CN111901338A - 一种应用区块链的数据安全保护方法 - Google Patents

一种应用区块链的数据安全保护方法 Download PDF

Info

Publication number
CN111901338A
CN111901338A CN202010736384.9A CN202010736384A CN111901338A CN 111901338 A CN111901338 A CN 111901338A CN 202010736384 A CN202010736384 A CN 202010736384A CN 111901338 A CN111901338 A CN 111901338A
Authority
CN
China
Prior art keywords
transaction information
block chain
data
middleman
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010736384.9A
Other languages
English (en)
Inventor
杨宁波
李�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Gaoshan Technology Co ltd
Original Assignee
Anhui Gaoshan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Gaoshan Technology Co ltd filed Critical Anhui Gaoshan Technology Co ltd
Priority to CN202010736384.9A priority Critical patent/CN111901338A/zh
Publication of CN111901338A publication Critical patent/CN111901338A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种应用区块链的数据安全保护方法,属于区块链技术领域,包括以下步骤:通过对区块链访问节点进行授权访问控制,检测出接入区块链的恶意节点,并加入黑名单;在交易双方之间添加中间人账号,发送方通过中间人的公钥加密交易信息数据发送给中间人,中间人再通过私钥进行解密验证交易信息,并通过接收方的公钥加密转发给接收方;接收方验证完发送方的交易信息后通过私钥对交易信息数据进行加密,并广播在区块链中。通过在交易双方数据发送过程中增加中间人账号进行数据保护,利用中间人账号对数据进行中转,使交易信息数据及时被恶意截获也无法根据交易信息分析出交易双方的地址信息,从而提高了交易信息数据的安全性。

Description

一种应用区块链的数据安全保护方法
技术领域
本发明属于区块链技术领域,特别涉及一种应用区块链的数据安全保护方法。
背景技术
区块链是一种去中心化、无需信任、防篡改性强的分布式记账本技术,综合利用了密码学、概率论、共识机制和分布式网络等多种计算机技术,是互联网历史上的一次伟大创新。区块链技术最早应用在比特币区块链上,自2009年比特币诞生以来,已经在全球具备了数千个分布式节点,不间断地运行了将近10年的时间,并且没有发生过重大的安全漏洞。虽然区块链技术起源于加密数字货币,但其发展和应用却不仅限于金融领域,而是能够在文化娱乐、社会公益和数据保护等多个方面得到广泛应用。
随着区块链技术不断发展和广泛应用,其面临的隐私泄露问题越来越突出,必须得到充分重视。相对于传统的中心化架构,区块链机制不依赖特定中心节点处理和存储数据,因此能够避免集中式服务器单点崩溃和数据泄露的风险。但是为了在分散的区块链节点中达成共识,区块链中所有的交易记录必须公开给所有节点,这将显著增加隐私泄露的风险。例如,在交易中,分析人员通过分析交易记录可以获得用户的交易规律,甚至能够推测出用户的身份信息和位置信息,由于公有区块链存储数据成本高,所以一般所使用的是区块链的延伸技术,联盟链或私有链,而在联盟链或私有链中由于是私人维护,区块链网络中容易存在恶意节点,盗取数据,并且可以通过数据分析出交易双方的地址信息存在安全隐患。
发明内容
本发明的目的就在于为了解决上述区块链商用时节点易被攻击数据传输过程中存在安全隐患的问题提出一种应用区块链的数据安全保护方法,具有通过增加中间人避免交易双方信息泄露,对区块链节点验证以及网络维护,避免区块链被恶意攻击的优点。
本发明通过以下技术方案来实现上述目的,一种应用区块链的数据安全保护方法,包括以下步骤:
通过对区块链访问节点进行授权访问控制,检测出接入区块链的恶意节点,并加入黑名单;
在交易双方之间添加中间人账号,发送方通过中间人的公钥加密交易信息数据发送给中间人,中间人再通过私钥进行解密验证交易信息,并通过接收方的公钥加密转发给接收方;
接收方验证完发送方的交易信息后通过私钥对交易信息数据进行加密,并广播在区块链中。
优选的,所述授权访问控制方法为:
搜索整个区块链中的所有节点的节点认证,对缺少认证的节点进行脱机;
上传脱机节点的IP,定义为恶意节点并加入访问黑名单;
添加区块链网络防火墙,查找到网络漏洞后,断开已有区块链与外界节点的网络连接,通过网络防火墙查杀漏洞后再连接区块链与外界节点之间的网络。
优选的,所述节点认证为CA认证。
优选的,所述区块链网络防火墙通过超级管理员配置。
优选的,所述中间人账号可以为单个或多个,根据中间人账号数量调整交易信息数据的转发方法,转发方法为:
中间人账号为单个时,发送方通过中间人账号公钥加密数据发送给中间人,中间人再利用接收方的公钥加密转发给接收方;
中间人账号为多个时,发送方通过相邻的中间人账号公钥加密数据发送给最近的中间人,中间人再利用相邻的另一中间人公钥加密数据,经过中间人依次转发之后,最后由与接收方相邻的中间人利用接收方的公钥加密转发给接收方。
优选的,所述接收方的加密方法为通过私钥对交易信息数据的头部和尾部添加加密字符。
与现有技术相比,本发明的有益效果是:通过对区块链中的节点进行访问控制,筛选恶意节点保护整个区块链的运行,且区块链授权访问控制还对区块链网络进行保护,提高数据在网络中传输的安全性,在区块链的交易双方数据发送过程中增加中间人账号进行数据保护,利用中间人账号对数据进行中转,使交易信息数据及时被恶意截获也无法根据交易信息分析出交易双方的地址信息,从而提高了交易信息数据的安全性。
附图说明
图1为本发明的应用区块链的数据安全保护方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种应用区块链的数据安全保护方法,包括以下步骤:
步骤S101,通过对区块链访问节点进行授权访问控制,检测出接入区块链的恶意节点,并加入黑名单,由于公有区块链存储数据使用成本较高,因此采用联盟链或者私有链存储数据,区块链的节点一般为个人电脑容易受到攻击,因此通过授权访问控制可以将恶意节点拉黑,使其无法接入区块链网络中,保护网络中的数据传输;
步骤S102,在交易双方之间添加中间人账号,发送方通过中间人的公钥加密交易信息数据发送给中间人,中间人再通过私钥进行解密验证交易信息,并通过接收方的公钥加密转发给接收方,通过中间人账号,使交易双方的关系不容易被查找到,有效地保护了交易双方的信息,而且中间人账号无法获取到发送方和接收方的私钥,增加转发的安全性;
步骤S103,接收方验证完发送方的交易信息后通过私钥对交易信息数据进行加密,并广播在区块链中,接收方通过你私钥加密后的交易信息数据可由发送方通过接收方的公钥进行解密,这样可以保证交易信息数据可以由发送方和接收方查询到。
所述授权访问控制方法为:
搜索整个区块链中的所有节点的节点认证,对缺少认证的节点进行脱机;
上传脱机节点的IP,定义为恶意节点并加入访问黑名单;
添加区块链网络防火墙,查找到网络漏洞后,断开已有区块链与外界节点的网络连接,通过网络防火墙查杀漏洞后再连接区块链与外界节点之间的网络。
所述节点认证为CA认证,通过查询区块链网络中的节点是否经过CA认证,对比没有通过认证的节点进行剔除,并追踪到使用该节点的IP地址,进行拉黑,避免该节点再次连接到区块链中,通过该方式可对节点进行初步筛选,再使用防护墙对区块链进行保护,一旦发现网络漏洞,断开区块链主链与外界节点的联系,使其避免受到网络攻击,所述区块链网络防火墙通过超级管理员配置,超级管理员为私有链或者联盟链的构建者,通过超级管理员对防护墙进行配置管理,可方便监管网络防护状况。
所述中间人账号可以为单个或多个,根据中间人账号数量调整交易信息数据的转发方法,转发方法为:
中间人账号为单个时,发送方通过中间人账号公钥加密数据发送给中间人,中间人再利用接收方的公钥加密转发给接收方;
中间人账号为多个时,发送方通过相邻的中间人账号公钥加密数据发送给最近的中间人,中间人再利用相邻的另一中间人公钥加密数据,经过中间人依次转发之后,最后由与接收方相邻的中间人利用接收方的公钥加密转发给接收方。
中间人账户越多,交易双方的地址便越不容易不查询到,安全性也越高,但是数据传输效率也会变低,可根据实际需求选择合适数量的中间人账户,所述接收方的加密方法为通过私钥对交易信息数据的头部和尾部添加加密字符,发送方可通过接受方的公钥解密加密字符,因此发送方和接收方均可以方便查找交易信息数据。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (6)

1.一种应用区块链的数据安全保护方法,其特征在于,包括以下步骤:
通过对区块链访问节点进行授权访问控制,检测出接入区块链的恶意节点,并加入黑名单;
在交易双方之间添加中间人账号,发送方通过中间人的公钥加密交易信息数据发送给中间人,中间人再通过私钥进行解密验证交易信息,并通过接收方的公钥加密转发给接收方;
接收方验证完发送方的交易信息后通过私钥对交易信息数据进行加密,并广播在区块链中。
2.根据权利要求1所述的一种应用区块链的数据安全保护方法,其特征在于,所述授权访问控制方法为:
搜索整个区块链中的所有节点的节点认证,对缺少认证的节点进行脱机;
上传脱机节点的IP,定义为恶意节点并加入访问黑名单;
添加区块链网络防火墙,查找到网络漏洞后,断开已有区块链与外界节点的网络连接,通过网络防火墙查杀漏洞后再连接区块链与外界节点之间的网络。
3.根据权利要求2所述的一种应用区块链的数据安全保护方法,其特征在于,所述节点认证为CA认证。
4.根据权利要求1所述的一种应用区块链的数据安全保护方法,其特征在于,所述区块链网络防火墙通过超级管理员配置。
5.根据权利要求1所述的一种应用区块链的数据安全保护方法,其特征在于,所述中间人账号可以为单个或多个,根据中间人账号数量调整交易信息数据的转发方法,转发方法为:
中间人账号为单个时,发送方通过中间人账号公钥加密数据发送给中间人,中间人再利用接收方的公钥加密转发给接收方;
中间人账号为多个时,发送方通过相邻的中间人账号公钥加密数据发送给最近的中间人,中间人再利用相邻的另一中间人公钥加密数据,经过中间人依次转发之后,最后由与接收方相邻的中间人利用接收方的公钥加密转发给接收方。
6.根据权利要求1所述的一种应用区块链的数据安全保护方法,其特征在于,所述接收方的加密方法为通过私钥对交易信息数据的头部和尾部添加加密字符。
CN202010736384.9A 2020-07-28 2020-07-28 一种应用区块链的数据安全保护方法 Withdrawn CN111901338A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010736384.9A CN111901338A (zh) 2020-07-28 2020-07-28 一种应用区块链的数据安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010736384.9A CN111901338A (zh) 2020-07-28 2020-07-28 一种应用区块链的数据安全保护方法

Publications (1)

Publication Number Publication Date
CN111901338A true CN111901338A (zh) 2020-11-06

Family

ID=73189353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010736384.9A Withdrawn CN111901338A (zh) 2020-07-28 2020-07-28 一种应用区块链的数据安全保护方法

Country Status (1)

Country Link
CN (1) CN111901338A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111386A (zh) * 2021-04-30 2021-07-13 永旗(北京)科技有限公司 一种区块链交易数据的隐私保护方法
CN114039739A (zh) * 2020-11-30 2022-02-11 北京八分量信息科技有限公司 一种通过优化节点通讯来快速查找失败的方法
CN114285593A (zh) * 2021-11-08 2022-04-05 深圳市联洲国际技术有限公司 构建***域网协议的方法、装置、设备及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039739A (zh) * 2020-11-30 2022-02-11 北京八分量信息科技有限公司 一种通过优化节点通讯来快速查找失败的方法
CN114039739B (zh) * 2020-11-30 2024-04-16 北京八分量信息科技有限公司 一种通过优化节点通讯来快速失败的方法
CN113111386A (zh) * 2021-04-30 2021-07-13 永旗(北京)科技有限公司 一种区块链交易数据的隐私保护方法
CN114285593A (zh) * 2021-11-08 2022-04-05 深圳市联洲国际技术有限公司 构建***域网协议的方法、装置、设备及存储介质
CN114285593B (zh) * 2021-11-08 2024-03-29 深圳市联洲国际技术有限公司 构建***域网协议的方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
EP3691216B1 (en) Key offsite storage-based data encryption storage system and method
CN109361668A (zh) 一种数据可信传输方法
CN111901338A (zh) 一种应用区块链的数据安全保护方法
KR102179497B1 (ko) 멀티 클라우드 기반의 데이터 저장 및 관리 시스템 및 그 구동방법
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
Jose et al. Implementation of data security in cloud computing
CN114466353A (zh) App用户ID信息保护的装置、方法、电子设备及存储介质
Junghanns et al. Engineering of secure multi-cloud storage
Purchina et al. Securing an Information System via the SSL Protocol.
US20190251269A1 (en) Methods and systems for a redundantly secure data store using independent networks
Bokhari et al. Evaluation of hybrid encryption technique to secure data during transmission in cloud computing
Vikram et al. Blockchain Technology and its Impact on Future of Internet of Things (IoT) and Cyber Security
CN112202773A (zh) 一种基于互联网的计算机网络信息安全监控与防护***
Nosrati et al. Security assessment of mobile-banking
Gong [Retracted] Application Research of Data Encryption Algorithm in Computer Security Management
CN112035853B (zh) 一种基于企业云盘的存储数据访问控制***
Devi et al. Cyber attacks, security data detection, and critical loads in the power systems
Kankal et al. An adaptive authentication based on blockchain for bigdata hadoop framework
Al Barakati et al. IoT of Trust: Toward Ownership Management by Using Blockchain.
Xie et al. Assured Deletion: A Scheme Based on Strong Nonseparability
Jianluan et al. Computer Vision Operating System of Bank Economic Management Security under 5G Wireless Communication Technology
Selvakumar et al. Secure Sharing of Data in Private Cloud by RSA-OAEP Algorithm
Liu Application Of Data Encryption Technology in Computer Network Security
Dhal et al. Cryptanalysis and improvement of a cloud based login and authentication protocol
US20230004671A1 (en) System and method for managing transparent data encryption of database

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20201106

WW01 Invention patent application withdrawn after publication