CN108768663B - 一种区块链访问控制方法及其处理*** - Google Patents

一种区块链访问控制方法及其处理*** Download PDF

Info

Publication number
CN108768663B
CN108768663B CN201810551702.7A CN201810551702A CN108768663B CN 108768663 B CN108768663 B CN 108768663B CN 201810551702 A CN201810551702 A CN 201810551702A CN 108768663 B CN108768663 B CN 108768663B
Authority
CN
China
Prior art keywords
block
node
key
chain
alliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810551702.7A
Other languages
English (en)
Other versions
CN108768663A (zh
Inventor
任伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xinjiang Digital Certificate Certification Center Co ltd
Original Assignee
China University of Geosciences
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Geosciences filed Critical China University of Geosciences
Priority to CN201810551702.7A priority Critical patent/CN108768663B/zh
Publication of CN108768663A publication Critical patent/CN108768663A/zh
Application granted granted Critical
Publication of CN108768663B publication Critical patent/CN108768663B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种区块链访问控制方法及其处理***,联盟链节点作为区块链打包节点,将打包联盟链节点一段打包周期内收到的区块内容集合写入联盟链区块,然后将联盟链区块用该联盟链节点的对称密钥衍生的密钥进行加密,加密后打包上链形成一个区块链;联盟链节点的公钥是公开的,所有联盟链节点均保存一份,用来验证打包区块的签名的正确性;其他节点访问打包后的区块时,先询问联盟链节点,通过公钥验证被询问的联盟链节点的签名的正确性,在签名正确时,被询问联盟链节点给出衍生密钥,再用给出的衍生密钥解密得到访问数据。本发明可以对特定的账本进行访问,而不是对所有账本采取公开的访问,即对特定的区块的访问需要授权。

Description

一种区块链访问控制方法及其处理***
技术领域
本发明涉及区块链领域,更具体地说,涉及一种区块链访问控制方法及其处理***。
背景技术
目前区块链中的公有链是完全公开的,任何人都具有访问权限。联盟链中联盟节点具有写入区块链的权限。普通节点只有提交账本和访问账本的权限。联盟链中账本信息是有特权的写入,因此通常也是有特权的读取。例如银行联盟链,HyperLedge,Ripple项目等,都是利用区块链技术打造银行的快速支付和结算***。然而,联盟链的概念提出时间较短,其访问控制方法有待需要进一步地开发完善。
发明内容
针对上述的技术问题,本发明提供了一种区块链访问控制方法及其处理***。
本发明解决其技术问题所采用的技术方案是:构造一种区块链访问控制方法,所述区块链包含多个联盟链节点,每个联盟链节点上连接有多个普通节点,其特征在于,所述区块链访问控制方法包括如下步骤:
加密打包步骤:联盟链节点作为区块链打包节点,将打包联盟链节点一段打包周期T内收到的区块内容集合P1、P2、...、Pn写入联盟链区块BLOCK,然后将联盟链区块BLOCK用该联盟链节点的对称密钥K衍生的密钥K’进行加密,加密后打包上链形成一个区块链BC;打包区块的方法是:
PreviousBlockHash||Enc(K’,P1||P2...||Pn)||Signature;
其中,PreviousBlockHash为上一个区块Hash值,Enc(K’,P1||P2...||Pn)为用密钥K’加密后的结果,Signature是打包联盟链节点用自己的私钥PrivateKey对PreviousBlockHash||Enc(K’,P1||P2...||Pn)的签名,||表示数据连接;联盟链节点的公钥是公开的,所有联盟链节点均保存一份,用来验证打包区块的签名的正确性;
数据访问步骤:其他节点访问打包后的区块时,先询问联盟链节点,通过公钥验证被询问的联盟链节点的签名的正确性;在签名正确时,被询问联盟链节点给出衍生密钥K’,再用给出的衍生密钥K’解密Enc(K’,P1||P2...||Pn),其他节点得到访问数据。
进一步地,在本发明的区块链访问控制方法中,加密打包步骤中衍生密钥K’产生的方法为:
K’=F(K||PreviousBlockHash),
其中,K为当前打包联盟链节点主密钥,F为Hash函数,PreviousBlockHash为上一区块的Hash值。
进一步地,在本发明的区块链访问控制方法中,加密打包步骤中衍生密钥K’产生的方法为:
K’=F(K||PreviousBlockHash||Timestamp),
其中,K为当前打包联盟链节点主密钥,F为Hash函数,PreviousBlockHash为上一区块的Hash值,Timestamp为时间戳。
进一步地,在本发明的区块链访问控制方法中,联盟链区块BLOCK用该联盟链节点的对称密钥K衍生的密钥K’进行加密的加密方式为分组加密。
进一步地,在本发明的区块链访问控制方法中,数据访问步骤中,被询问联盟链节点给出衍生密钥K’的方法可以是从自己的主密钥以及衍生元素计算而来。
进一步地,在本发明的区块链访问控制方法中,所述其他节点为联盟链节点或普通节点。
进一步地,在本发明的区块链访问控制方法中,所述区块内容集合P1、P2、...、Pn分别来源于该打包联盟链节点对应的普通节点。
本发明为解决其技术问题,还提供了一种处理***,采用上述任意一项的区块链访问控制方法进行区块链的访问控制。
实施本发明的区块链访问控制方法及其处理***,具有以下有益效果:本发明可以对特定的账本进行访问,而不是对所有账本采取公开的访问,即对特定的区块的访问需要授权。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的区块链访问控制方法一实施例的流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
参考图1,其为本发明的区块链访问控制方法一实施例的流程图。联盟链包含多个联盟节点,每个联盟链节点对应几个普通节点,普通节点只跟自己对应的那个联盟链节点连接,联盟链节点负责本联盟普通节点提交账本的加密和访问控制。其他联盟链节点和其他联盟链的普通节点均需要询问联盟链节点来获取账户信息。联盟链节点负责打包区块进入账本,账本交易有本联盟节点中的普通节点产生,联盟节点不产生交易。比如:银行就是联盟节点。用户是联盟节点的普通节点。另一个银行是另一个联盟节点。
联盟链节点是区块链打包节点(后续成为打包联盟链节点),负责将区块上链,区块上链前将区块用该打包联盟链节点的对称密钥K衍生的密钥进行加密,然后打包上链。衍生密钥K’产生的方法可采用下述两种方式中的任意一种
方法一:
K’=F(K||PreviousBlockHash),K为当前联盟链节点主密钥,F为Hash函数,PreviousBlockHash为上一区块的Hash值;
方法二:
K’=F(K||PreviousBlockHash||Timestamp),K为当前联盟链节点主密钥,F为Hash函数,PreviousBlockHash为上一区块的Hash值,Timestamp为时间戳;
这里PreviousBlockHash,Timestamp均称为衍生元素。
联盟链节点将该区块联盟链节点将当前一段打包周期T内收到的区块内容集合P1,P2,...,Pn(由该联盟链节点对应的普通节点产生)写入联盟链区块BLOCK,形成一个区块链BC,打包区块的方法是:
PreviousBlockHash||Enc(K’,P1||P2...||Pn)||Signature;
PreviousBlockHash为上一个区块Hash值,Enc(K,P1||P2...||Pn)为用K’加密后的结果,加密方式为分组加密,Signature是打包联盟链节点用自己的私钥PrivateKey对PreviousBlockHash||Enc(K’,P1||P2...||Pn)的签名。联盟链节点的公钥是公开的,所有联盟链节点均保存一份,用来验证打包区块的签名的正确性。
其他节点(包括联盟链节点和普通节点)如果需要访问该区块,需要询问联盟链节点,通过公钥验证被询问的联盟链节点的签名的正确性,在签名正确时,被询问联盟链节点给出衍生密钥K’,再用给出的衍生密钥K’解密Enc(K’,P1||P2...||Pn),其他节点得到访问数据,即可解密Enc(K’,P1||P2...||Pn)。联盟链节点给出衍生密钥K’的方法可以是从自己的主密钥以及衍生元素计算而来。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (7)

1.一种区块链访问控制方法,所述区块链包含多个联盟链节点,每个联盟链节点上连接有多个普通节点,其特征在于,所述区块链访问控制方法包括如下步骤:
加密打包步骤:联盟链节点作为区块链打包节点,将打包联盟链节点一段打包周期T内收到的区块内容集合P1、P2、...、Pn写入联盟链区块BLOCK,然后将联盟链区块BLOCK用该联盟链节点的对称密钥K衍生的密钥K’进行加密,加密后打包上链形成一个区块链BC;打包区块的方法是:
PreviousBlockHash||Enc(K’,P1||P2...||Pn)||Signature;
其中,PreviousBlockHash为上一个区块Hash值,Enc(K’,P1||P2...||Pn)为用密钥K’加密后的结果,Signature是打包联盟链节点用自己的私钥PrivateKey对PreviousBlockHash||Enc(K’,P1||P2...||Pn)的签名,||表示数据连接;联盟链节点的公钥是公开的,所有联盟链节点均保存一份,用来验证打包区块的签名的正确性;
数据访问步骤:其他节点访问打包后的区块时,先询问联盟链节点,通过公钥验证被询问的联盟链节点的签名的正确性;在签名正确时,被询问联盟链节点给出衍生密钥K’,再用给出的衍生密钥K’解密Enc(K’,P1||P2...||Pn),其他节点得到访问数据。
2.根据权利要求1所述的区块链访问控制方法,其特征在于,加密打包步骤中衍生密钥K’产生的方法为:
K’=F(K||PreviousBlockHash),
其中,K为当前打包联盟链节点主密钥,F为Hash函数,PreviousBlockHash为上一区块的Hash值。
3.根据权利要求1所述的区块链访问控制方法,其特征在于,加密打包步骤中衍生密钥K’产生的方法为:
K’=F(K||PreviousBlockHash||Timestamp),
其中,K为当前打包联盟链节点主密钥,F为Hash函数,PreviousBlockHash为上一区块的Hash值,Timestamp为时间戳。
4.根据权利要求1所述的区块链访问控制方法,其特征在于,联盟链区块BLOCK用该联盟链节点的对称密钥K衍生的密钥K’进行加密的加密方式为分组加密。
5.根据权利要求1所述的区块链访问控制方法,其特征在于,数据访问步骤中,被询问联盟链节点给出衍生密钥K’的方法可以是从自己的主密钥以及衍生元素计算而来。
6.根据权利要求1所述的区块链访问控制方法,其特征在于,所述其他节点为联盟链节点或普通节点。
7.根据权利要求1所述的区块链访问控制方法,其特征在于,所述区块内容集合P1、P2、...、Pn分别来源于该打包联盟链节点对应的普通节点。
CN201810551702.7A 2018-05-31 2018-05-31 一种区块链访问控制方法及其处理*** Active CN108768663B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810551702.7A CN108768663B (zh) 2018-05-31 2018-05-31 一种区块链访问控制方法及其处理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810551702.7A CN108768663B (zh) 2018-05-31 2018-05-31 一种区块链访问控制方法及其处理***

Publications (2)

Publication Number Publication Date
CN108768663A CN108768663A (zh) 2018-11-06
CN108768663B true CN108768663B (zh) 2020-05-01

Family

ID=64001328

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810551702.7A Active CN108768663B (zh) 2018-05-31 2018-05-31 一种区块链访问控制方法及其处理***

Country Status (1)

Country Link
CN (1) CN108768663B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110033258B (zh) 2018-11-12 2021-03-23 创新先进技术有限公司 基于区块链的业务数据加密方法及装置
CN109672535B (zh) * 2018-12-11 2021-10-08 成都四方伟业软件股份有限公司 联盟链签名生成方法及装置
CN109510876A (zh) * 2018-12-20 2019-03-22 弗洛格(武汉)信息科技有限公司 一种基于pbft的联盟链分片方法及相应的联盟链
CN111369355A (zh) * 2018-12-26 2020-07-03 航天信息股份有限公司 一种基于联盟链的交易数据处理方法及装置
CN110020544B (zh) * 2018-12-26 2021-08-24 创新先进技术有限公司 区块链的区块中存储记录的哈希信息处理方法和***
CN110033261B (zh) * 2018-12-26 2021-07-13 创新先进技术有限公司 区块链数据处理方法、装置及***
CN110166255A (zh) * 2019-05-30 2019-08-23 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN110276610B (zh) * 2019-05-31 2021-04-06 创新先进技术有限公司 基于交易偏移量实现动态加密的方法及装置
CN110266711B (zh) * 2019-06-27 2022-02-18 深圳市科迈爱康科技有限公司 区块链节点的数据上链方法、装置、***及区块链节点
CN112818379B (zh) * 2021-01-11 2023-04-25 北京信息科技大学 一种基于区块链的航空重力数据安全访问控制方法及***
CN112839092A (zh) * 2021-01-11 2021-05-25 北京信息科技大学 一种基于区块链的数据共享***
US11516002B1 (en) * 2022-03-24 2022-11-29 Regscale Tracking history of a digital object using a cryptographic chain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395403A (zh) * 2017-07-07 2017-11-24 北京区块链云科技有限公司 一种适用于大规模电子商务的基于信用的区块链共识方法
CN107423978A (zh) * 2017-06-16 2017-12-01 郑州大学 一种基于联盟区块链的分布式能源交易认证方法
CN107508863A (zh) * 2017-07-27 2017-12-22 北京瑞卓喜投科技发展有限公司 应用于区块链的信息处理方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10679215B2 (en) * 2016-02-22 2020-06-09 Bank Of America Corporation System for control of device identity and usage in a process data network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423978A (zh) * 2017-06-16 2017-12-01 郑州大学 一种基于联盟区块链的分布式能源交易认证方法
CN107395403A (zh) * 2017-07-07 2017-11-24 北京区块链云科技有限公司 一种适用于大规模电子商务的基于信用的区块链共识方法
CN107508863A (zh) * 2017-07-27 2017-12-22 北京瑞卓喜投科技发展有限公司 应用于区块链的信息处理方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于联盟区块链的智能电网数据安全存储与共享***;吴振铨;《计算机应用》;20171010;全文 *

Also Published As

Publication number Publication date
CN108768663A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108768663B (zh) 一种区块链访问控制方法及其处理***
US10600050B1 (en) Secure custody of a ledger token and/or a quantity of cryptocurrency of a distributed ledger network through binding to a possession token
CN109074433B (zh) 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和***
CN108737374B (zh) 一种区块链中数据存储的隐私保护方法
EP3356988B1 (en) Method and system for verifiable searchable symmetric encryption
US11356268B2 (en) Digital composition hashing
US7900050B2 (en) Digital document management system, digital document management method, and digital document management program
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
TW202030668A (zh) 電腦實施系統及在區塊鏈上儲存資料的方法(一)
US11184164B2 (en) Secure crypto system attributes
CN111566649A (zh) 使用公有侧链验证存储在联盟区块链中的数据的完整性
CN106295401A (zh) 一种用于区块链的只读安全文件存储***及其方法
WO2017019201A2 (en) Cryptographic assurances of data integrity for data crossing trust boundaries
CN110750541B (zh) 一种基于区块链的数据存储索引***及方法
TW202036347A (zh) 資料儲存、驗證方法及裝置
US20200351074A1 (en) System for synchronizing a cryptographic key state through a blockchain
US8631235B2 (en) System and method for storing data using a virtual worm file system
CN115033919A (zh) 一种基于可信设备的数据获取方法、装置及设备
CN110912892B (zh) 一种证书管理方法、装置、电子设备及存储介质
US8499357B1 (en) Signing a library file to verify a callback function
CN115001730A (zh) 分布式场景下基于角色属性的访问控制***及方法
CN110914826A (zh) 用于分布式数据映射的***和方法
US20090319805A1 (en) Techniques for performing symmetric cryptography
US7421078B2 (en) Valid medium management system
CN114793237B (zh) 基于区块链技术的智慧城市数据共享方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220727

Address after: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: 430000 Lu Mill Road, Hongshan District, Wuhan, Hubei Province, No. 388

Patentee before: CHINA University OF GEOSCIENCES (WUHAN CITY)

Effective date of registration: 20220727

Address after: 830002 room 1801, Xingya building, No. 183, Renmin Road, Tianshan District, Urumqi, Xinjiang Uygur Autonomous Region

Patentee after: Xinjiang digital certificate Certification Center (Co.,Ltd.)

Address before: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee before: Yami Technology (Guangzhou) Co.,Ltd.

TR01 Transfer of patent right