CN114465714A - 联盟链中的节点配置方法及系统 - Google Patents
联盟链中的节点配置方法及系统 Download PDFInfo
- Publication number
- CN114465714A CN114465714A CN202111592989.6A CN202111592989A CN114465714A CN 114465714 A CN114465714 A CN 114465714A CN 202111592989 A CN202111592989 A CN 202111592989A CN 114465714 A CN114465714 A CN 114465714A
- Authority
- CN
- China
- Prior art keywords
- node
- information
- chain
- identity information
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种联盟链中的节点配置方法及系统,属于区块链技术领域。所述方法包括:信息中心创建链配置的元数据,将元数据中的算法信息发送给多个节点;节点根据算法信息生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,身份信息表示节点是共识节点或同步节点;信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点;验证通过的节点根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中。本申请中由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥泄露,也可以避免影响链的共识过程。
Description
技术领域
本申请实施例涉及区块链技术领域,特别涉及一种联盟链中的节点配置方法及系统。
背景技术
不同于公链,联盟链往往需要设置节点准入机制以确保能够加入网络的节点都是已知准许加入的节点,因此,联盟链的共识不会采用PoX(转移证明)类可以自由进入、离开网络的共识算法,而是选择像BFT(拜占庭容错)或RAFT(分布式一致性算法)一类存在共识节点身份的共识算法。这类共识算法往往会将节点分为共识节点或同步节点,同步节点是只能从其他节点同步数据而不会参与共识的节点,共识节点则是会直接参与共识的节点。达成共识(也就是出块)需要有个最低节点数量,当共识节点的数量无法达到最低节点数量时,整条链将会处于持续等待共识完成的阶段。上述无法完成共识的情况,在链初始时候是最容易发生的,因为,这类共识算法需要在创世块就决定好哪些节点是共识节点,哪些节点作为同步节点——这也就是链的配置文件。
过去,链的配置文件通常是由中心化的信息中心产生,后通过配置分发的方式发送给各个节点。在配置过程中,可以会存在私钥泄露的风险,且参与链的各个节点也会由于自身私钥被信息中心管理而产生不信任,降低了参与链活动的积极性,从而可能会影响链的整体共识过程。
发明内容
本申请实施例提供了一种联盟链中的节点配置方法及系统,用于解决由信息中心产生配置并发送给节点时,可能会泄露配置中的私钥,且降低节点参与链活动的积极性,影响链的共识过程的问题。所述技术方案如下:
一方面,提供了一种联盟链中的节点配置方法,用于包括信息中心和多个节点的节点配置系统中,所述节点包括共识节点和同步节点,所述方法包括:
所述信息中心创建链配置的元数据,将所述元数据中的算法信息发送给多个所述节点;
所述节点根据所述算法信息生成私钥和链地址,将预设的身份信息和所述链地址发送给所述信息中心,所述身份信息表示所述节点是共识节点或同步节点;
所述信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及所述元数据发送给验证通过的每个节点;
验证通过的所述节点根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,并将自身的私钥填充到所述链配置文件中。
在一种可能的实现方式中,所述算法信息中包括公私钥算法和链地址生成算法,所述节点根据所述算法信息生成私钥和链地址,包括:
所述节点在安全的环境下生成私钥;
所述节点将所述私钥输入所述公私钥算法中,通过所述公私钥算法生成公钥;
所述节点将所述公钥输入所述链地址生成算法中,通过所述链地址生成算法生成链地址。
在一种可能的实现方式中,所述算法信息中包括公私钥算法,所述节点根据所述算法信息生成私钥和链地址,包括:
所述节点在安全的环境下生成私钥;
所述节点将所述私钥输入所述公私钥算法中,通过所述公私钥算法生成公钥;
所述节点获取预设的链地址生成算法,将所述公钥输入所述链地址生成算法中,通过所述链地址生成算法生成链地址。
在一种可能的实现方式中,所述信息中心对每个节点的身份信息进行验证,包括:
所述信息中心获取预设的节点列表,所述节点列表中包含每个节点的真实的身份信息;
所述信息中心将接收到的每个节点的身份信息与所述节点列表进行比较;
若接收到的身份信息与所述节点列表中对应的身份信息相同,则所述信息中心确定所述节点通过验证;
若接收到的身份信息与所述节点列表中对应的身份信息不同,则所述信息中心确定所述节点未通过验证。
在一种可能的实现方式中,所述验证通过的所述节点根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,包括:
验证通过的所述节点获取预设的配置产生规则,通过所述配置产生规则对所述链地址、所述身份信息和所述元数据生成链配置文件,其中,每个节点所获取的配置产生规则相同。
在一种可能的实现方式中,所述方法还包括:
所述节点中的共识节点在约定时间同时起链;
所述节点中的同步节点在所述约定时间或所述约定时间之后启动。
在一种可能的实现方式中,所述方法还包括:
所述节点根据所述链地址和所述身份信息生成校验信息,将所述校验信息发送给所述信息中心;
所述信息中心对所述校验信息进行验证,在验证通过后触发执行所述对每个节点的身份信息进行验证的步骤。
在一种可能的实现方式中,所述信息中心向所述节点发送的元数据中不包括所述算法信息。
一方面,提供了一种基于联盟链的节点配置系统,所述节点配置系统包括信息中心和多个节点的节点配置系统中,所述节点包括共识节点和同步节点;
所述信息中心,用于创建链配置的元数据,将所述元数据中的算法信息发送给多个所述节点;
所述节点,用于根据所述算法信息生成私钥和链地址,将预设的身份信息和所述链地址发送给所述信息中心,所述身份信息表示所述节点是共识节点或同步节点;
所述信息中心,还用于对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及所述元数据发送给验证通过的每个节点;
验证通过的所述节点,用于根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,并将自身的私钥填充到所述链配置文件中。
在一种可能的实现方式中,所述信息中心,还用于:
获取预设的节点列表,所述节点列表中包含每个节点的真实的身份信息;
将接收到的每个节点的身份信息与所述节点列表进行比较;
若接收到的身份信息与所述节点列表中对应的身份信息相同,则确定所述节点通过验证;
若接收到的身份信息与所述节点列表中对应的身份信息不同,则确定所述节点未通过验证。
本申请实施例提供的技术方案的有益效果至少包括:
通过节点生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,由信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点,这样,验证通过的节点可以根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中,从而可以由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥传输过程中的泄露,也可以提高节点参与链活动的积极性,从而避免影响链的共识过程。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的联盟链中的节点配置方法的方法流程图;
图2是本申请一个实施例提供的联盟链中的节点配置方法的方法流程图;
图3是本申请一个实施例提供的基于联盟链的节点配置系统的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的联盟链中的节点配置方法的方法流程图,可以应用于包括信息中心和多个节点的节点配置系统中。该联盟链中的节点配置方法,可以包括:
步骤101,信息中心创建链配置的元数据,将元数据中的算法信息发送给多个节点。
元数据中至少包括创世块的时间戳信息、密码学算法信息、链地址生成算法信息、链标识信息,还可以包括其他信息。其中,密码学算法信息用于标识密码学算法,这里所说的密码学算法包括但不限于签名算法、公私钥算法、杂凑算法。链地址生成算法信息用于标识链地址生成算法。链标识信息可以包括但不限于链ID、链名称。
由于元数据可以由单方确定且不涉及节点的私钥一类的敏感信息,所以,可以由信息中心生成元数据,对元数据进行保存,并将元数据中的算法信息发送给链中的每个共识节点和同步节点。其中,算法信息可以包括密码学算法信息和链地址生成算法信息,或者,算法信息也可以只包括密码学算法信息。
共识节点会参与到区块链的共识,即出块;同步节点不会参与到共识,但会对共识后新增的区块执行同步操作。
步骤102,节点根据算法信息生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,该身份信息表示节点是共识节点或同步节点。
每个节点都可以根据接收到的算法信息来生成自己的私钥和链地址,具体计算流程详见下文中的描述,此处不作赘述。
由于链中的节点包括同步节点和共识节点,所以,还需要预先确定每个节点是同步节点还是共识节点,即确定每个节点的身份信息,再将身份信息存储到对应的节点中,这样,节点可以直接获取到自身的身份信息。其中,同步节点和共识节点的身份信息可以用不同的数值表示,以示区分。比如,共识节点的身份信息的数值为1,同步节点的身份信息的数值为0。
每个节点还可以将链地址和身份信息发送给信息中心。
步骤103,信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点。
信息中心在接收到每个节点发送的链地址和身份信息后,可以先对每个节点的身份信息进行核实,避免同步节点冒充共识节点,具体的验证方式详见下文中的描述,此处不作赘述。
在得到每个节点的验证结果后,信息中心可以仅保留验证通过的节点发送的链地址和身份信息,将这些节点的链地址、身份信息以及之前生成的元数据发送给每个验证通过的节点。
步骤104,验证通过的节点根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中。
验证通过的每个节点可以接收到所有验证通过的节点的链地址、身份信息和元数据,根据这些链地址、身份信息和元数据生成链配置文件,再将之前生成的私钥填充到链配置文件中,完成链配置。
本实施例中,由每个节点自己生成私钥,并将私钥填充到链配置文件中,相比于由信息中心生成私钥并发送给节点来说,既可以避免传输私钥所导致的泄露的问题,也可以提高节点对信息中心的信任度,从而使节点能够积极参与链活动,避免影响链的共识过程。
综上所述,本申请实施例提供的联盟链中的节点配置方法,通过节点生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,由信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点,这样,验证通过的节点可以根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中,从而可以由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥传输过程中的泄露,也可以提高节点参与链活动的积极性,从而避免影响链的共识过程。
请参考图2,其示出了本申请一个实施例提供的联盟链中的节点配置方法的方法流程图,可以应用于包括客户端和应用系统的节点配置系统中。该联盟链中的节点配置方法,可以包括:
步骤201,信息中心创建链配置的元数据,将元数据中的算法信息发送给多个节点。
元数据中至少包括创世块的时间戳信息、密码学算法信息、链地址生成算法信息、链标识信息,还可以包括其他信息。其中,密码学算法信息用于标识密码学算法,这里所说的密码学算法包括但不限于签名算法、公私钥算法、杂凑算法。链地址生成算法信息用于标识链地址生成算法。链标识信息可以包括但不限于链ID、链名称。
由于元数据可以由单方确定且不涉及节点的私钥一类的敏感信息,所以,可以由信息中心生成元数据,对元数据进行保存,并将元数据中的算法信息发送给链中的每个共识节点和同步节点。其中,算法信息可以包括密码学算法信息和链地址生成算法信息,或者,算法信息也可以只包括密码学算法信息。
共识节点会参与到区块链的共识,即出块;同步节点不会参与到共识,但会对共识后新增的区块执行同步操作。
步骤202,节点根据算法信息生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,该身份信息表示节点是共识节点或同步节点。
每个节点都可以根据接收到的算法信息来生成自己的私钥和链地址,根据节点接收到的算法信息的不同,步骤202可以有两种实现方式。
(1)当算法信息中包括公私钥算法和链地址生成算法时,节点在安全的环境下生成私钥;节点将私钥输入公私钥算法中,通过公私钥算法生成公钥;节点将公钥输入链地址生成算法中,通过链地址生成算法生成链地址。其中,节点生成的私钥可以是一个随机数。
在第一种实现方式中,节点中未预设链地址生成算法信息,所以,需要由信息中心向节点发送链地址生成算法信息,以指示链地址生成算法。
(2)当算法信息中包括公私钥算法时,节点在安全的环境下生成私钥;节点将私钥输入公私钥算法中,通过公私钥算法生成公钥;节点获取预设的链地址生成算法,将公钥输入链地址生成算法中,通过链地址生成算法生成链地址。其中,节点生成的私钥可以是一个随机数。
在第二种实现方式中,节点中预设有链地址生成算法信息,所以,无需由信息中心向节点发送链地址生成算法信息。
由于链中的节点包括同步节点和共识节点,所以,还需要预先确定每个节点是同步节点还是共识节点,即确定每个节点的身份信息,再将身份信息存储到对应的节点中,这样,节点可以直接获取到自身的身份信息。其中,同步节点和共识节点的身份信息可以用不同的数值表示,以示区分。比如,共识节点的身份信息的数值为1,同步节点的身份信息的数值为0。
本实施例中,节点还可以根据链地址和身份信息生成校验信息,将校验信息发送给信息中心,以便于信息中心根据校验信息来校验节点。具体的,节点可以根据私钥对链地址和身份信息进行签名,并将该签名作为校验信息。
可选的,节点可以将链地址、身份信息和校验信息一起发送给信息中心。
步骤203,信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点。
当信息中心接收到链地址、身份信息和校验信息时,信息中心可以先对校验信息进行验证。具体的,信息中心可以使用节点的公钥对校验信息进行验签,在验签通过后,确定验证通过。
信息中心可以在对校验信息的验证通过后,对每个节点的身份信息进行核实,避免同步节点冒充共识节点。具体的,信息中心对每个节点的身份信息进行验证,可以包括:信息中心获取预设的节点列表,该节点列表中包含每个节点的真实的身份信息;信息中心将接收到的每个节点的身份信息与节点列表进行比较;若接收到的身份信息与节点列表中对应的身份信息相同,则信息中心确定节点通过验证;若接收到的身份信息与节点列表中对应的身份信息不同,则信息中心确定节点未通过验证。
在得到每个节点的验证结果后,信息中心可以仅保留验证通过的节点发送的链地址和身份信息,将这些节点的链地址、身份信息以及之前生成的元数据发送给每个验证通过的节点。
需要说明的是,由于信息中心已经向每个节点发送过算法信息,所以,信息中心发送的元数据可以不包括算法信息,以避免重复发送算法信息所导致的资源浪费。当然,信息中心也可以将包含算法信息的元数据发送给节点,以节省筛选元数据所需要的时间,本实施例不做限制。
步骤204,验证通过的节点获取预设的配置产生规则,通过配置产生规则对链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中。
验证通过的每个节点可以接收到所有验证通过的节点的链地址、身份信息和元数据,获取预设的配置产生规则,再通过配置产生规则对链地址、身份信息和元数据生成链配置文件。其中,每个节点所获取的配置产生规则相同(相同的程序),所以,此时每个节点生成的链配置文件相同。然后,每个节点将之前生成的私钥填充到自身的链配置文件中,完成链配置。
步骤205,节点中的共识节点在约定时间同时起链;节点中的同步节点在约定时间或约定时间之后启动。
其中,共识节点需要在约定时间同时起链,这样才能确保有足够的共识节点在线达成共识,即正常出块。同步节点的启动时间没有特殊要求,只要在约定时间或之后启动,就可以从连接的节点同步到通过共识的区块。
本实施例中,由每个节点自己生成私钥,并将私钥填充到链配置文件中,相比于由信息中心生成私钥并发送给节点来说,既可以避免传输私钥所导致的泄露的问题,也可以提高节点对信息中心的信任度,从而使节点能够积极参与链活动,避免影响链的共识过程。
综上所述,本申请实施例提供的联盟链中的节点配置方法,通过节点生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,由信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点,这样,验证通过的节点可以根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中,从而可以由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥传输过程中的泄露,也可以提高节点参与链活动的积极性,从而避免影响链的共识过程。
请参考图3,其示出了本申请一个实施例提供的基于联盟链的节点配置系统的结构框图,该基于联盟链的节点配置系统,可以包括:
信息中心310,用于创建链配置的元数据,将元数据中的算法信息发送给多个节点320;
节点320,用于根据算法信息生成私钥和链地址,将预设的身份信息和链地址发送给信息中心310,身份信息表示节点320是共识节点或同步节点;
信息中心310,还用于对每个节点320的身份信息进行验证,并确定验证通过的节点320,将所有验证通过的节点320的链地址和身份信息以及元数据发送给验证通过的每个节点320;
验证通过的节点320,用于根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中。
在一个可选的实施例中,算法信息中包括公私钥算法和链地址生成算法,节点320,还用于:
在安全的环境下生成私钥;
将私钥输入公私钥算法中,通过公私钥算法生成公钥;
将公钥输入链地址生成算法中,通过链地址生成算法生成链地址。
在一个可选的实施例中,算法信息中包括公私钥算法,节点320,还用于:
在安全的环境下生成私钥;
将私钥输入公私钥算法中,通过公私钥算法生成公钥;
获取预设的链地址生成算法,将公钥输入链地址生成算法中,通过链地址生成算法生成链地址。
在一个可选的实施例中,信息中心310,还用于:
获取预设的节点列表,节点列表中包含每个节点320的真实的身份信息;
将接收到的每个节点320的身份信息与节点列表进行比较;
若接收到的身份信息与节点列表中对应的身份信息相同,则确定节点320通过验证;
若接收到的身份信息与节点列表中对应的身份信息不同,则确定节点320未通过验证。
在一个可选的实施例中,验证通过的节点320,还用于获取预设的配置产生规则,通过配置产生规则对链地址、身份信息和元数据生成链配置文件,其中,每个节点320所获取的配置产生规则相同。
在一个可选的实施例中,节点320中的共识节点,还用于在约定时间同时起链;
节点320中的同步节点,还用于在约定时间或约定时间之后启动。
在一个可选的实施例中,节点320,还用于根据链地址和身份信息生成校验信息,将校验信息发送给信息中心310;
信息中心310,还用于对校验信息进行验证,在验证通过后触发执行对每个节点320的身份信息进行验证的步骤。
在一个可选的实施例中,信息中心310向节点320发送的元数据中不包括算法信息。
综上所述,本申请实施例提供的基于联盟链的节点配置系统,通过节点生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,由信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点,这样,验证通过的节点可以根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中,从而可以由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥传输过程中的泄露,也可以提高节点参与链活动的积极性,从而避免影响链的共识过程。
本申请一个实施例提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的联盟链中的节点配置方法。
本申请一个实施例提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的联盟链中的节点配置方法。
需要说明的是:上述实施例提供的基于联盟链的节点配置系统在进行联盟链中的节点配置时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将基于联盟链的节点配置系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的基于联盟链的节点配置系统与联盟链中的节点配置方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。
Claims (10)
1.一种联盟链中的节点配置方法,其特征在于,用于包括信息中心和多个节点的节点配置系统中,所述节点包括共识节点和同步节点,所述方法包括:
所述信息中心创建链配置的元数据,将所述元数据中的算法信息发送给多个所述节点;
所述节点根据所述算法信息生成私钥和链地址,将预设的身份信息和所述链地址发送给所述信息中心,所述身份信息表示所述节点是共识节点或同步节点;
所述信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及所述元数据发送给验证通过的每个节点;
验证通过的所述节点根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,并将自身的私钥填充到所述链配置文件中。
2.根据权利要求1所述的方法,其特征在于,所述算法信息中包括公私钥算法和链地址生成算法,所述节点根据所述算法信息生成私钥和链地址,包括:
所述节点在安全的环境下生成私钥;
所述节点将所述私钥输入所述公私钥算法中,通过所述公私钥算法生成公钥;
所述节点将所述公钥输入所述链地址生成算法中,通过所述链地址生成算法生成链地址。
3.根据权利要求1所述的方法,其特征在于,所述算法信息中包括公私钥算法,所述节点根据所述算法信息生成私钥和链地址,包括:
所述节点在安全的环境下生成私钥;
所述节点将所述私钥输入所述公私钥算法中,通过所述公私钥算法生成公钥;
所述节点获取预设的链地址生成算法,将所述公钥输入所述链地址生成算法中,通过所述链地址生成算法生成链地址。
4.根据权利要求1所述的方法,其特征在于,所述信息中心对每个节点的身份信息进行验证,包括:
所述信息中心获取预设的节点列表,所述节点列表中包含每个节点的真实的身份信息;
所述信息中心将接收到的每个节点的身份信息与所述节点列表进行比较;
若接收到的身份信息与所述节点列表中对应的身份信息相同,则所述信息中心确定所述节点通过验证;
若接收到的身份信息与所述节点列表中对应的身份信息不同,则所述信息中心确定所述节点未通过验证。
5.根据权利要求1所述的方法,其特征在于,所述验证通过的所述节点根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,包括:
验证通过的所述节点获取预设的配置产生规则,通过所述配置产生规则对所述链地址、所述身份信息和所述元数据生成链配置文件,其中,每个节点所获取的配置产生规则相同。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述节点中的共识节点在约定时间同时起链;
所述节点中的同步节点在所述约定时间或所述约定时间之后启动。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述节点根据所述链地址和所述身份信息生成校验信息,将所述校验信息发送给所述信息中心;
所述信息中心对所述校验信息进行验证,在验证通过后触发执行所述对每个节点的身份信息进行验证的步骤。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述信息中心向所述节点发送的元数据中不包括所述算法信息。
9.一种基于联盟链的节点配置系统,其特征在于,所述节点配置系统包括信息中心和多个节点的节点配置系统中,所述节点包括共识节点和同步节点;
所述信息中心,用于创建链配置的元数据,将所述元数据中的算法信息发送给多个所述节点;
所述节点,用于根据所述算法信息生成私钥和链地址,将预设的身份信息和所述链地址发送给所述信息中心,所述身份信息表示所述节点是共识节点或同步节点;
所述信息中心,还用于对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及所述元数据发送给验证通过的每个节点;
验证通过的所述节点,用于根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,并将自身的私钥填充到所述链配置文件中。
10.根据权利要求9所述的基于联盟链的节点配置系统,其特征在于,所述信息中心,还用于:
获取预设的节点列表,所述节点列表中包含每个节点的真实的身份信息;
将接收到的每个节点的身份信息与所述节点列表进行比较;
若接收到的身份信息与所述节点列表中对应的身份信息相同,则确定所述节点通过验证;
若接收到的身份信息与所述节点列表中对应的身份信息不同,则确定所述节点未通过验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111592989.6A CN114465714B (zh) | 2021-12-23 | 2021-12-23 | 联盟链中的节点配置方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111592989.6A CN114465714B (zh) | 2021-12-23 | 2021-12-23 | 联盟链中的节点配置方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114465714A true CN114465714A (zh) | 2022-05-10 |
CN114465714B CN114465714B (zh) | 2023-06-20 |
Family
ID=81407700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111592989.6A Active CN114465714B (zh) | 2021-12-23 | 2021-12-23 | 联盟链中的节点配置方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465714B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115589298A (zh) * | 2022-11-22 | 2023-01-10 | 中国信息通信研究院 | 区块链的信息验证方法、装置和系统、设备、介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110035059A (zh) * | 2019-03-05 | 2019-07-19 | 深圳前海微众银行股份有限公司 | 一种区块链的构建及群组划分方法与装置 |
CN111340485A (zh) * | 2020-02-19 | 2020-06-26 | 北京众享比特科技有限公司 | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 |
CN112702323A (zh) * | 2020-12-14 | 2021-04-23 | 杭州溪塔科技有限公司 | 一种区块链软件的许可签发验证方法、装置和电子设备 |
CN112712372A (zh) * | 2020-12-30 | 2021-04-27 | 东软集团股份有限公司 | 联盟链跨链系统和信息调用方法 |
CN113783836A (zh) * | 2021-08-02 | 2021-12-10 | 南京邮电大学 | 基于区块链和ibe算法的物联网数据访问控制方法及系统 |
-
2021
- 2021-12-23 CN CN202111592989.6A patent/CN114465714B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110035059A (zh) * | 2019-03-05 | 2019-07-19 | 深圳前海微众银行股份有限公司 | 一种区块链的构建及群组划分方法与装置 |
WO2020177508A1 (zh) * | 2019-03-05 | 2020-09-10 | 深圳前海微众银行股份有限公司 | 一种区块链的构建及群组划分方法与装置 |
CN111340485A (zh) * | 2020-02-19 | 2020-06-26 | 北京众享比特科技有限公司 | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 |
CN112702323A (zh) * | 2020-12-14 | 2021-04-23 | 杭州溪塔科技有限公司 | 一种区块链软件的许可签发验证方法、装置和电子设备 |
CN112712372A (zh) * | 2020-12-30 | 2021-04-27 | 东软集团股份有限公司 | 联盟链跨链系统和信息调用方法 |
CN113783836A (zh) * | 2021-08-02 | 2021-12-10 | 南京邮电大学 | 基于区块链和ibe算法的物联网数据访问控制方法及系统 |
Non-Patent Citations (2)
Title |
---|
I. R. FEDOROV; A. V. PIMENOV: "Blockchain in 5G Networks: Perfomance Evaluation of Private Blockchain" * |
RONG WANG; JUAN HE;: "A Privacy-Aware PKI System Based on Permissioned Blockchains" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115589298A (zh) * | 2022-11-22 | 2023-01-10 | 中国信息通信研究院 | 区块链的信息验证方法、装置和系统、设备、介质 |
CN115589298B (zh) * | 2022-11-22 | 2023-03-10 | 中国信息通信研究院 | 区块链的信息验证方法、装置和系统、设备、介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114465714B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12095932B2 (en) | Digital certificate verification method and apparatus, computer device, and storage medium | |
CN110910138B (zh) | 一种区块链数据监管方法、装置 | |
KR102002509B1 (ko) | 공증센터를 포함하는 프라이빗 블록체인 시스템 및 이의 공증방법 | |
CN113098907B (zh) | 一种区块链的群组划分方法与装置 | |
KR20200016238A (ko) | 스크립트 기반 블록체인 상호작용 | |
CN112527912B (zh) | 基于区块链网络的数据处理方法、装置及计算机设备 | |
JP2020515092A (ja) | ブロックチェーン監視及び管理 | |
CN111628886B (zh) | 私有云环境下组建区块链网络的方法、装置、计算机设备 | |
CN110187831B (zh) | 区块链联盟链的区块数据存储系统及方法 | |
CN110557420B (zh) | 一种独立子链的运行方法及系统 | |
US20200394162A1 (en) | Operation management method for distributed ledger system, operation management system for distributed ledger system, and operation management program for distributed ledger system | |
CN114039733B (zh) | 一种针对联盟链的存证业务转移方法、装置及设备 | |
KR20200081533A (ko) | 사물 인터넷 환경을 위한 동적 블라인드 투표기반의 블록체인 합의방법 | |
KR20190078668A (ko) | 검증가능한 추첨을 위한 장치 및 방법 | |
CN111679978B (zh) | 一种程序测试方法、程序测试装置、电子设备及存储介质 | |
CN111131318B (zh) | 一种去中心化的密钥管理分发方法、系统及存储介质 | |
CN113609231B (zh) | 一种维护区块链系统的网络架构信息的方法和装置 | |
CN114465714A (zh) | 联盟链中的节点配置方法及系统 | |
CN111339551A (zh) | 数据的验证方法及相关装置、设备 | |
CN113904854A (zh) | 一种基于商密算法的区块链数据加密方法及装置 | |
CN112181599B (zh) | 模型训练方法、装置及存储介质 | |
KR102294569B1 (ko) | 블록체인 네트워크를 구축할 수 있는 블록체인 관리시스템 | |
CN117714464A (zh) | 一种引入第二领导者与信誉模型的共识算法及其改进方法和应用 | |
Tang et al. | Reputation audit in multi-cloud storage through integrity verification and data dynamics | |
CN111915325B (zh) | 区块链交易信息的溯源方法、系统及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |