一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于联盟链的数据可信交互方法、系统及电子设备

2022-06-16 00:45:36 来源:中国专利 TAG:
1.本公开涉及数据处理
技术领域
:,尤其涉及一种基于联盟链的数据可信交互方法、系统及电子设备。
背景技术
::2.经历近半个世纪的高速发展,以互联网协议(ip)为主的网络在人类生活针拥有举足轻重的地位。ip网络设计之初是为了实现简单的端到端通信,随着大数据、云计算、移动互联网、物联网的大规模部署和应用,目前的ip体系面临以下问题:1)可扩展性问题。网络流量激增的速度远远超过摩尔定律与路由器性能提升速度。2)安全性问题。目前互联网针对安全问题不是一个系统性的解决方案,基本处于被动应对状态。端到端的通信模式注定了只能提供数据安全通道,无法实现针对服务及内容的个性化安全服务。3)动态性问题。互联网终端形态发生了很大变化,动态性显著增加。ip地址既表征身份又表征位置,导致对移动性支持能力不强。3.由于ip地址不利于用户记忆,目前采用便用户记忆的域名标识一台主机。域名系统是一种分布式系统存储着主机域名与ip地址的映射关系。而目前的域名解析系统存在如下的缺陷:1)由于历史的原因,根服务器、域名、as号等关键互联网络资源管理权仍属于美国商务部下属国家电信和信息管理局ntia单一国家管理、中心化架构的dns给全球互联网带来巨大威胁。2)dns信息易被篡改。由于dns报文协议天生不足,其域名信息容易被篡改,包括报文欺骗、缓存中毒等,通过实施dnssec可以解决此问题。但实施dnssec需要完整的电子证书体系,以美国为核心的电子证书体系从国家层面来说存在更大的危险性。3)易遭受ddos集中攻击。由于dns是一个拥有中心的树状结构,很容易遭受ddos攻击,且无有效手段防范,攻击越靠近中心效果越显著。4.ip体系的先天缺陷不能适应以内容为中心、高速移动、物联网和工业互联网的业务需求,未来网络体系架构的设计与发展成为当今互联网领域的重要研究课题,研究替换ip体系的新型网络体系势在必行。5.研发建立以内容为中心的新型网络架构但由于其颠覆式的体系架构,导致运营商在实际部署时仍存在诸多难题。面对中心化的技术和管控风险,去中心化的多边共管共治便成为全球对域名空间管理的诉求。现有技术中提出了基于区块链网络的分布式域名存储及合并等若干解决方案。以及提出虚拟链技术以支持逻辑层在不同底层链之间的移植,并对区块链网络架构、分布式数据存储,以及无限分类账本等技术进入了深入的研究,从而有效地增强了区块链域名系统的整体鲁棒性以及可重用性。6.但是上述两个方案由于依赖的区块链底层技术,域名解析系统均是对现有dns系统的补充和替换,无法从根本上解决现有网络架构中安全性,以及ip上层与ip下层的通信全部交由ip来完成,ip作为节点之间通信的身份辨别标志,整个网络是基于ip搭建起来的,因此基于ip也受限于ip,ip层就会存在的“细腰”问题,成为了制约网络总体功能的瓶颈。技术实现要素:7.有鉴于此,本公开的目的在于提出一种以便解决或部分解决上述技术问题的基于联盟链的数据可信交互方法、系统及电子设备。8.基于上述目的,本公开的第一方面提供了一种基于联盟链的数据可信交互方法,包括:9.接收至少一个数据提供端发来的注册请求,根据所述注册请求生成对应的可信标识串,将生成的至少一个所述可信标识串存储在联盟链中;10.接收所述数据提供端发来的数据资源并进行存储,将所述数据提供端对应的可信标识串索引至所述数据资源的存储地址;11.接收目标数据需求端发来的查询请求,根据所述查询请求在所述联盟链中确定对应的目标可信标识串,根据所述目标可信标识串从对应的存储地址中获取目标数据资源,并利用所述目标可信标识串对所述目标数据资源进行验证,验证通过后,将所述目标数据资源反馈至目标数据需求端。12.本公开的第二方面提出了一种基于联盟链的数据可信交互系统,包括:13.数据层,包括:14.联盟链,用于存储各个可信标识串;15.数据标识状态模块,用于存储各个可信标识串的最新资源记录值;16.管理认证模块,用于存储各个节点的认证标识和管理权限,对各个终端的进行认证管理;17.网络层,基于各区域的节点构成分布式网络,用于进行数据传播、数据验证、数据同步中的至少之一;18.共识层,利用实用拜占庭容错算法对分散的各个节点进行共识处理,并通过可验证随机函数从各个节点中选出新主节点,并在所述新主节点上进行数据同步;19.应用层,用于通过网络编程对所述可信标识串进行处理。20.进一步地,所述联盟链中包含有多个区块,每个区块中数据存满之后形成新区块,将所述新区块进行存储处理。21.本公开的第三方面提出了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。22.本公开的第四方面提出了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行第一方面所述方法。23.从上面所述可以看出,本公开提供的基于联盟链的数据可信交互方法、系统及电子设备,能够基于联盟链存储各个数据提供端的可信标识串,由于联盟链是通过区块链构建的,区块链本身具有不可篡改的特性,因此,本方案能够提高整个系统的安全性,还能提高数据处理的性能。附图说明24.为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。25.图1为本公开实施例的基于联盟链的数据可信交互方法的流程图;26.图2为本公开实施例的联盟链中区块的形成和存储的示意图;27.图3为图1中对应步骤200的展开流程图;28.图4为图1中对应步骤300的展开流程图;29.图5为本公开实施例的数据加密和解密的示例图;30.图6为本公开实施例的数据交互过程的流程图;31.图7为本公开实施例的联盟链的数据处理过程的流程图;32.图8为本公开实施例的具体交易的过程的示意图;33.图9为本公开实施例的基于联盟链的数据可信交互系统的架构图;34.图10为本公开实施例的电子设备的结构示意图。具体实施方式35.为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。36.需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。37.网络数据通过数据标识进行访问,由于区块链自身存储性能较差。如果将全部的业务数据存储在区块链中,则会导致访问效率低下。38.基于上述情况,在本公开的方案中将数据资源与可信标识串解耦存储与传输,将相对稳定的可信标识串通过区块链存储,以保证可信标识串的不可篡改性,而将实时变化的数据资源本身通过数据交换层存储与交换,保证数据的实时性。利用区块链的链上链下关联的开放数据索引命名标识技术,设计数据标识分层解析模式,建立多级标识解析机制,支持跨域数据共享与标识服务,通过标识获取对应数据缓存地址,实现数据可信索引与数据篡改的可信校验;设计基于标识的数据可信交互技术,通过数据签名和非对称加密技术保障数据的安全透明实施传输与共享,即保障数据传输与共享过程的实时性,也可以确保数据进行可信校验。39.在本公开的实施例中,提出的基于联盟链的数据可信交互方法,应用于服务器,如图1所示,该方法包括:40.步骤100,接收至少一个数据提供端发来的注册请求,根据所述注册请求生成对应的可信标识串,将生成的至少一个所述可信标识串存储在联盟链中。41.步骤200,接收所述数据提供端发来的数据资源并进行存储,将所述数据提供端对应的可信标识串索引至所述数据资源的存储地址。42.步骤300,接收目标数据需求端发来的查询请求,根据查询请求在联盟链中确定对应的目标可信标识串,根据目标可信标识串从对应的存储地址中获取目标数据资源,并利用目标可信标识串对目标数据资源进行验证,验证通过后,将目标数据资源反馈至目标数据需求端。43.在上述方案中,各个数据提供端(即,数据拥有者)都可以注册一个账号,以此为前缀可以为其开放的每一份数据资源编制一个包含本身标识前缀的可信标识串并将该可信标识串索引到数据资源的元数据和url上,这样可信标识串就成为数据资源的一部分,始终与该数字资源共存。44.当需要根据可信标识串寻找一个数据资源或有关这一资源的相关信息时,目标数据需求端就会发来查询请求,根据该查询请求通过开源的标识解析库在区块链构成的联盟链上进行定位,然后被传送到该目标数据需求端所登记的访问点(accesspoint,ap)上进行解析得到目标可信标识串,根据该目标可信标识串可以得到该数据资源的元数据描述和实际url(uniformresourcelocator,统一资源定位符)链接。45.如图2所示,为联盟链中区块的形成和存储过程,图中,区块链中的未来区块存储各个可信标识串,存满之后形成新区块,将新区块与以前存好的上一个区块一起在区块链进行存储。基于区块链数据拥有者(即,数据提供端)在进行注册完成后,数据消费者(即,目标数据需求端)可以基于区块链进行数据交易(即数据交互),形成对应的交易条目列表,根据交易条目列表,获取对应的可信标识串(即,图中的注册信息)直接确定对应的数据访问点获取对应的目标数据资源。46.这样,就可以直接根据url获取对应的目标数据资源,并利用目标可信标识串进行验证通过之后,将该目标数据资源发送至对应的目标数据需求端。以供需求用户通过目标数据需求端获知对应需要的目标数据资源。47.通过上述方案,能够基于联盟链存储各个数据提供端的可信标识串,由于联盟链是通过区块链构建的,区块链本身具有不可篡改的特性,因此,本方案能够提高整个系统的安全性,还能提高数据处理的性能。48.结合联盟链,openid标识符能对任何数据资源(如文本、图片、声音、数据、影像、软件等)的开放访问索引进行唯一标识(即,可信标识串),使得数据资源能被准确地识别和提取。每一个openid的数据拥有者(即,数据提供端)都对应拥有一对非对称加密技术的公私钥(预先将对应的公钥和私钥添加至可信标识串中),可以通过私钥对数据提供端发布的数据资源进行签名,接收数据资源的个体(即,目标数据需求端)可以通过联盟链获取对应公钥,利用公钥进行验证,以确保收到的数据资源是来源可信和不被篡改的。由此,便可实现数据在对等网络的可信传输。49.其中,各个数据提供端可以完全开放数据资源的访问权,也可以通过适当的自定义机制决定各部门的数据资源访问权(也就是对数据资源进行加密,只有具有访问权的数据需求端才能对数据资源进行解密)。50.加密过程为:51.如图3所示,步骤200具体包括:52.步骤210,接收所述数据提供端发来的数据资源,利用所述可信标识串对所述数据资源进行签名,并用所述数据提供端对应的各个数据需求端的加密标识对所述数据资源进行加密,得到签名加密数据。53.步骤220,对所述签名加密数据进行存储,将所述数据提供端对应的可信标识串索引至所述签名加密数据的存储地址。54.解密过程为:55.如图4所示,步骤300具体包括:56.步骤310,接收目标数据需求端发来的查询请求。57.步骤320,根据查询请求在联盟链中确定对应的目标可信标识串,根据目标可信标识串从对应的存储地址中获取目标数据资源,并利用目标可信标识串对目标数据资源进行验证。58.步骤330,响应于确定所述目标数据资源验证通过后,获取所述目标数据请求端的解密标识,利用所述解密标识对所述目标数据资源进行解密,解密完成后,得到解密后的目标数据资源。59.步骤340,将所述解密后的目标数据资源发送至所述目标数据需求端。60.在上述加密和解密过程中,签名加密数据可以是按照上述步骤210的方案,在服务器中对数据资源进行签名加密。也可以在数据提供端进行签名加密,如图5所示,具体为:在数据提供端(即,图5中数据拥有者c)采用不同数据需求端(即,图5中数据消费者a或数据消费者b)的公钥(即,加密标识)对数据资源进行加密,并用自身私钥(即,可信标识串)对数据资源进行签名,或者,是先签名后加密,最终得到签名加密数据。数据提供端将签名加密数据发送到服务器中,服务器对该签名加密数据进行存储,并利用对应的可信标识串进行索引。签名加密数据通过由服务器构成的数据交换网络进行存储与传输。61.目标数据需求端想要获取目标数据资源资源,需要从区块链构成的联盟链中获取的数据提供端的公钥(即,可信标识串)对目标数据资源进行验证。62.验证通过后,如果该目标数据需求端具有访问权限,则用该目标数据需求端的私钥对数据进行解密就能直接获得目标数据资源,保证数据的安全切片共享。63.在一些实施例中,数据交互过程中,如图6所示,方法还包括:64.步骤a,接收业务系统终端发来的业务标识信息请求,通过联盟链获取对应的可信标识串,利用对应的可信标识串对业务标识信息请求进行解析。65.步骤b,响应于确定解析成功,将联盟链中存储的与业务标识信息请求对应的数据访问地址利用可信标识串进行签名后,打包为兴趣报文,将兴趣报文转发至信息中心网络中的数据访问地址。66.步骤c,信息中心网络接收到兴趣报文后,根据兴趣报文查找对应业务数据资源。67.步骤d,从联盟链中获取业务数据资源的数据提供端的可信标识串,利用获取到的可信标识串对业务数据资源进行验证,验证通过后将业务数据资源反馈至业务系统终端。68.在上述步骤中,拟以icn(information-centricnetworking信息中心网络)网络数据中嵌入标识的命名体系(即,各个数据提供端对应的可信标识串)进行数据标识及解析。69.在数据交换过程中,业务系统终端向服务器发送业务标识信息请求,通过服务器对应的数据网关向联盟链中对应的分布式数据可信链节点请求对业务标识信息请求进行解析,得到数据访问地址,并将该数据访问地址利用业务系统终端对应的可信标识串签名后打包为兴趣报文,并将兴趣报文转发到信息中心网络(icn)中的所述数据访问地址。70.兴趣报文进入icn网络后,路过每个网络节点按照pit(pendinginteresttable,兴趣请求表)、cs(contentstore,内容存储器)、fib(forwardinginformationbase,转发信息表)的顺序分别对兴趣报文中该可信标识串对应的业务数据资源进行查找。在对应的网络节点获取到业务数据资源后,将业务数据资源原路返回。利用该业务数据资源的发布者(即,数据提供端)的公钥(即,数据提供端的可信标识串)对该业务数据资源的来源进行验证。验证通过后,才能将该业务数据资源反馈给业务系统终端,这样业务系统终端就能够获得需要的业务数据资源了。71.在一些实施例中,确定业务标识信息请求请求访问的业务数据资源具有访问限制。72.则,在对业务标识信息请求解析成功后,步骤b还包括:响应于确定业务系统终端具有访问业务数据资源的权限,返回数据加密密钥。73.以及,在步骤c之后,还包括:利用业务系统终端对应的解密标识对业务数据资源进行解密。74.在一些实施例中,联盟链包括:认证节点、背书节点、排序节点和提交节点。75.如图7所示,联盟链的数据处理过程包括:76.步骤a,利用认证节点对终端进行认证,其中,认证节点中存储有联盟链对应的各个终端的认证标识。77.步骤b,响应于确定终端认证通过后,利用背书节点接收终端发来的提案请求,背书节点对提案请求进行验证并模拟处理结果,对提案请求进行签名背书后,将签名背书后的提案请求反馈至终端。78.步骤c,利用排序节点接收到终端发来的签名背书后的提案请求,对签名背书后的提案请求进行排序并打包成区块,将区块发送至提交节点。79.步骤d,利用提交节点对区块中的签名背书后的提案请求进行合法性验证,确定签名背书后的提案请求合法后,将区块进行存储。80.联盟链构成的网络中的节点可以划分为四种不同服务类型:背书节点(endorser)、排序节点(order)、提交节点(commiter)、认证节点(authentication,ca)。81.各个终端(例如,数据提供端、数据需求端或业务系统终端)发起提案请求(例如,数据存储请求、查询请求、业务标识信息请求)前,先对终端进行验证,将终端的身份信息与存储在联盟链中的认证标识进行比对,比对成功后才能进行后续的提案请求处理。其中,认证节点对联盟链构成的网络中所有终端节点的证书进行管理,负责联盟链网络的成员管理服务。82.背书节点会对终端发起的提案请求进行验证,并对验证通过的提案进行签名背书然后返回提案回应。83.排序节点会将背书节点验证过的提案进行排序(也就是相当于收集网络中的交易到交易池中,并对交易池中的交易进行排序,对交易进行排序保证了交易的有序性),同时排序节点会将排序好的提案请求打包成区块,将区块发送给提交节点。84.提交节点接收排序节点发送过来的区块,对区块进行验证,验证区块中提案的合法性,执行验证通过的提案,得到相应的提案结果存储在区块中,区块存满之后形成新区块,同时将新区块广播到联盟链构成的网络中的其余节点中。85.将一个提案过程作为一个交易过程,具体交易的过程如图8所示。交易的整个流程的顺序根据箭头的编号进行。交易大致过程:86.(1)用户首先通过客户端(即,终端)发送一个交易提案到背书节点。87.(2)背书节点接收到交易提案后,对交易提案进行验证并模拟计算执行结果,对交易提案进行签名背书然后发送到客户端。88.(3)客户端将背书后的交易提案发送给排序节点,排序节点接收到经过背书的交易提案,然后对交易进行排序并打包成区块发送给提交节点。89.(4)提交节点对区块中的交易验证其合法性,执行合法的交易,并对联盟链中的对应区块进行修改,将区块广播给网络中的其它节点。90.需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。91.需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。92.基于同一发明构思,本公开还提供了一种基于联盟链的数据可信交互系统,如图9所示,包括:93.数据层,包括:联盟链,用于存储各个可信标识串;数据标识状态模块,用于存储各个可信标识串的最新资源记录值;管理认证模块,用于存储各个节点的认证标识和管理权限,对各个终端的进行认证管理。94.网络层,基于各区域的节点构成分布式网络,用于进行数据传播、数据验证、数据同步中的至少之一。95.共识层,利用实用拜占庭容错算法对分散的各个节点进行共识处理,并通过可验证随机函数从各个节点中选出新主节点,并在所述新主节点上进行数据同步。96.应用层,用于通过网络编程对所述可信标识串进行处理。97.在一些实施例中,所述联盟链中包含有多个区块,每个区块中数据存满之后形成新区块,将所述新区块进行存储处理。98.1、系统架构设计99.数据可信交互系统中联盟区块链(即联盟链)的各个节点(即数据提供端)交由各国对应的顶级域名管理机构管理维护。为使得系统逻辑更加清晰,管理更加方便,将数据可信交互系统分为四层,分别为数据层、网络层、共识层和应用层。100.如图9所示,最底层为数据层,除区块链(即联盟链)外,还包括数据标识状态模块与管理认证模块两部分,其中数据标识状态模块存储所有可信标识串的最新资源记录值,方便对可信标识串进行查询,管理认证模块存储这些节点的认证信息和管理权限,限制各节点的标识操作。101.数据层之上是网络层,各国节点基于p2p(peer-to-peer,点对点)协议组成分布式网络,并通过该网络层传播交易、验证交易、同步数据。102.共识层位于网络层之上,通过pbft(practicalbyzantinefaulttolerance,实用拜占庭容错算法)共识机制让高度分散的节点在去中心化的系统中高效达成共识,通过vrf(可验证随机函数)进行新主节点选举,最后将各个节点的数据同步,保证各节点数据一致性。103.应用层为最顶层,通过网络编程实现可信标识串的注册、更新、注销和查询等功能,满足开放命名标识系统的基本需求。104.本实施例的方案中的区块链是基于hyperledgerfabric开源联盟链框架实现的联盟链,该框架提供了一种倾向于联盟链和私有链的分布式账本解决方案,同时hyperledgerfabric采用模块化的方式来构建分布式账本平台,其模块化的构建方式提供了高度的灵活性和可扩展性,另外还支持不同模块实现可拔插的功能。105.区块链网络fabric使用的是联盟链的实现方式,联盟由多个组织组成,网络中的节点需要通过身份认证才能加入。在本实施方案系统中建立的区块链网络由peer节点(包括:背书节点和提交节点)、order节点(排序节点)、链码容器、ca认证节点、终端这几个部分构成,在fabric中所提到的链码(chaincode)实际上就是区块链中的智能合约。106.2、数据结构设计107.基于联盟链的数据可信交互系统中设计了区块(即指区块链形成的联盟链)、交易(交易数据都是基于区块链进行认证交易的)、标识状态(即,标识状态模块)以及管理认证列表(及管理认证模块)四种数据结构,共同组成系统的数据层。108.2.1、交易结构设计109.在根标识联盟链(即,联盟链)中,各节点维护自己名下标识的相关信息,因此根标识联盟链中的交易实质上是交易发起节点的标识信息变更请求,其主体内容是标识信息的变更值。110.结合根标识联盟链的特点,交易结构设计如表1:111.表1112.序号字段描述1版本明确这笔交易参照的规则2编号每个交易的唯一编号3消息类型消息所属业务类型4发起者标识变更请求的发起者5身份验证身份验证参数6时间戳unix时间戳113.2.2、区块结构设计114.在根标识联盟链中,区块的结构与区块链结构相似,如下表2所示,区块主要由区块头和区块体组成,区块体则由交易计数器和交易组成,交易计数字段记录区块中所存储交易的数量。115.表2116.序号字段描述1区块头组成区块头的几个字段2交易计数器交易的数量3交易记录在区块里的交易信息117.2.3、标识状态结构设计118.fabric超级账本提出世界状态的概念,存储于区块链外,代表了所有账本状态当前的值。根标识联盟链中的标识状态成为标识状态,即当前的标识信息。在系统中以key-value的格式将标识的相关信息存储到区块链中,其中key为标识的名称,value为标识对应的状态数据。根标识节点域名查询的过程中首先查询节点中存储的标识状态,并从最新区块中获取当前标识状态的哈希摘要,验证当前标识状态的真实性。标识状态结构如表3。119.表3120.序号字段描述1openid数据索引2标识信息资源记录数和资源记录信息121.3、分布式网络设计122.在根标识联盟链中,网络采用p2p协议实现,从网络层层面实现节点平等,无特殊节点,从而真正意义上实现去中心化。各节点除通过p2p网络通信外,开通http(hypertexttransferprotocol,超文本传输协议)服务与udp(userdatagramprotocol,用户数据报协议)服务,分别监听来自应用层的操作请求和递归服务器的标识查询请求,并在此基础上实现系统的各项功能。123.节点间通信采用统一的通用消息结构,由消息头和消息体两部分组成,其结构如表4所示。124.表4125.序号字段描述1消息头消息的头部,对消息类型的描述2消息体消息的主体内容3哈希签名私钥签名,用于其他节点验证126.其中消息头与交易头部使用同样的结构,消息体根据不同的业务和不同的消息而变化。127.本公开研究了开放式命名标识技术,基于联盟链设计了一个开放的对等网络环境下独立命名标识和交换数据内容的数据可信交互系统。128.本公开充分发挥区块链技术的可信性和不可篡改性,将基于联盟链的命名寻址方案集成到ndn(nameddatanetworking,命名数据网络)体系结构中,提出了一种对等网络环境下独立命名、标识和交换数据内容的数据可信交互系统。系统采用openid(去中心化的网上身份认证系统)进行数据标识。实验系统测试结果表明,公开设计实现的基于联盟链的数据可信交互系统具有数据内容识别注册、更新、修改、删除和解析等功能,在保证高效的同时,具有处理恶意交易、1/3以下节点故障、主节点故障等安全问题的能力,使得系统功能和系统性能的安全性得到提高。129.上述实施例的系统用于实现前述任一实施例中相应的基于联盟链的数据可信交互方法,并且具有相应的方法实施例的有益效果,在此不再赘述。130.基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的基于联盟链的数据可信交互方法。131.图10示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。132.处理器1010可以采用通用的cpu(centralprocessingunit,中央处理器)、微处理器、应用专用集成电路(applicationspecificintegratedcircuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。133.存储器1020可以采用rom(readonlymemory,只读存储器)、ram(randomaccessmemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。134.输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。135.通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。136.总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。137.需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。138.上述实施例的电子设备用于实现前述任一实施例中相应的基于联盟链的数据可信交互方法,并且具有相应的方法实施例的有益效果,在此不再赘述。139.基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的基于联盟链的数据可信交互方法。140.本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。141.上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的基于联盟链的数据可信交互方法,并且具有相应的方法实施例的有益效果,在此不再赘述。142.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。143.另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。144.尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。145.本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。当前第1页12当前第1页12
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献