CN114301624A - 一种应用于金融业务的基于区块链的防篡改*** - Google Patents
一种应用于金融业务的基于区块链的防篡改*** Download PDFInfo
- Publication number
- CN114301624A CN114301624A CN202111406189.0A CN202111406189A CN114301624A CN 114301624 A CN114301624 A CN 114301624A CN 202111406189 A CN202111406189 A CN 202111406189A CN 114301624 A CN114301624 A CN 114301624A
- Authority
- CN
- China
- Prior art keywords
- data
- hash
- client
- database
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用于金融业务的基于区块链的防篡改***,具有以下优点:本***通过区块链技术加密日志并实现操作日志打包成区块上链,无需任何应用程序更改即可实现保护,区块信息可用于追溯历史操作以支持用于审核、取证和其他目的的信息查询,有助于保护数据免受任何攻击者或高特权用户(包括数据库管理员(DBA)、***管理员和云管理员)的攻击,从而本***的防篡改性能较强;本***分布式机制支持多节点共享一个业务流程的状态,所有节点都可以记录、验证存储的数据的完整性,同时改进了传统区块链***基于工作量(POW)的共识算法导致的算力被大量浪费、出块速度慢的问题,更适应金融***对存储***性能的要求,整个过程耗费时间较少。
Description
技术领域
本发明涉及金融区块链技术领域,具体为一种应用于金融业务的基于区块链的防篡改***。
背景技术
区块链是一个信息技术领域的术语。从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。区块链技术也广泛的应用在金融领域。在金融***中,现有金融***存储***对安全性要求高,围绕存储在数据库***中的数据的完整性建立信任一直是一个长期存在的问题。传统审核方式需要现场检查实现的做法,如查看审核日志、检查身份验证和检查访问控制。尽管这些手动过程可能会使潜在的安全漏洞得以暴露,但它们无法提供有力证据来表明数据并未受到恶意篡改,传统***的防篡改性能差,且整个过程非常耗时。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种应用于金融业务的基于区块链的防篡改***,具备防篡改性能强、安全性高、节省算力、***应用耗费时间短等优点,解决传统的***安全性差、防篡改性能不强、***应用运行过程非常耗时的问题。
(二)技术方案
为实现上述防篡改性能强、安全性高、节省算力、***应用耗费时间短的目的,本发明提供如下技术方案:一种应用于金融业务的基于区块链的防篡改***,包括以下步骤:
(1).存储***初始创建奇数个数据库工作节点,***会在随机的时间周期内随机分配主数据库,剩余节点作为从数据库;
(2).应用***或客户端通过携带特定的访问令牌访问存储***;
(3).存储***接收的每个事务需进行哈希加密处理;
(4).主数据库接收到数据写入请求后将日志缓存,然后将日志传递给从数据库;
(5).从数据库接受数据作为缓存后,发送“完成缓存”标志给主数据库;
(6).主数据库接收到超过半数的从节点完成缓存标志,则将日志缓存写入到数据库,同时将写入日志标志传递给从数据库;
(7).从数据库接受到写入日志后完成各自数据日志的写入;
(8).主数据库不可用时,重新开始选举主数据。
优选的,***初始化时可选择是单独使用还是加入已有数据***网络,
单独使用的数据***初始化:
管理员输入密码作为数据***网络密码,***根据数据***网络密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数生成初始化加密数据签名,该签名数据结构包括:唯一的哈希标识(对管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数进行HMAC哈希得到)、使用管理员密钥加密的初始化日志、数据***的哈希标识(新***该值为本机的哈希标识);
数据***按照以上逻辑初始化后,生成公钥文件和密钥文件;
准备加入已有数据***网络的数据***初始化:
管理员输入需要加入的数据***密码和IP地址,通过需要加入的节点验证密码无误后,上传待加入数据***的公钥文件,由网络管理员输入当前数据***的密码,***根据当前管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数生成初始化加密数据签名,数据结构包括:唯一的哈希标识(对管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数进行HMAC哈希得到)、使用管理员密钥加密的初始化日志、待加入的数据***的哈希标识。通过以上流程,可以实现数据***的初始化和数据网络物理可信节点的加入,杜绝了第三方非可信数据节点仿冒加入的可能性。
优选的,为了限制非可信客户端访问数据***,数据***只接受携带合法令牌的数据包,其中,令牌由三部分组成:头部、载荷、签名,头部说明数据来源和种类,载荷为相应操作命令,签名为数据***下发的授权码;
授权码和授权密钥下发流程如下:
(1)、客户端访问数据***进行申请;
(2)、客户端上传客户端公钥;
(3)、数据***记录客户端IP地址、公钥,***管理员在后台输入管理员密码、失效时间后,通过授权;
(4)、数据***根据客户端IP地址、客户端公钥文件md5码、申请时间、随机数,通过客户端公钥加密生成授权码;
(5)、数据***生成AES密钥,作为该客户端和数据***通信的授权密钥,使用客户端公钥加密授权密钥和授权码后,传递给客户端;
(6)、客户端使用密钥解密后,存储授权密钥和授权码;
通信验证流程:
(1)、客户端请求中,头部、载荷数据和签名数据使用授权得到的密钥进行AES加密,加密完成后进行BASE64编码发送给数据***进行验证;
(2)、数据***收到数据包后进行BASE64解码,按照请求IP地址来源判断使用哪一对授权密钥;
(3)、验证是否可以正常解密,若不能正常解密则认为是非法请求抛弃;
(4)、解密后验证实际来源和数据请求来源是否一致,若不一致则认定为非法请求抛弃;
(5)、验证授权码是否一致,若不一致则认定为非法请求抛弃;
(6)、验证完成后,按照解密后的载荷数据处理请求;
(7)、处理结束后,返回使用授权密钥进行AES加密后的处理结果。
优选的,日志结构分为三部分:前一个事务的哈希值作为当前哈希函数的输入、当前事务的操作内容、本事务哈希可信树。存储***接收客户端请求后,与主节点进行交互,主节点将事务进行哈希加密后打包成区块,区块包括上一个操作的哈希值、当前操作内容、本次事务的哈希可信树,确保了所有数据操作事务的连续性,半数以上的节点确认区块信息后,再进行写入;区块通过Merkle树组织起来,单个区块被篡改时,相应哈希会变化,当链上交易牵涉错误数据时,共识机制可以检测并拒绝已被篡改的数据,保证链上剩余的大多数健康节点继续共识出块。
优选的,定义日志中哈希值为M、***随机数为N、当前数据库节点数为C、期望返回结果长度为σ、内存大小为R、迭代次数为λ、当前数据***选举任期号为ρ、***密钥为K、事务内容为X。
(1)、计算当前日志加密需要产生的64位的哈希值,其公式如下:
U0=U(C,σ,R,λ,ρ,2,<M>,M,<N>,N,<K>,K,<X>,X)
(2)、计算需要的内存区块:
区块以Q[i][j]的矩阵形式存储,有C行,L=r'÷C列,针对第λ次迭代中的区块值,定义如下:
Qλ[i][j],λ>0
区块值的计算方法为:
Q1[i][j]=G(Q1[i][j-1],Q1[i′][j′]),0≤i≤C,2≤j≤L;
其中,U’为Blake2b哈希算法中基于U的变长哈希算法,Blake2b按照G(m,n)函数为Blake2b哈希算法函数,实现接受两个1024byte长度的数据,对其做哈希,输出一个1024byte的数据。
对于λ>1,始终有:
最终区块值计算公式为:
对其进行变长哈希,即为最终加密输出:
Result=H′(Qf)。
优选的,本储存***的工作节点状况和内部细节对上层应用***不可见,存储***内部数据库引擎工作细节对外不可见、不可直接操作;客户端所有操作需要携带访问令牌解锁***才能进行;节点之间通信需要通过***公钥和基于TLS协议的白名单机制。
优选的,多个存储节点需要进行授权才能互通,多个数据库工作节点使用基于投票机制的共识算法,通过选择一个主节点,其他机器则成为从节点,后续日志操作由主节点主导,日志数据只能从主节点流向从节点,当一个节点宕机或与其他机器失联时,会重新进行选主,只要多半机器正常,那么***仍然可以正常提供服务,避免了单个节点宕机网络瘫痪或数据被篡改;主节点通过连续自增的任期号来表示,任期号将时间分片,一个任期号表示一段时间,每个节点会存储当前属于哪个任期,节点间通信会附带任期,如果发现大于自身的任期,则更新自身的任期;如果发现小于自身的任期,则拒绝对方的请求,确保一个任期号内,只有一个主节点被选举。
(三)有益效果
与现有技术相比,本发明提供了一种应用于金融业务的基于区块链的防篡改***,具备以下有益效果:
1、该应用于金融业务的基于区块链的防篡改***,本***通过区块链技术加密日志并实现操作日志打包成区块上链,无需任何应用程序更改即可实现保护,区块信息可用于追溯历史操作以支持用于审核、取证和其他目的的信息查询,有助于保护数据免受任何攻击者或高特权用户(包括数据库管理员(DBA)、***管理员和云管理员)的攻击。传统审核方式需要现场检查实现的做法,如查看审核日志、检查身份验证和检查访问控制。尽管这些手动过程可能会使潜在的安全漏洞得以暴露,但它们无法提供有力证据来表明数据并未受到恶意篡改,且整个过程非常耗时,本***使用的区块链技术则可以自动发现并抛弃被篡改或错误的数据节点,从而本***的防篡改性能较强。
2、该应用于金融业务的基于区块链的防篡改***,***分布式机制支持多节点共享一个业务流程的状态,整个业务节点通过基于投票的共识算法进行管理,所有节点都可以记录、验证存储的数据的完整性,同时改进了传统区块链***基于工作量(POW)的共识算法导致的算力被大量浪费、出块速度慢的问题,更适应金融***对存储***性能的要求,整个过程耗费时间较少。
附图说明
图1为本发明提出的一种应用于金融业务的基于区块链的防篡改***的流程结构示意图;
图2为本发明提出的一种应用于金融业务的基于区块链的防篡改***的日志结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2,一种应用于金融业务的基于区块链的防篡改***,包括以下步骤:
(1).存储***初始创建奇数个数据库工作节点,***会在随机的时间周期内随机分配主数据库,剩余节点作为从数据库;
(2).应用***或客户端通过携带特定的访问令牌访问存储***;
(3).存储***接收的每个事务需进行哈希加密处理;
(4).主数据库接收到数据写入请求后将日志缓存,然后将日志传递给从数据库;
(5).从数据库接受数据作为缓存后,发送“完成缓存”标志给主数据库;
(6).主数据库接收到超过半数的从节点完成缓存标志,则将日志缓存写入到数据库,同时将写入日志标志传递给从数据库;
(7).从数据库接受到写入日志后完成各自数据日志的写入;
(8).主数据库不可用时,重新开始选举主数据。
作为本发明的一种优选的技术方案:***初始化时可选择是单独使用还是加入已有数据***网络,
单独使用的数据***初始化:
管理员输入密码作为数据***网络密码,***根据数据***网络密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数生成初始化加密数据签名,该签名数据结构包括:唯一的哈希标识(对管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数进行HMAC哈希得到)、使用管理员密钥加密的初始化日志、数据***的哈希标识(新***该值为本机的哈希标识);
数据***按照以上逻辑初始化后,生成公钥文件和密钥文件;
准备加入已有数据***网络的数据***初始化:
管理员输入需要加入的数据***密码和IP地址,通过需要加入的节点验证密码无误后,上传待加入数据***的公钥文件,由网络管理员输入当前数据***的密码,***根据当前管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数生成初始化加密数据签名,数据结构包括:唯一的哈希标识(对管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数进行HMAC哈希得到)、使用管理员密钥加密的初始化日志、待加入的数据***的哈希标识;
作为本发明的一种优选的技术方案:
令牌由三部分组成:头部、载荷和签名,头部说明数据来源和种类,载荷为相应操作命令,签名为数据***下发的授权码;
授权码和授权密钥下发流程如下:
(1)、客户端访问数据***进行申请;
(2)、客户端上传客户端公钥;
(3)、数据***记录客户端IP地址、公钥,***管理员在后台输入管理员密码、失效时间后,通过授权;
(4)、数据***根据客户端IP地址、客户端公钥文件md5码、申请时间、随机数,通过客户端公钥加密生成授权码;
(5)、数据***生成AES密钥,作为该客户端和数据***通信的授权密钥,使用客户端公钥加密授权密钥和授权码后,传递给客户端;
(6)、客户端使用密钥解密后,存储授权密钥和授权码;
通信验证流程:
(1)、客户端请求中,头部、载荷数据和签名数据使用授权得到的密钥进行AES加密,加密完成后进行BASE64编码发送给数据***进行验证;
(2)、数据***收到数据包后进行BASE64解码,按照请求IP地址来源判断使用哪一对授权密钥;
(3)、验证是否可以正常解密,若不能正常解密则认为是非法请求抛弃;
(4)、解密后验证实际来源和数据请求来源是否一致,若不一致则认定为非法请求抛弃;
(5)、验证授权码是否一致,若不一致则认定为非法请求抛弃;
(6)、验证完成后,按照解密后的载荷数据处理请求;
(7)、处理结束后,返回使用授权密钥进行AES加密后的处理结果;
作为本发明的一种优选的技术方案:日志结构分为三部分:前一个事务的哈希值作为当前哈希函数的输入、当前事务的操作内容、本事务哈希可信树。存储***接收客户端请求后,与主节点进行交互,主节点将事务进行哈希加密后打包成区块,区块包括上一个操作的哈希值、当前操作内容、本次事务的哈希可信树,确保了所有数据操作事务的连续性,半数以上的节点确认区块信息后,再进行写入;区块通过Merkle树组织起来,单个区块被篡改时,相应哈希会变化,当链上交易牵涉错误数据时,共识机制可以检测并拒绝已被篡改的数据,保证链上剩余的大多数健康节点继续共识出块;
作为本发明的一种优选的技术方案:
定义日志中哈希值为M、***随机数为N、当前数据库节点数为C、期望返回结果长度为σ、内存大小为R、迭代次数为λ、当前数据***选举任期号为ρ、***密钥为K、事务内容为X。
(1)、计算当前日志加密需要产生的64位的哈希值,其公式如下:
U0=U(C,σ,R,λ,ρ,2,<M>,M,<N>,N,<K>,K,<X>,X)
(2)、计算需要的内存区块:
区块以Q[i][j]的矩阵形式存储,有C行,L=r'÷C列,针对第λ次迭代中的区块值,定义如下:
Qλ[i][j],λ>0
区块值的计算方法为:
Q1[i][j]=G(Q1[i][j-1],Q1[i′][j′]),0≤i≤C,2≤j≤L;
其中,U’为Blake2b哈希算法中基于U的变长哈希算法,Blake2b按照G(m,n)函数为Blake2b哈希算法函数,实现接受两个1024byte长度的数据,对其做哈希,输出一个1024byte的数据。
对于λ>1,始终有:
最终区块值计算公式为:
对其进行变长哈希,即为最终加密输出:
Result=H′(Qf);
作为本发明的一种优选的技术方案:本储存***的工作节点状况和内部细节对上层应用***不可见,存储***内部数据库引擎工作细节对外不可见、不可直接操作;客户端所有操作需要携带访问令牌解锁***才能进行;节点之间通信需要通过***公钥和基于TLS协议的白名单机制;
作为本发明的一种优选的技术方案:多个存储节点需要进行授权才能互通,多个数据库工作节点使用基于投票机制的共识算法,通过选择一个主节点,其他机器则成为从节点,后续日志操作由主节点主导,日志数据只能从主节点流向从节点,当一个节点宕机或与其他机器失联时,会重新进行选主,只要多半机器正常,那么***仍然可以正常提供服务,避免了单个节点宕机网络瘫痪或数据被篡改;主节点通过连续自增的任期号来表示,任期号将时间分片,一个任期号表示一段时间,每个节点会存储当前属于哪个任期,节点间通信会附带任期,如果发现大于自身的任期,则更新自身的任期;如果发现小于自身的任期,则拒绝对方的请求,确保一个任期号内,只有一个主节点被选举。
作为本发明的一种优选的技术方案:本防篡改***集成在软件中并直接应用到服务器中,当服务器售卖给客户后,客户联网启动服务器即可自动运行软件和本***。
综上所述,该应用于金融业务的基于区块链的防篡改***,本***通过区块链技术加密日志并实现操作日志打包成区块上链,无需任何应用程序更改即可实现保护,区块信息可用于追溯历史操作以支持用于审核、取证和其他目的的信息查询,有助于保护数据免受任何攻击者或高特权用户(包括数据库管理员(DBA)、***管理员和云管理员)的攻击。传统审核方式需要现场检查实现的做法,如查看审核日志、检查身份验证和检查访问控制。尽管这些手动过程可能会使潜在的安全漏洞得以暴露,但它们无法提供有力证据来表明数据并未受到恶意篡改,且整个过程非常耗时,本***使用的区块链技术则可以自动发现并抛弃被篡改或错误的数据节点;本***分布式机制支持多节点共享一个业务流程的状态,整个业务节点通过基于投票的共识算法进行管理,所有节点都可以记录、验证存储的数据的完整性,同时改进了传统区块链***基于工作量(POW)的共识算法导致的算力被大量浪费、出块速度慢的问题,更适应金融***对存储***性能的要求。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种应用于金融业务的基于区块链的防篡改***,其特征在于,包括以下步骤:
(1).存储***初始创建奇数个数据库工作节点,***会在随机的时间周期内随机分配主数据库,剩余节点作为从数据库;
(2).应用***或客户端通过携带特定的访问令牌访问存储***;
(3).存储***接收的每个事务需进行哈希加密处理;
(4).主数据库接收到数据写入请求后将日志缓存,然后将日志传递给从数据库;
(5).从数据库接受数据作为缓存后,发送“完成缓存”标志给主数据库;
(6).主数据库接收到超过半数的从节点完成缓存标志,则将日志缓存写入到数据库,同时将写入日志标志传递给从数据库;
(7).从数据库接受到写入日志后完成各自数据日志的写入;
(8).主数据库不可用时,重新开始选举主数据。
2.根据权利要求1所述的一种应用于金融业务的基于区块链的防篡改***,其特征在于:***初始化时可选择是单独使用还是加入已有数据***网络,
单独使用的数据***初始化:
管理员输入密码作为数据***网络密码,***根据数据***网络密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数生成初始化加密数据签名,该签名数据结构包括:唯一的哈希标识(对管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数进行HMAC哈希得到)、使用管理员密钥加密的初始化日志、数据***的哈希标识(新***该值为本机的哈希标识);
数据***按照以上逻辑初始化后,生成公钥文件和密钥文件;
准备加入已有数据***网络的数据***初始化:
管理员输入需要加入的数据***密码和IP地址,通过需要加入的节点验证密码无误后,上传待加入数据***的公钥文件,由网络管理员输入当前数据***的密码,***根据当前管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数生成初始化加密数据签名,数据结构包括:唯一的哈希标识(对管理员密码、网卡MAC地址、磁盘***序列号、初始化节点数、当前时间、随机数进行HMAC哈希得到)、使用管理员密钥加密的初始化日志、待加入的数据***的哈希标识。
3.根据权利要求1所述的一种应用于金融业务的基于区块链的防篡改***,其特征在于:令牌由三部分组成:头部、载荷和签名,头部说明数据来源和种类,载荷为相应操作命令,签名为数据***下发的授权码;
授权码和授权密钥下发流程如下:
(1)、客户端访问数据***进行申请;
(2)、客户端上传客户端公钥;
(3)、数据***记录客户端IP地址、公钥,***管理员在后台输入管理员密码、失效时间后,通过授权;
(4)、数据***根据客户端IP地址、客户端公钥文件md5码、申请时间、随机数,通过客户端公钥加密生成授权码;
(5)、数据***生成AES密钥,作为该客户端和数据***通信的授权密钥,使用客户端公钥加密授权密钥和授权码后,传递给客户端;
(6)、客户端使用密钥解密后,存储授权密钥和授权码;
通信验证流程:
(1)、客户端请求中,头部、载荷数据和签名数据使用授权得到的密钥进行AES加密,加密完成后进行BASE64编码发送给数据***进行验证;
(2)、数据***收到数据包后进行BASE64解码,按照请求IP地址来源判断使用哪一对授权密钥;
(3)、验证是否可以正常解密,若不能正常解密则认为是非法请求抛弃;
(4)、解密后验证实际来源和数据请求来源是否一致,若不一致则认定为非法请求抛弃;
(5)、验证授权码是否一致,若不一致则认定为非法请求抛弃;
(6)、验证完成后,按照解密后的载荷数据处理请求;
(7)、处理结束后,返回使用授权密钥进行AES加密后的处理结果。
4.根据权利要求1所述的一种应用于金融业务的基于区块链的防篡改***,其特征在于:日志结构分为三部分:前一个事务的哈希值作为当前哈希函数的输入、当前事务的操作内容、本事务哈希可信树。
5.根据权利要求4所述的一种应用于金融业务的基于区块链的防篡改***,其特征在于:定义日志中哈希值为M、***随机数为N、当前数据库节点数为C、期望返回结果长度为σ、内存大小为R、迭代次数为λ、当前数据***选举任期号为ρ、***密钥为K、事务内容为X。
(1)、计算当前日志加密需要产生的64位的哈希值,其公式如下:
U0=U(C,σ,R,λ,ρ,2,<M>,M,<N>,N,<K>,K,<X>,X)
(2)、计算需要的内存区块:
区块以Q[i][j]的矩阵形式存储,有C行,L=r′÷C列,针对第λ次迭代中的区块值,定义如下:
Qλ[i][j],λ>0
区块值的计算方法为:
Q1[i][j]=G(Q1[i][j-1],Q1[i′][j′]),0≤i≤C,2≤j≤L;
其中,U’为Blake2b哈希算法中基于U的变长哈希算法,Blake2b按照G(m,n)函数为Blake2b哈希算法函数,实现接受两个1024byte长度的数据,对其做哈希,输出一个1024byte的数据。
对于λ>1,始终有:
最终区块值计算公式为:
对其进行变长哈希,即为最终加密输出:
Result=H′(Qf)。
6.根据权利要求1所述的一种应用于金融业务的基于区块链的防篡改***,其特征在于:本储存***的工作节点状况和内部细节对上层应用***不可见。
7.根据权利要求1所述的一种应用于金融业务的基于区块链的防篡改***,其特征在于:多个存储节点需要进行授权才能互通,多个数据库工作节点使用基于投票机制的共识算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111406189.0A CN114301624A (zh) | 2021-11-24 | 2021-11-24 | 一种应用于金融业务的基于区块链的防篡改*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111406189.0A CN114301624A (zh) | 2021-11-24 | 2021-11-24 | 一种应用于金融业务的基于区块链的防篡改*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114301624A true CN114301624A (zh) | 2022-04-08 |
Family
ID=80965306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111406189.0A Pending CN114301624A (zh) | 2021-11-24 | 2021-11-24 | 一种应用于金融业务的基于区块链的防篡改*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301624A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115495714A (zh) * | 2022-09-14 | 2022-12-20 | 湖南大学 | 基于区块链的金融人工智能算法集成方法及*** |
CN116052832A (zh) * | 2023-04-03 | 2023-05-02 | 青岛市妇女儿童医院(青岛市妇幼保健院、青岛市残疾儿童医疗康复中心、青岛市新生儿疾病筛查中心) | 一种基于医疗信息的防篡改传输方法 |
CN116185767A (zh) * | 2023-02-02 | 2023-05-30 | 广东为辰信息科技有限公司 | 一种基于加密技术监测数据流向的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110084069A (zh) * | 2019-04-17 | 2019-08-02 | 江苏全链通信息科技有限公司 | 基于区块链的服务器日志监控方法和*** |
WO2020062211A1 (zh) * | 2018-09-30 | 2020-04-02 | 北京大学深圳研究生院 | 一种融合区块链技术拟态存储防篡改日志的方法及*** |
CN111949726A (zh) * | 2020-06-07 | 2020-11-17 | 中信银行股份有限公司 | 一种基于区块链的关系型数据库同步方法及同步*** |
US20210350887A1 (en) * | 2020-04-22 | 2021-11-11 | Atrium Separate IP Holdings Number 1, LLC | Blockchain architecture, system, method and device for facilitating secure medical testing, data collection and controlled distribution using a decentralized health information platform and token ecosystem |
-
2021
- 2021-11-24 CN CN202111406189.0A patent/CN114301624A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020062211A1 (zh) * | 2018-09-30 | 2020-04-02 | 北京大学深圳研究生院 | 一种融合区块链技术拟态存储防篡改日志的方法及*** |
CN110084069A (zh) * | 2019-04-17 | 2019-08-02 | 江苏全链通信息科技有限公司 | 基于区块链的服务器日志监控方法和*** |
US20210350887A1 (en) * | 2020-04-22 | 2021-11-11 | Atrium Separate IP Holdings Number 1, LLC | Blockchain architecture, system, method and device for facilitating secure medical testing, data collection and controlled distribution using a decentralized health information platform and token ecosystem |
CN111949726A (zh) * | 2020-06-07 | 2020-11-17 | 中信银行股份有限公司 | 一种基于区块链的关系型数据库同步方法及同步*** |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115495714A (zh) * | 2022-09-14 | 2022-12-20 | 湖南大学 | 基于区块链的金融人工智能算法集成方法及*** |
CN115495714B (zh) * | 2022-09-14 | 2023-07-07 | 湖南大学 | 基于区块链的金融人工智能算法集成方法及*** |
CN116185767A (zh) * | 2023-02-02 | 2023-05-30 | 广东为辰信息科技有限公司 | 一种基于加密技术监测数据流向的方法 |
CN116185767B (zh) * | 2023-02-02 | 2024-04-19 | 广东为辰信息科技有限公司 | 一种基于加密技术监测数据流向的方法 |
CN116052832A (zh) * | 2023-04-03 | 2023-05-02 | 青岛市妇女儿童医院(青岛市妇幼保健院、青岛市残疾儿童医疗康复中心、青岛市新生儿疾病筛查中心) | 一种基于医疗信息的防篡改传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623387B2 (en) | Distributed key secret for rewritable blockchain | |
US10296248B2 (en) | Turn-control rewritable blockchain | |
EP2957063B1 (en) | Policy enforcement with associated data | |
CN114499895B (zh) | 一种融合可信计算与区块链的数据可信处理方法及*** | |
KR20190075771A (ko) | 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템 | |
US20220253538A1 (en) | Method and system for data security, validation, verification and provenance within independent computer systems and digital networks | |
CN114301624A (zh) | 一种应用于金融业务的基于区块链的防篡改*** | |
Zhong et al. | Distributed blockchain‐based authentication and authorization protocol for smart grid | |
US11251975B1 (en) | Block chain based trusted security infrastructure | |
US20200259646A1 (en) | System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment | |
CN113259135B (zh) | 用于检测数据防篡改的轻量级区块链通信认证装置及其方法 | |
JP6911231B1 (ja) | デジタル資産データパケットの信頼性検証システム | |
CN116167089B (zh) | 高安全性数据库 | |
Liu et al. | Data integrity audit scheme based on quad Merkle tree and blockchain | |
Chen et al. | Privacy-preserving anomaly detection of encrypted smart contract for blockchain-based data trading | |
CN116436708A (zh) | 一种基于区块链技术的可信数据分享方法和*** | |
Said et al. | A multi-factor authentication-based framework for identity management in cloud applications | |
CN113285934A (zh) | 基于数字签名的服务器密码机客户端ip检测方法及装置 | |
Wang et al. | RCDS: a right-confirmable data-sharing model based on symbol mapping coding and blockchain | |
Oberoi et al. | Advanced cryptographic technologies in blockchain | |
Sahu et al. | BlockVote: Harnessing Blockchain for Transparent E-Voting | |
Al-karkhi et al. | A Secure Private Key Recovery Based on DNA Bio-Cryptography for Blockchain | |
Cao et al. | BE-AC: reliable blockchain-based anti-counterfeiting traceability solution for pharmaceutical industry | |
Chew et al. | Log Preservation in Custody Dual Blockchain With Energy Regime and Obfuscation Shuffle | |
Zhao et al. | Research on Security Management of Combat Data Based on Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220408 |