CN114465714B - 联盟链中的节点配置方法及系统 - Google Patents

联盟链中的节点配置方法及系统 Download PDF

Info

Publication number
CN114465714B
CN114465714B CN202111592989.6A CN202111592989A CN114465714B CN 114465714 B CN114465714 B CN 114465714B CN 202111592989 A CN202111592989 A CN 202111592989A CN 114465714 B CN114465714 B CN 114465714B
Authority
CN
China
Prior art keywords
node
information
chain
identity information
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111592989.6A
Other languages
English (en)
Other versions
CN114465714A (zh
Inventor
王晓亮
姚鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Rivtower Technology Co Ltd
Original Assignee
Hangzhou Rivtower Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Rivtower Technology Co Ltd filed Critical Hangzhou Rivtower Technology Co Ltd
Priority to CN202111592989.6A priority Critical patent/CN114465714B/zh
Publication of CN114465714A publication Critical patent/CN114465714A/zh
Application granted granted Critical
Publication of CN114465714B publication Critical patent/CN114465714B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本申请公开了一种联盟链中的节点配置方法及系统,属于区块链技术领域。所述方法包括:信息中心创建链配置的元数据,将元数据中的算法信息发送给多个节点;节点根据算法信息生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,身份信息表示节点是共识节点或同步节点;信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点;验证通过的节点根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中。本申请中由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥泄露,也可以避免影响链的共识过程。

Description

联盟链中的节点配置方法及系统
技术领域
本申请实施例涉及区块链技术领域,特别涉及一种联盟链中的节点配置方法及系统。
背景技术
不同于公链,联盟链往往需要设置节点准入机制以确保能够加入网络的节点都是已知准许加入的节点,因此,联盟链的共识不会采用PoX(转移证明)类可以自由进入、离开网络的共识算法,而是选择像BFT(拜占庭容错)或RAFT(分布式一致性算法)一类存在共识节点身份的共识算法。这类共识算法往往会将节点分为共识节点或同步节点,同步节点是只能从其他节点同步数据而不会参与共识的节点,共识节点则是会直接参与共识的节点。达成共识(也就是出块)需要有个最低节点数量,当共识节点的数量无法达到最低节点数量时,整条链将会处于持续等待共识完成的阶段。上述无法完成共识的情况,在链初始时候是最容易发生的,因为,这类共识算法需要在创世块就决定好哪些节点是共识节点,哪些节点作为同步节点——这也就是链的配置文件。
过去,链的配置文件通常是由中心化的信息中心产生,后通过配置分发的方式发送给各个节点。在配置过程中,可以会存在私钥泄露的风险,且参与链的各个节点也会由于自身私钥被信息中心管理而产生不信任,降低了参与链活动的积极性,从而可能会影响链的整体共识过程。
发明内容
本申请实施例提供了一种联盟链中的节点配置方法及系统,用于解决由信息中心产生配置并发送给节点时,可能会泄露配置中的私钥,且降低节点参与链活动的积极性,影响链的共识过程的问题。所述技术方案如下:
一方面,提供了一种联盟链中的节点配置方法,用于包括信息中心和多个节点的节点配置系统中,所述节点包括共识节点和同步节点,所述方法包括:
所述信息中心创建链配置的元数据,将所述元数据中的算法信息发送给多个所述节点;
所述节点根据所述算法信息生成私钥和链地址,将预设的身份信息和所述链地址发送给所述信息中心,所述身份信息表示所述节点是共识节点或同步节点;
所述信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及所述元数据发送给验证通过的每个节点;
验证通过的所述节点根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,并将自身的私钥填充到所述链配置文件中。
在一种可能的实现方式中,所述算法信息中包括公私钥算法和链地址生成算法,所述节点根据所述算法信息生成私钥和链地址,包括:
所述节点在安全的环境下生成私钥;
所述节点将所述私钥输入所述公私钥算法中,通过所述公私钥算法生成公钥;
所述节点将所述公钥输入所述链地址生成算法中,通过所述链地址生成算法生成链地址。
在一种可能的实现方式中,所述算法信息中包括公私钥算法,所述节点根据所述算法信息生成私钥和链地址,包括:
所述节点在安全的环境下生成私钥;
所述节点将所述私钥输入所述公私钥算法中,通过所述公私钥算法生成公钥;
所述节点获取预设的链地址生成算法,将所述公钥输入所述链地址生成算法中,通过所述链地址生成算法生成链地址。
在一种可能的实现方式中,所述信息中心对每个节点的身份信息进行验证,包括:
所述信息中心获取预设的节点列表,所述节点列表中包含每个节点的真实的身份信息;
所述信息中心将接收到的每个节点的身份信息与所述节点列表进行比较;
若接收到的身份信息与所述节点列表中对应的身份信息相同,则所述信息中心确定所述节点通过验证;
若接收到的身份信息与所述节点列表中对应的身份信息不同,则所述信息中心确定所述节点未通过验证。
在一种可能的实现方式中,所述验证通过的所述节点根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,包括:
验证通过的所述节点获取预设的配置产生规则,通过所述配置产生规则对所述链地址、所述身份信息和所述元数据生成链配置文件,其中,每个节点所获取的配置产生规则相同。
在一种可能的实现方式中,所述方法还包括:
所述节点中的共识节点在约定时间同时起链;
所述节点中的同步节点在所述约定时间或所述约定时间之后启动。
在一种可能的实现方式中,所述方法还包括:
所述节点根据所述链地址和所述身份信息生成校验信息,将所述校验信息发送给所述信息中心;
所述信息中心对所述校验信息进行验证,在验证通过后触发执行所述对每个节点的身份信息进行验证的步骤。
在一种可能的实现方式中,所述信息中心向所述节点发送的元数据中不包括所述算法信息。
一方面,提供了一种基于联盟链的节点配置系统,所述节点配置系统包括信息中心和多个节点的节点配置系统中,所述节点包括共识节点和同步节点;
所述信息中心,用于创建链配置的元数据,将所述元数据中的算法信息发送给多个所述节点;
所述节点,用于根据所述算法信息生成私钥和链地址,将预设的身份信息和所述链地址发送给所述信息中心,所述身份信息表示所述节点是共识节点或同步节点;
所述信息中心,还用于对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及所述元数据发送给验证通过的每个节点;
验证通过的所述节点,用于根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,并将自身的私钥填充到所述链配置文件中。
在一种可能的实现方式中,所述信息中心,还用于:
获取预设的节点列表,所述节点列表中包含每个节点的真实的身份信息;
将接收到的每个节点的身份信息与所述节点列表进行比较;
若接收到的身份信息与所述节点列表中对应的身份信息相同,则确定所述节点通过验证;
若接收到的身份信息与所述节点列表中对应的身份信息不同,则确定所述节点未通过验证。
本申请实施例提供的技术方案的有益效果至少包括:
通过节点生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,由信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点,这样,验证通过的节点可以根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中,从而可以由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥传输过程中的泄露,也可以提高节点参与链活动的积极性,从而避免影响链的共识过程。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的联盟链中的节点配置方法的方法流程图;
图2是本申请一个实施例提供的联盟链中的节点配置方法的方法流程图;
图3是本申请一个实施例提供的基于联盟链的节点配置系统的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的联盟链中的节点配置方法的方法流程图,可以应用于包括信息中心和多个节点的节点配置系统中。该联盟链中的节点配置方法,可以包括:
步骤101,信息中心创建链配置的元数据,将元数据中的算法信息发送给多个节点。
元数据中至少包括创世块的时间戳信息、密码学算法信息、链地址生成算法信息、链标识信息,还可以包括其他信息。其中,密码学算法信息用于标识密码学算法,这里所说的密码学算法包括但不限于签名算法、公私钥算法、杂凑算法。链地址生成算法信息用于标识链地址生成算法。链标识信息可以包括但不限于链ID、链名称。
由于元数据可以由单方确定且不涉及节点的私钥一类的敏感信息,所以,可以由信息中心生成元数据,对元数据进行保存,并将元数据中的算法信息发送给链中的每个共识节点和同步节点。其中,算法信息可以包括密码学算法信息和链地址生成算法信息,或者,算法信息也可以只包括密码学算法信息。
共识节点会参与到区块链的共识,即出块;同步节点不会参与到共识,但会对共识后新增的区块执行同步操作。
步骤102,节点根据算法信息生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,该身份信息表示节点是共识节点或同步节点。
每个节点都可以根据接收到的算法信息来生成自己的私钥和链地址,具体计算流程详见下文中的描述,此处不作赘述。
由于链中的节点包括同步节点和共识节点,所以,还需要预先确定每个节点是同步节点还是共识节点,即确定每个节点的身份信息,再将身份信息存储到对应的节点中,这样,节点可以直接获取到自身的身份信息。其中,同步节点和共识节点的身份信息可以用不同的数值表示,以示区分。比如,共识节点的身份信息的数值为1,同步节点的身份信息的数值为0。
每个节点还可以将链地址和身份信息发送给信息中心。
步骤103,信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点。
信息中心在接收到每个节点发送的链地址和身份信息后,可以先对每个节点的身份信息进行核实,避免同步节点冒充共识节点,具体的验证方式详见下文中的描述,此处不作赘述。
在得到每个节点的验证结果后,信息中心可以仅保留验证通过的节点发送的链地址和身份信息,将这些节点的链地址、身份信息以及之前生成的元数据发送给每个验证通过的节点。
步骤104,验证通过的节点根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中。
验证通过的每个节点可以接收到所有验证通过的节点的链地址、身份信息和元数据,根据这些链地址、身份信息和元数据生成链配置文件,再将之前生成的私钥填充到链配置文件中,完成链配置。
本实施例中,由每个节点自己生成私钥,并将私钥填充到链配置文件中,相比于由信息中心生成私钥并发送给节点来说,既可以避免传输私钥所导致的泄露的问题,也可以提高节点对信息中心的信任度,从而使节点能够积极参与链活动,避免影响链的共识过程。
综上所述,本申请实施例提供的联盟链中的节点配置方法,通过节点生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,由信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点,这样,验证通过的节点可以根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中,从而可以由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥传输过程中的泄露,也可以提高节点参与链活动的积极性,从而避免影响链的共识过程。
请参考图2,其示出了本申请一个实施例提供的联盟链中的节点配置方法的方法流程图,可以应用于包括客户端和应用系统的节点配置系统中。该联盟链中的节点配置方法,可以包括:
步骤201,信息中心创建链配置的元数据,将元数据中的算法信息发送给多个节点。
元数据中至少包括创世块的时间戳信息、密码学算法信息、链地址生成算法信息、链标识信息,还可以包括其他信息。其中,密码学算法信息用于标识密码学算法,这里所说的密码学算法包括但不限于签名算法、公私钥算法、杂凑算法。链地址生成算法信息用于标识链地址生成算法。链标识信息可以包括但不限于链ID、链名称。
由于元数据可以由单方确定且不涉及节点的私钥一类的敏感信息,所以,可以由信息中心生成元数据,对元数据进行保存,并将元数据中的算法信息发送给链中的每个共识节点和同步节点。其中,算法信息可以包括密码学算法信息和链地址生成算法信息,或者,算法信息也可以只包括密码学算法信息。
共识节点会参与到区块链的共识,即出块;同步节点不会参与到共识,但会对共识后新增的区块执行同步操作。
步骤202,节点根据算法信息生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,该身份信息表示节点是共识节点或同步节点。
每个节点都可以根据接收到的算法信息来生成自己的私钥和链地址,根据节点接收到的算法信息的不同,步骤202可以有两种实现方式。
(1)当算法信息中包括公私钥算法和链地址生成算法时,节点在安全的环境下生成私钥;节点将私钥输入公私钥算法中,通过公私钥算法生成公钥;节点将公钥输入链地址生成算法中,通过链地址生成算法生成链地址。其中,节点生成的私钥可以是一个随机数。
在第一种实现方式中,节点中未预设链地址生成算法信息,所以,需要由信息中心向节点发送链地址生成算法信息,以指示链地址生成算法。
(2)当算法信息中包括公私钥算法时,节点在安全的环境下生成私钥;节点将私钥输入公私钥算法中,通过公私钥算法生成公钥;节点获取预设的链地址生成算法,将公钥输入链地址生成算法中,通过链地址生成算法生成链地址。其中,节点生成的私钥可以是一个随机数。
在第二种实现方式中,节点中预设有链地址生成算法信息,所以,无需由信息中心向节点发送链地址生成算法信息。
由于链中的节点包括同步节点和共识节点,所以,还需要预先确定每个节点是同步节点还是共识节点,即确定每个节点的身份信息,再将身份信息存储到对应的节点中,这样,节点可以直接获取到自身的身份信息。其中,同步节点和共识节点的身份信息可以用不同的数值表示,以示区分。比如,共识节点的身份信息的数值为1,同步节点的身份信息的数值为0。
本实施例中,节点还可以根据链地址和身份信息生成校验信息,将校验信息发送给信息中心,以便于信息中心根据校验信息来校验节点。具体的,节点可以根据私钥对链地址和身份信息进行签名,并将该签名作为校验信息。
可选的,节点可以将链地址、身份信息和校验信息一起发送给信息中心。
步骤203,信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点。
当信息中心接收到链地址、身份信息和校验信息时,信息中心可以先对校验信息进行验证。具体的,信息中心可以使用节点的公钥对校验信息进行验签,在验签通过后,确定验证通过。
信息中心可以在对校验信息的验证通过后,对每个节点的身份信息进行核实,避免同步节点冒充共识节点。具体的,信息中心对每个节点的身份信息进行验证,可以包括:信息中心获取预设的节点列表,该节点列表中包含每个节点的真实的身份信息;信息中心将接收到的每个节点的身份信息与节点列表进行比较;若接收到的身份信息与节点列表中对应的身份信息相同,则信息中心确定节点通过验证;若接收到的身份信息与节点列表中对应的身份信息不同,则信息中心确定节点未通过验证。
在得到每个节点的验证结果后,信息中心可以仅保留验证通过的节点发送的链地址和身份信息,将这些节点的链地址、身份信息以及之前生成的元数据发送给每个验证通过的节点。
需要说明的是,由于信息中心已经向每个节点发送过算法信息,所以,信息中心发送的元数据可以不包括算法信息,以避免重复发送算法信息所导致的资源浪费。当然,信息中心也可以将包含算法信息的元数据发送给节点,以节省筛选元数据所需要的时间,本实施例不做限制。
步骤204,验证通过的节点获取预设的配置产生规则,通过配置产生规则对链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中。
验证通过的每个节点可以接收到所有验证通过的节点的链地址、身份信息和元数据,获取预设的配置产生规则,再通过配置产生规则对链地址、身份信息和元数据生成链配置文件。其中,每个节点所获取的配置产生规则相同(相同的程序),所以,此时每个节点生成的链配置文件相同。然后,每个节点将之前生成的私钥填充到自身的链配置文件中,完成链配置。
步骤205,节点中的共识节点在约定时间同时起链;节点中的同步节点在约定时间或约定时间之后启动。
其中,共识节点需要在约定时间同时起链,这样才能确保有足够的共识节点在线达成共识,即正常出块。同步节点的启动时间没有特殊要求,只要在约定时间或之后启动,就可以从连接的节点同步到通过共识的区块。
本实施例中,由每个节点自己生成私钥,并将私钥填充到链配置文件中,相比于由信息中心生成私钥并发送给节点来说,既可以避免传输私钥所导致的泄露的问题,也可以提高节点对信息中心的信任度,从而使节点能够积极参与链活动,避免影响链的共识过程。
综上所述,本申请实施例提供的联盟链中的节点配置方法,通过节点生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,由信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点,这样,验证通过的节点可以根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中,从而可以由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥传输过程中的泄露,也可以提高节点参与链活动的积极性,从而避免影响链的共识过程。
请参考图3,其示出了本申请一个实施例提供的基于联盟链的节点配置系统的结构框图,该基于联盟链的节点配置系统,可以包括:
信息中心310,用于创建链配置的元数据,将元数据中的算法信息发送给多个节点320;
节点320,用于根据算法信息生成私钥和链地址,将预设的身份信息和链地址发送给信息中心310,身份信息表示节点320是共识节点或同步节点;
信息中心310,还用于对每个节点320的身份信息进行验证,并确定验证通过的节点320,将所有验证通过的节点320的链地址和身份信息以及元数据发送给验证通过的每个节点320;
验证通过的节点320,用于根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中。
在一个可选的实施例中,算法信息中包括公私钥算法和链地址生成算法,节点320,还用于:
在安全的环境下生成私钥;
将私钥输入公私钥算法中,通过公私钥算法生成公钥;
将公钥输入链地址生成算法中,通过链地址生成算法生成链地址。
在一个可选的实施例中,算法信息中包括公私钥算法,节点320,还用于:
在安全的环境下生成私钥;
将私钥输入公私钥算法中,通过公私钥算法生成公钥;
获取预设的链地址生成算法,将公钥输入链地址生成算法中,通过链地址生成算法生成链地址。
在一个可选的实施例中,信息中心310,还用于:
获取预设的节点列表,节点列表中包含每个节点320的真实的身份信息;
将接收到的每个节点320的身份信息与节点列表进行比较;
若接收到的身份信息与节点列表中对应的身份信息相同,则确定节点320通过验证;
若接收到的身份信息与节点列表中对应的身份信息不同,则确定节点320未通过验证。
在一个可选的实施例中,验证通过的节点320,还用于获取预设的配置产生规则,通过配置产生规则对链地址、身份信息和元数据生成链配置文件,其中,每个节点320所获取的配置产生规则相同。
在一个可选的实施例中,节点320中的共识节点,还用于在约定时间同时起链;
节点320中的同步节点,还用于在约定时间或约定时间之后启动。
在一个可选的实施例中,节点320,还用于根据链地址和身份信息生成校验信息,将校验信息发送给信息中心310;
信息中心310,还用于对校验信息进行验证,在验证通过后触发执行对每个节点320的身份信息进行验证的步骤。
在一个可选的实施例中,信息中心310向节点320发送的元数据中不包括算法信息。
综上所述,本申请实施例提供的基于联盟链的节点配置系统,通过节点生成私钥和链地址,将预设的身份信息和链地址发送给信息中心,由信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及元数据发送给验证通过的每个节点,这样,验证通过的节点可以根据接收到的链地址、身份信息和元数据生成链配置文件,并将自身的私钥填充到链配置文件中,从而可以由节点自己生成私钥并填充到自身的链配置文件中,既可以避免私钥传输过程中的泄露,也可以提高节点参与链活动的积极性,从而避免影响链的共识过程。
本申请一个实施例提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的联盟链中的节点配置方法。
本申请一个实施例提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的联盟链中的节点配置方法。
需要说明的是:上述实施例提供的基于联盟链的节点配置系统在进行联盟链中的节点配置时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将基于联盟链的节点配置系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的基于联盟链的节点配置系统与联盟链中的节点配置方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。

Claims (10)

1.一种联盟链中的节点配置方法,其特征在于,用于包括信息中心和多个节点的节点配置系统中,所述节点包括共识节点和同步节点,所述方法包括:
所述信息中心创建链配置的元数据,将所述元数据中的算法信息发送给多个所述节点;
所述节点根据所述算法信息生成私钥和链地址,将预设的身份信息和所述链地址发送给所述信息中心,所述身份信息表示所述节点是共识节点或同步节点;
所述信息中心对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及所述元数据发送给验证通过的每个节点;
验证通过的所述节点根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,并将自身的私钥填充到所述链配置文件中。
2.根据权利要求1所述的方法,其特征在于,所述算法信息中包括公私钥算法和链地址生成算法,所述节点根据所述算法信息生成私钥和链地址,包括:
所述节点在安全的环境下生成私钥;
所述节点将所述私钥输入所述公私钥算法中,通过所述公私钥算法生成公钥;
所述节点将所述公钥输入所述链地址生成算法中,通过所述链地址生成算法生成链地址。
3.根据权利要求1所述的方法,其特征在于,所述算法信息中包括公私钥算法,所述节点根据所述算法信息生成私钥和链地址,包括:
所述节点在安全的环境下生成私钥;
所述节点将所述私钥输入所述公私钥算法中,通过所述公私钥算法生成公钥;
所述节点获取预设的链地址生成算法,将所述公钥输入所述链地址生成算法中,通过所述链地址生成算法生成链地址。
4.根据权利要求1所述的方法,其特征在于,所述信息中心对每个节点的身份信息进行验证,包括:
所述信息中心获取预设的节点列表,所述节点列表中包含每个节点的真实的身份信息;
所述信息中心将接收到的每个节点的身份信息与所述节点列表进行比较;
若接收到的身份信息与所述节点列表中对应的身份信息相同,则所述信息中心确定所述节点通过验证;
若接收到的身份信息与所述节点列表中对应的身份信息不同,则所述信息中心确定所述节点未通过验证。
5.根据权利要求1所述的方法,其特征在于,所述验证通过的所述节点根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,包括:
验证通过的所述节点获取预设的配置产生规则,通过所述配置产生规则对所述链地址、所述身份信息和所述元数据生成链配置文件,其中,每个节点所获取的配置产生规则相同。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述节点中的共识节点在约定时间同时起链;
所述节点中的同步节点在所述约定时间或所述约定时间之后启动。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述节点根据所述链地址和所述身份信息生成校验信息,将所述校验信息发送给所述信息中心;
所述信息中心对所述校验信息进行验证,在验证通过后触发执行所述对每个节点的身份信息进行验证的步骤。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述信息中心向所述节点发送的元数据中不包括所述算法信息。
9.一种基于联盟链的节点配置系统,其特征在于,所述节点配置系统包括信息中心和多个节点的节点配置系统中,所述节点包括共识节点和同步节点;
所述信息中心,用于创建链配置的元数据,将所述元数据中的算法信息发送给多个所述节点;
所述节点,用于根据所述算法信息生成私钥和链地址,将预设的身份信息和所述链地址发送给所述信息中心,所述身份信息表示所述节点是共识节点或同步节点;
所述信息中心,还用于对每个节点的身份信息进行验证,并确定验证通过的节点,将所有验证通过的节点的链地址和身份信息以及所述元数据发送给验证通过的每个节点;
验证通过的所述节点,用于根据接收到的所述链地址、所述身份信息和所述元数据生成链配置文件,并将自身的私钥填充到所述链配置文件中。
10.根据权利要求9所述的基于联盟链的节点配置系统,其特征在于,所述信息中心,还用于:
获取预设的节点列表,所述节点列表中包含每个节点的真实的身份信息;
将接收到的每个节点的身份信息与所述节点列表进行比较;
若接收到的身份信息与所述节点列表中对应的身份信息相同,则确定所述节点通过验证;
若接收到的身份信息与所述节点列表中对应的身份信息不同,则确定所述节点未通过验证。
CN202111592989.6A 2021-12-23 2021-12-23 联盟链中的节点配置方法及系统 Active CN114465714B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111592989.6A CN114465714B (zh) 2021-12-23 2021-12-23 联盟链中的节点配置方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111592989.6A CN114465714B (zh) 2021-12-23 2021-12-23 联盟链中的节点配置方法及系统

Publications (2)

Publication Number Publication Date
CN114465714A CN114465714A (zh) 2022-05-10
CN114465714B true CN114465714B (zh) 2023-06-20

Family

ID=81407700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111592989.6A Active CN114465714B (zh) 2021-12-23 2021-12-23 联盟链中的节点配置方法及系统

Country Status (1)

Country Link
CN (1) CN114465714B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115589298B (zh) * 2022-11-22 2023-03-10 中国信息通信研究院 区块链的信息验证方法、装置和系统、设备、介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035059A (zh) * 2019-03-05 2019-07-19 深圳前海微众银行股份有限公司 一种区块链的构建及群组划分方法与装置
CN111340485A (zh) * 2020-02-19 2020-06-26 北京众享比特科技有限公司 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器
CN112702323A (zh) * 2020-12-14 2021-04-23 杭州溪塔科技有限公司 一种区块链软件的许可签发验证方法、装置和电子设备
CN112712372A (zh) * 2020-12-30 2021-04-27 东软集团股份有限公司 联盟链跨链系统和信息调用方法
CN113783836A (zh) * 2021-08-02 2021-12-10 南京邮电大学 基于区块链和ibe算法的物联网数据访问控制方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035059A (zh) * 2019-03-05 2019-07-19 深圳前海微众银行股份有限公司 一种区块链的构建及群组划分方法与装置
WO2020177508A1 (zh) * 2019-03-05 2020-09-10 深圳前海微众银行股份有限公司 一种区块链的构建及群组划分方法与装置
CN111340485A (zh) * 2020-02-19 2020-06-26 北京众享比特科技有限公司 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器
CN112702323A (zh) * 2020-12-14 2021-04-23 杭州溪塔科技有限公司 一种区块链软件的许可签发验证方法、装置和电子设备
CN112712372A (zh) * 2020-12-30 2021-04-27 东软集团股份有限公司 联盟链跨链系统和信息调用方法
CN113783836A (zh) * 2021-08-02 2021-12-10 南京邮电大学 基于区块链和ibe算法的物联网数据访问控制方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
I. R. Fedorov ; A. V. Pimenov.Blockchain in 5G Networks: Perfomance Evaluation of Private Blockchain. 2021 Wave Electronics and its Application in Information and Telecommunication Systems (WECONF).2021,全文. *
Rong Wang ; Juan He ; .A Privacy-Aware PKI System Based on Permissioned Blockchains. 2018 IEEE 9th International Conference on Software Engineering and Service Science (ICSESS).2019,全文. *

Also Published As

Publication number Publication date
CN114465714A (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
KR102472231B1 (ko) 블록체인 구현 방법 및 시스템
CN107888562B (zh) 一种平行链接入互联链的数据验证和收发方法、节点及系统
US20200151714A1 (en) Script based blockchain interaction
CN110035059B (zh) 一种区块链的构建方法与装置
CN108769230B (zh) 交易数据存储方法、装置、服务器及存储介质
CN112118239B (zh) 区块链共识方法及装置、电子设备、存储介质
CN112000744B (zh) 一种签名方法及相关设备
CN111628886B (zh) 私有云环境下组建区块链网络的方法、装置、计算机设备
KR102372718B1 (ko) 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법
US11646897B2 (en) Method and apparatus for utilizing off-platform-resolved data as an input to code execution on a decentralized platform
KR20200081533A (ko) 사물 인터넷 환경을 위한 동적 블라인드 투표기반의 블록체인 합의방법
CN112583858A (zh) 一种基于区块链pbft算法的统一身份鉴权方法
CN114465714B (zh) 联盟链中的节点配置方法及系统
CN111131318B (zh) 一种去中心化的密钥管理分发方法、系统及存储介质
CN113904854B (zh) 一种基于商密算法的区块链数据加密方法及装置
US20210111900A1 (en) Verification information attaching device, verification device, information management system, method, and program
KR102316763B1 (ko) 블록체인을 기반으로 응용 애플리케이션에 대한 업데이트 처리 및 응용 애플리케이션의 위변조 탐지를 가능하게 하는 전자 단말 장치 및 그 동작 방법
CN114499835B (zh) 联盟链中的新增节点配置方法及系统
Zou et al. Dynamic provable data possession based on ranked merkle hash tree
CN112398924A (zh) 区块链节点准入控制方法、装置、计算机设备和存储介质
Pu et al. Gorilla: Safe permissionless byzantine consensus
CN114463010B (zh) 基于双层链的本地节点区块数据完整性检测方法及系统
EP4030683A1 (en) Transfer of state data between channels of a decentralized distributed database
Bellare Lectures on NIZKs: A Concrete Security Treatment
CN116702230A (zh) 城市规划领域保证数据一致性的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant