CN111988202A - 节点切换方法、装置及存储介质 - Google Patents
节点切换方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111988202A CN111988202A CN202010915302.7A CN202010915302A CN111988202A CN 111988202 A CN111988202 A CN 111988202A CN 202010915302 A CN202010915302 A CN 202010915302A CN 111988202 A CN111988202 A CN 111988202A
- Authority
- CN
- China
- Prior art keywords
- node
- block
- working state
- certificate information
- main node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请涉及区块链技术领域,尤其涉及一种节点切换方法、装置及存储介质,应用于区块链平台中的备节点,所述方法包括:在预设周期内,备节点未接收到主节点发送的心跳信息,则执行确定主节点的工作状态为宕机状态,向排序节点发送区块获取请求,区块获取请求用于从排序节点中获取区块,区块获取请求中携带证书信息,证书信息用于指示排序节点对证书信息进行验证,当证书信息被验证成功时,获取由排序节点发送的区块;监控主节点的工作状态;当工作状态恢复为正常工作状态时,则执行从主节点中获取下一区块。采用本申请实施例,有利于区块链实现有效交易背书。
Description
技术领域
本申请涉及区块链技术领域,具体涉及一种节点切换方法、装置及存储介质。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链中一个节点可向客户端提供背书服务,包括对交易ID的重复性检查,交易读写集的生成以及最终的签名等等服务;只有当一笔交易根据其所对应链码的背书策略向足够多的节点的发送背书请求并收集到相应的背书以后,该笔交易才能被提交到排序节点进行排序并最终写入到区块中。但是,如果主节点意外宕机,备节点就无法及时获取最新的区块,所以备节点会基于比较旧的数据对交易进行背书,这样产生的背书结果在节点进行多版本检查时被检测出冲突的概率就会增加,导致交易失败。
发明内容
本申请实施例提供一种节点切换方法、装置及存储介质,有利于区块链实现有效交易背书。
本申请实施例第一方面提供了一种节点切换方法,应用于区块链平台中的备节点,所述区块链平台包括主节点、所述备节点和排序节点,包括:
若在预设周期内,所述备节点未接收到所述主节点发送的心跳信息,则执行确定所述主节点的工作状态为宕机状态,向所述排序节点发送区块获取请求,所述区块获取请求用于从所述排序节点中获取区块,所述区块获取请求中携带证书信息,所述证书信息用于指示所述排序节点对所述证书信息进行验证,当所述证书信息被验证成功时,获取由所述排序节点发送的所述区块;
监控所述主节点的工作状态;当所述工作状态恢复为正常工作状态时,则执行从所述主节点中获取下一区块。
本申请实施例第二方面提供了一种节点切换方法,应用于区块链平台中的排序节点,所述区块链平台包括主节点、备节点和所述排序节点,所述方法包括:
当接收到所述备节点发送的区块获取请求时,则执行验证所述区块获取请求中携带的证书信息;
若所述证书信息验证成功,则执行向所述备节点发送区块。
本申请实施例第三方面提供了一种节点切换装置,应用于区块链平台中的备节点,所述区块链平台包括主节点、所述备节点和排序节点,所述装置包括:确定单元和监控单元,其中,
所述确定单元,用于若在预设周期内,所述备节点未接收到所述主节点发送的心跳信息,则执行确定所述主节点的工作状态为宕机状态,向所述排序节点发送区块获取请求,所述区块获取请求用于从所述排序节点中获取区块,所述区块获取请求中携带证书信息,所述证书信息用于指示所述排序节点对所述证书信息进行验证,当所述证书信息被验证成功时,获取由所述排序节点发送的所述区块;
所述监控单元,用于监控所述主节点的工作状态;当所述工作状态恢复为正常工作状态时,则执行从所述主节点中获取下一区块。
本申请实施例第四方面提供了一种节点切换装置,第三方面提供了一种节点切换装置,应用于区块链平台中的备节点,所述区块链平台包括主节点、所述备节点和排序节点,所述装置包括:验证单元和发送单元,其中,所述验证单元,用于当接收到所述备节点发送的区块获取请求时,则执行验证所述区块获取请求中携带的证书信息;
所述发送单元,用于若所述证书信息验证成功,则执行向所述备节点发送区块。
本申请实施例的第五方面提供一种服务器,所述服务器包括处理器、通信接口、存储器以及一个或多个程序,所述处理器、通信接口和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行本申请实施例第一方面和/或第二方面所述的方法。
本申请实施例的第六方面提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面和/或第二方面所描述的部分或全部步骤。
本申请实施例的第七方面提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面和/或第二方面所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
实施本申请实施例,至少具有如下有益效果:有利于区块链实现有效交易背书。
通过本申请实施例,应用于区块链平台中的备节点,上述方法包括:在预设周期内,备节点未接收到主节点发送的心跳信息,则执行确定主节点的工作状态为宕机状态,向排序节点发送区块获取请求,区块获取请求用于从排序节点中获取区块,区块获取请求中携带证书信息,证书信息用于指示排序节点对证书信息进行验证,当证书信息被验证成功时,获取由排序节点发送的区块;监控主节点的工作状态;当工作状态恢复为正常工作状态时,则执行从主节点中获取下一区块。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A为本申请实施例提供了一种节点系统的架构示意图;
图1B为本申请实施例提供了一种节点切换方法的流程示意图;
图2为本申请实施例提供了一种节点切换方法的流程示意图;
图3为本申请实施例提供了一种节点切换方法的时序示意图;
图4为本申请实施例提供了一种服务器的结构示意图;
图5为本申请实施例提供了一种节点切换装置的结构示意图;
图6为本申请实施例提供了一种服务器的结构示意图;
图7为本申请实施例提供了一种节点切换装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
为了能够更好地理解本申请实施例,下面将对应用本申请实施例的方法进行介绍。
本申请实施例中提到的服务器可以包括但不限于后台服务器、组件服务器、云端服务器、数据分配系统服务器或数据分配软件服务器等,上述仅是举例,而非穷举,包含但不限于上述装置。
请参见图1A,图1A是本申请实施例提供的一种节点系统的架构示意图。
其中,本申请实施例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
其中,本申请实施例具体可应用于FiMax区块链平台中,该FiMax区块链平台是一种以S3C为基础框架组成的区块链网络,该S3C是由区块链解决方案模块、区块链内核模块、区块链隐私保护模块和区块链网络管理模块组成的框架系统。
其中,在上述FiMax区块链平台中可包括多个节点,可包括:排序节点(adapter节点)和peer节点(数据节点),其中,peer节点可用于存储数据,并且执行特定的程序。在本申请实施例中,该peer节点可用于存储账本、智能合约等等,可用于向客户端提供背书服务,该背书服务可基于程序执行,该peer节点可以为一个物理服务器或者可为一个虚拟服务器。
其中,上述peer节点可分为主节点和从节点;上述adapter节点可用于产生区块,主节点可从该adapter节点中获取区块,并对该区块中每笔交易对应的交易数据的签名信息进行验证和对交易数据的多版本检查,而备节点可用于向客户端提供背书服务。
另外,在进行交易背书时,若均由同一节点完成,若其中一些节点宕机,那么客户端无法接收交易背书,会导致整个区块链网络的交易无法正常运行;因此,相比于一种节点来说,将peer节点划分为主节点和备节点两种,可分布式实现不同的业务需求,每种节点以用于实现不同的功能,以避免当其中一个节点宕机时,不能继续完成业务需求,从而影响整个区块链网络的运行。
其中,上述主节点和多个备节点应该属于同一机构中,如此,可提高信息安全性。
其中,上述FiMax区块链平台中可包括多个主节点,每一主节点可对应有多个(2个或2个以上)备节点。在本申请实施例中,如图1A所示,仅以其中一个主节点为例,在进行交易背书或者其他场景时,若主节点出现宕机情况,为了交易背书的顺利进行,备节点可向排序节点发送区块获取请求,该区块获取请求用于向该排序节点获取区块,该区块获取请求中可携带证书信息;排序节点接收到该备节点发送的区块获取请求以后,可验证该证书信息,以确定该备节点与排序节点在同一机构中,若验证成功,则向该备节点发送区块。
可以看出,采用本申请实施例,当区块链平台中的主节点宕机时,备节点可向排序节点发送区块获取请求,以直接向排序节点获取区块;排序节点在接收到上述区块获取请求时,为了保证数据的安全性,可验证该备节点与其是否为同一机构,若为同一机构,则向该备节点发送区块;并且,在上述区块链正常运行的同时,该备节点可一直监控该主节点的工作状态,一旦该主节点恢复正常工作状态,可继续在该主节点获取区块,以向其对应的客户端提供背书服务,因此,有利于维持整个区块链的有效背书。
请参见图1B,图1B是本申请实施例提供的一种节点切换方法的流程示意图,应用于区块链平台中的备节点,上述方法包括以下步骤:
101、若在预设周期内,所述备节点未接收到所述主节点发送的心跳信息,则执行确定所述主节点的工作状态为宕机状态,向所述排序节点发送区块获取请求,所述区块获取请求用于从所述排序节点中获取区块,所述区块获取请求中携带证书信息,所述证书信息用于指示所述排序节点对所述证书信息进行验证,当所述证书信息被验证成功时,获取由所述排序节点发送的所述区块;
其中,本申请实施例可应用于服务器,该服务器可包括上述区块链平台,该区块链平台中可包括如图1A所示的多个节点,分别为主节点、备节点和排序节点,本申请实施例具体可应用于区块链平台中的备节点,该备节点可为图图1A所述的任意一个备节点。
其中,上述心跳消息是一种发送源发送到接收方的消息,这种消息可以让上述多个备节点确定上述主节点是否出现故障以及何时出现故障或当前不可用或者宕机。若备节点能够接收到主节点发送的心跳信息,那么,则可确定该主节点运行正常或者仍旧在运行中,则可保持上述多个备节点的身份状态,反之,则可确定该主节点处于宕机或者故障状态;如此,当备节点未接受到主节点发送的心跳信息,则确定上述主节点的工作状态为宕机状态。
其中,上述工作状态可包括但不限于以下至少一种:宕机状态、正常工作状态等等。其中,正常工作状态可指正常运行状态,例如,可从上述如图1A所示的排序节点获取区块、对该区块中的交易数据进行验证等等,在此不作限定。
其中,上述排序节点可为区块链平台中任意一个排序节点,该排序节点可为与上述主节点以及备节点处于同一机构中。
其中,若上述主节点未出现宕机情况,则上述备节点可从该主节点获取区块,该主节点可从排序节点获取区块;但是,当上述主节点宕机时,该备节点可直接从上述排序节点获取区块,可向该排序节点发送区块获取请求。
其中,上述区块获取请求可携带证书信息,该证书信息可用于验证该备节点与排序节点是否处于同一机构,只有同一机构,才能获取区块,以提高整个系统的安全性。
102、监控所述主节点的工作状态;当所述工作状态恢复为正常工作状态时,则执行从所述主节点中获取下一区块。
其中,上述备节点可监控上述主节点的工作状态,上述主节点的工作状态可包括:宕机状态、正常工作状态等等,在此不作限定;上述正常工作状态可理解为该主节点正常工作时的状态。
其中,备节点监控到主节点的工作状态恢复为正常工作状态,举例来说,若监控到该主节点恢复到从排序节点获取上述区块时,或者,该主节点可通过区块发送端口向上述备节点发送区块时,或者,该主节点恢复向上述备节点发送心跳信息时,具体的正常工作状态在此不作限定。
其中,当主节点的工作状态恢复为正常工作状态时,上述备节点可恢复原本的工作状态,可继续从该主节点获取区块,以完成交易背书;而该主节点可向上述排序节点获取区块。
在一种可能的示例中,上述步骤102,监控所述主节点的所述工作状态,可可包括如下步骤:获取一个定时器,所述定时器对应一个定时周期,在所述定时周期内向所述主节点的区块发送第一连接请求;若所述定时周期内所述第一连接请求成功,则确定所述主节点恢复所述正常工作状态;若在所述定时周期内所述第一连接请求失败,则确定所述预设周期内向所述主节点发送所述第一连接请求的连接次数;依据所述连接次数,确定发送第二连接请求的探测间隔,所述连接次数与探测间隔之间的关系为指数性关系;依据所述探测间隔,向所述主节点发送所述第二连接请求,所述第二连接请求用于获取所述主节点的工作状态。
其中,上述定时周期可为用户自行设置或者系统默认,在此不作限定,可对上述定时器设定一个初始周期作为定时周期,例如,可设定该定时周期为1s、1min、10min、30min等等,在此不作限定。
具体实现中,上述主节点可对应有区块发送端口;上述备节点可定时的去主动连接上述主节点对应的区块发送端口,具体可向上述区块发送端口发送第一连接请求,以探测该主节点的工作状态,若能连接成功,则表明上述主节点恢复正常工作状态。
进一步地,若上述第一连接请求连接失败,为了提高该备节点的性能,可减少发送上述连接请求的次数,具体地,可采取指数递增式探测方法,以探测上述主节点的工作状态。具体实现中,可确定在上述预设周期(初始周期)内,向上述主节点发送第一连接请求的连接次数x;可设定上述连接次数x与探测间隔y之间的关系为指数性关系,例如,y=2^x,其中,x、y均为正整数;并根据该连接次数,确定备节点每次发送第二连接请求的探测间隔y。
再进一步地,可基于连接次数x与探测间隔y之间的指数型关系,每发送一次连接请求,则根据当前的连接次数,确定新的探测间隔y,并在该探测间隔y内,向主节点发送连接请求,以获取上述主节点的工作状态。
举例来说,可设定定时器的定时周期为2s,可在第一连接请求失败,并在发送第二连接请求时,则执行根据连接次数与探测间隔之间的关系将上述探测间隔设定为4s,并向上述主节点发送第二连接请求;如果该第二连接请求失败,则确定上述探测间隔为8s,并继续发送连接请求,以此类推,直到连接请求成功。
可见,本申请实施例,可设定上述探测间隔随着连接次数的递增而呈指数性增长,可通过预设探测次数与探测间隔之间的关系,约束探测间隔,以节省备节点的资源;也就是说,当探测次数增多时,该探测间隔(定时周期)呈指数性的增加,可减少备节点探测主节点工作状态的探测次数,有利于提高备节点的性能,从而,以保证整个交易的正常运行。
在一种可能的示例中,所述依据所述探测间隔,对所述主节点发送所述第二连接请求,可包括如下步骤:将所述定时周期更改为所述探测间隔,通过所述定时器对所述第一连接请求的等待时长进行计时操作;当所述等待时长等于所述探测间隔时,向所述主节点发送所述第二连接请求。
具体实现中,备节点可在确定探测间隔以后,将上述备节点对应的定时器的定时周期更改为当前连接次数对应的探测间隔,并对该主节点发送第二连接请求,若在该定时周期(探测间隔)内,上述请求失败,则再一次根据连接次数与探测间隔之间的关系,确定新的探测间隔,并将定时器的定时周期更改为新的探测间隔,并向主节点的区块发送接口发送新的连接请求;以此类推,直到上述连接请求成功。
可选地,上述方法还包括:若所述探测间隔大于或等于预设时长,则将所述定时器的定时周期更改为所述预设时长,并每隔所述预设时长,持续向所述主节点区块发送端口发送所述第二连接请求,直到所述第二连接请求成功。
其中,备节点还可设定预设时长,该预设时长可为用户自行设置或者系统默认,在此不作限定;为了减少计算次数,以节省备节点的计算资源,可设定该预设时长大于上述定时器的定时周期,例如,可将该预设时长设置为10min、1h等等,相对的可设定第一次发送连接请求时的定时周期为1s、10s。
具体实现中,当上述探测间隔大于或等于该预设时长时,不需要根据连接次数与探测间隔之间的映射关系,确定该探测间隔,可直接每隔预设时长向上述区块发送端口发送新的连接请求,以探测该主节点的工作状态,例如,可设定上述预设时长为10min,若超过该预设时长,则每隔10min向上述区块发送端口发送连接请求;如此,可设定一个预设时长,以避免根据上述指数性关系,随着探测次数的增长,该探测间隔无限制增长过大,以无法快速确定该主节点的工作状态。
可选地,在监控所述主节点的工作状态之后,还可包括如下步骤:若所述主节点的工作状态为所述宕机状态,则执行从所述排序节点获取所述下一区块。
可以看出,本申请实施例中所描述的节点切换方法,应用于区块链平台中的备节点,可在预设周期内,备节点未接收到主节点发送的心跳信息,则执行确定主节点的工作状态为宕机状态,向排序节点发送区块获取请求,区块获取请求用于从排序节点中获取区块,区块获取请求中携带证书信息,证书信息用于指示排序节点对证书信息进行验证,当证书信息被验证成功时,获取由排序节点发送的区块;监控主节点的工作状态;当工作状态恢复为正常工作状态时,则执行从主节点中获取下一区块。如此,可在主节点宕机时,备节点直接从排序节点获取最新的区块,以对该最新的区块中的交易数据进行背书,有利于保证交易背书的顺利进行,有利于区块链实现有效交易背书。
与上述一致地,请参阅图2,图2是本申请实施例公开的一种节点切换方法的流程示例图,应用于区块链平台中的排序节点,该节点切换方法可包括如下步骤:
201、当接收到所述备节点发送的区块获取请求时,则执行验证所述区块获取请求中携带的证书信息;
其中,上述证书信息可由CA(Certificate Authority,证书授权中心)签发,在上述区块链平台中,可由若干组织构成的,每个组织下会有若干个peer节点和adapter节点(排序节点),每个组织一般会对应有一个CA,CA给该组织下的adapter节点和peer节点都会颁发一个证书。该证书中的证书信息可包含:公钥信息和CA对该公钥的签名等等,在此不作限定;进而,adapter节点可通过peer节点上传的证书信息中可以判断该peer节点是否和自己属于同一组织,因此,可通过备节点发送的区块获取请求中携带的证书信息中的签名信息,判断该备节点是否与该排序节点处于同一机构组织中。
202、若所述证书信息验证成功,则执行向所述备节点发送区块。
其中,排序节点可对备节点上传的证书信息中的签名信息进行验证,若该验证通过,则可确定该证书信息被认证成功,则表明该备节点与该排序节点处于同一机构中,则可向该备节点发送上述区块获取请求对应的区块。
另外,在具体实现中,在上述备节点获取区块时,上述排序节点不需要清楚知道该备节点的身份信息,只需知道该节点为peer节点,且该peer节点与自己在同一机构中即可,因此,在保证了信息安全的同时,有利于提高区块获取效率。
可选地,若上述证书信息包括:公钥和签名信息,所述验证所述区块获取请求中携带的证书信息,可包括如下步骤:获取所述备节点的节点标识信息,基于所述节点标识信息,确定所述节点标识信息对应的预存公钥;将所述公钥与所述预存公钥进行匹配,若匹配成功,则验证所述签名信息,若验证成功,则确认所述证书信息认证通过。
其中,可预设每一备节点对应的节点标识信息与预设公钥之间的映射关系,进而,可根据该映射关系,在数据库中提取上述备节点对应的预存公钥;上述预存公钥可由用户自行设置或者系统默认,在此不作限定。
可以看出,本申请实施例所描述的节点切换方法,应用于区块链平台中的排序节点,当接收到备节点发送的区块获取请求时,则执行验证区块获取请求中携带的证书信息;若证书信息验证成功,向备节点发送区块。如此,排序节点只有在备节点与其在同一机构,则可向该备节点发送区块,有利于提高数据的安全性。
与上述一致地,请参阅图3,图3是本申请实施例公开的一种节点切换方法的时序示例图,应用于服务器,所述服务器中包括如上述图1A所示的主节点、备节点和排序节点,该节点切换方法可包括如下步骤:
301、若在预设周期内,所述备节点未接收到所述主节点发送的心跳信息,则执行确定所述主节点的工作状态为宕机状态,向所述排序节点发送区块获取请求,所述区块获取请求用于从所述排序节点中获取区块,所述区块获取请求中携带证书信息,所述证书信息用于指示所述排序节点对所述证书信息进行验证。
302、当接收到所述备节点发送的区块获取请求时,则所述排序节点执行验证所述区块获取请求中携带的证书信息。
303、若所述证书信息验证成功,则执行向所述备节点发送区块。
304、获取由所述排序节点发送的所述区块。
305、所述备节点监控所述主节点的工作状态;当所述工作状态恢复为正常工作状态时,则执行从所述主节点中获取下一区块。
306、若所述主节点的工作状态为所述宕机状态,则执行从所述排序节点获取所述下一区块。
其中,上述步骤301-306的具体描述可以参照图1B以及图2所述的节点切换方法的相应描述,在此不再赘述。
可以看出,本申请实施例所描述的节点切换方法,应用于服务器,若在预设周期内,备节点未接收到主节点发送的心跳信息,则执行确定主节点的工作状态为宕机状态,向排序节点发送区块获取请求,区块获取请求用于从排序节点中获取区块,区块获取请求中携带证书信息,证书信息用于指示排序节点对证书信息进行验证。当接收到备节点发送的区块获取请求时,则排序节点执行验证区块获取请求中携带的证书信息;若证书信息验证成功,则执行向备节点发送区块。获取由排序节点发送的区块。备节点监控主节点的工作状态;当工作状态恢复为正常工作状态时,则执行从主节点中获取下一区块;若主节点的工作状态为宕机状态,从排序节点获取下一区块。如此,当区块链平台中的主节点宕机时,备节点可向排序节点发送区块获取请求,以直接向排序节点获取区块;排序节点在接收到上述区块获取请求时,为了保证数据的安全性,可验证该备节点与其是否为同一机构,若为同一机构,则向该备节点发送区块;并且,在上述区块链正常运行的同时,该备节点可一直监控该主节点的工作状态,一旦该主节点恢复正常工作状态,可继续在该主节点获取区块,以向其对应的客户端提供背书服务,因此,有利于维持整个区块链的有效背书。
与上述一致地,请参阅图4,图4为本申请实施例提供的一种服务器的结构示意图,应用于区块链平台中的备节点,如图4所示,包括处理器、通信接口、存储器以及一个或多个程序,所述处理器、通信接口和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,上述一个或多个程序程序包括用于执行以下步骤的指令:
若在预设周期内,所述备节点未接收到所述主节点发送的心跳信息,则执行确定所述主节点的工作状态为宕机状态,向所述排序节点发送区块获取请求,所述区块获取请求用于从所述排序节点中获取区块,所述区块获取请求中携带证书信息,所述证书信息用于指示所述排序节点对所述证书信息进行验证,当所述证书信息被验证成功时,获取由所述排序节点发送的所述区块;
监控所述主节点的工作状态;当所述工作状态恢复为正常工作状态时,则执行从所述主节点中获取下一区块。
可以看出,本申请实施例中所描述的服务器,可在预设周期内,备节点未接收到主节点发送的心跳信息,则执行确定主节点的工作状态为宕机状态,向排序节点发送区块获取请求,区块获取请求用于从排序节点中获取区块,区块获取请求中携带证书信息,证书信息用于指示排序节点对证书信息进行验证,当证书信息被验证成功时,获取由排序节点发送的区块;监控主节点的工作状态;当工作状态恢复为正常工作状态时,则执行从主节点中获取下一区块。如此,可在主节点宕机时,备节点直接从排序节点获取最新的区块,以对该最新的区块中的交易数据进行背书,有利于保证交易背书的顺利进行,有利于区块链实现有效交易背书。
在一个可能的示例中,在所述监控所述主节点的所述工作状态方面,所述程序用于执行以下步骤的指令:
获取一个定时器,所述定时器对应一个定时周期,在所述定时周期内向所述主节点的区块发送第一连接请求;
若所述定时周期内所述第一连接请求成功,则确定所述主节点恢复所述正常工作状态;
若在所述定时周期内所述第一连接请求失败,则确定所述预设周期内向所述主节点发送所述第一连接请求的连接次数;
依据所述连接次数,确定发送第二连接请求的探测间隔,所述连接次数与探测间隔之间的关系为指数性关系;
依据所述探测间隔,向所述主节点发送所述第二连接请求,所述第二连接请求用于获取所述主节点的工作状态。
在一个可能的示例中,在所述依据所述探测间隔,对所述主节点发送所述第二连接请求方面,所述程序用于执行以下步骤的指令:
将所述定时周期更改为所述探测间隔,通过所述定时器对所述第一连接请求的等待时长进行计时操作;
当所述等待时长等于所述探测间隔时,向所述主节点发送所述第二连接请求。
在一个可能的示例中,所述程序还用于执行以下步骤的指令:
若所述探测间隔大于或等于预设时长,则将所述定时器的定时周期更改为所述预设时长,并每隔所述预设时长,持续向所述主节点区块发送端口发送所述第二连接请求,直到所述第二连接请求成功。
在一个可能的示例中,在所述监控所述主节点的工作状态之后,所述程序还用于执行以下步骤的指令:
若所述主节点的工作状态为所述宕机状态,则执行从所述排序节点获取所述下一区块。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,服务器为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对服务器进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
与上述一致地,请参阅图5,图5是本申请实施例公开的一种节点切换装置的结构示意图,应用于区块链平台中的备节点,该装置包括:确定单元501和监控单元502,其中,
所述确定单元501,用于若在预设周期内,所述备节点未接收到所述主节点发送的心跳信息,则执行确定所述主节点的工作状态为宕机状态,向所述排序节点发送区块获取请求,所述区块获取请求用于从所述排序节点中获取区块,所述区块获取请求中携带证书信息,所述证书信息用于指示所述排序节点对所述证书信息进行验证,当所述证书信息被验证成功时,获取由所述排序节点发送的所述区块;
所述监控单元502,用于监控所述主节点的工作状态;当所述工作状态恢复为正常工作状态时,则执行从所述主节点中获取下一区块。
可以看出,本申请实施例中所描述的节点切换装置,应用于区块链平台中的备节点,在预设周期内,备节点未接收到主节点发送的心跳信息,则执行确定主节点的工作状态为宕机状态,向排序节点发送区块获取请求,区块获取请求用于从排序节点中获取区块,区块获取请求中携带证书信息,证书信息用于指示排序节点对证书信息进行验证,当证书信息被验证成功时,获取由排序节点发送的区块;监控主节点的工作状态;当工作状态恢复为正常工作状态时,则执行从主节点中获取下一区块。如此,可在主节点宕机时,备节点直接从排序节点获取最新的区块,以对该最新的区块中的交易数据进行背书,有利于保证交易背书的顺利进行,有利于区块链实现有效交易背书。
在一个可能的示例中,在所述监控所述主节点的所述工作状态方面,所述监控单元502具体用于:
获取一个定时器,所述定时器对应一个定时周期,在所述定时周期内向所述主节点的区块发送第一连接请求;
若所述定时周期内所述第一连接请求成功,则确定所述主节点恢复所述正常工作状态;
若在所述定时周期内所述第一连接请求失败,则确定所述预设周期内向所述主节点发送所述第一连接请求的连接次数;
依据所述连接次数,确定发送第二连接请求的探测间隔,所述连接次数与探测间隔之间的关系为指数性关系;
依据所述探测间隔,向所述主节点发送所述第二连接请求,所述第二连接请求用于获取所述主节点的工作状态。
在一个可能的示例中,在所述依据所述探测间隔,对所述主节点发送所述第二连接请求方面,所述监控单元502具体还用于:
将所述定时周期更改为所述探测间隔,通过所述定时器对所述第一连接请求的等待时长进行计时操作;
当所述等待时长等于所述探测间隔时,向所述主节点发送所述第二连接请求。
在一个可能的示例中,所述监控单元502具体还用于:
若所述探测间隔大于或等于预设时长,则将所述定时器的定时周期更改为所述预设时长,并每隔所述预设时长,持续向所述主节点区块发送端口发送所述第二连接请求,直到所述第二连接请求成功。
与上述一致地,请参阅图6,图6为本申请实施例提供的一种服务器的结构示意图,应用于区块链平台中的排序节点,如图6所示,包括处理器、通信接口、存储器以及一个或多个程序,所述处理器、通信接口和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,上述一个或多个程序程序包括用于执行以下步骤的指令:
当接收到所述备节点发送的区块获取请求时,则执行验证所述区块获取请求中携带的证书信息;
若所述证书信息验证成功,则执行向所述备节点发送区块。
可以看出,本申请实施例中所描述的服务器,可应用于区块链平台中的排序节点,当接收到备节点发送的区块获取请求时,则执行验证区块获取请求中携带的证书信息;若证书信息验证成功,向备节点发送区块。如此,排序节点只有在备节点与其在同一机构,则可向该备节点发送区块,有利于提高数据的安全性。
在一个可能的示例中,所述证书信息包括:公钥和签名信息,所述验证所述区块获取请求中携带的证书信息方面,所述程序用于执行以下步骤的指令:
获取所述备节点的节点标识信息,基于所述节点标识信息,确定所述节点标识信息对应的预存公钥;将所述公钥与所述预存公钥进行匹配,若匹配成功,则验证所述签名信息,若验证成功,则确认所述证书信息认证通过。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,服务器为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对服务器进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
与上述一致地,请参阅图7,图7是本申请实施例公开的一种节点切换装置的结构示意图,应用于区块链平台中的排序节点,该装置包括:验证单元701和发送单元702,其中,
所述验证单元701,用于当接收到所述备节点发送的区块获取请求时,则执行验证所述区块获取请求中携带的证书信息;
所述发送单元702,用于若所述证书信息验证成功,则执行向所述备节点发送区块。
可以看出,本申请实施例中所描述的节点切换装置,应用于区块链平台中的排序节点,当接收到备节点发送的区块获取请求时,则执行验证区块获取请求中携带的证书信息;若证书信息验证成功,向备节点发送区块。如此,排序节点只有在备节点与其在同一机构,则可向该备节点发送区块,有利于提高数据的安全性。
在一个可能的示例中,若所述证书信息包括:公钥和签名信息,在所述验证所述区块获取请求中携带的证书信息方面,上述验证单元701具体用于:
获取所述备节点的节点标识信息,基于所述节点标识信息,确定所述节点标识信息对应的预存公钥;将所述公钥与所述预存公钥进行匹配,若匹配成功,则验证所述签名信息,若验证成功,则确认所述证书信息认证通过。
本申请实施例还提供一种计算机可读存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种节点切换方法的部分或全部步骤。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中记载的任何一种节点切换方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
所述集成的单元如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种节点切换方法,其特征在于,应用于区块链平台中的备节点,所述区块链平台包括主节点、所述备节点和排序节点,包括:
若在预设周期内,所述备节点未接收到所述主节点发送的心跳信息,则执行确定所述主节点的工作状态为宕机状态,向所述排序节点发送区块获取请求,所述区块获取请求用于从所述排序节点中获取区块,所述区块获取请求中携带证书信息,所述证书信息用于指示所述排序节点对所述证书信息进行验证,当所述证书信息被验证成功时,获取由所述排序节点发送的所述区块;
监控所述主节点的工作状态;当所述工作状态恢复为正常工作状态时,则执行从所述主节点中获取下一区块。
2.根据权利要求1所述的方法,其特征在于,所述监控所述主节点的所述工作状态,包括:
获取一个定时器,所述定时器对应一个定时周期,在所述定时周期内向所述主节点的区块发送第一连接请求;
若所述定时周期内所述第一连接请求成功,则确定所述主节点恢复所述正常工作状态;
若在所述定时周期内所述第一连接请求失败,则确定所述预设周期内向所述主节点发送所述第一连接请求的连接次数;
依据所述连接次数,确定发送第二连接请求的探测间隔,所述连接次数与探测间隔之间的关系为指数性关系;
依据所述探测间隔,向所述主节点发送所述第二连接请求,所述第二连接请求用于获取所述主节点的工作状态。
3.根据权利要求2所述的方法,其特征在于,所述依据所述探测间隔,对所述主节点发送所述第二连接请求,包括:
将所述定时周期更改为所述探测间隔,通过所述定时器对所述第一连接请求的等待时长进行计时操作;
当所述等待时长等于所述探测间隔时,向所述主节点发送所述第二连接请求。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
若所述探测间隔大于或等于预设时长,则将所述定时器的定时周期更改为所述预设时长,并每隔所述预设时长,持续向所述主节点区块发送端口发送所述第二连接请求,直到所述第二连接请求成功。
5.根据权利要求1所述的方法,其特征在于,在所述监控所述主节点的工作状态之后,所述方法还包括:
若所述主节点的工作状态为所述宕机状态,则执行从所述排序节点获取所述下一区块。
6.一种节点切换方法,其特征在于,应用于区块链平台中的排序节点,所述区块链平台包括主节点、备节点和所述排序节点,所述方法包括:
当接收到所述备节点发送的区块获取请求时,则执行验证所述区块获取请求中携带的证书信息;
若所述证书信息验证成功,则执行向所述备节点发送区块。
7.根据权利要求6所述的方法,其特征在于,所述证书信息包括:公钥和签名信息,所述验证所述区块获取请求中携带的证书信息,包括:
获取所述备节点的节点标识信息,基于所述节点标识信息,确定所述节点标识信息对应的预存公钥;将所述公钥与所述预存公钥进行匹配,若匹配成功,则验证所述签名信息,若验证成功,则确认所述证书信息认证通过。
8.一种节点切换装置,其特征在于,应用于区块链平台中的备节点,所述区块链平台包括主节点、所述备节点和排序节点,所述装置包括:确定单元和监控单元,其中,
所述确定单元,用于若在预设周期内,所述备节点未接收到所述主节点发送的心跳信息,则执行确定所述主节点的工作状态为宕机状态,向所述排序节点发送区块获取请求,所述区块获取请求用于从所述排序节点中获取区块,所述区块获取请求中携带证书信息,所述证书信息用于指示所述排序节点对所述证书信息进行验证,当所述证书信息被验证成功时,获取由所述排序节点发送的所述区块;
所述监控单元,用于监控所述主节点的工作状态;当所述工作状态恢复为正常工作状态时,则执行从所述主节点中获取下一区块。
9.一种服务器,其特征在于,包括处理器、通信接口、存储器以及一个或多个程序,所述处理器、通信接口和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010915302.7A CN111988202B (zh) | 2020-09-03 | 2020-09-03 | 节点切换方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010915302.7A CN111988202B (zh) | 2020-09-03 | 2020-09-03 | 节点切换方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988202A true CN111988202A (zh) | 2020-11-24 |
CN111988202B CN111988202B (zh) | 2022-05-03 |
Family
ID=73448452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010915302.7A Active CN111988202B (zh) | 2020-09-03 | 2020-09-03 | 节点切换方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988202B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114520813A (zh) * | 2021-12-29 | 2022-05-20 | 浙江中环瑞蓝科技发展有限公司 | 基于区块链的污染源管控系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108777625A (zh) * | 2018-06-28 | 2018-11-09 | 腾讯科技(深圳)有限公司 | 签名的验证方法、装置和系统、存储介质、电子装置 |
CN110365695A (zh) * | 2019-07-24 | 2019-10-22 | 中国工商银行股份有限公司 | 可切换共识算法的区块链数据交互方法及装置 |
CN111028902A (zh) * | 2019-12-09 | 2020-04-17 | 天津开心生活科技有限公司 | 基于节点切换的请求处理方法及装置、设备和介质 |
US20200177373A1 (en) * | 2018-11-14 | 2020-06-04 | Royal Bank Of Canada | System and method for storing contract data structures on permissioned distributed ledgers |
CN111277645A (zh) * | 2020-01-16 | 2020-06-12 | 深圳市网心科技有限公司 | 主备节点热切换方法、区块链系统、区块链节点及介质 |
-
2020
- 2020-09-03 CN CN202010915302.7A patent/CN111988202B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108777625A (zh) * | 2018-06-28 | 2018-11-09 | 腾讯科技(深圳)有限公司 | 签名的验证方法、装置和系统、存储介质、电子装置 |
US20200177373A1 (en) * | 2018-11-14 | 2020-06-04 | Royal Bank Of Canada | System and method for storing contract data structures on permissioned distributed ledgers |
CN110365695A (zh) * | 2019-07-24 | 2019-10-22 | 中国工商银行股份有限公司 | 可切换共识算法的区块链数据交互方法及装置 |
CN111028902A (zh) * | 2019-12-09 | 2020-04-17 | 天津开心生活科技有限公司 | 基于节点切换的请求处理方法及装置、设备和介质 |
CN111277645A (zh) * | 2020-01-16 | 2020-06-12 | 深圳市网心科技有限公司 | 主备节点热切换方法、区块链系统、区块链节点及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114520813A (zh) * | 2021-12-29 | 2022-05-20 | 浙江中环瑞蓝科技发展有限公司 | 基于区块链的污染源管控系统 |
CN114520813B (zh) * | 2021-12-29 | 2023-09-01 | 浙江中环瑞蓝科技发展有限公司 | 基于区块链的污染源管控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111988202B (zh) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113098907B (zh) | 一种区块链的群组划分方法与装置 | |
CN109002732B (zh) | 数据存证方法、设备和系统以及数据取证方法 | |
CN111988203B (zh) | 节点选举方法、装置及存储介质 | |
EP3540628A1 (en) | Mechanism for efficient validation of finality proof in lightweight distributed ledger clients | |
CN111383021B (zh) | 基于区块链网络的节点管理方法、装置、设备及介质 | |
CN110569251A (zh) | 一种数据处理方法、相关设备及计算机可读存储介质 | |
US20230037932A1 (en) | Data processing method and apparatus based on blockchain network, and computer device | |
CN112311735A (zh) | 可信认证方法,网络设备、系统及存储介质 | |
CN111464518A (zh) | 一种跨链通信数据的发送、验证方法及装置 | |
CN108737105B (zh) | 私钥的找回方法、装置、私钥设备和介质 | |
CN104715183A (zh) | 一种虚拟机运行时的可信验证方法和设备 | |
CN110309160A (zh) | 数据入链事务处理方法、装置、计算机设备及存储介质 | |
CN111815321A (zh) | 交易提案的处理方法、装置、系统、存储介质和电子装置 | |
CN111582845A (zh) | 区块链的跨链交易方法、装置以及电子设备 | |
CN102413126A (zh) | 一种银行卡交易前置设备的密钥同步方法及系统 | |
CN111988202B (zh) | 节点切换方法、装置及存储介质 | |
CN110910141A (zh) | 交易处理方法、系统、装置、设备及计算机可读存储介质 | |
CN111209542B (zh) | 一种权限管理方法、装置、存储介质及电子设备 | |
CN112713996A (zh) | 基于区块链的故障验证方法、服务器和终端 | |
CN115345729A (zh) | 信用卡的发卡方法、装置、电子设备及存储介质 | |
CN115150096A (zh) | 一种数据访问认证方法及装置 | |
CN107516044A (zh) | 一种识别方法、装置和系统 | |
CN114584328B (zh) | Api接口的访问方法、计算机设备及计算机存储介质 | |
CN113506107B (zh) | 一种区块链节点虚拟化的实现方法及区块链节点 | |
CN111460470B (zh) | 互联网订单的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information |
Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant after: ONECONNECT FINANCIAL TECHNOLOGY Co.,Ltd. (SHANGHAI) Address before: Room 201, Building A, No. 1 Qianwan Road, Qianhaisheng Cooperation Zone, Shenzhen City, Guangdong Province, 518000 Applicant before: ONECONNECT FINANCIAL TECHNOLOGY Co.,Ltd. (SHANGHAI) |
|
CB02 | Change of applicant information | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |