CN113935020A - 一种节点间数据交换与建立节点数字身份方法 - Google Patents

一种节点间数据交换与建立节点数字身份方法 Download PDF

Info

Publication number
CN113935020A
CN113935020A CN202010675180.9A CN202010675180A CN113935020A CN 113935020 A CN113935020 A CN 113935020A CN 202010675180 A CN202010675180 A CN 202010675180A CN 113935020 A CN113935020 A CN 113935020A
Authority
CN
China
Prior art keywords
file system
alliance
node
digital identity
secure file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010675180.9A
Other languages
English (en)
Inventor
孙长杰
李照川
王伟兵
肖守明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong ICity Information Technology Co., Ltd.
Original Assignee
Shandong ICity Information Technology Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong ICity Information Technology Co., Ltd. filed Critical Shandong ICity Information Technology Co., Ltd.
Priority to CN202010675180.9A priority Critical patent/CN113935020A/zh
Publication of CN113935020A publication Critical patent/CN113935020A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种节点间数据交换方法,包括:对方联盟安全文件***节点向当前联盟安全文件***节点读取或写入数据时,接收对方联盟安全文件***节点发送对方联盟安全文件***节点的数字身份信息,若通过当前联盟安全文件***节点的节点数字身份验证模块,在预先缓存的数字身份标识查找出对方联盟安全文件***节点的数字身份标识,通过节点数字身份验证模块,使用预先缓存的对方联盟安全文件***节点的公钥解密对方联盟安全文件***节点的数字签名,得到对方联盟安全文件***节点的数字签名对应的验证信息;验证出对方联盟安全文件***节点的数字身份信息正确时,执行对方联盟安全文件***节点读取或写入数据的任务。

Description

一种节点间数据交换与建立节点数字身份方法
技术领域
本申请涉及计算机技术领域,尤其涉及一种节点间数据交换与建立节点数字身份方法。
背景技术
区块链是一个点对点的安全、可信的价值存储与传递网络***,有着广阔的发展前景。区块链的安全、可信特性在很大程度上取决于区块链共识机制的特性,即每个对等节点都拥有一个相同的账本,进行相同的逻辑计算,存储相同的内容。而正是由于这个特性,使得区块链总体上需要很大的存储空间,因为每个节点都需要存储相同的数据。即便是对于一个节点来说也需要很大的空间,因为节点需要记录下整个网络的数据。特别是公有链是一个全球的网络,随着交易业务的不断增长需要的存储空间会越来越大。与公有链相比,联盟链需要的空间会小一些,但由于联盟链需要记录整个联盟组织的所有交易数据,其数据规模大约是传统信息***的N倍(N等于联盟成员的数量)。受制于存储空间的限制,IPFS(InterPlanetary File System,星际文件***)是全球开放性分布式文件***,具有无限扩展的能力,是扩展区块链存储能力的有力工具。借助于IPFS的各项能力可以解决众多应用场景下的数据存储需求。然而,商务实践环境中,受限于安全、保密、高效等原因,需要在一个封闭的环境中存储数据,而不是在一个全球开放的环境中存储与分享数据。从需求层面来看,需要构建一个安全、高效、可靠并且相对封闭的类IPFS***。即,IPFS具有无限的存储能力,但却是一个全球开放的***,不适合安全、保密及高效的应用场景。
现有技术中,通过IPFS的文件***控制数据的写入与读取权限时,仅能控制当前文件***节点的用户对文件的读取与写入权限,而无法阻止其他文件***节点向当前文件***节点中写入数据,也无法阻止其他文件***节点读取当前文件***节点的数据。
发明内容
有鉴于此,本申请实施例提供了一种节点间数据交换与建立节点数字身份方法,用于解决现有技术中通过IPFS的文件***控制数据的写入与读取权限时,仅能控制当前文件***节点的用户对文件的读取与写入权限,而无法阻止其他文件***节点向当前文件***节点中写入数据,也无法阻止其他文件***节点读取当前文件***节点的数据的问题。
本申请实施例采用下述技术方案:
本申请实施例提供一种节点间数据交换方法,所述方法包括:
若对方联盟安全文件***节点的数字身份标识预先已通过验证,所述对方联盟安全文件***节点向当前联盟安全文件***节点读取或写入数据时,接收所述对方联盟安全文件***节点发送所述对方联盟安全文件***节点的数字身份信息,其中,所述对方联盟安全文件***节点的数字身份信息包括所述对方联盟安全文件***节点的数字身份标识与数字签名;
若通过所述当前联盟安全文件***节点的节点数字身份验证模块,在预先缓存的数字身份标识查找出所述对方联盟安全文件***节点的数字身份标识,通过所述节点数字身份验证模块,使用预先缓存的所述对方联盟安全文件***节点的公钥解密所述对方联盟安全文件***节点的数字签名,得到所述对方联盟安全文件***节点的数字签名对应的验证信息;
在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确时,执行所述对方联盟安全文件***节点读取或写入数据的任务,其中,多个联盟安全文件***节点以及所述联盟区块链***构成了基于IPFS与区块链的文件***。
需要说明的是,本说明书实施例通过联盟安全文件***节点数字身份认证机制,可以控制联盟安全文件***节点间的数据交换,防止非法的联盟安全文件***节点读取与写入数据,从而保障联盟安全文件***内存储数据的安全。
进一步的,所述对方联盟安全文件***节点的数字签名对应的验证信息包括所述对方联盟安全文件***节点的数字身份标识;
所述在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确时,执行所述对方联盟安全文件***节点读取或写入数据的任务,具体包括:
判断所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识是否相同;
若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同,则验证出所述对方联盟安全文件***节点的数字身份信息正确,执行所述对方联盟安全文件***节点读取或写入数据的任务。
需要说明的是,本说明书实施例通过对方联盟安全文件***节点的数字身份标识验证对方联盟安全文件***节点的数字身份信息是否正确,为后续执行对方联盟安全文件***节点读取或写入数据提供保障。
进一步的,所述对方联盟安全文件***节点的数字签名对应的验证信息还包括安全因子时间戳;
所述若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同后,所述方法还包括:
判断当前***的时间戳减去所述安全因子时间戳是否小于预设时间;
若判断出当前***的时间戳减去所述安全因子时间戳小于预设时间,则验证出所述对方联盟安全文件***节点的数字身份信息正确,执行所述对方联盟安全文件***节点读取或写入数据的任务。
需要说明的是,本说明书实施例除了通过对方联盟安全文件***节点的数字身份标识验证对方联盟安全文件***节点的数字身份信息是否正确外,还需要通过安全因子时间戳验证对方联盟安全文件***节点的数字身份是否正确,可以使得后续执行对方联盟安全文件***节点读取或写入数据更有保障。
进一步的,在所述对方联盟安全文件***节点写入数据时,所述对方联盟安全文件***节点的数字签名对应的验证信息还包括数据的哈希值;
若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同后,所述方法还包括:
计算所述数据的哈希值,并将计算的所述数据的哈希值与所述对方联盟安全文件***节点的数字签名对应的验证信息中的数据的哈希值进行对比;
若确定出计算的所述数据的哈希值与所述对方联盟安全文件***节点的数字签名对应的验证信息中的数据的哈希值相同,则验证出所述对方联盟安全文件***节点的数字身份信息正确,执行所述对方联盟安全文件***节点写入数据的任务。
需要说明的是,在对方联盟安全文件***节点写入数据时,本说明书实施例除了通过对方联盟安全文件***节点的数字身份标识与安全因子时间戳验验证对方联盟安全文件***节点的数字身份信息是否正确外,还需要通过数据的哈希值验证对方联盟安全文件***节点的数字身份是否正确,可以使得后续执行对方联盟安全文件***节点写入数据更有保障。
进一步的,所述若对方联盟安全文件***节点的数字身份标识预先已通过验证,所述对方联盟安全文件***节点向当前联盟安全文件***节点读取或写入数据时,接收所述对方联盟安全文件***节点发送所述对方联盟安全文件***节点的数字身份信息前,所述方法还包括:
定期接收所述对方联盟安全文件***节点的数字身份信息,其中,所述对方联盟安全文件***节点的数字身份信息包括所述对方联盟安全文件***节点的数字身份标识与数字签名;
通过当前联盟安全文件***节点的节点数字身份验证模块向联盟区块链***的联盟安全文件***节点数字身份智能合约查询所述对方联盟安全文件***节点的数字身份标识对应的公钥;
接收所述联盟安全文件***节点数字身份智能合约发送的所述对方联盟安全文件***节点的公钥,并通过当前联盟安全文件***节点的节点数字身份验证模块使用所述对方联盟安全文件***节点的公钥解密所述对方联盟安全文件***节点的数字签名,得到所述对方联盟安全文件***节点的数字签名对应的验证信息;
在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确时,则所述对方联盟安全文件***节点的数字身份标识通过验证,并完成所述对方联盟安全文件***节点与所述当前联盟安全文件***节点组网。
需要说明的是,通过上述方式定期完成对方联盟安全文件***节点与当前联盟安全文件***节点组网,便于对方联盟安全文件***节点与当前联盟安全文件***节点之间交换数据。
进一步的,所述对方联盟安全文件***节点的数字签名对应的验证信息包括所述对方联盟安全文件***节点的数字身份标识;
所述在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确时,则所述对方联盟安全文件***节点的数字身份标识通过验证,并完成所述对方联盟安全文件***节点与所述当前联盟安全文件***节点组网,具体包括:
判断所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识是否相同;
若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同,验证出所述对方联盟安全文件***节点的数字身份信息正确,则所述对方联盟安全文件***节点的数字身份标识通过验证,并完成所述对方联盟安全文件***节点与所述当前联盟安全文件***节点组网。
进一步的,所述对方联盟安全文件***节点的数字签名对应的验证信息还包括安全因子时间戳;
所述若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同后,所述方法还包括:
判断当前***的时间戳减去所述安全因子时间戳是否小于预设时间;
若判断出当前***的时间戳减去所述安全因子时间戳小于预设时间,则验证出所述对方联盟安全文件***节点的数字身份信息正确,则所述对方联盟安全文件***节点的数字身份标识通过验证,并完成所述对方联盟安全文件***节点与所述当前联盟安全文件***节点组网。
进一步的,所述在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确后,所述方法还包括:
将所述对方联盟安全文件***节点的数字身份认证信息缓存到联盟安全文件***节点的节点数字身份验证模块,其中,所述数字身份认证信息包括所述对方联盟安全文件***节点的数字身份标识、公钥以及验证时间;
根据所述联盟安全文件***节点的验证时间定期清空对方联盟安全文件***节点的数字身份认证信息。
需要说明的是,上述方式可以加快验证对方联盟安全文件***节点的数字身份信息的速度。关于验证时间,通过设置固定时间清空对方联盟安全文件***节点过期的数字身份认证信息,可以更好的管理***。
本申请实施例还提供一种建立节点数字身份方法,所述方法包括:
接收联盟区块链***为联盟安全文件***节点分配的数字身份标识;
通过联盟安全文件***节点的节点数字身份管理模块采用非对称密码学算法,生成所述联盟安全文件***节点的公钥与私钥;
通过联盟安全文件***节点的联盟区块链客户端模块向所述联盟区块链***的联盟安全文件***节点数字身份智能合约发出创建所述联盟安全文件***节点数字身份的请求信息,其中,所述联盟安全文件***节点数字身份的请求信息包括所述联盟安全文件***节点的数字身份标识与公钥;
若确定所述联盟区块链***的联盟安全文件***节点数字身份智能合约不存在所述联盟安全文件***节点的数字身份标识时,通过所述联盟安全文件***节点的节点数字身份管理模块保存所述联盟安全文件***节点数字身份的请求信息。
需要说明的是,本说明书实施例中联盟安全文件***的每个联盟安全文件***节点,都要向联盟区块链***申请一个全局唯一的联盟安全文件***节点数字身份标识。联盟安全文件***节点数字身份智能合约负责维护联盟安全文件***节点数字身份,确保每个联盟安全文件***节点数字身份的唯一性,保存联盟安全文件***节点数字身份与其公钥的映射关系。通过联盟安全文件***节点数字身份标识锁定当前联盟安全文件***节点的安全接入范围,只有拥有合法身份的联盟安全文件***节点才能接入当前联盟安全文件***节点。
进一步的,所述联盟安全文件***节点数字身份的请求信息还包括所述联盟安全文件***节点的版本号;
所述若确定所述联盟区块链***的联盟安全文件***节点数字身份智能合约不存在所述联盟安全文件***节点的数字身份标识时,通过所述联盟安全文件***节点的节点数字身份管理模块保存所述联盟安全文件***节点数字身份的请求信息,具体包括:
若确定所述联盟区块链***的联盟安全文件***节点数字身份智能合约不存在所述联盟安全文件***节点的数字身份标识和所述联盟安全文件***节点的版本号时,通过所述联盟安全文件***节点的节点数字身份管理模块保存所述联盟安全文件***节点数字身份的请求信息。
需要说明的是,本说明书实施例可以通过联盟安全文件***节点的数字身份标识和联盟安全文件***节点的版本号同时进行验证,可以增加验证结果的准确性。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:本说明书实施例通过联盟安全文件***节点数字身份认证机制,可以控制联盟安全文件***节点间的数据交换,防止非法的联盟安全文件***节点读取与写入数据,从而保障联盟安全文件***内存储数据的安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例一提供的一种节点间数据交换方法的流程示意图;
图2为本说明书实施例二提供的一种建立节点数字身份方法的流程示意图;
图3为本说明书实施例提供的基于IPFS与区块链的文件***的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书实施例一提供的一种节点间数据交换方法的流程示意图,本说明书实施例可以由当前联盟安全文件***节点执行下述步骤,具体可以包括:
步骤S101,若对方联盟安全文件***节点的数字身份标识预先已通过验证,对方联盟安全文件***节点向当前联盟安全文件***节点读取或写入数据时,当前联盟安全文件***节点接收对方联盟安全文件***节点发送对方联盟安全文件***节点的数字身份信息,其中,对方联盟安全文件***节点的数字身份信息包括对方联盟安全文件***节点的数字身份标识与数字签名。
步骤S102,若通过当前联盟安全文件***节点的节点数字身份验证模块,在预先缓存的数字身份标识查找出对方联盟安全文件***节点的数字身份标识,通过节点数字身份验证模块,使用预先缓存的对方联盟安全文件***节点的公钥解密对方联盟安全文件***节点的数字签名,得到对方联盟安全文件***节点的数字签名对应的验证信息。
步骤S103,在根据对方联盟安全文件***节点的数字身份标识以及对方联盟安全文件***节点的数字签名对应的验证信息,验证出对方联盟安全文件***节点的数字身份信息正确时,执行对方联盟安全文件***节点读取或写入数据的任务。
进一步的,对方联盟安全文件***节点的数字签名对应的验证信息包括对方联盟安全文件***节点的数字身份标识;
在根据对方联盟安全文件***节点的数字身份标识以及对方联盟安全文件***节点的数字签名对应的验证信息,验证出对方联盟安全文件***节点的数字身份信息正确时,执行对方联盟安全文件***节点读取或写入数据的任务,具体包括:
判断对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识是否相同;
若判断出对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识相同,则验证出对方联盟安全文件***节点的数字身份信息正确,执行对方联盟安全文件***节点读取或写入数据的任务;若判断出对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识不相同,则判定该对方联盟安全文件***节点的数字签名为非法签名,拒绝对方联盟安全文件***节点读取或写入数据。
进一步的,对方联盟安全文件***节点的数字签名对应的验证信息还包括安全因子时间戳;
若判断出对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识相同后,方法还包括:
判断当前***的时间戳减去安全因子时间戳是否小于预设时间,比如,预设时间为30秒;
若判断出当前***的时间戳减去安全因子时间戳小于预设时间,则验证出对方联盟安全文件***节点的数字身份信息正确,执行对方联盟安全文件***节点读取或写入数据的任务;若判断出当前***的时间戳减去安全因子时间戳不小于预设时间,则判定该对方联盟安全文件***节点的数字签名为非法签名,拒绝对方联盟安全文件***节点读取或写入数据。
进一步的,在对方联盟安全文件***节点写入数据时,对方联盟安全文件***节点的数字签名对应的验证信息还包括数据的哈希值;
若判断出对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识相同后,方法还包括:
计算数据的哈希值,并将计算的数据的哈希值与对方联盟安全文件***节点的数字签名对应的验证信息中的数据的哈希值进行对比;
若确定出计算的数据的哈希值与对方联盟安全文件***节点的数字签名对应的验证信息中的数据的哈希值相同,则验证出对方联盟安全文件***节点的数字身份信息正确,执行对方联盟安全文件***节点写入数据的任务;若确定出计算的数据的哈希值与对方联盟安全文件***节点的数字签名对应的验证信息中的数据的哈希值不相同,则判定该对方联盟安全文件***节点的数字签名为非法签名,拒绝对方联盟安全文件***节点写入数据。
若对方联盟安全文件***节点的数字身份标识预先已通过验证,对方联盟安全文件***节点向当前联盟安全文件***节点读取或写入数据时,接收对方联盟安全文件***节点发送对方联盟安全文件***节点的数字身份信息前,方法还包括:
定期接收对方联盟安全文件***节点的数字身份信息,其中,对方联盟安全文件***节点的数字身份信息包括对方联盟安全文件***节点的数字身份标识与数字签名;
通过当前联盟安全文件***节点的节点数字身份验证模块向联盟区块链***的联盟安全文件***节点数字身份智能合约查询对方联盟安全文件***节点的数字身份标识对应的公钥;
接收联盟安全文件***节点数字身份智能合约发送的对方联盟安全文件***节点的公钥,并通过当前联盟安全文件***节点的节点数字身份验证模块使用对方联盟安全文件***节点的公钥解密对方联盟安全文件***节点的数字签名,得到对方联盟安全文件***节点的数字签名对应的验证信息;
在根据对方联盟安全文件***节点的数字身份标识以及对方联盟安全文件***节点的数字签名对应的验证信息,验证出对方联盟安全文件***节点的数字身份信息正确时,则对方联盟安全文件***节点的数字身份标识通过验证,并完成对方联盟安全文件***节点与当前联盟安全文件***节点组网。
需要说明的是,定期完成对方联盟安全文件***节点与当前联盟安全文件***节点的相互验证,当前联盟安全文件***节点的数字标识也需要通过对方联盟安全文件***节点的验证,即定期完成对方联盟安全文件***节点与当前联盟安全文件***节点组网,便于对方联盟安全文件***节点与当前联盟安全文件***节点之间交换数据,比如,可以一周完成一次对方联盟安全文件***节点与当前联盟安全文件***节点组网。对方联盟安全文件***节点的数量可以有多个。
进一步的,对方联盟安全文件***节点的数字签名对应的验证信息包括对方联盟安全文件***节点的数字身份标识;
在根据对方联盟安全文件***节点的数字身份标识以及对方联盟安全文件***节点的数字签名对应的验证信息,验证出对方联盟安全文件***节点的数字身份信息正确时,则对方联盟安全文件***节点的数字身份标识通过验证,并完成对方联盟安全文件***节点与当前联盟安全文件***节点组网,具体包括:
判断对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识是否相同;
若判断出对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识相同,验证出对方联盟安全文件***节点的数字身份信息正确,则对方联盟安全文件***节点的数字身份标识通过验证,并完成对方联盟安全文件***节点与当前联盟安全文件***节点组网;若判断出对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识不相同,则判定该对方联盟安全文件***节点的数字签名为非法签名,无法完成对方联盟安全文件***节点与当前联盟安全文件***节点组网。
进一步的,对方联盟安全文件***节点的数字签名对应的验证信息还包括安全因子时间戳;
若判断出对方联盟安全文件***节点的数字身份信息中的对方联盟安全文件***节点的数字身份标识,与对方联盟安全文件***节点的数字签名对应的验证信息中的对方联盟安全文件***节点的数字身份标识相同后,方法还包括:
判断当前***的时间戳减去安全因子时间戳是否小于预设时间,比如,预设时间为30秒;
若判断出当前***的时间戳减去安全因子时间戳小于预设时间,则验证出对方联盟安全文件***节点的数字身份信息正确,则对方联盟安全文件***节点的数字身份标识通过验证,并完成对方联盟安全文件***节点与当前联盟安全文件***节点组网;若判断出当前***的时间戳减去安全因子时间戳不小于预设时间,则判定该对方联盟安全文件***节点的数字签名为非法签名,无法完成对方联盟安全文件***节点与当前联盟安全文件***节点组网。
进一步的,在根据对方联盟安全文件***节点的数字身份标识以及对方联盟安全文件***节点的数字签名对应的验证信息,验证出对方联盟安全文件***节点的数字身份信息正确后,方法还包括:
将对方联盟安全文件***节点的数字身份认证信息缓存到联盟安全文件***节点的节点数字身份验证模块,其中,数字身份认证信息包括对方联盟安全文件***节点的数字身份标识、公钥以及验证时间;
根据联盟安全文件***节点的验证时间定期清空联盟安全文件***节点的数字身份认证信息。
需要说明的是,上述方式可以加快验证对方联盟安全文件***节点的数字身份信息的速度。关于验证时间,通过设置固定时间清空对方联盟安全文件***节点过期的数字身份认证信息,可以更好的管理***。比如,以验证时间为起点,可以2天之后清空对方联盟安全文件***节点过期的数字身份认证信息。过期的数字身份认证信息可以为未通过验证的数字身份认证信息。
需要说明的是,本说明书实施例通过联盟安全文件***节点数字身份认证机制,可以控制联盟安全文件***节点间的数据交换,防止非法的联盟安全文件***节点读取与写入数据,从而保障联盟安全文件***内存储数据的安全。
与本说明书实施例一相对应的是,图2为本说明书实施例二提供的一种建立节点数字身份方法的流程示意图,本说明书实施例可以由联盟安全文件***节点执行下述步骤,具体可以包括:
步骤S201,联盟安全文件***节点接收联盟区块链***为该联盟安全文件***节点分配的数字身份标识。
在本说明书实施例的步骤S201中,联盟区块链***分配的数字身份标识具有全局唯一性。
步骤S202,联盟安全文件***节点通过节点数字身份管理模块采用非对称密码学算法,生成联盟安全文件***节点的公钥与私钥。
步骤S203,联盟安全文件***节点通过联盟区块链客户端模块向联盟区块链***的联盟安全文件***节点数字身份智能合约发出创建联盟安全文件***节点数字身份的请求信息,其中,联盟安全文件***节点数字身份的请求信息包括联盟安全文件***节点的数字身份标识与公钥。
步骤S204,联盟安全文件***节点若确定联盟区块链***的联盟安全文件***节点数字身份智能合约不存在联盟安全文件***节点的数字身份标识时,通过联盟安全文件***节点的节点数字身份管理模块保存联盟安全文件***节点数字身份的请求信息。
进一步的,联盟安全文件***节点数字身份的请求信息还包括联盟安全文件***节点的版本号;
若确定联盟区块链***的联盟安全文件***节点数字身份智能合约不存在联盟安全文件***节点的数字身份标识时,通过联盟安全文件***节点的节点数字身份管理模块保存联盟安全文件***节点数字身份的请求信息,具体包括:
若确定联盟区块链***的联盟安全文件***节点数字身份智能合约不存在联盟安全文件***节点的数字身份标识和联盟安全文件***节点的版本号时,通过联盟安全文件***节点的节点数字身份管理模块保存联盟安全文件***节点数字身份的请求信息。
需要说明的是,本说明书实施例可以通过联盟安全文件***节点的数字身份标识和联盟安全文件***节点的版本号同时进行验证,可以增加验证结果的准确性。
联盟安全文件***节点可以按照安全策略自行执行定期更新密钥的任务,比如1个月更新一次,更新时版本号随之更新;也可以依据紧急情况随时执行联盟安全文件***节点的密钥更新。更新时需要重新生成密钥对及版本号,更新步骤可以与步骤S202至步骤S204相同。
需要说明的是,本说明书实施例中联盟安全文件***的每个联盟安全文件***节点,都要向联盟区块链***申请一个全局唯一的联盟安全文件***节点数字身份标识。联盟安全文件***节点数字身份智能合约负责维护联盟安全文件***节点数字身份,确保每个联盟安全文件***节点数字身份的唯一性,保存联盟安全文件***节点数字身份与其公钥的映射关系。通过联盟安全文件***节点数字身份标识锁定当前联盟安全文件***节点的安全接入范围,只有拥有合法身份的联盟安全文件***节点才能接入当前联盟安全文件***节点。
需要说明的是,只有拥有合法身份的联盟安全文件***节点才能接入当前联盟安全文件***节点,才能从当前联盟安全文件***节点读取文件数据或者向当前联盟安全文件***节点写入文件数据。联盟安全文件***节点数字身份智能合约中仅仅管理数字身份的公钥,私钥由联盟安全文件***节点生成并保存,避免了私钥在分发过程中的传输风险。区块链具有防篡改、防抵赖的安全特性,因此基于联盟区块链的联盟安全文件***节点数字身份可以锁定责任主体,做到可追溯、可追查,防范风险的效果更佳。
需要说明的是,本说明书实施例可以是基于IPFS与区块链的文件***实现,文件***可以包括多个联盟安全文件***节点与联盟区块链***。
参见图3,示出了基于IPFS与区块链的文件***的结构示意图。联盟安全文件***节点包括节点数字身份验证模块、节点数字身份管理模块与联盟区块链客户端模块;联盟区块链***包括联盟安全文件***节点数字身份智能合约。其中,节点数字身份管理模块负责联盟安全文件***节点数字身份分配、保存、更新、查找等管理工作。节点数字身份验证模块负责验证、缓存、更新、查找对等联盟安全文件***节点数字身份信息的管理工作。联盟安全文件***中的联盟区块链客户端模块负责联盟安全文件***节点与联盟区块链智能合约的交互通信工作。联盟安全文件***节点数字身份智能合约负责创建、保存、查询联盟安全文件***节点数字身份信息的工作。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种节点间数据交换方法,其特征在于,所述方法包括:
若对方联盟安全文件***节点的数字身份标识预先已通过验证,所述对方联盟安全文件***节点向当前联盟安全文件***节点读取或写入数据时,接收所述对方联盟安全文件***节点发送所述对方联盟安全文件***节点的数字身份信息,其中,所述对方联盟安全文件***节点的数字身份信息包括所述对方联盟安全文件***节点的数字身份标识与数字签名;
若通过所述当前联盟安全文件***节点的节点数字身份验证模块,在预先缓存的数字身份标识查找出所述对方联盟安全文件***节点的数字身份标识,通过所述节点数字身份验证模块,使用预先缓存的所述对方联盟安全文件***节点的公钥解密所述对方联盟安全文件***节点的数字签名,得到所述对方联盟安全文件***节点的数字签名对应的验证信息;
在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确时,执行所述对方联盟安全文件***节点读取或写入数据的任务,其中,多个联盟安全文件***节点以及所述联盟区块链***构成了基于IPFS与区块链的文件***。
2.根据权利要求1所述的节点间数据交换方法,其特征在于,所述对方联盟安全文件***节点的数字签名对应的验证信息包括所述对方联盟安全文件***节点的数字身份标识;
所述在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确时,执行所述对方联盟安全文件***节点读取或写入数据的任务,具体包括:
判断所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识是否相同;
若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同,则验证出所述对方联盟安全文件***节点的数字身份信息正确,执行所述对方联盟安全文件***节点读取或写入数据的任务。
3.根据权利要求2所述的节点间数据交换方法,其特征在于,所述对方联盟安全文件***节点的数字签名对应的验证信息还包括安全因子时间戳;
所述若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同后,所述方法还包括:
判断当前***的时间戳减去所述安全因子时间戳是否小于预设时间;
若判断出当前***的时间戳减去所述安全因子时间戳小于预设时间,则验证出所述对方联盟安全文件***节点的数字身份信息正确,执行所述对方联盟安全文件***节点读取或写入数据的任务。
4.根据权利要求2或3所述的节点间数据交换方法,其特征在于,在所述对方联盟安全文件***节点写入数据时,所述对方联盟安全文件***节点的数字签名对应的验证信息还包括数据的哈希值;
若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同后,所述方法还包括:
计算所述数据的哈希值,并将计算的所述数据的哈希值与所述对方联盟安全文件***节点的数字签名对应的验证信息中的数据的哈希值进行对比;
若确定出计算的所述数据的哈希值与所述对方联盟安全文件***节点的数字签名对应的验证信息中的数据的哈希值相同,则验证出所述对方联盟安全文件***节点的数字身份信息正确,执行所述对方联盟安全文件***节点写入数据的任务。
5.根据权利要求1所述的节点间数据交换方法,其特征在于,所述若对方联盟安全文件***节点的数字身份标识预先已通过验证,所述对方联盟安全文件***节点向当前联盟安全文件***节点读取或写入数据时,接收所述对方联盟安全文件***节点发送所述对方联盟安全文件***节点的数字身份信息前,所述方法还包括:
定期接收所述对方联盟安全文件***节点的数字身份信息,其中,所述对方联盟安全文件***节点的数字身份信息包括所述对方联盟安全文件***节点的数字身份标识与数字签名;
通过当前联盟安全文件***节点的节点数字身份验证模块向联盟区块链***的联盟安全文件***节点数字身份智能合约查询所述对方联盟安全文件***节点的数字身份标识对应的公钥;
接收所述联盟安全文件***节点数字身份智能合约发送的所述对方联盟安全文件***节点的公钥,并通过当前联盟安全文件***节点的节点数字身份验证模块使用所述对方联盟安全文件***节点的公钥解密所述对方联盟安全文件***节点的数字签名,得到所述对方联盟安全文件***节点的数字签名对应的验证信息;
在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确时,则所述对方联盟安全文件***节点的数字身份标识通过验证,并完成所述对方联盟安全文件***节点与所述当前联盟安全文件***节点组网。
6.根据权利要求5所述的节点间数据交换方法,其特征在于,所述对方联盟安全文件***节点的数字签名对应的验证信息包括所述对方联盟安全文件***节点的数字身份标识;
所述在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确时,则所述对方联盟安全文件***节点的数字身份标识通过验证,并完成所述对方联盟安全文件***节点与所述当前联盟安全文件***节点组网,具体包括:
判断所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识是否相同;
若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同,验证出所述对方联盟安全文件***节点的数字身份信息正确,则所述对方联盟安全文件***节点的数字身份标识通过验证,并完成所述对方联盟安全文件***节点与所述当前联盟安全文件***节点组网。
7.根据权利要求6所述的节点间数据交换方法,其特征在于,所述对方联盟安全文件***节点的数字签名对应的验证信息还包括安全因子时间戳;
所述若判断出所述对方联盟安全文件***节点的数字身份信息中的所述对方联盟安全文件***节点的数字身份标识,与所述对方联盟安全文件***节点的数字签名对应的验证信息中的所述对方联盟安全文件***节点的数字身份标识相同后,所述方法还包括:
判断当前***的时间戳减去所述安全因子时间戳是否小于预设时间;
若判断出当前***的时间戳减去所述安全因子时间戳小于预设时间,则验证出所述对方联盟安全文件***节点的数字身份信息正确,则所述对方联盟安全文件***节点的数字身份标识通过验证,并完成所述对方联盟安全文件***节点与所述当前联盟安全文件***节点组网。
8.根据权利要求1所述的节点间数据交换方法,其特征在于,所述在根据所述对方联盟安全文件***节点的数字身份标识以及所述对方联盟安全文件***节点的数字签名对应的验证信息,验证出所述对方联盟安全文件***节点的数字身份信息正确后,所述方法还包括:
将所述对方联盟安全文件***节点的数字身份认证信息缓存到联盟安全文件***节点的节点数字身份验证模块,其中,所述数字身份认证信息包括所述对方联盟安全文件***节点的数字身份标识、公钥以及验证时间;
根据所述对方联盟安全文件***节点的验证时间定期清空所述对方联盟安全文件***节点的数字身份认证信息。
9.一种建立节点数字身份方法,其特征在于,所述方法包括:
接收联盟区块链***为联盟安全文件***节点分配的数字身份标识;
通过联盟安全文件***节点的节点数字身份管理模块采用非对称密码学算法,生成所述联盟安全文件***节点的公钥与私钥;
通过联盟安全文件***节点的联盟区块链客户端模块向所述联盟区块链***的联盟安全文件***节点数字身份智能合约发出创建所述联盟安全文件***节点数字身份的请求信息,其中,所述联盟安全文件***节点数字身份的请求信息包括所述联盟安全文件***节点的数字身份标识与公钥;
若确定所述联盟区块链***的联盟安全文件***节点数字身份智能合约不存在所述联盟安全文件***节点的数字身份标识时,通过所述联盟安全文件***节点的节点数字身份管理模块保存所述联盟安全文件***节点数字身份的请求信息。
10.根据权利要求9所述的建立节点数字身份方法,其特征在于,所述联盟安全文件***节点数字身份的请求信息还包括所述联盟安全文件***节点的版本号;
所述若确定所述联盟区块链***的联盟安全文件***节点数字身份智能合约不存在所述联盟安全文件***节点的数字身份标识时,通过所述联盟安全文件***节点的节点数字身份管理模块保存所述联盟安全文件***节点数字身份的请求信息,具体包括:
若确定所述联盟区块链***的联盟安全文件***节点数字身份智能合约不存在所述联盟安全文件***节点的数字身份标识和所述联盟安全文件***节点的版本号时,通过所述联盟安全文件***节点的节点数字身份管理模块保存所述联盟安全文件***节点数字身份的请求信息。
CN202010675180.9A 2020-07-14 2020-07-14 一种节点间数据交换与建立节点数字身份方法 Withdrawn CN113935020A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010675180.9A CN113935020A (zh) 2020-07-14 2020-07-14 一种节点间数据交换与建立节点数字身份方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010675180.9A CN113935020A (zh) 2020-07-14 2020-07-14 一种节点间数据交换与建立节点数字身份方法

Publications (1)

Publication Number Publication Date
CN113935020A true CN113935020A (zh) 2022-01-14

Family

ID=79273847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010675180.9A Withdrawn CN113935020A (zh) 2020-07-14 2020-07-14 一种节点间数据交换与建立节点数字身份方法

Country Status (1)

Country Link
CN (1) CN113935020A (zh)

Similar Documents

Publication Publication Date Title
CN107395557B (zh) 一种业务请求的处理方法及装置
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
EP3531668B1 (en) Method and device for processing service request
AU2018257226B2 (en) Consensus verification method and device
CN108063756B (zh) 一种密钥管理方法、装置及设备
CN109886682B (zh) 区块链中实现合约调用的方法及节点、存储介质
CN111898156B (zh) 区块链中实现合约调用的方法及节点、存储介质
US11616636B2 (en) Hash updating methods and apparatuses of blockchain integrated station
CN113076527B (zh) 一种基于区块链的数字资产处理方法及装置
CN113079200A (zh) 一种数据处理的方法、装置及***
CN111814156B (zh) 一种基于可信设备的数据获取方法、装置及设备
CN111753335A (zh) 区块内容的编辑方法及装置
Shetty et al. Data security in Hadoop distributed file system
CN111683039B (zh) 一种认证方法、设备及介质
CN111342966B (zh) 一种数据的存储方法、数据的恢复方法、装置及设备
CN112256800A (zh) 一种基于向量承诺的联盟链数据处理方法、装置以及设备
CN113746882A (zh) 一种用户会话信息存储方法、装置及电子设备
CN113221142A (zh) 授权业务的处理方法、装置、设备及***
CN112967054A (zh) 一种数据管理方法、装置及设备
WO2022121673A1 (en) Decentralized broadcast encryption and key generation facility
Kumar et al. Centralized and Decentralized data backup approaches
CN113935019A (zh) 一种客户端接入、建立客户端数字身份的方法及设备
CN109560927B (zh) 一种设备指纹实现方法及装置
CN110995447B (zh) 一种数据存证方法、装置、设备以及介质
CN115758332A (zh) 一种交易分组方法和区块链节点

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220114

WW01 Invention patent application withdrawn after publication