CN113888168A - 联盟链的共识方法、数据校验方法、装置及系统 - Google Patents

联盟链的共识方法、数据校验方法、装置及系统 Download PDF

Info

Publication number
CN113888168A
CN113888168A CN202111240731.XA CN202111240731A CN113888168A CN 113888168 A CN113888168 A CN 113888168A CN 202111240731 A CN202111240731 A CN 202111240731A CN 113888168 A CN113888168 A CN 113888168A
Authority
CN
China
Prior art keywords
consensus
target
check
proposal
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111240731.XA
Other languages
English (en)
Inventor
李帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202111240731.XA priority Critical patent/CN113888168A/zh
Publication of CN113888168A publication Critical patent/CN113888168A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Retry When Errors Occur (AREA)
  • Detection And Correction Of Errors (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供一种联盟链的共识方法、数据校验方法、装置及系统。方法包括:联盟链的目标共识节点在对目标共识提议进行共识操作时,将校验签名发送至所述联盟链的其他共识节点,校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项。目标共识节点接收其他共识节点针对目标共识提议发送的校验签名。目标共识节点在目标共识的提议数据达成共识后,生成记录有收集到的目标共识对应的校验签名和所述提议数据的区块,其中,区块记录的校验签名用于证明区块记录的提议数据的合法性。

Description

联盟链的共识方法、数据校验方法、装置及系统
本文件是“一种联盟链的共识方法、数据校验方法、装置及系统”的分案申请,母案的申请号为“202010630324.9”,申请日为“2020-07-03”。
技术领域
本文件涉及联盟链技术领域,尤其涉及一种联盟链的共识方法、数据校验方法、装置及系统。
背景技术
联盟链是一种应用于机构间的区块链,其各个节点通常有与之对应的实体机构,如银行、保险、证券、商业协会等。这些机构组成利益相关的联盟,来共同维护区块链的运转。现有技术中,数据需要达成联盟链共识后才能被各节点生成新的区块记录下来。
目前在对某个节点的区块数据的合法性进行校验时,需要通过其他节点对应存储的区块数据来进行比对。显然这种方式在数据追溯上相对繁琐、耗时,为此,如何提区块数据校验的便捷性是当前急需解决的技术问题。
发明内容
本说明书实施例目的是提供一种联盟链的共识方法、数据校验方法、装置及系统,能够更加便捷地对区块中的数据进行校验。
为了实现上述目的,本说明书实施例是这样实现的:
第一方面,提供一种联盟链的共识方法,包括:
联盟链的目标共识节点在对目标共识提议进行共识操作时,将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
所述目标共识节点接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名;
所述目标共识节点在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,区块记录的校验签名用于证明区块记录的提议数据的合法性。
第二方面,提供一种联盟链的数据校验方法,包括:
从联盟链的目标共识节点的目标区块中提取记录的提议数据和来自所述联盟链中至少一个共识节点的校验签名,其中,所述目标区块中的提议数据来自所述目标共识提议,校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
基于从所述目标区块中提取到的校验签名的数量,对所述目标区块记录的提议数据的合法性进行校验。
第三方面,提供一种联盟链的共识节点,包括:
发送模块,在对目标共识提议进行共识操作时,将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
接收模块,接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名;
区块生成模块,在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,区块记录的校验签名用于证明区块记录的提议数据的合法性,所述联盟链的共识节点基于蜜獾拜占庭容错HoneyBadgerBFT协议或者实用拜占庭容错PBFT协议,执行所述目标共识。
第四方面,提供一种联盟链系统,所述联盟链系统包括多个共识节点,其中,所述多个共识节点中的目标共识节点在参与目标共识时执行:
将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名;
在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,区块记录的校验签名用于证明区块记录的提议数据的合法性。
第五方面,提供一种联盟链的数据校验装置,包括:
提取模块,从联盟链的目标共识节点的目标区块中提取记录的提议数据和来自所述联盟链中至少一个共识节点的校验签名,其中,所述目标区块中的提议数据来自所述目标共识提议,校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
校验模块,基于从所述目标区块中提取到的校验签名的数量,对所述目标区块记录的提议数据的合法性进行校验。
基于本说明书实施例的方案,联盟链的目标共识节点在对目标共识进行共识操作时,如果提议数据达成自身针对目标共识提议所设置的共识校验项,则将校验签名发送给其他共识节点。在提议数据达成共识后,各共识节点可以将提议数据连同收集到的校验签名记录在区块中,从而后续在对某个共识节点的区块数据进行合法性校验时,只需要根据该区块的校验签名即可直接确定校验结果,无需在追溯其他区块节点对应的区块数据,使区块数据的校验更加便捷。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的联盟链的共识方法的流程示意图。
图2为本说明书实施例提供的联盟链的数据校验方法的流程示意图。
图3为本说明书实施例提供的联盟链的共识节点的结构示意图。
图4为本说明书实施例提供的联盟链系统的结构示意图。
图5为本说明书实施例提供的数据校验装置的结构示意图。
图6为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
如前所述,目前对于联盟链来讲,数据需要达成共识后才能被各节点(一般指共识节点)生成新的区块记录下来。在后续验证某个共识节点中的区块数据的真实性时,需要根据其他节点对应存储的区块数据来进行比对。显然这种校验方式在数据追溯上相对繁琐、耗时。这对于信息吞吐较大的联盟链系统,会带来很大的业务延迟。为此,本文件旨在提出一种能够更便捷对区块中的数据进行校验的技术方案。
图1是本说明书实施例联盟链的共识方法的流程图。图1所示的方法可以由下文相对应的硬件执行,步骤包括:
S102,联盟链的目标共识节点在对目标共识提议进行共识操作时,将校验签名发送至联盟链的其他共识节点,校验签名用于表征发送校验签名的共识节点通过自身设置的针对目标共识提议至少一个共识校验项;
应理解,本说明书实施例的目标共识节点可以指联盟链中任意的共识节点。例如,当联盟链中的共识协议将共识节点划分成共识主节点和共识备份节点时,则目标共识节点是指共识主节点,也可以是指共识备份节点。
其中,联盟链中不同共识节点可以设置有相同或至少部分不同的共识校验项。
作为示例性介绍:
联盟链中的至少部分共识节点所设置的共识校验项可以包括对目标共识进行共识操作时所需要的验证,比如包括以下至少一者:
对本地末位区块的哈希值的校验,用于确保新区块的可追溯性;
对目标共识的时间戳的校验,用于确保新区块的时间戳要晚于上一区块的时间戳;
对目标共识的提议数据的校验,用于保证只对达成正向共识的提议数据进行上链。
此外,联盟链中的至少部分共识节点也可根据自身业务要求,设置专属的共识校验项。比如,银行机构的共识节点可以针对自身储备的安全数据,对提议数据进行风险校验。
应理解,本说明书实施例中,目标共识节点发送的校验签名属于表征性数据,这个校验签名的数据量可以小于实际校验结果的数据量。也就是说,在目标共识的执行阶段发送校验签名,并不会产生大量的数据开销。
在实际应用中,目标共识节点可以基于预先设置的私钥加密算法,对目标共识的一些特有信息(例如目标共识的间、视图编号等等)进行私钥加密,从而生成针对目标共识具有效用的校验签名,可有效遏制其他共识节点私自伪造目标共识节点的校验签名的作恶行为。
S104,目标共识节点接收联盟链的其他共识节点针对目标共识提议所发送的校验签名。
应理解,其他共识节点可以参照S102所示的方法发送校验签名,这里不再举例赘述。
S106,目标共识节点在目标共识的提议数据达成共识后,生成记录有收集到的目标共识对应的校验签名和提议数据的区块,其中,区块记录的校验签名用于证明区块记录的提议数据的合法性。
具体地,本步骤中的新生区快可以通过区块头来记录目标共识对应的校验签名,也就是说目标共识对应的校验签名可以作为新生区快的摘要数据;或者,新生区快可以通过区块体来记录目标共识对应的校验签名,也就是说目标共识对应的校验签名可以作为新生区快的实体数据。
应理解,根据目前共识协议的机制,当新生区快的校验签名的数量达到2F+1个时(F为联盟链对异常共识节点的容错数量),则表这个新生区快中提议数据至少被2F+1个共识节点校验通过,具备证明提议数据的合法性(真实性)的作用。
通过图1所示的共识方法可以知道:本说明书实施例的方案中,联盟链的目标共识节点在对目标共识进行共识操作时,如果提议数据达成自身针对目标共识提议所设置的共识校验项,则将校验签名发送给其他共识节点。在提议数据达成共识后,各共识节点可以将提议数据连同收集到的校验签名记录在区块中,从而后续在对某个共识节点的区块数据进行合法性校验时,只需要根据该区块的校验签名即可直接确定校验结果,无需在追溯其他区块节点对应的区块数据,使区块数据的校验更加便捷。
与上述图1所示的共识方法相对应地,本说明书实施例还进而提供一种联盟链的数据校验方法。图2是本说明书实施例数据校验方法的流程图。图2所示的方法可以由下文相对应的装置执行,步骤包括:
S202,从联盟链的目标共识节点的目标区块中提取记录的提议数据和来自联盟链中至少一个共识节点的校验签名,其中,目标区块中的提议数据来自目标共识提议,校验签名用于表征发送校验签名的共识节点通过自身设置的针对目标共识提议至少一个共识校验项。
S204,基于从目标区块中提取到的校验签名的数量,对目标区块记录的提议数据的合法性进行校验。
比如,本步骤中,若从目标区块中提取到的校验签名的数量达到2F+1个,则确定目标区块记录的提议数据通过合法性校验。
可见,基于本说明书实施例的数据校验方法,在对某个目标共识节点的区块数据进行校验时,只需根据区块中的校验签名即可直接确定出校验结果,由于无需向其他共识节点追溯对应的区块数据,因此校验方式得到了极大的简化,显著提高了校验速度并减少了校验开销。
这里需要基于说明的是,本说明书实施例的数据校验方法可以应用在联盟链系统的节点。也就是说,联盟链系统中的赋予数据校验能力的节点可以基于本说明书实施例的数据校验方法来对区块中的数据进行校验。此外,本说明书实施例的数据校验方法也可以应用在客户端上,由客户端基于本说明书实施例的数据校验方法来核实区块中的数据的真实性,比如说实现简单支付验证(SPV,Simplified Payment Verification)。
下面结合实际的应用场景,对本说明书实施例的共识方法和数据校验方法进行详细介绍。
本应用场景中,联盟链的共识节点采用PBFT协议执行共识。各个共识节点(包含共识主节点和共识备份节点)在PBFT协议的commit阶段,复用commit消息发送校验签名。
其中,PBFT协议的共识流程可以包括以下主要步骤:
共识主节点生成本轮视图的提议数据,提议数据包含有来自共识主节点的交易池中的交易。应理解,在联盟链系统中,共识主节点在接收到客户端发起交易后,可以对客户端发起的交易进行账户合法性校验,并将通过账户合法性校验的交易同步至自身交易池中。
之后,共识主节点基于纠删码技术,将提议数据冗余拆分成与共识备份节点相对应的数据块,并将拆分成的数据块发送至对应的共识备份节点,以保证提议数据的传输具有容错性。
接收到共识主节点发送的数据块的共识备份节点,将该接收到的数据块转发至联盟链的其他共识备份节点。
共识主节点发起本轮视图的共识,包括:
pre-prepare阶段:
主共识节点收到来自客户端Client的一个请求,并分配一个编号给这个请求。之后,共识主节点广播一条pre-prepare消息给各共识备份节点,这个pre-prepare消息主要包含当前共识的视图(view)和共识主节点的摘要(digest),同时还包括共识主节点基于纠删码技术计算得到的各数据块对应的哈希信息。
prepare阶段:
所有参与共识的共识备份节点中的每一个在接收到pre-prepare消息后,检查pre-prepare消息是否合法。
具体地,共识备份节点可以基于生成校验签名所要求的校验项集合,来检查pre-prepare消息是否合法。这个校验项集合可以包含有PBFT协议本身规定的一些校验项,比如对编号n的校验、对本轮的共识时间戳的校验、对提示数据的纠删码校验等。此外,校验项集合也可以包含有PBFT协议没有规定的额外校验项,比如上文所提到的对提议数据进行风险校验。
如果pre-prepare消息合法,则进入prepare阶段。那么该共识提议在replica上的状态被确定为prepared,共识备份节点将该pre-prepare消息添加到本地Log中,并发送prepare消息给其他共识备份节点,以等待进入commit阶段。
如果pre-prepare消息不合法,则共识备份节点则打回本次共识的提议数据,共识流程结束。
commit阶段:
所有共识节点中的每一个在进入prepared状态后,将自身的校验签名通过commit消息给其他共识节点,并将自己发送的commit消息添加到本地Log中(代表自己的认可)。
具体地,联盟链中的各共识节点可以基于自己的私钥,对本轮视图的共识的一些特有信息(例如视图编号、共识摘要等)进行加密,得到针对本轮共识具有专属效用的校验签名。
当任意共识节点发现有一个quorum(quorum是为了能够确保所有replica数据一致性要求和容错要求需要的一定数量replica的集合)同意编号分配时,它就会广播一条commit消息给其它所有节点。与此同时也会陆续收到来自其他节点的commit消息,如果每个节点收到了2F+1条commit消息(包括自身的一条,这些来自不同节点的commit携带相同的编号n和view),就说名该共识节点拥有了一个名为committed certificate的证书,请求在这个共识节点上达到了committed状态。此时只通过这一个共识节点,就能断定该请求已经在一个quorum中到达了prepared状态,即同一个quorum的所有共识节点都同意了编号n的分配。当Client发起的请求到达commited状态后,说明已经达成全网共识。
之后,所有共识节点在本地生成记录有提议数据和基于commited消息收集到的校验签名的区块。
后续,在对联盟链中某一目标共识节点的区块数据进行校验时,对应的流程主要包括以下步骤:
提取目标共识节点中的目标区块中的提议数据和该提议数据所属共识对应的所有校验签名。
假设本应用场景中,校验签名是共识节点基于自身私钥加密得到的数据,则基于联盟链中共识节点的公钥,解析对应的校验签名,以对各校验签名的真实性进行验证。
如果通过验证的校验签名的数量达到2F+1个,则确定目标区块中记录的提议数据合法。
如果通过验证的校验签名的数量未达到2F+1个,则确定目标区块中记录的提议数据非法;或者,执行现有的数据校验方法,通过追溯其他共识节点的区块对应记录的提议数据,来验证目标区块中记录的提议数据是否合法。
基于上述应用场景可以知道,本说明书实施例的共识方法复用PBFT协议的commit消息来发送校验签名。基于现有的PBFT协议,当某个共识节点进入commit阶段,则表示这个共识节点已经完成了对本地末位区块的哈希值、对本轮共识的时间戳和本轮共识的提议数据的校验,因此能够利用commit消息广播发送的机制向其他共识节点提供自己的校验签名。在这种方式下,发送校验签名并不会增加额外的信令开销,因此不会对共识、数据上链产生过多的延时。
应理解,上述应用场景是对本说明书实施例的方法的介绍。在不脱离本文上述原理基础之上,还可以进行适当的变化,这些变化也应视为本说明书实施例的保护范围。
比如,本说明书实施例的共识方法也可以适用于HoneyBadgerBFT协议。即,联盟链中的各个共识节点在HoneyBadgerBFT协议的异步公共子集(ACS,Asynchronous CommonSubset)阶段结束后(基于HoneyBadgerBFT协议,共识节点在ACS阶段结束后会确定出可以确定出待上链的提议数据),通过一个专属的signature消息(在HoneyBadgerBFT协议中,共识节点通过signature消息可以补充发送一些信息)将自己的校验签名发送个其他共识节点。之后,所有共识节点在本地生成记录有提议数据和基于signature消息收集到的校验签名的区块。
与上述图1所示的共识方法相对应地,本说明书实施例还提供一种联盟链的共识节点。图3是本说明书实施例共识节点300的结构图,包括:
发送模块310,在对目标共识提议进行共识操作时,将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项。
接收模块320,接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名。
区块生成模块330,在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,所述区块记录的校验签名用于证明所述区块记录的提议数据的合法性。
本说明书实施例的共识节点在对目标共识进行共识操作时,如果提议数据达成自身针对目标共识提议所设置的共识校验项,则将校验签名发送给其他共识节点。在提议数据达成共识后,各共识节点可以将提议数据连同收集到的校验签名记录在区块中,从而后续在对某个共识节点的区块数据进行合法性校验时,只需要根据该区块的校验签名即可直接确定校验结果,无需在追溯其他区块节点对应的区块数据,使区块数据的校验更加便捷。
可选地,所述联盟链的共识节点基于实用拜占庭容错PBFT协议,执行所述目标共识。所述发送模块310具体在所述PBFT协议的commit阶段,通过commit消息,将校验签名发送至所述联盟链的其他共识节点。
可选地,所述联盟链的共识节点基于蜜獾拜占庭容错HoneyBadgerBFT协议,执行所述目标共识。所述发送模块310具体在所述HoneyBadgerBFT协议的ACS阶段结束后,基于signature消息将校验签名发送至所述联盟链的其他共识节点。
可选地,所述联盟链中不同共识节点设置有相同或至少部分不同的共识校验项。
其中,所述联盟链中的至少部分共识节点所设置的共识校验项包括以下至少一者:
对本地末位区块的哈希值的校验、对所述目标共识的时间戳的校验以及对所述目标共识的提议数据的校验。
显然,本说明书实施例的共识节点可以实现上述图1所示共识方法中针对共识节点的步骤和功能。由于原理相同,本文不再赘述。
与上述图1所示的共识方法相对应地,本说明书实施例还提供一种联盟链系统。图4是本说明书实施例联盟链系统400的结构图,包括:多个共识节点410。
其中,所述多个共识节点中的目标共识节点411在参与目标共识时执行:将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项;接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名;在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,所述区块记录的校验签名用于证明所述区块记录的提议数据的合法性。
本说明书实施例的联盟链系统中,目标共识节点在对目标共识进行共识操作时,如果提议数据达成自身针对目标共识提议所设置的共识校验项,则将校验签名发送给其他共识节点。在提议数据达成共识后,各共识节点可以将提议数据连同收集到的校验签名记录在区块中,从而后续在对某个共识节点的区块数据进行合法性校验时,只需要根据该区块的校验签名即可直接确定校验结果,无需在追溯其他区块节点对应的区块数据,使区块数据的校验更加便捷。
可选地,所述联盟链的共识节点基于实用拜占庭容错PBFT协议,执行所述目标共识;其中,所述目标共识节点在对目标共识提议进行共识操作后,将校验签名发送至所述联盟链的其他共识节点,包括:所述目标共识节点在所述PBFT协议的commit阶段,通过commit消息,将校验签名发送至所述联盟链的其他共识节点。
可选地,所述联盟链的共识节点基于蜜獾拜占庭容错HoneyBadgerBFT协议,执行所述目标共识;其中,所述目标共识节点在对目标共识提议进行共识操作后,将校验签名发送至所述联盟链的其他共识节点,包括:所述目标共识节点在所述HoneyBadgerBFT协议的ACS阶段结束后,基于signature消息将校验签名发送至所述联盟链的其他共识节点。
可选地,所述联盟链中不同共识节点设置有相同或至少部分不同的共识校验项。
作为示例性介绍,所述联盟链中的至少部分共识节点所设置的共识校验项包括以下至少一者:
对本地末位区块的哈希值的校验、对所述目标共识的时间戳的校验以及对所述目标共识的提议数据的校验。
显然,本说明书实施例的联盟链系统可以实现上述图1所示的共识方法中的步骤和功能。由于原理相同,本文不再赘述。
与上述图2所示的共识方法相对应地,本说明书实施例还提供一种联盟链的数据校验装置。图5是本说明书实施例数据校验装置500的结构图,包括:
提取模块510,从联盟链的目标共识节点的目标区块中提取记录的提议数据和来自所述联盟链中至少一个共识节点的校验签名,其中,所述目标区块中的提议数据来自所述目标共识提议,校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项;
校验模块520,基于从所述目标区块中提取到的校验签名的数量,对所述目标区块记录的提议数据的合法性进行校验。
显然,基于本说明书实施例的数据校验装置,在对某个目标共识节点的区块数据进行校验时,只需根据区块中的校验签名即可直接确定出校验结果,由于无需向其他共识节点追溯对应的区块数据,因此校验方式得到了极大的简化,显著提高了校验速度并减少了校验开销。
可选地,校验模块520在执行时,若从所述目标区块中提取到的校验签名的数量达到2F+1个,则确定所述目标区块记录的提议数据通过合法性校验,其中F为所述联盟链对异常共识节点的容错数量。
显然,本说明书实施例的数据校验装置可以实现上述图2所示的数据校验方法中的步骤和功能。由于原理相同,本文不再赘述。
图6是本说明书的一个实施例电子设备的结构示意图。请参考图6,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
可选地,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上述图3所示的共识节点。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
在对目标共识提议进行共识操作时,将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项。
接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名。
在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,所述区块记录的校验签名用于证明所述区块记录的提议数据的合法性。
或者,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上述图5所示的数据校验装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
从联盟链的目标共识节点的目标区块中提取记录的提议数据和来自所述联盟链中至少一个共识节点的校验签名,其中,所述目标区块中的提议数据来自所述目标共识提议,校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项。
基于从所述目标区块中提取到的校验签名的数量,对所述目标区块记录的提议数据的合法性进行校验。
上述如本说明书图1所示实施例揭示的共识方法或者图2所示实施例揭示的数据校验方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
应理解,本说明书实施例的电子设备可以实现上述共识节点在图1所示的实施例的功能,或者可以实现上述数据校验装置在图2所示的实施例的功能。由于原理相同,本文不再赘述。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
此外,本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令。
可选地,当上述指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的共识方法,并具体用于执行以下步骤:
在对目标共识提议进行共识操作时,将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项。
接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名。
在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,所述区块记录的校验签名用于证明所述区块记录的提议数据的合法性。
或者,当上述指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图2所示实施例的数据校验方法,并具体用于执行以下步骤:
从联盟链的目标共识节点的目标区块中提取记录的提议数据和来自所述联盟链中至少一个共识节点的校验签名,其中,所述目标区块中的提议数据来自所述目标共识提议,校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项。
基于从所述目标区块中提取到的校验签名的数量,对所述目标区块记录的提议数据的合法性进行校验。
应理解,上述指令当被包括多个应用程序的便携式电子设备执行时,能够使上文所述的共识节点实现图1所示的实施例的功能,或者使上述数据校验装置实现图2所示的实施例的功能。由于原理相同,本文不再赘述。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。此外,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。

Claims (10)

1.一种联盟链的共识方法,包括:
联盟链的目标共识节点在对目标共识提议进行共识操作时,将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
所述目标共识节点接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名;
所述目标共识节点在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,区块记录的校验签名用于证明区块记录的提议数据的合法性。
2.根据权利要求1所述的方法,
所述联盟链的共识节点基于实用拜占庭容错PBFT协议,执行所述目标共识;
其中,所述目标共识节点在对目标共识提议进行共识操作后,将校验签名发送至所述联盟链的其他共识节点,包括:
所述目标共识节点在所述PBFT协议的commit阶段,通过commit消息,将校验签名发送至所述联盟链的其他共识节点。
3.根据权利要求1所述的方法,
所述联盟链的共识节点基于蜜獾拜占庭容错HoneyBadgerBFT协议,执行所述目标共识;
其中,所述目标共识节点在对目标共识提议进行共识操作后,将校验签名发送至所述联盟链的其他共识节点,包括:
所述目标共识节点在所述HoneyBadgerBFT协议的ACS阶段结束后,基于signature消息将校验签名发送至所述联盟链的其他共识节点。
4.根据权利要求1所述的方法,
所述联盟链中的至少部分共识节点所设置的共识校验项包括以下至少一者:
对本地末位区块的哈希值的校验、对所述目标共识的时间戳的校验以及对所述目标共识的提议数据的校验。
5.根据权利要求1所述的方法,
所述联盟链中至少部分共识节点设置基于自身安全数据进行风险校验的共识校验项。
6.一种联盟链的数据校验方法,包括:
从联盟链的目标共识节点的目标区块中提取记录的提议数据和来自所述联盟链中至少一个共识节点的校验签名,其中,所述目标区块中的提议数据来自所述目标共识提议,校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
基于从所述目标区块中提取到的校验签名的数量,对所述目标区块记录的提议数据的合法性进行校验。
7.根据权利要求6所述的方法,
基于从所述目标区块中提取到的校验签名的数量,对所述目标区块记录的提议数据进行校验,包括:
若从所述目标区块中提取到的校验签名的数量达到2F+1个,则确定所述目标区块记录的提议数据通过合法性校验,其中F为所述联盟链对异常共识节点的容错数量。
8.一种联盟链的共识节点,包括:
发送模块,在对目标共识提议进行共识操作时,将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
接收模块,接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名;
区块生成模块,在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,区块记录的校验签名用于证明区块记录的提议数据的合法性,所述联盟链的共识节点基于蜜獾拜占庭容错HoneyBadgerBFT协议或者实用拜占庭容错PBFT协议,执行所述目标共识。
9.一种联盟链系统,包括多个共识节点,其中,所述多个共识节点中的目标共识节点在参与目标共识时执行:
将校验签名发送至所述联盟链的其他共识节点,所述校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
接收所述联盟链的其他共识节点针对所述目标共识提议所发送的校验签名;
在所述目标共识的提议数据达成共识后,生成记录有收集到的所述目标共识对应的校验签名和所述提议数据的区块,其中,区块记录的校验签名用于证明区块记录的提议数据的合法性。
10.一种联盟链的数据校验装置,包括:
提取模块,从联盟链的目标共识节点的目标区块中提取记录的提议数据和来自所述联盟链中至少一个共识节点的校验签名,其中,所述目标区块中的提议数据来自所述目标共识提议,校验签名用于表征发送所述校验签名的共识节点通过自身设置的针对所述目标共识提议至少一个共识校验项,所述联盟链中至少部分共识节点对应有基于自身业务要求所设置的共识校验项;
校验模块,基于从所述目标区块中提取到的校验签名的数量,对所述目标区块记录的提议数据的合法性进行校验。
CN202111240731.XA 2020-07-03 2020-07-03 联盟链的共识方法、数据校验方法、装置及系统 Pending CN113888168A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111240731.XA CN113888168A (zh) 2020-07-03 2020-07-03 联盟链的共识方法、数据校验方法、装置及系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010630324.9A CN111523899B (zh) 2020-07-03 2020-07-03 联盟链的共识方法、数据校验方法、装置及系统
CN202111240731.XA CN113888168A (zh) 2020-07-03 2020-07-03 联盟链的共识方法、数据校验方法、装置及系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202010630324.9A Division CN111523899B (zh) 2020-07-03 2020-07-03 联盟链的共识方法、数据校验方法、装置及系统

Publications (1)

Publication Number Publication Date
CN113888168A true CN113888168A (zh) 2022-01-04

Family

ID=71910145

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010630324.9A Active CN111523899B (zh) 2020-07-03 2020-07-03 联盟链的共识方法、数据校验方法、装置及系统
CN202111240731.XA Pending CN113888168A (zh) 2020-07-03 2020-07-03 联盟链的共识方法、数据校验方法、装置及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010630324.9A Active CN111523899B (zh) 2020-07-03 2020-07-03 联盟链的共识方法、数据校验方法、装置及系统

Country Status (3)

Country Link
US (1) US11366932B2 (zh)
EP (1) EP3934161A1 (zh)
CN (2) CN111523899B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035886B (zh) * 2020-08-31 2023-01-10 深圳前海微众银行股份有限公司 区块链的共识方法、装置、共识节点、系统以及存储介质
CN112702326B (zh) * 2020-12-18 2023-04-07 中国联合网络通信集团有限公司 密码信息管理方法及密码管理节点
CN113630257B (zh) * 2021-10-09 2022-01-04 支付宝(杭州)信息技术有限公司 一种共识方法、区块链系统和共识节点
CN114070733B (zh) * 2022-01-17 2023-01-31 清华大学 一种基于区块链网络的共识方法、装置及系统
CN115829597B (zh) * 2023-02-21 2023-08-08 中国标准化研究院 食品溯源信息的上链方法和食品溯源系统
CN116755640B (zh) * 2023-08-21 2024-02-09 腾讯科技(深圳)有限公司 联盟链的数据处理方法、装置、计算机设备和存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878000A (zh) * 2017-03-06 2017-06-20 中钞信用卡产业发展有限公司北京智能卡技术研究院 一种联盟链共识方法及系统
CN108990048A (zh) * 2017-05-31 2018-12-11 华为技术有限公司 确定终端设备的标识的方法和装置
CN109413645A (zh) * 2017-08-16 2019-03-01 华为技术有限公司 接入认证的方法和装置
CN109792437A (zh) * 2017-05-16 2019-05-21 北京大学深圳研究生院 一种用于去中心化域名系统的共识方法
CN109872156A (zh) * 2019-03-11 2019-06-11 赛迪(青岛)区块链研究院有限公司 一种联盟链共识系统及方法
US20190235946A1 (en) * 2017-03-30 2019-08-01 Tencent Technology (Shenzhen) Company Limited Distributed system, message processing method, nodes, client, and storage medium
CN110691077A (zh) * 2019-09-24 2020-01-14 支付宝(杭州)信息技术有限公司 一种联盟链的业务校验方法及联盟链系统
CN110798308A (zh) * 2019-10-31 2020-02-14 支付宝(杭州)信息技术有限公司 一种区块链的签名方法和系统
CN110875893A (zh) * 2018-08-29 2020-03-10 深圳启元信息服务有限公司 共识验证方法、校验节点及区块链系统
CN110995413A (zh) * 2019-12-05 2020-04-10 杭州趣链科技有限公司 一种防止伪节点攻击的联盟链共识节点管理方法
CN111224782A (zh) * 2019-11-22 2020-06-02 腾讯科技(深圳)有限公司 基于数字签名的数据校验方法、智能设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789920A (zh) * 2016-11-25 2017-05-31 深圳前海微众银行股份有限公司 区块链的节点连接方法及装置
CN112804349B (zh) * 2017-07-14 2023-07-04 创新先进技术有限公司 区块链共识网络中处理共识请求的方法、装置和电子设备
CN108595126B (zh) * 2018-04-27 2022-09-02 腾讯科技(深圳)有限公司 数据存储系统、查询方法、查询装置、服务器及存储介质
CN108848056B (zh) * 2018-05-03 2021-05-04 南京理工大学 基于验证的区块链共识方法
CN109379397B (zh) * 2018-08-31 2019-12-06 阿里巴巴集团控股有限公司 基于区块链的交易共识处理方法及装置、电子设备
ES2867423T3 (es) 2018-11-07 2021-10-20 Advanced New Technologies Co Ltd Facilitar el consenso práctico de cadena de bloques de tolerancia a fallas bizantinas y la sincronización de nodos

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878000A (zh) * 2017-03-06 2017-06-20 中钞信用卡产业发展有限公司北京智能卡技术研究院 一种联盟链共识方法及系统
US20190235946A1 (en) * 2017-03-30 2019-08-01 Tencent Technology (Shenzhen) Company Limited Distributed system, message processing method, nodes, client, and storage medium
CN109792437A (zh) * 2017-05-16 2019-05-21 北京大学深圳研究生院 一种用于去中心化域名系统的共识方法
CN108990048A (zh) * 2017-05-31 2018-12-11 华为技术有限公司 确定终端设备的标识的方法和装置
CN109413645A (zh) * 2017-08-16 2019-03-01 华为技术有限公司 接入认证的方法和装置
CN110875893A (zh) * 2018-08-29 2020-03-10 深圳启元信息服务有限公司 共识验证方法、校验节点及区块链系统
CN109872156A (zh) * 2019-03-11 2019-06-11 赛迪(青岛)区块链研究院有限公司 一种联盟链共识系统及方法
CN110691077A (zh) * 2019-09-24 2020-01-14 支付宝(杭州)信息技术有限公司 一种联盟链的业务校验方法及联盟链系统
CN110798308A (zh) * 2019-10-31 2020-02-14 支付宝(杭州)信息技术有限公司 一种区块链的签名方法和系统
CN111224782A (zh) * 2019-11-22 2020-06-02 腾讯科技(深圳)有限公司 基于数字签名的数据校验方法、智能设备及存储介质
CN110995413A (zh) * 2019-12-05 2020-04-10 杭州趣链科技有限公司 一种防止伪节点攻击的联盟链共识节点管理方法

Also Published As

Publication number Publication date
CN111523899A (zh) 2020-08-11
US20220004665A1 (en) 2022-01-06
EP3934161A1 (en) 2022-01-05
CN111523899B (zh) 2021-09-07
US11366932B2 (en) 2022-06-21

Similar Documents

Publication Publication Date Title
CN111523899B (zh) 联盟链的共识方法、数据校验方法、装置及系统
CN111526219B (zh) 一种联盟链的共识方法及联盟链系统
CN109379397B (zh) 基于区块链的交易共识处理方法及装置、电子设备
CN110427774B (zh) 基于区块链的数据存证方法、数据校验方法及相关装置
US10958438B2 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
KR102019211B1 (ko) 비잔틴 장애를 극복 가능한 블록체인 생성 방법
CN111143883B (zh) 基于区块链的数字内容取证方法、装置及设备
US11563560B2 (en) Blockchain-based data evidence storage method and apparatus
CN111523147B (zh) 一种基于区块链的核身方法及相关硬件
CN112491843B (zh) 一种数据库多重认证方法、系统、终端及存储介质
CN109166040B (zh) 基于区块链的交易审计方法、装置、设备及存储介质
CN111522822A (zh) 一种区块链共识方法、装置及电子设备
CN111523153B (zh) 一种区块生成方法及共识节点
CN112448946B (zh) 基于区块链的日志审计方法及装置
CN109981680B (zh) 一种访问控制实现方法、装置、计算机设备及存储介质
CN111343179A (zh) 一种链上数据真实性的实时共识方法及装置
CN111209339B (zh) 区块同步方法、装置、计算机以及存储介质
CN111476652A (zh) 基于区块链的数据处理方法、装置、终端及存储介质
CN113779642A (zh) 数据处理方法及其装置、系统、电子设备
CN112182009A (zh) 区块链的数据更新方法及装置、可读存储介质
CN113630445B (zh) 一种基于区块链网络的数据存储方法及装置
CN116781269A (zh) 基于区块链的数据处理方法、装置、设备、介质及产品
CN112991066A (zh) 联盟链中的共识方法、装置和电子设备
CN115118435B (zh) 基于双层链的隐私数据保护和授权框架
WO2021082404A1 (zh) 一种信息监控方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination