CN111371556A - 一种区块链节点记账方法、装置、设备及存储介质 - Google Patents

一种区块链节点记账方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111371556A
CN111371556A CN202010110435.7A CN202010110435A CN111371556A CN 111371556 A CN111371556 A CN 111371556A CN 202010110435 A CN202010110435 A CN 202010110435A CN 111371556 A CN111371556 A CN 111371556A
Authority
CN
China
Prior art keywords
accounting
block
token
link point
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010110435.7A
Other languages
English (en)
Other versions
CN111371556B (zh
Inventor
刘珀均
刘海峰
张桓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Y2T Technology Co Ltd
Original Assignee
Y2T Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Y2T Technology Co Ltd filed Critical Y2T Technology Co Ltd
Priority to CN202010110435.7A priority Critical patent/CN111371556B/zh
Publication of CN111371556A publication Critical patent/CN111371556A/zh
Application granted granted Critical
Publication of CN111371556B publication Critical patent/CN111371556B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明公开了一种区块链节点记账方法,步骤包括:接收记账令牌报文;验证所述记账令牌报文;验证通过后,发起已接收令牌的广播通知,同时创建区块以完成记账。本发明提供了一种区块链节点记账方法、装置、设备及存储介质,能够优化记账方式,减少算力的耗费。

Description

一种区块链节点记账方法、装置、设备及存储介质
技术领域
本发明涉及区块链技术领域和物流技术领域,尤其是涉及一种区块链节点记账方法、装置、设备及存储介质。
背景技术
现有的区块链技术的记账节点通过比拼算力争夺区块的创建权及奖励。现有的技术方案,通过大量的计算获得匹配的哈希值,打包新区块,并对全网进行广播;全网的节点通过验证后,加入本地账本,并放弃与最先计算出哈希值的节点争夺记账权,从而开始下一个区块记账权的争夺。这种记账方式的优点是通过比拼算力获取记账权和奖励,在应用于数字货币这种有价数字资产的创建时,起到激励作用;缺点是比拼算力耗费大量的电力、资源和成本。该记账方式将区块链应用于数据溯源、鉴权和认证时,与应用场景的低附加值、高效需求相矛盾,而且该记账方法的投入成本会阻碍区块链的推广。
发明内容
针对上述技术问题,本发明提供了一种区块链节点记账方法、装置、设备及存储介质,能够优化记账方式,减少算力的耗费。
第一方面,本发明实施例提供了一种区块链节点记账方法,步骤包括:
接收记账令牌报文;
验证所述记账令牌报文;
验证通过后,发起已接收令牌的广播通知,同时创建区块以完成记账。
在本发明第一方面的第一种可能的实现方式中,在所述接收记账令牌报文之前,还包括:
接收到已接收令牌的广播通知,则停止接收对应所述已接收令牌的广播通知的记账令牌报文。
在本发明第一方面的第二种可能的实现方式中,在所述接收记账令牌报文时,包括:
接收已接收令牌的广播通知,则停止接收记账令牌报文并清除已接收到的记账令牌报文的数据。
在本发明第一方面的第三种可能的实现方式中,接收已接收令牌的广播通知,之后还包括:
开始计时,且在计时期间停止记账处理的计算以及拒绝接收记账令牌报文。
在本发明第一方面的第四种可能的实现方式中,所述创建区块以完成记账,还包括:
在创建区块时,接收到记账令牌报文则中断区块创建以放弃记账权。
在本发明第一方面的第五种可能的实现方式中,所述的区块链节点记账方法,还包括:
利用节点的私钥对节点ID、地址、随机数进行加密并附上公钥证书,以生成记账令牌报文;其中,所述公钥证书包含机构公钥、机构信息、有效期以及CA中心信息和数字签名。
在本发明第一方面的第六种可能的实现方式中,所述验证所述记账令牌报文,具体为:
利用本地保存的公钥对数字签名进行解密,得到解密后的明文;
通过核对所述解密后的明文与本地保存的CA中心信息、公钥证书附带的CA中心信息,以确定公钥证书的合法性;同时,检查所述公钥证书的有效期;
利用所述公钥证书的机构公钥对私钥加密的密文进行解密,得到解密后的数据;
通过核对所述解密后的数据与所述解密后的明文,以验证所述记账令牌报文。
第二方面,本发明实施例提供了一种区块链节点记账装置,包括:
接收模块,用于接收记账令牌报文;
验证模块,用于验证所述记账令牌报文;
记账模块,用于验证通过后,发起已接收令牌的广播通知,同时创建区块以完成记账。
第三方面,本发明实施例提供了一种区块链节点记账设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的区块链节点记账方法。
第四方面,本发明实施例提供了一种区块链节点记账方法的存储介质,所述区块链节点记账方法的存储介质用于存储一个或多个计算机程序,所述一个或多个计算机程序包括程序代码,当所述计算机程序在计算机上运行时,所述程序代码用于执行上述区块链节点记账方法。
相比于现有技术,本发明实施例具有如下有益效果:
本发明提供一种区块链节点记账方法、装置、设备及存储介质,所述区块链节点记账方法,通过接收记账令牌报文、验证所述记账令牌报文,并且验证通过后,发起已接收令牌的广播通知同时创建区块以完成记账。由于在全网同一时刻的所有节点只争夺一个令牌,一旦其中一个节点争取到,在一段时间内争夺令牌的计算行为就会停止下来,其他节点不会时刻产生计算量,从而整体上避免所有节点时刻争夺而浪费计算资源。同时,由于争取到记账权的节点是网络中计算力强的节点,由计算力强的节点处理记账数据、创建区块,能够提高整体区块链节点的记账处理速度,有利于提高整体体系效能,加快区块的生成速度。
附图说明
图1是本发明实施例中的一种区块链节点记账方法的步骤流程图;
图2是本发明实施例中的一种应用于物流节点的区块链节点记账方法的步骤流程图;
图3是本发明实施例中的一种区块链节点记账装置的架构模块图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,本发明提供一种示例性实施例,在本实施例中,区块链的节点运行一种区块链节点记账方法,步骤包括:
S101、接收记账令牌报文;
S102、验证所述记账令牌报文;
S103、验证通过后,发起已接收令牌的广播通知,同时创建区块以完成记账。
在具体实施例中,应用到物流领域,每个节点就是每个加入物流联盟的物流机构。每个物流机构下游的厂商、客户等将物流信息提交给物流机构,物流机构通过区块链体系,以自身接入的节点将物流信息添加入区块链,全网广播,从而应用于信息查询、物权确权以及跨境物流等方面。
可以理解的是,原有的区块链获取记账权的模式,主要是通过计算指定的哈希值,各个节点通过海量计算,比拼哪个节点先计算出指定的哈希值,谁抢先向全网广播,本节点获得记账权。然后各节点又投入新的哈希值计算比拼中。其中80%以上的有效算力全部耗费在争夺记账权上,对真正的业务处理所益甚少,造成大量的无效资源浪费。但是,本发明与现有的区块链获取记账权的模式不同,由本发明应用于数据处理的物流领域的区块链的实施例可知,第一,加入的节点本身是物流机构,并不需要通过获取记账权来获取虚拟货币奖励且也没有虚拟货币奖励;第二,各自节点处理下游物流数据,本身待处理的数据是海量的,有限的算力应该应用在数据处理上,而不是应用在记账权争夺上。故采用争夺令牌的的模式,对原有区块链的获得记账权的模式进行改善。此模式下,采用“能者多劳”的思想,一方面算力强的节点容易获得记账权的概率高(处理数据快,较短时间内可以空闲出来),另一方面,通过令牌确保全网同一时刻只有一个令牌在传递,获得令牌者即获得记账权,各节点无需再通过海量的计算,你争我夺获取记账权,从而减少耗费多余算力用于获得记账权,提高整体体系效能,也加快区块的生成速度。
所述一种区块链节点记账方法,在所述接收记账令牌报文之前,还包括:
接收到已接收令牌的广播通知,则停止接收对应所述已接收令牌的广播通知的记账令牌报文。
在本实施例中,已接收令牌的广播通知先于记账令牌报文被接收到,则此类节点进行自我阻塞,停止对已接收令牌的广播通知所对应的记账令牌报文进行接收,而且,即使接收到此记账令牌报文也进行清理。
可以理解的是,在接收到已接收令牌的广播通知后,停止接收记账令牌报文,有利于避免网络中的节点同时接收记账令牌报文而比拼算力,节省网络中大量节点的算力。
在所述接收记账令牌报文时,包括:
接收已接收令牌的广播通知,同时停止接收记账令牌报文并清除已接收到的记账令牌报文的数据。
在本实施例中,已接收令牌的广播通知与记账令牌报文同时到达,此时对记账令牌报文进行丢包处理,并自我阻塞;所述自我阻塞为停止对该令牌进行下一步处理,自我阻塞一个时间周期。
可以理解的是,为了避免已接收令牌的广播通知与记账令牌报文同时到达,而造成的节点判定接收数据优先级错误,本实施例通过赋予已接收令牌的广播通知优先级,避免后续可能出现的网络中大规模节点处理错误。
在本实施例中,接收已接收令牌的广播通知,之后还包括:
开始计时,且在计时期间停止记账处理的计算以及拒绝接收记账令牌报文。
在具体实施例中,对于接收到已接收令牌的广播通知的节点,除立即中断处理外,重置计时器,并且等一个10分钟的新时间周期。可以理解的是,设置一个停止运行记账方法的空周期,能够避免记账节点无间断地计算以争夺记账权,有利于减少由于争夺记账权造成的算力损耗,从而节省算力。
所述创建区块以完成记账,还包括:
在创建区块时,接收到记账令牌报文则中断区块创建以放弃记账权。
需要说明的是,本实施例出现的情况是,接收到记账令牌报文的节点还在上一个令牌的区块创建处理过程中。对于这种情况,则让之前已接收上一个令牌并进入到区块创建步骤的节点,中断区块创建,即放弃记账权。可以理解的是,10分钟内未能完成区块创建工作,并对外释放令牌的节点,证明本身性能较差或系统繁忙,故要求其放弃记账权。本实施例有利于优化算力竞争机制,对于算力较弱的节点,削减其记账权。
在实际应用中,例如物流应用场景,对应物流链形成区块链,实际应用时,物流链的节点(即区块链的节点),还要进行实际生产的创建区块、验证数据、业务处理等多方面,而不只是记账权的争夺,从而确保有限算力用于海量物流信息的处理。
所述一种区块链节点记账方法,还包括生成记账令牌报文的步骤:
利用节点的私钥对节点ID、地址、随机数进行加密并附上公钥证书,以生成记账令牌报文;其中,所述公钥证书,包含机构公钥、机构信息、有效期以及CA中心信息和数字签名。
其中,所述记账令牌报文包括一个作为令牌ID的哈希值;所述机构指的是受信任的根证书颁发机构,该机构具有证书管理器。
请参见图2,所述一种区块链节点记账方法,通过以下实施例,向全网发起记账令牌报文的广播:
其中一个实施例为,当加入区块链时,在预设时间内未接收到记账令牌报文,则利用上述方法生成记账令牌报文,并将生成的记账令牌报文向全网广播。
具体实施方式为,当一个节点加电入网时,等待10分钟,如果10分钟内未收到记账令牌报文(即一个数据报文),则认为网络中没有令牌在传递(即该节点为第一个节点),由该节点发起记账令牌。
其中一个实施例为,在创建区块后,利用上述方法生成记账令牌报文,并将生成的记账令牌报文向全网广播。
可以理解的是,已接收记账令牌报文的节点,发送已接收令牌的广播通知后,开始区块创建工作,行使完记账权后对外生成新的记账令牌报文进行广播。
在本实施例中,在生成记账令牌报文时,通过加密数据,保护数据的隐私,有利于提高数据的安全性,同时本实施例的加密方法对应于应用节点、机构,以区别于其他区块链。
所述接收记账令牌报文,还包括:
从接受到的记账令牌报文中,获取机构公钥以及密文并进行验证。所述密文包括机构私钥的加密的数据;所述机构公钥从所述机构公钥证书获得。
所述获取公钥证书的机构公钥以及密文并进行验证,具体为:
利用本地保存的公钥对数字签名进行解密,得到解密后的明文;
通过核对所述解密后的明文与本地保存的CA中心信息、公钥证书附带的CA中心信息,以确定公钥证书的合法性;同时,检查所述公钥证书的有效期;
利用所述公钥证书的机构公钥对私钥加密的密文进行解密,得到解密后的数据;
通过核对所述解密后的数据与所述解密后的明文,以验证所述记账令牌报文。
需要说明的是,首先,验证令牌报文中公钥证书的真实性。即通过节点本地保存的CA中心的公钥对公钥证书的CA中心的数字签名进行解密;比对解密后的明文与节点本地存储的CA中心信息和公钥证书附带的CA中心信息,同时检查有效期,信息三者一致且在有效期内时,确定公钥证书合法性和有效期;
其次,验证记账令牌报文的合法性和有效性。即用记账令牌报文的公钥证书的机构公钥对私钥加密过的密文进行解密;比对解密后的数据与附带的明文数据是否一致,如果一致则证明令牌是该机构的发布的。
请参见图3,本发明还提供一种示例性实施例,一种区块链节点记账装置,包括:
接收模块201,用于接收记账令牌报文;
验证模块202,用于验证所述记账令牌报文;
记账模块203,用于验证通过后,发起已接收令牌的广播通知,同时创建区块以完成记账。
所述区块链节点记账装置,还包括截止模块,所述截止模块用于:
接收到已接收令牌的广播通知,则停止接收对应所述已接收令牌的广播通知的记账令牌报文。
接收已接收令牌的广播通知,则停止接收记账令牌报文并清除已接收到的记账令牌报文的数据。
所述区块链节点记账装置,还包括计时模块,用于开始计时,且在计时期间停止记账处理的计算以及拒绝接收记账令牌报文。
所述记账模块,还用于在创建区块时,接收到记账令牌报文则中断区块创建以放弃记账权。
所述的区块链节点记账装置,还包括:
加密模块,用于利用节点的私钥对节点ID、地址、随机数进行加密并附上公钥证书,以生成记账令牌报文;其中,所述公钥证书包含机构公钥、机构信息、有效期以及CA中心信息和数字签名。
其中一个实施例为,当加入区块链时,在预设时间内未接收到记账令牌报文,则利用上述方法生成记账令牌报文,并将生成的记账令牌报文向全网广播。
其中一个实施例为,在创建区块后,利用上述方法生成记账令牌报文,并将生成的记账令牌报文向全网广播。
所述的区块链节点记账装置,还包括:
解密模块,用于:
利用本地保存的公钥对数字签名进行解密,得到解密后的明文;
通过核对所述解密后的明文与本地保存的CA中心信息、公钥证书附带的CA中心信息,以确定公钥证书的合法性;同时,检查所述公钥证书的有效期;
利用所述公钥证书的机构公钥对私钥加密的密文进行解密,得到解密后的数据;
通过核对所述解密后的数据与所述解密后的明文,以验证所述记账令牌报文。
本发明还提供一种示例性实施例,一种区块链节点记账设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的区块链节点记账方法。
本发明实施例提供了一种区块链节点记账方法的存储介质,所述区块链节点记账方法的存储介质用于存储一个或多个计算机程序,所述一个或多个计算机程序包括程序代码,当所述计算机程序在计算机上运行时,所述程序代码用于执行上述区块链节点记账方法。
本申请实施例的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质的更具体的示例至少(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读存储介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种区块链节点记账方法,其特征在于,步骤包括:
接收记账令牌报文;
验证所述记账令牌报文;
验证通过后,发起已接收令牌的广播通知,同时创建区块以完成记账。
2.如权利要求1所述的区块链节点记账方法,其特征在于,在所述接收记账令牌报文之前,还包括:
接收到已接收令牌的广播通知,则停止接收对应所述已接收令牌的广播通知的记账令牌报文。
3.如权利要求1所述的区块链节点记账方法,其特征在于,在所述接收记账令牌报文时,包括:
接收已接收令牌的广播通知,则停止接收记账令牌报文并清除已接收到的记账令牌报文的数据。
4.如权利要求2或3所述的区块链节点记账方法,其特征在于,接收已接收令牌的广播通知,之后还包括:
开始计时,且在计时期间停止记账处理的计算以及拒绝接收记账令牌报文。
5.如权利要求1所述的区块链节点记账方法,其特征在于,所述创建区块以完成记账,还包括:
在创建区块时,接收到记账令牌报文则中断区块创建以放弃记账权。
6.如权利要求1所述的区块链节点记账方法,其特征在于,还包括:
利用节点的私钥对节点ID、地址、随机数进行加密并附上公钥证书,以生成记账令牌报文;其中,所述公钥证书包含机构公钥、机构信息、有效期以及CA中心信息和数字签名。
7.如权利要求6所述的区块链节点记账方法,其特征在于,所述验证所述记账令牌报文,具体为:
利用本地保存的公钥对数字签名进行解密,得到解密后的明文;
通过核对所述解密后的明文与本地保存的CA中心信息、公钥证书附带的CA中心信息,以确定公钥证书的合法性;同时,检查所述公钥证书的有效期;
利用所述公钥证书的机构公钥对私钥加密的密文进行解密,得到解密后的数据;
通过核对所述解密后的数据与所述解密后的明文,以验证所述记账令牌报文。
8.一种区块链节点记账装置,其特征在于,包括:
接收模块,用于接收记账令牌报文;
验证模块,用于验证所述记账令牌报文;
记账模块,用于验证通过后,发起已接收令牌的广播通知,同时创建区块以完成记账。
9.一种区块链节点记账设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的区块链节点记账方法。
10.一种区块链节点记账方法的存储介质,其特征在于,所述区块链节点记账方法的存储介质用于存储一个或多个计算机程序,所述一个或多个计算机程序包括程序代码,当所述计算机程序在计算机上运行时,所述程序代码用于执行上述权利要求1至7任一项所述的区块链节点记账方法。
CN202010110435.7A 2020-02-21 2020-02-21 一种区块链节点记账方法、装置、设备及存储介质 Active CN111371556B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010110435.7A CN111371556B (zh) 2020-02-21 2020-02-21 一种区块链节点记账方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010110435.7A CN111371556B (zh) 2020-02-21 2020-02-21 一种区块链节点记账方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111371556A true CN111371556A (zh) 2020-07-03
CN111371556B CN111371556B (zh) 2022-06-17

Family

ID=71210070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010110435.7A Active CN111371556B (zh) 2020-02-21 2020-02-21 一种区块链节点记账方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111371556B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221771A (zh) * 2021-12-02 2022-03-22 上海健交科技服务有限责任公司 一种面向深度学习的安全令牌传输及校验加速方法和装置
CN116668455A (zh) * 2023-07-28 2023-08-29 深圳博瑞天下科技有限公司 一种面向多区块链的平台节点数据管理方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170357966A1 (en) * 2016-06-09 2017-12-14 Mastercard International Incorporated Method and system for use of a proprietary private blockchain
CN107769922A (zh) * 2017-10-31 2018-03-06 捷德(中国)信息科技有限公司 区块链安全管理系统及方法
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN108470276A (zh) * 2018-03-12 2018-08-31 成都零光量子科技有限公司 一种采用代理记账的区块链共识方法
CN109034802A (zh) * 2018-08-03 2018-12-18 克洛斯比尔有限公司 用于区块链的权益证明创建方法、设备及可读存储介质
CN109255713A (zh) * 2018-11-12 2019-01-22 裴若含 一种区块链网络中某一时间段内记账权的获取方法
CN109408595A (zh) * 2018-10-26 2019-03-01 全链通有限公司 区块链记账方法、设备及计算机可读存储介质
WO2019052571A1 (zh) * 2017-09-18 2019-03-21 贵州白山云科技股份有限公司 一种数据上报方法及系统
CN110348248A (zh) * 2019-07-16 2019-10-18 山西智博睿星科技有限公司 一种区块链技术中分布式记账权生成方法
CN110727964A (zh) * 2019-10-22 2020-01-24 高坡 一种区块链大数据处理方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170357966A1 (en) * 2016-06-09 2017-12-14 Mastercard International Incorporated Method and system for use of a proprietary private blockchain
WO2019052571A1 (zh) * 2017-09-18 2019-03-21 贵州白山云科技股份有限公司 一种数据上报方法及系统
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN107769922A (zh) * 2017-10-31 2018-03-06 捷德(中国)信息科技有限公司 区块链安全管理系统及方法
CN108470276A (zh) * 2018-03-12 2018-08-31 成都零光量子科技有限公司 一种采用代理记账的区块链共识方法
CN109034802A (zh) * 2018-08-03 2018-12-18 克洛斯比尔有限公司 用于区块链的权益证明创建方法、设备及可读存储介质
CN109408595A (zh) * 2018-10-26 2019-03-01 全链通有限公司 区块链记账方法、设备及计算机可读存储介质
CN109255713A (zh) * 2018-11-12 2019-01-22 裴若含 一种区块链网络中某一时间段内记账权的获取方法
CN110348248A (zh) * 2019-07-16 2019-10-18 山西智博睿星科技有限公司 一种区块链技术中分布式记账权生成方法
CN110727964A (zh) * 2019-10-22 2020-01-24 高坡 一种区块链大数据处理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PEGGY JOY LU ET AL: "An Privacy-Preserving Cross-Organizational Authentication/Authorization/Accounting System Using Blockchain Technology", 《2018 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)》 *
高政风等: "基于DAG的分布式账本共识机制研究", 《软件学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221771A (zh) * 2021-12-02 2022-03-22 上海健交科技服务有限责任公司 一种面向深度学习的安全令牌传输及校验加速方法和装置
CN114221771B (zh) * 2021-12-02 2024-01-30 上海健交科技服务有限责任公司 一种面向深度学习的安全令牌传输及校验加速方法和装置
CN116668455A (zh) * 2023-07-28 2023-08-29 深圳博瑞天下科技有限公司 一种面向多区块链的平台节点数据管理方法及系统
CN116668455B (zh) * 2023-07-28 2023-10-10 深圳博瑞天下科技有限公司 一种面向多区块链的平台节点数据管理方法及系统

Also Published As

Publication number Publication date
CN111371556B (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
CN109831425B (zh) 区块链共识方法、装置、设备及计算机可读存储介质
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及系统
CN111817845B (zh) 反爬虫方法及计算机存储介质
CN111371556B (zh) 一种区块链节点记账方法、装置、设备及存储介质
CN109347643B (zh) 一种基于以太坊的用户中心系统安全的监管方法及装置
CN112671720A (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN112036878B (zh) 数据处理方法及装置
CN110619222A (zh) 基于区块链的授权处理方法、装置、系统及介质
JP6780771B2 (ja) 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
CN110990790B (zh) 一种数据处理方法及设备
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN112994891B (zh) 一种基于门限签名的交易请求共识方法和系统
CN110730186A (zh) 基于区块链的Token发放方法、记账节点及介质
CN111625815A (zh) 一种基于可信执行环境的数据交易方法及装置
CN109274674B (zh) 一种具有高安全性的区块链异构共识方法及终端
CN115396443A (zh) 基于时间因子的联盟链共识方法、装置、设备及存储介质
CN116582286A (zh) 基于区块链的数据上传方法、获取方法及装置
CN112907246B (zh) 基于BFT协议和PoW机制的区块链共识协议实现方法和系统
JP2020047216A (ja) 課金情報生成プログラム、課金情報生成装置及び課金情報生成方法
CN115150072A (zh) 云网签发认证方法、设备、装置及存储介质
CN110766407A (zh) 基于区块链的交易验证方法、记账节点及介质
CN113032478A (zh) 区块链系统及数据上链方法、装置、设备和介质
CN111199007A (zh) 基于Web页面的配置方法、数据加密方法及装置
CN112749964B (zh) 一种信息监控方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant