CN116633699B - 基于区块链的产品防伪溯源信息可信处理方法及系统 - Google Patents
基于区块链的产品防伪溯源信息可信处理方法及系统 Download PDFInfo
- Publication number
- CN116633699B CN116633699B CN202310913261.1A CN202310913261A CN116633699B CN 116633699 B CN116633699 B CN 116633699B CN 202310913261 A CN202310913261 A CN 202310913261A CN 116633699 B CN116633699 B CN 116633699B
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- message
- information
- consensus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 41
- 230000007246 mechanism Effects 0.000 claims abstract description 21
- 230000008569 process Effects 0.000 claims abstract description 21
- 238000007689 inspection Methods 0.000 claims abstract description 8
- 238000011084 recovery Methods 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 10
- 238000004806 packaging method and process Methods 0.000 claims description 7
- 230000003211 malignant effect Effects 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 244000035744 Hura crepitans Species 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 abstract description 44
- 238000004891 communication Methods 0.000 abstract description 9
- 238000004364 calculation method Methods 0.000 abstract description 6
- 238000010187 selection method Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1042—Peer-to-peer [P2P] networks using topology management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明技术方案提供基于区块链的产品防伪溯源信息可信处理方法及系统。备选节点中任一节点发送包含验证信息的请求消息。主节点周期性进行消息匹配,用于对备选节点进行中的可信节点进行巡查;主节点还判断发送请求消息的节点是否在可信节点列表中,若在,则无共识阶段,此节点直接执行所述请求消息,否则进行共识阶段后执行请求消息,从而简化了原有算法步骤。不采用原有节点选取方法,增加可信节点巡查机制,降低系统的通信次数,同时,减少网络通信和数据交换的数量,降低系统的延时时长,从而提高计算效率。
Description
技术领域
本发明涉及区块链领域,尤其涉及一种基于区块链的产品防伪溯源数字化信息可信处理方法及系统。
背景技术
传统产品供应链中,对于实现交易平台之间、交易平台与消费者之间、交易平台与经销商之间等信息交互的利用,无法保障信息的有效利用以及信息安全性的维护,从而导致产品交易平台在数据交互过程中产生众多难以解决的问题,如溯源模糊不清、交易数据被篡改、质量问题难以划分责任等问题。
区块链技术已逐渐走入大众的生活,成为社会关注的焦点。区块链利用加密链式区块结构存储数据,其中共识算法是区块链技术的一个核心问题,利用共识算法来生成、验证数据,可以有效地解决互联网上信任与价值的可靠传递难题。利用区块链技术去中心化的特点,采用一种全新的数据存证技术,可以高价值、多方位对产品交易数据进行保护,并通过密码学技术保护交易数据内容难以进行篡改、造假或者抵赖。区块链技术的应用有助于建立新的产品交易平台建设体系,以去中心化、开放的特征,强调和容忍时长交易的自愿原则,发挥统筹协调机制。
在分布式系统中,拜占庭容错技术能够很好地对应节点故障和传输过程数据被篡改伪造的问题。但是早期的拜占庭算法是需要有数级的算法,算法复杂,使用难度较大。直到1999年提出的PBFT算法才将算法复杂度降为多项式级别,改进后的算法极大地提高了拜占庭算法的效率。在PBFT算法中,存在view(视图)概念,在每一个view里,相同配置下运行每一个节点,并且只能设置一个主节点,而其他节点作为view中的备选节点。view中的主节点主要对平台申请数据进行排序,并且按照排序进行分配,将数据分别存储到备份节点中。备份节点检查主节点对请求的排序是否正常,如果出现分配异常状态,就会触发viewchange机制,将主节点进行替换,在view中进入一个新的主节点。PBFT算法主要执行流程如图1所示,此算法中包含5个阶段:
1)请求环节request:客户端首先发送请求,请求信息发送格式为<request,o,t,c>,其中,o:执行操作,t:时间;c:编号。
2)预先准备环节pre-prepare:将收到的请求发送给主节点,主节点进行记录,记录后发送一条广播数据给其他的备份节点,pre-prepare格式为<pre-prepare,v,n,d>,其中,v:所在视图请求;n:主节点分配编号;d:digest编号。通过信息比对,如果备份节点在视图中的数据与请求数据相同,并且未收到过相同节点信息,但是每个节点的摘要编号不相同,则该信息通过,进入下个阶段。
3)准备环节prepare:进入到prepare阶段的备份节点会产生一条prepare广播信息,并且会接收到其他节点发送的prepare信息,prepare格式为<prepare,v,n,d,i>,其中,i:节点编号。当节点接收到2倍的允许节点出错的容错数量,并且prepare中的请求、节点编号以及备份节点编号相同,则这个节点可以进入下个阶段。
4)提交环节commit:进入到commit阶段的备份节点会产生一条commit广播信息,同时,也会接收到其他节点发送的commit信息,commit格式为<commit,v,n,i>。当节点接收到包含自己在内2倍的允许节点出错的容错数量具有相同的v和n的commit信息后,在节点等待中编号较低的请求,请求经过同意后可以进行执行。
5)回复阶段reply:该节点对客户请求进行答复,reply格式为<reply,v,t,i,r>,其中,v:请求所在的视图;t:队形的时间戳;i:作为请求答复的节点编号;r:请求答复的最终结果。当客户端收到包含自己在内的允许节点出错的容错数量,并且请求答复时,t和r的结果都相同,这时表示请求被系统处理。当遇到网络原因,客户端未及时收到答复时,消息将会被重复发送。除此之外,当视图中节点执行完成后,还需要对多余数据机型回收,即将之前的请求记录信息进行清除,从而节省系统资源,减少系统资源的占用。在使用时,还需要考虑到网络延迟等因素,可能导致视图中的节点并不在同一个处理状态中,因此,在PBFT算法设置checkpoint协议,在checkpoint协议中预先设置检查点,在所有节点执行完毕并通过检查点时,检查点将会对全网进行全面检查,并通知其他节点中的检查点节点信息执行完毕。
传统BPFT算法有如下缺陷:
1、此PBFT算法在分布式系统中,通过异步通信机制进行传输,从而达成共识。PBFT算法具有很强的一致性,每次计算都需要遍历整个网络节点,但如果在交易平台中具有庞大的网络系统,此时PBFT算法的效率就会降低。当节点个数大于节点编号的1/3时,网络安全将会遭到破坏,从而降低系统的安全性。同时,由于PBFT算法具有的特定通信机制,每一个备份节点的数据都需要进行5步验证,导致PBFT算法执行效率不高。
2、传统PBFT算法在系统view中,每一次的请求数据、备份节点的请求数据都需要有回应,但是交易平台数据节点数量庞大,无形中增加了网络通信和数据换交的数量,增加了系统的延时时长,从而降低计算效率。
3、传统PBFT算法中,主节点与备份节点固定,如果节点进行动态变化,由于节点的固定问题,无法对应节点的动态变化,在交易平台中,各个节点的数据量非常大,由于交易平台中并不是一对一的交易,而是具有多家经销商商和众多消费者,并且在交易平台中,经销商的数量也可以不断变化,使得节点的数量和交互过程随之变化,但是PBFT算法无法对节点进行动态的增加或者删除,使得交易平等数据交互得到了限制。
所以如何能够提供一种降低系统开销又能提升计算效率的可信信息处理方法成为亟待解决的问题。
发明内容
本发明提供一种基于区块链的产品防伪溯源数字化信息可信处理方法及系统,用以解决现有技术在执行PBFT算法由于步骤多导致系统开销大、计算效率低的问题。
为了实现上述目的,本发明技术方案提供了一种基于区块链的产品防伪溯源数字化信息可信处理方法,方法包括:备选节点中任一节点发送包含验证信息的请求消息。判断发送所述请求消息的节点是否在可信节点列表中,若在,则无共识阶段,此节点直接执行所述请求消息,否则进行共识阶段后执行所述请求消息。若在指定时间内有f+1个相同请求消息,则共识达成;其中,f为作恶节点数。对于所述可信节点列表,主节点周期性进行消息匹配,用于对备选节点中的可信节点进行巡查,所述消息匹配内容为<request,t,o,s>,其中,s为主节点签名机制,t为每次主节点进行共识阶段的时间间隔,o为执行操作。
作为上述技术方案的优选,较佳的,包含验证信息的请求消息中验证信息包括主节点签名和消息验证码,所述请求消息的视图变更消息和新视图消息采用经由主节点签名的签名消息,其他消息采用消息验证码。
作为上述技术方案的优选,较佳的,在转发所述请求消息的过程中,每个转发此请求消息的节点在转发时在所述请求消息中添加本节点的签名。
作为上述技术方案的优选,较佳的,若发送所述请求消息的节点是在可信节点列表中,则当前消息复杂度从O(n^2) 降低为O(1),其中n为节点总数。进一步的,节点总数为包含可信节点的所有节点。
作为上述技术方案的优选,较佳的,共识阶段包括准备环节和提交环节:在所述准备环节中,主节点和所述备选节点中任一节点收到2f个一致的包含处理指令的准备消息后,进入提交环节;在所述提交环节中,所述备用节点对从所述主节点接收到的消息进行验证并广播,当任一节点收到2f+1个验证通过的提交消息后,各个节点达成共识;其中,f为作恶节点数。
作为上述技术方案的优选,较佳的,备选节点中任一节点发送请求消息之前,包括,进行节点自主恢复,恢复后参与共识流程:当所述任一节点发现其本身落后时,此落后节点向其余节点发送视图协商消息,获取当前其余节点的视图信息。所述落后节点收到大于2f+1个协商视图响应消息后,更新本节点视图信息;其中,2f+1为在一个集群中的最小节点数或者最小选票数,f为作恶节点数。落后节点收到2f+1个恢复响应消息后,从发出所述恢复响应消息的节点中找寻全网共识的最高的检查点,并将自身的状态更新到该检查点。落后节点向正常运行节点索要所述检查点之后的后量子密码,最终同步至全网最新的状态从而进行后续共识阶段。
作为上述技术方案的优选,较佳的,落后节点向其他节点发送视图协商消息,获取当前其余节点的视图信息,包括:落后节点向其余节点广播恢复初始化消息,请求所述其余节点的检查点信息和最新区块信息。其余节点接收到所述恢复初始化消息后,向所述落后节点发送自身的检查点信息以及最新区块信息。
作为上述技术方案的优选,较佳的,在共识达成之后,还包括:任一节点收到n条添加节点消息后,更新自身路由表并回应新增节点的共识消息请求;其中,n为当前区块链共识网络中节点总数。新增节点执行恢复,并向所有现有节点广播准备请求。各个所述现有节点在接收到所述准备请求后,计算新增节点加入后的信息并将此信息封装至同意更新消息中,封装后进行广播;其中,所述加入后的信息至少包括节点信息和视图信息。新增节点加入后,生成一新主节点,在所述新主节点发送更新完毕消息并经由剩余节点验证后,广播更新完毕消息。当所述主节点周期性进行消息匹配时,若与新增节点消息匹配,则将所述新增节点增加至可信节点中。
作为上述技术方案的优选,较佳的,在共识达成之后,还包括删除节点;主节点发起删除消息,当被删除节点收到剩余节点发出的同意退出消息之后自行退出,剩余节点自行更新自身视图消息。
本发明还提供一种能够实现上述方法的系统,包括系统合约、业务合约:系统合约包括全局配置模组、执行组件模组、共识管理模组、权限管理模组和专区管理模组。全局配置模组用于配置共识节点数量;执行组件模组,用于执行所述请求消息、执行节点自主恢复流程、执行节点删除流程;共识管理模组,用于实时获取各共识节点的基本信息与状态,以参与执行组件模组执行的相应流程;权利管理模组用于管理账户主账本的权限;专区管理模组用于管理专区内的基本信息和最新状态;其中,所述专区拥有独立的业务账本,具有完整的生命周期。业务合约包括账户合约部分、溯源合约部分和合约安全部分;账户合约部分用于与业务层的接入管理相对应,通过账户合约接口调用完成链上身份的创建和权限管理,所述执行组件模组依据所述方法提供的步骤调取相应节点发送请求消息执行链上身份的创建和权限管理作业,在执行完毕后若有节点发现自身落后,则其进行节点自主恢复。溯源合约部分用于与业务层的合约管理相对应,至少通过溯源合约接口调用进行溯源信息存证上链、查询操作,此时,所述执行组件模组依据所述方法提供的步骤调取相应节点发送请求消息执行溯源信息存证上链、查询操作。合约安全部分用于为业务合约提供安全的执行环境,使得业务合约只能在沙盒环境中执行。
本发明技术方案提供了基于区块链的产品防伪溯源信息可信处理方法及系统。备选节点中任一节点发送包含验证信息的请求消息。主节点周期性进行消息匹配,用于对备选节点中的可信节点进行巡查;主节点还判断发送请求消息的节点是否在可信节点列表中,若在,则无共识阶段,此节点直接执行所述请求消息,否则进行共识阶段后执行所述请求消息,从而简化了原有算法步骤。
本发明的优点是:
1.改进优化后的PBFT算法将PBFT算法原有的5个阶段消息传递变为1或3个阶段消息传递,增加了主节点签名机制,增加节点的信任度,并且在选取主节点时,可以从信任节点中进行选择,不用进行原有节点选取方法,增加可信节点巡查机制,降低系统的通信次数,同时,减少网络通信和数据交换的数量,降低系统的延时时长,从而提高计算效率。
2.为了能够更加方便地控制联盟成员的准入和准出,添加了保持集群非停机的情况下动态增减节点的功能,从而提升共识效率。
3.区块链网络在运行过程中由于网络抖动、突然断电、磁盘故障等原因,可能会导致部分节点的执行速度落后于大多数节点从而导致计算中断。节点需要能够做到自动恢复才能继续参与后续的共识流程。为了解决这类数据恢复的问题使得链中各个节点能够持续同步/共识,本发明基于改进后的PBFT算法提供了一种动态数据自动恢复的机制。
4.优化后的PBFT算法与智能合约机制相结合,从而达到降低算法通信开销,去中心化,实现溯源数据公开透明以及提升每一笔产品交易的可追溯性、可验证性。整个构架对供应链中产品流通环节全流转过程数据化可信记录,保证了交易过程中产品的防伪溯源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明中背景技术涉及的节点示意图。
图2为本发明中提供的改进PBFT算法的流程示意图一。
图3为本发明中提供的改进PBFT算法的流程示意图二。
图4为图3所示流程图对应的节点示意图。
图5为本发明中节点的自动恢复节点示意图。
图6为本发明中节点的自动恢复流程示意图。
图7为本发明中增加节点的节点示意图。
图8为图7的流程图。
图9为本发明中删除节点的节点示意图。
图10传统算法与改进后的BPFT算法数据效率对比的柱形图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
现对本发明技术方案进行说明:图2为本发明实施例提供的流程示意图,如图2所示包括:
步骤101a、若有节点发现自身落后,则自主恢复。
具体的,节点恢复后参与共识流程。当任一节点发现其本身落后时,此落后节点向其余节点发送视图协商消息,获取当前其余节点的视图信息。其中,视图协商消息包括落后节点向其余节点广播恢复初始化消息,请求其余节点的检查点信息和最新区块信息。其余节点接收到恢复初始化消息后,向落后节点发送自身的检查点信息以及最新区块信息(视图信息),落后节点更新本节点视图信息。落后节点收到大于2f+1个协商视图响应消息后,从发出恢复响应消息的各个节点中找寻全网共识的最高的检查点,并将自身的状态更新到该检查点。落后节点向正常运行节点索要所述检查点之后的后量子密码,最终同步至全网最新的状态。其中,2f+1为在一个集群中的最小节点数或者最小选票数,f为作恶节点数。
步骤101、备选节点中任一节点发送包含验证信息的请求消息。
请求消息中验证信息包括主节点签名和消息验证码,请求消息中视图变更消息和新视图消息采用经由主节点签名的签名消息,其他消息采用消息验证码,从而减少系统开销。
在转发此请求消息的过程中,每个参与转发的节点在转发时在请求消息中添加本节点的签名。
为了避免在每次执行请求消息中主节点都对可信节点进行查询,主节点周期性进行消息匹配。消息匹配用于对备选节点中的可信节点进行巡查,消息匹配内容为<request,t,o,s>,其中,s为主节点签名机制,t为每次主节点进行共识阶段的时间间隔,o为执行操作;
步骤102、主节点判断发送所述请求消息的节点是否在可信节点列表中,若在,则无共识阶段,执行步骤104,否则执行步骤103进行共识阶段后再执行请求消息。
若发送请求消息的节点是在可信节点列表中,则当前消息复杂度从O(n^2) 降低为O(1),其中n为节点总数。
步骤103、进行共识。
共识阶段包括准备环节和提交环节:在准备环节中,主节点和备选节点中任一节点收到2f个一致的包含处理指令的准备消息后,进入提交环节。在提交环节中,备用节点对从主节点接收到的消息进行验证并广播,当任一节点收到2f+1个验证通过的提交消息后,各个节点达成共识;其中,f为作恶节点数。需要注意的是,若在指定时间内有f+1个相同请求消息,则共识达成。
步骤104、此节点直接执行所述请求消息。
当需要增加节点时:
任一节点收到n条添加节点消息后,更新自身路由表并回应新增节点的共识消息请求;其中,n为当前区块链共识网络中节点总数。新增节点执行恢复,并向所有现有节点广播准备请求。各个现有节点在接收到准备请求后,计算新增节点加入后的信息并将此信息封装至同意更新消息中,封装后进行广播;其中,加入后的信息至少包括节点信息和视图信息。新增节点加入后,生成一新主节点,在新主节点发送更新完毕消息并经由剩余节点验证后,广播更新完毕消息。其中,当主节点周期性进行消息匹配时,若与新增节点消息匹配,则将新增节点增加至可信节点中。
当需要删除节点时,主节点发起删除消息,当被删除节点收到足够数量同意退出之后自行退出,剩余节点自行更新自身视图消息。
现进一步对本发明技术方案进行详细说明:
首先对消息处理过程进行说明,流程图如图3所示,相应节点视图如图4所示,在图4中,节点3为作恶节点:
步骤201、节点1发送请求消息。
与现有技术相比,在请求环节取消客户端发送请求步骤。进一步的,为了防止请求消息中的数据被篡改,在发送请求消息时节点会加入签名或消息认证码MAC,使得所有消息都是签名消息。以此保证消息发送者的身份和消息内容都是无法伪造和篡改的,在本实施例中,节点1无法伪造一个假装来自节点2的消息,以此约束恶意节点的行为。
进一步的,在PBFT算法中,若所有消息都是签名消息,那么肯定非常消耗性能,会极大制约PBFT算法的落地场景。本申请进行了优化,优化方法是将数字签名和消息验证码(MAC)混合使用。具体的,只有视图变更消息和新视图消息采用了签名消息,其他消息采用的是消息验证码,这样一来,就节省了大量的加解密的性能开销。一些对加解密要求更高的场景中,直接在硬件中实现加解密,比如IPSEC VPN。
步骤202、节点转发请求消息。
节点0和节点2转发请求消息,节点0和节点2在各自的转发消息中添加自己的签名/验证码,用于保护交易数据的可靠性,以便达成共识。若此步骤中有节点发现自己落后,则进入恢复机制。
需要说明的是,作恶节点3通常没有具体动作,但其可以发送恶意消息,依据大多数原则,其他节点容易识别到节点3为恶意节点。
步骤203、判断发送请求消息的节点是否在可信节点列表中,若在,则执行步骤206,否则执行步骤204。
主节点验证发送请求的节点的公钥,此公钥会被使用来验证其请求的合法性,若合法,则发送请求的节点在有特权且绝对可信节点列表中,则此次消息无需参与算法共识阶段,直接执行步骤206。
在绝对可信节点列表中的节点的行为被法律手段约束,此节点的消息复杂度从O(n^2) 降低为O(1),也就是说,PBFT算法的执行流程较现有技术简化为一个阶段且降低计算量。其中,n为节点总数。
相对一般的节点不会触发绝对可信节点列表变化,发起的每一个请求也需要正常的共识过程。
步骤204、主节点进行消息匹配。
具体的,主节点无需每次都检查备选节点消息,而是在预设周期内进行消息匹配,匹配内容为<request,t,o,s>。这里替换现有数据格式<request,o,t,c>,取消客户端编号c,用s表示主节点签名机制,t不再表示本地时间而用来表示每次主节点进行共识的时间间隔,o为执行操作。
具体的步骤204也可以在步骤201之前或在步骤206之后,暨到达时间周期内就进行匹配。
步骤205、执行共识阶段。
共识阶段包括prepare准备环节和commit提交环节:
对于准备环节:每个节点会主动广播自己收到的消息给其他节点,结合附图理解为节点0要把节点0收到的消息分享给大家,统计最少能达标知道消息人数的时候,要算上自己(节点0)。图3中节点0或节点2任一收到2f个一致的包含处理指令的准备消息后,进入提交环节(这里的2f中包括本节点(0或2),其中f为作恶节点数,在本实施例中是1),后续其他节点也会逐个步入该环节。
对于提交环节:备用节点收到主节点的消息后,会进行消息验证,并且进行消息回复。各节点分别广播提交消息给其他节点,也就是告诉其他节点,本节点已准备好,可以执行指令了。
具体的,结合附图,当节点0或节点1或节点2收到收到2f+1个验证通过的提交消息后(2f+1包括当前节点,其中f为作恶节点数,在本实施例中为1),则认为大部分的节点已经达成共识。进一步认为每个节点都可以通过验证消息签名确认消息的发送来源,一个节点无法伪造另外一个节点的消息。最终,基于大多数原则(2f+1个节点)实现共识。
需要注意的是,最终的共识是否达成,需要统计在指定时间内是否至少有对应的f+1相同请求消息,没有就认为集群出故障了,共识未达成,会重新选择发送请求。
步骤206、执行请求消息。
节点0和节点2执行请求发起者(节点1)的处理指令,执行完毕后发送执行成功的消息给请求发起者(节点1)。当请求发起者(节点1)收到f+1个相同的响应(Reply)消息时,说明各个节点已经就处理指令达成了共识,并执行了处理指令。其中f为作恶节点数。
另外需要注意的是,上述流程中若其他节点发现主节点在作恶(发送恶意消息或装死),则通过视图变更(view change)的方式来处理主节点作恶,会以“轮流上岗”方式,推举新的主节点(会优先推荐可信节点)。
区块链网络在运行过程中由于网络抖动、突然断电、磁盘故障等原因,可能会导致部分节点的执行速度落后于大多数节点。在这种场景下,节点需要能够做到自动恢复才能继续参与后续的共识流程。
为了解决这类数据恢复的问题,本发明提供了一种动态数据自动恢复的机制(recovery),通过主动索取现有共识网络中所有节点的视图、最新区块等信息来更新自身的存储状态,最终同步至整个系统的最新状态。在节点启动、节点重启或者节点落后的时候,节点将会自动进入恢复机制,同步至整个系统的最新状态。
如节点视图图5所示,节点3自行发现自己为落后节点,需要进行恢复,此节点的自动恢复流程如图6所示:
步骤301、节点3广播视图协商negotiate-view消息,请求获取当前其余节点的视图信息。
步骤302、其余节点向节点3发送响应消息。
具体的,主节点0、节点1和节点2均向向节点3发送协商视图响应消息negotiate-view-response,并且返回当前视图信息,此时节点3可以确定网络中的视图(view)情况。
步骤303、当节点3收到满足数量的协商视图响应消息后,更新本节点视图。
具体的,节点3收到2f+1个协商视图响应消息后,根据当前视图情况更新其视图。节点3应当认识到n个信息应该是预先配置好的。
其中,n表示集群中的节点数量。在算法协议中,为了保证数据一致性,节点数量需要满足n>2m,其中m为最大容忍的节点失效数量。因此,n的值应该在配置算法集群时预先确定。在本实施例中,在节点3收到足够数量的协商视图响应消息后,更新本节点的视图时,应该注意到n的值是4。这里2 m+1指的是在一个集群中必须达到的最小节点数或者最小选票数。在进行容错性的处理时,需要确保在一个视图变更操作中需要至少超过一半的节点赞同,这样可以避免出现脑裂等问题。
步骤304、节点3广播恢复初始化消息。
具体的,节点3广播恢复初始化recovery-init消息到其余节点,通知其他节点本节点需要进行自动恢复,请求其余节点的检查点信息和最新区块信息。
步骤305、其他节点发送恢复响应消息。
具体的,正常运行节点(节点0、节点1、节点2)在收到恢复初始化消息之后,发送恢复响应消息recovery-response,将自身的检查点信息以及最新区块信息返回给节点3。
步骤306、节点3收到足够数量的恢复响应消息后,找寻全网共识的最高的检查点,并更新自身状态至该检查点。
具体的,节点3在收到2f+1个恢复响应消息后,开始尝试从这些发出恢复响应消息消息的节点中寻找一个全网共识的最高的检查点,随后将自身的状态更新到该检查点。
此时,节点3中只有区块链中的一个检查点的高度(即已经确认的区块数量),但是区块链中的全部交易记录并没有被完全同步到所有节点中。特别地,区块链中的 PQC-set(是指预共识信息)也没有被完全同步到所有节点中。因此,在这种情况下无法保证节点之间具有完全一致的交易记录,可能出现数据不一致的情况。若此时主节点执行步骤204检查检查点的合法性,则只能依靠数量检查,并不能依据消息匹配进行检查。
步骤307、节点3索要共识信息,最终同步至最新状态。
具体的,节点3向正常运行节点索要检查点之后的PQC(后量子密码),最终节点3同步至全网最新的状态。
传统的PBFT算法不支持节点的动态增减,为了能够更加方便地控制联盟成员的准入和准出,提升共识效率,本申请提供了保持集群非停机的情况下动态增减节点的功能,使得共识能够持续进行。
对于新增节点:新增节点启动后,读取节点本地默认配置信息,将自身状态更新为新增节点,并开启新一轮的视图更改view change的协商流程,和其他节点建立连接并且向其他节点发送添加节点add-node消息。当集群中的其他所有节点收到添加节点消息后,会彼此间广播同意增加节点agree-add-node的消息,此时新节点便已经能够从原来集群某些节点中开始同步数据了,无需全部节点都同意。具体的,节点示意图如图7所示,相应流程如图8所示:
步骤401、任一节点(本实施例中节点0-3任一节点)收到S条添加节点消息后,回应新增节点的共识消息请求。
其中,S为已有区块链共识网络中节点总数。收到S条添加消息的节点首先更新自身的路由表,再回应新增节点的共识消息请求。在回应新增节点的共识消息请求之前,新增节点的所有共识消息不被任何节点处理。
步骤402、节点4执行恢复并广播。
具体的,参考图7所示,节点4向节点0-3广播初始恢复init-recovery消息。节点0-3根据此消息执行校验,发现需要进行同步,进入状态转移StateTransfer阶段,在此阶段,节点4会从网络中其他节点同步数据(流程参考本发明提供的节点的自动恢复流程),使节点4与现有的区块链共识网络数据一致。这个过程称为恢复,从而使得新加入节点在加入网络之后可以接着现有数据进行共识。完成恢复之后,节点4向全网现有节点广播ReadyForN请求,进行后续的共识网络更新操作。
步骤403、节点4广播ready-for-n请求。
步骤404、节点0-3重新计算视图信息并封装之后广播。
具体的,现有节点0-3在收到ready-for-n请求后,重新计算新增节点加入之后的<n,view>等信息,随后将其与消息封装到agree-update-n同意更新消息中,进行广播。其中,n为节点总数。
步骤405、节点4加入后,生成一新主节点。
新增节点4加入后,协商完成产生一个新的主节点,该主节点在收到n-m个agree-update-n消息后,以新主节点的身份发送update-n消息。其中,m为节点更新过程中允许出现的故障个数。在节点更新完成之前,需要至少获得n-m个FinishUpdateN消息。如果在收到n-m个消息之前出现了m个故障,由于无法获得足够的FinishUpdateN消息,节点无法继续更新过程,新节点也无法加入系统。因此,m的值应该根据系统中故障节点的数量而定。其中,n为节点总数。
步骤406、此消息被验证正确后,全网广播更新完毕消息。
具体的,所有节点在收到update-n消息之后验证消息的正确性,验证通过进行全网广播finish-update-n消息。
步骤407、新增节点收到更新完毕消息后,处理后续请求,完成新增节点流程。
其中,新增节点收到更新完毕消息指的是,节点4收到n-f个finish-updat-n更新完毕消息后。其中,n为节点总数,f为作恶节点数。
与新增相对的,本发明提供一种删除节点方法,节点示意图如图9所示:
删除节点没有数据同步过程,新增节点可以通过新节点主动触发视图变更消息view-change,但是删除节点需要主节点进行触发,删除节点不存在部分节点成功的问题,必须要所有节点同时变更。在图中Update_n环节和pre-prepare环节之间,节点4收到足够数量同意退出之后自行退出,此时节点0-3则自行更新<n,view>,其中n为节点总数,节点4需要全网确认删除之后才可以退出,退出也需要执行三阶段(预先准备阶段pre-prepare、准备阶段prepare、提交环节commit,细节部分图中位完全展示)来达成共识。
本发明提供一种基于区块链的产品防伪溯源信息可信处理系统,通过智本系统实现与溯源业务相关的身份认证、存证上链,查询检索等功能。产品供应链应包含两种不同类型的合约:系统合约:管理区块链的各项配置;业务合约:实现溯源业务逻辑。
具体的,系统合约用以维护区块链的配置信息及全局状态信息,包括全局配置模组、执行组件模组、共识管理模组、权限管理模组和专区管理模组。
全局配置模组用于配置共识节点数量;执行组件模组包括各执行组件的基本信息,用于执行所述请求消息、执行节点自主恢复流程、执行节点删除流程。共识管理模组,用于实时获取各共识节点的基本信息与状态,以参与执行组件模组执行的相应流程。权限管理模组包括账户的主账本权限信息用于管理账户主账本的权限。专区管理模组用于管理专区内的基本信息和最新状态。系统合约将以硬编码形式内置在区块链中,为非图灵完备的智能合约。具体的,专区为溯源专区,其拥有独立的业务账本,具有完整的生命周期,支持对其链上数据进行归档。平台安全运维过程中产生的配置数据、日志信息等存储在云平台专区中,如需存放至其他位置,必须经主管组织批准。
溯源业务合约通过产品供应链内置的虚拟机执行,为溯源业务所必须的身份认证、溯源存证、查询检索等功能提供支撑,在初期主要包含账户合约与溯源合约两部分,后续可以伴随产品供应链业务功能扩展需求进行升级和新增,其中,还包括合约安全部分。
账户合约部分用于与业务层的接入管理相对应,通过账户合约接口调用完成链上身份的创建和权限管理,执行组件模组依据本发明提供的方法中的步骤调取相应节点发送请求消息执行链上身份的创建和权限管理作业,在执行完毕后若有节点发现自身落后,则其进行节点自主恢复。
溯源合约是一种用于记录和追踪物品或服务来源的智能合约,其用于与业务层的合约管理相对应,至少通过溯源合约接口调用进行溯源信息存证上链、查询、更新、删除、管理等操作。此时,执行组件模组依据本发明方法提供的步骤调取相应节点发送请求消息执行溯源信息存证上链、查询操作。
合约安全部分用于为业务合约提供安全的执行环境,使得业务合约只能在沙盒环境中执行,不会有外溢安全漏洞而影响服务器的安全。利用身份合约提供完善的多层面的、完善的权限控制机制,能够有效的防止未经授权的用户访问资源或者执行操作。
产品供应链根据溯源业务的特征,对产品、订单和过程数据,通过智能合约聚合关联信息,在产品供应链上标定溯源数据关联关系。
综上,系统合约和业务合约将溯源数据可信存证和溯源追踪机制结合起来,形成一个完整的溯源服务系统,为消费者提供安全、便捷的溯源查询服务。
本发明依托区块链的时间可信、身份可信、内容不可篡改、分布式存储等一系列可信特征,打造的一条量身定做的“产品供应链”,与新型假冒防伪技术形成有机结合,解决传统“中心化”流通溯源系统在数据身份认证、数据采集和存储调用方式等方面存在的问题,将产品的包装、流通等全生命周期多层信息链接组合,依次上链存证,保证各重要环节操作者身份和数据完整性与真实性,构成完整的可信溯源数据链。
进一步的,本发明选取实验主节点,利用智能合约机制与改进后的PBFT算法相结合,在实验时选取6个主模拟节点,并将1节点和4节点设置为PBFT节点,进行303次主节点更换,对比原始PBFT算法和改进后的PBF算法进行实验,对比实验数据如图10所示。实验结果表明,减少主节点数量,并且减少主要交互流程以及网络通信和数据交换的数量,达到了降低了系统的延时时长,从而提高计算效率的目的。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种基于区块链的产品防伪溯源数字化信息可信处理方法,其特征在于,所述方法包括:
备选节点中任一节点发送包含验证信息的请求消息;
判断发送所述请求消息的节点是否在可信节点列表中,若在,则无共识阶段,此节点直接执行所述请求消息,否则进行共识阶段后执行所述请求消息;
若在指定时间内有f+1个相同请求消息,则共识达成;其中,f为作恶节点数;
对于所述可信节点列表,主节点周期性进行消息匹配,用于对备选节点中的可信节点进行巡查,所述消息匹配内容为<request,t,o,s>,其中,s为主节点签名机制,t为每次主节点进行共识阶段的时间间隔,o为执行操作。
2.根据权利要求1所述的方法,其特征在于,所述包含验证信息的请求消息中验证信息包括主节点签名和消息验证码,所述请求消息的视图变更消息和新视图消息采用经由主节点签名的签名消息,其他消息采用消息验证码。
3.根据权利要求2所述的方法,其特征在于,在转发所述请求消息的过程中,每个转发此请求消息的节点在转发时在所述请求消息中添加本节点的签名。
4.根据权利要求1所述的方法,其特征在于,若发送所述请求消息的节点是在可信节点列表中,则当前消息复杂度从O(n^2) 降低为O(1),其中n为节点总数。
5.根据权利要求1所述的方法,其特征在于,所述共识阶段包括准备环节和提交环节:
在所述准备环节中,主节点和所述备选节点中任一节点收到2f个一致的包含处理指令的准备消息后,进入提交环节;在所述提交环节中,所述备选节点对从所述主节点接收到的消息进行验证并广播,当任一节点收到2f+1个验证通过的提交消息后,各个节点达成共识;其中,f为作恶节点数。
6.根据权利要求1所述的方法,其特征在于,还包括,进行节点自主恢复,恢复后参与共识流程:
当所述任一节点发现其本身落后时,此落后节点向其余节点发送视图协商消息,获取当前其余节点的视图信息;
所述落后节点收到大于2f+1个协商视图响应消息后,更新本节点视图信息;其中,2f+1为在一个集群中的最小节点数或者最小选票数,f为作恶节点数;
所述落后节点收到2f+1个恢复响应消息后,从发出所述恢复响应消息的节点中找寻全网共识的最高的检查点,并将自身的状态更新到该检查点;
所述落后节点向正常运行节点索要所述检查点之后的后量子密码,最终同步至全网最新的状态从而进行后续共识阶段。
7.根据权利要求6所述的方法,其特征在于,所述落后节点向其他节点发送视图协商消息,获取当前其余节点的视图信息,包括:
所述落后节点向其余节点广播恢复初始化消息,请求所述其余节点的检查点信息和最新区块信息;
其余节点接收到所述恢复初始化消息后,向所述落后节点发送自身的检查点信息以及最新区块信息。
8.根据权利要求1所述的方法,其特征在于,在共识达成之后,还包括:
任一节点收到n条添加节点消息后,更新自身路由表并回应新增节点的共识消息请求;其中,n为当前区块链共识网络中节点总数;
新增节点执行恢复,并向所有现有节点广播准备请求;
各个所述现有节点在接收到所述准备请求后,计算新增节点加入后的信息并将此信息封装至同意更新消息中,封装后进行广播;其中,所述加入后的信息至少包括节点信息和视图信息;
所述新增节点加入后,生成一新主节点,在所述新主节点发送更新完毕消息并经由剩余节点验证后,广播更新完毕消息;
当所述主节点周期性进行消息匹配时,若与新增节点消息匹配,则将所述新增节点增加至可信节点中。
9.根据权利要求8所述的方法,其特征在于,在共识达成之后,还包括删除节点;
主节点发起删除消息,当被删除节点收到剩余节点发出的同意退出消息之后自行退出,剩余节点自行更新自身视图消息。
10.一种能够实现如权利要求1-9任一项所述方法的系统,其特征在于,包括系统合约、业务合约:
所述系统合约包括全局配置模组、执行组件模组、共识管理模组、权限管理模组和专区管理模组;
所述全局配置模组用于配置共识节点数量;
执行组件模组,用于执行所述请求消息、执行节点自主恢复流程、执行节点删除流程;
共识管理模组,用于实时获取各共识节点的基本信息与状态,以参与执行组件模组执行的相应流程;
权利管理模组用于管理账户主账本的权限;
所述专区管理模组用于管理专区内的基本信息和最新状态;其中,所述专区拥有独立的业务账本,具有完整的生命周期;
所述业务合约包括账户合约部分、溯源合约部分和合约安全部分;
所述账户合约部分用于与业务层的接入管理相对应,通过账户合约接口调用完成链上身份的创建和权限管理,所述执行组件模组依据所述方法提供的步骤调取相应节点发送请求消息执行链上身份的创建和权限管理作业,在执行完毕后若有节点发现自身落后,则其进行节点自主恢复;
所述溯源合约部分用于与业务层的合约管理相对应,至少通过溯源合约接口调用进行溯源信息存证上链、查询操作,此时,所述执行组件模组依据所述方法提供的步骤调取相应节点发送请求消息执行溯源信息存证上链、查询操作;
所述合约安全部分用于为业务合约提供安全的执行环境,使得业务合约只能在沙盒环境中执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310913261.1A CN116633699B (zh) | 2023-07-25 | 2023-07-25 | 基于区块链的产品防伪溯源信息可信处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310913261.1A CN116633699B (zh) | 2023-07-25 | 2023-07-25 | 基于区块链的产品防伪溯源信息可信处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116633699A CN116633699A (zh) | 2023-08-22 |
CN116633699B true CN116633699B (zh) | 2023-10-13 |
Family
ID=87592478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310913261.1A Active CN116633699B (zh) | 2023-07-25 | 2023-07-25 | 基于区块链的产品防伪溯源信息可信处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116633699B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865918A (zh) * | 2020-06-16 | 2020-10-30 | 广东工业大学 | 一种优化改进的区块链pbft共识方法 |
CN113935016A (zh) * | 2021-11-03 | 2022-01-14 | 北京邮电大学 | 命名数据网中基于区块链的可信访问与跨域认证方法 |
CN115051985A (zh) * | 2022-04-01 | 2022-09-13 | 重庆邮电大学 | 一种基于动态节点的拜占庭容错共识协议的数据共识方法 |
CN116471041A (zh) * | 2023-03-08 | 2023-07-21 | 暨南大学 | 基于联盟链的区块链共识方法、系统、设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201903581WA (en) * | 2018-11-07 | 2019-05-30 | Alibaba Group Holding Ltd | Facilitating practical byzantine fault tolerance blockchain consensus and node synchronization |
-
2023
- 2023-07-25 CN CN202310913261.1A patent/CN116633699B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865918A (zh) * | 2020-06-16 | 2020-10-30 | 广东工业大学 | 一种优化改进的区块链pbft共识方法 |
CN113935016A (zh) * | 2021-11-03 | 2022-01-14 | 北京邮电大学 | 命名数据网中基于区块链的可信访问与跨域认证方法 |
CN115051985A (zh) * | 2022-04-01 | 2022-09-13 | 重庆邮电大学 | 一种基于动态节点的拜占庭容错共识协议的数据共识方法 |
CN116471041A (zh) * | 2023-03-08 | 2023-07-21 | 暨南大学 | 基于联盟链的区块链共识方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116633699A (zh) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110990408B (zh) | 基于区块链的业务信息协同方法、业务系统及联盟链 | |
US11907174B2 (en) | Systems and methods for managing data generation, storage, and verification in a distributed system having a committee of validator nodes | |
WO2020258831A1 (zh) | 用于区块链系统中的主节点切换处理的方法及装置 | |
CN107193490B (zh) | 一种基于区块链的分布式数据存储系统及方法 | |
US11128522B2 (en) | Changing a master node in a blockchain system | |
US20230316273A1 (en) | Data processing method and apparatus, computer device, and storage medium | |
US20210256007A1 (en) | Blockchain system and blockchain transaction data processing method based on ethereum | |
CN112235379B (zh) | 一种区块链底层共享存储方法 | |
Stewart et al. | Grandpa: a byzantine finality gadget | |
CN112583858B (zh) | 一种基于区块链pbft算法的统一身份鉴权方法 | |
CN109547211B (zh) | 应用数字签名技术的分级并发拜占庭共识方法及系统 | |
CN112950376A (zh) | 基于区块链技术的电力行业数字身份证管理方法及系统 | |
CN114240433A (zh) | 基于区块链的数据处理方法及系统 | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
CN115695449A (zh) | 一种区块链数字藏品源文件跨平台同步与转移方法 | |
CN111311254A (zh) | 一种基于区块链的业务处理方法、装置和系统 | |
Fang et al. | Pelopartition: Improving blockchain resilience to network partitioning | |
CN116827957B (zh) | 基于多区块链的信息处理方法、装置、设备以及介质 | |
US20230353394A1 (en) | Cross-blockchain transaction processing method and apparatus, computer device, computer storage medium, and computer program product | |
CN111865983A (zh) | 一种基于区块链的数据安全追溯方法 | |
CN117220873A (zh) | 一种基于区块链的安全量子通信方法 | |
CN116633699B (zh) | 基于区块链的产品防伪溯源信息可信处理方法及系统 | |
CN112565368A (zh) | 基于区块链的海上装备自组网系统、方法和介质 | |
CN113630445B (zh) | 一种基于区块链网络的数据存储方法及装置 | |
CN113765671B (zh) | 一种区块链节点热重启的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |