TWI672648B - 業務處理方法、裝置、資料共享系統及儲存介質 - Google Patents
業務處理方法、裝置、資料共享系統及儲存介質 Download PDFInfo
- Publication number
- TWI672648B TWI672648B TW107109891A TW107109891A TWI672648B TW I672648 B TWI672648 B TW I672648B TW 107109891 A TW107109891 A TW 107109891A TW 107109891 A TW107109891 A TW 107109891A TW I672648 B TWI672648 B TW I672648B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- business
- sharing system
- user client
- processing request
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本發明公開了一種業務處理方法、裝置以及資料共享系統。該方法包括:從用戶客戶端接收業務處理請求,該業務處理請求是根據資料共享系統提供的表結構生成,該業務處理請求攜帶業務資料和該業務資料的簽名訊息;根據預存的該表結構從該業務處理請求中提取該業務資料和該簽名訊息;生成該資料共享系統的業務資料記錄請求,該業務資料記錄請求攜帶該業務資料以及該簽名訊息;以及將該業務資料記錄請求發送至該資料共享系統中的至少一個節點以使該至少一個節點從該業務資料記錄請求中獲取該業務資料以及簽名訊息,並進行儲存。
Description
本發明係關於網路技術領域,特別有關一種業務處理方法、裝置以及資料共享系統。
隨著信息技術的不斷發展,區塊鏈作為一項全新的技術得到大力的發展。區塊鏈技術脫胎於2008年出現的比特幣技術,是比特幣的底層技術。區塊鏈是指一串使用密碼學方法相關聯產生的區塊,區塊鏈中每個區塊中的區塊資料均與上一個區塊中的區塊資料存在關聯,因此,無法透過竄改區塊資料來進行作弊,能夠確保任何區塊上的區塊資料均是公開透明的,提高了輸入訊息的安全性。
本發明實施例提供了一種業務處理方法、裝置以及資料共享系統。所述技術方案如下:本發明一實施例提供了一種業務處理方法,所述方法包括:從用戶客戶端接收業務處理請求,所述業務處理請求是根據資料共享系統提供的表結構生成,所述業務處理請求攜帶業務資料和所述業務資料的簽名訊息;根據預存的所述表結構從所述業務處理請求中提取所 述業務資料和所述簽名訊息;生成所述資料共享系統的業務資料記錄請求,所述業務資料記錄請求攜帶所述業務資料以及所述簽名訊息;以及將所述業務資料記錄請求發送至所述資料共享系統中的至少一個節點以使所述至少一個節點從所述業務資料記錄請求中獲取所述業務資料以及簽名訊息,並進行儲存。
本發明一實施例提供了一種業務處理裝置,所述裝置包括:處理器和非揮發性儲存器,所述處理器執行所述非揮發性儲存器中的機器可讀指令,以用於:從用戶客戶端接收業務處理請求,所述業務處理請求是根據資料共享系統提供的表結構生成,所述業務處理請求攜帶業務資料和所述業務資料的簽名訊息;根據預存的所述表結構從所述業務處理請求中提取所述業務資料和所述簽名訊息;生成所述資料共享系統的業務資料記錄請求,所述業務資料記錄請求攜帶所述業務資料以及所述簽名訊息;以及將所述業務資料記錄請求發送至所述資料共享系統中的至少一個節點,以使所述至少一個節點從所述業務資料記錄請求中獲取所述業務資料以及簽名訊息,並進行儲存。
本發明一實施例提供了一種資料共享系統,包括資料共享系統閘道器,用於從用戶客戶端接收業務處理請求,所述業務處理請求是根據資料共享系統提供的表結構生成,所述業務處理請求攜帶業務資料和所述業務資料的簽名訊息;根據預存的所述表結構從所述業務處理請求中提取所述業務資料和所述簽名訊息;生成所述資料共享系統的業務資料記錄請求,所述業務資料記錄請求攜帶所述業務資料以及所述簽名訊息;及將所述業務資 料記錄請求發送至所述資料共享系統中的至少一個節點;以及多個節點中的任一個節點,用於從所述業務資料記錄請求中獲取所述業務資料以及簽名訊息,進行儲存。
本發明一實施例提供了一種非揮發性儲存介質,用於儲存機器可讀指令,當所述機器可讀指令被執行時,執行上述之業務處理方法。
透過為客戶端提供資料共享系統所支持的表結構,使得客戶端能夠基於表結構在資料庫中觸發資料庫語句形式的業務處理請求,從而在資料共享系統側接收到這類資料庫語句形式的業務處理請求時,可以實現對業務處理請求的識別和處理,大大降低了資料共享系統的技術門檻,能夠多種現有的資料庫業務系統均可以與資料共享系統實現無縫對接,提高了區塊鏈技術的普適性。
100‧‧‧資料共享系統
101‧‧‧資料共享系統閘道器
102‧‧‧節點
110‧‧‧RF電路
120‧‧‧儲存器
130‧‧‧輸入單元
131‧‧‧觸敏表面
132‧‧‧其他輸入設備
140‧‧‧顯示單元
141‧‧‧顯示面板
150‧‧‧傳感器
160‧‧‧音頻電路
161‧‧‧揚聲器
162‧‧‧傳聲器
170‧‧‧WiFi模組
180‧‧‧處理器
190‧‧‧電源
201~205‧‧‧步驟
601~610‧‧‧步驟
1201‧‧‧接收模組
1202‧‧‧提取模組
1203‧‧‧生成模組
1204‧‧‧發送模組
1301‧‧‧接收模組
1302‧‧‧生成模組
1303‧‧‧業務請求處理模組
1401‧‧‧業務資料獲取模組
1402‧‧‧私鑰獲取模組
1403‧‧‧簽名模組
1404‧‧‧公鑰生成模組
1405‧‧‧請求發送模組
1500‧‧‧終端
1600‧‧‧業務處理裝置
1622‧‧‧處理組件
1632‧‧‧儲存器
1626‧‧‧電源組件
1650‧‧‧網路連接埠
1658‧‧‧輸入輸出連接埠
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明的一些實施例,對於所屬技術領域具有通常知識者來講,在不付出創造性勞動的前提下,還可以根據這些圖式獲得其他的圖式。
第1圖是本發明實施例提供的資料共享系統的結構示意圖;第2圖是本發明實施例提供的一種業務處理方法的流程圖;第3圖是本發明實施例提供一種用戶客戶端的界面顯示圖;第4圖是本發明實施例提供的用戶客戶端以及資料共享 系統之間的適配關係圖;第5圖是本發明實施例提供的一種區塊資料內容的示意圖;第6圖是本發明實施例提供的一種業務處理方法的流程圖;第7圖是本發明實施例提供的一種企業客戶端與資料共享系統之間的資料互動圖;第8圖是本發明實施例提供的一種地址訊息生成方式的示意圖;第9圖是本發明實施例提供的一種生成原理圖;第10圖是本發明實施例提供的一種資料共享系統的層示意圖;第11圖是本發明實施例提供的一種資料共享系統的功能示意圖;第12圖是本發明實施例提供的一種業務處理裝置的結構示意圖;第13圖是本發明實施例提供的一種業務處理裝置的結構示意圖;第14圖是本發明實施例提供的一種業務處理裝置的結構示意圖;第15圖是本發明實施例提供的一種終端的結構方塊圖;第16圖是根據一示例性實施例示出的一種業務處理裝置的方塊圖。
為使本發明的目的、技術方案和優點更加清楚,下面將結合圖式對本發明實施方式作進一步地詳細描述。
參見第1圖所示的資料共享系統,資料共享系統100是指用於在節點之間進行資料共享的系統,該資料共享系統100可以為用戶客戶端提供資料服務。所述資料共享系統100可以包括:資料共享系統閘道器101和多個節點102,例如終端設備。資料共享系統閘道器101用於進行請求轉換、地址訊息校驗等功能,多個節點102可以是指資料共享系統中各個企業和金融機構提供的伺服器等。其中,所述資料共享系統閘道器101用於接收業務處理請求,所述業務處理請求是根據資料共享系統提供的表結構生成的,所述業務處理請求攜帶用戶的業務資料和所述用戶對所述業務資料的簽名訊息;從所述業務處理請求中提取所述用戶的業務資料和所述簽名訊息;生成所述資料共享系統的業務資料記錄請求,所述業務資料記錄請求攜帶所述用戶的業務資料以及所述簽名訊息;以及將所述業務資料記錄請求發送至所述資料共享系統中的至少一個節點102。所述多個節點中的任一個節點102用於基於接收到的業務資料記錄請求提供資料服務,例如寫入共享帳本或是帳戶訊息查詢等服務。
每個節點102在進行正常工作時可以接收用戶客戶端的輸入訊息(如業務資料),並基於接收到的輸入訊息維護該資料共享系統內的共享資料。為了保證資料共享系統內的訊息互通,資料共享系統中的每個節點之間可以採用任一種通訊協定,以使得節點之間可以進行訊息傳輸。該通訊協定可以包括點對點(Peer to Peer,P2P)、傳輸控制協定(Transmission Control Protocol,TCP)、用戶封包協定(User Datagram Protocol,UDP)以及多播形式。當資料共享系統中的任意節點接收到輸入訊息時,資料共享系統中的其他節點便根據共識算法獲取該輸入訊息,將該輸入訊息作為共享資料中的資料進行儲存,使得資料共享系統中全部節點上儲 存的資料均一致。其中,資料共享系統可為交易系統,交易系統指用於金融交易的系統。交易系統中可以包括多個節點,每個節點在進行交易時生成帳本資料,並基於帳本資料維護該交易系統內的共享帳本。
(1)由於區塊鏈技術獨特的系統架構以及資料處理方式,很難與傳統業務無縫對接,傳統的資料庫業務,對技術門檻的要求比較高,在適用性上較弱,不利於區塊鏈技術的推廣和應用。
(2)現有的資料共享系統一般採用的密鑰強度較低,例如,bitcoin(比特幣系統)採用單純256bits的隨機數,單純採用SHA256摘要算法,將來有可能存在被破解可逆的風險。
(3)智慧型合約的安全性與靈活性不兼備。現有的智慧型合約技術存在很多安全問題,而比特幣機制所提供的圖靈不完備,其語言不具備多種業務場景使用的靈活性。
針對上述缺陷,本發明實施例提供了相應解決方式,下面基於不同側面對相應解決方式進行介紹。
本發明實施例提供了一種業務處理方法,用以降低資料共享系統的技術門檻,能夠使多種現有的資料庫業務系統均可以與資料共享系統實現無縫對接,提高了區塊鏈技術的普適性。參見第2圖,以用戶客戶端以及資料共享系統為互動主體為例對該業務處理方法進行說明:在步驟201中,用戶客戶端獲取業務處理請求,該業務處理請求是根據資料共享系統提供的表結構生成,該業務處理請求中攜帶用戶的業務資料和該用戶對該業務資料的簽名訊息。
用戶客戶端為事先已經註冊到資料共享系統的用戶所使用的客戶端,用戶可以透過該用戶客戶端與資料共享系統進行 業務處理。對該用戶客戶端來說,在為用戶呈現業務處理界面時,可以在業務處理界面中顯示由資料共享系統提供的表結構,使得用戶客戶端能夠基於該表結構獲取業務處理請求。其中,表結構包括:資料庫中用於儲存資料的表的名稱、欄位,作為主鍵的欄位等訊息。上述訊息用於進行資料查詢和資料插入等業務處理。
需要說明的是,該構造業務處理請求的過程可以是:由用戶直接按照表結構輸入業務處理請求的資料庫語句並由用戶客戶端向語句中添加簽名訊息,也可以是由用戶客戶端基於用戶所輸入的業務資料等來生成語句,並向語句中添加業務資料的簽名訊息。其具體過程可以包括:用戶客戶端獲取該用戶的業務資料;該用戶客戶端獲取該用戶的私鑰,並採用該私鑰對該業務資料進行簽名,得到該用戶的簽名訊息;將該業務資料和該用戶的簽名訊息封裝為該業務處理請求。其中,用戶所輸入的業務資料後續會被儲存於資料共享系統所生成區塊的訊息欄位內。其中,業務資料可以是指用戶的交易訊息,例如,該業務資料可以包括:轉出方地址訊息,轉入方地址訊息以及交易金額。
另一點需要說明的是,用戶客戶端在進行簽名時,可以基於不同業務處理請求所對應的業務類型,來選擇業務資料中的不同長度的資料進行簽名,例如,有些業務處理請求的資料庫語句本身較長,則可以獲取較短的一段業務資料進行簽名,而一些業務處理請求的資料庫語句本身較短,則可以獲取較長的一段業務資料進行簽名,從而做到針對不同業務級別的簽名。對普通SQL語句自動做業務級別簽名。
例如,以用戶客戶端所使用的資料庫系統為mysql,而資料共享系統被命名為trustsql為例,trustsql閘道器(即訪問層(API))適配mysql,開發人員可以透過mysql自帶驅動程式連接 trustsql以加入該資料共享系統,對於開發人員來說,其所進行的操作與平時操作mysql並無區別,trustsql底層的協定對該用戶客戶端來說不可見,trustsql為該用戶客戶端提供固定的表結構可支持在資料共享系統的區塊的info欄位進行insert、select帳戶等操作。
用戶客戶端所獲取到的sql語句可以為:Insert into t_transaction set//該語句的功能在於向共享帳本中加入交易訊息from_address='1H3ktZnx6XtxkC4Ck31r4GzjpjWaLHvGVj',//轉出方地址訊息to_address="1MZLjFBPgXTgWSxZJEhFkgwaTf93cStDCA",//轉入方地址訊息amount=100,//交易金額為100 sign='MEQCIHOksbcX9kT0gJOJkIe2HlODcgHetqAlcfx7dMZXapDjAiB9T6e1Q8McMQAvYYbNdWuQrvaOl6/oO7YEgqR5jGBy5g',//交易訊息的簽名publickey='BHSgdFFuE8p0FQ5+Ge1AO5XAj8su5B8UpAtWo9zNXifUk9+6T4L5rVxhxRWU7t83zek7EYTYap6EY1LW12Qc/Ro';//交易訊息的公鑰其中,sign是根據橢圓曲線簽名算法算出;sign=ECDSA(private_key,(from_address+to_address+amount)),其中,private_key為用戶持有的私鑰,“from_address+to_address+amount”為交易訊息,由於私鑰是由用戶客戶端生成以及保存,因此,該簽名訊息可以防止用戶的業務資料被竄改。該私鑰的具體生成過程可以參見下述密鑰管理部分的詳述。
如果發生駭客登錄資料庫竄改資料庫中的資料,資料共 享系統可以比較查詢請求中所攜帶的簽名訊息與相應區塊中所儲存的簽名訊息,一旦查詢確定兩次簽名訊息不一致,則說明資料被竄改過,並可以透過區塊特徵值來確定是哪部分業務資料被竄改,從而為使用者返回錯誤碼以指示該資料被竄改過。
需要說明的是,對於用戶客戶端來說,在與資料共享系統適配後,可以屏蔽其他業務表,只暴露該資料共享系統中的區塊鏈表。例如,以用戶客戶端所使用的資料庫系統為mysql為例,在登錄用戶客戶端後,其mysql的顯示界面可以從原有表的顯示(如第3圖中上圖所示)更改為區塊鏈表(如第3圖中下圖所示)。
在步驟202中,該用戶客戶端向資料共享系統發送該業務處理請求。
用戶客戶端可以透過與資料共享系統之間的連接向資料共享系統發送該業務請求,該發送可以基於事先的系統適配來實現,使得用戶客戶端可以透過客戶端的資料庫驅動程式來向該資料共享系統發送業務處理請求。
在步驟203中,當資料共享系統的業務處理裝置接收到業務處理請求時,根據預存的該表結構從該業務處理請求中提取該用戶的業務資料和該簽名訊息。
在本發明實施例中,該資料共享系統可以具有資料共享系統閘道器,用於隔離外部網路和系統內部的節點,使得對於外部網路用戶來說,系統內部的節點對於他們並不透明,不會被外部網路用戶感知,至於具體採用什麼資料協定也無需被外部網路用戶所獲知。而資料共享系統閘道器可以用於接收該業務處理請求,並進行將業務處理請求轉換為業務資料記錄請求的步驟。
由於事先已經做過了用戶客戶端與資料共享系統之間的適配,因此,資料共享系統的閘道器可以在接收到業務處理請 求後,將業務處理請求中的關鍵資料提取出來。當然,由於資料共享系統可以支持多個不同的資料庫類型,則該步驟203也可以包括下述過程:識別生成該業務處理請求的資料庫類型,例如該業務處理請求中攜帶的資料庫類型;根據該資料庫類型,從資料庫類型與表結構的對應關係中,確定生成該業務處理請求所採用的表結構;基於生成該業務處理請求所採用的表結構,從該業務處理請求的對應欄位中提取該用戶的業務資料和該簽名訊息。由於不同資料庫類型所對應的資料庫語句可能有所差別,因此,可以為其提供不同的表結構來生成業務處理請求,因此,在提取過程中也要先識別出到底是由哪種資料庫類型生成的業務處理請求,才能做到準確的提取。當然,對於不同的資料庫類型,還可以提供相同的表結構,但是仍需知道表結構在不同資料庫類型中的含義,也即是獲知生成業務處理請求的資料庫類型,以實現有效的識別。如第4圖所示,資料共享系統所支持的資料庫類型包括:Oracle、MySQL、SQL server、Redis、memcche以及File等資料庫類型,本發明實施例對此不作具體限定。
由於在資料共享系統中,一旦增加了支持哪個資料庫類型的用戶系統,則可以直接在資料共享系統中與資料庫協定進行適配,也即是在資料共享系統閘道器上設置針對該資料庫類型的表結構以及提取方式,而無需修改資料共享系統內部已有的資料協定等,而對於用戶系統側來說,由於無需在用戶系統側和資料共享系統內部隔離,用戶系統側只需獲知資料共享系統提供的表結構,即可以基於該表結構透過自身已有的資料庫驅動程式來生成業務處理請求,以在資料共享系統中進行共享帳本的寫入(insert)、選擇(select)帳戶進行操作等。
以上述sql語句為例,可以提取出: Insert into t_transaction set from_address='1H3ktZnx6XtxkC4Ck31r4GzjpjWaLHvGVj',to_address="1MZLjFBPgXTgWSxZJEhFkgwaTf93cStDCA",amount=100,//以上為業務資料sign='MEQCIHOksbcX9kT0gJOJkIe2HlODcgHetqAlcfx7dMZXapDjAiB9T6e1Q8McMQAvYYbNdWuQrvaOl6/oO7YEgqR5jGBy5g',//簽名訊息publickey='BHSgdFFuE8p0FQ5+GelAO5XAj8su5B8UpAtWo9zNXifUk9+6T4L5rVxhxRWU7t83zek7EYTYap6EY1LW12Qc/Ro';//公鑰
進一步地,當資料共享系統接收到業務處理請求時,可以根據業務處理請求所攜帶的用戶客戶端的公鑰,生成該用戶客戶端的校驗地址訊息;如果該用戶客戶端的校驗地址訊息和該業務資料所包括的地址訊息一致,則響應該業務處理請求,執行步驟203以及後續步驟,如果不一致,則攔截該業務處理請求,不再執行後續步驟,進一步地,還可以提醒用戶客戶端當前業務處理請求遭到竄改。其中具體生成用戶客戶端的校驗地址訊息的過程在後續密鑰管理部分進行詳述,在這裡不做贅述。
在步驟204中,該資料共享系統生成該資料共享系統的業務資料記錄請求,該業務資料記錄請求攜帶該用戶的業務資料以及該簽名訊息。
資料共享系統基於上述提取得到的用戶的業務資料以及該簽名訊息,按照資料共享系統所支持的請求格式,重新生成一條業務資料記錄請求,以便在資料共享系統內部實現資料處理。該過程可以看做是對業務處理請求的格式轉化,以便使得資料庫語句能夠被資料共享系統所識別並進行處理。透過這種格式轉化,使得資料共享系統的適用性大大增強,降低了技術門檻。
在步驟205中,該資料共享系統將該業務資料記錄請求發送至該資料共享系統中的至少一個節點,以使所述至少一個節點從所述業務資料記錄請求中獲取所述業務資料以及簽名訊息,並進行儲存。
該業務資料記錄請求可以在資料共享系統中進行全域發送,也即是,由資料共享系統閘道器將該業務資料記錄請求廣播至資料共享系統中的各個節點,也可以由資料共享系統閘道器將該區塊鏈訪問請求廣播至資料共享系統的關鍵節點或是交易節點,而不是全部節點,再由這些節點進行進一步廣播,本發明實施例對具體發送至哪些節點不做限定。
在本申請一實施例中,當節點接收到該業務資料記錄請求時,根據該用戶的業務資料、該簽名訊息生成當前區塊的特徵值。
當節點接收到業務資料記錄請求時,則可以獲取父區塊的區塊特徵值,父區塊為與當前區塊相關聯的上一個區塊,區塊鏈中的每個區塊的區塊資料均包括輸入訊息(也即是業務資料)、簽名訊息、父區塊的區塊頭特徵值、輸入訊息特徵值、版本號、時間戳和難度值等。在生成區塊時,需要根據上述訊息進行特徵值計算,計算當前區塊的區塊特徵值。
而為了增加破解的難度,在生成當前區塊的特徵值時,可以採用多種哈希(Hash)算法進行並聯計算,例如,可以將該用戶的業務資料、該簽名訊息等用於生成特徵值的訊息分為至少兩部分資料;對該至少兩部分資料分別採用不同的哈希算法進行計算,得到該至少兩部分資料的哈希值;將該至少兩部分資料的哈希值拼接,得到該當前區塊的特徵值。例如,該不同的哈希算法可以包括SHA256算法、SM3算法等。
其中,該將該用戶的業務資料、該簽名訊息分為至少兩部分資料包括:根據該用戶的業務資料、該簽名訊息的資料量,確定待分割的份數;將該用戶的業務資料、該簽名訊息分為所確定的份數的資料。可以將用於生成特徵值的訊息均分為兩部分,例如256bits的資料分割為2份,前128bits採用SHA256算法,後128bits採用SM3算法。當然也可以採用三種不同算法,也即是,將用於生成特徵值的訊息均分為三部分,不同部分採用不同算法,或者相鄰部分採用不同算法,本發明實施例對此不做具體限定。並聯算法後的特徵值更具不可逆性,大大提高了安全性。且還可以根據資料共享系統的算法設置,隨時變更生成特徵值所採用的算法,以在被破解的情況下,及時起到救濟的作用。
在本申請一實施例中,該節點基於該用戶的業務資料、該簽名訊息、該區塊鏈中前一區塊的特徵值以及當前區塊的特徵值,生成該當前區塊。
需要說明的是,上述校驗通過可以是指資料共享系統中的多個節點採用共識算法確定可以將本次業務資料加入區塊鏈。
進一步地,在本步驟的基礎上,還可以由節點基於節點自身的私鑰對區塊內待儲存的訊息進行再次簽名,以達到在業務資料的簽名訊息的一層防竄改的基礎上,第二層防竄改的機制,能夠大大提高安全性。也即是,該步驟可以包括:該節點採用節點的私鑰對該用戶的業務資料、該簽名訊息、該區塊鏈中前一區塊的特徵值以及當前區塊的特徵值進行簽名,得到該當前區塊的簽名訊息;將該用戶的業務資料、該簽名訊息、該區塊鏈中前一區塊的特徵值、當前區塊的特徵值以及該當前區塊的簽名訊息對應儲存,生成該當前區塊。參見第5圖中的Node_sign即是指當前區塊的簽名訊息。Node_sign由於記錄了該節點使用自己的私鑰簽 名本條資料的摘要,可以防止節點被攻破後竄改本地資料。第5圖中的Index屬性標識了每條業務資料的順序,從1開始,依次遞增,如果出現問題節點(也即是區塊內的資料出現錯誤的節點),可按照index編號重新獲取其他節點的正確資料修復自己,新加入節點同樣可以按照某個index上做的快照,拉取最近的快照資料,與增量的記錄,來最快速度追上現有節點的資料。而pre-hash是指父區塊的區塊特徵值,hash是指當前區塊的區塊特徵值。info表示該用戶的業務資料。
針對現有的資料共享系統的密鑰強度較低的問題,本發明實施例提供了一種管理服務,其中包括密鑰管理方法,可以透過可擴展的密鑰位數和/或可擴展的多種高強度哈希算法並聯,以避免由於單一算法而被破解的風險。該密鑰管理方法可以是針對資料共享系統的用戶。用戶是指透過資料共享系統進行業務處理的用戶,可以為個人用戶或企業用戶。為了便於描述,在下文中將這類用戶所使用的客戶端稱為用戶客戶端,為了能夠使用資料共享系統所提供的服務,用戶客戶端需要在資料共享系統中進行註冊,參見第6圖,下述步驟601至610為該註冊過程以及註冊成功後的業務處理過程。
在步驟601中,用戶客戶端向資料共享系統發送註冊請求。
該註冊請求可以用於註冊資料共享系統,以進行業務處理。作為個人用戶的用戶客戶端可以透過提供個人身份訊息等基礎訊息,即可以進行註冊行為。
在步驟602中,資料共享系統在接收到該註冊請求時,為用戶客戶端進行註冊,並在註冊成功時為用戶客戶端提供密鑰生成工具。
其中,該密鑰生成工具用於指示在用戶客戶端生成密鑰時採用的算法,例如在生成私鑰時所採用的算法、在生成公鑰時所採用的算法以及在生成地址訊息時所採用的算法。
另外,對於一般用戶來說,其註冊請求可以僅攜帶一些註冊所需的訊息,例如個人身份訊息等,而對於企業用戶來說,為了在提交註冊請求時,還需提交相應的企業身份訊息等資料,以便資料共享系統對其訊息進行審核,在審核通過時,才能夠為其進行註冊。例如,以第7圖為例,由企業提交資料進行註冊,經過審核後,向企業客戶端返回密鑰生成工具,而在企業客戶端基於該密鑰生成工具生成了公鑰和地址訊息後,資料共享系統的密鑰管理服務可以記錄企業的公鑰、地址訊息與企業身份的對應訊息。公鑰是可以公開的,每條業務處理請求可以攜帶企業客戶端的簽名訊息和公鑰,以便標識一個人的身份。另外,企業客戶端可以進行基於公鑰的帳戶訊息查詢,由資料共享系統根據公鑰查詢該企業客戶端所有對應的地址訊息,並獲取各個地址訊息以返回帳戶訊息。該帳戶訊息實際上是指該企業客戶端的地址訊息所對應的帳戶餘額等訊息。當然,還可以基於公鑰進行其他業務處理請求,本發明實施例對此不做具體限定。
在步驟603中,用戶客戶端基於密鑰生成工具,生成用戶客戶端的私鑰。
對於用戶客戶端來說,其私鑰由該用戶客戶端基於資料共享系統的密鑰生成工具自行生成,例如,採用非對稱加密算法,生成第一指定位數的隨機數;將該第一指定位數的隨機數進行位數擴展,得到第二指定位數的隨機數,將該第二指定位數的隨機數作為該用戶客戶端的私鑰。其中,該位數擴展可以是成整數倍的擴展,如將256bits的隨機數擴展為512bits的隨機數。具體的位 數擴展方式可以是基於該已獲取到的隨機數本身的字元進行,例如,將兩個該第一指定位數的隨機數進行拼接,得到第二指定位數的隨機數。在這裡,主要介紹三種拼接方式:
(1)將一個該第一指定位數的隨機數的尾部和另一個該第一指定位數的隨機數的頭部相連,得到該第二指定位數的隨機數。
這種收尾拼接的方式,使得同一個隨機數重複了兩次,這種拼接方式較簡單,計算量小,可以避免對計算資源的過度佔用。例如,對於隨機數abc來說,可以將其擴展為abcabc。
(2)將一個該第一指定位數的隨機數中預設位數的字元與另一個該第一指定位數的隨機數中該預設位數的字元插空混合,得到該第二指定位數的隨機數。
這種插空混合實際上是對隨機數進行錯位交叉,這種拼接方式也較為簡單,計算量小,僅需將其中一個隨機數向後錯位並與另一個隨機數合併即可。例如,對於隨機數abcde來說,可以將一個abcde向後錯兩位,如下述形式:abcde abcde
透過對上述錯位後的隨機數進行插空混合後,得到abcadbecde。
(3)將一個該第一指定位數的隨機數和另一個該第一指定位數的隨機數的字元打亂,得到該第二指定位數的隨機數。這種隨機打亂的方式由於是隨機進行的,因此,其不可逆性最為穩定,使得基於這種私鑰所生成的公鑰的安全性更高。
透過上述位數擴展所得到的私鑰,以初始採用算法所生成的隨機數為256bits的算法強度為例,如果所設計的可擴展的密 鑰長度,最大支持到512bits,則按照目前的量子計算機計算速度,假設某超級計算機1秒能暴力嘗試10億個密碼,破解15位需要243億年,破解難度足夠保證密鑰的安全性。當然,除了上述介紹的幾種拼接方式以外,還可以有其他拼接方式,這裡不做過多贅述,需知只要能將數位打混的拼接方式均適用於本發明中。
在步驟604中,該用戶客戶端基於用戶客戶端的私鑰和密鑰生成工具,生成該用戶客戶端的公鑰,並將該用戶客戶端的公鑰發送至資料共享系統。
其中,生成該用戶客戶端的公鑰包括:根據該用戶客戶端的私鑰和密鑰生成工具所指示的用於生成公鑰的算法,生成該用戶客戶端的公鑰。例如,如果密鑰生成工具所指示的用於生成公鑰的算法為哈希運算,則可以根據該哈希運算的具體算法對私鑰進行計算,以得到公鑰。例如,如果該哈希運算的具體算法為SECO256K1(橢圓曲線算法),則基於該算法得到用戶客戶端的公鑰。
在資料共享系統中,可以採用用戶客戶端的公鑰來代表用戶客戶端的位移身份,因此,還可以將該公鑰發送至資料共享系統,使其基於多個用戶客戶端的公鑰生成公鑰列表,並廣播至各個節點,以使得各個節點能夠在進行業務處理時對業務處理請求進行校驗,當接收到任一業務處理請求時,先查詢該公鑰列表中是否包括該業務處理請求所攜帶的公鑰,如果包括,則可以對該業務處理請求進行下一步處理,例如對簽名訊息的校驗等等。
在步驟605中,該用戶客戶端獲取業務資料,並獲取用戶客戶端的私鑰。
該獲取業務資料和私鑰的過程與上述步驟201中所描述的過程同理,在此不做贅述。
在步驟606中,該用戶客戶端採用該用戶客戶端的私鑰對該業務資料進行簽名,得到該用戶客戶端的簽名訊息。
該得到簽名訊息的具體過程也可以與步驟201中的簽名訊息生成過程同理,在此不做贅述。
在步驟607中,該用戶客戶端根據該用戶客戶端的私鑰生成該用戶客戶端的公鑰。
該步驟607是指實時生成公鑰的過程,在實際實現中,該公鑰也可以是事先生成並儲存於用戶客戶端,以供在有業務需求時從儲存器中提取並使用,而無需實時生成,以降低實際運行中所需的計算資源。
在步驟608中,該用戶客戶端將該業務資料、該用戶客戶端的簽名訊息和該用戶客戶端的公鑰封裝為業務處理請求,並向資料共享系統發送該業務處理請求。
該步驟608的過程與步驟201中的業務處理請求生成過程同理,在此不做贅述。
在步驟609中,該資料共享系統在接收用戶客戶端的業務處理請求後,根據該用戶客戶端的公鑰,生成該用戶客戶端的校驗地址訊息,該業務處理請求攜帶業務資料以及該用戶客戶端的公鑰,該業務資料包括該用戶客戶端的地址訊息。
其中,根據該用戶客戶端的公鑰,生成該用戶客戶端的校驗地址訊息的具體過程可以包括:獲取該用戶客戶端的公鑰哈希值;對該公鑰哈希值進行至少兩次哈希運算,得到該公鑰哈希值的哈希值;從該公鑰哈希值的哈希值中提取前預設位數的位元組作為校驗碼;將該公鑰哈希值和該校驗碼進行拼接,並對拼接得到的字串進行符合該資料共享系統所支持的資料格式的編碼處理,得到該用戶客戶端的地址訊息。進一步地,在拼接時,還可 以加入用於表示系統版本的版本訊息,也即是,將該資料共享系統的版本訊息、該公鑰哈希值和該校驗碼進行拼接。
例如,參見第8圖,該公鑰的生成過程包括:用戶客戶端基於隨機數算法(random(256)bits)生成私鑰,再對該私鑰進行SECO256K1運算,以得到公鑰,資料共享系統基於公鑰採用SHA256進行一次哈希運算,再基於得到的哈希值再次基於RIPEMD160進行一次哈希運算,得到公鑰哈希值,再對公鑰哈希值採用國產密碼算法(簡稱國密)SM3進行兩次哈希運算,以得到一個用於校驗的字串,並獲取該字串的前四位為校驗碼,進而將版本訊息、公鑰哈希值以及校驗碼進行拼接,再將拼接得到的字串進行BASE58算法運算,以得到用戶客戶端的地址訊息。
參見第9圖可知,地址訊息的生成實際上是透過私鑰-公鑰-公鑰哈希值-地址訊息這個流向進行,在該生成過程中,經歷了多次不可逆運算,並且透過多次不可逆運算大大降低了最終地址訊息的資料長度,進而進一步增加了地址訊息的不可逆性,使得無法基於地址訊息倒推出公鑰,也即無法倒推出用戶客戶端的私鑰,由於私鑰是進行業務處理的必要訊息,因此保障了用戶的財產安全。
該地址訊息事實上就代表了該用戶客戶端在資料共享系統中的帳號,用戶客戶端可以透過該地址訊息與其他用戶客戶端或是伺服器進行業務處理,例如轉帳、認購等等交易行為。當然,為了進一步提高安全性,還可以在上述步驟中採用算法插拔設計,可在必要的場景切換為國密體系,例如,參見第8圖,生成私鑰時可以將當前採用的SEKO256K1(橢圓曲線算法)替換成國密SM2算法,在對公鑰進行哈希運算時可以將當前採用的SHA256算法替換成國密SM3算法,而在生成校驗碼的時候,可以將當前 採用的SHA256算法替換成國密SM3算法。
在步驟610中,如果該用戶客戶端的校驗地址訊息和該業務資料所包括的地址訊息一致,則響應該業務處理請求,如果不一致,則攔截該業務處理請求。
在此具體如何對業務處理請求進行響應的過程在此不做贅述,具體可以參照上述第2圖所示實施例中的節點側處理過程。
而針對智慧型合約的安全性與靈活性問題,本發明實施例的業務處理請求中所攜帶的業務資料可以包括合約資料,所述合約資料包括:合約的執行條件參數以及執行參數。其中,合約的執行條件參數是指要執行該合約需要滿足哪些條件,例如合約到期或是付款已到帳等。而對於私有鏈和聯盟鏈來說,由於存在不同的問題,例如,在完全受控的私有鏈裡,透過在業務資料裡直接植入函數名和參數的二進制代碼,以形成合約調用,當調用方把智慧型合約流水寫入鏈上時,其他節點會同步二進制代碼,最後基於執行結果一起做共識,來完成一次智慧型合約調用。在不完全受控的聯盟鏈裡,透過在業務資料裡植入編寫好的腳本代碼,以堆疊語言執行的規則執行非圖靈完備的腳本代碼,透過限制腳本長度做到防止死循環。如果滿足所述執行條件參數,基於所述執行參數執行所述合約資料所指示的業務處理。
例如,如果你從網上買了某物,你可能不想立即付款,想等到賣家發貨後再付款。所以你可以很容易地創建一個智慧型合約,並將智慧型合約的相關資料承載在業務處理請求中發至資料共享系統,使得資料共享系統能夠將該智慧型合約加入區塊鏈,而智慧型合約的內容是只要聯邦快遞的資料表示商品已經發往目的地址,即將貨款轉給賣家。則當檢測到符合上述條件,即 可執行將貨款轉給賣家的業務處理。
本發明實施例所提供的資料共享系統,資料共享系統中可以包括訪問層適配外掛程式,該訪問層適配外掛程式實際上可以用於進行業務處理請求的格式轉換,以使得該資料共享系統能夠適用於採用不同資料庫協定的客戶端,而業務處理請求在經過訪問層適配外掛程式的處理後,可以由業務邏輯層進一步處理,例如發送至各個節點、進行身份校驗以及其他處理,該處理過程涉及到儲存外掛程式、共識外掛程式,還需要基於一定的通訊協定進行,對於資料共享系統來說,其底層儲存可以基於DB(Data Base,資料庫)、文件(File)以及鍵值KV(Key-Value)等進行,而其共識外掛程式主要用於驗證資料共享系統內節點上資料的一致性使用,其可以採用Raft、Paxcos以及Pbft等任一種共識算法,而在資料共享系統中,還支持多種通訊協定,如P2P、TCP以及廣播等等,以實現系統內的資料互動。基於這樣的資料共享系統的層架構,上述三個部分從功能上的架構還可以如第11圖所示,管理服務、資料服務以及智慧型合約服務。其中,管理服務可以提供密鑰相關的管理服務,該管理服務分為密鑰管理、身份識別以及節點管理。其中,密鑰管理可以基於加強的密鑰算法等來實現。節點管理,也即是對於每個需加入、退出聯盟鏈、私有鏈的節點,在節點管理服務裡都可對其進行操作,當新加入節點審批通過時,該節點在聯盟鏈、私有鏈裡會具備身份訊息,同時廣播到其他節點,每個節點有自己的公私鑰對,可對自己節點廣播資料做簽名,其他節點收到請求後,會對簽名的資料做校驗,攔截非法訊息,防止被竄改的可能。當舊節點需退出聯盟鏈、私有鏈時,對該節點密鑰進行作廢處理,同時通知其他各節點,一起作廢。而身份識別主要是基於公鑰進行,一個公鑰可以代表一個用戶客 戶端的身份,用以進行業務處理請求校驗、查詢校驗等等。進一步地,關於資料服務部分,該資料共享服務的資料服務可以基於用戶資料進行區塊鏈的相關處理。而智慧型合約服務主要採用以太網虛擬機(EVM)是以太網中智慧型合約的運行環境。智慧型合約的程式碼不僅被沙箱封裝起來,事實上它的運行也被完全隔離,也就是說運行在虛擬機中,由於運行於虛擬機內部的程式碼不能接觸到網路、文件系統或者其它行程,因此達到了最大化的安全保障,且智慧型合約服務能夠為用戶提供更加多樣化和更具有保障性的交易服務,大大擴展了資料共享系統的靈活性。
第12圖是本發明實施例提供的一種業務處理裝置的結構示意圖。參見第12圖,所述裝置包括:接收模組1201,用於從用戶客戶端接收業務處理請求,所述業務處理請求根據資料共享系統提供的表結構生成,所述業務處理請求攜帶用戶的業務資料和所述用戶對所述業務資料的簽名訊息;提取模組1202,用於從所述業務處理請求中提取所述用戶的業務資料和所述簽名訊息;生成模組1203,用於生成所述資料共享系統的業務資料記錄請求,所述業務資料記錄請求攜帶所述用戶的業務資料以及所述簽名訊息;發送模組1204,用於將所述業務資料記錄請求發送至所述資料共享系統中的至少一個節點,以使所述至少一個節點從所述業務資料記錄請求中獲取所述業務資料以及簽名訊息,並進行儲存。
在本發明一實施例中,該提取模組1202用於識別生成所述業務處理請求的資料庫類型;根據所述資料庫類型,從資料庫 類型與表結構的對應關係中,確定生成所述業務處理請求所採用的表結構;基於生成所述業務處理請求所採用的表結構,從所述業務處理請求的對應欄位中提取所述用戶的業務資料和所述簽名訊息。
在本發明一實施例中,用戶客戶端獲取所述用戶基於所述表結構所輸入的業務資料;所述用戶客戶端從該用戶客戶端中獲取所述用戶的私鑰,並採用所述私鑰對所述業務資料進行簽名,得到所述用戶的簽名訊息;將所述業務資料和所述用戶的簽名訊息封裝為所述業務處理請求。
在本發明一實施例中,該資料共享系統的節點包括:特徵值生成模組,用於接收到所述業務資料記錄請求時,根據所述用戶的業務資料、所述簽名訊息生成當前區塊的特徵值;區塊生成模組,用於基於所述用戶的業務資料、所述簽名訊息、區塊鏈中前一區塊的特徵值以及當前區塊的特徵值,生成所述當前區塊。
在本發明一實施例中,該區塊生成模組包括:拆分子模組,用於將所述用戶的業務資料、所述簽名訊息分為至少兩部分資料;計算子模組,用於對所述至少兩部分資料分別採用不同的哈希算法進行計算,得到所述至少兩部分資料的哈希值;拼接子模組,用於將所述至少兩部分資料的哈希值拼接,得到所述當前區塊的特徵值。
在本發明一實施例中,該拆分子模組用於根據所述用戶的業務資料、所述簽名訊息的資料量,確定待分割的份數;將所 述用戶的業務資料、所述簽名訊息分為所確定的份數的資料。
在本發明一實施例中,該區塊生成模組用於採用節點的私鑰對所述用戶的業務資料、所述簽名訊息、所述區塊鏈中前一區塊的特徵值以及當前區塊的特徵值進行簽名,得到所述當前區塊的簽名訊息;將所述用戶的業務資料、所述簽名訊息、所述區塊鏈中前一區塊的特徵值、當前區塊的特徵值以及所述當前區塊的簽名訊息對應儲存,生成所述當前區塊。
在本發明一實施例中,所述業務資料包括合約資料,所述合約資料包括合約的執行條件參數以及執行參數。
在本發明一實施例中,所述合約資料為包括函數名和參數的二進制代碼;或,所述合約資料為腳本代碼。
在本發明一實施例中,所述節點還包括合約執行模組,用於如果滿足所述執行條件參數,基於所述執行參數執行所述合約資料所指示的業務處理。
第13圖是本發明實施例提供的一種業務處理裝置的結構示意圖。參見第13圖,所述裝置包括:接收模組1301,用於接收用戶客戶端的業務處理請求,所述業務處理請求攜帶業務資料以及所述用戶客戶端的公鑰,所述業務資料包括所述用戶客戶端的地址訊息;生成模組1302,用於根據所述用戶客戶端的公鑰,生成所述用戶客戶端的校驗地址訊息;業務請求處理模組1303,用於如果所述用戶客戶端的校驗地址訊息和所述業務資料所包括的地址訊息一致,則響應所述業務處理請求,如果不一致,則攔截所述業務處理請求。
在本發明一實施例中,該生成模組1302包括:公鑰哈希值獲取子模組,用於獲取所述用戶客戶端的公 鑰哈希值;哈希值獲取子模組,用於對所述公鑰哈希值進行至少兩次哈希運算,得到所述公鑰哈希值的哈希值;校驗碼獲取子模組,用於從所述公鑰哈希值的哈希值中提取前預設位數的位元組作為校驗碼;地址訊息獲取子模組,用於將所述公鑰哈希值和所述校驗碼進行拼接,並對拼接得到的字串進行符合所述資料共享系統所支持的資料格式的編碼處理,得到所述用戶客戶端的地址訊息。
在本發明一實施例中,該地址訊息獲取子模組用於將所述資料共享系統的版本訊息、所述公鑰哈希值和所述校驗碼進行拼接。
在本發明一實施例中,所述業務處理請求還包括簽名訊息,所述簽名訊息由所述用戶客戶端採用所述用戶客戶端的私鑰對所述業務資料進行簽名得到。
第14圖是本發明實施例提供的一種業務處理裝置的結構示意圖。參見第14圖,所述裝置包括:業務資料獲取模組1401,用於獲取業務資料;私鑰獲取模組1402,用於獲取用戶客戶端的私鑰;簽名模組1403,用於採用所述用戶客戶端的私鑰對所述業務資料進行簽名,得到所述用戶客戶端的簽名訊息;公鑰生成模組1404,用於根據所述用戶客戶端的私鑰生成所述用戶客戶端的公鑰;請求發送模組1405,用於將所述業務資料、所述用戶客戶端的簽名訊息和所述用戶客戶端的公鑰封裝為業務處理請求,並向資料共享系統發送所述業務處理請求。
在本發明一實施例中,所述私鑰獲取模組包括: 隨機數生成子模組,用於採用非對稱加密算法,生成第一指定位數的隨機數;擴展子模組,用於將該第一指定位數的隨機數進行位數擴展,得到第二指定位數的隨機數。
在本發明一實施例中,該擴展子模組用於將兩個該第一指定位數的隨機數進行拼接,得到第二指定位數的隨機數。
在本發明一實施例中,該擴展子模組用於將一個所述第一指定位數的隨機數的尾部和另一個所述第一指定位數的隨機數的頭部相連,得到所述第二指定位數的隨機數;或,將一個所述第一指定位數的隨機數中預設位數的字元與另一個所述第一指定位數的隨機數中所述預設位數的字元插空混合,得到所述第二指定位數的隨機數;或,將一個所述第一指定位數的隨機數和另一個所述第一指定位數的隨機數的字元打亂,得到所述第二指定位數的隨機數。
需要說明的是:上述實施例提供的業務處理裝置在業務處理時,僅以上述各功能模組的劃分進行舉例說明,實際應用中,可以根據需要而將上述功能分配由不同的功能模組完成,即將設備的內部結構劃分成不同的功能模組,以完成以上描述的全部或者部分功能。另外,上述實施例提供的業務處理裝置與業務處理方法實施例屬同一構思,其具體實現過程詳見方法實施例,這裡不再贅述。
本實施例提供了一種終端,該終端運行有上述方法中的用戶客戶端,並用於執行上述各個實施例中提供的業務處理方法。參見第15圖,該終端1500包括:終端1500可以包括RF(Radio Frequency,射頻)電路110、包括有一個或一個以上計算機可讀儲存介質的儲存器120、 輸入單元130、顯示單元140、傳感器150、音頻電路160、WiFi(Wireless Fidelity,無線保真)模組170、包括有一個或者一個以上處理核心的處理器180、以及電源190等部件。所屬技術領域具有通常知識者可以理解,第15圖中示出的終端結構並不構成對終端的限定,可以包括比圖式更多或更少的部件,或者組合某些部件,或者不同的部件佈置。其中:RF電路110可用於收發訊息或通話過程中,訊號的接收和發送,特別地,將基地台的下行訊息接收後,交由一個或者一個以上處理器180處理;另外,將涉及上行的資料發送給基地台。通常,RF電路110包括但不限於天線、至少一個放大器、調諧器、一個或多個振盪器、用戶身份模組(SIM)卡、收發信機、耦合器、LNA(Low Noise Amplifier,低噪聲放大器)、雙工器等。此外,RF電路110還可以透過無線通訊與網路和其他設備通訊。所述無線通訊可以使用任一通訊標準或協定,包括但不限於GSM(Global System of Mobile communication,全球行動通訊系統)、GPRS(General Packet Radio Service,通用封包無線電服務)、CDMA(Code Division Multiple Access,分碼多工)、WCDMA(Wideband Code Division Multiple Access,寬頻碼分多工)、LTE(Long Term Evolution,長期演進)、電子郵件、SMS(Short Messaging Service,簡訊服務)等。
儲存器120可用於儲存軟體程式以及模組,處理器180透過運行儲存在儲存器120的軟體程式以及模組,從而執行各種功能應用以及資料處理。儲存器120可主要包括程式儲存區和資料儲存區,其中,程式儲存區可儲存操作系統、至少一個功能所需的應用程式(比如聲音播放功能、圖像播放功能等)等;資料儲存區可儲存根據終端1500的使用所創建的資料(比如音頻資料、電話 本等)等。此外,儲存器120可以包括高速隨機存取儲存器,還可以包括非揮發性儲存器,例如至少一個磁碟儲存器件、快閃記憶體器件、或其他揮發性固態儲存器件。相應地,儲存器120還可以包括儲存器控制器,以提供處理器180和輸入單元130對儲存器120的訪問。
輸入單元130可用於接收輸入的數字或字元訊息,以及產生與用戶設置以及功能控制有關的鍵盤、滑鼠、操作桿、光學或者軌跡球訊號輸入。具體地,輸入單元130可包括觸敏表面131以及其他輸入設備132。觸敏表面131,也稱為觸控螢幕或者觸控板,可收集用戶在其上或附近的觸摸操作(比如用戶使用手指、觸筆等任何適合的物體或物件在觸敏表面131上或在觸敏表面131附近的操作),並根據預先設定的程式驅動相應的連接裝置。可選的,觸敏表面131可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測用戶的觸摸方位,並檢測觸摸操作帶來的訊號,將訊號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸訊息,並將它轉換成觸點坐標,再送給處理器180,並能接收處理器180發來的命令並加以執行。此外,可以採用電阻式、電容式、紅外線以及表面聲波等多種類型實現觸敏表面131。除了觸敏表面131,輸入單元130還可以包括其他輸入設備132。具體地,其他輸入設備132可以包括但不限於物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、滑鼠、操作桿等中的一種或多種。
顯示單元140可用於顯示由用戶輸入的訊息或提供給用戶的訊息以及終端1500的各種圖形用戶介面,這些圖形用戶介面可以由圖形、純文字、圖示、影片和其任意組合來構成。顯示單元140可包括顯示面板141,可選的,可以採用LCD(Liquid Crystal Display,液晶顯示器)、OLED(Organic Light-Emitting Diode,有機發光二極體)等形式來配置顯示面板141。進一步的,觸敏表面131可覆蓋顯示面板141,當觸敏表面131檢測到在其上或附近的觸摸操作後,傳送給處理器180以確定觸摸事件的類型,隨後處理器180根據觸摸事件的類型在顯示面板141上提供相應的視覺輸出。雖然在第15圖中,觸敏表面131與顯示面板141是作為兩個獨立的部件來實現輸入和輸入功能,但是在某些實施例中,可以將觸敏表面131與顯示面板141結合而實現輸入和輸出功能。
終端1500還可包括至少一種傳感器150,比如光傳感器、運動傳感器以及其他傳感器。具體地,光傳感器可包括環境光傳感器及接近傳感器,其中,環境光傳感器可根據環境光線的明暗來調節顯示面板141的亮度,接近傳感器可在終端1500移動到耳邊時,關閉顯示面板141和/或背光。作為運動傳感器的一種,重力加速度傳感器可檢測各個方向上(一般為三軸)加速度的大小,靜止時可檢測出重力的大小及方向,可用於識別手機姿態的應用(比如橫豎屏切換、相關遊戲、磁力計姿態校準)、振動識別相關功能(比如計步器、敲擊)等;至於終端1500還可配置的陀螺儀、氣壓計、濕度計、溫度計、紅外線傳感器等其他傳感器,在此不再贅述。
音頻電路160、揚聲器161,傳聲器162可提供用戶與終端1500之間的音頻介面。音頻電路160可將接收到的音頻資料轉換後的電訊號,傳輸到揚聲器161,由揚聲器161轉換為聲音訊號輸出;另一方面,傳聲器162將收集的聲音訊號轉換為電訊號,由音頻電路160接收後轉換為音頻資料,再將音頻資料輸出處理器180處理後,經RF電路110以發送給比如另一終端,或者將音頻資料輸出至儲存器120以便進一步處理。音頻電路160還可能包括耳塞插 孔,以提供外設耳機與終端1500的通訊。
WiFi屬短距離無線傳輸技術,終端1500透過WiFi模組170可以幫助用戶收發電子郵件、瀏覽網頁和訪問串流媒體等,它為用戶提供了無線的寬頻網際網路訪問。雖然第15圖示出了WiFi模組170,但是可以理解的是,其並不屬終端1500的必須構成,完全可以根據需要在不改變發明的本質的範圍內而省略。
處理器180是終端1500的控制中心,利用各種連接埠和線路連接整個手機的各個部分,透過運行或執行儲存在儲存器120內的軟體程式和/或模組,以及調用儲存在儲存器120內的資料,執行終端1500的各種功能和處理資料,從而對手機進行整體監控。可選的,處理器180可包括一個或多個處理核心;優選的,處理器180可集成(integrate)應用處理器和調製解調處理器,其中,應用處理器主要處理操作系統、用戶界面和應用程式等,調製解調處理器主要處理無線通訊。可以理解的是,上述調製解調處理器也可以不集成到處理器180中。
終端1500還包括給各個部件供電的電源190(比如電池),優選的,電源可以透過電源管理系統與處理器180邏輯相連,從而透過電源管理系統實現管理充電、放電、以及功耗管理等功能。電源190還可以包括一個或一個以上的直流或交流電源、再充電系統、電源故障檢測電路、電源轉換器或者逆變器、電源狀態指示器等任意組件。
儘管未示出,終端1500還可以包括攝像鏡頭、藍牙模組等,在此不再贅述。具體在本實施例中,終端的顯示單元是觸控顯示器,終端還包括有儲存器,以及一個或者一個以上的程式,其中一個或者一個以上程式儲存於儲存器中,且經配置以由一個或者一個以上處理器執行。所述一個或者一個以上程式包含用於 執行該業務處理方法中用戶客戶端操作的指令。
第16圖是根據一示例性實施例示出的一種業務處理裝置1600的方塊圖。例如,裝置1600可以為資料共享系統中的資料共享系統閘道器或節點。參照第16圖,裝置1600包括:處理組件1622,其進一步包括一個或多個處理器,以及由儲存器1632所代表的儲存器資源,用於儲存可由處理部件1622執行的指令,例如應用程式、機器可讀指令。儲存器1632中儲存的應用程式可以包括一個或一個以上的每一個對應於一組指令的模組。此外,處理組件1622被配置為執行指令,以執行上述業務處理方法,例如第2圖和第6圖所示的方法,以及第12圖所示的裝置所執行的功能。
裝置1600還可以包括一個電源組件1626被配置為執行裝置1600的電源管理,一個有線或無線網路連接埠1650被配置為將裝置1600連接到網路,和一個輸入輸出(I/O)連接埠1658。裝置1600可以操作基於儲存在儲存器1632的操作系統,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或類似。
在示例性實施例中,還提供了一種包括指令的非揮發性計算機可讀儲存介質,例如包括指令的儲存器,上述指令可由終端中的處理器執行以完成下述實施例中的資源發放方法或資源領取方法。例如,所述非揮發性計算機可讀儲存介質可以是ROM、隨機存取記憶體(RAM)、CD-ROM、磁帶、軟碟和光數據儲存設備等。
所屬技術領域具有通常知識者可以理解實現上述實施例的全部或部分步驟可以透過硬體來完成,也可以透過程式來指令相關的硬體完成,所述的程式可以儲存於一種計算機可讀儲存介質中,上述提到的儲存介質可以是唯讀儲存器,磁碟或光碟等。
以上所述僅為本發明的較佳實施例,並不用以限制本發 明,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
Claims (12)
- 一種業務處理方法,應用於業務處理裝置,所述方法包括:從用戶客戶端接收業務處理請求,所述業務處理請求是根據資料共享系統提供的表結構生成,所述業務處理請求攜帶業務資料和所述業務資料的簽名訊息;根據預存的所述表結構從所述業務處理請求中提取所述業務資料和所述簽名訊息;生成所述資料共享系統的業務資料記錄請求,所述業務資料記錄請求攜帶所述業務資料以及所述簽名訊息;以及將所述業務資料記錄請求發送至所述資料共享系統中的至少一個節點,以使所述至少一個節點從所述業務資料記錄請求中獲取所述業務資料以及簽名訊息,並進行儲存,其中根據預存的所述表結構從所述業務處理請求中提取所述業務資料和所述簽名訊息包括:識別生成所述業務處理請求的資料庫類型;根據所述資料庫類型,從預存的資料庫類型與表結構的對應關係中,確定生成所述業務處理請求所採用的表結構;以及基於所述表結構包含的欄位從所述業務處理請求的對應欄位中提取所述業務資料和所述簽名訊息。
- 如申請專利範圍第1項所述之方法,進一步包括:從所述業務處理請求中獲取所述用戶客戶端的公鑰,所述業務資料進一步包括:所述用戶客戶端的地址訊息;根據所述用戶客戶端的公鑰,生成所述用戶客戶端的校驗地址訊息;以及如果所述用戶客戶端的校驗地址訊息和所述用戶客戶端的地址訊息一致,則執行根據預存的所述表結構從所述業務處理請求 中提取所述業務資料和所述簽名訊息的操作。
- 如申請專利範圍第2項所述之方法,其中所述根據所述用戶客戶端的公鑰,生成所述用戶客戶端的校驗地址訊息包括:獲取所述用戶客戶端的公鑰哈希值(Hash Value);對所述公鑰哈希值進行至少兩次哈希運算,得到所述公鑰哈希值的哈希值;從所述公鑰哈希值的哈希值中提取前預設位數的位元組作為校驗碼;以及將所述公鑰哈希值和所述校驗碼進行拼接,並對拼接得到的字串採用預設的資料格式進行編碼處理,得到所述用戶客戶端的校驗地址訊息。
- 如申請專利範圍第3項所述之方法,其中所述將所述公鑰哈希值和所述校驗碼進行拼接包括:將所述資料共享系統的版本訊息、所述公鑰哈希值和所述校驗碼進行拼接。
- 一種業務處理裝置,所述裝置包括:處理器和非揮發性儲存器,所述處理器執行所述非揮發性儲存器中的機器可讀指令,以用於:從用戶客戶端接收業務處理請求,所述業務處理請求是根據資料共享系統提供的表結構生成,所述業務處理請求攜帶業務資料和所述業務資料的簽名訊息;根據預存的所述表結構從所述業務處理請求中提取所述業務資料和所述簽名訊息;生成所述資料共享系統的業務資料記錄請求,所述業務資料記錄請求攜帶所述業務資料以及所述簽名訊息;以及將所述業務資料記錄請求發送至所述資料共享系統中的至少 一個節點,以使所述至少一個節點從所述業務資料記錄請求中獲取所述業務資料以及簽名訊息,並進行儲存,其中所述處理器進一步執行所述非揮發性儲存器中的機器可讀指令,以用於:識別生成所述業務處理請求的資料庫類型;根據所述資料庫類型,從預存的資料庫類型與表結構的對應關係中,確定生成所述業務處理請求所採用的表結構;以及基於所述表結構包含的欄位從所述業務處理請求的對應欄位中提取所述業務資料和所述簽名訊息。
- 如申請專利範圍第5項所述之裝置,其中所述處理器進一步執行所述非揮發性儲存器中的機器可讀指令,以用於:從所述業務處理請求中獲取所述用戶客戶端的公鑰,所述業務資料進一步包括所述用戶客戶端的地址訊息;根據所述用戶客戶端的公鑰,生成所述用戶客戶端的校驗地址訊息;以及如果所述用戶客戶端的校驗地址訊息和所述用戶客戶端的地址訊息一致,則執行根據預存的所述表結構從所述業務處理請求中提取所述業務資料和所述簽名訊息的操作。
- 如申請專利範圍第6項所述之裝置,其中所述處理器進一步執行所述非揮發性儲存器中的機器可讀指令,以用於:獲取所述用戶客戶端的公鑰哈希值;對所述公鑰哈希值進行至少兩次哈希運算,得到所述公鑰哈希值的哈希值;從所述公鑰哈希值的哈希值中提取前預設位數的位元組作為校驗碼;以及將所號公鑰哈希值和所述校驗碼進行拼接,並對拼接得到的 字串採用預設的資料格式進行編碼處理,得到所述用戶客戶端的校驗地址訊息。
- 如申請專利範圍第7項所述之裝置,其中所述處理器進一步執行所述非揮發性儲存器中的機器可讀指令,以用於:將所述資料共享系統的版本訊息、所述公鑰哈希值和所述校驗碼進行拼接。
- 一種資料共享系統,包括:資料共享系統閘道器,用於從用戶客戶端接收業務處理請求,所述業務處理請求是根據資料共享系統提供的表結構生成,所述業務處理請求攜帶業務資料和所述業務資料的簽名訊息;根據預存的所述表結構從所述業務處理請求中提取所述業務資料和所述簽名訊息;生成所述資料共享系統的業務資料記錄請求,所述業務資料記錄請求攜帶所述業務資料以及所述簽名訊息;及將所述業務資料記錄請求發送至所述資料共享系統中的至少一個節點;以及多個節點中的任一個節點,用於從所述業務資料記錄請求中獲取所述業務資料以及簽名訊息,進行儲存,其中所述資料共享系統閘道器,進一步用於識別生成所述業務處理請求的資料庫類型;根據所述資料庫類型,從預存的資料庫類型與表結構的對應關係中,確定生成所述業務處理請求所採用的表結構;以及基於所述表結構包含的欄位從所述業務處理請求的對應欄位中提取所述業務資料和所述簽名訊息。
- 如申請專利範圍第9項所述之資料共享系統,其中所述多個節點中的任一個節點,進一步用於當接收到所述業務資料記錄請求時,將所述業務資料、所述簽名訊息分為至少兩部分資料;以及對所述至少兩部分資料分別採用不同的哈希算法進行計算, 得到所述至少兩部分資料的哈希值,將所述至少兩部分資料的哈希值拼接,得到當前區塊的特徵值,基於所述業務資料、所述簽名訊息、區塊鏈中前一區塊的特徵值以及當前區塊的特徵值,生成所述當前區塊。
- 如申請專利範圍第10項所述之資料共享系統,其中所述多個節點中的任一個節點,進一步用於採用預存的私鑰對所述業務資料、所述簽名訊息、所述區塊鏈中前一區塊的特徵值以及當前區塊的特徵值進行簽名,得到所述當前區塊的簽名訊息;以及將所述業務資料、所述簽名訊息、所述區塊鏈中前一區塊的特徵值、當前區塊的特徵值以及所述當前區塊的簽名訊息對應儲存,生成所述當前區塊。
- 一種非揮發性儲存媒體,用於儲存機器可讀指令,當所述機器可讀指令被執行時,執行申請專利範圍第1至4項任一項所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201710203678.3 | 2017-03-30 | ||
CN201710203678.3A CN107124278B (zh) | 2017-03-30 | 2017-03-30 | 业务处理方法、装置以及数据共享系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201830302A TW201830302A (zh) | 2018-08-16 |
TWI672648B true TWI672648B (zh) | 2019-09-21 |
Family
ID=59717483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107109891A TWI672648B (zh) | 2017-03-30 | 2018-03-22 | 業務處理方法、裝置、資料共享系統及儲存介質 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20190236300A1 (zh) |
CN (2) | CN107124278B (zh) |
TW (1) | TWI672648B (zh) |
WO (1) | WO2018177124A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI818344B (zh) * | 2021-11-01 | 2023-10-11 | 神達數位股份有限公司 | 影像資料管理方法及系統 |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107977163B (zh) * | 2017-01-24 | 2019-09-10 | 腾讯科技(深圳)有限公司 | 共享数据回收方法及装置 |
CN107124278B (zh) * | 2017-03-30 | 2021-03-30 | 腾讯科技(深圳)有限公司 | 业务处理方法、装置以及数据共享系统 |
US11240035B2 (en) * | 2017-05-05 | 2022-02-01 | Jeff STOLLMAN | Systems and methods for extending the utility of blockchains through use of related child blockchains |
CN107798538A (zh) * | 2017-09-26 | 2018-03-13 | 武汉斗鱼网络科技有限公司 | 一种交易核算方法及客户端 |
CN109784084B (zh) * | 2017-11-14 | 2022-03-22 | 中国电信股份有限公司 | 数据交易方法、装置和系统 |
CN108021400B (zh) * | 2017-11-29 | 2022-03-29 | 腾讯科技(深圳)有限公司 | 数据处理方法及装置、计算机存储介质及设备 |
CN108009445B (zh) * | 2017-11-30 | 2021-05-11 | 成都蓝海贝信息技术有限公司 | 一种半中心化的可信数据管理系统 |
CN108234134B (zh) * | 2017-12-28 | 2020-09-29 | 江苏通付盾科技有限公司 | 区块同步方法及系统 |
CN108268799B (zh) * | 2017-12-28 | 2020-09-01 | 上海数据交易中心有限公司 | 数据查询系统和方法、存储介质、终端 |
CN108241743B (zh) * | 2018-01-04 | 2020-05-12 | 杭州复杂美科技有限公司 | 一种区块链快照方法 |
CN108494581B (zh) * | 2018-02-09 | 2020-12-29 | 孔泽一 | Sdn网络的控制器分布式日志生成方法及装置 |
CN108434745B (zh) * | 2018-03-27 | 2021-02-19 | 北京知道创宇信息技术股份有限公司 | 游戏数据处理方法及系统 |
CN108540577B (zh) * | 2018-05-03 | 2021-02-19 | 青岛道合供应链管理有限公司 | 智慧供应链物联网管理平台的多区块链交叉复合应用系统 |
CN108646983B (zh) * | 2018-05-08 | 2021-04-06 | 北京融链科技有限公司 | 在区块链上存储业务数据的处理方法和装置 |
CN109727115A (zh) * | 2018-05-18 | 2019-05-07 | 深圳壹账通智能科技有限公司 | 信贷处理方法、装置、设备及可读存储介质 |
CN108718341B (zh) * | 2018-05-30 | 2021-06-01 | 北京阿尔山区块链联盟科技有限公司 | 数据的共享和搜索的方法 |
CN108848156B (zh) * | 2018-06-08 | 2021-06-29 | 中国联合网络通信集团有限公司 | 接入网关处理方法、装置及存储介质 |
CN109032706B (zh) * | 2018-07-16 | 2022-10-11 | 百度在线网络技术(北京)有限公司 | 智能合约执行方法、装置、设备和存储介质 |
CN109003083A (zh) * | 2018-07-27 | 2018-12-14 | 山东渔翁信息技术股份有限公司 | 一种基于区块链的ca认证方法、装置及电子设备 |
WO2020019341A1 (zh) * | 2018-07-27 | 2020-01-30 | 区链通网络有限公司 | 区块链账户的处理方法、装置和存储介质 |
CN109087099A (zh) * | 2018-07-31 | 2018-12-25 | 杭州复杂美科技有限公司 | 一种隐私交易方法及系统、设备和存储介质 |
CN109118220A (zh) * | 2018-08-03 | 2019-01-01 | 上海点融信息科技有限责任公司 | 在分布式网络中用于处理事务的方法、装置及存储介质 |
CN109359971B (zh) | 2018-08-06 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109241181A (zh) * | 2018-08-08 | 2019-01-18 | 北京百度网讯科技有限公司 | 数据库操作方法和装置 |
CN109257412A (zh) * | 2018-08-10 | 2019-01-22 | 中国联合网络通信集团有限公司 | 一种数据共享方法及装置 |
CN112651740A (zh) * | 2018-08-30 | 2021-04-13 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN109379397B (zh) * | 2018-08-31 | 2019-12-06 | 阿里巴巴集团控股有限公司 | 基于区块链的交易共识处理方法及装置、电子设备 |
CN109189857B (zh) * | 2018-09-17 | 2021-03-30 | 北京京东尚科信息技术有限公司 | 基于区块链的数据共享系统、方法和装置 |
EP3811268A1 (en) * | 2018-09-18 | 2021-04-28 | Siemens Energy Global GmbH & Co. KG | Sensor control assembly and manufacturing device |
CN111833186A (zh) | 2018-09-20 | 2020-10-27 | 创新先进技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
CN109376541A (zh) * | 2018-09-21 | 2019-02-22 | 上海点融信息科技有限责任公司 | 用于运行智能合约的方法、装置以及计算机存储介质 |
CN109408521A (zh) * | 2018-09-28 | 2019-03-01 | 上海擎沣投资控股有限公司 | 一种用于更新区块链全局数据状态的方法及其装置 |
CN111833057A (zh) | 2018-09-30 | 2020-10-27 | 创新先进技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
CN109522747A (zh) * | 2018-11-12 | 2019-03-26 | 杭州趣链科技有限公司 | 一种基于区块链的防篡改日志记录系统及方法 |
CN110263579B (zh) * | 2018-11-16 | 2021-05-11 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、系统及相关设备 |
EP3552167B1 (en) * | 2018-11-30 | 2021-05-05 | Advanced New Technologies Co., Ltd. | Utilizing nonce table to resolve concurrent blockchain transaction failure |
AU2018349940B2 (en) | 2018-12-29 | 2020-08-20 | Advanced New Technologies Co., Ltd. | System and method for information protection |
CN110245522B (zh) * | 2019-01-16 | 2022-07-12 | 腾讯科技(深圳)有限公司 | 区块链资金结算系统中的数据处理方法、终端和介质 |
CN109784864A (zh) * | 2019-01-23 | 2019-05-21 | 山西创时代企业孵化器有限公司 | 一种基于区块链和多租户技术的区域政务协同办公系统 |
CN110119486A (zh) * | 2019-04-18 | 2019-08-13 | 杭州宇链科技有限公司 | 一种用于区块链交易的数据格式及其生成和解析方法 |
CN110084070B (zh) * | 2019-04-21 | 2020-12-29 | 中国科学院信息工程研究所 | 一种基于区块链的制造业跨域异构数据的身份构建及溯源方法 |
CN110110536B (zh) * | 2019-04-30 | 2022-11-08 | 温州职业技术学院 | 一种云计算系统的数据共享方法 |
CN110191108B (zh) * | 2019-05-17 | 2022-04-19 | 杭州宇链科技有限公司 | 一种基于区块链的权利验证方法 |
CN110322678B (zh) * | 2019-07-01 | 2021-10-29 | 深圳供电局有限公司 | 一种基于区块链的四表集抄系统及方法 |
CN110633323B (zh) * | 2019-09-16 | 2023-10-20 | 腾讯科技(深圳)有限公司 | 业务数据存储方法、装置、存储介质和计算机设备 |
CN110598435B (zh) * | 2019-09-17 | 2021-11-19 | 上海保险交易所股份有限公司 | 通过区块链管理保险代理人履历的方法、装置和可读介质 |
CN110688122B (zh) * | 2019-09-30 | 2021-09-21 | 支付宝(杭州)信息技术有限公司 | 编译和执行智能合约的方法及装置 |
CN110752925B (zh) * | 2019-10-31 | 2021-12-03 | 电子科技大学 | 一种适应于物联设备管理的改进型pbft共识方法 |
CN110798315B (zh) * | 2019-11-11 | 2021-04-13 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
CN110992211A (zh) * | 2019-11-12 | 2020-04-10 | 中建八局第一建设有限公司 | 一种基于bim的合约管理方法 |
CN110955523B (zh) * | 2019-11-22 | 2022-03-08 | 中国银联股份有限公司 | 一种业务处理方法及装置 |
KR20220100971A (ko) * | 2019-11-26 | 2022-07-18 | 제우 테크놀로지스, 인크. | 데이터베이스 애플리케이션들을 블록체인 애플리케이션들로 변환하는 방법 및 시스템 |
CN110990408B (zh) * | 2019-12-02 | 2023-09-19 | 中国银行股份有限公司 | 基于区块链的业务信息协同方法、业务系统及联盟链 |
CN111147250B (zh) * | 2019-12-18 | 2022-08-02 | 北京江南天安科技有限公司 | 一种数字签名方法、装置、发送端、接收端及系统 |
US11356260B2 (en) | 2020-01-26 | 2022-06-07 | International Business Machines Corporation | Decentralized secure data sharing |
US11088833B1 (en) | 2020-01-26 | 2021-08-10 | International Business Machines Corporation | Decentralized secure data sharing |
US11271742B2 (en) | 2020-01-26 | 2022-03-08 | International Business Machines Corporation | Decentralized secure data sharing |
CN111291014B (zh) * | 2020-02-18 | 2023-05-30 | 杭州复杂美科技有限公司 | 区块链共识方法、设备和存储介质 |
CN111309808B (zh) * | 2020-02-18 | 2024-07-09 | 腾讯科技(深圳)有限公司 | 去中心化应用的页面访问方法、装置、设备以及存储介质 |
CN111767579A (zh) * | 2020-03-25 | 2020-10-13 | 平安普惠企业管理有限公司 | 存证方法、装置、计算机设备和存储介质 |
CN111740986B (zh) * | 2020-06-19 | 2022-07-19 | 公安部第三研究所 | 基于标识密码技术的实现数据共享控制的系统及其方法 |
CN112148734B (zh) * | 2020-09-22 | 2022-07-12 | 国网浙江省电力有限公司 | 基于区块链的交易数据处理方法、装置、设备及存储介质 |
CN112182608B (zh) * | 2020-09-25 | 2023-10-20 | 中国人民大学 | 一种联盟链加密数据定期共享方法及系统 |
CN112202779B (zh) * | 2020-09-29 | 2022-08-30 | 深圳壹账通智能科技有限公司 | 基于区块链的信息加密方法、装置、设备及介质 |
CN112636918B (zh) * | 2020-12-08 | 2021-06-29 | 无锡艾立德智能科技有限公司 | 一种高效的基于sm2两方协同签名方法 |
CN112887154B (zh) * | 2021-02-05 | 2022-02-18 | 广西师范大学 | 基于区块链的二维变码重ocdma系统及数据处理方法 |
CN113098682B (zh) * | 2021-03-08 | 2022-07-12 | 河北航天信息技术有限公司 | 基于区块链平台的多方安全计算方法、装置及电子设备 |
CN113138989B (zh) * | 2021-03-12 | 2022-12-27 | 莘上信息技术(上海)有限公司 | 区块链数据检索方法及装置 |
CN113177075B (zh) * | 2021-04-08 | 2023-10-03 | 中电鹰硕(深圳)智慧互联有限公司 | 一种基于大数据平台的笔迹数据存储方法及系统 |
CN112994874B (zh) * | 2021-04-19 | 2021-07-27 | 工业信息安全(四川)创新中心有限公司 | 一种基于消息鉴别码算法的保留格式加密方法及解密方法 |
CN113141404B (zh) * | 2021-04-22 | 2023-03-17 | 清华大学 | 智能网关、及数据共享系统 |
CN113111069A (zh) * | 2021-04-30 | 2021-07-13 | 永旗(北京)科技有限公司 | 一种基于区块链的数据共享方法及系统 |
CN113364754B (zh) * | 2021-05-31 | 2023-10-13 | 支付宝(杭州)信息技术有限公司 | 数据共享方法、装置及设备 |
CN113055189B (zh) * | 2021-06-02 | 2021-08-10 | 工业信息安全(四川)创新中心有限公司 | Sm2数字签名验证失败原因判定方法、装置、设备和介质 |
CN113360893B (zh) * | 2021-08-11 | 2021-11-30 | 北京微芯感知科技有限公司 | 基于容器的智能合约执行方法、装置及存储介质 |
CN113612618B (zh) * | 2021-08-18 | 2022-05-17 | 东北大学 | 一种联盟链共识方法及装置 |
CN113765665B (zh) * | 2021-11-10 | 2022-02-08 | 济南量子技术研究院 | 基于量子密钥的区块链网络及数据安全传输方法 |
CN114266073B (zh) * | 2022-03-02 | 2022-05-17 | 环球数科集团有限公司 | 一种基于区块链技术的数据链接隐私处理系统 |
CN114816520A (zh) * | 2022-04-28 | 2022-07-29 | 北京奇艺世纪科技有限公司 | 流程处理方法、装置及网络设备 |
CN116680746B (zh) * | 2023-07-26 | 2023-09-26 | 南京倍漾科技有限公司 | 一种金融数据共享方法及系统 |
CN118096982B (zh) * | 2024-04-24 | 2024-08-09 | 国网江西省电力有限公司超高压分公司 | 一种故障反演培训平台的构建方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105976232A (zh) * | 2016-06-24 | 2016-09-28 | 深圳前海微众银行股份有限公司 | 资产交易方法和装置 |
CN106339939A (zh) * | 2016-08-26 | 2017-01-18 | 南京喜玛拉云信息技术有限公司 | 基于安全硬件的不可篡改分布式账单系统及交易处理方法 |
CN106533690A (zh) * | 2016-09-27 | 2017-03-22 | 布比(北京)网络技术有限公司 | 区块链资产处理终端及相应的数字资产处理方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101185595B1 (ko) * | 2005-09-30 | 2012-09-24 | 삼성전자주식회사 | 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 |
CN100452924C (zh) * | 2006-01-09 | 2009-01-14 | 中国科学院软件研究所 | 利用sim卡实现终端与网络双向鉴权的方法和装置 |
CN101193103B (zh) * | 2006-11-24 | 2010-08-25 | 华为技术有限公司 | 一种分配和验证身份标识的方法及系统 |
CN101610255B (zh) * | 2009-07-10 | 2012-10-24 | 清华大学 | 基于密码学生成地址的源地址验证装置 |
CN103841556A (zh) * | 2014-03-21 | 2014-06-04 | 北京航空航天大学 | 无线局域网快速切换方法 |
US10356094B2 (en) * | 2014-06-30 | 2019-07-16 | Vescel, Llc | Uniqueness and auditing of a data resource through an immutable record of transactions in a hash history |
US20160112200A1 (en) * | 2014-10-17 | 2016-04-21 | 21, Inc. | Cryptographic hashing circuitry having improved scheduling efficiency |
US9876646B2 (en) * | 2015-05-05 | 2018-01-23 | ShoCard, Inc. | User identification management system and method |
CN105610578B (zh) * | 2016-01-25 | 2019-05-03 | 杭州复杂美科技有限公司 | 区块链信息存证及隐私保护方法 |
CN105809062B (zh) * | 2016-03-01 | 2019-01-25 | 布比(北京)网络技术有限公司 | 一种合约构建、执行方法及装置 |
CN105975868A (zh) * | 2016-04-29 | 2016-09-28 | 杭州云象网络技术有限公司 | 一种基于区块链的证据保全方法及装置 |
CN106202441A (zh) * | 2016-07-13 | 2016-12-07 | 腾讯科技(深圳)有限公司 | 基于关系型数据库的数据处理方法、装置和系统 |
CN106330431A (zh) * | 2016-08-29 | 2017-01-11 | 北京瑞卓喜投科技发展有限公司 | 基于区块链技术的数据处理方法、装置及系统 |
CN106408299B (zh) * | 2016-08-31 | 2020-04-14 | 江苏云签有限公司 | 一种基于区块链技术的电子智能签约支付方法 |
CN106452785B (zh) * | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
JP6533771B2 (ja) * | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
CN106530088B (zh) * | 2016-12-19 | 2023-11-17 | 杜伯仁 | 基于区块链安全节点对证券产品进行交易的方法 |
US10761946B2 (en) * | 2017-02-10 | 2020-09-01 | Sap Se | Transaction commit protocol with recoverable commit identifier |
CN107124278B (zh) * | 2017-03-30 | 2021-03-30 | 腾讯科技(深圳)有限公司 | 业务处理方法、装置以及数据共享系统 |
-
2017
- 2017-03-30 CN CN201710203678.3A patent/CN107124278B/zh active Active
- 2017-03-30 CN CN201910695327.8A patent/CN110365491B/zh active Active
-
2018
- 2018-03-15 WO PCT/CN2018/079075 patent/WO2018177124A1/zh active Application Filing
- 2018-03-22 TW TW107109891A patent/TWI672648B/zh active
-
2019
- 2019-04-12 US US16/382,663 patent/US20190236300A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105976232A (zh) * | 2016-06-24 | 2016-09-28 | 深圳前海微众银行股份有限公司 | 资产交易方法和装置 |
CN106339939A (zh) * | 2016-08-26 | 2017-01-18 | 南京喜玛拉云信息技术有限公司 | 基于安全硬件的不可篡改分布式账单系统及交易处理方法 |
CN106533690A (zh) * | 2016-09-27 | 2017-03-22 | 布比(北京)网络技术有限公司 | 区块链资产处理终端及相应的数字资产处理方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI818344B (zh) * | 2021-11-01 | 2023-10-11 | 神達數位股份有限公司 | 影像資料管理方法及系統 |
Also Published As
Publication number | Publication date |
---|---|
CN110365491A (zh) | 2019-10-22 |
TW201830302A (zh) | 2018-08-16 |
US20190236300A1 (en) | 2019-08-01 |
CN110365491B (zh) | 2021-03-26 |
CN107124278B (zh) | 2021-03-30 |
CN107124278A (zh) | 2017-09-01 |
WO2018177124A1 (zh) | 2018-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI672648B (zh) | 業務處理方法、裝置、資料共享系統及儲存介質 | |
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
US11301575B2 (en) | Secure data synchronization | |
WO2022262078A1 (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
EP3484125B1 (en) | Method and device for scheduling interface of hybrid cloud | |
US20230281607A1 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
WO2018157858A1 (zh) | 信息存储方法、装置及计算机可读存储介质 | |
WO2018112940A1 (zh) | 区块链节点的业务执行方法、装置及节点设备 | |
CN104520805B (zh) | 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统 | |
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
US20230079672A1 (en) | Cross-chain data transmission method and apparatus, computer device, storage medium, and computer program product | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
WO2018059033A1 (zh) | 一种验证方法、服务器和系统 | |
US20140237555A1 (en) | System and method for secure remote access | |
US20240187420A1 (en) | Securing browser cookies | |
CN113098935B (zh) | 会话保持方法、装置及存储介质 | |
CN114372245A (zh) | 基于区块链的物联网终端认证方法、系统、设备及介质 | |
WO2022265740A1 (en) | Cross-session issuance of verifiable credential | |
WO2022088710A1 (zh) | 一种镜像管理方法及装置 | |
US11570268B2 (en) | Proxy system for bot connectivity to communication channels | |
WO2020187008A1 (zh) | 服务调用控制方法、服务调用方法、装置及终端 | |
US11483164B2 (en) | Dynamic certificate pinning systems and methods | |
US11275867B1 (en) | Content integrity processing | |
CN111756743B (zh) | 基于区块链的资源转移方法、装置、计算机设备和存储介质 | |
TW201516748A (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 |