CN107592292A - 一种区块链节点间通信方法及装置 - Google Patents

一种区块链节点间通信方法及装置 Download PDF

Info

Publication number
CN107592292A
CN107592292A CN201710617463.6A CN201710617463A CN107592292A CN 107592292 A CN107592292 A CN 107592292A CN 201710617463 A CN201710617463 A CN 201710617463A CN 107592292 A CN107592292 A CN 107592292A
Authority
CN
China
Prior art keywords
block chain
chain node
node
certificate
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710617463.6A
Other languages
English (en)
Other versions
CN107592292B (zh
Inventor
邱鸿霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710617463.6A priority Critical patent/CN107592292B/zh
Publication of CN107592292A publication Critical patent/CN107592292A/zh
Priority to TW107115709A priority patent/TWI680379B/zh
Priority to US16/045,132 priority patent/US10956616B2/en
Priority to KR1020197021844A priority patent/KR102074116B1/ko
Priority to JP2019540595A priority patent/JP6705064B1/ja
Priority to PCT/US2018/043927 priority patent/WO2019023475A1/en
Priority to SG11201906836RA priority patent/SG11201906836RA/en
Priority to EP18756016.4A priority patent/EP3602388B1/en
Priority to PH12019501743A priority patent/PH12019501743A1/en
Application granted granted Critical
Publication of CN107592292B publication Critical patent/CN107592292B/zh
Priority to US16/722,603 priority patent/US10909269B2/en
Priority to US17/132,039 priority patent/US11113421B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本说明书一个或多个实施例公开了一种区块链节点通信方法及装置,区块链中的业务节点,存储有CA发送的证书,并且预先配置有CA信任列表。当第一区块链节点接收到第二区块链节点发送的通信请求时,可先根据该通信请求中携带的第二区块链节点的第二证书,确定第二证书对应的CA标识,之后根据预先配置的CA信任列表中的CA标识,判断第二证书对应的CA标识是否可信,若是,则与第二区块链节点建立通信,若否则不建立。

Description

一种区块链节点间通信方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种区块链节点间通信方法及装置。
背景技术
作为区块链技术的分支,联盟链技术的应用日渐广泛。联盟链网络中的区块链节点包括业务节点和共识节点。业务节点参与业务,而共识节点负责接收业务节点发送的业务数据,进行共识验证。
上述的业务节点实际上是加入联盟链网络的各机构的业务服务器,服务器上安装有用于与该联盟链网络中的其他节点进行通信的软件(本文将该软件称为通信程序)。
图1是联盟链网络的架构示意图。如图1所示,实心圆是共识节点,空心圆是业务节点。不同的业务节点为不同的应用(Application,APP)提供服务。业务节点将APP产生的业务数据发送给共识节点进行共识验证。假设某业务节点是餐饮应用对应的服务器,另一业务节点是支付应用对应的服务器,用户通过餐饮应用对应的APP点餐后可通过该支付应用付款,则这两个业务节点就会参与同一个业务,可在联盟链网络中注册如图1所示的业务关系。
在联盟链网络中,每个业务节点存储有自身参与的业务的业务数据,业务数据中往往包括用户的隐私数据。基于现有技术,需要一种更为安全的通信方法。
发明内容
本说明书一个或多个实施例提供一种区块链节点间通信方法,用于解决现有技术中,区块链网络中的业务节点,在进行通信时可能导致的隐私数据泄露的问题。
本说明书一个或多个实施例提供一种区块链节点间通信装置,用于解决现有技术中,区块链网络中的业务节点,在进行通信时可能导致的隐私数据泄露的问题。
本说明书实施例采用下述技术方案:
一种区块链节点通信方法,区块链网络中的区块链节点包括业务节点,其中,所述业务节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表,所述方法包括:
第一区块链节点接收第二区块链节点发送的通信请求,其中,所述通信请求中携带有第二节点的第二证书;
确定所述第二证书对应的CA标识;
判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中;
若是,则与所述第二区块链节点建立通信连接;
若否,则不与所述第二区块链节点建立通信连接。
一种区块链节点通信装置,所述装置包括:
接收模块,接收第二区块链节点发送的通信请求,其中,所述通信请求中携带有第二区块链节点的第二证书;
确定模块,确定所述第二证书对应的CA标识;
判断执行模块,判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中,若是,则与所述第二区块链节点建立通信连接,若否,则不与所述第二区块链节点建立通信连接;
其中,区块链网络中的区块链节点包括业务节点,所述业务节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表。
一种区块链节点的通信设备,所述通信设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
第一区块链节点接收第二区块链节点发送的通信请求,其中,所述通信请求中携带有第二区块链节点的第二证书;
确定所述第二证书对应的CA标识;
判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中;
若是,则与所述第二区块链节点建立通信连接;
若否,则不与所述第二区块链节点建立通信连接;
其中,区块链网络中的区块链节点包括业务节点,所述业务节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表。
本说明书一个或多个实施例采用的上述至少一个技术方案能够达到以下有益效果:
区块链中的业务节点,存储有CA发送的证书,并且预先配置有CA信任列表。当第一区块链节点接收到第二区块链节点发送的通信请求时,可先根据该通信请求中携带的第二区块链节点的第二证书,确定第二证书对应的CA标识,之后判断第二证书对应的CA标识是否存在于该CA信任列表中,若是,则与第二区块链节点建立通信连接,若否则不建立。通过本说明书实施例提供的方法,区块链的中业务节点在建立通信连接之前,可根据通信请求中携带的证书,以及预先配置的CA信任列表,确定是否建立通信连接,使得可通过限制业务节点可建立通信连的对象(如,其他业务节点),减少业务节点泄露隐私数据的可能性,提高了区块链中存储的数据的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为联盟链网络架构示意图;
图2为本说明书实施例提供一种区块链节点通信过程;
图3为本说明书实施例提供一种联盟链网络架构示意图;
图4为本说明书实施例中CA关系示意图;
图5为本说明书实施例提供的一种区块链节点通信装置的结构示意图;
图6为本说明书实施例提供的一种区块链节点通信设备的结构示意图。
具体实施方式
在联盟链网络中,由于参与某个业务的业务节点产生的业务数据中包含用户的隐私数据,因此为了防止用户的隐私数据泄露给未参与该业务的业务节点,在联盟链网络中,每个业务节点仅存储其自身参与的业务的业务数据。
但是,实际应用中,举例来说,对于某个业务而言,未参与该业务的业务节点A可以通过通信程序与参与该业务的业务节点B建立通信连接,并采用技术手段(如数据库破解)窃取业务节点B存储的业务数据。也就是说,对于每个通过通信程序建立通信连接的业务节点来说,该业务节点都可以通过技术手段获取与其建立通信连接的其他业务节点中存储的业务数据。而在业务数据中便可包含用户的隐私数据,于是本说明书提供一种更为安全的通信技术方案。
为使本说明书各实施例的目的、技术方案和优点更加清楚,下面将结合本说明书一个或多个具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本说明书中一个或多个的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。以下结合附图,详细说明本说明书各实施例提供的技术方案。
图2为本说明书实施例提供一种区块链节点通信过程,其中,区块链网络中的区块链节点包括业务节点,其中,业务节点存储证书授权中心(Certificate Authority,CA)发送的证书,并预先配置有CA信任列表,则区块链节点通信过程具体可包括以下步骤:
S202:第一区块链节点接收第二区块链节点发送的通信请求。
在本说明书一个或多个实施例中,在联盟区块链网络中的区块链节点之间可进行通信。其中,业务节点间进行通信传输数据以执行业务,并将执行业务所产生的业务数据发送至共识节点进行共识校验,以使得共识节点在校验通过后,将该业务数据存储在区块链中。于是,在区块链网络中任一一个区块链节点,都有可能接收到其他区块链节点发送的通信请求,为了方便说明,在本说明书各实施例中以接收到通信请求的区块链节点为第一区块链节点,发送通信请求的区块链节点为第二区块链节点进行后续说明。并且,通信请求可为第二区块链节点发送的建立通信连接的请求,第一区块链节点可根据后续步骤判断是否响应该请求,并与第二区块链节点建立通信连接。
其中,该区块链网络的结构可如图1所示,区块链节点可分为:业务节点以及共识节点。而无论对于共识节点还是业务节点来说,该区块链节点中均可存储有CA发送的证书,并且预先配置有CA信任列表。
具体的,以业务节点为例,通过图1所示的架构可见,在联盟区块链中可存在多个业务关系,而在每个业务关系中至少存在两个业务节点。正如前述的,业务节点可以是加入联盟链网络的不完全相同的机构的业务服务器,同一业务关系中的各业务服务器共同执行业务,并将业务数据发送至共识节点进行共识校验(例如,支付业务可能涉及卖方银行以及买方银行,甚至中间交易平台,则在支付业务中可能存在3个机构的业务服务器在同一业务的不同流程中执行不完全相同的步骤,并最终产生待共识校验的业务数据)。为了便于说明,后续出现的业务节点均可视为是机构的业务服务器。
另外,在本说明书一个或多个实施例中,每个业务关系对应一个CA,也可视为是存在业务关系的各业务节点对应同一个CA。而在业务关系中执行业务的各业务节点,在配置用于执行业务时,可先向该业务关系对应的CA发送身份审核请求,该身份请求中包含该业务节点所属的机构。
则CA可采用与现有技术相同的方法,对业务节点的身份进行审核,并在审核通过后,创建该业务节点的证书并返回该业务节点。
于是,在本说明书一个或多个实施例中,每个业务节点中可存储有证书,该证书为该业务节点对应的CA发送的。与现有技术相同,该证书中可包含该业务节点的标识,并且该证书中的公钥中携带有颁发该证书的CA的签名。而其他区块链节点也可采用与现有技术相同的方法,通过该证书确定该业务节点的身份,以及确定颁发该业务节点的证书的CA的标识。
进一步地,由于第二区块链节点在向第一区块链节点发送通信请求时,该通信请求中还可携带有第二区块链存储的第二证书。其中,第二证书为第二区块链节点对应的CA颁发给第二区块链节点的证书,则第一区块链节点在接收到该通信请求后,可以根据该第二证书确定该第二节点的身份以及第二节点对应的CA。
更进一步地,在本说明书一个或多个实施例中,该联盟区块链网络中的各区块链节点可采用安全传输层协议(Transport Layer Security,TLS)建立通信连接,则根据TLS握手协议(TLS Handshake),第二区块链节点在向第一区块链节点发送的通信请求中携带有第二区块链节点的第二证书。
需要说明的是,针对每个区块链节点,该区块链节点中还配置有CA信任列表,该CA信任列表可以由CA发送至该区块链节点的,或者也可由该区块链节点自行配置的,本说明书对此不做限定。其中,当该CA信任列表由该区块链节点自行配置时,具体可由该区块链节点对应的机构根据需要进行配置在该区块链节点中。若该CA信任列表为CA配置的时,则该区块链节点除了接收CA发送的证书以外,还可接收CA发送的CA信任列表并存储。该CA信任列表中包含至少一个CA标识。
在本说明书一个或多个实施例中,第一区块链节点以及第二区块链节点可以是该联盟区块链网络中的业务节点或者共识节点。当该区块链节点为共识节点时,该共识节点可以是参与联盟链的各机构提供的用于进行共识校验的共识服务器。也就是说,共识节点可视为不属于任一机构,且不参与业务的服务器。当然,针对每个服务器(如,每个业务服务器以及每个共识服务器),该服务器既可以是单独的一台设备,也可以是由多台设备组成的***,本说明书对此不做限定。
S204:确定所述第二证书对应的CA标识。
在本说明书一个或多个实施例中,第一区块链节点在接收到通信请求后,便可确定该通信请求中携带的该第二区块链节点的第二证书,之后还可确定该第二证书对应的CA标识。
具体的,由于证书中包含颁发该证书的CA的签名,所以第一区块链节点在确定该通信请求中携带的第二证书后,可以根据该第二证书中的签名,确定为第二区块链节点颁发证书的CA的CA标识。也就是说,业务节点在接收到通信请求后,可以确定该通信请求中携带的第二证书的CA标识。
S206:判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中,若是,则执行步骤S208,若否则执行步骤S210。
在本说明书一个或多个实施例中,由于在该联盟链网络中的各区块链节点中均配置有CA信任列表,并且该CA信任列表中至少包含一个CA标识,所以该第一区块链节点可根据预先配置的CA信任列表中的CA标识,判断该第二证书对应的CA标识是否存在于该第一区块链节点中配置的CA信任列表中(如,与该CA信任列表中的任一一个CA标识一致)。即,判断该第二证书对应的CA标识是否可信。
若该第二证书对应的CA标识存在于预先配置的CA信任列表中,则第一区块链节点可确定该CA标识可信,并执行步骤S208。而若该第二证书对应的CA标识不存在于预先配置的CA信任列表中,则第一区块链节点可确定该CA标识不可信,并执行步骤S210。
S208:与所述第二区块链节点建立通信连接。
在本说明书一个或多个实施例中,当第一区块链确定该CA标识可信后,便可与第二区块链节点建立通信连接。
具体的,第一区块链节点可以直接与该第二区块链节点建立通信连接。其中,为了进一步保证通信安全,第一区块链节点也可向第二区块链节点发送第一区块链节点的第一证书,并在与第二区块链节点发送数据时,采用该第一证书中的私钥进行加密。同理,第二区块链节点也可在向第一区块链节点发送数据时,采用第二证书中的私钥进行加密。
进一步地,由于在本说明书一个或多个实施例中,区块链网络中的各区块链节点之间可基于TSL的握手协议建立通信连接,所以第一区块链节点在确定与第二区块链节点建立通信连接之后,还可向第二区块链节点返回验证请求。
具体的,该验证请求中携带有第一区块链节点的第一证书,则第二区块链节点也可执行如步骤S202至步骤S206的步骤,确定第一证书对应的CA标识是否存在于该第二区块链节点配置的CA信任列表中,若是,则与第一区块链节点建立通信连接,若否,则不与第一区块链节点建立通信连接。也就是说,第二区块链节点也可对该第一区块链节点的第一证书对应的CA是否可信进行验证,若是,则建立通信,若否则不建立。
其中,当建立通信时,第一区块链节点与第二区块链节点也可采用与现有技术中TLS握手过程类似的过程,确定本次通信使用的密钥,并采用该密钥对传输的数据进行加密。当然由于TLS握手过程已经是相当成熟的技术,所以本说明书对此不再赘述。
S210:不与所述第二区块链节点建立通信连接。
在本说明书一个或多个实施例中,当第一区块链节点确定该第二证书对应的CA标识不存在于该第一区块链节点中配置的CA信任列表中时,可以确定不与该第二区块链节点建立通信连接。并且,也可无需再向该第二区块链节点发送验证请求。
通过如图2所示的区块链节点间通信方法,可见,区块链中的业务节点,存储有CA发送的证书,并且配置有CA发送的CA信任列表。并且,区块链中的共识节点,也可存储有CA发送的证书,并且配置有CA发送的CA信任列表。当区块链网络中的第一区块链节点接收到第二区块链节点发送的通信请求时,可先根据该通信请求中携带的第二区块链节点的第二证书,确定第二证书对应的CA标识,之后根据预先配置的CA信任列表中的CA标识,判断第二证书对应的CA标识是否可信,若是,则与第二区块链节点建立通信,若否则不建立。通过本说明书一个或多个实施例提供的方法,区块链的中业务节点在建立通信连接之前,可根据通信请求中携带的证书,以及预先配置的CA信任列表,确定是否建立通信连接,使得可通过限制业务节点可建立通信连的对象(如,其他业务节点),减少业务节点泄露隐私数据的可能性,提高了区块链中存储的数据的安全性。
另外,图2中所述的区块链节点进行通信的方法,适用于业务节点以及共识节点,并且建立通信的过程中并无差异,只要根据节点中存储的证书以及预先配置的CA信任列表,便可确定是否建立通信。即,第一区块链节点既可以是业务节点,也可以是共识节点。同理,第二区块链既可以是业务节点,也可以是共识节点。当然,由于通常共识节点仅用于接收业务节点发送的待共识的数据,所以第二区块链节点通常为业务节点,本说明书各实施例对此并不做具体限定。
进一步地,以图1所示的区块链网络为示意,当每个区块链节点均对应一个CA时,并且具有业务关系的区块链节点可对应同一个CA,则该联盟链网络的架构可如图3所示。其中,可见每个业务关系中存在一个CA(即,图3中的虚线圆),用于向在该关系中的各业务节点颁发证书。并且,共识节点中也可存在多个CA,并且向不同的共识节点颁发证书,则各业务节点可选择不同的共识节点发送待共识的数据,并由拥有同一个CA颁发的证书的各共识节点对该数据进行共识验证。需要说明的是,一个区块链节点也可接收多个CA发送的证书,以及配置至少一个CA信任列表,在向其他区块链节点发送通信请求时,可以选择任一证书携带在通信请求中,本说明书对此不做限定。
另外,在现有多组共识节点分别进行共识验证的区块链中,例如,基于Corda协议的区块链。由于各共识节点中存储的区块链不完全相同,所以对于同一个待共识的业务数据进行共识校验的结果可能不同,所以还存在区块链中数据转移(或者,在Corda协议中称为公证人转移)的方法,本说明书一个或多个实施例中也可采用相同的方法转移不同共识节点中的数据,本说明书对此不再赘述。当然,在本说明书一个或多个实施例中也可仅存在一个CA为各共识节点颁发证书,本说明书对此不做限定。
更进一步地,由于在现有技术中多个CA之间的相互信任需要根CA支持,所以为了使各区块链节点中配置的CA信任列表,可以用于在TLS握手协议中用于判断是否可建立通信连接,如图4所示。图4为本说明书实施例中CA关系示意图,其中根CA可以是第三方CA,联盟链CA可以是以第三方CA颁发的证书为基础创建的,并由联盟链CA向各区块链节点的CA颁发证书(如,向第一CA、第二CA、第三CA等颁发证书),最后由各区块链节点的CA向各区块链发送区块链节点证书(如,第一CA颁发的区块链节点证书1~n,第二CA颁发的区块链节点证书m~p,其中,每个节点证书可发送给不完全相同的区块链节点)。当然,对于基于证书的证书信任链,由于已经是较为成熟的技术,本说明书各实施例中对此不再过多赘述。
需要说明的是,本说明书一个或多个实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S202和步骤S204的执行主体可以为设备1,步骤S206的执行主体可以为设备2;又比如,步骤S202的执行主体可以为设备1,步骤S204和步骤S206的执行主体可以为设备2;等等。上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于图2所示的区块链节点通信过程,本说明书实施例还提供一种区块链节点通信装置,如图5所示。
图5为本说明书实施例提供的一种区块链节点通信装置的结构示意图,其中,包括:
接收模块302,接收第二区块链节点发送的通信请求,其中,区块链网络中的区块链节点包括业务节点,所述业务节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表,所述装置包括:
确定模块304,确定所述第二证书对应的CA标识;
判断执行模块306,判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中,若是,则与所述第二区块链节点建立通信连接,若否,则不与所述第二区块链节点建立通信连接。
所述区块链节点还包括共识节点,其中,所述共识节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表。
所述区块链网络中的各区块链节点对应不完全相同的CA。
所述接收模块302,根据TLS握手协议接收第二区块链节点发送的通信请求。
所述判断执行模块306,向所述第二区块链节点返回验证请求,所述验证请求中携带有所述装置的第一证书,以使所述第二区块链节点根据所述第一证书以及所述第二区块链节点中预先配置的CA信任列表,确定是否与所述装置建立通信连接。
具体的,所述区块链节点通信装置可位于区块链节点。其中,该区块链节点既可以是联盟链网络中的业务节点,也可以是共识节点,本说明书对此不做限定。并且,由于在联盟链中共识节点也可是联盟中成员(即,各机构)提供的服务器,所以该区块链节点可以是共识服务器。当然,当该区块链节点为业务节点时,该业务节点也可以是机构的业务服务器。
另外,上述服务器(如,业务服务器、共识服务器)可以是单独的一台设备,也可以是多台设备组成的***,如分布式服务器。但无论该服务器是一台还是多台设备,在该联盟链网络中该服务器可视为是一个区块链节点。
基于图2所示的区块链节点通信过程,本说明书实施例还提供一种区块链节点通信设备,如图6所示。
图6为本说明书实施例提供的一种区块链节点通信设备的结构示意图,所述通信设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
第一区块链节点接收第二区块链节点发送的通信请求,其中,所述通信请求中携带有第二区块链节点的第二证书;
确定所述第二证书对应的CA标识;
判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中;
若是,则与所述第二区块链节点建立通信连接;
若否,则不与所述第二区块链节点建立通信连接。
其中,区块链网络中的区块链节点包括业务节点所述业务节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表。
另外,该区块链节点还可以是共识节点,并且通过该区块链节点通信设备在与其他区块链节点建立通信时,执行相同的步骤。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种区块链节点通信方法,区块链网络中的区块链节点包括业务节点,其中,所述业务节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表,所述方法包括:
第一区块链节点接收第二区块链节点发送的通信请求,其中,所述通信请求中携带有第二区块链节点的第二证书;
确定所述第二证书对应的CA标识;
判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中;
若是,则与所述第二区块链节点建立通信连接;
若否,则不与所述第二区块链节点建立通信连接。
2.如权利要求1所述的方法,所述区块链节点还包括共识节点,其中,所述共识节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表。
3.如权利要求1或2所述的方法,所述区块链网络中的各区块链节点对应不完全相同的CA。
4.如权利要求1所述的方法,第一区块链节点接收第二区块链节点发送通信请求,具体包括:
所述第一区块链节点根据安全传输层协议TLS的握手协议接收第二区块链节点发送的通信请求。
5.如权利要求1或2所述的方法,与所述第二节点建立通信连接,具体包括:
所述第一区块链节点向所述第二区块链节点返回验证请求,所述验证请求中携带有所述第一区块链节点的第一证书,以使所述第二区块链节点根据所述第一证书以及所述第二区块链节点中预先配置的CA信任列表,确定是否与所述第一区块链节点建立通信连接。
6.一种区块链节点通信装置,所述装置包括:
接收模块,接收第二区块链节点发送的通信请求,其中,所述通信请求中携带有第二区块链节点的第二证书;
确定模块,确定所述第二证书对应的CA标识;
判断执行模块,判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中,若是,则与所述第二区块链节点建立通信连接,若否,则不与所述第二区块链节点建立通信连接;
其中,区块链网络中的区块链节点包括业务节点,所述业务节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表。
7.如权利要求6所述的方法,所述区块链节点还包括共识节点,其中,所述共识节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表。
8.如权利要求6或7所述的方法,所述区块链网络中的各区块链节点对应不完全相同的CA。
9.如权利要求6所述的方法,所述接收模块,根据安全传输层协议TLS的握手协议接收第二区块链节点发送的通信请求。
10.如权利要求6或7所述的方法,所述判断执行模块,向所述第二区块链节点返回验证请求,所述验证请求中携带有所述装置的第一证书,以使所述第二区块链节点根据所述第一证书以及所述第二区块链节点中预先配置的CA信任列表,确定是否与所述装置建立通信连接。
11.一种区块链节点的通信设备所述通信设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
第一区块链节点接收第二区块链节点发送的通信请求,其中,所述通信请求中携带有第二区块链节点的第二证书;
确定所述第二证书对应的CA标识;
判断确定出的所述第二证书对应的CA标识,是否存在于所述CA信任列表中;
若是,则与所述第二区块链节点建立通信连接;
若否,则不与所述第二区块链节点建立通信连接;
其中,区块链网络中的区块链节点包括业务节点,所述业务节点存储证书授权中心CA发送的证书,并预先配置有CA信任列表。
CN201710617463.6A 2017-07-26 2017-07-26 一种区块链节点间通信方法及装置 Active CN107592292B (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN201710617463.6A CN107592292B (zh) 2017-07-26 2017-07-26 一种区块链节点间通信方法及装置
TW107115709A TWI680379B (zh) 2017-07-26 2018-05-09 區塊鏈節點間通信方法和裝置
US16/045,132 US10956616B2 (en) 2017-07-26 2018-07-25 Secure communications in a blockchain network
SG11201906836RA SG11201906836RA (en) 2017-07-26 2018-07-26 Blockchain node communication method and apparatus
JP2019540595A JP6705064B1 (ja) 2017-07-26 2018-07-26 ブロックチェーンノード通信方法および装置
PCT/US2018/043927 WO2019023475A1 (en) 2017-07-26 2018-07-26 METHOD AND APPARATUS FOR COMMUNICATION BETWEEN BLOCK CHAIN NODES
KR1020197021844A KR102074116B1 (ko) 2017-07-26 2018-07-26 블록체인 노드 통신 방법 및 장치
EP18756016.4A EP3602388B1 (en) 2017-07-26 2018-07-26 Blockchain node communication method and apparatus
PH12019501743A PH12019501743A1 (en) 2017-07-26 2019-07-26 Blockchain node communication method and apparatus
US16/722,603 US10909269B2 (en) 2017-07-26 2019-12-20 Secure communications in a blockchain network
US17/132,039 US11113421B2 (en) 2017-07-26 2020-12-23 Secure communications in a blockchain network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710617463.6A CN107592292B (zh) 2017-07-26 2017-07-26 一种区块链节点间通信方法及装置

Publications (2)

Publication Number Publication Date
CN107592292A true CN107592292A (zh) 2018-01-16
CN107592292B CN107592292B (zh) 2019-08-09

Family

ID=61041869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710617463.6A Active CN107592292B (zh) 2017-07-26 2017-07-26 一种区块链节点间通信方法及装置

Country Status (9)

Country Link
US (3) US10956616B2 (zh)
EP (1) EP3602388B1 (zh)
JP (1) JP6705064B1 (zh)
KR (1) KR102074116B1 (zh)
CN (1) CN107592292B (zh)
PH (1) PH12019501743A1 (zh)
SG (1) SG11201906836RA (zh)
TW (1) TWI680379B (zh)
WO (1) WO2019023475A1 (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108389129A (zh) * 2018-02-27 2018-08-10 阿里巴巴集团控股有限公司 基于区块链的交易执行方法及装置、电子设备
CN108777673A (zh) * 2018-04-12 2018-11-09 三维通信股份有限公司 一种在区块链中进行双向身份认证方法
CN108848125A (zh) * 2018-05-22 2018-11-20 北京京东尚科信息技术有限公司 区块链中提供共识服务的方法和装置及存储介质
CN109658097A (zh) * 2018-12-07 2019-04-19 深圳市智税链科技有限公司 区块链***的认证管理方法、装置、介质及电子设备
CN109815657A (zh) * 2018-12-14 2019-05-28 深圳壹账通智能科技有限公司 一种基于联盟链的身份认证方法及终端设备
WO2019072267A3 (en) * 2018-11-07 2019-07-25 Alibaba Group Holding Limited Managing communications among consensus nodes and client nodes
CN110071969A (zh) * 2019-04-17 2019-07-30 杭州云象网络技术有限公司 一种基于多链架构的数据安全共享方法
CN110266763A (zh) * 2019-05-20 2019-09-20 深圳壹账通智能科技有限公司 跨网段互连的区块链网络实现方法、***及存储介质
CN110519281A (zh) * 2019-08-30 2019-11-29 北京百度网讯科技有限公司 一种区块链网络的运行实现方法、装置、设备和介质
CN110516007A (zh) * 2019-08-30 2019-11-29 北京百度网讯科技有限公司 一种区块链网络的部署控制方法、装置、设备和介质
CN110731073A (zh) * 2019-02-01 2020-01-24 阿里巴巴集团控股有限公司 在区块链***中的节点之间建立通信的方法和设备
CN111131336A (zh) * 2020-03-30 2020-05-08 腾讯科技(深圳)有限公司 多方授权场景下的资源访问方法、装置、设备及存储介质
CN111327564A (zh) * 2018-12-13 2020-06-23 航天信息股份有限公司 一种联盟链的准入方法及装置
WO2020177601A1 (zh) * 2019-03-05 2020-09-10 深圳前海微众银行股份有限公司 一种基于群组的区块链***、群组管理方法及装置
CN112134883A (zh) * 2020-09-22 2020-12-25 北京八分量信息科技有限公司 基于可信计算进行节点间信任关系快速认证的方法、装置及相关产品
CN109242467B (zh) * 2018-09-17 2021-01-01 金蝶软件(中国)有限公司 基于区块链的组网方法、装置、计算机设备和存储介质
TWI732501B (zh) * 2019-08-30 2021-07-01 開曼群島商創新先進技術有限公司 在區塊鏈中並行執行交易的方法和裝置及電腦可讀儲存媒體與計算設備
CN113347630A (zh) * 2021-06-01 2021-09-03 永旗(北京)科技有限公司 一种基于区块链的通信方法
CN113806711A (zh) * 2021-09-30 2021-12-17 北京航星永志科技有限公司 一种基于区块链***的登录验证方法、装置及电子设备

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484346B2 (en) 2017-02-07 2019-11-19 Microsoft Technology Licensing, Llc Establishment of consortium blockchain network
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN107592292B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
CN108418795B (zh) * 2018-01-30 2019-05-28 百度在线网络技术(北京)有限公司 跨区块链的数据访问方法、装置、***及计算机可读介质
US10855448B2 (en) * 2018-05-03 2020-12-01 Honeywell International Inc. Apparatus and method for using blockchains to establish trust between nodes in industrial control systems or other systems
WO2019220271A1 (en) * 2018-05-14 2019-11-21 nChain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
US11729186B2 (en) * 2018-10-04 2023-08-15 Research Foundation Of The City University Of New York Blockchain architecture for computer security applications
BR112019008000B1 (pt) 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador para a autenticação de um nome de domínio, método implementado por computador, meio não transitório legível por computador e sistema para a implementação de um método
JP6699861B2 (ja) 2018-11-16 2020-05-27 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンシステム内でドメイン名方式を使用するクロスチェーン相互作用
CN110060151B (zh) * 2018-11-27 2020-07-17 阿里巴巴集团控股有限公司 一种业务执行方法及装置
US20200175514A1 (en) * 2018-12-04 2020-06-04 Palo Alto Research Center Incorporated Using a blockchain to establish a web of trust
CN109861980B (zh) * 2018-12-29 2020-08-04 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法、装置、存储介质及计算设备
US11038857B1 (en) * 2019-02-14 2021-06-15 Sprint Communications Company L.P. Data messaging service with distributed ledger control
CN115967534A (zh) 2019-03-27 2023-04-14 创新先进技术有限公司 使用可信执行环境检索区块链网络的公开数据
WO2019120325A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments
CN116132162A (zh) * 2019-03-27 2023-05-16 创新先进技术有限公司 使用高可用性的可信执行环境检索区块链网络的公共数据
EP3610606B1 (en) 2019-03-29 2022-09-21 Advanced New Technologies Co., Ltd. Managing sensitive data elements in a blockchain network
CN112039822B (zh) * 2019-06-03 2022-08-02 本无链科技(深圳)有限公司 一种基于WebRTC构建实时区块链网络的方法及***
CN110278256B (zh) * 2019-06-13 2021-12-14 魏松杰 区块链节点接入上链方法、相关设备及***
CN110545325B (zh) * 2019-09-06 2022-07-08 重庆华医康道科技有限公司 一种基于智能合约的数据加密分享方法
BR112022004653A2 (pt) * 2019-09-16 2022-05-31 Noodle Tech Inc Provimento e autenticação de certificados de dispositivos
CN110689350A (zh) * 2019-09-30 2020-01-14 肖光昱 电子平台供应链金融流转方法、***、终端设备及介质
CN110781200B (zh) * 2019-10-30 2022-07-08 百度在线网络技术(北京)有限公司 一种区块链异常数据的处理方法、装置、设备和介质
WO2020035087A2 (en) * 2019-11-06 2020-02-20 Alipay (Hangzhou) Information Technology Co., Ltd. Consenus of shared blockchain data storage based on error correction code
JP7004423B2 (ja) * 2019-11-06 2022-01-21 アリペイ (ハンジョウ) インフォメーション テクノロジー カンパニー リミテッド 誤り訂正符号に基づく共有されたブロックチェーンデータの記憶のデータセキュリティ
KR102430135B1 (ko) * 2019-11-13 2022-08-05 알리페이 (항저우) 인포메이션 테크놀로지 씨오., 엘티디. 에러 정정 코드에 기초하는 동적 블록체인 데이터 저장
CN111131399B (zh) * 2019-12-03 2021-11-26 北京海益同展信息科技有限公司 一种区块链中共识节点动态增加方法及装置
CN111132149B (zh) * 2019-12-30 2023-11-21 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN111277562B (zh) * 2020-01-07 2022-02-01 广东通莞科技股份有限公司 一种区块链网络搭建方法
CN113206817B (zh) * 2020-02-03 2022-07-12 中移物联网有限公司 一种设备连接确认方法和区块链网络
CN111340485B (zh) * 2020-02-19 2023-03-14 北京众享比特科技有限公司 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器
WO2021172684A1 (ko) * 2020-02-28 2021-09-02 엘지전자 주식회사 전송 계층 보안을 위한 방법 및 장치
US11100501B1 (en) * 2020-05-22 2021-08-24 Kpmg Llp Modular, configurable smart contracts for blockchain transactions
US20220006654A1 (en) * 2020-07-02 2022-01-06 EMC IP Holding Company LLC Method to establish an application level ssl certificate hierarchy between master node and capacity nodes based on hardware level certificate hierarchy
CA3185242A1 (en) * 2020-07-08 2022-01-13 James A. Austin Peer-to-peer secure communication system, apparatus, and method
KR102364479B1 (ko) * 2020-07-17 2022-02-17 주식회사 딥샌드 접속우회 서비스 제공 시스템 및 그 방법
CN111814129B (zh) * 2020-08-28 2021-06-04 支付宝(杭州)信息技术有限公司 数字凭证的失效和验证方法及装置
US10958450B1 (en) * 2020-10-15 2021-03-23 ISARA Corporation Constructing a multiple-entity root certificate data block chain
US12014365B2 (en) * 2020-10-30 2024-06-18 National Automated Clearing House Association System and method for business payment information directory services
CN112541763B (zh) * 2020-12-11 2024-04-30 军工保密资格审查认证中心 一种区块链管理器的区块共识审批的方法及装置
US11886223B2 (en) 2020-12-11 2024-01-30 VMware LLC Leveraging hardware-based attestation to grant workloads access to confidential data
US11799670B2 (en) * 2020-12-11 2023-10-24 Vmware, Inc. Secure end-to-end deployment of workloads in a virtualized environment using hardware-based attestation
KR102529809B1 (ko) * 2021-03-23 2023-05-08 주식회사 헤세그 신뢰할 수 있는 노드를 통한 블록체인 액세스 방법, 이를 저장하는 컴퓨터로 판독 가능한 기록매체 및 그 시스템
CN113114473B (zh) * 2021-04-02 2022-03-01 西南石油大学 一种基于农业区块链物联网感知层节点的信用评估***
CN113256297B (zh) * 2021-07-02 2021-09-14 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、设备及可读存储介质
CN114047980B (zh) * 2021-11-29 2024-01-19 珠海格力电器股份有限公司 可编程控制器配置数据的管理***
CN114553527A (zh) * 2022-02-22 2022-05-27 中国人民解放军78111部队 一种基于区块链的跨ca信任域的身份认证服务***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088699A (zh) * 2009-12-08 2011-06-08 中兴通讯股份有限公司 一种基于信任列表的***及方法
CN106301792A (zh) * 2016-08-31 2017-01-04 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及***
CN106453636A (zh) * 2016-11-22 2017-02-22 深圳银链科技有限公司 可信区块生成方法及***
WO2017065389A1 (ko) * 2015-10-16 2017-04-20 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN106888087A (zh) * 2017-03-15 2017-06-23 腾讯科技(深圳)有限公司 一种管理证书的方法和装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7844816B2 (en) 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
KR100953095B1 (ko) 2007-12-18 2010-04-19 한국전자통신연구원 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
US8392980B1 (en) 2008-08-22 2013-03-05 Avaya Inc. Trusted host list for TLS sessions
JP2011130012A (ja) * 2009-12-15 2011-06-30 Sony Corp アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム
US9559845B2 (en) * 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
US9565180B2 (en) 2012-09-28 2017-02-07 Symantec Corporation Exchange of digital certificates in a client-proxy-server network configuration
TWI456427B (zh) * 2012-12-12 2014-10-11 Inst Information Industry 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法
CN104966001B (zh) * 2015-06-24 2017-04-12 广州酷狗计算机科技有限公司 一种多媒体文件的处理方法及装置
KR101661930B1 (ko) 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
US9912486B1 (en) * 2015-08-27 2018-03-06 Amazon Technologies, Inc. Countersigned certificates
CN105701372B (zh) 2015-12-18 2019-04-09 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10411905B2 (en) 2016-07-01 2019-09-10 Intel Corporation Public key infrastructure using blockchains
US10735182B2 (en) 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US10484346B2 (en) * 2017-02-07 2019-11-19 Microsoft Technology Licensing, Llc Establishment of consortium blockchain network
CN106789090B (zh) 2017-02-24 2019-12-24 陈晶 基于区块链的公钥基础设施***及半随机联合证书签名方法
CN107592292B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088699A (zh) * 2009-12-08 2011-06-08 中兴通讯股份有限公司 一种基于信任列表的***及方法
WO2017065389A1 (ko) * 2015-10-16 2017-04-20 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN106301792A (zh) * 2016-08-31 2017-01-04 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及***
CN106453636A (zh) * 2016-11-22 2017-02-22 深圳银链科技有限公司 可信区块生成方法及***
CN106888087A (zh) * 2017-03-15 2017-06-23 腾讯科技(深圳)有限公司 一种管理证书的方法和装置

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108389129A (zh) * 2018-02-27 2018-08-10 阿里巴巴集团控股有限公司 基于区块链的交易执行方法及装置、电子设备
US11023456B2 (en) 2018-02-27 2021-06-01 Advanced New Technologies Co., Ltd. Executing transactions based on blockchain
US11023455B2 (en) 2018-02-27 2021-06-01 Advanced New Technologies Co., Ltd. Executing transactions based on blockchain
CN108389129B (zh) * 2018-02-27 2020-12-04 创新先进技术有限公司 基于区块链的交易执行方法及装置、电子设备
CN108777673A (zh) * 2018-04-12 2018-11-09 三维通信股份有限公司 一种在区块链中进行双向身份认证方法
CN108777673B (zh) * 2018-04-12 2020-09-15 三维通信股份有限公司 一种在区块链中进行双向身份认证方法
CN108848125A (zh) * 2018-05-22 2018-11-20 北京京东尚科信息技术有限公司 区块链中提供共识服务的方法和装置及存储介质
CN109242467B (zh) * 2018-09-17 2021-01-01 金蝶软件(中国)有限公司 基于区块链的组网方法、装置、计算机设备和存储介质
CN110383759A (zh) * 2018-11-07 2019-10-25 阿里巴巴集团控股有限公司 管理共识节点和客户端节点之间的通信
WO2019072267A3 (en) * 2018-11-07 2019-07-25 Alibaba Group Holding Limited Managing communications among consensus nodes and client nodes
CN110383759B (zh) * 2018-11-07 2022-05-10 创新先进技术有限公司 管理共识节点和客户端节点之间的通信的方法和***
EP3533178A4 (en) * 2018-11-07 2019-09-25 Alibaba Group Holding Limited MANAGEMENT OF COMMUNICATIONS BETWEEN KONSENSKNOTEN AND CLIENT NODES
US11108571B2 (en) 2018-11-07 2021-08-31 Advanced New Technologies Co., Ltd. Managing communications among consensus nodes and client nodes
US10887114B2 (en) 2018-11-07 2021-01-05 Advanced New Technologies Co., Ltd. Managing communications among consensus nodes and client nodes
CN109658097B (zh) * 2018-12-07 2023-10-13 深圳市智税链科技有限公司 区块链***的认证管理方法、装置、介质及电子设备
CN109658097A (zh) * 2018-12-07 2019-04-19 深圳市智税链科技有限公司 区块链***的认证管理方法、装置、介质及电子设备
CN111327564A (zh) * 2018-12-13 2020-06-23 航天信息股份有限公司 一种联盟链的准入方法及装置
CN111327564B (zh) * 2018-12-13 2022-03-08 航天信息股份有限公司 一种联盟链的准入方法及装置
CN109815657B (zh) * 2018-12-14 2022-10-28 深圳壹账通智能科技有限公司 基于联盟链的身份认证方法、装置、计算机可读存储介质及终端设备
CN109815657A (zh) * 2018-12-14 2019-05-28 深圳壹账通智能科技有限公司 一种基于联盟链的身份认证方法及终端设备
US11310321B2 (en) 2019-02-01 2022-04-19 Advanced New Technologies Co., Ltd. Methods and devices for establishing communication between nodes in blockchain system
CN110731073B (zh) * 2019-02-01 2022-05-24 蚂蚁双链科技(上海)有限公司 在区块链***中的节点之间建立通信的方法和设备
CN110731073A (zh) * 2019-02-01 2020-01-24 阿里巴巴集团控股有限公司 在区块链***中的节点之间建立通信的方法和设备
WO2020177601A1 (zh) * 2019-03-05 2020-09-10 深圳前海微众银行股份有限公司 一种基于群组的区块链***、群组管理方法及装置
CN110071969A (zh) * 2019-04-17 2019-07-30 杭州云象网络技术有限公司 一种基于多链架构的数据安全共享方法
CN110266763B (zh) * 2019-05-20 2022-04-12 深圳壹账通智能科技有限公司 跨网段互连的区块链网络实现方法、***及存储介质
CN110266763A (zh) * 2019-05-20 2019-09-20 深圳壹账通智能科技有限公司 跨网段互连的区块链网络实现方法、***及存储介质
TWI732501B (zh) * 2019-08-30 2021-07-01 開曼群島商創新先進技術有限公司 在區塊鏈中並行執行交易的方法和裝置及電腦可讀儲存媒體與計算設備
CN110519281B (zh) * 2019-08-30 2022-06-07 北京百度网讯科技有限公司 一种区块链网络的运行实现方法、装置、设备和介质
CN110516007B (zh) * 2019-08-30 2022-07-29 北京百度网讯科技有限公司 一种区块链网络的部署控制方法、装置、设备和介质
CN110516007A (zh) * 2019-08-30 2019-11-29 北京百度网讯科技有限公司 一种区块链网络的部署控制方法、装置、设备和介质
CN110519281A (zh) * 2019-08-30 2019-11-29 北京百度网讯科技有限公司 一种区块链网络的运行实现方法、装置、设备和介质
CN111131336B (zh) * 2020-03-30 2020-07-17 腾讯科技(深圳)有限公司 多方授权场景下的资源访问方法、装置、设备及存储介质
CN111131336A (zh) * 2020-03-30 2020-05-08 腾讯科技(深圳)有限公司 多方授权场景下的资源访问方法、装置、设备及存储介质
CN112134883A (zh) * 2020-09-22 2020-12-25 北京八分量信息科技有限公司 基于可信计算进行节点间信任关系快速认证的方法、装置及相关产品
CN112134883B (zh) * 2020-09-22 2023-05-30 北京八分量信息科技有限公司 基于可信计算进行节点间信任关系快速认证的方法、装置及相关产品
CN113347630A (zh) * 2021-06-01 2021-09-03 永旗(北京)科技有限公司 一种基于区块链的通信方法
CN113806711A (zh) * 2021-09-30 2021-12-17 北京航星永志科技有限公司 一种基于区块链***的登录验证方法、装置及电子设备

Also Published As

Publication number Publication date
TW201911099A (zh) 2019-03-16
US10909269B2 (en) 2021-02-02
US20190036682A1 (en) 2019-01-31
PH12019501743A1 (en) 2020-06-15
US20210110063A1 (en) 2021-04-15
WO2019023475A1 (en) 2019-01-31
JP6705064B1 (ja) 2020-06-03
EP3602388A1 (en) 2020-02-05
KR102074116B1 (ko) 2020-02-05
SG11201906836RA (en) 2019-08-27
US11113421B2 (en) 2021-09-07
US20200136806A1 (en) 2020-04-30
TWI680379B (zh) 2019-12-21
CN107592292B (zh) 2019-08-09
JP2020519039A (ja) 2020-06-25
EP3602388B1 (en) 2021-09-01
US10956616B2 (en) 2021-03-23
KR20190099054A (ko) 2019-08-23

Similar Documents

Publication Publication Date Title
CN107592292A (zh) 一种区块链节点间通信方法及装置
CN107566337B (zh) 一种区块链节点间的通信方法及装置
CN107257340B (zh) 一种认证方法、基于区块链的认证数据处理方法及设备
CN107392040B (zh) 一种共识验证的方法及装置
CN107395557A (zh) 一种业务请求的处理方法及装置
CN107018125B (zh) 一种区块链***、数据存储方法及装置
CN108665946A (zh) 一种业务数据的访问方法和装置
CN111401902A (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN107016606A (zh) 一种资源处理方法及装置
CN109154885A (zh) 区块链平台上的业务处理执行
AU2015247929A1 (en) Systems, apparatus and methods for improved authentication
US20200013028A1 (en) Peer-to-peer money transfers
US10937021B2 (en) Proprietary token-based universal payment processing system
CN108241979A (zh) 基于区块链的多账本转账方法、电子装置及可读存储介质
CN107038569A (zh) 信息交互方法及装置
JP7365317B2 (ja) 口座検証
US20230281604A1 (en) Technologies for creating and transferring non-fungible token based identities
US11893585B2 (en) Associating multiple user accounts with a content output device
US20190081794A1 (en) Systems and methods for user identity
CN107528822A (zh) 一种业务执行方法以及装置
US8910260B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
US20200186367A1 (en) Wireless terminal authentication
CN110399706A (zh) 授权认证方法、装置和计算机***
US20200226608A1 (en) Dynamic verification method and system for card transactions
CN113095828A (zh) 基于区块链的数据存证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1249292

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191210

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, ky1-1205, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201022

Address after: 801-11, Section B, 8th floor, No.556 Xixi Road, Xihu District, Hangzhou City, Zhejiang Province

Patentee after: Alipay (Hangzhou) Information Technology Co.,Ltd.

Address before: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, ky1-1205, Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.