的界面示意圖,即是用戶觸發人機互動界面顯示運行參數列表後,人機互動界面的示意圖。 如圖2l所示,用戶可以觸發人機互動界面切換顯示帳戶列表(即用戶帳戶列表,也可稱區塊鏈帳戶列表)。並且,用戶可以直接針對所述帳戶列表中的某個用戶帳戶,選擇下發針對某個帳戶的凍結指令或解除凍結指令。 如圖2m所示,用戶可以觸發人機互動界面切換顯示合約列表。並且,用戶可以直接針對所述合約列表中的某個智能合約下發凍結指令或解除凍結指令。 如圖2n所示,用戶可以透過選擇人機互動界面中的“管理員設置”,觸發人機互動界面切換顯示當前登錄的管理員帳戶的密鑰組,並且,用戶可以透過人機互動界面下發添加密鑰組指令或刪除密鑰組指令。如2n中所示的“trial”是當前登錄的管理員帳戶的標識,“默認組”是指當前登錄的管理員帳戶默認使用的密鑰組。由於在本說明書實施例中,區塊鏈網路的用戶帳戶中存在一個或多個具有配置修改權限的管理員帳戶,因此管理員帳戶的密鑰組也屬於區塊鏈網路的配置資訊。 S102:所述管理客戶端構建包含所述修改操作資訊的配置修改交易,並透過登錄的管理員帳戶對所述配置修改交易進行簽名。 S104:所述管理客戶端將簽名後的所述配置修改交易提交至區塊鏈網路。 S106:所述區塊鏈網路中各節點在對所述配置修改交易進行簽名驗證通過後,根據所述配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊,以及將所述配置修改交易寫入區塊鏈。 管理客戶端在獲得修改操作資訊後,需要將獲得的修改操作資訊傳遞給區塊鏈網路中的每個節點,並且,每個節點需要自動根據接收到的修改操作資訊對自身儲存的配置資訊進行修改,以便將管理員下發的配置修改指令落實。 為此,在本說明書實施例中,可以在區塊鏈網路中部署包括執行配置修改邏輯的智能合約。當需要對區塊鏈網路的配置進行修改時,可以將修改操作資訊封裝進配置修改交易,區塊鏈網路中的各節點當接收到配置修改交易時,可以調用上述智能合約中的配置修改邏輯,根據配置修改邏輯與配置修改交易中的修改操作資訊,對自身進行配置修改。 在實踐中,並不是每個用戶帳戶都具有對區塊鏈網路的配置進行修改的權限。通常在用戶帳戶中指定若干具有配置修改權限的帳戶作為管理員帳戶,只有管理員帳戶有權限構建並提交配置修改交易。 因此,管理員帳戶還需要對提交的配置修改交易進行簽名,以表明所述配置修改交易是具有配置修改權限的管理員帳戶提交的。 在本說明書實施例中,區塊鏈網路中的各節點在執行所述配置修改交易時,需要對所述配置修改交易進行簽名驗證,如果簽名驗證通過,才會執行所述配置修改交易。 如果僅需要單個管理員帳戶的簽名授權,就可以對區塊鏈網路的配置進行修改,那麼,在步驟S102中,發起配置修改交易的管理員帳戶對配置修改交易進行簽名即可完成授權。相應地,在步驟S106中,各節點對所述配置修改交易的簽名驗證,實際上是對所述配置修改交易上的簽名進行真實性驗證,如果簽名是真實的(即來自於步驟S102中的管理員帳戶),就認定所述配置修改交易通過簽名驗證。 此外,也可以規定,如果要對區塊鏈網路的配置進行修改,需要不止一個管理員帳戶的授權。這種情況下,發起配置修改交易的管理員帳戶不僅自己要對配置修改交易進行授權,還需要取得至少一個其他管理員帳戶對所述配置修改交易的授權。 本說明書提供了兩種搜集對所述配置修改交易的簽名授權的方式。 方式一: 發起配置修改交易的管理員帳戶可以預先獲取至少一個其他管理員帳戶的密鑰,例如,所述管理員帳戶的控制人可以私下裡與其他管理員帳戶的控制人進行協商,以獲取其他管理員你帳戶的密鑰。假設規定需要至少3個管理員對配置修改交易進行簽名授權,那麼,所述管理員帳戶需要獲取2個其他管理員帳戶的密鑰。 如此,所述管理客戶端將簽名後的所述配置修改交易提交至區塊鏈網路之前,可以使用除登錄的管理員帳戶之外的至少一個其他管理員帳戶的密鑰,對所述配置修改交易進行簽名。 在方式一中,發起配置修改交易的管理員帳戶需要預先持有其他管理員帳戶的密鑰。 方式二: 發起配置修改交易的管理員帳戶也可以不持有其他管理員帳戶的密鑰。發起配置修改交易的管理員帳戶對配置修改交易進行簽名並提交給區塊鏈網路之後,由其他管理員帳戶從區塊鏈網路獲取所述配置修改交易進行簽名授權。 具體地,在所述各節點對所述配置修改交易進行簽名驗證之前,至少一個其他管理客戶端可以從所述區塊鏈網路獲取所述配置修改交易,其中,所述其他管理客戶端是登錄有其他管理員帳戶的區塊鏈客戶端。然後,所述至少一個其他管理客戶端透過登錄的其他管理員帳戶對所述配置修改交易進行簽名,並將簽名後的所述配置修改交易提交至所述區塊鏈網路。 如果要對區塊鏈網路的配置進行修改,需要不止一個管理員帳戶的授權,那麼,各節點對所述配置修改交易的簽名驗證可以是對所述配置修改交易上的每個簽名進行真實性驗證,如果指定數量的簽名通過真實性驗證,就認定所述配置修改交易通過簽名驗證。 此外,也可以採用如下方式實現對配置修改交易的簽名驗證: 針對每個管理員帳戶,預先為該管理員帳戶分配權重。當對配置修改交易進行簽名驗證時,可以針對所述配置修改交易對應的每個簽名,判斷該簽名是否通過真實性驗證;若該簽名通過真實性驗證,則獲取生成該簽名的管理員帳戶所對應的權重,作為該簽名對應的權重;對通過真實性驗證的各簽名分別對應的權重求和;若得到的權重和大於預設權重,則確定所述配置修改交易通過簽名驗證;若得到的權重和不大於預設權重,則確定所述配置修改交易未通過簽名驗證。 例如,區塊鏈網路的用戶帳戶中存在4個管理員帳戶(管理員帳戶A~D)。其中,管理員帳戶A的權重為2,管理員帳戶B的權重為5,管理員帳戶C的權重為4,管理員帳戶C的權重為8,配置修改交易通過簽名驗證所需滿足的預設權重為10。假設管理員帳戶A發起配置修改交易,其僅能搜集到管理員帳戶B的簽名,那麼,所述配置修改交易上只有管理員A的簽名與管理員B的簽名,權重和為7,小於預設權重10,因此簽名驗證未能通過,管理員帳戶A無法對區塊鏈網路進行配置。 另外,在本說明書實施例中,所述配置修改交易還會被寫入區塊鏈,如此,每次對區塊鏈網路的配置就可以記錄於區塊鏈中,可追溯且難以篡改。 圖3是本說明書實施例提供的一種區塊鏈系統的結構示意圖。該區塊鏈系統包括至少一個區塊鏈客戶端與區塊鏈網路,所述區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶;管理客戶端是登錄有管理員帳戶的區塊鏈客戶端; 管理客戶端,獲取修改操作資訊;構建包含所述修改操作資訊的配置修改交易,並使用登錄的管理員帳戶的密鑰對所述配置修改交易進行簽名;將所述配置修改交易提交至區塊鏈網路; 所述區塊鏈網路中各節點,在對所述配置修改交易進行簽名驗證通過後,根據所述配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊,以及將所述配置修改交易寫入區塊鏈。 圖4是本說明書實施例提供的一種修改區塊鏈網路配置的裝置的結構示意圖,區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶,所述裝置包括: 獲取模組401,獲取修改操作資訊;所述管理客戶端是登錄有管理員帳戶的區塊鏈客戶端; 構建模組,構建包含所述修改操作資訊的配置修改交易,並透過登錄的管理員帳戶對所述配置修改交易進行簽名; 提交模組402,將簽名後的所述配置修改交易提交至區塊鏈網路,以使所述區塊鏈網路中各節點在對所述配置修改交易進行簽名驗證通過後,根據所述配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊以及將所述配置修改交易寫入區塊鏈。 圖5是本說明書實施例提供的一種修改區塊鏈網路配置的裝置的結構示意圖,區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶,區塊鏈網路由多個所述裝置組成,所述裝置包括: 處理模組501,在對配置修改交易進行簽名驗證通過後,根據所述配置修改交易中包含的修改操作資訊,對自身執行配置操作,以及將所述配置修改交易寫入區塊鏈; 其中,所述配置修改交易是管理客戶端獲取所述修改操作資訊後構建並提交給所述區塊鏈網路的;所述管理客戶端是登錄有管理員帳戶的區塊鏈客戶端,所述管理客戶端透過登錄的管理員帳戶對所述配置修改交易進行過簽名。 本說明書實施例還提供一種計算機設備,其至少包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的計算機程式,其中,處理器執行所述程式時實現圖1所示方法的功能。 圖6示出了本說明書實施例所提供的一種更為具體的計算設備硬體結構示意圖,該設備可以包括:處理器1410、記憶體1420、輸入/輸出介面1430、通信介面1440和匯流排1450。其中處理器1410、記憶體1420、輸入/輸出介面1430和通信介面1440透過匯流排1450實現彼此之間在設備內部的通信連接。 處理器1410可以採用通用的CPU(Central Processing Unit,中央處理器)、微處理器、應用專用積體電路(Application Specific Integrated Circuit,ASIC)、或者一個或多個積體電路等方式實現,用於執行相關程式,以實現本說明書實施例所提供的技術方案。 記憶體1420可以採用ROM(Read Only Memory,唯讀記憶體)、RAM(Random Access Memory,隨機存取記憶體)、靜態儲存設備,動態儲存設備等形式實現。記憶體1420可以儲存操作系統和其他應用程式,在透過軟體或者韌體來實現本說明書實施例所提供的技術方案時,相關的程式代碼保存在記憶體1420中,並由處理器1410來調用執行。 輸入/輸出介面1430用於連接輸入/輸出模組,以實現資訊輸入及輸出。輸入輸出/模組可以作為組件配置在設備中(圖中未示出),也可以外接於設備以提供相應功能。其中輸入設備可以包括鍵盤、滑鼠、觸控螢幕、麥克風、各類傳感器等,輸出設備可以包括顯示器、揚聲器、振動器、指示燈等。 通信介面1440用於連接通信模組(圖中未示出),以實現本設備與其他設備的通信互動。其中通信模組可以透過有線方式(例如USB、網線等)實現通信,也可以透過無線方式(例如行動網路、WIFI、藍牙等)實現通信。 匯流排1450包括一通路,在設備的各個組件(例如處理器1410、記憶體1420、輸入/輸出介面1430和通信介面1440)之間傳輸資訊。 需要說明的是,儘管上述設備僅示出了處理器1410、記憶體1420、輸入/輸出介面1430、通信介面1440以及匯流排1450,但是在具體實施過程中,該設備還可以包括實現正常運行所必需的其他組件。此外,本領域的技術人員可以理解的是,上述設備中也可以僅包含實現本說明書實施例方案所必需的組件,而不必包含圖中所示的全部組件。 本說明書實施例還提供一種計算機可讀儲存媒體,其上儲存有計算機程式,該程式被處理器執行時實現圖1所示方法的功能。 計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變內存記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 透過以上的實施方式的描述可知,本領域的技術人員可以清楚地瞭解到本說明書實施例可借助軟體加必需的通用硬體平台的方式來實現。基於這樣的理解,本說明書實施例的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該計算機軟體產品可以儲存在儲存媒體中,如ROM/RAM、磁碟、光碟等,包括若干指令用以使得一台計算機設備(可以是個人計算機,伺服器,或者網路設備等)執行本說明書實施例各個實施例或者實施例的某些部分所述的方法。 上述實施例闡明的系統、方法、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機,計算機的具體形式可以是個人計算機、膝上型計算機、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板計算機、可穿戴設備或者這些設備中的任意幾種設備的組合。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於方法和設備實施例而言,由於其基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。以上所描述的方法實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,在實施本說明書實施例方案時可以把各模組的功能在同一個或多個軟體及/或硬體中實現。也可以根據實際的需要選擇其中的部分或者全部模組來實現本實施例方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。 以上所述僅是本說明書實施例的具體實施方式,應當指出,對於本技術領域的普通技術人員來說,在不脫離本說明書實施例原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本說明書實施例的保護範圍。
401:獲取模組 402:構建模組 403:提交模組 501:處理模組 1410:處理器 1420:記憶體 1430:輸入/輸出介面 1440:通信介面 1450:匯流排
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本說明書實施例中記載的一些實施例,對於本領域普通技術人員來講,還可以根據這些附圖獲得其他的附圖。 [圖1]是本說明書實施例提供的一種修改區塊鏈網路配置的方法的流程示意圖; [圖2a~2n]是本說明書實施例提供的人機互動界面的示意圖; [圖3]是本說明書實施例提供的一種區塊鏈系統的結構示意圖; [圖4]是本說明書實施例提供的一種修改區塊鏈網路配置的裝置的結構示意圖; [圖5]是本說明書實施例提供的一種修改區塊鏈網路配置的裝置的結構示意圖; [圖6]是用於配置本說明書實施例裝置的一種計算機設備的結構示意圖。

Claims (11)

  1. 一種修改區塊鏈網路配置的方法,區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶,該方法包括: 管理客戶端獲取修改操作資訊;該管理客戶端是登錄有管理員帳戶的區塊鏈客戶端; 該管理客戶端構建包含該修改操作資訊的配置修改交易,並透過登錄的管理員帳戶對該配置修改交易進行簽名; 該管理客戶端將簽名後的該配置修改交易提交至區塊鏈網路; 該區塊鏈網路中各節點在對該配置修改交易進行簽名驗證通過後,根據該配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊,以及將該配置修改交易寫入區塊鏈。
  2. 如申請專利範圍第1項所述的方法,管理客戶端獲取修改操作資訊,具體包括: 管理客戶端顯示人機互動界面;該人機互動界面具有展示區塊鏈網路的配置資訊的功能; 該管理客戶端透過該人機互動界面,監測用戶對該人機互動界面所展示的配置資訊的修改操作,並根據監測到的修改操作,得到修改操作資訊。
  3. 如申請專利範圍第1項所述的方法,若區塊鏈網路的用戶帳戶中包括不止一個管理員帳戶,則在該管理客戶端將簽名後的該配置修改交易提交至區塊鏈網路之前,該方法還包括: 該管理客戶端使用除登錄的管理員帳戶之外的至少一個其他管理員帳戶的密鑰,對該配置修改交易進行簽名。
  4. 如申請專利範圍第1項所述的方法,若區塊鏈網路上創建的用戶帳戶中包括不止一個管理員帳戶,則在該各節點對該配置修改交易進行簽名驗證之前,該方法還包括: 至少一個其他管理客戶端從該區塊鏈網路獲取該配置修改交易;該其他管理客戶端是登錄有其他管理員帳戶的區塊鏈客戶端; 該至少一個其他管理客戶端透過登錄的其他管理員帳戶對該配置修改交易進行簽名,並將簽名後的該配置修改交易提交至該區塊鏈網路。
  5. 如申請專利範圍第3或4項所述的方法,針對每個管理員帳戶,該管理員帳戶被分配有權重; 對該配置修改交易進行簽名驗證,具體包括: 針對該配置修改交易對應的每個簽名,判斷該簽名是否通過真實性驗證; 若該簽名通過真實性驗證,則獲取生成該簽名的管理員帳戶所對應的權重,作為該簽名對應的權重; 對通過真實性驗證的各簽名分別對應的權重求和; 若得到的權重和大於預設權重,則確定該配置修改交易通過簽名驗證; 若得到的權重和不大於預設權重,則確定該配置修改交易未通過簽名驗證。
  6. 一種修改區塊鏈網路配置的方法,區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶,該方法包括: 管理客戶端獲取修改操作資訊;該管理客戶端是登錄有管理員帳戶的區塊鏈客戶端; 構建包含該修改操作資訊的配置修改交易,並透過登錄的管理員帳戶對該配置修改交易進行簽名; 將簽名後的該配置修改交易提交至區塊鏈網路,以使該區塊鏈網路中各節點在對該配置修改交易進行簽名驗證通過後,根據該配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊以及將該配置修改交易寫入區塊鏈。
  7. 一種修改區塊鏈網路配置的方法,區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶,該方法包括: 該區塊鏈網路中各節點在對配置修改交易進行簽名驗證通過後,根據該配置修改交易中包含的修改操作資訊,對自身執行配置操作,以及將該配置修改交易寫入區塊鏈; 其中,該配置修改交易是管理客戶端獲取該修改操作資訊後構建並提交給該區塊鏈網路的;該管理客戶端是登錄有管理員帳戶的區塊鏈客戶端,該管理客戶端透過登錄的管理員帳戶對該配置修改交易進行過簽名。
  8. 一種區塊鏈系統,包括至少一個區塊鏈客戶端與區塊鏈網路,該區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶;管理客戶端是登錄有管理員帳戶的區塊鏈客戶端; 管理客戶端,獲取修改操作資訊;構建包含該修改操作資訊的配置修改交易,並使用登錄的管理員帳戶的密鑰對該配置修改交易進行簽名;將該配置修改交易提交至區塊鏈網路; 該區塊鏈網路中各節點,在對該配置修改交易進行簽名驗證通過後,根據該配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊,以及將該配置修改交易寫入區塊鏈。
  9. 一種修改區塊鏈網路配置的裝置,區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶,該裝置包括: 獲取模組,獲取修改操作資訊;該管理客戶端是登錄有管理員帳戶的區塊鏈客戶端; 構建模組,構建包含該修改操作資訊的配置修改交易,並透過登錄的管理員帳戶對該配置修改交易進行簽名; 提交模組,將簽名後的該配置修改交易提交至區塊鏈網路,以使該區塊鏈網路中各節點在對該配置修改交易進行簽名驗證通過後,根據該配置修改交易中包含的修改操作資訊,修改自身儲存的區塊鏈網路的配置資訊以及將該配置修改交易寫入區塊鏈。
  10. 一種修改區塊鏈網路配置的裝置,區塊鏈網路的用戶帳戶中包括至少一個管理員帳戶,區塊鏈網路由多個該裝置組成,該裝置包括: 處理模組,在對配置修改交易進行簽名驗證通過後,根據該配置修改交易中包含的修改操作資訊,對自身執行配置操作,以及將該配置修改交易寫入區塊鏈; 其中,該配置修改交易是管理客戶端獲取該修改操作資訊後構建並提交給該區塊鏈網路的;該管理客戶端是登錄有管理員帳戶的區塊鏈客戶端,該管理客戶端透過登錄的管理員帳戶對該配置修改交易進行過簽名。
  11. 一種計算機設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的計算機程式,其中,該處理器執行該程式時實現如申請專利範圍第6或7項所述的方法。
TW108133788A 2019-03-08 2019-09-19 修改區塊鏈網路配置的方法及系統 TWI732295B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910176960.6 2019-03-08
CN201910176960.6A CN110011978B (zh) 2019-03-08 2019-03-08 修改区块链网络配置的方法、系统、装置及计算机设备

Publications (2)

Publication Number Publication Date
TW202034665A true TW202034665A (zh) 2020-09-16
TWI732295B TWI732295B (zh) 2021-07-01

Family

ID=67166652

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108133788A TWI732295B (zh) 2019-03-08 2019-09-19 修改區塊鏈網路配置的方法及系統

Country Status (6)

Country Link
US (1) US11349649B2 (zh)
EP (1) EP3852335B1 (zh)
CN (1) CN110011978B (zh)
SG (1) SG11202104063SA (zh)
TW (1) TWI732295B (zh)
WO (1) WO2020181937A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011978B (zh) 2019-03-08 2021-02-12 创新先进技术有限公司 修改区块链网络配置的方法、系统、装置及计算机设备
CN112308712A (zh) * 2019-08-02 2021-02-02 苏红 一种将交易逻辑嵌入区块链交易中的方法
CN110717172B (zh) * 2019-09-25 2021-04-27 蚂蚁区块链科技(上海)有限公司 一种块链式账本中的权限移交方法、装置及设备
CN111046055A (zh) * 2019-12-11 2020-04-21 杭州趣链科技有限公司 一种区块链全局配置的变更方法、设备和存储介质
CN112995803B (zh) * 2019-12-18 2022-06-07 中国电信股份有限公司 认证信息的修改方法、光网络单元及无源光网络系统
CN111461885B (zh) * 2020-03-31 2024-03-19 财付通支付科技有限公司 共识网络管理方法、装置、计算机以及可读存储介质
CN113988787B (zh) * 2021-10-22 2022-11-29 中国电信股份有限公司 网络配置方法及装置、存储介质
CN113949632B (zh) * 2021-12-21 2022-06-28 北京溪塔科技有限公司 一种区块链的节点动态配置方法及装置
CN114722432A (zh) * 2022-04-12 2022-07-08 支付宝(杭州)信息技术有限公司 Linux文件系统的访问控制方法及装置
CN115378803B (zh) * 2022-04-13 2023-12-12 网易(杭州)网络有限公司 日志管理方法、装置、区块链节点和存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11409875B2 (en) * 2015-04-16 2022-08-09 Cloud Raxak, Inc. Trust in block-chain implementations using compute resource configuration and verification systems and methods
US10812274B2 (en) * 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US20170132625A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
WO2017197110A1 (en) * 2016-05-11 2017-11-16 Nasdaq, Inc. Application framework using blockchain-based asset ownership
US10305694B2 (en) * 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
US10417217B2 (en) * 2016-08-05 2019-09-17 Chicago Mercantile Exchange Inc. Systems and methods for blockchain rule synchronization
EP3530034B9 (en) * 2016-10-18 2022-01-19 Nokia Technologies Oy Accession control for network nodes
CN108125820A (zh) * 2016-12-01 2018-06-08 青岛赛泽网络科技有限公司 一种止血消毒湿巾
WO2018119585A1 (zh) * 2016-12-26 2018-07-05 深圳前海达闼云端智能科技有限公司 区块链的权限控制方法、装置、系统及节点设备
US11429960B2 (en) * 2017-05-24 2022-08-30 Nxm Labs, Inc. Network configuration management for networked client devices using a distributed ledger service
CN107911373B (zh) * 2017-11-24 2019-09-06 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种区块链权限管理方法及系统
US20190325522A1 (en) * 2018-04-18 2019-10-24 Conduent Business Services, Llc Blockchain driven unified multi-party system and method for monitored transactions of urban assets
CN108683539B (zh) * 2018-05-21 2022-03-25 腾讯科技(深圳)有限公司 区块链网络的管理方法、装置、介质及电子设备
CN108810157A (zh) * 2018-06-20 2018-11-13 泰链(厦门)科技有限公司 区块链网络连接方法、介质、装置及系统
US20200042982A1 (en) * 2018-08-06 2020-02-06 Factom Digital Contracts in Blockchain Environments
US11044156B2 (en) * 2018-08-24 2021-06-22 Cisco Technology, Inc. Secure mechanism to manage network device configuration and audit with a blockchain
CN109408486B (zh) * 2018-10-29 2020-10-30 珠海格力电器股份有限公司 文件发布方法和系统、发布服务器和文件生成装置
US11115218B2 (en) * 2019-01-15 2021-09-07 Fisher-Rosemount Systems, Inc. System for secure metering from systems of untrusted data derived from common sources
CN110011978B (zh) * 2019-03-08 2021-02-12 创新先进技术有限公司 修改区块链网络配置的方法、系统、装置及计算机设备

Also Published As

Publication number Publication date
CN110011978B (zh) 2021-02-12
CN110011978A (zh) 2019-07-12
EP3852335A4 (en) 2021-12-08
US11349649B2 (en) 2022-05-31
US20210250169A1 (en) 2021-08-12
SG11202104063SA (en) 2021-05-28
EP3852335A1 (en) 2021-07-21
WO2020181937A1 (zh) 2020-09-17
TWI732295B (zh) 2021-07-01
EP3852335B1 (en) 2023-08-09

Similar Documents

Publication Publication Date Title
TWI732295B (zh) 修改區塊鏈網路配置的方法及系統
US11902450B2 (en) Blockchain generation method and system, and related device
US11469891B2 (en) Expendable cryptographic key access
GB2565411A (en) Improved hardware security module management
CN111614490B (zh) 基于顶级容器集群对托管容器集群的管理系统及方法
CN107408042A (zh) 用于移动应用的高效和直观的数据绑定
WO2020125134A1 (zh) 自定义模型防篡改方法、装置、终端设备及存储介质
JP2017500630A (ja) 自動的に生成された仮想環境を用いたユーザサポートエクスペリエンス
US20160057019A1 (en) Integrated cloud data center management
WO2022061599A1 (zh) 一种基于区块链的分布式物联网指令管理方法和系统
WO2021008547A1 (zh) 终端设备的图标显示方法及装置
WO2013097655A1 (zh) 一种存储服务方法以及应用该方法的存储服务器
WO2020020202A1 (zh) 应用程序的账号管理方法、装置、设备和介质
TW201403447A (zh) 適用於多重使用者之電子裝置及其登入方法
WO2015176359A1 (zh) 基于安卓系统的多用户管理方法、装置及计算机存储介质
CN108289028A (zh) 一种签名认证方法、相关设备及计算机可读存储介质
CN113010498B (zh) 一种数据同步方法、装置、计算机设备及存储介质
JP6751778B2 (ja) 業務システムとマルチアセンブリーとのやりとりを実現する方法、電子装置及び記憶媒体
JP2021117972A (ja) デバイス対話方法、権限管理方法、対話型デバイスおよびクライアント
CN110263006A (zh) 一种在用户设备上下载文件的方法与设备
US20220108391A1 (en) Systems and methods for utilizing project information for adjusting a credit offer
CN112184434B (zh) 区块链系统、数据交互和处理方法、节点和存储介质
CN116521509A (zh) 智能合约测试方法、装置、设备、存储介质及产品
CN116566629A (zh) 一种安全测试方法、装置、计算机设备及存储介质
CN114579085A (zh) 网关的api开发方法及装置