CN111818087A - 区块链的节点接入方法、装置、设备及可读存储介质 - Google Patents
区块链的节点接入方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111818087A CN111818087A CN202010733599.5A CN202010733599A CN111818087A CN 111818087 A CN111818087 A CN 111818087A CN 202010733599 A CN202010733599 A CN 202010733599A CN 111818087 A CN111818087 A CN 111818087A
- Authority
- CN
- China
- Prior art keywords
- node
- block chain
- terminal equipment
- private key
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及区块链技术领域,提供一种区块链的节点接入方法、装置、设备及可读存储介质,该方法包括:获取终端设备发送的节点接入请求,并根据所述节点接入请求对所述终端设备进行身份认证;当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点;根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。本申请能够将终端设备作为区块链的节点接入区块链,降低区块链的接入门槛和成本,提高用户体验。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种区块链的节点接入方法、装置、设备及可读存储介质。
背景技术
区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护和公开透明等特点,因此区块链被广泛的应用于各个领域。然而,区块链上的节点通常都是部署在服务器上,再通过应用系统与部署在服务器上的节点对接,对于个人用户而言,由于在服务器上部署节点的方案的成本较高,个人用户通常难以拥有自己的区块链节点,用户体验不好。
发明内容
本申请的主要目的在于提供一种区块链的节点接入方法、装置、设备及可读存储介质,旨在将终端设备作为区块链的节点接入区块链,降低区块链的接入门槛和成本,提高用户体验。
第一方面,本申请实施例提供一种区块链的节点接入方法,包括:
获取终端设备发送的节点接入请求,并根据所述节点接入请求对所述终端设备进行身份认证;
当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点;
根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。
第二方面,本申请实施例还提供一种区块链的节点接入装置,所述区块链的节点接入装置包括:
获取模块,用于获取终端设备发送的节点接入请求;
身份认证模块,用于根据所述节点接入请求对所述终端设备进行身份认证;
确定模块,用于当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点;
节点接入模块,用于根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。
第三方面,本申请实施例还提供一种计算机设备,所述计算机设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的计算机程序,其中所述计算机程序被所述处理器执行时,实现如上述的区块链的节点接入方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其中所述计算机程序被处理器执行时,实现如上述的区块链的节点接入方法的步骤。
本申请实施例提供一种区块链的节点接入方法、装置、设备及可读存储介质,本申请实施例基于终端设备发送的节点接入请求对该终端设备进行身份认证,并当确定该终端设备通过身份认证时,确定该终端设备待接入区块链的目标主节点,然后根据该节点接入请求将该终端设备作为该目标主节点的子节点接入区块链,使得接入后的子节点和该目标主节点构成完整的区块链节点,从而实现将终端设备作为区块链的节点接入区块链,降低区块链的接入门槛和成本,极大地提高了用户体验。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种区块链的节点接入方法的流程示意图;
图2为图1中的区块链的节点接入方法的子步骤流程示意图;
图3为本申请实施例提供的另一种区块链的节点接入方法的流程示意图;
图4为本申请实施例提供的一种区块链的节点接入装置的示意性框图;
图5为图4中的区块链的节点接入装置的子模块的示意性框图;
图6为本申请实施例提供的另一种区块链的节点接入装置的示意性框图;
图7为本申请实施例提供的一种计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参阅附图做进一步说明。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本申请实施例提供一种区块链的节点接入方法、装置、计算机设备及可读存储介质。其中,该区块链的节点接入方法可应用于区块链,也可以应用于区块链上的节点。本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1为本申请的实施例提供的一种区块链的节点接入方法的流程示意图。
如图1所示,该区块链的节点接入方法包括步骤S101至步骤S103。
步骤S101、获取终端设备发送的节点接入请求,并根据所述节点接入请求对所述终端设备进行身份认证。
其中,终端设备包括智能手机、笔记本电脑、平板电脑、智能电视和PC电脑等,区块链包括多个主节点,每个主节点包括多个子节点,主节点部署于服务器,子节点部署于终端设备,一个主节点与一个子节点构成一个完整的区块链节点,一个完整的区块链节点具备存储数据、智能合约运算逻辑、私钥存储、数据加解密、共识计算、广播和CA身份认证等功能,通过将完整的区块链节点拆分为主节点和子节点后,主节点具备存储数据、智能合约运算逻辑、共识计算、广播和CA身份认证等功能,而子节点具备私钥存储、数据加解密和CA身份认证等功能。
在一实施例中,终端设备安装结合了节点接入SDK的应用程序,在终端设备安装该应用程序的过程中,基于密钥对生成算法,生成密钥对信息,该密钥对信息包括私钥信息和公钥信息;在终端设备首次安装完成接入区块链的应用程序后,在终端设备联网的情况下,终端设备向区块链发送节点接入请求,其中,节点接入请求携带有用户的数字签名和该公钥信息,密钥对生成算法包括但不限于ssh算法、openssl算法和gpg算法。
在一实施例中,区块链获取终端设备发送的节点接入请求,并根据该节点接入请求对终端设备进行身份认证。示例性的,从该节点接入请求中获取该终端设备的数字签名密文,并对数字签名密文进行解密,得到数字签名明文;根据终端设备的CA证书中的公钥对数字签名明文进行处理,以提取数字签名中的第一摘要,并通过哈希算法对数字签名明文进行处理,得到第二摘要;确定第一摘要与第二摘要是否相同,若第一摘要与第二摘要相同,则确定终端设备通过身份认证,若第一摘要与第二摘要不同,则确定终端设备未通过身份认证。其中,区块链存储有终端设备的CA证书,CA证书存储有用于验证数字签名的公钥。
步骤S102、当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点。
其中,可以基于区块链上的每个主节点的子节点接入数量和/或的地理位置确定终端设备待接入区块链的目标主节点,也可以将区块链上的任意一个主节点作为终端设备待接入区块链的目标主节点。
在一实施例中,获取区块链上的每个主节点的子节点接入数量;将子节点接入数量最少的主节点作为终端设备待接入区块链的目标主节点。例如,区块链包括主节点1、主节点2、主节点3、主节点4和主节点5,共计5个主节点,且主节点1、主节点2、主节点3、主节点4和主节点5的子节点接入数量分别为10、20、5、30和15,因此将主节点3作为终端设备待接入区块链的目标主节点。通过将子节点接入数量最少的主节点作为目标主节点,保证区块链上的各主节点的子节点接入数量的均衡,防止在某个主节点上接入较多的子节点,保证主节点的稳定性。
在一实施例中,如图2所示,步骤S102包括子步骤S1021至子步骤S1022。
子步骤S1021,从所述节点接入请求中获取所述终端设备的第一地理位置,并获取所述区块链上的每个主节点的第二地理位置。
其中,该节点接入请求携带有终端设备的第一地理位置,该第一地理位置可以通过全球定位系统(Global Positioning System,GPS)、基站定位技术和/或网络定位技术等确定,每个主节点的第二地理位置可以提前标定,并存储标定好的每个主节点的第二地理位置,便于后续获取,当然,也可以在区块链的各个主节点部署GPS定位装置,通过GPS定位装置获取区块链上的每个主节点的第二地理位置。
子步骤S1022、根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备待接入区块链的目标主节点。
示例性的,根据第一地理位置和每个主节点的第二地理位置,确定终端设备与每个主节点之间的距离;根据终端设备与每个主节点之间的距离,确定终端设备待接入区块链的目标主节点,即将该距离最小的主节点作为终端设备待接入区块链的目标主节点。通过将该距离最小的主节点作为终端设备待接入区块链的目标主节点,能够在将终端设备作为该目标主节点的子节点后,降低目标主节点与子节点之间的时延。
在一实施例中,根据第一地理位置,确定终端设备所处城市的第一编码;根据每个主节点的第二地理位置,确定每个主节点所处城市的第二编码;当确定每个主节点所处城市的第二编码中存在与第一编码相同的第二编码时,将与第一编码相同的第二编码对应的主节点作为终端设备待接入区块链的目标主节点;当确定每个主节点所处城市的第二编码中不存在与第一编码相同的第二编码时,根据第一地理位置和每个主节点的第二地理位置,确定终端设备与每个主节点之间的距离,并将该距离最小的主节点作为终端设备待接入区块链的目标主节点。通过将与终端设备所处城市相同的主节点作为终端设备待接入区块链的目标主节点,可以降低目标主节点与子节点之间的时延。
在一实施例中,当确定每个主节点所处城市的第二编码中存在与第一编码相同的多个第二编码时,将与第一编码相同的每个第二编码对应的主节点作为候选主节点;获取每个候选主节点的子节点接入数量,并将该子节点接入数量最少的候选主节点作为终端设备待接入区块链的目标主节点。通过将与终端设备所处城市相同的多个主节点作为候选主节点,并该子节点接入数量最少的候选主节点作为终端设备待接入区块链的目标主节点,可以保证各候选主节点的子节点接入数量的均衡,也可以降低目标主节点与子节点之间的时延。
步骤S103、根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。
在确定终端设备待接入区块链的目标主节点后,基于该节点接入请求将终端设备作为目标主节点的子节点接入区块链,即从该节点接入请求中获取该终端设备的公钥信息,并将该公钥信息注册在该目标主节点上,使得该终端设备作为该目标主节点的子节点接入区块链。其中,子节点与目标主节点构成完整的区块链节点。将终端设备作为目标主节点的子节点接入区块链后,用户可以通过作为子节点的终端设备上传数据至区块链进行存储或者从区块链上下载数据。
示例性的,当用户需要将数据上传至区块链进行存储时,获取待上传数据,并利用本地存储的私钥信息对待上传数据进行加密,得到数据密文,然后将该数据密文发送至目标主节点,目标主节点对数据密文进行CA认证,当数据密文通过CA认证时,存储该数据密文,进而将数据存储在目标主节点上并进行广播,由区块链上的取余主节点进行存储,反之,当用户需要从区块链上查看数据时,向目标主节点发送数据查看请求,目标主节点将加密的目标数据发送至子节点,即终端设备,由终端设备根据本地存储的私钥信息对加密的目标数据进行解密,从而能查看明文数据。
上述实施例提供的区块链的节点接入方法,基于终端设备发送的节点接入请求对该终端设备进行身份认证,并当确定该终端设备通过身份认证时,确定该终端设备待接入区块链的目标主节点,然后根据该节点接入请求将该终端设备作为该目标主节点的子节点接入区块链,使得接入后的子节点和该目标主节点构成完整的区块链节点,从而实现将终端设备作为区块链的节点接入区块链,降低区块链的接入门槛和成本,极大地提高了用户体验。
请参阅图3,图3为本申请实施例提供的另一种区块链的节点接入方法的流程示意图。
如图3所示,该区块链的节点接入方法包括步骤S201至S205。
步骤S201、获取终端设备发送的节点接入请求,并根据所述节点接入请求对所述终端设备进行身份认证。
区块链获取终端设备发送的节点接入请求,并根据该节点接入请求对终端设备进行身份认证。示例性的,从该节点接入请求中获取该终端设备的数字签名密文,并对数字签名密文进行解密,得到数字签名明文;根据终端设备的CA证书中的公钥对数字签名明文进行处理,以提取数字签名中的第一摘要,并通过哈希算法对数字签名明文进行处理,得到第二摘要;确定第一摘要与第二摘要是否相同,若第一摘要与第二摘要相同,则确定终端设备通过身份认证,若第一摘要与第二摘要不同,则确定终端设备未通过身份认证。其中,区块链存储有终端设备的CA证书,CA证书存储有用于验证数字签名的公钥。
步骤S202、当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点。
其中,可以基于区块链上的每个主节点的子节点接入数量和/或的地理位置确定终端设备待接入区块链的目标主节点,也可以将区块链上的任意一个主节点作为终端设备待接入区块链的目标主节点。
步骤S203、根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。
在确定终端设备待接入区块链的目标主节点后,基于该节点接入请求将终端设备作为目标主节点的子节点接入区块链,即从该节点接入请求中获取该终端设备的公钥信息,并将该公钥信息注册在该目标主节点上,使得该终端设备作为该目标主节点的子节点接入区块链。其中,子节点与目标主节点构成完整的区块链节点。将终端设备作为目标主节点的子节点接入区块链后,用户可以通过作为子节点的终端设备上传数据至区块链进行存储或者从区块链上下载数据。
步骤S204、通过所述目标主节点接收所述子节点发送的私钥备份请求,其中,所述私钥备份请求携带有多个加密的私钥碎片。
当用户需要将子节点的私钥信息备份到区块链上时,子节点将私钥信息拆分为多个私钥碎片,并基于预设加密算法对每个私钥碎片进行加密,得到多个加密的私钥碎片,然后基于多个加密的私钥碎片生成私钥备份请求,并将私钥备份请求发送至区块链上的目标主节点,区块链通过目标主节点接收子节点发送的私钥备份请求。其中,私钥碎片的数量小于或等于区块链的主节点的数量,例如,区块链的主节点的数量为10,则私钥碎片的数量为8或者6,预设加密算法包括但不限于MD5算法、SHA1算法、HMAC(Hash-based MessageAuthentication Code)算法、DES算法、AES算法、3DES算法、RSA算法或ECC算法。
步骤S205、将每个加密的私钥碎片存储至所述区块链的不同主节点。
在通过目标主节点接收到子节点发送的私钥备份请求后,从私钥备份请求中获取多个加密的私钥碎片,并将每个加密的私钥碎片存储在区块链的不同的主节点上。其中,一个主节点仅存储同一个私钥的一个加密的私钥碎片,在加密的私钥碎片的数量与区块链的主节点的数量相同时,区块链的每个主节点均存储同一私钥信息的一个加密的私钥碎片。通过将私钥信息拆分为多个私钥碎片,并将每个加密的私钥碎片分别存储在不同的主节点上,可以便于后续恢复,也可以提高私钥信息的安全性。
在一实施例中,通过目标主节点接收子节点发送的私钥恢复请求;根据私钥恢复请求从存储有子节点的加密的私钥碎片的不同主节点中获取加密的私钥碎片,得到多个加密的私钥碎片;将多个加密的私钥碎片发送至子节点,以供子节点基于多个加密的私钥碎片,恢复对应的私钥,即对多个加密的私钥碎片进行解密,得到多个私钥碎片,并将多个私钥碎片进行拼接,得到完整的私钥。
在一实施例中,在终端设备遗失或者更换后,需要恢复作为子节点的终端设备的私钥,因此用户可以通过终端设备触发私钥恢复请求,并将该私钥恢复请求发送至区块链,当区块链接收到终端设备发送的私钥恢复请求时,对私钥恢复请求进行CA认证,当私钥恢复请求通过CA认证时,从私钥恢复请求中获取公钥信息,并根据该公钥信息,确定存储有加密的私钥碎片的对应主节点,再从对应的不同主节点中获取加密的私钥碎片,得到多个加密的私钥碎片,并将多个加密的私钥碎片发送至子节点。
上述实施例提供的区块链的节点接入方法,通过将私钥信息拆分为多个私钥碎片,并将每个加密的私钥碎片分别存储在不同的一级节点上,可以便于后续恢复,也可以提高私钥信息的安全性。
请参阅图4,图4为本申请实施例提供的一种区块链的节点接入装置的示意性框图。
如图4所示,该区块链的节点接入装置300,包括:获取模块310、身份认证模块320、确定模块330和节点接入模块340,其中:
所述获取模块310,用于获取终端设备发送的节点接入请求;
所述身份认证模块320,用于根据所述节点接入请求对所述终端设备进行身份认证;
所述确定模块330,用于当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点;
所述节点接入模块340,用于根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。
在一实施例中,如图5所示,所述确定模块330,还用于:
获取所述区块链上的每个主节点的子节点接入数量;
将所述子节点接入数量最少的主节点作为所述终端设备待接入区块链的目标主节点。
在一实施例中,所述确定模块330包括:
获取子模块331,用于从所述节点接入请求中获取所述终端设备的第一地理位置,并获取所述区块链上的每个主节点的第二地理位置;
确定子模块332,用于根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备待接入区块链的目标主节点。
在一实施例中,所述确定子模块332,还用于:
根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备与每个主节点之间的距离;
根据所述终端设备与每个主节点之间的距离,确定所述终端设备待接入区块链的目标主节点。
请参阅图6,图6为本申请实施例提供的另一种区块链的节点接入装置的示意性框图。
如图6所示,该区块链的节点接入装置400,包括:获取模块410、身份认证模块420、确定模块430、节点接入模块440、接收模块450和存储模块460,其中:
所述获取模块410,用于获取终端设备发送的节点接入请求;
所述身份认证模块420,用于根据所述节点接入请求对所述终端设备进行身份认证;
所述确定模块430,用于当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点;
所述节点接入模块440,用于根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点;
所述接收模块450,用于通过所述目标主节点接收所述子节点发送的私钥备份请求,其中,所述私钥备份请求携带有多个加密的私钥碎片;
所述存储模块460,用于将每个加密的私钥碎片存储至所述区块链的不同主节点。
在一实施例中,所述多个加密的私钥碎片的数量小于或等于所述区块链的主节点的数量。
在一实施例中,所述接收模块450,还用于通过所述目标主节点接收所述子节点发送的私钥恢复请求;
所述获取模块410,还用于根据所述私钥恢复请求从存储有所述子节点的加密的私钥碎片的不同主节点中获取加密的私钥碎片,得到多个加密的私钥碎片;
所述接收模块450,还用于将所述多个加密的私钥碎片发送至所述子节点,以供所述子节点基于所述多个加密的私钥碎片,恢复对应的私钥。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块及单元的具体工作过程,可以参考前述区块链的节点接入方法实施例中的对应过程,在此不再赘述。
上述实施例提供的装置可以实现为一种计算机程序的形式,该计算机程序可以在如图7所示的计算机设备上运行。
请参阅图7,图7是本申请实施例提供的一种计算机设备的结构示意性框图。该计算机设备可以为服务器。
如图7所示,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括非易失性存储介质和内存储器。
非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行任意一种区块链的节点接入方法。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种区块链的节点接入方法。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
获取终端设备发送的节点接入请求,并根据所述节点接入请求对所述终端设备进行身份认证;
当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点;
根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。
在一实施例中,所述确定所述终端设备待接入区块链的目标主节点,包括:
获取所述区块链上的每个主节点的子节点接入数量;
将所述子节点接入数量最少的主节点作为所述终端设备待接入区块链的目标主节点。
在一实施例中,所述确定所述终端设备待接入区块链的目标主节点,包括:
从所述节点接入请求中获取所述终端设备的第一地理位置,并获取所述区块链上的每个主节点的第二地理位置;
根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备待接入区块链的目标主节点。
在一实施例中,所述根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备待接入区块链的目标主节点,包括:
根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备与每个主节点之间的距离;
根据所述终端设备与每个主节点之间的距离,确定所述终端设备待接入区块链的目标主节点。
在一实施例中,所述处理器还用于实现如下步骤:
通过所述目标主节点接收所述子节点发送的私钥备份请求,其中,所述私钥备份请求携带有多个加密的私钥碎片;
将每个加密的私钥碎片存储至所述区块链的不同主节点。
在一实施例中,所述多个加密的私钥碎片的数量小于或等于所述区块链的主节点的数量。
在一实施例中,所述处理器还用于实现如下步骤:
通过所述目标主节点接收所述子节点发送的私钥恢复请求;
根据所述私钥恢复请求从存储有所述子节点的加密的私钥碎片的不同主节点中获取加密的私钥碎片,得到多个加密的私钥碎片;
将所述多个加密的私钥碎片发送至所述子节点,以供所述子节点基于所述多个加密的私钥碎片,恢复对应的私钥。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的计算机设备的具体工作过程,可以参考前述区块链的节点接入方法实施例中的对应过程,在此不再赘述。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序中包括程序指令,所述程序指令被执行时所实现的方法可参阅本申请区块链的节点接入方法的各个实施例。
其中,所述计算机可读存储介质可以是前述实施例所述的计算机设备的内部存储单元,例如所述计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种区块链的节点接入方法,其特征在于,包括:
获取终端设备发送的节点接入请求,并根据所述节点接入请求对所述终端设备进行身份认证;
当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点;
根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。
2.根据权利要求1所述的区块链的节点接入方法,其特征在于,所述确定所述终端设备待接入区块链的目标主节点,包括:
获取所述区块链上的每个主节点的子节点接入数量;
将所述子节点接入数量最少的主节点作为所述终端设备待接入区块链的目标主节点。
3.根据权利要求1所述的区块链的节点接入方法,其特征在于,所述确定所述终端设备待接入区块链的目标主节点,包括:
从所述节点接入请求中获取所述终端设备的第一地理位置,并获取所述区块链上的每个主节点的第二地理位置;
根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备待接入区块链的目标主节点。
4.根据权利要求3所述的区块链的节点接入方法,其特征在于,所述根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备待接入区块链的目标主节点,包括:
根据所述第一地理位置和所述每个主节点的第二地理位置,确定所述终端设备与每个主节点之间的距离;
根据所述终端设备与每个主节点之间的距离,确定所述终端设备待接入区块链的目标主节点。
5.根据权利要求1至4中任一项所述的区块链的节点接入方法,其特征在于,所述方法还包括:
通过所述目标主节点接收所述子节点发送的私钥备份请求,其中,所述私钥备份请求携带有多个加密的私钥碎片;
将每个加密的私钥碎片存储至所述区块链的不同主节点。
6.根据权利要求5所述的区块链的节点接入方法,其特征在于,所述多个加密的私钥碎片的数量小于或等于所述区块链的主节点的数量。
7.根据权利要求5所述的区块链的节点接入方法,其特征在于,所述方法还包括:
通过所述目标主节点接收所述子节点发送的私钥恢复请求;
根据所述私钥恢复请求从存储有所述子节点的加密的私钥碎片的不同主节点中获取加密的私钥碎片,得到多个加密的私钥碎片;
将所述多个加密的私钥碎片发送至所述子节点,以供所述子节点基于所述多个加密的私钥碎片,恢复对应的私钥。
8.一种区块链的节点接入装置,其特征在于,所述区块链的节点接入装置包括:
获取模块,用于获取终端设备发送的节点接入请求;
身份认证模块,用于根据所述节点接入请求对所述终端设备进行身份认证;
确定模块,用于当确定所述终端设备通过身份认证时,确定所述终端设备待接入区块链的目标主节点;
节点接入模块,用于根据所述节点接入请求将所述终端设备作为所述目标主节点的子节点接入区块链,其中,所述子节点与所述目标主节点构成完整的区块链节点。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的计算机程序,其中所述计算机程序被所述处理器执行时,实现如权利要求1至7中任一项所述的区块链的节点接入方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,其中所述计算机程序被处理器执行时,实现如权利要求1至7中任一项所述的区块链的节点接入方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010733599.5A CN111818087B (zh) | 2020-07-27 | 2020-07-27 | 区块链的节点接入方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010733599.5A CN111818087B (zh) | 2020-07-27 | 2020-07-27 | 区块链的节点接入方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111818087A true CN111818087A (zh) | 2020-10-23 |
CN111818087B CN111818087B (zh) | 2023-01-24 |
Family
ID=72862678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010733599.5A Active CN111818087B (zh) | 2020-07-27 | 2020-07-27 | 区块链的节点接入方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111818087B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844719A (zh) * | 2022-06-06 | 2022-08-02 | 广东电网有限责任公司 | 一种通信网络的跨网络终端身份认证方法、装置以及系统 |
CN115065542A (zh) * | 2022-06-23 | 2022-09-16 | 中国工商银行股份有限公司 | 权限验证方法、装置、处理器及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429640A (zh) * | 2018-02-27 | 2018-08-21 | 北京天元创新科技有限公司 | 一种网络设备的节点的显示方法及装置 |
WO2019034014A1 (zh) * | 2017-08-16 | 2019-02-21 | 华为技术有限公司 | 接入认证的方法和装置 |
CN109451011A (zh) * | 2018-10-31 | 2019-03-08 | 维沃移动通信有限公司 | 一种基于区块链的信息存储方法及移动终端 |
WO2019104690A1 (zh) * | 2017-11-30 | 2019-06-06 | 深圳前海达闼云端智能科技有限公司 | 移动网络接入认证方法、装置、存储介质及区块链节点 |
CN110049141A (zh) * | 2019-05-24 | 2019-07-23 | 南京工程学院 | 基于区块链的物联网分布式认证方法及其架构 |
CN110601816A (zh) * | 2019-09-18 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种区块链系统中轻量级节点控制方法及装置 |
CN110784506A (zh) * | 2019-09-05 | 2020-02-11 | 腾讯科技(深圳)有限公司 | 一种云资源分配方法、装置及系统 |
CN110875938A (zh) * | 2018-08-31 | 2020-03-10 | 元一科技控股有限公司 | 一种区块链中信息的发送方法及装置 |
CN110929290A (zh) * | 2019-12-04 | 2020-03-27 | 南京如般量子科技有限公司 | 基于联盟链的私钥门限备份、挂失及恢复系统及其方法 |
-
2020
- 2020-07-27 CN CN202010733599.5A patent/CN111818087B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019034014A1 (zh) * | 2017-08-16 | 2019-02-21 | 华为技术有限公司 | 接入认证的方法和装置 |
WO2019104690A1 (zh) * | 2017-11-30 | 2019-06-06 | 深圳前海达闼云端智能科技有限公司 | 移动网络接入认证方法、装置、存储介质及区块链节点 |
CN108429640A (zh) * | 2018-02-27 | 2018-08-21 | 北京天元创新科技有限公司 | 一种网络设备的节点的显示方法及装置 |
CN110875938A (zh) * | 2018-08-31 | 2020-03-10 | 元一科技控股有限公司 | 一种区块链中信息的发送方法及装置 |
CN109451011A (zh) * | 2018-10-31 | 2019-03-08 | 维沃移动通信有限公司 | 一种基于区块链的信息存储方法及移动终端 |
CN110049141A (zh) * | 2019-05-24 | 2019-07-23 | 南京工程学院 | 基于区块链的物联网分布式认证方法及其架构 |
CN110784506A (zh) * | 2019-09-05 | 2020-02-11 | 腾讯科技(深圳)有限公司 | 一种云资源分配方法、装置及系统 |
CN110601816A (zh) * | 2019-09-18 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种区块链系统中轻量级节点控制方法及装置 |
CN110929290A (zh) * | 2019-12-04 | 2020-03-27 | 南京如般量子科技有限公司 | 基于联盟链的私钥门限备份、挂失及恢复系统及其方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844719A (zh) * | 2022-06-06 | 2022-08-02 | 广东电网有限责任公司 | 一种通信网络的跨网络终端身份认证方法、装置以及系统 |
CN114844719B (zh) * | 2022-06-06 | 2023-09-22 | 广东电网有限责任公司 | 一种通信网络的跨网络终端身份认证方法、装置以及系统 |
CN115065542A (zh) * | 2022-06-23 | 2022-09-16 | 中国工商银行股份有限公司 | 权限验证方法、装置、处理器及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111818087B (zh) | 2023-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108646983B (zh) | 在区块链上存储业务数据的处理方法和装置 | |
CN107077557B (zh) | 软件应用程序发布和验证的方法及装置 | |
CN111080295B (zh) | 一种基于区块链的电子合同处理方法以及设备 | |
CN111666564B (zh) | 应用程序安全启动方法、装置、计算机设备和存储介质 | |
US8959659B2 (en) | Software authorization system and method | |
CN111314172B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN110502889B (zh) | 登录方法、装置、计算机可读存储介质和计算机设备 | |
CN112380063A (zh) | 数字证书备份方法、装置、设备及存储介质 | |
CN111818087B (zh) | 区块链的节点接入方法、装置、设备及可读存储介质 | |
CN114041134A (zh) | 用于基于区块链的安全存储的系统和方法 | |
CN112307503B (zh) | 签章管理方法、装置和电子设备 | |
CN111324912A (zh) | 文件校验方法、系统及计算机可读存储介质 | |
CN110661779B (zh) | 基于区块链网络的电子证件管理方法、系统、设备及介质 | |
CN111628863A (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN112866987A (zh) | 组网验证方法、设备及计算机可读存储介质 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN113051622B (zh) | 索引构建方法、装置、设备和存储介质 | |
CN109951416B (zh) | 一种可信验证方法及终端 | |
CN114386058A (zh) | 一种模型文件加密与解密方法及装置 | |
CN113868713A (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN111949996B (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 | |
CN111064723A (zh) | 一种基于备份系统的空中下载升级方法及系统 | |
CN115840954A (zh) | 隐私计算方法、装置、系统以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |