CN116684097A - 一种节点管理方法及相关产品 - Google Patents
一种节点管理方法及相关产品 Download PDFInfo
- Publication number
- CN116684097A CN116684097A CN202210169223.5A CN202210169223A CN116684097A CN 116684097 A CN116684097 A CN 116684097A CN 202210169223 A CN202210169223 A CN 202210169223A CN 116684097 A CN116684097 A CN 116684097A
- Authority
- CN
- China
- Prior art keywords
- payment verification
- node
- verification node
- blockchain
- authorization code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 205
- 238000012795 verification Methods 0.000 claims abstract description 698
- 238000013475 authorization Methods 0.000 claims abstract description 177
- 238000000034 method Methods 0.000 claims abstract description 77
- 238000009434 installation Methods 0.000 claims description 168
- 238000012545 processing Methods 0.000 claims description 47
- 230000006870 function Effects 0.000 claims description 37
- 230000001360 synchronised effect Effects 0.000 claims description 30
- 238000012550 audit Methods 0.000 claims description 7
- 238000013210 evaluation model Methods 0.000 claims description 7
- 230000008520 organization Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 11
- 238000013500 data storage Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 238000012797 qualification Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000019771 cognition Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请实施例公开了一种节点管理方法及相关产品,其中方法包括:获取支付验证节点的授权码和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥,对支付验证节点的注册设备的设备标识进行签名后的数字签名;读取支付验证节点的承载设备的设备标识,采用承载设备的设备标识、接入公钥对授权码进行验签;在授权码验签通过后,接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。采用本申请可以提高支付验证节点的安全性。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种节点管理方法及相关产品。
背景技术
联盟链作为一种部分去中心化的区块链技术,由多个私有链组成、多个组织或机构共同参与管理。根据节点处理权限的不同,联盟链中所包含的节点包括参与共识的全节点以及不参与共识的简易支付验证(simplified payment verification,SPV)节点。
目前,SPV节点启动后可以直接接入区块链,可见SPV节点接入区块链存在安全性问题,因此,如何提升SPV节点接入区块链的安全性是当前待解决的问题。
发明内容
本申请实施例提供一种节点管理方法及相关产品,可以提高支付验证节点的安全性。
本申请实施例提供一种节点管理方法,该方法包括:
获取支付验证节点的授权码和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥,对支付验证节点的注册设备的设备标识进行签名后的数字签名;
读取支付验证节点的承载设备的设备标识,采用承载设备的设备标识、接入公钥对授权码进行验签;
在授权码验签通过后,接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
本申请实施例提供一种节点管理方法,该方法包括:
获取支付验证节点的安装信息,安装信息包括支付验证节点的注册设备的设备标识;
向管理平台发送安装信息,以使管理平台基于安装信息生成支付验证节点安装包和授权码,以及向区块链注册支付验证节点,其中,支付验证节点安装包包括支付验证节点源程序和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥对注册设备的设备标识进行签名后的数字签名;
接收管理平台发送的支付验证节点安装包和授权码;
运行支付验证节点源程序以启动支付验证节点,以使支付验证节点基于授权码和接入公钥在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
本申请实施例提供一种节点管理方法,该方法包括:
获取支付验证节点的安装信息,安装信息包括支付验证节点的注册设备的设备标识;
采用接入私钥对注册设备的设备标识进行数字签名得到授权码,并将支付验证节点源程序和接入私钥对应的接入公钥组合为支付验证节点安装包;
向区块链注册支付验证节点,在注册成功后向注册设备发送授权码和支付验证节点安装包,支付验证节点安装包和授权码用于支付验证节点在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
本申请实施例提供一种节点管理方法,该方法包括:
获取支付验证节点的节点信息;
将节点信息存储至区块链上以注册支付验证节点,并在将节点信息成功上链后,向管理平台发送上链成功通知消息,上链成功通知消息用于通知管理平台,向支付验证节点的注册设备发送授权码和支付验证节点安装包;
其中,支付验证节点安装包包括支付验证节点源程序和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥对注册设备的设备标识进行签名后的数字签名,支付验证节点安装包和授权码用于支付验证节点在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
本申请实施例提供了一种节点管理装置,该装置包括:
获取模块,用于获取支付验证节点的授权码和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥,对支付验证节点的注册设备的设备标识进行签名后的数字签名;
处理模块,用于读取承载设备的设备标识,采用读取的设备标识、接入公钥对授权码进行验签;
处理模块,还用于在授权码验签通过后,接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
本申请实施例提供了一种节点管理装置,该装置包括:
获取模块,用于获取支付验证节点的安装信息,安装信息包括支付验证节点的注册设备的设备标识;
处理模块,用于向管理平台发送安装信息,以使管理平台基于安装信息生成支付验证节点安装包和授权码,以及向区块链注册支付验证节点,其中,支付验证节点安装包包括支付验证节点源程序和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥对注册设备的设备标识进行签名后的数字签名;
处理模块,还用于接收管理平台发送的支付验证节点安装包和授权码;
处理模块,还用于运行支付验证节点源程序以启动支付验证节点,以使支付验证节点基于授权码和接入公钥在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
本申请实施例提供了一种节点管理装置,该装置包括:
获取模块,用于获取支付验证节点的安装信息,安装信息包括支付验证节点的注册设备的设备标识;
处理模块,用于采用接入私钥对注册设备的设备标识进行数字签名得到授权码,并将支付验证节点源程序和接入私钥对应的接入公钥组合为支付验证节点安装包;
处理模块,还用于向区块链注册支付验证节点,在注册成功后向注册设备发送授权码和支付验证节点安装包,支付验证节点安装包和授权码用于支付验证节点在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
本申请实施例提供一种节点管理装置,该装置包括:
获取模块,用于获取支付验证节点的节点信息;
处理模块,用于将节点信息存储至区块链上以注册支付验证节点,并在将节点信息成功上链后,向管理平台发送上链成功通知消息,上链成功通知消息用于通知管理平台,向支付验证节点的注册设备发送授权码和支付验证节点安装包;
其中,支付验证节点安装包包括支付验证节点源程序和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥对注册设备的设备标识进行签名后的数字签名,支付验证节点安装包和授权码用于支付验证节点在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
本申请实施例提供了一种终端设备,该终端设备包括:存储器、处理器,其中,存储器上存储有节点管理程序,节点管理程序被处理器执行时实现如上述节点管理方法的步骤。
本申请实施里提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时实现如上述节点管理方法的步骤。
本申请实施提供了一种计算机程序产品,该计算机程序产品包括计算机程序或计算机指令,计算机程序或计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取计算机程序或计算机指令,处理器执行计算机程序或计算机指令,使得计算机设备执行上述节点管理方法的步骤。
本申请实施例基于授权码验签机制实现承载设备上支付验证节点在区块链上的接入。该授权码是对注册设备的设备标识进行数字签名后得到的,这使得支付验证节点在验签授权码时,只能在该设备标识对应的注册设备上验签通过。换句话说,只有当支付验证节点所在的设备(承载设备)和注册设备为同一设备时,支付验证节点才能接入区块链,支付验证节点无法在多个承载设备之间进行迁移拷贝,提高了支付验证节点的安全性。再有,该支付验证节点在运行时只依赖于承载设备的安全性,部署成本较低。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种区块链数据共享系统的结构示意图;
图2是本申请实施例提供的一种节点管理系统的架构示意图;
图3是本申请实施例提供的一种节点管理方法的流程示意图;
图4是本申请实施例提供的一种区块链结构示意图;
图5是本申请实施例提供的又一种节点管理方法的流程示意图;
图6是本申请实施例提供的又一种节点管理方法的流程示意图;
图7是本申请实施例提供的一种部署信息集合示意图;
图8是本申请实施例提供的又一种节点管理方法的流程示意图;
图9是本申请实施例提供的一种节点管理方法的交互流程示意图;
图10是本申请实施例提供的一种节点管理装置的结构示意图;
图11是本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的具体实施方式中,涉及到业务描述信息、设备标识等相关的数据以及授权码等信息的验签过程,当本申请实施例中运用到具体产品或技术中时,需要获得许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
区块链(Block chain)是分布式数据存储、点对点传输(P2P,Peer To Peer)、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一个或多个交易信息,用于验证其信息的有效性(防伪)和生成下一个区块。联盟链作为区块链中的一种链式结构,链上的每一个数据块中存有一个或者多个组织或机构之间的业务数据。加入联盟链的组织或机构可以根据权限从联盟链上存取与自身相关的业务数据,或进行数据共享。该业务数据由于采用联盟链存储,不可进行篡改,真实性极高。
参见图1,是本申请实施例提供的一种区块链数据共享系统的结构示意图,数据共享系统100是指用于进行节点与节点之间数据共享的系统,该数据共享系统中可以包括多个节点101和多个节点201,多个节点101可以是指数据共享系统中各个客户端,多个节点201可以是指数据共享系统中各个服务器。通常来说,节点201的存储空间和计算能力会大于节点101的存储空间和计算能力。为了保证数据共享系统内的信息互通,数据共享系统中的每个节点之间可以存在信息连接,节点之间可以通过上述信息连接进行信息传输。例如,当数据共享系统中的任意节点201接收到输入信息时,数据共享系统中的全部节点201便根据共识算法获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得数据共享系统中全部节点201上存储的数据均一致。但是,由于节点101和节点201的存储空间不同或者业务需求等因素,对于数据共享系统中的任意节点101来说,只会存储与节点自己相关的数据。
本申请实施例提供的区块链数据共享系统中每个节点201中可以存储完整的区块链,完整的区块链中包括与每个节点101和每个节点201相关的交易数据,而每个节点101中只会存储与自己相关的交易数据以及区块链的所有区块头,每个节点101可以向任意节点201请求与自己相关的交易数据。
进一步地,图1所示的区块链数据共享系统中各节点涉及的功能包括:路由,路由是节点具有的基本功能,用于支持节点之间的通信。
具体的,每个节点101与每个节点201之间可以相互通信,节点101与节点201之间进行通信的方式可以为,通过节点101的路由功能实现通信或者通过节点201的路由功能实现通信。
数据共享系统中的节点201可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。节点101可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。
参见图2,是本申请实施例提供的一种节点管理系统的架构示意图。该系统架构图包括:支付验证节点集群100、共识节点集群200和管理平台网络300,其中,支付验证节点集群100包括支付验证节点101、支付验证节点102、支付验证节点103及支付验证节点104,共识节点集群200包括共识节点201、共识节点202、共识节点203、共识节点204,管理平台网络300包括管理平台301、管理平台302、管理平台303、管理平台304。并且,共识节点集群200和支付验证节点集群100可以构成区块链网络,该区块链网络可以为联盟链网络等等。具体地,支付验证节点集群100中的支付验证节点(或称为简易支付验证(simplified paymentverification,SPV)节点)为轻量节点,该支付验证节点只存储与自己有关的业务数据以及区块链的所有区块头,共识节点集群200中的共识节点(或称为全节点)可以存储区块链,该区块链上包含支付验证节点集群100中的所有支付验证节点的业务数据。基于此,该系统可以实现不同支付验证节点之间的业务数据的隔离性,且该系统可以应用于资源数据发行机构等对保密性以及隐私性要求比较高的业务场景中。
在具体实现过程中,支付验证节点集群100中的每个支付验证节点可以接收来自管理平台网络300中任一管理平台所发送的授权码和接入公钥。以一个支付验证节点为例进行说明:首先,支付验证节点从支付验证节点所在的承载设备那获取授权码和接入公钥,该接入公钥被打包于支付验证节点安装包,由管理平台向注册设备发送授权码和支付验证节点安装包,支付验证节点可以采用接入公钥对授权码进行验签,若验签成功则可与共识节点集群200的共识节点建立连接。由于该授权码是依据支付验证节点的注册设备的设备标识进行数字签名得到的,与注册设备具有唯一对应关系,只有支付验证节点部署于该支付验证节点对应的注册设备时(也即是支付验证节点的承载设备和注册设备为同一设备),支付验证节点验签授权码才会通过,才能接入区块链,与共识节点之间进行业务操作(例如下载交易记录或上传交易记录等),支付验证节点与共识节点之间可以通过有线或者无线的方式建立通信连接。反之,若支付验证节点部署于一台非注册设备时,支付验证节点验签授权码不会通过,支付验证节点在非注册设备上不能接入区块链,可以达到限制支付验证节点在任意设备上都可以接入区块链的情况,达到一个支付验证节点对应唯一设备的目的,提升支付验证节点的安全性。
另外,在管理平台向注册设备发送授权码和支付验证节点安装包之前,管理平台还会将支付验证节点的节点信息(如节点标识等)发送至共识节点,由共识节点将节点信息进行上链(即将支付验证节点在区块链上注册)。当支付验证节点成功接入区块链后,若支付验证节点需要与区块链中的共识节点进行业务操作,可以向任一共识节点发送相应的业务操作请求,共识节点则可通过上链的节点信息查找支付验证节点所对应的权限,并在权限审核后对业务操作请求作出响应。
需要说明的是,共识节点集群200中的每个共识节点相互建立通信连接,以便每个共识节点都可以根据共识算法获取输入信息(该输入信息可以为支付验证节点通过业务操作请求上传的区块数据),将该输入信息作为共享区块数据中的数据进行存储,使得区块链中全部共识节点上存储的区块数据均一致。管理平台网络300中的每个管理平台可以相互建立通信连接,以便所有管理平台可以同步支付验证节点的部署信息(例如,节点标识、请求部署时间记录、支付验证节点安装包、授权码等等)。支付验证节点集群100中的每个支付验证节点之间也可以相互建立通信连接。上述所有通信连接可以为无线通信连接或有线通信连接等等。
需要说明的是,本申请实施例所涉及到的区块链网络中的所有节点均可以是终端设备或服务器。例如该终端设备可以为手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、车辆、路边设备、飞行器、可穿戴设备等,本申请对此不作限制。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(content delivery network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本申请可以应用于组织机构的业务数据管理,组织机构的业务数据(例如:交易记录、发票记录、存证记录等)通过区块链技术生成区块数据并保存至区块链(例如:多个组织机构共同参与管理的联盟链)上。当组织机构需要将自身业务接入已有区块链时,可以通过本申请提供的节点管理方法实现,具体一点来说,注册设备需要首先在本地部署支付验证节点,再使用支付验证节点接入业务,以完成同步(或称为下载)区块链上的业务数据或上传新的业务数据至区块链上。本申请提供的节点管理方案可以使管理平台不接触支付验证节点,支付验证节点由接入的组织机构自行管理,且基于授权码的机制提高了支付验证节点的安全性,保证了接入方的接入资格。此外,由于支付验证节点安装包均来源于管理平台,接入方若需要查询与自己相关的申请情况,可以直接在管理平台进行查询,了解部署的支付验证节点的相关信息,提高了查询的便利性。且上述支付验证节点的后续更新可通过下载不同版本的安装包实现,无需支付验证节点的注册设备重新上传安装信息,部署过程简单。
下面将结合图3至图11对本申请实施例提供的节点管理方法及相关产品分别进行详细说明。
参见图3,是本申请实施例提供的一种节点管理方法的流程示意图,该方法包括步骤S301~步骤S303,对如何使支付验证节点接入区块链进行说明。该方法中步骤的执行主体为图2所示的系统架构中的支付验证节点,其中:
S301、获取支付验证节点的授权码和接入公钥。
其中,授权码是管理平台采用接入公钥对应的接入私钥对支付验证节点的注册设备的设备标识进行签名后的数字签名。
具体地,该步骤由支付验证节点执行,该支付验证节点是承载设备运行支付验证节点源程序后启动的,上述接入公钥和支付验证节点源程序均集成于支付验证节点安装包中,承载设备可以理解为支付验证节点当前的所在设备。且管理平台向区块链注册支付验证节点后,管理平台就会向注册设备发送支付验证节点安装包以及授权码。因此,若承载设备就是注册设备,可以采用管理平台发送的方式获取到安装包和授权码。进一步地,上述支付验证节点获取支付验证节点的授权码和接入公钥的方式为:接收支付验证节点的承载设备发送的授权码,以及接入公钥。
其中,上述支付验证节点源程序可以用于调用授权码、接入公钥等信息完成对授权码的验签以及支付验证节点在区块链上的接入,并在接入区块链后完成与共识节点间的业务操作。在具体实施时,支付验证节点源程序可以包括一种或者多种业务的操作程序,也即是说可以通过一个支付验证节点完成对一种或者多种业务的业务操作。可选的,当支付验证节点源程序中集成有多种业务的操作程序时,可以针对不同业务可以分配相应的业务标识,该业务标识与具体业务的业务操作进行绑定,以实现业务隔离的处理效果。并且,上述管理平台向区块链注册支付验证节点也即是由管理平台向共识节点发送支付验证节点的节点信息,该节点信息经由共识节点上传至区块链,包括支付验证节点的节点公钥、节点标识和业务描述信息等。
S302、读取支付验证节点的承载设备的设备标识,采用承载设备的设备标识、接入公钥对授权码进行验签。
其中,承载设备的设备标识为支付验证节点的承载设备的硬件机器信息,上述注册设备的设备标识为支付验证节点的注册设备的硬件机器信息,硬件机器信息包括但不限于中央处理器(central processing unit,CPU)序列号、媒体存取控制位址(media accesscontrol address,MAC)、主板序列号等,该硬件机器信息具有区分硬件机器的唯一标识性,也即是不同硬件机器(承载设备和注册设备)的设备标识不相同。可选的,承载设备或注册设备的设备标识还可以为上述多种硬件机器信息的组合信息或者其余具有唯一标识性的公知标识,本申请对此不作限制。
在一种可能实施方式中,采用承载设备的设备标识、接入公钥对授权码进行验签的方式具体包括:基于散列函数计算承载设备的设备标识对应的第一散列值;采用接入公钥对授权码进行解密得到第二散列值;若第一散列值与第二散列值相同,则确定授权码验签通过。
具体地,由于授权码是管理平台采用接入私钥对支付验证节点的注册设备的设备标识进行签名后的数字签名,可以通过对授权码进行解密来验证支付验证节点的承载设备是否和注册设备为同一设备(也即是支付验证节点是否被部署在对应的注册设备上,防止同一支付验证节点被迁移或拷贝至非注册设备的情况)。示例性地,承载设备的设备标识为字符串“1234567”,采用散列函数(如信息摘要算法md5)生成的第一散列值为“fcea920f7412b5da7be0cf42b8c93759”。若注册设备和承载设备相同(也即是支付验证节点所在的设备为对应的注册设备),则两者的设备标识也相同,由于授权码是管理平台采取相同散列函数(如与前述相同的md5算法)对接收到的注册设备的设备标识“1234567”进行加密(接入私钥加密)得到的字符串,则承载设备采用接入私钥对应的接入公钥可以对授权码进行解密,得到第二散列值为“fcea920f7412b5da7be0cf42b8c93759”,第二散列值与第一散列值相同,授权码验签通过。反之,若注册设备和承载设备不同(也即是支付验证节点所在的承载设备为非注册设备),则承载设备对授权码解密时,无法得到上述第二散列值,第二散列值与第一散列值不可能相同,授权码验签失败基于此,授权码的验签机制使得支付验证节点无法在非注册设备上验签通过并进行安装,也即是说同一支付验证节点只能在唯一对应的注册设备上才能接入区块链,而不能在不同承载设备之间进行迁移扩展,提高了支付验证节点的安全性。
S303、在授权码验签通过后,接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
其中,在授权码根据步骤S302验签通过后,支付验证节点得以成功接入区块链,此时支付验证节点可以与共识节点进行业务交互,对区块链上的数据进行操作。
图4是本申请实施例提供的一种区块链结构示意图,区块链由3个区块组成,每个区块均包括区块头和区块主体,区块头中存储有区块数据特征值、版本号、时间戳和难度值,区块主体中存储有区块数据。并且,除第一个区块以外,其余每个区块的区块头中均存储有上一个区块的特征值、版本号、时间戳和难度值,由此可见区块链中所存储的区块数据均存在关联,难以篡改。在本申请实施例中,图4所示的区块链保存在每一个共识节点之上,也就是说每一个共识节点都保存有区块链上的所有区块数据,因此当支付验证节点接入区块链后,可以与共识节点之间进行业务操作,以完成对区块链上区块数据的存取功能。下面对支付验证节点如何完成存取功能进行介绍。
在一种可能实施方式中,业务操作包括业务数据同步操作,进行业务数据同步操作的具体方式包括:接收承载设备发送的节点标识;生成业务同步请求和同步签名,业务同步请求用于获取与支付验证节点相关的区块数据;向区块链的共识节点发送业务同步请求和同步签名,以使共识节点对同步签名进行验签,并在同步签名验签通过后,从区块链上读取与支付验证节点相关的区块数据;接收共识节点发送的区块数据,则将区块数据进行输出显示。
具体地,业务同步请求中包括节点标识,该节点标识是由管理平台为支付验证节点生成的唯一标识,且集成于上述支付验证节点安装包。当支付验证节点需要从区块链上同步(或称为下载)数据时,支付验证节点可以通过向区块链上的共识节点发送业务同步请求,以及用于验签该业务同步请求在传输中未进行篡改的同步签名。共识节点在对同步签名验签通过后,可对业务同步请求进行响应,向支付验证节点发送相关的区块数据。可选的,该同步签名的生成方式具体包括:支付验证节点基于散列函数计算业务同步请求的散列值,再采用节点私钥对该散列值进行加密得到同步签名。其中,节点私钥为支付验证节点采用非对称加密算法生成的一组公私钥中的私钥,该节点私钥所对应的节点公钥可用于其余设备(如共识节点)对来自支付验证节点的加密信息(用节点私钥进行加密的)进行解密,非对称加密算法的类型包括但不限于椭圆曲线数字签名算法ECDSA、(rivests shamiradleman,RSA)算法等。
可选的,若通过同一支付验证节点接入多种类型的业务时,在业务同步请求中还可以包括业务标识,以使得共识平台依据该业务标识从区块链上读取对应的区块数据。
需要说明的是,支付验证节点可以定期向共识节点发送业务同步请求,该业务同步请求还可以携带有上一次成功同步区块数据的时间戳。当共识节点接收到业务同步请求时,查找从该时间戳至本次请求的时间段内,区块链上是否存在有支付验证节点相关的新区块数据生成。若不存在支付验证节点相关的新区块数据生成,可向支付验证节点发送提示信息,提示本次同步请求没有对应的新区块数据生成,与支付验证节点相关的区块数据可参考上次成功同步的区块数据。。若存在支付验证节点相关的新区块数据生成,则可将完整区块数据或本次请求对应的新区块数据下发至支付验证节点。
可选的,支付验证节点也可以不向共识节点发送业务同步请求,而是由共识节点实时检测区块链上是否有支付验证节点相关的新区块数据生成,一旦有新区块数据生成就向支付验证节点发起是否需要业务同步的通知消息,若接收到支付验证节点需要业务同步的回复消息,则将完整区块数据或本次请求对应的新区块数据下发至支付验证节点。
在一种可能实施方式中,业务操作包括业务数据存储操作,进行业务数据存储操作的具体方式包括:接收承载设备发送的节点标识;生成业务存储请求和存储签名,业务存储请求用于请求将待存储区块数据上链;向共识节点发送业务存储请求和存储签名,以使共识节点对存储签名进行验签,并在存储签名验签通过后,将待存储区块数据存储至区块链上。
具体地,业务存储请求中包括待存储区块数据和节点标识,存储签名是采用节点公钥对应的节点私钥对业务存储请求进行签名后的数字签名,该存储签名的具体生成方式可以参见上述同步签名的生成方式,在此不赘述。另外,业务存储请求中还可以包括待存储区块数据所对应的业务标识,以使得共识平台在将待存储区块数据上联时,也上链对应的业务标识。
需要说明的是,上述支付验证节点向共识节点发送业务数据同步操作或业务数据存储操作时,可以向任意一个或多个共识节点进行发送。可选的,支付验证节点可以向局域网内距离最近的共识节点、或者性能最好的共识节点、又或者当前位于空闲状态的共识节点进行发送,本申请对此不作限制。并且,当共识节点接收到待存储区块数据后,在将待存储区块数据进行上链的同时,还会将上链的待存储区块数据进行广播,以使得所有的共识节点将待存储区块数据进行同步保存。
在图3所示的实施例中,支付验证节点可以基于授权码验签机制实现在区块链上的接入。该授权码是对支付验证节点的注册设备的设备标识进行数字签名后得到的,这使得支付验证节点在验签授权码时,只能在该设备标识对应的注册设备上验签通过。换句话说,支付验证节点只有在唯一正确的承载设备(也就是说该承载设备与注册设备为同一设备)上才能正常接入区块链,而无法在多个承载设备之间进行迁移拷贝,提高了支付验证节点的安全性。再有,该支付验证节点在运行时只依赖于承载设备的安全性,部署成本较低。
参见图5,是本申请实施例提供的又一种节点管理方法的流程示意图,该方法的执行主体为图3实施例中支付验证节点的注册设备,主要对在注册设备上如何启动支付验证节点的处理过程进行说明,包括步骤S501~步骤S504,其中:
S501、获取支付验证节点的安装信息。
其中,安装信息包括支付验证节点的注册设备的设备标识;该设备标识为注册设备的硬件机器信息,具有区分硬件机器的唯一标识性,也即是不同设备的设备标识不相同。
在一种可能实施方式中,支付验证节点的安装信息还包括业务描述信息和节点公钥,业务描述信息包括身份信息和业务功能信息,该身份信息为注册设备所在的组织机构的身份信息,示例性地,包括身份信息、信用信息等,业务功能信息为注册设备期望部署的支付验证节点可处理的业务功能,该业务功能可以为一种或多种类型的业务的操作功能,示例性地,包括上传、下载业务数据的功能。节点公钥为支付验证节点采用非对称加密算法生成的一组公私钥中的公钥,节点公钥和私钥的加密算法可以参见图3实施例中的相应描述,在此不再赘述。
S502、向管理平台发送安装信息,以使管理平台基于安装信息生成支付验证节点安装包和授权码,以及向区块链注册支付验证节点。
具体地,在注册设备将上述安装信息(包括注册设备的设备标识、节点公钥和业务描述信息中的一项或者多项)发送至管理平台后,管理平台会根据安装信息对注册设备的部署支付验证节点的资格进行审核,资格审核通过后,生成支付验证节点安装包和授权码并发送给注册设备。该资格审核流程保证了注册设备(或称为接入方)的节点部署资格(或称为接入业务至区块链的资格)且提高了节点部署的安全性。
另外,管理平台向区块链注册支付验证节点时,可以将上述节点公钥、业务描述信息等信息作为节点信息,并经由共识节点上传至区块链。
S503、接收管理平台发送的支付验证节点安装包和授权码。
在一种可能实施情况中,若支付验证节点需要进行更新,步骤S503还包括:获取支付验证节点更新包,支付验证节点更新包包括待更新支付验证节点源程序和接入公钥;关闭支付验证节点,并运行待更新支付验证节点源程序以启动待更新支付验证节点,以使待更新支付验证节点基于授权码和接入公钥在注册设备上接入区块链,接入区块链后的待更新支付验证节点用于对区块链进行业务操作。
在该可能实施方式中,承载设备获取到支付验证节点更新包后将其传入给支付验证节点,支付验证节点会首先依据之前收到的授权码对支付验证节点更新包进行授权码验签,验签过程可以参见上述授权码的验签过程。当验签通过后,当前支付验证节点被关闭且待更新支付验证节点被启动。可选的,支付验证节点源程序可以只包括部分待更新的源程序,在进行支付验证节点更新时,原先的支付验证节点在更新时可以通过替换部分待更新的源程序来完成更新,而不必关闭支付验证节点。
S504、运行支付验证节点源程序以启动支付验证节点。
其中,启动支付验证节点后,支付验证节点可以基于授权码和接入公钥先进行验签,验签通过再接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在图5所示的实施例中,注册设备可以通过接收来自管理平台的支付验证节点安装包和授权码来启动支付验证节点,该方式相较于直接运行安装包,支付验证节点的安全性更高。并且,在支付验证节点更新时,注册设备只需根据更新包替换掉原本的安装包即可,不需要重新上传安装信息,更新的便捷性有所提高。
参见图6,是本申请实施例提供的又一种节点管理方法的流程示意图,S601~步骤S604,该方法中步骤的执行主体为图2所示的系统架构中的管理平台。其中:
S601、获取支付验证节点的安装信息。
其中,安装信息包括支付验证节点的注册设备的设备标识,在一种可能实施方式中,支付验证节点的注册设备的设备标识是由注册设备发送给管理平台的,该设备标识的内容可以参见图3实施例中的相应描述,在此不赘述。此外,管理平台在获取设备标识的同时,还可以获取与部署支付验证节点相关的其余信息并对此进行审核,具体方式为:接收注册设备发送的节点公钥和业务描述信息;调用评估模型对业务描述信息进行审核;若审核通过,则生成节点标识、接入公钥和接入私钥。
具体地,业务描述信息包括身份信息和业务功能信息,该身份信息为注册设备所在的组织机构的身份信息,身份信息包括法务信息,信用信息等业务功能信息为注册设备期望部署的支付验证节点可处理的业务功能,该业务功能可以为一种或多种类型的业务的操作功能。管理平台在获取到业务描述信息后,首先采用评估模型对业务描述信息进行风控评估。该评估模型可以为筛选器、判断器或神经网络模型等。例如,可以对组织机构是否具有完善的法务信息,是否具有不良的信用记录进行查询,对是否可以满足所期望的业务处理功能进行评估等等。可选的,管理平台还可以对设备标识也进行评估,确认注册设备是否具有部署支付验证节点的硬件条件。基于此,当管理平台对其审核通过后,则生成节点标识、接入公钥和接入私钥。需要说明的是,节点标识具有唯一对应性,也即是说管理平台针对不同的支付验证节点会生成完全不同的节点标识,而对于不同支付验证节点的接入公钥和接入私钥可以相同也可以不同。
S602、采用接入私钥对注册设备的设备标识进行数字签名得到授权码。具体地,生成授权码的具体方式为:基于散列函数计算注册设备的设备标识所对应的散列值,再采用接入私钥对该散列值进行加密得到授权码。由于设备标识具有唯一性,散列函数针对任意输入值也只会得到唯一相互映射的输出值,则生成的授权码具有唯一性。需要说明的是,管理平台所采用的散列函数与承载设备所采用的散列函数一致,散列函数的种类可以参见图3实施例中的描述。
S603、将支付验证节点源程序和接入私钥对应的接入公钥组合为支付验证节点安装包。
具体地,支付验证节点源程序可以包括一种或者多种业务的操作程序,该业务种类与上述业务描述信息中的业务功能信息相对应,也即是说可以通过一个支付验证节点完成对一种或者多种业务的业务操作。
可选的,当支付验证节点源程序中集成有多种业务的操作程序时,管理平台还可以针对不同业务可以生成不同的业务标识,该业务标识也将组合进安装包内,与具体业务的业务操作进行绑定,以实现业务隔离的处理效果。
S604、向区块链注册支付验证节点。
其中,向区块链注册支付验证节点也即是将支付验证节点的节点信息上传至区块链。节点信息为上述的支付验证节点的节点公钥、节点标识和业务描述信息,节点公钥可使得共识节点在接收到支付验证节点的业务请求消息(该业务请求消息为业务数据同步消息或者业务数据存储消息)时对该消息进行验签,业务描述信息可以使得共识节点在接收到支付验证节点消息的业务请求消息时对消息内的业务请求的权限进行审核。
在一种可能实施方式中,管理平台还会在本地(管理平台自身)存储支付验证节点请求部署的相关信息,具体包括:将注册设备部署支付验证节点的部署信息存储至部署信息集合,部署信息包括下述信息中的一项或者多项:业务描述信息、注册设备的设备标识、节点公钥、节点标识、请求部署时间记录、支付验证节点安装包、授权码、接入私钥和接入公钥;若获取到查询注册设备上支付验证节点的部署状况的请求,则将部署信息中的一项或者多项发送至查询方。
具体地,管理平台会将同一支付验证节点的一次部署情况以一条部署记录的形式存储于部署信息集合,当接入方(注册设备的所属组织机构)或者是监管机构需要了解支付验证节点的部署情况时,可以直接向管理平台发起请求,由管理平台返回相应的部署信息。
示例性地,如图7所示,是本申请实施例提供的一种部署信息集合示意图。该部署信息集合记录了机构1的两条部署记录和机构2的一条部署记录。机构1的其中一条部署记录表明:机构1在CPU序列号为“EBFBFF000206A7”的硬件设备(如电脑)上部署了节点标识为A的支付验证节点,该支付验证节点用于进行存证业务的相关操作,且该节点的节点公钥为公钥1,请求部署的时间为“2020.12.21 13:56”。由此可见,当需要对在机构中的节点部署情况进行追溯查询时,管理平台可向其返回一条或者多条与机构相关的部署信息(如针对机构1可返回前两条部署记录),以便查询方可以对节点的部署情况具有清晰的认知,而不需要机构先与自身相关的节点部署进行繁复统计再将统计结果返回给查询方。
在一种可能实施方式中,管理平台还可以对上述部署信息集合中每条部署信息进行统计整理,得到支付验证节点集合的管理指标,管理指标包括下述指标中的一项或者多项:支付验证节点集合的请求部署高峰时段和支付验证节点集合中每个支付验证节点对应的支付验证节点安装包的版本记录。
具体地,管理平台可以通过统计请求部署时间记录,确定请求部署高峰时段,该请求部署高峰时段可用于动态调整管理平台的物理资源,使得在高峰时段的管理平台将更多的物理资源(如CPU资源)用于处理部署请求,同时也可将请求部署高峰时段发送至接入方,以使得接入方合理调整发起部署请求的时间。同时若部署信息集合中存储的部署信息还包括支付验证节点安装包时,可以对支付验证节点安装包的版本进行统计,以便管理平台可以定期对支付验证节点安装包的版本进行审查,确认其是否需要更新,以及对支付验证节点安装包的版本记录进行追溯。
S605、在注册成功后向注册设备发送授权码和支付验证节点安装包。
管理平台再向区块链注册支付验证节点完成后,可以将授权码和支付验证节点发送给注册设备,以使得注册设备可以启动支付验证节点,并将启动后的支付验证节点用于对区块链进行业务操作。
可选的,当管理平台所生成的支付验证节点安装包需要进行版本更新时,可以通过以下方式进行:获取待更新支付验证节点源程序;采用待更新支付验证节点源程序替换支付验证节点安装包内的支付验证节点源程序,得到支付验证节点更新包;向注册设备发送更新提示信息,若管理平台接收到更新提示信息对应的更新同意信息,则向注册设备发送支付验证节点更新包,以更新注册设备上的支付验证节点。
在该可选方式中,管理平台生成待更新支付验证节点的触发方式可以为:根据上述存储的支付验证节点安装包的版本记录确定当前安装包是否为最新版本,若不是最新版本,则触发生成待更新支付验证节点。在依据待更新支付验证节点得到支付验证节点更新包后,管理平台可先向注册设备发送更新提示消息,根据是否接收到更新提示信息对应的的更新同意信息来发送支付验证节点更新包,又或者管理平台可以直接向注册设备发送支付验证节点更新包,由注册设备在接收到支付验证节点更新包,自行决定是否需要对支付验证节点进行更新。需要说明的是,支付验证节点在更新后,可以将已更新的通知消息发送至管理平台,以使得管理平台可以更新部署信息中支付验证节点安装包的版本记录。
在图6所示的实施例中,管理平台在生成支付验证节点安装包的同时还生成了授权码,该授权码可以使得同一支付验证节点(或同一支付验证节点安装包)无法在不同承载设备之间进行迁移扩展,只能在对应的注册设备上启动,提高了支付验证节点安全性,同时该方式相较于购买机器服务的方式,部署成本也有所降低。
在一种可能实施方式中,上述管理平台在向注册设备发送支付验证节点安装包和授权码之前,需要先收到共识节点对节点信息成功上链的通知后才发送支付验证节点安装包和授权码,该方式可以避免支付验证节点已安装好,但节点信息未成功上链,无法对支付验证节点的业务操作进行响应的情况。接下来,通过下述实施例对该过程以及共识节点响应支付验证节点的业务操作进行介绍。
参见图8,是本申请实施例提供的又一种节点管理方法的流程示意图,该方法包括步骤S801~步骤S802,该方法中步骤的执行主体为图2所示的系统架构中的共识节点。其中:
S801、获取支付验证节点的节点信息。
其中,该节点信息包括上述的支付验证节点的节点公钥、节点标识和业务描述信息,节点公钥可使得共识节点在接收到支付验证节点的业务消息(该业务消息为业务同步请求消息或业务存储请求消息)时对消息进行验签,业务描述信息可以使得共识节点在接收到支付验证节点消息的业务请求时对业务请求的权限进行审核,业务描述信息的种类可参见图3所示的实施例,在此不赘述。
S802、将节点信息存储至区块链上以注册支付验证节点,并在将节点信息成功上链后,向管理平台发送上链成功通知消息;上链成功通知消息用于通知管理平台,向注册设备发送授权码和支付验证节点安装包。
可选的,当管理平台未收到上链成功通知消息时,可以将节点信息重新发送至共识节点,直至共识节点将该节点信息成功上链,管理平台才可依据收到的上链成功通知消息发送授权码和支付验证节点安装包。
当支付验证节点启动后,共识节点可以通过响应接收到的来自支付验证节点的请求来与支付验证节点进行业务操作。
在一种可能实施方式中,业务操作包括业务数据同步操作,共识节点与支付验证节点进行业务数据同步操作的具体方式包括:接收支付验证节点发送的业务同步请求和同步签名;业务同步请求用于获取与支付验证节点相关的区块数据;采用节点公钥、业务同步请求对同步签名进行验签,若同步签名验签通过,则从区块链上读取与支付验证节点相关的区块数据,以及向支付验证节点发送区块数据。
具体地,业务同步请求包括支付验证节点的节点标识;且同步签名是采用支付验证节点的节点私钥对业务同步请求进行签名后的数字签名。共识节点在接收到业务同步请求后,会先根据业务同步请求中的节点标识,在区块链上查找该节点标识所对应的节点信息(节点公钥、业务描述信息)。由图3所示的实施例可知,业务描述信息中包括有身份信息和业务功能信息,因此共识节点会首先身份信息和业务功能信息进行审核,以确认支付验证节点有权限同步数据。同时,共识节点还采用查找到的节点公钥对同步签名进行验签,以确定业务同步请求未被篡改,验签同步签名的具体实施方式可参见上述对授权码的验签过程。当同步签名验签通过后,共识节点从区块链上读取与支付验证节点相关的区块数据,并发送至支付验证节点。
可选的,若注册设备通过同一支付验证节点接入多种类型的业务时,在该业务同步请求中还可以包括业务标识,该业务标识可以使得共识节点在区块链上查找该支付验证节点相关的区块数据时,进一步对区块数据进行筛选,以得到与该支付验证节点中该业务标识所对应业务相关的区块数据。
可选的,业务同步请求中还携带有上一次成功同步区块数据的时间戳,共识节点可以依据该时间戳,查找从该时间戳至本次请求的时间段内,区块链上是否生成有支付验证节点相关的新区块数据。若生成有新区块数据,则将新区块数据或包含新区块数据的完整区块数据发送至支付验证节点。反之,则向支付验证节点发送提示信息,提示本次业务同步中未包含新区块数据,支付验证节点可以参见上次成功同步区块数据的结果。
可选的,共识节点可以实时检测区块链上是否有支付验证节点相关的新区块数据生成,一旦有新区块数据生成就向支付验证节点发起是否需要业务同步的通知消息,若接收到支付验证节点需要业务同步的回复消息,则将新区块数据或完整区块数据下发至支付验证节点。
在一种可能实施方式中,业务操作包括业务数据存储操作,共识节点与支付验证节点进行业务数据同步操作的具体方式包括:接收支付验证节点发送的业务存储请求和存储签名;业务存储请求用于请求将待存储区块数据上链;采用节点公钥、业务存储请求对存储签名进行验签,若存储签名验签通过,则将待存储区块数据存储至区块链。
具体地,业务存储请求包括待存储区块数据和节点业务标识,存储签名是采用节点私钥对业务存储请求进行签名后的数字签名,共识节点在接收到业务存储请求后,会先根据业务存储请求中的节点标识,在区块链上查找该节点标识所对应的节点信息(节点公钥、业务描述信息)。接着,共识节点会对业务描述信息进行审核,以确认支付验证节点有权限存储数据。同时,共识节点还采用查找到的节点公钥对存储签名进行验签,以确定业务存储请求未被篡改,验签存储签名的具体实施方式可参见上述对授权码的验签过程。当存储签名验签通过后,共识节点将待存储数据上传至区块链中。并且,共识节点还将待存储数据以及待存储数据的相关信息(如对应的节点标识和业务种类)进行广播,以使得所有的共识节点将待存储区块数据进行同步保存。
在图8所示的实施例中,共识节点可以对节点信息成功上链的通知后才向注册设备发送支付验证节点安装包和授权码,以使注册设备将支付验证节点启动并接入区块链。支付验证节点接入区块链后可以与共识节点进行业务操作。该方式避免了支付验证节点已安装好,但节点信息未成功上链,共识节点无法对支付验证节点的业务操作进行响应的情况,提高了节点管理的管理效率。
上述图3、图5、图6、图8的实施例分别对支付验证节点、注册设备、管理平台以及共识节点在节点管理方法中的执行功能进行了详细介绍,由于支付验证节点运行于注册设备之上,下面以图9所示的实施例对运行有支付验证节点的注册设备、管理平台以及共识节点三者间的交互进行举例说明,该交互为过程包括的支付验证节点接入区块链的过程以及一次业务同步操作过程。
参见图9,是本申请实施例提供的一种节点管理方法的交互流程示意图。该交互流程包括步骤S1~步骤S12。方法中步骤的执行主体为图1所示的系统架构中的承载设备或共识节点或管理平台。其中:
S1、注册设备生成SPV公私钥,保存SPV私钥。
其中,注册设备生成的SPV公钥和SPV私钥与在注册设备中部署的SPV(也即是上述实施例中的支付验证节点)具有唯一对应关系,该SPV私钥用于对注册设备或SPV发送的消息(如上述实施例中的业务请求消息)进行数字签名,以便接收到消息且拥有对应的SPV公钥的设备能够对消息进行验签,确保消息的真实性和准确性。
S2、注册设备向管理平台提交接入方信息、机器硬件信息、SPV公钥。
接入方信息的具体内容可以参见上述实施例中业务描述信息的内容,机器硬件信息也即是上述实施例中注册设备的设备标识,可以唯一对应注册设备(硬件设备)。
S3、管理平台对接入方信息进行审核。
具体地,当管理平台对接入方信息进行审核时,可以将接入方信息输入筛选器、判断器或神经网络模型等评估模型进行审核,在审核时,还可以将机器硬件信息作为审核特征,以确保注册设备具有部署SPV的硬件条件。
S4、管理平台分配SPVID,生成接入公私钥,将接入公钥、SPVID和SPV源码编译成一个安装包。
其中,SPVID也即是上述实施例中的节点标识,与SPV具有唯一对应关系,接入私钥则用于对管理平台发送的信息进行数字签名,以便接收到信息且拥有对应接入公钥的设备可以对此进行验签。SPV源码为SPV运行的程序代码,可以支持一种或者多种业务的操作功能。
S5、管理平台根据机器硬件信息生成hash,用接入私钥签名,签名后为机器授权码。
由于机器硬件信息与注册设备具有唯一对应性,通过机器硬件信息加密生成的机器授权码,只能在对应的注册设备上验签通过。
S6、管理平台向共识节点发送需要进行链上注册绑定的接入方信息,SPV公钥和SPVID。
S7、管理平台向注册设备返回SPV安装包和机器授权码。
S8、注册设备将配置保存的SPV私钥给SPV安装包使用。
S9、注册设备启动SPV,SPV读取硬件信息,生成hash,使用源码编入接入公钥验证机器授权码。
具体地,注册设备会先采用SPV安装包内的源码启动SPV,SPV根据规则生成与硬件信息(或称为硬件设备信息)对应的hash,该生成规则与管理平台的生成规则相同,同时利用SPV私钥对机器授权码进行解密得到另一个hash。若两个hash的数值相同,则验签通过,说明安装包真实有效且与注册设备对应,在此情况下SPV可以接入区块链。
S10、注册设备通过SPV发送带有SPVID的请求,该请求采用SPV私钥签名以从共识节点同步区块交易数据。
S11、共识节点根据SPVID,拿到绑定的接入方信息,SPV公钥,验证权限。
具体地,共识节点可以根据SPVID从区块链上查找对应的接入方信息以及SPV公钥。共识节点验证权限包括根据SPV公钥对请求进行验证以及根据接入方信息对SPV的同步权限进行验证,实施的具体过程可以参见图6实施例中步骤S602的相应描述。
S12、共识节点对业务同步请求验证通过,向注册设备的SPV下发同步数据。
图9所示的实施例只是对注册设备、管理平台以及共识节点三者间的节点管理交互进行简要举例,其中步骤的具体实施情况以及可选情况还请参见上述实施例,在此不赘述所有可能情况。
参见图10,是本申请实施例提供的一种节点管理装置的结构示意图。该节点管理装置包括获取模块和处理模块,且该节点管理装置可以应用于上述的支付验证节点或注册设备或管理平台或共识节点。
当该节点管理装置应用于支付验证节点时,其中的功能模块可以执行下述操作:
获取模块1001,用于获取支付验证节点的授权码和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥,对支付验证节点的注册设备的设备标识进行签名后的数字签名;
处理模块1002,用于读取支付验证节点的承载设备的设备标识,采用承载设备的设备标识、接入公钥对授权码进行验签;
处理模块1002,还用于在授权码验签通过后,接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在一种可能实施方式中,支付验证节点是承载设备运行支付验证节点源程序后启动的,接入公钥和支付验证节点源程序集成于支付验证节点安装包中,获取支付验证节点的授权码和接入公钥,包括:接收支付验证节点的承载设备发送的授权码,以及接入公钥。
在一种可能实施方式中,支付验证节点安装包还包括支付验证节点的节点标识,处理模块1002,还用于:
接收承载设备发送的节点标识;
生成业务同步请求和同步签名,业务同步请求包括节点标识,同步签名是采用支付验证节点的节点私钥,对业务同步请求进行签名后的数字签名,业务同步请求用于获取与支付验证节点相关的区块数据;
向区块链的共识节点发送业务同步请求和同步签名,以使共识节点对同步签名进行验签,并在同步签名验签通过后,从区块链上读取与支付验证节点相关的区块数据;
接收共识节点发送的区块数据,将区块数据进行输出显示。
在一种可能实施方式中,支付验证节点安装包还包括支付验证节点的节点标识,处理模块1002,还用于:
接收承载设备发送的节点标识;
生成业务存储请求和存储签名,业务存储请求包括待存储区块数据和节点标识,存储签名是采用支付验证节点的节点私钥,对业务存储请求进行签名后的数字签名,业务存储请求用于请求将待存储区块数据上链;
向区块链的共识节点发送业务存储请求和存储签名,以使共识节点对存储签名进行验签,并在存储签名验签通过后,将待存储区块数据存储至区块链上。
在一种可能实施方式中,处理模块1002,在用于采用承载设备的设备标识、接入公钥对授权码进行验签时,具体包括:
基于散列函数计算承载设备的设备标识对应的第一散列值;
采用接入公钥对授权码进行解密得到第二散列值;
若第一散列值与第二散列值相同,则确定授权码验签通过。
当该节点管理装置应用于注册设备时,其中的功能模块可以执行下述操作:
获取模块1001,用于获取支付验证节点的安装信息,安装信息包括支付验证节点的注册设备的设备标识;
处理模块1002,用于向管理平台发送安装信息,以使管理平台基于安装信息生成支付验证节点安装包和授权码,以及向区块链注册支付验证节点,其中,支付验证节点安装包包括支付验证节点源程序和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥对注册设备的设备标识进行签名后的数字签名;
处理模块1002,还用于接收管理平台发送的支付验证节点安装包和授权码;
处理模块1002,还用于运行支付验证节点源程序以启动支付验证节点,以使支付验证节点基于授权码和接入公钥在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在一种可能实施方式中,获取模块1001,还用于获取支付验证节点更新包,支付验证节点更新包包括待更新支付验证节点源程序和接入公钥;
处理模块1002,还用于关闭支付验证节点,并运行待更新支付验证节点源程序以启动待更新支付验证节点,以使待更新支付验证节点基于授权码和接入公钥在注册设备上接入区块链,接入区块链后的待更新支付验证节点用于对区块链进行业务操作。
当该节点管理装置应用于管理平台时,其中的功能模块可以执行下述操作:
获取模块1001,用于获取支付验证节点的安装信息,安装信息包括支付验证节点的注册设备的设备标识;
处理模块1002,用于采用接入私钥对注册设备的设备标识进行数字签名得到授权码,并将支付验证节点源程序和接入私钥对应的接入公钥组合为支付验证节点安装包;
处理模块1002,还用于向区块链注册支付验证节点,在注册成功后向注册设备发送授权码和支付验证节点安装包,支付验证节点安装包和授权码用于支付验证节点在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在一种可能实施方式中安装信息还包括:支付验证节点的节点公钥和业务描述信息,处理模块1002,还用于:
调用评估模型对业务描述信息进行审核;
若审核通过,则生成支付验证节点的节点标识、接入公钥和接入私钥;
处理模块1002在用于向区块链注册支付验证节点时,具体包括:
将节点公钥、业务描述信息和节点标识发送至区块链的共识节点,以使共识节点将节点公钥、业务描述信息和节点标识存储至区块链上。
在一种可能实施方式中,处理模块1002,还用于:
将注册设备部署支付验证节点的部署信息存储至部署信息集合,部署信息包括下述信息中的一项或者多项:业务描述信息、注册设备的设备标识、节点公钥、节点标识、请求部署时间记录、支付验证节点安装包、授权码、接入私钥和接入公钥;
若获取到查询注册设备上支付验证节点的部署状况的请求,则将部署信息中的一项或者多项发送至查询方。
在一种可能实施方式中,处理模块1002,还用于:
对部署信息集合中每条部署信息进行统计整理,得到支付验证节点集合的管理指标,管理指标包括下述指标中的一项或者多项:支付验证节点集合的请求部署高峰时段和支付验证节点集合中每个支付验证节点对应的支付验证节点安装包的版本记录;
请求部署高峰时段用于调整管理平台的物理资源,版本记录用于对支付验证节点安装包的版本进行更新和追溯。
在一种可能实施方式中,获取模块1001,还用于:获取待更新支付验证节点源程序;处理模块1002,还用于
采用待更新支付验证节点源程序替换支付验证节点安装包内的支付验证节点源程序,得到支付验证节点更新包;
向注册设备发送更新提示信息,若管理平台接收到更新提示信息对应的更新同意信息,则向注册设备发送支付验证节点更新包,以更新注册设备上的支付验证节点。
当该节点管理装置应用于共识节点时,其中的功能模块可以执行下述操作:
获取模块1001,用于获取支付验证节点的节点信息;
处理模块1002,用于将节点信息存储至区块链上以注册支付验证节点,并在将节点信息成功上链后,向管理平台发送上链成功通知消息,上链成功通知消息用于通知管理平台,向支付验证节点的注册设备发送授权码和支付验证节点安装包;
其中,支付验证节点安装包包括支付验证节点源程序和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥对注册设备的设备标识进行签名后的数字签名,支付验证节点安装包和授权码用于支付验证节点在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在一种可能实施方式中,节点信息包括支付验证节点的节点公钥,处理模块1002,还用于:
接收支付验证节点发送的业务同步请求和同步签名;业务同步请求包括支付验证节点的节点标识;同步签名是采用支付验证节点的节点私钥对业务同步请求进行签名后的数字签名,业务同步请求用于获取与支付验证节点相关的区块数据;
采用节点公钥、业务同步请求对同步签名进行验签,若同步签名验签通过,则从区块链上读取与支付验证节点相关的区块数据,以及向支付验证节点发送区块数据。
在一种可能实施方式中,处理模块1002,还用于:
接收支付验证节点发送的业务存储请求和存储签名;业务存储请求包括待存储区块数据和节点业务标识,存储签名是采用节点私钥对业务存储请求进行签名后的数字签名,业务存储请求用于请求将待存储区块数据上链;
采用节点公钥、业务存储请求对存储签名进行验签,若存储签名验签通过,则将待存储区块数据存储至区块链。
需要说明的是,本申请实施例的节点管理装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程及有益效果可以参照上述方法实施例的相关描述,在此不作赘述。
参见图11,是本申请实施例提供的一种终端设备的结构示意图。前述中承载设备、注册设备以及共识节点所在的设备、管理平台可以为终端设备,该终端设备包括:处理器1101、存储装置1102以及网络接口1103。上述处理器1101、存储装置1102以及网络接口1103之间可以进行数据交互。上述存储装置1102可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储装置1102也可以包括非易失性存储器(non-volatile memory),例如快闪存储器(flash memory),固态硬盘(solid-statedrive,SSD)等;上述存储装置1102还可以包括上述种类的存储器的组合。上述处理器1101可以是中央处理器(central processing unit,CPU)。
在一个实施例中,上述存储装置1102用于存储程序指令,上述处理器1101可以调用该程序指令,执行如下操作:
获取支付验证节点的授权码和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥,对承载设备的设备标识进行签名后的数字签名;
支付验证节点的承载设备的设备标识,采用承载设备的设备标识、接入公钥对授权码进行验签;
在授权码验签通过后,接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在一种可能实施方式中,支付验证节点是承载设备运行支付验证节点源程序后启动的,接入公钥和支付验证节点源程序集成于支付验证节点安装包中,获取支付验证节点的授权码和接入公钥,包括:接收支付验证节点的承载设备发送的授权码,以及接入公钥。
在一种可能实施方式中,支付验证节点安装包还包括支付验证节点的节点标识,处理器1101,还用于:
接收承载设备发送的节点标识;
生成业务同步请求和同步签名,业务同步请求包括节点标识,同步签名是采用支付验证节点的节点私钥,对业务同步请求进行签名后的数字签名,业务同步请求用于获取与支付验证节点相关的区块数据;
向区块链的共识节点发送业务同步请求和同步签名,以使共识节点对同步签名进行验签,并在同步签名验签通过后,从区块链上读取与支付验证节点相关的区块数据;
接收共识节点发送的区块数据,将区块数据进行输出显示。
在一种可能实施方式中,支付验证节点安装包还包括支付验证节点的节点标识,处理器1101,还用于:
接收承载设备发送的节点标识;
生成业务存储请求和存储签名,业务存储请求包括待存储区块数据和节点标识,存储签名是采用支付验证节点的节点私钥,对业务存储请求进行签名后的数字签名,业务存储请求用于请求将待存储区块数据上链;
向区块链的共识节点发送业务存储请求和存储签名,以使共识节点对存储签名进行验签,并在存储签名验签通过后,将待存储区块数据存储至区块链上。
在一种可能实施方式中,处理器1101,在用于采用承载设备的设备标识、接入公钥对授权码进行验签时,具体包括:
基于散列函数计算承载设备的设备标识对应的第一散列值;
采用接入公钥对授权码进行解密得到第二散列值;
若第一散列值与第二散列值相同,则确定授权码验签通过。
在另一个实施例中,上述存储装置1102用于存储程序指令,上述处理器1101可以调用该程序指令,执行如下操作:
获取支付验证节点的安装信息,安装信息包括支付验证节点的注册设备的设备标识;
向管理平台发送安装信息,以使管理平台基于安装信息生成支付验证节点安装包和授权码,以及向区块链注册支付验证节点,其中,支付验证节点安装包包括支付验证节点源程序和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥对注册设备的设备标识进行签名后的数字签名;
接收管理平台发送的支付验证节点安装包和授权码;
运行支付验证节点源程序以启动支付验证节点,以使支付验证节点基于授权码和接入公钥在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在一种可能实施方式中,处理器1101,还用于:
获取支付验证节点更新包,支付验证节点更新包包括待更新支付验证节点源程序和接入公钥;
关闭支付验证节点,并运行待更新支付验证节点源程序以启动待更新支付验证节点,以使待更新支付验证节点基于授权码和接入公钥在注册设备上接入区块链,接入区块链后的待更新支付验证节点用于对区块链进行业务操作。
在又一个实施例中,上述存储装置1102用于存储程序指令,上述处理器1101可以调用该程序指令,执行如下操作:
获取支付验证节点的安装信息,安装信息包括支付验证节点的注册设备的设备标识;
采用接入私钥对注册设备的设备标识进行数字签名得到授权码,并将支付验证节点源程序和接入私钥对应的接入公钥组合为支付验证节点安装包;
向区块链注册支付验证节点,在注册成功后向注册设备发送授权码和支付验证节点安装包,支付验证节点安装包和授权码用于支付验证节点在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在一种可能实施方式中安装信息还包括:支付验证节点的节点公钥和业务描述信息,处理器1101,还用于:
调用评估模型对业务描述信息进行审核;
若审核通过,则生成支付验证节点的节点标识、接入公钥和接入私钥;
处理器1101,在用于向区块链注册支付验证节点时,具体包括:
将节点公钥、业务描述信息和节点标识发送至区块链的共识节点,以使共识节点将节点公钥、业务描述信息和节点标识存储至区块链上。
在一种可能实施方式中,处理器1101,还用于:
将注册设备部署支付验证节点的部署信息存储至部署信息集合,部署信息包括下述信息中的一项或者多项:业务描述信息、注册设备的设备标识、节点公钥、节点标识、请求部署时间记录、支付验证节点安装包、授权码、接入私钥和接入公钥;
若获取到查询注册设备上支付验证节点的部署状况的请求,则将部署信息中的一项或者多项发送至查询方。
在一种可能实施方式中,处理器1101,还用于:
对部署信息集合中每条部署信息进行统计整理,得到支付验证节点集合的管理指标,管理指标包括下述指标中的一项或者多项:支付验证节点集合的请求部署高峰时段和支付验证节点集合中每个支付验证节点对应的支付验证节点安装包的版本记录;
请求部署高峰时段用于调整管理平台的物理资源,版本记录用于对支付验证节点安装包的版本进行更新和追溯。
在一种可能实施方式中,处理器1101,还用于:获取待更新支付验证节点源程序;
采用待更新支付验证节点源程序替换支付验证节点安装包内的支付验证节点源程序,得到支付验证节点更新包;
向注册设备发送更新提示信息,若管理平台接收到更新提示信息对应的更新同意信息,则向注册设备发送支付验证节点更新包,以更新注册设备上的支付验证节点。
在又一个实施例中,上述存储装置1102用于存储程序指令,上述处理器1101可以调用该程序指令,执行如下操作:
获取支付验证节点的节点信息;
将节点信息存储至区块链上以注册支付验证节点,并在将节点信息成功上链后,向管理平台发送上链成功通知消息,上链成功通知消息用于通知管理平台,向支付验证节点的注册设备发送授权码和支付验证节点安装包;
其中,支付验证节点安装包包括支付验证节点源程序和接入公钥,授权码是管理平台采用接入公钥对应的接入私钥对注册设备的设备标识进行签名后的数字签名,支付验证节点安装包和授权码用于支付验证节点在注册设备上接入区块链,接入区块链后的支付验证节点用于对区块链进行业务操作。
在一种可能实施方式中,节点信息包括支付验证节点的节点公钥,处理器1101,还用于:
接收支付验证节点发送的业务同步请求和同步签名;业务同步请求包括支付验证节点的节点标识;同步签名是采用支付验证节点的节点私钥对业务同步请求进行签名后的数字签名,业务同步请求用于获取与支付验证节点相关的区块数据;
采用节点公钥、业务同步请求对同步签名进行验签,若同步签名验签通过,则从区块链上读取与支付验证节点相关的区块数据,以及向支付验证节点发送区块数据。
在一种可能实施方式中,处理器1101,还用于:
接收支付验证节点发送的业务存储请求和存储签名;业务存储请求包括待存储区块数据和节点业务标识,存储签名是采用节点私钥对业务存储请求进行签名后的数字签名,业务存储请求用于请求将待存储区块数据上链;
采用节点公钥、业务存储请求对存储签名进行验签,若存储签名验签通过,则将待存储区块数据存储至区块链。
需要说明的是,在具体实现中,本申请实施例中所描述的处理器1101、存储装置1102以及网络接口1103可执行上述方法实施例中的方法,其具体实现过程及有益效果可以参照上述方法实施例的相关描述,在此不作赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机可读存储介质,且计算机可读存储介质中存储有前文提及的节点管理装置所执行的计算机程序,且该计算机程序包括程序指令,当处理器执行上述程序指令时,能够执行前文图3、图5、图6、图8所对应实施例中的方法,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。作为示例,程序指令可以被部署在一个计算机设备上,或者在位于一个地点的多个计算机设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算机设备上执行,分布在多个地点且通过通信网络互连的多个计算机设备可以组成区块链系统。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备可以执行前文图3、图5、图6、图8所对应实施例中的方法,因此,这里将不再进行赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,ROM)或随机存储记忆体(random access memory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (20)
1.一种节点管理方法,其特征在于,所述方法包括:
获取支付验证节点的授权码和接入公钥,所述授权码是管理平台采用所述接入公钥对应的接入私钥,对所述支付验证节点的注册设备的设备标识进行签名后的数字签名;
读取所述支付验证节点的承载设备的设备标识,采用所述承载设备的设备标识、所述接入公钥对所述授权码进行验签;
在所述授权码验签通过后,接入所述区块链,接入所述区块链后的支付验证节点用于对所述区块链进行业务操作。
2.根据权利要求1所述的方法,其特征在于,所述方法由所述支付验证节点执行,所述支付验证节点是所述承载设备运行支付验证节点源程序后启动的,所述接入公钥和所述支付验证节点源程序集成于支付验证节点安装包中,所述获取支付验证节点的授权码和接入公钥,包括:接收所述支付验证节点的承载设备发送的所述授权码,以及所述接入公钥。
3.根据权利要求2所述的方法,其特征在于,所述支付验证节点安装包还包括所述支付验证节点的节点标识,所述方法还包括:
接收所述承载设备发送的所述节点标识;
生成业务同步请求和同步签名,所述业务同步请求包括所述节点标识,所述同步签名是采用所述支付验证节点的节点私钥,对所述业务同步请求进行签名后的数字签名,所述业务同步请求用于获取与所述支付验证节点相关的区块数据;
向所述区块链的共识节点发送所述业务同步请求和所述同步签名,以使所述共识节点对所述同步签名进行验签,并在所述同步签名验签通过后,从所述区块链上读取与所述支付验证节点相关的区块数据;
接收所述共识节点发送的所述区块数据,将所述区块数据进行输出显示。
4.根据权利要求2所述的方法,其特征在于,所述支付验证节点安装包还包括所述支付验证节点的节点标识,所述方法还包括:
接收所述承载设备发送的所述节点标识;
生成业务存储请求和存储签名,所述业务存储请求包括待存储区块数据和所述节点标识,所述存储签名是采用所述支付验证节点的节点私钥,对所述业务存储请求进行签名后的数字签名,所述业务存储请求用于请求将所述待存储区块数据上链;
向所述区块链的共识节点发送所述业务存储请求和所述存储签名,以使所述共识节点对所述存储签名进行验签,并在所述存储签名验签通过后,将所述待存储区块数据存储至所述区块链上。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述采用所述承载设备的设备标识、所述接入公钥对所述授权码进行验签,包括:
基于散列函数计算所述承载设备的设备标识对应的第一散列值;
采用所述接入公钥对所述授权码进行解密得到第二散列值;
若所述第一散列值与所述第二散列值相同,则确定所述授权码验签通过。
6.一种节点管理方法,其特征在于,所述方法包括:
获取支付验证节点的安装信息,所述安装信息包括所述支付验证节点的注册设备的设备标识;
向管理平台发送所述安装信息,以使所述管理平台基于所述安装信息生成支付验证节点安装包和授权码,以及向区块链注册所述支付验证节点,其中,所述支付验证节点安装包包括支付验证节点源程序和接入公钥,所述授权码是所述管理平台采用所述接入公钥对应的接入私钥对所述注册设备的设备标识进行签名后的数字签名;
接收所述管理平台发送的所述支付验证节点安装包和所述授权码;
运行所述支付验证节点源程序以启动所述支付验证节点,以使所述支付验证节点基于所述授权码和所述接入公钥在所述注册设备上接入所述区块链,接入所述区块链后的支付验证节点用于对所述区块链进行业务操作。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
获取支付验证节点更新包,所述支付验证节点更新包包括待更新支付验证节点源程序和所述接入公钥;
关闭所述支付验证节点,并运行所述待更新支付验证节点源程序以启动待更新支付验证节点,以使所述待更新支付验证节点基于所述授权码和所述接入公钥在所述注册设备上接入所述区块链,接入所述区块链后的待更新支付验证节点用于对所述区块链进行业务操作。
8.一种节点管理方法,其特征在于,所述方法包括:
获取支付验证节点的安装信息,所述安装信息包括所述支付验证节点的注册设备的设备标识;
采用接入私钥对所述注册设备的设备标识进行数字签名得到授权码,并将支付验证节点源程序和所述接入私钥对应的接入公钥组合为支付验证节点安装包;
向区块链注册所述支付验证节点,在注册成功后向注册设备发送所述授权码和所述支付验证节点安装包,所述支付验证节点安装包和所述授权码用于所述支付验证节点在所述注册设备上接入所述区块链,接入所述区块链后的支付验证节点用于对所述区块链进行业务操作。
9.根据权利要求8所述的方法,其特征在于,所述安装信息还包括:所述支付验证节点的节点公钥和业务描述信息,所述方法还包括:
调用评估模型对所述业务描述信息进行审核;
若审核通过,则生成所述支付验证节点的节点标识、所述接入公钥和所述接入私钥;
所述向区块链注册所述支付验证节点,包括:
将所述节点公钥、所述业务描述信息和所述节点标识发送至所述区块链的共识节点,以使所述共识节点将所述节点公钥、所述业务描述信息和所述节点标识存储至区块链上。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
将所述注册设备部署所述支付验证节点的部署信息存储至部署信息集合,所述部署信息包括下述信息中的一项或者多项:所述业务描述信息、所述注册设备的设备标识、所述节点公钥、所述节点标识、请求部署时间记录、所述支付验证节点安装包、所述授权码、所述接入私钥和所述接入公钥;
若获取到查询所述注册设备上所述支付验证节点的部署状况的请求,则将所述部署信息中的一项或者多项发送至查询方。
11.根据权利要求10所述的方法,其特征在于,所述方法由管理平台执行,所述方法还包括:
对所述部署信息集合中每条部署信息进行统计整理,得到支付验证节点集合的管理指标,所述管理指标包括下述指标中的一项或者多项:所述支付验证节点集合的请求部署高峰时段和所述支付验证节点集合中每个支付验证节点对应的支付验证节点安装包的版本记录;
所述请求部署高峰时段用于调整所述管理平台的物理资源,所述版本记录用于对所述支付验证节点安装包的版本进行更新和追溯。
12.根据权利要求8所述的方法,其特征在于,所述方法由管理平台执行,所述方法还包括:
获取待更新支付验证节点源程序;
采用所述待更新支付验证节点源程序替换所述支付验证节点安装包内的所述支付验证节点源程序,得到支付验证节点更新包;
向所述注册设备发送更新提示信息,若所述管理平台接收到所述更新提示信息对应的更新同意信息,则向所述注册设备发送所述支付验证节点更新包,以更新所述注册设备上的支付验证节点。
13.一种节点管理方法,其特征在于,所述方法包括:
获取支付验证节点的节点信息;
将所述节点信息存储至区块链上以注册所述支付验证节点,并在将所述节点信息成功上链后,向管理平台发送上链成功通知消息,所述上链成功通知消息用于通知所述管理平台,向所述支付验证节点的注册设备发送授权码和支付验证节点安装包;
其中,所述支付验证节点安装包包括支付验证节点源程序和接入公钥,所述授权码是所述管理平台采用所述接入公钥对应的接入私钥对所述注册设备的设备标识进行签名后的数字签名,所述支付验证节点安装包和所述授权码用于所述支付验证节点在所述注册设备上接入所述区块链,接入所述区块链后的支付验证节点用于对所述区块链进行业务操作。
14.根据权利要求13所述的方法,其特征在于,所述节点信息包括所述支付验证节点的节点公钥,所述方法还包括:
接收所述支付验证节点发送的业务同步请求和同步签名;所述业务同步请求包括所述支付验证节点的节点标识;所述同步签名是采用所述支付验证节点的节点私钥对所述业务同步请求进行签名后的数字签名,所述业务同步请求用于获取与所述支付验证节点相关的区块数据;
采用所述节点公钥、所述业务同步请求对所述同步签名进行验签,若所述同步签名验签通过,则从所述区块链上读取与所述支付验证节点相关的区块数据,以及向所述支付验证节点发送所述区块数据。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
接收所述支付验证节点发送的业务存储请求和存储签名;所述业务存储请求包括待存储区块数据和所述节点业务标识,所述存储签名是采用所述节点私钥对所述业务存储请求进行签名后的数字签名,所述业务存储请求用于请求将所述待存储区块数据上链;
采用所述节点公钥、所述业务存储请求对所述存储签名进行验签,若所述存储签名验签通过,则将所述待存储区块数据存储至所述区块链。
16.一种节点管理装置,其特征在于,所述装置包括:
获取模块,用于获取支付验证节点的授权码和接入公钥,所述授权码是所述管理平台采用所述接入公钥对应的接入私钥,对所述支付验证节点的注册设备的设备标识进行签名后的数字签名;
处理模块,用于读取所述支付验证节点的承载设备的设备标识,采用所述承载设备的设备标识、所述接入公钥对所述授权码进行验签;
所述处理模块,还用于在所述授权码验签通过后,接入所述区块链,接入所述区块链后的支付验证节点用于对所述区块链进行业务操作。
17.一种节点管理装置,其特征在于,所述装置包括:
获取模块,用于获取支付验证节点的安装信息,所述安装信息包括所述支付验证节点的注册设备的设备标识;
处理模块,用于向管理平台发送所述安装信息,以使所述管理平台基于所述安装信息生成支付验证节点安装包和授权码,以及向区块链注册所述支付验证节点,其中,所述支付验证节点安装包包括支付验证节点源程序和接入公钥,所述授权码是所述管理平台采用所述接入公钥对应的接入私钥对所述注册设备的设备标识进行签名后的数字签名;
所述处理模块,还用于接收所述管理平台发送的所述支付验证节点安装包和所述授权码;
所述处理模块,还用于运行所述支付验证节点源程序以启动所述支付验证节点,以使所述支付验证节点基于所述授权码和所述接入公钥在所述注册设备上接入所述区块链,接入所述区块链后的支付验证节点用于对所述区块链进行业务操作。
18.一种节点管理装置,其特征在于,所述装置包括:
获取模块,用于获取支付验证节点的安装信息,所述安装信息包括所述支付验证节点的注册设备的设备标识;
处理模块,用于采用接入私钥对所述注册设备的设备标识进行数字签名得到授权码,并将支付验证节点源程序和所述接入私钥对应的接入公钥组合为支付验证节点安装包;
所述处理模块,还用于向区块链注册所述支付验证节点,在注册成功后向注册设备发送所述授权码和所述支付验证节点安装包,所述支付验证节点安装包和所述授权码用于所述支付验证节点在所述注册设备上接入所述区块链,接入所述区块链后的支付验证节点用于对所述区块链进行业务操作。
19.一种节点管理装置,其特征在于,所述装置包括:
获取模块,用于获取支付验证节点的节点信息;
处理模块,用于将所述节点信息存储至区块链上以注册所述支付验证节点,并在将所述节点信息成功上链后,向管理平台发送上链成功通知消息,所述上链成功通知消息用于通知所述管理平台,向所述支付验证节点的注册设备发送授权码和支付验证节点安装包;
其中,所述支付验证节点安装包包括支付验证节点源程序和接入公钥,所述授权码是所述管理平台采用所述接入公钥对应的接入私钥对所述注册设备的设备标识进行签名后的数字签名,所述支付验证节点安装包和所述授权码用于所述支付验证节点在所述注册设备上接入所述区块链,接入所述区块链后的支付验证节点用于对所述区块链进行业务操作。
20.一种终端设备,其特征在于,所述终端设备包括:存储器、处理器,其中,所述存储器上存储有节点管理程序,所述程序被所述处理器执行时实现如权利要求1-5,或权利要求6-7,或权利要求8-12,或权利要求13-15中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210169223.5A CN116684097A (zh) | 2022-02-23 | 2022-02-23 | 一种节点管理方法及相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210169223.5A CN116684097A (zh) | 2022-02-23 | 2022-02-23 | 一种节点管理方法及相关产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116684097A true CN116684097A (zh) | 2023-09-01 |
Family
ID=87789582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210169223.5A Pending CN116684097A (zh) | 2022-02-23 | 2022-02-23 | 一种节点管理方法及相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116684097A (zh) |
-
2022
- 2022-02-23 CN CN202210169223.5A patent/CN116684097A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111737724B (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
CN109409122B (zh) | 文件存储方法及其电子设备、存储介质 | |
CN111556120B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
CN109753815B (zh) | 基于区块链的数据处理方法、数据处理网络及电子设备 | |
CN112581126A (zh) | 基于区块链的平台数据管理方法、装置及存储介质 | |
CN109472164A (zh) | 合同数据的验证方法及其网络和电子设备 | |
CN113141259B (zh) | 在区块链网络中更换身份证书的方法和装置 | |
WO2022100679A1 (zh) | 一种数据通信方法、装置、计算机设备及存储介质 | |
CN112671580A (zh) | 一种基于区块链技术的qar数据管理方法 | |
CN111314172B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
CN109491965A (zh) | 购售电合同的存储方法及其网络和电子设备 | |
CN112804354B (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
EP3598333B1 (en) | Electronic device update management | |
CN113837760B (zh) | 数据处理方法、装置、计算机设备以及存储介质 | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
CN115086337B (zh) | 文件处理方法、装置、存储介质以及电子设备 | |
CN110166460B (zh) | 业务帐号的注册方法和装置、存储介质、电子装置 | |
CN114338091A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN116684097A (zh) | 一种节点管理方法及相关产品 | |
CN114861144A (zh) | 基于区块链的数据权限处理方法 | |
CN118353606B (zh) | 基于区块链的网络威胁情报共享方法、系统、设备和介质 | |
CN116707813A (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN116633553A (zh) | 一种基于区块链的物联网wpki证书管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |