CN114567669A - 一种基于区块链的可信soa架构 - Google Patents

一种基于区块链的可信soa架构 Download PDF

Info

Publication number
CN114567669A
CN114567669A CN202210223222.4A CN202210223222A CN114567669A CN 114567669 A CN114567669 A CN 114567669A CN 202210223222 A CN202210223222 A CN 202210223222A CN 114567669 A CN114567669 A CN 114567669A
Authority
CN
China
Prior art keywords
service
trusted
consumer
request
info
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210223222.4A
Other languages
English (en)
Other versions
CN114567669B (zh
Inventor
陈星�
蒋腾聪
陈艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN202210223222.4A priority Critical patent/CN114567669B/zh
Publication of CN114567669A publication Critical patent/CN114567669A/zh
Application granted granted Critical
Publication of CN114567669B publication Critical patent/CN114567669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于区块链的可信SOA架构,在构架中,区块链被引入作为服务注册代理以及证据记录器,提供了服务提供者代理和服务消费者代理使得服务注册、发现、调用和执行的流程自动化和可信;对于给定的Web Service,服务提供者代理将其转化为支持可信SOA的可信服务描述模型Trusted Service;服务消费者代理屏蔽了不同服务描述模型之间的差异性,使得服务消费者能够通过原有方式使用可信服务描述模型Trusted Service;应用本技术方案可以保证在规定可信调用时间内,不管是独立恶意行为还是复合恶意行为,均能够有效处理服务提供者和请求者之间的服务纠纷。

Description

一种基于区块链的可信SOA架构
技术领域
本发明涉及Web服务技术领域,特别是一种基于区块链的可信SOA架构。
背景技术
随着互联网技术的日益发达,多种多样的Web服务涌现出来,从而方便了互联网IT人员和非相关从业人员的使用。目前,主流的Web Service有邮箱验证、天气、邮政编码、航班查询等类型。但是,越来越多的Web Service导致互联网上的信息量愈发地庞大和多元化,这不仅会对用户搜索所需服务造成巨大的负担,而且降低服务提供者的负担。为了使得Web Service和服务消费者间能保持着松散耦合的关系,SOA应运而生。SOA被认为是一种用于开发、设计、部署和管理服务的面向服务体系架构。传统SOA主要包含注册中心、服务提供者和服务消费者这3个核心角色以及服务注册、服务发现和服务调用这3个基本操作。服务消费者进行一次服务调用的过程为:服务提供者首先将服务描述发布到注册中心中;接着服务消费者向注册中心发送服务请求,注册中心根据服务请求进行服务发现,并将目标服务描述反馈给服务消费者;最后服务消费者根据目标服务确定服务提供者,直接向服务提供者发起服务调用。注册中心不仅降低了服务提供者的负担,而且便于目标服务的查找,从而使得服务消费者与服务之间保持动态调用的关系。
然而在不可信的分布式场景中,这样的服务提供方案正面临新的信任挑战。不可信的服务提供者可能提供不合格甚至恶意的服务,而不诚实的客户可能出于自身利益恶意拒绝接受正确的服务,甚至诬陷服务提供者。缺乏有效的不可否认争议解决机制意味着这些相互不信任的双方的服务可信得不到保证。到目前为止,已被提出的争议解决机制主要分为两类:基于可信第三方以及非基于可信第三方。由于分布式场景中不一定存在可信第三方,因此基于可信第三方的解决方案并不适用于分布式场景中。而且基于可信第三方的解决方案容易面临单点故障和性能瓶颈问题,这将使得第三方的维护成本较高。
发明内容
有鉴于此,本发明的目的在于提供一种基于区块链的可信SOA架构,可以保证在规定可信调用时间内,不管是独立恶意行为还是复合恶意行为,均能够有效处理服务提供者和请求者之间的服务纠纷。
为实现上述目的,本发明采用如下技术方案:一种基于区块链的可信SOA架构,在构架中,区块链被引入作为服务注册代理以及证据记录器,提供了服务提供者代理和服务消费者代理使得服务注册、发现、调用和执行的流程自动化和可信;对于给定的WebService,服务提供者代理将其转化为支持可信SOA的可信服务描述模型Trusted Service;服务消费者代理屏蔽了不同服务描述模型之间的差异性,使得服务消费者能够通过原有方式使用可信服务描述模型Trusted Service;基于所述构架,服务调用流程为:首先,服务消费者对调用过程、服务输入参数等调用参数进行加密,然后在此基础上构造服务调用请求并发送给服务提供者;其次,服务提供者接收到调用请求后,对其中的调用参数进行解密,并根据调用参数中的服务名称和输入参数执行对应的服务;最后,当服务执行完毕后,服务提供者对服务的输出结果加密后发送给服务消费者,并将服务调用过程由服务消费者和服务提供者双方签名后作为可信凭证上链;服务消费者通过对加密后的输出结果进行解密,就能得到目标值;当发生服务纠纷时,将触发争议解决智能合约,合约通过重新获取链上的可信凭证进行验证,从而正确处理服务纠纷。
在一较佳的实施例中,以下使用定义3-1对可信服务描述模型进行描述:
定义3-1:一个基于区块链的可信服务描述模型Trusted Service可表示为TrustedService=<BasicInfromation,TraceInformation>的二元组,其中,BasicInfromation表示服务的基本描述信息,其具体含义见定义3-2,TraceInformation表示可追溯信息,其具体含义见定义3-4;
定义3-2:Trusted Service的基本描述信息表示为BasicInfromation=<BFunction,BTextDescription,BUrl,BProvider>的四元组,其中,BFunction表示该服务的方法声明,BTextDescription表示该服务的服务文本描述,BUrl表示该服务的方法地址,本文使用统一资源定位符(Uniform Resource Locator,URL)进行唯一性标识,BProvider表示该服务的服务提供者,使用Fabric网络中服务提供者节点的身份证书Fabric-CA进行标识;
定义3-3:Trusted Service的方法声明表示为BFunction=<BServiceName,BInput,BOutput>的三元组,该方法声明包括服务名称BServiceName、服务输入参数BInput以及服务输出结果BOutput;其中,本文将BInput表示为集合BInput={BI1,BI2,...,BIn},任意一个BI包含了输入参数名BIName、输入参数类型BIType以及输入参数值BIValue,形式化为BI=<BIName,BIType,BIValue>的三元组;同时,本文将BOutput表示为集合BOutput={BO1,BO2,...,BOn},任意一个BO包含了输出结果名称BOName、输出结果类型BOType以及输出结果值BOValue,形式化为BO=<BOName,BOType,BOValue>的三元组;此外,为了保证数据的隐私性,上述服务输入参数和服务输出结果在调用过程中将进行加密操作;
定义3-4:Trusted Service的可追溯信息表示为TraceInfromation=<BRequest_Process,PrA(BRequest_Info)>的二元组,其中,BRequest_Process表示调用过程证明,通过组合服务消费者以及服务提供者的Fabric-CA得到,本文将其表示为BRequest_Process=<BConsumer,BProvider>的二元组;PrA(BRequest_Info)表示一种使用服务消费者私钥PrA加密的调用信息,对于任意调用信息BRequest_Info,本文将其表示为BRequest_Info=<BRequest_Process,BServiceName,BRequestTime>的三元组,BRequest_Process、BServiceName即上文的调用过程、服务名称,BRequestTime表示服务调用发起时间。
在一较佳的实施例中,包括服务提供者代理机制,服务提供者代理机制主要包括服务注册模块和服务执行模块;服务注册模块主要完成区块链上的服务描述信息的自动化注册;Web Service的执行被抽象为方法的调用;不考虑服务可信时,传统Web Service通常仅包含自身的描述信息,服务注册注册模块将传统的服务描述模型WebService转化成基于区块链的可信服务描述模型TrustedService;
服务执行模块主要负责转发服务消费者的请求给真正的Web服务进行执行;服务执行模块在进行服务执行前需要完成前期工作:将服务消费者发送的服务输入参数BInput解密,得到WInput;当服务输入参数获取完成之后,服务执行模块将对真正的Web服务进行转发调用,使用该数据作为输入让真正的服务执行并返回结果;在服务执行后需要完成后继工作:构造可信凭证Proof_Call,并注册到区块链的历史数据库中,进行持久化。
在一较佳的实施例中,包括服务消费者代理机制,服务消费者代理机制主要包括服务发现模块和服务调用模块;服务发现模块主要负责根据服务消费者的功能***需求完成对目标服务的查找;该模块的实现基于区块链的查询功能;服务调用模块主要完成两种过程:一是构造服务调用参数模型并完成可信服务调用;二是接收并解析服务可信执行的输出结果。
在一较佳的实施例中,服务可信流程使用Pu表示公钥Public_Key,PuA表示服务提供者的公钥,PuB表示服务消费者的公钥;Pr表示私钥Private_Key,PrA表示服务提供者的私钥,PrB表示服务消费者的私钥:
步骤1[Encrypt(PuB,Input_Info)]:服务消费者A提供输入参数Input_Info后,服务消费者代理首先通过服务匹配到的目标可信服务描述TrustedService的服务提供者B的身份证书BProvider,获得服务提供者B的公钥PuB,接着使用PuB对Input_Info进行加密,得到加密值PuB(Input_Info);
步骤2[Encrypt(PrA,Request_Info)并构造Request]:对Input_Info加密后,服务消费者代理以此为基础,进一步构造服务调用请求Request;Request包括三个部分,第一部分是服务的调用过程Request_Process,第二部分是服务消费者A使用PrA加密调用信息Request_Info得到加密值PrA(Request_Info),最后一个部分就是通过步骤1中得到的加密值PuB(Input_Info);
步骤3[发送Request]:服务消费者代理根据服务发现时匹配到的服务,得到服务提供者代理中负责接收服务调用请求的方法地址BUrl,接着通过RPC发送Request;
步骤4[Decrypt(PuA,PrA(Request_Info))并定位服务]:服务提供者代理首先通过调用过程中服务消费者A的身份证书Coummer,得到服务消费者公钥PuA,接着通过PuA解密Request中的PrA(Request_Info)部分,得到Request_Info,最后通过Request_Info中的服务ServiceName定位请求的真正服务;
步骤5[Decrypt(PrB,PuB(Input_Info))]:服务提供者代理通过自身的私钥PrB解密PuB(Input_Info),得到输入参数Input_Info;
步骤6[执行服务并Encrypt(PuA,Result)]:服务提供者B将步骤4得到的Input_Info传入步骤4中定位的真正服务中,服务执行完成后得到对应的结果Result,接着服务提供者代理通过PuA加密Result,得到加密值PuA(Result);
步骤7[Encrypt(PrB,PuA(Result))并返回PrB(PuA(Result))]:服务提供者B使用PrB对步骤6中得到的加密值PuA(Result)进一步加密,得到加密值PrB(PuA(Result)),并将其通过RPC返回给服务消费者A;
步骤8[构造Proof_Call]:为了保证服务的可追溯性,服务提供者B在将Result返回给服务消费者A的同时,需要构造服务可信凭证Proof_Call;Proof_Call由两个部分组成,一部分是服务消费者发送的Request,另一部分是通过步骤6得到的结果加密值PuA(Result);
步骤9[发布Proof_Call]:服务提供者B以Proof_Call作为合约的参数,触发可信凭证注册合约,使得Proof_Call以交易的格式发布到链上;
步骤10[争议解决机制]:当服务提供者和服务消费者对调用过程或者输出结果产生争议纠纷时(比如服务消费者不信任服务提供者返回的输出结果),纠纷提出者将触发裁决合约,合约将对该纠纷进行裁决;其中合约会验证验证决策发起者的身份Fabric-CA,保证服务提供者和服务消费者仅仅可通过与双方相关的可信凭证对其相关调用过程进行裁决,无权干涉其他节点的调用过程和可信凭证。
在一较佳的实施例中,当服务消费者A和服务提供者B产生服务纠纷时,纠纷提出者在最后一步即步骤10申请仲裁,部署在该纠纷提出者上的裁决智能合约将被触发执行,对涉及到的调用过程进行裁决。
与现有技术相比,本发明具有以下有益效果:
本发明将服务调用过程由服务消费者和服务提供者双方签名后构造为可信凭证,并将可信凭证以交易的格式记录在区块链的历史数据库中,从而保证了服务的可追溯性;当服务双方发生纠纷时,将重新获取链上的可信凭证进行验证,从而保证了服务的可信。同时,为了保证服务数据的隐私性,在构造可信凭证的过程中,方法对服务的输入参数和结果进行了加密处理。
本发明通过重新定义服务描述模型,使得服务的调用过程能够被记录和持久化,保证服务的可信和可追溯。同时,服务提供者代理和服务消费者代理,将可信服务透明化,使得服务提供者和消费者能够以原有方式进行服务注册、服务发现、服务调用和服务执行。整个框架以区块链作为底层支持,利用其去中心化、不可篡改、可追溯的特点,实现了一个可信凭证记录器,将服务双方在框架中进行服务调用的过程进行持久化。
与传统调用方法相比,本发明方法能够在大部分恶意行为情况下正确处理服务提供者和请求者之间的服务纠纷。
附图说明
图1为本发明优选实施例的服务可信调用流程概览图;
图2为本发明优选实施例的面向可信SOA的支撑框架方法概览;
图3为本发明优选实施例的服务提供者代理机制示意图;
图4为本发明优选实施例的服务可信执行流程图;
图5为本发明优选实施例的服务消费者代理机制示意图;
图6为本发明优选实施例的服务可信调用流程图;
图7为本发明优选实施例的情况1-恶意服务提供者结果展示;
图8为本发明优选实施例的情况2-恶意服务提供者结果展示;
图9为本发明优选实施例的情况1-恶意服务消费者结果展示;
图10为本发明优选实施例的情况1-恶意服务消费者结果展示。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式;如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
一种基于区块链的可信SOA架构,通过将服务调用过程由服务消费者和服务执行者双方签名后构造为可信凭证,并将可信凭证以交易的格式存储在区块链上的历史数据库中,从而保证了服务的可追溯性,并能够通过重新获取链上可信凭证来解决服务纠纷。同时,在构造可信凭证的过程中,对服务的输入参数和结果进行了加密处理,从而保证了服务数据的隐私性。包括一种基于区块链的可信SOA支撑框架以保证服务的可信调用。该架构以区块链为底层存储,主要包含两个部分:服务消费者代理和服务提供者代理。其中,服务提供者代理为服务提供者完成服务注册和服务执行功能提供支持,服务消费者代理为服务消费者完成服务发现和服务调用功能提供支持。依托于该支撑框架,服务消费者和服务提供者能以原有的方式进行服务的注册、发现、调用和执行,代理将自动完成支持服务可信的其他相关工作。
图1展示了基于可信SOA的服务调用流程。首先,服务消费者对调用过程、服务输入参数等调用参数进行加密,然后在此基础上构造服务调用请求并发送给服务提供者;其次,服务提供者接收到调用请求后,对其中的调用参数进行解密,并根据调用参数中的服务名称和输入参数执行对应的服务;最后,当服务执行完毕后,服务提供者对服务的输出结果加密后发送给服务消费者,并将服务调用过程由服务消费者和服务提供者双方签名后作为可信凭证上链;服务消费者通过对加密后的输出结果进行解密,就能得到目标值。当发生服务纠纷时,将触发争议解决智能合约,合约通过重新获取链上的可信凭证进行验证,从而正确处理服务纠纷。
图2展示了该框架的整体结构,在该支撑框架中,区块链被引入作为服务注册代理以及证据记录器,进一步地,提供了服务提供者代理和服务消费者代理使得服务注册、发现、调用和执行的流程自动化和可信。对于给定的Web Service,服务提供者代理能够将其转化为支持可信SOA的可信服务Trusted Service;服务消费者代理屏蔽了不同服务描述模型之间的差异性,使得服务消费者能够通过原有方式使用Trusted Service。
为了使服务支持可信调用,保证服务的可追溯性,本发明还包括可信服务描述模型Trusted Service,使用定义3-1对其进行描述。
定义3-1:一个基于区块链的可信服务描述模型Trusted Service可表示为TrustedService=<BasicInfromation,TraceInformation>的二元组,其中,BasicInfromation表示服务的基本描述信息,其具体含义见定义3-2,TraceInformation表示可追溯信息,其具体含义见定义3-4。
定义3-2:Trusted Service的基本描述信息表示为BasicInfromation=<BFunction,BTextDescription,BUrl,BProvider>的四元组,其中,BFunction表示该服务的方法声明,BTextDescription表示该服务的服务文本描述,BUrl表示该服务的方法地址,本文使用统一资源定位符(Uniform Resource Locator,URL)进行唯一性标识,BProvider表示该服务的服务提供者,使用Fabric网络中服务提供者节点的身份证书Fabric-CA进行标识。
定义3-3:Trusted Service的方法声明表示为BFunction=<BServiceName,BInput,BOutput>的三元组,该方法声明包括服务名称BServiceName、服务输入参数BInput以及服务输出结果BOutput。其中,本文将BInput表示为集合BInput={BI1,BI2,...,BIn},任意一个BI包含了输入参数名BIName、输入参数类型BIType以及输入参数值BIValue,形式化为BI=<BIName,BIType,BIValue>的三元组;同时,本文将BOutput表示为集合BOutput={BO1,BO2,...,BOn},任意一个BO包含了输出结果名称BOName、输出结果类型BOType以及输出结果值BOValue,形式化为BO=<BOName,BOType,BOValue>的三元组。此外,为了保证数据的隐私性,上述服务输入参数和服务输出结果在调用过程中将进行加密操作。
定义3-4:Trusted Service的可追溯信息表示为TraceInfromation=<BRequest_Process,PrA(BRequest_Info)>的二元组,其中,BRequest_Process表示调用过程证明,通过组合服务消费者以及服务提供者的Fabric-CA得到,本文将其表示为BRequest_Process=<BConsumer,BProvider>的二元组;PrA(BRequest_Info)表示一种使用服务消费者私钥PrA加密的调用信息(加密规则见公式(3-2)),对于任意调用信息BRequest_Info,本文将其表示为BRequest_Info=<BRequest_Process,BServiceName,BRequestTime>的三元组,BRequest_Process、BServiceName即上文的调用过程、服务名称,BRequestTime表示服务调用发起时间。
在SOA中,服务提供者对服务进行注册,当服务消费者对服务提供者注册的服务进行调用时,该服务提供者需要对目标服务进行执行和返回结果。因此,本发明还包括服务提供者代理机制,以帮助服务提供者进行服务的自动化注册和执行转发。如图3所示,服务提供者代理机制主要包括服务注册模块和服务执行模块。
服务注册模块主要完成区块链上的服务描述信息的自动化注册。Web Service的执行可以被抽象为方法的调用。不考虑服务可信时,传统Web Service通常仅包含自身的描述信息,其定义如定义3-5所示:
定义3-5:一个传统的Web Service服务描述模型可表示为WebService=<WFunction,WTextDescription,WUrl>的三元组。其中,WFunction表示服务的方法声明,WTextDescription表示服务的服务文本描述,WUrl表示服务的方法地址,一般使用URL表示。
定义3-6:Web Service的方法声明可表示为WFunction=<WServiceName,WInput,WOutput>的三元组。其中,WServiceName表示该服务的服务名称;WInput表示该服务的输入参数,表示为集合WInput={WI1,WI2,...,WIn},任意一个WI由输入参数名称WIName、输入参数类型WIType以及输入参数值WIValue构成,表示为WI=<WIName,WIType,WIValue>的三元组;WOutput表示输出结果,表示为集合WOutput={WO1,WO2,...,WOn},任意一个WO由输出结果名称WOName、输出结果类型WOType和输出结果值WOValue构成,表示为WO=<WOName,WOType,WOValue>的三元组。
根据传统的服务描述模型与基于区块链的可信服务描述模型的定义,可以发现两者的服务基本描述信息存在映射关系。为了支持区块链上的可信服务调用,服务注册注册模块将传统的服务描述模型WebService转化成基于区块链的可信服务描述模型TrustedService。
规则1:建立WServiceName与BserviceName的映射关系:WServiceName的值对应于BServiceName的值,见图3-4规则1部分。
规则2:建立WInput与BInput的映射关系:BInput对应于WInput;BInput.BIName对应于WInput.WIName;BInput.BIType对应于WInput.WIType;BInput.BIValue对应于PuB(WInput.WIValue),其通过Encrypt(PuB,WInput.WIValue)进行计算,见图3-4规则2部分。
规则3:建立WOutput与BOutput的映射关系:BOutput对应于WOutput;BOutput.BOName对应于WOutput.WOName;BOutput.BOType对应于WOutput.WOType,BOutput.BOValue对应于PrB(PuA(WOutput.WOValue)),其通过Encrypt(PrA,Encrypt(PuA,WOutput.WOValue))进行计算,见图3-4规则3部分。
规则4:建立WTextDescription与BTextDescription的映射关系:BTextDescription对应于
Figure BDA0003538266620000081
其中,Text(x)表示对x的文本补充说明,见图3-4规则4部分。
规则5:新增BUrl和BProvider:BUrl的值对应于服务提供者代理的服务执行模块中负责接收服务消费者消息的方法地址;BProvider的值对应于服务提供者的身份证书Fabric-CA,见图3-4规则5部分。
规则6:新增TraceInfromation:TraceInformation中各个组成部分置为空值,各部分的值在服务调用过程中进行补充。见图3-4规则6部分。
在上述规则中,规则4通过符号
Figure BDA0003538266620000091
引入了一种新的运算。它表示字符串拼接操作,运算规则如公式(2-1)所示:
Figure BDA0003538266620000092
其中,A和B表示任意字符串,当B是A的子串,则
Figure BDA0003538266620000093
当A是B的子串,则
Figure BDA0003538266620000094
否则
Figure BDA0003538266620000095
服务执行模块主要负责转发服务消费者的请求给真正的Web服务进行执行。如图4所示,本文的服务执行模块在进行服务执行前需要完成前期工作(图4(a)):将服务消费者发送的服务输入参数BInput解密,得到WInput;当服务输入参数获取完成之后,服务执行模块将对真正的Web服务进行转发调用,使用该数据作为输入让真正的服务执行并返回结果(图4(b));在服务执行后需要完成后继工作:构造可信凭证Proof_Call,并注册到区块链的历史数据库中,进行持久化(图4(c))。
因此引入定义3-7表示可信凭证:
定义3-7:一个可信调用过程的可信凭证Proof_Call表示为Proof_Call=<Request,PuA(Result)>,其描述了从服务消费者开始调用服务,到服务提供者接收并完成服务的一整个过程,其中,Request表示服务消费者调用参数模型,具体模型见定义3-9;PuA(Result)表示经服务消费者的公钥PuA加密的服务输出结果,具体定义见定义3-8。
定义3-8:服务执行输出结果Result可表示为Result={R1,R2,....,Rn},其中,任意一个输出结果R由三元组R=<RName,RType,RData>表示,RName表示结果名称,RType表示结果类型,RData表示结果数据。
从图4可以看出,本文的服务执行模块在进行服务执行前需要完成前期工作:将服务消费者发送的服务调用参数模型Request(具体见定义3-9)中的PuB(Input_Info)(即,PuB(BInput))解密得到Input_Info(即,WInput);在服务执行完成后需要完成后继工作:将可信凭证Proof_Call注册到区块链的历史数据库中。本发明使用算法3-1对此进行描述。
Encrypt(PuM,X)=PuM(X) 公式(3-1)
Encrypt(PrM,X)=PrM(X) 公式(3-2)
Figure BDA0003538266620000101
Figure BDA0003538266620000102
公式(3-1)表示使用用户M的公钥PuM对信息X进行加密,得到加密信息PuM(X)。公式(3-2)表示使用用户M的私钥PrM对信息X进行加密,得到加密信息PrM(X)。公式(3-3)表示被加密信息PrM(X)仅能被其对应公钥PuM进行解密,非对应公钥PuN≠M无法解密被公钥加密的数据。公式(3-4)表示被加密值PuM(X)仅能被其对应私钥PrM进行解密,非对应私钥PrN≠M无法解密。假设存在映射关系B=Map(A),若B=Map(A)且A=Map(B),则该映射关系存在对称性。因此,易证:Pu-CA与Public_Key存在映射关系。即:
Public_Key=Map(Pu-CA)∧Pu-CA=Map(Public_Key) 公式(3-5)
算法3-1的输入是服务消费者发送的服务调用参数模型Request,输出是可信凭证Proof_Call。在该算法中,方法isSuccess(PuA',PrA(Request_Info))判断通过调用过程得到的公钥PuA'能否成功解密PrA(Request_Info),excute(ServiceName,Input_Info)将Input_Info转发给真正的服务ServiceName进行执行,remote(Consumer,PrB_PuA_Result)将加密结果PrB_PuA_Result返回给服务消费者Consumer。具体算法流程如下:
步骤1(Line 1-4):首先获取调用过程中服务消费者身份证书,进而根据公式(3-5)获取服务消费者公钥PuA';接着判断PuA'能够成功完成Request.PrA(Request_Info)的解密,如果不行,认为服务消费者使用了错误的Request,算法结束,否则执行步骤2。
步骤2(Line5-7):首先根据公式(3-3)使用PuA'解密Request.PrA(Request_Info);接着根据公式(3-4)使用服务提供者私钥PrB解密Request.PuB(Input_Info);最后通过Request_Info.ServiceName定位服务并传入Input_Info进行执行,获得结果Result。
步骤3(Line 8-15):首先遍历结果Result,先根据公式(3-1)使用PuA'加密结果Ri并将其添加到PuA_Result,接着遍历加密结果PuA_Result,根据公式(3-2)使用服务提供者的私钥PrB加密PuA_Ri并将其添加到PrB_PuA_Result;最后通过远程过程调用将PrB_PuA_Result发送给服务消费者的同时完成可信凭证Proof_Call的构造。
可以注意到,该算法对Result进行了两次加密,原因在于只有一次加密的PuA(Result)在传输给服务消费者后,不诚实的服务消费者可能会对此进行篡改,生成PuA(Result)',此时服务消费者可以诬陷服务提供者提供了错的服务执行结果,而明明提供了正确结果的服务提供者确无法自证,导致争端解决时无法正确裁决;而当使用PrB(PuA(Result))进行传输后,由于服务消费者没有服务提供者的私钥PrB,因此当结果不一致时,可以完全认为是服务提供者的过错。
在SOA中,服务消费者可以发现服务并对选定的服务发起调用。本发明还包括服务消费者代理机制,以帮助服务消费者进行服务的查找和调用。如图5所示,服务请求者代理机制主要包括服务发现模块和服务调用模块。
服务发现模块主要负责根据服务消费者的功能***需求完成对目标服务的查找。该模块的实现基于区块链的查询功能。
服务调用模块主要完成两种过程:一是构造服务调用参数模型并完成可信服务调用;二是接收并解析服务可信执行的输出结果。
本文使用定义3-9对调用参数模型进行描述:
定义3-9:一个服务调用参数包含一个调用过程说明、使用服务消费者的私钥加密的调用信息和一至多个的服务输入参数,表示为Request=<Request_Process,PrA(Request_Info),PuB(Input_Info)>的三元组,其中Request_Process表示调用过程说明,其具体含义见定义3-10;Request_Info表示调用信息,它是调用过程的补充说明,PrA(Request_Info)表示一种使用服务消费者私钥PrA加密Request_Info后的调用信息,Request_Info具体含义见定义3-11;Input_Info表示服务执行输入参数,PuB(Input_Info)表示一种使用服务提供者公钥PuB加密Input_Info后的服务执行输入参数,Input_Info具体含义见定义3-12。
定义3-10:Request_Process=<Consumer,Provider>表示一次可信服务调用的调用过程,其中,Consumer表示服务消费者身份信息,Provider表示服务提供者身份信息,两者均使用身份证书Fabric-CA表示。
定义3-11:Request_Info=<Request_Process,ServiceName,RequestTime>表示一次可信服务调用的调用信息,其中,Request_Process表示该次服务调用的调用过程说明,ServiceName表示服务名称,RequestTime表示服务消费者发起服务调用的开始时间。
定义3-12:Input_Info={I1,I2,...,In}表示一次可信服务调用的服务输入参数集合,其中,任意一个I表示为I=<IName,IType,IValue>,IName表示输入参数名称,IType表示输入参数类型,IValue表示输入参数值。
基于定义3-9~定义3-12,服务调用的过程描述如下:
(1)服务消费者构造出服务调用的调用参数模型;
(2)根据服务发现获取的服务描述模型TrustedService,发送本次服务调用。本文使用表达式remote(BUrl,Request)表示使用RPC完成将调用参数发送到服务提供者负责接收请求的方法地址BUrl。
(3)等待接收服务执行完成后被加密的服务输出结果集,解密并获取输出结果。
基于所构造的调用参数模型,服务调用模块算法如算法3-2所示。其输入包含四项:目标可信服务描述模型TrustedService(从服务发现模块处得到)、服务消费者的私钥PrA、服务消费者身份证书Consumer以及服务消费者的输入参数WInput。在该算法中,方法getcurrentTime()获取调用发起时间,match(BInput,Request)判断请求参数Request与可信服务要求的输入BInput是否匹配。具体流程如下:
步骤1(Line 1-4):首先基于公式(3-5)从服务提供者身份证书处获取服务提供者公钥PuB;接着遍历WInput,使用PuB基于公式(3-1)加密WIi,并将加密值添加到Input_Info。
步骤2(Line 5-11):按照定义3-9进行Request的构造,包括构造服务调用过程Request_Process和调用信息Request_Info。首先完成Request.Request_Process的构造,接着获取服务名称、服务发起时间,完成Request_Info的构造,使用服务消费者私钥PrA基于公式(3-1)加密,加密值赋值给Request.PrA(Request_Info),最后将Input_Info赋值给Request.PuB(Input_Info)。
步骤3(Line 12-15):判断Request和BInput是否匹配。不匹配则流程结束;匹配则将调用参数通过RPC发送到服务执行模块地址BUrl,进行服务调用。
本发明的服务可信流程使用Pu表示公钥Public_Key,PuA表示服务提供者的公钥,PuB表示服务消费者的公钥;Pr表示私钥Private_Key,PrA表示服务提供者的私钥,PrB表示服务消费者的私钥。该过程的详细工作流程如图6所示:
步骤1[Encrypt(PuB,Input_Info)]:服务消费者A提供输入参数Input_Info后,服务消费者代理首先通过服务匹配到的目标可信服务描述TrustedService的服务提供者B的身份证书BProvider,基于公式(3-5)获得服务提供者B的公钥PuB,接着使用PuB对Input_Info进行加密,得到加密值PuB(Input_Info)。
步骤2[Encrypt(PrA,Request_Info)并构造Request]:对Input_Info加密后,服务消费者代理以此为基础,进一步构造服务调用请求Request。Request包括三个部分,第一部分是服务的调用过程Request_Process,第二部分是服务消费者A使用PrA基于公式(3-2)加密调用信息Request_Info得到加密值PrA(Request_Info),最后一个部分就是通过步骤1中得到的加密值PuB(Input_Info)。
步骤3[发送Request]:服务消费者代理根据服务发现时匹配到的服务,得到服务提供者代理中负责接收服务调用请求的方法地址BUrl,接着通过RPC发送Request。
步骤4[Decrypt(PuA,PrA(Request_Info))并定位服务]:服务提供者代理首先通过调用过程中服务消费者A的身份证书Coummer,基于公式(3-5)得到服务消费者公钥PuA,接着通过PuA解密Request中的PrA(Request_Info)部分,得到Request_Info,最后通过Request_Info中的服务ServiceName定位请求的真正服务。
步骤5[Decrypt(PrB,PuB(Input_Info))]:服务提供者代理通过自身的私钥PrB基于公式(3-4)解密PuB(Input_Info),得到输入参数Input_Info。
步骤6[执行服务并Encrypt(PuA,Result)]:服务提供者B将步骤4得到的Input_Info传入步骤4中定位的真正服务中,服务执行完成后得到对应的结果Result,接着服务提供者代理通过PuA基于公式(3-1)加密Result,得到加密值PuA(Result)。
步骤7[Encrypt(PrB,PuA(Result))并返回PrB(PuA(Result))]:服务提供者B使用PrB对步骤6中得到的加密值PuA(Result)基于公式(3-2)进一步加密,得到加密值PrB(PuA(Result)),并将其通过RPC返回给服务消费者A。
步骤8[构造Proof_Call]:为了保证服务的可追溯性,服务提供者B在将Result返回给服务消费者A的同时,需要构造服务可信凭证Proof_Call。Proof_Call由两个部分组成,一部分是服务消费者发送的Request,另一部分是通过步骤6得到的结果加密值PuA(Result)。
步骤9[发布Proof_Call]:服务提供者B以Proof_Call作为合约的参数,触发可信凭证注册合约,使得Proof_Call以交易的格式发布到链上。
步骤10[争议解决机制]:当服务提供者和服务消费者对调用过程或者输出结果产生争议纠纷时(比如服务消费者不信任服务提供者返回的输出结果),纠纷提出者将触发裁决合约,合约将对该纠纷进行裁决。其中合约会验证验证决策发起者的身份Fabric-CA,保证服务提供者和服务消费者仅仅可通过与双方相关的可信凭证对其相关调用过程进行裁决,无权干涉其他节点的调用过程和可信凭证。
本发明中,假设服务提供者或服务消费者由于自身利益,在服务提供过程中试图通过执行恶意活动来欺骗对方,即服务提供者可能提供虚假服务,而服务消费者则试图拒绝获得正确的服务。然而,他们中的任何一个人都不会以牺牲自己的利益为代价来执行不合理的异常行为,例如在服务消费者方面接受不正确的服务等行为。
因此当服务消费者A和服务提供者B产生服务纠纷时,纠纷提出者可在最后一步即步骤10申请仲裁,部署在该纠纷提出者上的裁决智能合约将被触发执行,对涉及到的调用过程进行裁决。上述过程中,裁决智能合约上的争端解决机制算法实现如算法3-3所示。其输入包括服务消费者A发送的待验证的调用参数Request,服务消费者A获取到的加密结果PrB(PuA(Result)),以及服务提供者B存储到链上的该调用过程相关的可信凭证Proof_Call;其输出为争端裁决结果,即服务消费者和服务提供者是否是恶意的决策结果。具体算法流程如下。
步骤1(Line 1-3):验证PrB(PuA(Result))是否被篡改。首先通过待验证调用参数上的提供者身份证书Request.Request_Process.BProvider,基于公式(3-5)得到服务提供者公钥PuB',接着验证PrB(PuA(Result))是否被伪造,通过判断PuB'是否能够基于公式(3-3)成功解密PrB(PuA(Result)),失败则认为该结果被服务消费者恶意篡改。
步骤2(Line 5-9):验证Proof_Call真伪。首先通过待验证可信凭证上的消费者身份证书Proof_Call.Request.Request_Process.Consumer,基于公式(3-5)得到服务提供者公钥PuA',接着验证Proof_Call.Request.PrA(Request_Info)是否被伪造,通过判断PuA'是否能够基于公式(3-3)成功解密Proof_Call.Request.PrA(Request_Info),失败则认为该可信凭证已被更改,算法结束。能成功解密则执行步骤3。
步骤3(Line 9-12):验证待验证调用参数Request和可信凭证上调用参数Proof_Call.Request是否一致。从Request中获取Request_Process、PrA(Request_Info)和PuB(Input_Info),接着从链上可信凭证Proof_Call中获取Request_Process'、PrA(Request_Info)'和PuB(Input_Info)',最后比较Request_Process与Request_Process'是否相等,PrA(Request_Info)与PrA(Request_Info)'是否相等以及PuB(Input_Info)与PuB(Input_Info)'是否相等,一旦存在一个不相等,则认为是服务消费者A用错误的请求参数,即恶意的服务消费者试图诬陷服务提供者,因此过错方是服务消费者A。
步骤4(Line 13-20):验证待验证结果PrB(PuA(Result))和可信凭证上结果是否是否一致。在验证之前需要确保结果未被更改,如果更改则流程结束。没有则首先通过Request_Process获取服务提供者B的公钥PuB,接着解密加密结果集PrB(PuA(Result))获取PuA(Result),从链上获取可信凭证Proof_Call的PuA(Result)',最后比较PuA(Result)与PuA(Result)'是否相等,如果不相等,可以认为服务提供者提供了恶意的服务,因此过错方是服务提供者B。算法结束。
当服务提供者触发合约时,其中来自于服务消费者的Request和PrB(PuA(Result))的值是空值,此时只通过链上可信凭证的真假来验证服务提供者是否恶意。
方法评估
有效性
本发明从公共开放Web服务平台上的商业与贸易、通讯和通信、旅游出行、公用事务等6种不同类别的Web Service中分别选择各类别排名前15的服务(共90个)作为服务集合,针对服务集合中的每个服务,将其转换为支持可信SOA的可信服务,并测试可信调用的时间开销是否满足用户使用的需求。
表3-1本发明方法的适用范围
Figure BDA0003538266620000151
上述Web Service直接调用的时间开销在0.5s-1s之间,若可信调用的时间开销大于2.5s,则认为本发明方法不适用于该服务。实验结果如表3-1所示,本发明方法能够适用其中的79个服务,占所有服务的87.78%。本发明方法适用于大部分服务,但对于少部分输入参数或结果特别大的服务,由于在可信执行时对其进行加解密的时间开销过大,因此并不适用。
根据本发明所有的服务模式,存在以下恶意行为,这些行为将导致服务提供者和服务消费者之间的争端冲突。其中独立恶意行为如下:E1:恶意的服务提供者在步骤9中发布错误的Request';E2:恶意的服务提供者在步骤8中可信凭证中构造错误的PuA(Result)';E3:一个不诚实的服务消费者否认从步骤7收到了正确的PrB(PuA(Result))';E4:一个不诚实的服务消费者试图通过错误的Request'来诬陷服务提供者;E5:一个不诚实的服务消费者在步骤3发送了错误的Request';存在复合恶意行为如下:E6:恶意的服务提供者提供错误的Request'和错误的PuA(Result)';E7:恶意的消费者试图验证错误的Request'和错误的PrA(PuA(Result))'。
本发明在服务可信调用的基础上,通过模拟17种类型(16种恶意行为和1种正确行为)的20个行为,来验证争议解决机制的有效性。当争议解决机制触发后,验证结果一方面将发送给对应的发起者,另一方面将以交易的形式记录在区块链上。验证结果如表3-2所示,可以看到,本发明方法对于其中的16个调用过程中争议的裁决符合预期目标。
表3-2验证结果
Figure BDA0003538266620000161
Figure BDA0003538266620000171
接着本发明从存储的争议结果中获取结果进行展示,并从恶意的服务提供者和恶意的服务消费者的角度讨论了以上16种典型恶意行为,从而验证了可信SOA架构中争议解决机制的有效性。
a)恶意服务提供者:恶意服务提供者发起的恶意行为共有3起,分别是E1、E2和E6。对于恶意行为E1中,在触发争议解决机制后会由于导致无法解密PrA(Request_Info)而终止流程,并认为过错方是服务提供者,如图7所示;对于恶意行为E2中,会由于服务消费者收到的结果和服务提供者上链的结果不一致而终止流程,并认为过错方是服务提供者,如图8所示;对于恶意行为E6中,错误的Request'将提前终止争议解决流程,并认为过错方是服务提供者,从而避免了不必要的资源消耗,如图7所示。
b)恶意的服务消费者:恶意的服务消费者发起的恶意行为共有4种,分别是E3、E4、E5和E7。在确保链上的可信凭证真实可靠的情况下,对于恶意行为E3,由于服务消费者无法伪造服务提供者的私钥PrB,因此使用服务提供者的公钥PuB基于公式(3-4)无法解密PrB'(PuA(Result)),结果如图9所示;对于恶意行为E4,将伪造的Request'和链上可信凭证中的Request做对比,并认为服务消费者是过错方,如图10所示。对于恶意行为E5,在解析错误的Request'过程中,就能够发现这是恶意的服务消费者的恶意行为,提前终止后续争议解决流程,避免不必要的资源消耗;对于恶意行为E7,由于验证请求参数Request无法通过,因此将判定服务消费者是过错方,结果如图10所示。
c)恶意的服务提供/消费者:该情形下恶意行为共有9种。其中,对于大多数的复合恶意行为,都能够通过上述方法进行正确的判断。只有当行为E6和行为E4或者E7同时发生的时候,以及E3和E2同时发生的时候,本发明方法无法进行正确决策。这是由于链上的可信凭证为假,无法提供有力证据支撑合约来获得正确决策。
综上所述,在17种行为中,本发明的争议解决机制能够完成正确的判断其中的12种恶意行为的过错方和1种正确行为,从而验证了本发明方法的有效性。
本发明将服务调用过程由服务消费者和服务提供者双方签名后构造为可信凭证,并将可信凭证以交易的格式记录在区块链的历史数据库中,从而保证了服务的可追溯性;当服务双方发生纠纷时,将重新获取链上的可信凭证进行验证,从而保证了服务的可信。同时,为了保证服务数据的隐私性,在构造可信凭证的过程中,方法对服务的输入参数和结果进行了加密处理。
本发明通过重新定义服务描述模型,使得服务的调用过程能够被记录和持久化,保证服务的可信和可追溯。同时,服务提供者代理和服务消费者代理,将可信服务透明化,使得服务提供者和消费者能够以原有方式进行服务注册、服务发现、服务调用和服务执行。整个框架以区块链作为底层支持,利用其去中心化、不可篡改、可追溯的特点,实现了一个可信凭证记录器,将服务双方在框架中进行服务调用的过程进行持久化。
与传统调用方法相比,本发明方法能够在大部分恶意行为情况下正确处理服务提供者和请求者之间的服务纠纷。
产品的使用过程或方式。
在SOA中,服务提供者对服务进行注册,本发明主要完成的是区块链上的服务描述信息的自动化注册。
服务发现模块主要负责根据服务消费者的功能***需求完成对目标服务的查找,该模块的实现基于区块链的查询功能。
服务调用构造服务调用参数模型并完成可信服务调用;接收并解析服务可信执行的输出结果。

Claims (6)

1.一种基于区块链的可信SOA架构,其特征在于,在构架中,区块链被引入作为服务注册代理以及证据记录器,提供了服务提供者代理和服务消费者代理使得服务注册、发现、调用和执行的流程自动化和可信;对于给定的Web Service,服务提供者代理将其转化为支持可信SOA的可信服务描述模型Trusted Service;服务消费者代理屏蔽了不同服务描述模型之间的差异性,使得服务消费者能够通过原有方式使用可信服务描述模型TrustedService;基于所述构架,服务调用流程为:首先,服务消费者对调用过程、服务输入参数等调用参数进行加密,然后在此基础上构造服务调用请求并发送给服务提供者;其次,服务提供者接收到调用请求后,对其中的调用参数进行解密,并根据调用参数中的服务名称和输入参数执行对应的服务;最后,当服务执行完毕后,服务提供者对服务的输出结果加密后发送给服务消费者,并将服务调用过程由服务消费者和服务提供者双方签名后作为可信凭证上链;服务消费者通过对加密后的输出结果进行解密,就能得到目标值;当发生服务纠纷时,将触发争议解决智能合约,合约通过重新获取链上的可信凭证进行验证,从而正确处理服务纠纷。
2.根据权利要求1所述的一种基于区块链的可信SOA架构,其特征在于,以下使用定义3-1对可信服务描述模型进行描述:
定义3-1:一个基于区块链的可信服务描述模型Trusted Service可表示为TrustedService=<BasicInfromation,TraceInformation>的二元组,其中,BasicInfromation表示服务的基本描述信息,其具体含义见定义3-2,TraceInformation表示可追溯信息,其具体含义见定义3-4;
定义3-2:Trusted Service的基本描述信息表示为BasicInfromation=<BFunction,BTextDescription,BUrl,BProvider>的四元组,其中,BFunction表示该服务的方法声明,BTextDescription表示该服务的服务文本描述,BUrl表示该服务的方法地址,本文使用统一资源定位符(Uniform Resource Locator,URL)进行唯一性标识,BProvider表示该服务的服务提供者,使用Fabric网络中服务提供者节点的身份证书Fabric-CA进行标识;
定义3-3:Trusted Service的方法声明表示为BFunction=<BServiceName,BInput,BOutput>的三元组,该方法声明包括服务名称BServiceName、服务输入参数BInput以及服务输出结果BOutput;其中,本文将BInput表示为集合BInput={BI1,BI2,...,BIn},任意一个BI包含了输入参数名BIName、输入参数类型BIType以及输入参数值BIValue,形式化为BI=<BIName,BIType,BIValue>的三元组;同时,本文将BOutput表示为集合BOutput={BO1,BO2,...,BOn},任意一个BO包含了输出结果名称BOName、输出结果类型BOType以及输出结果值BOValue,形式化为BO=<BOName,BOType,BOValue>的三元组;此外,为了保证数据的隐私性,上述服务输入参数和服务输出结果在调用过程中将进行加密操作;
定义3-4:Trusted Service的可追溯信息表示为TraceInfromation=<BRequest_Process,PrA(BRequest_Info)>的二元组,其中,BRequest_Process表示调用过程证明,通过组合服务消费者以及服务提供者的Fabric-CA得到,本文将其表示为BRequest_Process=<BConsumer,BProvider>的二元组;PrA(BRequest_Info)表示一种使用服务消费者私钥PrA加密的调用信息,对于任意调用信息BRequest_Info,本文将其表示为BRequest_Info=<BRequest_Process,BServiceName,BRequestTime>的三元组,BRequest_Process、BServiceName即上文的调用过程、服务名称,BRequestTime表示服务调用发起时间。
3.根据权利要求2所述的一种基于区块链的可信SOA架构,其特征在于,包括服务提供者代理机制,服务提供者代理机制主要包括服务注册模块和服务执行模块;服务注册模块主要完成区块链上的服务描述信息的自动化注册;Web Service的执行被抽象为方法的调用;不考虑服务可信时,传统Web Service通常仅包含自身的描述信息,服务注册注册模块将传统的服务描述模型WebService转化成基于区块链的可信服务描述模型TrustedService;
服务执行模块主要负责转发服务消费者的请求给真正的Web服务进行执行;服务执行模块在进行服务执行前需要完成前期工作:将服务消费者发送的服务输入参数BInput解密,得到WInput;当服务输入参数获取完成之后,服务执行模块将对真正的Web服务进行转发调用,使用该数据作为输入让真正的服务执行并返回结果;在服务执行后需要完成后继工作:构造可信凭证Proof_Call,并注册到区块链的历史数据库中,进行持久化。
4.根据权利要求3所述的一种基于区块链的可信SOA架构,其特征在于,包括服务消费者代理机制,服务消费者代理机制主要包括服务发现模块和服务调用模块;服务发现模块主要负责根据服务消费者的功能***需求完成对目标服务的查找;该模块的实现基于区块链的查询功能;服务调用模块主要完成两种过程:一是构造服务调用参数模型并完成可信服务调用;二是接收并解析服务可信执行的输出结果。
5.根据权利要求4所述的一种基于区块链的可信SOA架构,其特征在于,服务可信流程使用Pu表示公钥Public_Key,PuA表示服务提供者的公钥,PuB表示服务消费者的公钥;Pr表示私钥Private_Key,PrA表示服务提供者的私钥,PrB表示服务消费者的私钥:
步骤1[Encrypt(PuB,Input_Info)]:服务消费者A提供输入参数Input_Info后,服务消费者代理首先通过服务匹配到的目标可信服务描述TrustedService的服务提供者B的身份证书BProvider,获得服务提供者B的公钥PuB,接着使用PuB对Input_Info进行加密,得到加密值PuB(Input_Info);
步骤2[Encrypt(PrA,Request_Info)并构造Request]:对Input_Info加密后,服务消费者代理以此为基础,进一步构造服务调用请求Request;Request包括三个部分,第一部分是服务的调用过程Request_Process,第二部分是服务消费者A使用PrA加密调用信息Request_Info得到加密值PrA(Request_Info),最后一个部分就是通过步骤1中得到的加密值PuB(Input_Info);
步骤3[发送Request]:服务消费者代理根据服务发现时匹配到的服务,得到服务提供者代理中负责接收服务调用请求的方法地址BUrl,接着通过RPC发送Request;
步骤4[Decrypt(PuA,PrA(Request_Info))并定位服务]:服务提供者代理首先通过调用过程中服务消费者A的身份证书Coummer,得到服务消费者公钥PuA,接着通过PuA解密Request中的PrA(Request_Info)部分,得到Request_Info,最后通过Request_Info中的服务ServiceName定位请求的真正服务;
步骤5[Decrypt(PrB,PuB(Input_Info))]:服务提供者代理通过自身的私钥PrB解密PuB(Input_Info),得到输入参数Input_Info;
步骤6[执行服务并Encrypt(PuA,Result)]:服务提供者B将步骤4得到的Input_Info传入步骤4中定位的真正服务中,服务执行完成后得到对应的结果Result,接着服务提供者代理通过PuA加密Result,得到加密值PuA(Result);
步骤7[Encrypt(PrB,PuA(Result))并返回PrB(PuA(Result))]:服务提供者B使用PrB对步骤6中得到的加密值PuA(Result)进一步加密,得到加密值PrB(PuA(Result)),并将其通过RPC返回给服务消费者A;
步骤8[构造Proof_Call]:为了保证服务的可追溯性,服务提供者B在将Result返回给服务消费者A的同时,需要构造服务可信凭证Proof_Call;Proof_Call由两个部分组成,一部分是服务消费者发送的Request,另一部分是通过步骤6得到的结果加密值PuA(Result);
步骤9[发布Proof_Call]:服务提供者B以Proof_Call作为合约的参数,触发可信凭证注册合约,使得Proof_Call以交易的格式发布到链上;
步骤10[争议解决机制]:当服务提供者和服务消费者对调用过程或者输出结果产生争议纠纷时(比如服务消费者不信任服务提供者返回的输出结果),纠纷提出者将触发裁决合约,合约将对该纠纷进行裁决;其中合约会验证验证决策发起者的身份Fabric-CA,保证服务提供者和服务消费者仅仅可通过与双方相关的可信凭证对其相关调用过程进行裁决,无权干涉其他节点的调用过程和可信凭证。
6.根据权利要求5所述的一种基于区块链的可信SOA架构,其特征在于,当服务消费者A和服务提供者B产生服务纠纷时,纠纷提出者在最后一步即步骤10申请仲裁,部署在该纠纷提出者上的裁决智能合约将被触发执行,对涉及到的调用过程进行裁决。
CN202210223222.4A 2022-03-09 2022-03-09 一种基于区块链的可信soa*** Active CN114567669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210223222.4A CN114567669B (zh) 2022-03-09 2022-03-09 一种基于区块链的可信soa***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210223222.4A CN114567669B (zh) 2022-03-09 2022-03-09 一种基于区块链的可信soa***

Publications (2)

Publication Number Publication Date
CN114567669A true CN114567669A (zh) 2022-05-31
CN114567669B CN114567669B (zh) 2023-08-04

Family

ID=81718429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210223222.4A Active CN114567669B (zh) 2022-03-09 2022-03-09 一种基于区块链的可信soa***

Country Status (1)

Country Link
CN (1) CN114567669B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006102467A2 (en) * 2005-03-21 2006-09-28 Primitive Logic, Inc. Service-oriented architecture
CN108234456A (zh) * 2017-12-15 2018-06-29 南京邮电大学 一种基于区块链的能源互联网可信服务管理***和方法
CN109889497A (zh) * 2019-01-15 2019-06-14 南京邮电大学 一种去信任的数据完整性验证方法
KR102014655B1 (ko) * 2018-09-25 2019-08-26 김수완 핀테크와 블록체인의 통합플랫폼을 이용한 마일리지의 통합 및 실물자산화 방법
CN111711690A (zh) * 2020-06-16 2020-09-25 中国银行股份有限公司 一种基于跨链技术的服务处理方法及装置
CN112581126A (zh) * 2020-12-08 2021-03-30 腾讯科技(深圳)有限公司 基于区块链的平台数据管理方法、装置及存储介质
US20210211363A1 (en) * 2020-01-03 2021-07-08 International Business Machines Corporation QoS-OPTIMIZED SELECTION OF A CLOUD MICROSERVICES PROVIDER
US20210328791A1 (en) * 2020-07-08 2021-10-21 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain data processing methods and apparatuses based on cloud computing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006102467A2 (en) * 2005-03-21 2006-09-28 Primitive Logic, Inc. Service-oriented architecture
CN108234456A (zh) * 2017-12-15 2018-06-29 南京邮电大学 一种基于区块链的能源互联网可信服务管理***和方法
KR102014655B1 (ko) * 2018-09-25 2019-08-26 김수완 핀테크와 블록체인의 통합플랫폼을 이용한 마일리지의 통합 및 실물자산화 방법
CN109889497A (zh) * 2019-01-15 2019-06-14 南京邮电大学 一种去信任的数据完整性验证方法
US20210211363A1 (en) * 2020-01-03 2021-07-08 International Business Machines Corporation QoS-OPTIMIZED SELECTION OF A CLOUD MICROSERVICES PROVIDER
CN111711690A (zh) * 2020-06-16 2020-09-25 中国银行股份有限公司 一种基于跨链技术的服务处理方法及装置
US20210328791A1 (en) * 2020-07-08 2021-10-21 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain data processing methods and apparatuses based on cloud computing
CN112581126A (zh) * 2020-12-08 2021-03-30 腾讯科技(深圳)有限公司 基于区块链的平台数据管理方法、装置及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
RONGHUA XU等: "BlendMAS: A Blockchain-Enabled Decentralized Microservices Architecture for Smart Public Safety", 《 2019 IEEE INTERNATIONAL CONFERENCE ON BLOCKCHAIN (BLOCKCHAIN)》 *
YANG XU等: "A Blockchain-Based Nonrepudiation Network Computing Service Scheme for Industrial IoT", 《A BLOCKCHAIN-BASED NONREPUDIATION NETWORK COMPUTING SERVICE SCHEME FOR INDUSTRIAL IOT》 *
杨胜文, 史美林: "一种支持QoS约束的Web服务发现模型", 计算机学报, no. 04 *

Also Published As

Publication number Publication date
CN114567669B (zh) 2023-08-04

Similar Documents

Publication Publication Date Title
EP3688634B1 (en) System and method for implementing a resolver service for decentralized identifiers
Maroufi et al. On the convergence of blockchain and internet of things (iot) technologies
CN110311790B (zh) 一种跨链发送可认证消息的方法和装置
US20190158482A1 (en) Token based network service among iot applications
CN110933108A (zh) 基于区块链网络的数据处理方法、装置、电子设备及存储介质
CN102638454A (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
WO2022166637A1 (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN110535648A (zh) 电子凭证生成及验证和密钥控制方法、装置、***和介质
WO2022193984A1 (zh) 跨链进行数据传输的方法、装置、计算机设备、存储介质和计算机程序产品
CN115913790B (zh) 基于隐私计算网络的数据传输方法、电子设备和存储介质
CN110061887B (zh) 一种基于区块链的流量统计方法、装置和设备
CN114567643B (zh) 跨区块链的数据流转方法、装置及相关设备
JP2002207698A (ja) 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
CN113271311A (zh) 一种跨链网络中的数字身份管理方法及***
CN109510799B (zh) 页面展示方法、浏览器客户端、设备及存储介质
CN112446050A (zh) 应用于区块链***的业务数据处理方法及装置
CN115865537B (zh) 基于中心化***管理的隐私计算方法、电子设备和存储介质
Khoury et al. Implementation of blockchain domain control verification (B-DCV)
CN116975901A (zh) 基于区块链的身份验证方法、装置、设备、介质及产品
CN114567669B (zh) 一种基于区块链的可信soa***
CN112926981B (zh) 用于区块链的交易信息处理方法、装置、介质及电子设备
CN115994771A (zh) 面向大宗商品交易存证数据的实时采集与溯源方法及***
CN115222392A (zh) 基于区块链的业务访问方法、装置、介质及电子设备
Kumar Model driven security analysis of IDaaS protocols
Geng et al. Blockchain-inspired Framework for Runtime Verification of IoT Ecosystem Task Fulfillment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant