Nothing Special   »   [go: up one dir, main page]

CN112804260A - 基于区块链的信息传递方法和节点 - Google Patents

基于区块链的信息传递方法和节点 Download PDF

Info

Publication number
CN112804260A
CN112804260A CN202110293253.2A CN202110293253A CN112804260A CN 112804260 A CN112804260 A CN 112804260A CN 202110293253 A CN202110293253 A CN 202110293253A CN 112804260 A CN112804260 A CN 112804260A
Authority
CN
China
Prior art keywords
transaction
information
node
access
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110293253.2A
Other languages
English (en)
Other versions
CN112804260B (zh
Inventor
罗强
刘刚
岑健明
黄文韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110293253.2A priority Critical patent/CN112804260B/zh
Publication of CN112804260A publication Critical patent/CN112804260A/zh
Application granted granted Critical
Publication of CN112804260B publication Critical patent/CN112804260B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提供了一种基于区块链的信息传递方法,应用于松散耦合交易圈中的任一交易节点,本方法包括:接收访问节点针对松散耦合交易圈内的目标交易信息的访问请求,访问请求包含由访问节点提供的加密公钥;利用加密公钥对用于存储目标交易信息的访问地址进行加密,得到地址密文;利用与交易节点关联的预设属性密钥,对地址密文进行签名,得到交易节点的签名信息,其中,预设属性密钥是基于交易节点的身份属性信息生成的;至少基于身份属性信息、签名信息和地址密文,生成交易报文;广播交易报文,以使访问节点获取交易报文,以及基于交易报文访问目标交易信息。本公开还提供了一种区块链节点、一种电子设备及一种计算机存储介质。

Description

基于区块链的信息传递方法和节点
技术领域
本公开涉及区块链技术领域,特别是涉及一种基于区块链的信息传递方法和节点。
背景技术
随着区块链网络中共识交易圈的建立,交易数据的隐私性和保密性得以日益广泛关注。交易数据的拥有者允许向其他用户授权访问交易数据,同时拥有者还被要求保证交易数据的安全性,防范信息泄露、外部攻击等风险。
在实现本公开技术方案过程中,发明人发现相关技术中在基于区块链网络传递信息时,为保证信息传递的私密性和可信度,常需产生第三公私钥对,或者需要依赖第三方公证人参与,这造成信息在区块链网络中的传递存在传输负担大、传递效率低的问题。
发明内容
本公开的一个方面提供了一种基于区块链的信息传递方法,应用于松散耦合交易圈中的任一交易节点,所述松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈;所述方法包括:接收访问节点针对所述松散耦合交易圈内的目标交易信息的访问请求,所述访问请求包含由所述访问节点提供的加密公钥;利用所述加密公钥对用于存储所述目标交易信息的访问地址进行加密,得到地址密文;利用与所述交易节点关联的预设属性密钥,对所述地址密文进行签名,得到所述交易节点的签名信息,其中,所述预设属性密钥是基于所述交易节点的身份属性信息生成的;至少基于所述身份属性信息、所述签名信息和所述地址密文,生成交易报文;广播所述交易报文,以使所述访问节点获取所述交易报文,以及基于所述交易报文访问所述目标交易信息。
可选地,所述访问请求中还包括权限认证信息,在利用所述加密公钥对所述访问地址进行加密之前,还包括:基于所述权限认证信息,验证所述访问节点是否具有针对所述目标交易信息的访问权限;以及在验证通过的情况下,进行所述利用所述加密公钥对所述访问地址进行加密的操作。
可选地,所述访问请求还包括由所述访问节点预设的至少一个安全参数;所述利用所述加密公钥对用于存储所述目标交易信息的访问地址进行加密,得到地址密文,包括:利用所述加密公钥和所述至少一个安全参数,对所述访问地址进行加密,得到所述地址密文。
可选地,所述利用与所述交易节点关联的预设属性密钥,对所述地址密文进行签名,得到所述交易节点的签名信息,包括:利用所述预设属性密钥和所述至少一个安全参数,对所述地址密文进行签名,得到所述交易节点的签名信息。
可选地,所述至少基于所述身份属性信息、所述签名信息和所述地址密文,生成交易报文,包括:基于所述身份属性信息、所述签名信息、所述地址密文、预设全局参数、校验位,生成所述交易报文,其中,所述身份属性信息为所述交易节点的全局身份标识GID,所述预设全局参数是基于随机安全参数生成的,所述校验位是基于针对所述交易报文的哈希运算生成的。
本公开的另一方面提供了一种基于区块链的信息传递方法,应用于请求访问松散耦合交易圈内的目标交易信息的任一访问节点,所述方法包括:从共识记账节点中获取交易报文;进行针对所述交易报文的解包处理,以获得所述交易报文中的签名信息和地址密文;基于所述签名信息,验证所述交易报文是否源于所述松散耦合交易圈内的任一交易节点;在确定所述交易报文源于所述任一交易节点的情况下,对所述地址密文进行解密处理,以获得用于存储所述目标交易信息的访问地址;通过所述访问地址获取所述目标交易信息。
可选地,所述基于所述签名信息,验证所述交易报文是否源于所述松散耦合交易圈内的任一交易节点,包括:利用由所述访问节点预设的至少一个安全参数和至少一个验证参数,验证所述签名信息中所使用的属性密钥是否满足预设证明条件;若满足,确定所述交易报文源于所述任一交易节点,其中,所述属性密钥是基于所述交易报文的提供节点的身份属性信息生成的。
本公开的另一方面提供了一种松散耦合交易圈中的区块链节点,所述松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈,所述区块链节点包括:接收模块,用于接收访问节点针对所述松散耦合交易圈内的目标交易信息的访问请求,所述访问请求包含由所述访问节点提供的加密公钥;第一处理模块,用于利用所述加密公钥对用于存储所述目标交易信息的访问地址进行加密,得到地址密文;第二处理模块,用于利用与所述交易节点关联的预设属性密钥,对所述地址密文进行签名,得到所述交易节点的签名信息,其中,所述预设属性密钥是基于所述交易节点的身份属性信息生成的;第三处理模块,用于至少基于所述身份属性信息、所述签名信息和所述地址密文,生成交易报文;第四处理模块,用于广播所述交易报文,以使所述访问节点获取所述交易报文,以及基于所述交易报文访问所述目标交易信息。
可选地,所述访问请求中还包括权限认证信息,所述第一处理模块包括:第一处理子模块,用于基于所述权限认证信息,验证所述访问节点是否具有针对所述目标交易信息的访问权限;第二处理子模块,用于在验证通过的情况下,进行所述利用所述加密公钥对所述访问地址进行加密的操作。
可选地,所述访问请求还包括由所述访问节点预设的至少一个安全参数;所述第二处理子模块,用于利用所述加密公钥和所述至少一个安全参数,对所述访问地址进行加密,得到所述地址密文。
可选地,所述第二处理模块,用于利用所述预设属性密钥和所述至少一个安全参数,对所述地址密文进行签名,得到所述交易节点的签名信息。
可选地,所述第三处理模块,用于基于所述身份属性信息、所述签名信息、所述地址密文、预设全局参数、校验位,生成所述交易报文,其中,所述身份属性信息为所述交易节点的全局身份标识GID,所述预设全局参数是基于随机安全参数生成的,所述校验位是基于针对所述交易报文的哈希运算生成的。
本公开的另一方面提供了一种区块链中的访问节点,包括:获取模块,用于从共识记账节点中获取交易报文;第五处理模块,用于进行针对所述交易报文的解包处理,以获得所述交易报文中的签名信息和地址密文,其中,所述松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈;第六处理模块,用于基于所述签名信息,验证所述交易报文是否源于松散耦合交易圈内的任一交易节点;第七处理模块,用于在确定所述交易报文源于所述任一交易节点的情况下,对所述地址密文进行解密处理,以获得用于存储所述目标交易信息的访问地址;第八处理模块,用于通过所述访问地址获取所述目标交易信息。
可选地,所述第六处理模块包括:第三处理子模块,用于利用由所述访问节点预设的至少一个安全参数和至少一个验证参数,验证所述签名信息中所使用的属性密钥是否满足预设证明条件;第四处理子模块,用于在所述属性密钥满足所述预设证明条件的情况下,确定所述交易报文源于所述任一交易节点,其中,所述属性密钥是基于所述交易报文的提供节点的身份属性信息生成的。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现本公开实施例的方法。
本公开的另一方面提供了一种计算机程序产品,包括计算机可读指令,其中,所述计算机可读指令被执行时用于执行本公开实施例的基于区块链的信息传递方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中,
图1示意性示出了根据本公开实施例的基于区块链的信息传递方法和节点的系统架构;
图2示意性示出了根据本公开实施例的一种基于区块链的信息传递方法的流程图;
图3示意性示出了根据本公开实施例的另一基于区块链的信息传递方法的流程图;
图4示意性示出了根据本公开实施例的一种基于区块链的信息传递系统的示意图;
图5示意性示出了根据本公开实施例的一种基于区块链的信息传递过程的示意图;
图6示意性示出了根据本公开实施例的一种松散耦合交易圈中的区块链节点的示意图;
图7示意性示出了根据本公开实施例的一种区块链中的访问节点的示意图;
图8示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性地,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、操作、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、操作、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程基于区块链的信息传递装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种基于区块链的信息传递方法,应用于松散耦合交易圈中的任一交易节点,松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈。本方法包括:首先,接收访问节点针对松散耦合交易圈内的目标交易信息的访问请求,访问请求包含由访问节点提供的加密公钥,然后交易节点利用加密公钥对用于存储目标交易信息的访问地址进行加密,得到地址密文,以及利用与交易节点关联的预设属性密钥,对地址密文进行签名,得到交易节点的签名信息,其中,预设属性密钥是基于交易节点的身份属性信息生成的,接下来,至少基于身份属性信息、签名信息和地址密文,生成交易报文,最后广播交易报文,以使访问节点获取交易报文,以及基于交易报文访问目标交易信息。
图1示意性示出了根据本公开实施例的基于区块链的信息传递方法和节点的系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,系统架构100包括:区块链基础设施云(BaaS)101、区块链共识记账节点102、松散耦合交易圈103、松散耦合交易圈104、交易参与方105A、105B、105C、105D和105E。松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈,松散耦合交易圈103、104本质相同,其区别仅在于交易参与方的数量不同。
其中,区块链基础设施云(BaaS)101用于:根据用户的区块链组网请求,为用户分配网络资源、计算资源和存储资源,创建区块链组网服务,支持根据用户的区块链产品标准,选择区块链产品镜像,和创建虚拟区块链节点。
区块链共识记账节点102用于:作为区块链网络中的计算节点,主要负责区块链交易的接入与处理,通过执行智能合约,提供交易共识和交易记账的功能。在区块链基础设施云(BaaS)101中,区块链共识记账节点102为虚拟计算节点。
松散耦合交易圈103、104:在区块链基础设施云(BaaS)101中,由执行松散耦合交易的交易节点(也即交易参与方)临时组成的共识圈。交易参与方可以根据交易需要,任意选择其他交易参与方组建临时交易圈。在松散耦合交易圈103、104中,交易数据存储于交易参与方所在的区块链节点,而不像传统区块链技术中将数据扩散至全网络节点。松散耦合交易圈103由交易参与方105A、105B、105C构成,松散耦合交易圈104由交易参与方105D、105E构成。
交易参与方105A、105B、105C、105D和105E:执行区块链共识交易的参与方。
需要说明的是,本公开实施例的基于区块链的信息传递方法可用于金融领域,也可用于除金融领域之外的任意领域。以下将结合附图和具体实施例详细阐述本公开。
图2示意性示出了根据本公开实施例的一种基于区块链的信息传递方法的流程图,本方法应用于松散耦合交易圈中的任一交易节点,松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈。
如图2所示,方法200可以包括操作S210~S250。
在操作S210,接收访问节点针对松散耦合交易圈内的目标交易信息的访问请求,访问请求包含由访问节点提供的加密公钥。
在本实施例中,具体地,松散耦合交易圈内的交易数据存储于交易参与方所在的区块链节点中,而非像传统区块链技术中将数据扩散至全网络节点。松散耦合交易圈内的任一交易节点接收来自访问节点的访问请求,访问节点发起访问请求的目的在于请求访问松散耦合交易圈内的目标交易信息。访问请求中包含由访问节点提供的加密公钥,加密公钥用于供交易节点(也即目标交易信息的提供节点)加密处理目标交易信息。
交易节点可以代表松散耦合交易圈的多主体成员(假设为A,A={Ai|i∈N}),对目标交易信息进行签名。为保证区块链中信息传递的安全性与私密性,需要验证发起访问请求的访问节点是否具有针对目标交易信息的访问权限。具体地,由于访问请求中还包含权限认证信息,交易节点可以基于权限认证信息,验证请求节点是否具有上述访问权限,以及在验证通过的情况下,执行针对目标交易信息的加密操作。示例性地,交易节点可以通过Request Attribute()算法验证访问节点是否具备访问权限。
接下来,在操作S220,利用加密公钥对用于存储目标交易信息的访问地址进行加密,得到地址密文。
在本实施例中,具体地,访问请求中还包括由访问节点预设的至少一个安全参数,至少一个安全参数为不对外公开的私有参数。交易节点在对存储有目标交易信息的访问地址进行加密时,可以利用由访问节点提供的加密公钥和至少一个安全参数,进行针对访问地址的加密处理,得到地址密文。
具体地,可以按照式(1)对访问地址进行加密,得到地址密文:
Figure BDA0002980024980000091
其中,Waddr表示用于存储目标交易信息的访问地址,具体为长度为n的整数串,kdB为由访问节点提供的加密公钥,N=pq,p、q为由访问节点提供的安全参数,p、q为素数,且p、q为不对外公开的私有参数,C表示针对访问地址的地址密文。
通过对用于存储目标交易信息的访问地址进行加密,得到地址密文,这能够有效防范交易信息传递过程中出现信息泄露或外部攻击的风险,有利于保证交易信息传递的安全性和私密性。
接下来,在操作S230,利用与交易节点关联的预设属性密钥,对地址密文进行签名,得到交易节点的签名信息,其中,预设属性密钥是基于交易节点的身份属性信息生成的。
在本实施例中,具体地,交易节点的身份属性信息可以是其在区块链网络中的全局唯一标识GID,具体可通过式(2)形式化表示GID:
GID={id|id={0,1}*} (2)
通过引入标准的随机哈希函数H:{0,1}*→GID,实现为区块链网络中的所有区块链节点和用户构建身份ID。
基于交易节点的身份属性信息,构建与交易节点关联的属性密钥,属性密钥是一个质数,其满足式(3)中形式化表示的区间关系:
Figure BDA0002980024980000092
N=pq,p、q为由访问节点提供的安全参数,p、q为素数,且p、q为不对外公开的私有参数,si表示与交易节点关联的属性密,具体可以是式(3)区间内的任一质数。
可以按照式(4)对地址密文进行签名,得到交易节点的签名信息:
Figure BDA0002980024980000093
其中,
Figure BDA0002980024980000094
表示交易节点Ai的全局身份标识,si表示与全局身份标识
Figure BDA0002980024980000095
关联的属性密钥,C表示针对访问地址的地址密文,f为单向函数,例如可采用hash散列函数,N=pq,p、q为由访问节点提供的安全参数,p、q为素数,S为交易节点Ai的签名信息。
利用交易节点的属性密钥对地址密文进行签名,通过采用加密策略结合签名策略的方式进行交易信息的传递,有利于保证交易信息传递的安全性和隐私性。
接下来,在操作S240,至少基于身份属性信息、签名信息和地址密文,生成交易报文。
在本实施例中,具体地,基于交易节点的身份属性信息、签名信息、地址密文、预设全局参数、校验位,生成交易报文,其中,预设全局参数是基于随机安全参数生成的,校验位是基于针对交易报文的哈希运算生成的。
具体地,可以按照式(5)基于随机安全参数生成全局参数,通过执行Global Setup()算法,输入随机安全参数λ,输出全局参数Params:
ClobalSetup(λ)→Params (5)
可以通过式(6)形式化表示交易报文:
PM=(GIDAi,S,C,params,...,chksum) (6)
其中,
Figure BDA0002980024980000101
表示交易节点Ai的全局身份标识,S表示交易节点Ai的签名信息,C表示针对访问地址的地址密文,Params为预设全局参数,chksum为校验位,PM表示交易报文,式中省略号表示可以基于多个全局参数生成交易报文。
全局参数具有唯一性,其可以是随机性参数,也可以是可定制参数。全局参数用于表征签名信息的独特性,和用于防止签名信息被碰撞的情况,其能够防范交易节点签名被伪造,能够保证待传递交易报文的独特性。校验位是基于针对交易报文的哈希运算生成的,校验位可用于验证交易报文传递过程中的完整性。
接下来,在操作S250,广播交易报文,以使访问节点获取交易报文,以及基于交易报文访问目标交易信息。
在本实施例中,具体地,通过共识记账节点广播交易报文,以使访问节点通过与其连接的共识记账节点获取交易报文,并通过对交易报文进行解析处理,得到访问地址明文,以及基于访问地址明文获取目标交易信息。
图3示意性示出了根据本公开实施例的另一基于区块链的信息传递方法的流程图,应用于请求访问松散耦合交易圈内的目标交易信息的任一访问节点。
如图3所示,方法300可以包括操作S310~S350。
在操作S310,从共识记账节点中获取交易报文。
接下来,在操作S320,进行针对交易报文的解包处理,以获得交易报文中的签名信息和地址密文。
接下来,在操作S330,基于签名信息,验证交易报文是否源于松散耦合交易圈内的任一交易节点。
在本实施例中,具体地,在基于签名信息,验证交易报文是否源于松散耦合交易圈内的任一交易节点时,可以利用由访问节点预设的至少一个安全参数和至少一个验证参数,验证签名信息中所使用的属性密钥是否满足预设证明条件,若满足,确定交易报文源于松散耦合交易圈内的交易节点。
由于属性密钥满足
Figure BDA0002980024980000111
访问节点可通过式(7)验证交易报文的来源是否为松散耦合交易圈内的任一交易节点。
Figure BDA0002980024980000112
其中,x、y为由访问节点预设的验证参数,N=pq,p、q为由访问节点预设的安全参数,p、q为素数,且p、q为不对外公开的私有参数,si表示与交易报文提供节点关联的属性密钥。由于si可以为前述区间范围内的随机取值,当si的取值至少存在k次满足式(7)中的等价关系时,访问节点可通过零知识证明获取的交易报文源于松散耦合交易圈内的交易节点。其中,k为预设参数,k的取值越大,交易报文来源的验证置信度越高。
接下来,在操作S340,在确定交易报文源于松散耦合交易圈内的任一交易节点的情况下,对地址密文进行解密处理,以获得用于存储目标交易信息的访问地址。
在本实施例中,具体地,在确定交易报文源于松散耦合交易圈内的任一交易节点后,访问节点利用解密私钥对地址密文进行解密处理,得到用于存储目标交易信息的访问地址明文。
具体地,访问节点可以通过式(8)对地址密文进行解密:
Figure BDA0002980024980000121
其中,C表示交易报文中的地址密文,seB是由访问节点保管的解密私钥,N=pq,p、q为由访问节点预设的安全参数,p、q为素数,Waddr表示用于存储目标交易信息的访问地址。
接下来,在操作S350,通过访问地址获取目标交易信息。
根据前述公开实施例,松散耦合交易圈内的任一交易节点接收访问节点针对松散耦合交易圈内的目标交易信息的访问请求,访问请求包含由访问节点提供的加密公钥;利用加密公钥对用于存储目标交易信息的访问地址进行加密,得到地址密文;利用与交易节点关联的预设属性密钥,对地址密文进行签名,得到交易节点的签名信息,其中,预设属性密钥是基于交易节点的身份属性信息生成的;至少基于身份属性信息、签名信息和地址密文,生成交易报文;以及广播交易报文,以使访问节点获取交易报文,以及基于交易报文访问目标交易信息。
以及,根据前述公开实施例,请求访问松散耦合交易圈内的目标交易信息的访问节点,从共识记账节点中获取交易报文;进行针对交易报文的解包处理,以获得交易报文中的签名信息和地址密文;基于签名信息,验证交易报文是否源于松散耦合交易圈内的任一交易节点;在确定交易报文源于任一交易节点的情况下,对地址密文进行解密处理,以获得用于存储目标交易信息的访问地址;通过访问地址获取目标交易信息。
通过在去中心化的分布式环境中,提供一种无需生成第三方公私钥对、也不依赖于第三方公证人参与的信息传递方法,结合公私钥技术及节点身份认证技术,有效降低了信息传递过程中存在的信息泄露、外部攻击等风险,有效保证了信息传递的安全性和私密性,同时还有利于降低交易信息在区块链网络中的传输负担,有效提高了信息安全传递的效率。利用区块链网络中的共识记账节点传递交易报文,基于签名密钥验证节点身份信息的签名验证方式,能够有效保证信息安全传递至有权限访问节点,能够有效避免针对交易信息的无关访问或恶意访问,有利于有效防范松散耦合交易圈内的交易隐私泄露,有利于提高交易信息传递的安全性和可信度。
图4示意性示出了根据本公开实施例的一种基于区块链的信息传递系统的示意图,如图4所示,系统400包括松散耦合交易圈401、共识记账节点402、交易参与方403、交易信息提供方404和交易信息请求方405。
松散耦合交易圈401:采用共识记账技术构建的去中心化网络,主要由共识记账节点、认证节点等构成,通过采用群体共识方式保证交易信息的一致性,并且区别于传统区块链技术中将数据同步至全网络节点,松散耦合交易圈401内的交易数据保存在交易参与方所在的区块链节点,交易数据具有去中心化、不可篡改、安全可靠的特点。
共识记账节点402:用于存储交易世界状态、存储身份加密数据报文、接收信息提供方或请求方的指令、提供信息路由及信息收发等服务。
交易参与方403:松散耦合交易的参与用户,通过在区块链网络中执行交易智能合约,产生交易数据。
交易信息提供方404:通过区块链网络向交易信息请求方405传递交易信息,其拥有对交易信息进行授权、加密、签名及信息分享的权限,通过执行操作S210~S250实现以交易报文形式传递交易信息。
交易信息请求方405:从共识记账节点中获取交易报文,通过执行操作S310~S350实现基于获取的交易报文,访问交易信息。
图5示意性示出了根据本公开实施例的一种基于区块链的信息传递过程的示意图,如图5所示,传递过程500可以包括操作S510~S590。
在操作S510,信息提供节点A将交易信息存储于访问地址Waddr,利用由信息请求节点B提供的加密公钥对访问地址Waddr进行加密,得到地址密文C,以及利用基于自身身份属性信息生成的属性密钥对地址密文C进行签名,得到签名信息S。
在操作S520,信息提供节点A将地址密文C及签名信息S打包形成交易报文PM
Figure BDA0002980024980000141
以及调用智能合约,将交易报文PM广播至区块链网络。
在操作S530,共识记账节点执行智能合约,将交易报文PM广播至全网共识记账节点,以及向信息请求节点B发送通知消息。
在操作S540,信息请求节点B从共识记账节点中获取交易报文PM,对交易报文PM进行解包处理。
在操作S550,信息请求节点B通过校验位验证交易报文PM是否完整,即验证信息完整性是否正常,是则执行操作S560,否则结束流程。
在操作S560,信息请求节点B进行针对交易报文PM的身份验签操作,以确定身份验签是否正常,是则执行操作S570,否则结束流程。
在操作S570,信息请求节点B利用解密私钥对地址密文C进行解密处理,得到访问地址明文。
在操作S580,信息请求节点B执行身份认证函数ChkIdent(C),验证自身是否具备针对交易信息的访问权限,即确定权限验证是否正常,是则执行操作S590,否则结束流程。
在操作S590,信息请求节点B基于访问地址明文,访问交易信息。
图6示意性示出了根据本公开实施例的一种松散耦合交易圈中的区块链节点的示意图,松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈。区块链节点包括:接收模块601、第一处理模块602、第二处理模块603、第三处理模块604和第四处理模块605。
具体地,接收模块601,用于接收访问节点针对松散耦合交易圈内的目标交易信息的访问请求,访问请求包含由访问节点提供的加密公钥;第一处理模块602,用于利用加密公钥对用于存储目标交易信息的访问地址进行加密,得到地址密文;第二处理模块603,用于利用与交易节点关联的预设属性密钥,对地址密文进行签名,得到交易节点的签名信息,其中,预设属性密钥是基于交易节点的身份属性信息生成的;第三处理模块604,用于至少基于身份属性信息、签名信息和地址密文,生成交易报文;以及第四处理模块605,用于广播交易报文,以使访问节点获取交易报文,以及基于交易报文访问目标交易信息。
通过本公开实施例,接收访问节点针对所述松散耦合交易圈内的目标交易信息的访问请求,所述访问请求包含由所述访问节点提供的加密公钥;利用所述加密公钥对用于存储所述目标交易信息的访问地址进行加密,得到地址密文;利用与所述交易节点关联的预设属性密钥,对所述地址密文进行签名,得到所述交易节点的签名信息,其中,所述预设属性密钥是基于所述交易节点的身份属性信息生成的;至少基于所述身份属性信息、所述签名信息和所述地址密文,生成交易报文;广播所述交易报文,以使所述访问节点获取所述交易报文,以及基于所述交易报文访问所述目标交易信息。通过在去中心化的分布式环境中,提供一种无需生成第三方公私钥对、也不依赖于第三方公证人参与的信息传递方法,结合公私钥技术及节点身份认证技术,有效降低了信息传递过程中存在的信息泄露、外部攻击等风险,有效保证了信息传递的安全性和私密性,同时还有利于降低交易信息在区块链网络中的传输负担,有效提高了信息安全传递的效率。利用区块链网络中的共识记账节点传递交易报文,基于签名密钥验证节点身份信息的签名验证方式,能够有效保证信息安全传递至有权限访问节点,能够有效避免针对交易信息的无关访问或恶意访问,有利于有效防范松散耦合交易圈内的交易隐私泄露,有利于提高交易信息传递的安全性和可信度。
作为一种可行的实施例,访问请求中还包括权限认证信息,第一处理模块包括:第一处理子模块,用于基于权限认证信息,验证访问节点是否具有针对目标交易信息的访问权限;第二处理子模块,用于在验证通过的情况下,进行利用加密公钥对访问地址进行加密的操作。
作为一种可行的实施例,访问请求还包括由访问节点预设的至少一个安全参数;第二处理子模块,用于利用加密公钥和至少一个安全参数,对访问地址进行加密,得到地址密文。
作为一种可行的实施例,第二处理模块,用于利用预设属性密钥和至少一个安全参数,对地址密文进行签名,得到交易节点的签名信息。
作为一种可行的实施例,第三处理模块,用于基于身份属性信息、签名信息、地址密文、预设全局参数、校验位,生成交易报文,其中,身份属性信息为交易节点的全局身份标识GID,预设全局参数是基于随机安全参数生成的,校验位是基于针对交易报文的哈希运算生成的。
图7示意性示出了根据本公开实施例的一种区块链中的访问节点的示意图,访问节点用于请求访问松散耦合交易圈内的目标交易信息。访问节点包括:获取模块701、第五处理模块702、第六处理模块703、第七处理模块704和第八处理模块705。
其中,获取模块701,用于从共识记账节点中获取交易报文;第五处理模块702,用于进行针对交易报文的解包处理,以获得交易报文中的签名信息和地址密文,其中,松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈;第六处理模块703,用于基于签名信息,验证交易报文是否源于松散耦合交易圈内的任一交易节点;第七处理模块704,用于在确定交易报文源于任一交易节点的情况下,对地址密文进行解密处理,以获得用于存储目标交易信息的访问地址;第八处理模块705,用于通过访问地址获取目标交易信息。
作为一种可行的实施例,第六处理模块包括:第三处理子模块,用于利用由访问节点预设的至少一个安全参数和至少一个验证参数,验证签名信息中所使用的属性密钥是否满足预设证明条件;第四处理子模块,用于在属性密钥满足预设证明条件的情况下,确定交易报文源于任一交易节点,其中,属性密钥是基于交易报文的提供节点的身份属性信息生成的。
需要说明的是,在本公开实施例中,装置部分的实施方式与方法部分的实施方式相同或类似,在此不再赘述。
根据本公开的实施例的模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者根据本公开实施例的模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,接收模块601、第一处理模块602、第二处理模块603、第三处理模块604和第四处理模块605,或者获取模块701、第五处理模块702、第六处理模块703、第七处理模块704和第八处理模块705中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,接收模块601、第一处理模块602、第二处理模块603、第三处理模块604和第四处理模块605,或者获取模块701、第五处理模块702、第六处理模块703、第七处理模块704和第八处理模块705中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。接收模块601、第一处理模块602、第二处理模块603、第三处理模块604和第四处理模块605,或者获取模块701、第五处理模块702、第六处理模块703、第七处理模块704和第八处理模块705中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图8示意性示出了根据本公开实施例的电子设备的框图。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800包括处理器810、计算机可读存储介质820。该电子设备800可以执行根据本公开实施例的方法。
具体地,处理器810例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器810还可以包括用于缓存用途的板载存储器。处理器810可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理模块或者是多个处理模块。
计算机可读存储介质820,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质820可以包括计算机程序821,该计算机程序821可以包括代码/计算机可执行指令,其在由处理器810执行时使得处理器810执行根据本公开实施例的方法或其任何变形。
计算机程序821可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序821中的代码可以包括一个或多个程序模块,例如包括模块821A、模块821B、......。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器810执行时,使得处理器810可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,接收模块601、第一处理模块602、第二处理模块603、第三处理模块604和第四处理模块605,或者获取模块701、第五处理模块702、第六处理模块703、第七处理模块704和第八处理模块705中的至少一个可以实现为参考图8描述的计算机程序模块,其在被处理器810执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (11)

1.一种基于区块链的信息传递方法,应用于松散耦合交易圈中的任一交易节点,所述松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈;所述方法包括:
接收访问节点针对所述松散耦合交易圈内的目标交易信息的访问请求,所述访问请求包含由所述访问节点提供的加密公钥;
利用所述加密公钥对用于存储所述目标交易信息的访问地址进行加密,得到地址密文;
利用与所述交易节点关联的预设属性密钥,对所述地址密文进行签名,得到所述交易节点的签名信息,其中,所述预设属性密钥是基于所述交易节点的身份属性信息生成的;
至少基于所述身份属性信息、所述签名信息和所述地址密文,生成交易报文;
广播所述交易报文,以使所述访问节点获取所述交易报文,以及基于所述交易报文访问所述目标交易信息。
2.根据权利要求1所述的方法,其中,所述访问请求中还包括权限认证信息,在利用所述加密公钥对所述访问地址进行加密之前,还包括:
基于所述权限认证信息,验证所述访问节点是否具有针对所述目标交易信息的访问权限;以及
在验证通过的情况下,进行所述利用所述加密公钥对所述访问地址进行加密的操作。
3.根据权利要求1所述的方法,其中,所述访问请求还包括由所述访问节点预设的至少一个安全参数;
所述利用所述加密公钥对用于存储所述目标交易信息的访问地址进行加密,得到地址密文,包括:
利用所述加密公钥和所述至少一个安全参数,对所述访问地址进行加密,得到所述地址密文。
4.根据权利要求3所述的方法,其中,所述利用与所述交易节点关联的预设属性密钥,对所述地址密文进行签名,得到所述交易节点的签名信息,包括:
利用所述预设属性密钥和所述至少一个安全参数,对所述地址密文进行签名,得到所述交易节点的签名信息。
5.根据权利要求1所述的方法,其中,所述至少基于所述身份属性信息、所述签名信息和所述地址密文,生成交易报文,包括:
基于所述身份属性信息、所述签名信息、所述地址密文、预设全局参数、校验位,生成所述交易报文,
其中,所述身份属性信息为所述交易节点的全局身份标识GID,所述预设全局参数是基于随机安全参数生成的,所述校验位是基于针对所述交易报文的哈希运算生成的。
6.一种基于区块链的信息传递方法,应用于请求访问松散耦合交易圈内的目标交易信息的任一访问节点,所述方法包括:
从共识记账节点中获取交易报文;
进行针对所述交易报文的解包处理,以获得所述交易报文中的签名信息和地址密文;
基于所述签名信息,验证所述交易报文是否源于所述松散耦合交易圈内的任一交易节点;
在确定所述交易报文源于所述任一交易节点的情况下,对所述地址密文进行解密处理,以获得用于存储所述目标交易信息的访问地址;
通过所述访问地址获取所述目标交易信息。
7.根据权利要求6所述的方法,其中,所述基于所述签名信息,验证所述交易报文是否源于所述松散耦合交易圈内的任一交易节点,包括:
利用由所述访问节点预设的至少一个安全参数和至少一个验证参数,验证所述签名信息中所使用的属性密钥是否满足预设证明条件;
若满足,确定所述交易报文源于所述任一交易节点,
其中,所述属性密钥是基于所述交易报文的提供节点的身份属性信息生成的。
8.一种松散耦合交易圈中的区块链节点,所述松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈,所述区块链节点包括:
接收模块,用于接收访问节点针对所述松散耦合交易圈内的目标交易信息的访问请求,所述访问请求包含由所述访问节点提供的加密公钥;
第一处理模块,用于利用所述加密公钥对用于存储所述目标交易信息的访问地址进行加密,得到地址密文;
第二处理模块,用于利用与所述交易节点关联的预设属性密钥,对所述地址密文进行签名,得到所述交易节点的签名信息,其中,所述预设属性密钥是基于所述交易节点的身份属性信息生成的;
第三处理模块,用于至少基于所述身份属性信息、所述签名信息和所述地址密文,生成交易报文;
第四处理模块,用于广播所述交易报文,以使所述访问节点获取所述交易报文,以及基于所述交易报文访问所述目标交易信息。
9.一种区块链中的访问节点,包括:
获取模块,用于从共识记账节点中获取交易报文;
第五处理模块,用于进行针对所述交易报文的解包处理,以获得所述交易报文中的签名信息和地址密文,其中,所述松散耦合交易圈是由区块链网络中执行松散耦合交易的节点构成的共识圈;
第六处理模块,用于基于所述签名信息,验证所述交易报文是否源于松散耦合交易圈内的任一交易节点;
第七处理模块,用于在确定所述交易报文源于所述任一交易节点的情况下,对所述地址密文进行解密处理,以获得用于存储所述目标交易信息的访问地址;
第八处理模块,用于通过所述访问地址获取所述目标交易信息。
10.一种电子设备,包括:
一个或多个处理器;以及
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至5任一项或者6至7任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至5任一项或者6至7任一项所述的方法。
CN202110293253.2A 2021-03-17 2021-03-17 基于区块链的信息传递方法和节点 Active CN112804260B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110293253.2A CN112804260B (zh) 2021-03-17 2021-03-17 基于区块链的信息传递方法和节点

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110293253.2A CN112804260B (zh) 2021-03-17 2021-03-17 基于区块链的信息传递方法和节点

Publications (2)

Publication Number Publication Date
CN112804260A true CN112804260A (zh) 2021-05-14
CN112804260B CN112804260B (zh) 2023-04-07

Family

ID=75815528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110293253.2A Active CN112804260B (zh) 2021-03-17 2021-03-17 基于区块链的信息传递方法和节点

Country Status (1)

Country Link
CN (1) CN112804260B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113613241A (zh) * 2021-08-04 2021-11-05 中国工商银行股份有限公司 基于区块链的无线网络节点数据处理方法及装置
CN114218583A (zh) * 2021-11-26 2022-03-22 中国联合网络通信集团有限公司 文件访问方法、区块链系统、电子设备、计算机可读介质
CN115396209A (zh) * 2022-08-26 2022-11-25 中国联合网络通信集团有限公司 访问授权方法、装置、电子设备及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016186873A1 (en) * 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN110674128A (zh) * 2018-07-02 2020-01-10 国际商业机器公司 区块链的链上治理
US20200136815A1 (en) * 2017-06-19 2020-04-30 nChain Holdings Limited Computer-implemented system and method for time release encryption over a blockchain network
CN111767569A (zh) * 2020-06-23 2020-10-13 中国工商银行股份有限公司 区块链的访问授权方法及节点
CN112231731A (zh) * 2020-10-23 2021-01-15 中国工商银行股份有限公司 松散耦合的区块链交易方法和区块链节点
CN112365264A (zh) * 2020-11-30 2021-02-12 北京八分量信息科技有限公司 基于utxo模型的隐藏交易方法、装置及相关产品
CN112383611A (zh) * 2020-11-11 2021-02-19 上海保险交易所股份有限公司 基于区块链的文件存证方法、系统及服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016186873A1 (en) * 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
US20200136815A1 (en) * 2017-06-19 2020-04-30 nChain Holdings Limited Computer-implemented system and method for time release encryption over a blockchain network
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN110674128A (zh) * 2018-07-02 2020-01-10 国际商业机器公司 区块链的链上治理
CN111767569A (zh) * 2020-06-23 2020-10-13 中国工商银行股份有限公司 区块链的访问授权方法及节点
CN112231731A (zh) * 2020-10-23 2021-01-15 中国工商银行股份有限公司 松散耦合的区块链交易方法和区块链节点
CN112383611A (zh) * 2020-11-11 2021-02-19 上海保险交易所股份有限公司 基于区块链的文件存证方法、系统及服务器
CN112365264A (zh) * 2020-11-30 2021-02-12 北京八分量信息科技有限公司 基于utxo模型的隐藏交易方法、装置及相关产品

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113613241A (zh) * 2021-08-04 2021-11-05 中国工商银行股份有限公司 基于区块链的无线网络节点数据处理方法及装置
CN113613241B (zh) * 2021-08-04 2024-01-26 中国工商银行股份有限公司 基于区块链的无线网络节点数据处理方法及装置
CN114218583A (zh) * 2021-11-26 2022-03-22 中国联合网络通信集团有限公司 文件访问方法、区块链系统、电子设备、计算机可读介质
CN115396209A (zh) * 2022-08-26 2022-11-25 中国联合网络通信集团有限公司 访问授权方法、装置、电子设备及可读存储介质
CN115396209B (zh) * 2022-08-26 2024-03-08 中国联合网络通信集团有限公司 访问授权方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN112804260B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
Zhang et al. SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks
JP7272960B2 (ja) 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
CN111585749B (zh) 数据传输方法、装置、系统及设备
US9021552B2 (en) User authentication for intermediate representational state transfer (REST) client via certificate authority
CN112804260B (zh) 基于区块链的信息传递方法和节点
KR101730757B1 (ko) 사용자에 의해 디바이스에 액세스하기 위한 방법 및 시스템
Wu et al. A provably secure authentication and key exchange protocol in vehicular ad hoc networks
CN112651037B (zh) 区块链系统的链外数据访问方法和系统
US20240356730A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN110912897B (zh) 基于密文属性认证和门限函数的图书资源访问控制方法
CN112910660B (zh) 区块链系统的证书颁发方法、添加方法及交易处理方法
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
US12132839B2 (en) Decentralised authentication
US8230229B2 (en) Security in computing networks
US11477184B2 (en) Conducting secure interactions utilizing reliability information
CN108390866B (zh) 基于双代理双向匿名认证的可信远程证明方法及系统
CN112231731A (zh) 松散耦合的区块链交易方法和区块链节点
WO2021082222A1 (zh) 通信方法、存储方法、运算方法及装置
CN113162915B (zh) 基于区块链的交易方法、节点、电子设备、介质和系统
CN117176353A (zh) 处理数据的方法及装置
CN112906061A (zh) 基于区块链的信息处理方法和装置
CN116707983A (zh) 授权认证方法及装置、接入认证方法及装置、设备、介质
Xia et al. Conditional identity privacy-preserving authentication scheme based on cooperation of multiple fog servers under fog computing-based IoVs
Jia et al. A Critique of a Lightweight Identity Authentication Protocol for Vehicular Networks.
Kumar et al. Secure and efficient cache-based authentication scheme for vehicular ad-hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant