CN107231239B - 创世区块防伪方法及装置 - Google Patents

创世区块防伪方法及装置 Download PDF

Info

Publication number
CN107231239B
CN107231239B CN201710502391.0A CN201710502391A CN107231239B CN 107231239 B CN107231239 B CN 107231239B CN 201710502391 A CN201710502391 A CN 201710502391A CN 107231239 B CN107231239 B CN 107231239B
Authority
CN
China
Prior art keywords
node
block
original
wound generation
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710502391.0A
Other languages
English (en)
Other versions
CN107231239A (zh
Inventor
田新雪
马书惠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201710502391.0A priority Critical patent/CN107231239B/zh
Publication of CN107231239A publication Critical patent/CN107231239A/zh
Application granted granted Critical
Publication of CN107231239B publication Critical patent/CN107231239B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种创世区块防伪方法及装置。该方法包括:预加入区块链网络的新节点向种子节点发送请求加入区块链网络的请求信息;新节点接收种子节点反馈的创世区块;新节点根据创始节点的公钥对区块链中的区块进行验证。本发明实施例通过种子节点分发创始节点创建的创世区块,相比于现有技术中,创始节点直接分发创世区块,从而保证了创始节点的IP地址不会被公布出来,避免了创始节点被黑客攻击;另外,种子节点的地址固化在区块链网络中的其他节点的客户端软件中,可以让区块链网络中的其他节点从预先指定好的安全节点获取创世区块;此外,根据该创世区块中的创始节点的公钥来对该条区块链进行真实性验证,提高了区块的安全性。

Description

创世区块防伪方法及装置
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种创世区块防伪方法及装置。
背景技术
区块链是一种去中心化的数据库,它包含一张被称为区块的列表,有着持续增长并且排列整齐的记录。在一个新的区块链应用发展初期,由于参与者比较少,整体区块的难度值只能比较低,同时区块的个数也比较少,很容易被攻击者连同创世区块一起伪造,从而伪造出一条全新的区块链来。
如果创世区块被伪造,则创世区块中的公钥可能被攻击者修改为自己的公钥,并采用攻击者的私钥进行签名,则参与者即便验证也会通过,无法检测出来。特别是对于区块链发展初期,新加入的参与者很可能一开始就会获得伪造的区块链,从而产生迷惑。这样在区块链中出现两条完全不同的链,一部分节点维护伪造的链,而另一部分节点维护正常的链。这里面的关键是有两个完全不同的创世区块。
现有技术中还没有防止创世区块被伪造的方法。
发明内容
本发明实施例提供一种创世区块防伪方法及装置,以使攻击者伪造创世区块失败。
本发明实施例的一个方面是提供一种创世区块防伪方法,包括:
预加入区块链网络的新节点向种子节点发送请求加入所述区块链网络的请求信息,所述新节点预先存储有所述种子节点的地址信息;
所述新节点接收所述种子节点反馈的创世区块,所述创世区块包括创始节点的公钥,所述创始节点是创建所述创世区块的节点,所述创始节点用于对区块链中的区块进行签名;
所述新节点根据所述创始节点的公钥对所述区块链中的区块进行验证。
本发明实施例的另一个方面是提供一种创世区块防伪装置,所述创世区块防伪装置位于预加入区块链网络的新节点,包括:
发送模块,用于向种子节点发送请求加入所述区块链网络的请求信息,所述新节点预先存储有所述种子节点的地址信息;
接收模块,用于接收所述种子节点反馈的创世区块,所述创世区块包括创始节点的公钥,所述创始节点是创建所述创世区块的节点,所述创始节点用于对区块链中的区块进行签名;
验证模块,用于根据所述创始节点的公钥对所述区块链中的区块进行验证。
本发明实施例提供的创世区块防伪方法及装置,通过种子节点分发创始节点创建的创世区块,相比于现有技术中,创始节点直接分发创世区块,从而保证了创始节点的IP地址不会被公布出来,避免了创始节点被黑客攻击;另外,种子节点的地址固化在区块链网络中的其他节点的客户端软件中,可以让区块链网络中的其他节点从预先指定好的安全节点获取创世区块,提高了节点获取创世区块的安全性;此外,根据该创世区块中的创始节点的公钥来对该条区块链进行真实性验证,提高了区块的安全性。从而使攻击者伪造创世区块失败。
附图说明
图1为本发明实施例提供的创世区块防伪方法流程图;
图2为本发明实施例提供的创世区块防伪方法适用的网络架构图;
图3为本发明实施例提供的创世区块防伪装置的结构图。
具体实施方式
图1为本发明实施例提供的创世区块防伪方法流程图;图2为本发明实施例提供的创世区块防伪方法适用的网络架构图。本发明实施例针对创世区块容易被伪造,提供了创世区块防伪方法,该方法具体步骤如下:
步骤S101、预加入区块链网络的新节点向种子节点发送请求加入所述区块链网络的请求信息,所述新节点预先存储有所述种子节点的地址信息。
如图2所示,创始节点21和种子节点22分别连接区块链网络23,创始节点21用于创建创世区块,该创世区块具体是比特币世界的第一个区块,新版本的比特币***将它设定为0号区块,而旧版本的比特币***设定它的序号为1。本实施例中的创世区块可以理解为区块链世界的第一个诞生的区块。创始节点21可以将自己的公钥发布在创世区块中,创始节点21通过将自己的公钥发布在创世区块中来申明自己的签名验证密钥。所有的参与者都可以从创世区块中提取该验证密钥,并对创始节点21签名后的区块进行验证。可选的,在区块链网络23中,创始节点21可以有一个或者多个,若创始节点21有多个,则多个创始节点21采用相同的公私钥对。
创始节点21将其创建的创世区块发送给种子节点22,种子节点22的个数可以是多个,即创始节点21可以将其创建的创世区块发送给多个种子节点,由多个种子节点22将创世区块发送给其他的节点,如此可以保证创始节点21的IP地址不会被公布出来,从而使得创始节点21可以作为普通的节点隐藏在区块链网络23中,避免创始节点21被黑客攻击。
另外,创始节点21作为普通的节点隐藏在区块链网络23中,接收到种子节点22同步来的记账人生成的区块后,根据签名规则对该区块进行签名,然后再将签名后的区块广播给其他的节点,或者也可以广播给各种子节点,然后由各种子节点将该新生成的区块广播出去。如此创始节点21很难被发现,另外,在本实施例中,假定创始节点21的私钥是很安全的,创始节点21的私钥被泄露的可能性很小。
此外,一个区块链网络中的种子节点的地址可以被公布给区块链网络中的其他节点,同时,也可以固化在区块链网络中的其他节点的客户端软件中。
若某一节点想加入区块链网络,如图2所示,24表示预加入区块链网络的新节点,新节点24作为一个新加入的节点,先安装该区块链的客户端软件,然后根据该客户端软件内部固化的种子节点地址,向种子节点22发送请求加入区块链网络23的请求信息。
步骤S102、所述新节点接收所述种子节点反馈的创世区块,所述创世区块包括创始节点的公钥,所述创始节点是创建所述创世区块的节点,所述创始节点用于对区块链中的区块进行签名。
种子节点22接收到新节点24发送的请求加入区块链网络23的请求信息后,种子节点22将创世区块发送给新节点24,创世区块中包括创始节点21的公钥。
另外,所述新节点接收所述种子节点发送的邻居节点列表,所述邻居节点列表中包括所述新节点的邻居节点的标识信息。所述新节点根据所述邻居节点列表,向所述邻居节点发送请求获取区块链账本的请求信息。所述邻居节点列表中邻居节点的标识信息是按照所述新节点的邻居节点的优先级排序的;所述邻居节点的优先级是根据所述邻居节点的IP地址所在的网段和所述新节点的IP地址所在的网段确定的。
新节点24向种子节点22发送请求加入所述区块链网络的请求信息时,种子节点22还可以根据新节点24的IP地址对应的网段,确定新节点24的邻居节点,种子节点22向新节点24发送创世区块的同时,还可以向新节点24一并下发邻居节点列表,该邻居节点列表中包括新节点24的邻居节点的标识信息,可选的,邻居节点列表中邻居节点的标识信息是按照所述新节点的邻居节点的优先级排序的,邻居节点的优先级是根据所述邻居节点的IP地址所在的网段和所述新节点的IP地址所在的网段确定的,例如,与所述新节点的IP地址在同一个网段的邻居节点的优先级较高。
新节点24从邻居节点列表中获取第一个邻居节点的标识信息,可选的,第一个邻居节点的优先级最高,并向邻居节点列表中的第一个邻居节点发送请求获取区块链账本的请求信息,如果预设时间之后,新节点24没有接收到优先级最高的邻居节点返回的区块链账本,则从邻居节点列表中选择第二个邻居节点,该第二个邻居节点的优先级低于第一个邻居节点的优先级,并向该第二个邻居节点发送请求获取区块链账本的请求信息,如果预设时间之后,新节点24没有接收到该第二个邻居节点返回的区块链账本,则从邻居节点列表中选择第三个邻居节点,依次类推。
步骤S103、所述新节点根据所述创始节点的公钥对所述区块链中的区块进行验证。
在本实施例中,新节点24的邻居节点25还可以向新节点24发送区块,新节点24将邻居节点25发送的区块与创世区块根据这些区块的哈希值来进行关联,得到一整条区块链,进一步的,新节点24根据该创世区块中的创始节点21的公钥来对该条区块链进行真实性验证,具体的,新节点24从创世区块中获取创始节点21的公钥,并根据创始节点21的公钥对区块链中的区块进行验证,如果所述新节点根据所述创始节点的公钥对所述区块链中的区块验证通过,则确定所述区块为合法的区块;如果所述新节点根据所述创始节点的公钥对所述区块链中的区块验证失败,则确定所述区块为伪造的区块。
本发明实施例通过种子节点分发创始节点创建的创世区块,相比于现有技术中,创始节点直接分发创世区块,从而保证了创始节点的IP地址不会被公布出来,避免了创始节点被黑客攻击;另外,种子节点的地址固化在区块链网络中的其他节点的客户端软件中,可以让区块链网络中的其他节点从预先指定好的安全节点获取创世区块,提高了节点获取创世区块的安全性;此外,根据该创世区块中的创始节点的公钥来对该条区块链进行真实性验证,提高了区块的安全性。从而使攻击者伪造创世区块失败。
图3为本发明实施例提供的创世区块防伪装置的结构图。本发明实施例提供的创世区块防伪装置可以执行创世区块防伪方法实施例提供的处理流程,创世区块防伪装置位于上述实施例所述的预加入区块链网络的新节点中,如图3所示,创世区块防伪装置30包括:发送模块31、接收模块32、验证模块33,其中,发送模块31用于向种子节点发送请求加入所述区块链网络的请求信息,所述新节点预先存储有所述种子节点的地址信息;接收模块32用于接收所述种子节点反馈的创世区块,所述创世区块包括创始节点的公钥,所述创始节点是创建所述创世区块的节点,所述创始节点用于对区块链中的区块进行签名;验证模块33用于根据所述创始节点的公钥对所述区块链中的区块进行验证。
本发明实施例提供的创世区块防伪装置可以具体用于执行上述图1所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过种子节点分发创始节点创建的创世区块,相比于现有技术中,创始节点直接分发创世区块,从而保证了创始节点的IP地址不会被公布出来,避免了创始节点被黑客攻击;另外,种子节点的地址固化在区块链网络中的其他节点的客户端软件中,可以让区块链网络中的其他节点从预先指定好的安全节点获取创世区块,提高了节点获取创世区块的安全性;此外,根据该创世区块中的创始节点的公钥来对该条区块链进行真实性验证,提高了区块的安全性。从而使攻击者伪造创世区块失败。
在上述实施例的基础上,接收模块32还用于:接收所述种子节点发送的邻居节点列表,所述邻居节点列表中包括所述新节点的邻居节点的标识信息。发送模块31还用于:根据所述邻居节点列表,向所述邻居节点发送请求获取区块链账本的请求信息。所述邻居节点列表中邻居节点的标识信息是按照所述新节点的邻居节点的优先级排序的;所述邻居节点的优先级是根据所述邻居节点的IP地址所在的网段和所述新节点的IP地址所在的网段确定的。验证模块33具体用于:如果所述新节点根据所述创始节点的公钥对所述区块链中的区块验证通过,则确定所述区块为合法的区块;如果所述新节点根据所述创始节点的公钥对所述区块链中的区块验证失败,则确定所述区块为伪造的区块。
本发明实施例提供的创世区块防伪装置可以具体用于执行上述图1所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过种子节点分发创始节点创建的创世区块,相比于现有技术中,创始节点直接分发创世区块,从而保证了创始节点的IP地址不会被公布出来,避免了创始节点被黑客攻击;另外,种子节点的地址固化在区块链网络中的其他节点的客户端软件中,可以让区块链网络中的其他节点从预先指定好的安全节点获取创世区块,提高了节点获取创世区块的安全性;此外,根据该创世区块中的创始节点的公钥来对该条区块链进行真实性验证,提高了区块的安全性。从而使攻击者伪造创世区块失败。
综上所述,本发明实施例通过种子节点分发创始节点创建的创世区块,相比于现有技术中,创始节点直接分发创世区块,从而保证了创始节点的IP地址不会被公布出来,避免了创始节点被黑客攻击;另外,种子节点的地址固化在区块链网络中的其他节点的客户端软件中,可以让区块链网络中的其他节点从预先指定好的安全节点获取创世区块,提高了节点获取创世区块的安全性;此外,根据该创世区块中的创始节点的公钥来对该条区块链进行真实性验证,提高了区块的安全性。从而使攻击者伪造创世区块失败。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种创世区块防伪方法,其特征在于,包括:
预加入区块链网络的新节点向种子节点发送请求加入所述区块链网络的请求信息,所述新节点预先存储有所述种子节点的地址信息;所述种子节点的地址信息固化在所述新节点安装的客户端软件中;
所述新节点接收所述种子节点反馈的创世区块,所述创世区块包括创始节点的公钥,所述创始节点是创建所述创世区块的节点,所述创始节点用于对区块链中的区块进行签名;
所述新节点根据所述创始节点的公钥对所述区块链中的区块进行验证。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述新节点接收所述种子节点发送的邻居节点列表,所述邻居节点列表中包括所述新节点的邻居节点的标识信息。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述新节点根据所述邻居节点列表,向所述邻居节点发送请求获取区块链账本的请求信息。
4.根据权利要求3所述的方法,其特征在于,所述邻居节点列表中邻居节点的标识信息是按照所述新节点的邻居节点的优先级排序的;
所述邻居节点的优先级是根据所述邻居节点的IP地址所在的网段和所述新节点的IP地址所在的网段确定的。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述新节点根据所述创始节点的公钥对所述区块链中的区块进行验证,包括:
如果所述新节点根据所述创始节点的公钥对所述区块链中的区块验证通过,则确定所述区块为合法的区块;
如果所述新节点根据所述创始节点的公钥对所述区块链中的区块验证失败,则确定所述区块为伪造的区块。
6.一种创世区块防伪装置,其特征在于,所述创世区块防伪装置位于预加入区块链网络的新节点,包括:
发送模块,用于向种子节点发送请求加入所述区块链网络的请求信息,所述新节点预先存储有所述种子节点的地址信息;所述种子节点的地址信息固化在所述新节点安装的客户端软件中;
接收模块,用于接收所述种子节点反馈的创世区块,所述创世区块包括创始节点的公钥,所述创始节点是创建所述创世区块的节点,所述创始节点用于对区块链中的区块进行签名;
验证模块,用于根据所述创始节点的公钥对所述区块链中的区块进行验证。
7.根据权利要求6所述的创世区块防伪装置,其特征在于,所述接收模块还用于:接收所述种子节点发送的邻居节点列表,所述邻居节点列表中包括所述新节点的邻居节点的标识信息。
8.根据权利要求7所述的创世区块防伪装置,其特征在于,所述发送模块还用于:根据所述邻居节点列表,向所述邻居节点发送请求获取区块链账本的请求信息。
9.根据权利要求8所述的创世区块防伪装置,其特征在于,所述邻居节点列表中邻居节点的标识信息是按照所述新节点的邻居节点的优先级排序的;
所述邻居节点的优先级是根据所述邻居节点的IP地址所在的网段和所述新节点的IP地址所在的网段确定的。
10.根据权利要求6-9任一项所述的创世区块防伪装置,其特征在于,所述验证模块具体用于:
如果所述新节点根据所述创始节点的公钥对所述区块链中的区块验证通过,则确定所述区块为合法的区块;
如果所述新节点根据所述创始节点的公钥对所述区块链中的区块验证失败,则确定所述区块为伪造的区块。
CN201710502391.0A 2017-06-27 2017-06-27 创世区块防伪方法及装置 Active CN107231239B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710502391.0A CN107231239B (zh) 2017-06-27 2017-06-27 创世区块防伪方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710502391.0A CN107231239B (zh) 2017-06-27 2017-06-27 创世区块防伪方法及装置

Publications (2)

Publication Number Publication Date
CN107231239A CN107231239A (zh) 2017-10-03
CN107231239B true CN107231239B (zh) 2019-06-25

Family

ID=59935640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710502391.0A Active CN107231239B (zh) 2017-06-27 2017-06-27 创世区块防伪方法及装置

Country Status (1)

Country Link
CN (1) CN107231239B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107995270A (zh) * 2017-11-24 2018-05-04 成都赤乌软件技术有限公司 一种基于区块链实现分布式文件存储的方法
US12013813B2 (en) * 2018-02-20 2024-06-18 Tyson York Winarski Regulating distributed network generation of blockchain blocks
WO2019204905A1 (en) * 2018-04-22 2019-10-31 Interbit Ltd. Method and system for hosting a new blockchain using an existing blockchain node
CN108810157A (zh) * 2018-06-20 2018-11-13 泰链(厦门)科技有限公司 区块链网络连接方法、介质、装置及***
KR102041720B1 (ko) * 2018-07-20 2019-11-06 숭실대학교산학협력단 플렉서블 블록체인 프레임워크 구현 시스템 및 p2p 네트워크 설계 방법, 상기 방법을 수행하기 위한 기록 매체
CN109302307B (zh) * 2018-08-16 2021-06-04 泰链(厦门)科技有限公司 网络主机、基于网络主机快速部署区块链节点的方法
CN109194750A (zh) * 2018-09-10 2019-01-11 杭州链汇通区块链科技有限公司 区块链***以及区块链超级节点的防攻击方法、装置
CN109728954B (zh) * 2019-01-04 2022-03-04 深圳壹账通智能科技有限公司 联盟链节点管理***以及方法
CN109995764A (zh) * 2019-03-07 2019-07-09 北京华安普特网络科技有限公司 一种基于区块链的ddos攻击防御方法
CN110266763B (zh) * 2019-05-20 2022-04-12 深圳壹账通智能科技有限公司 跨网段互连的区块链网络实现方法、***及存储介质
CN110581892B (zh) * 2019-09-17 2022-04-01 上海保险交易所股份有限公司 基于区块链的网络连接及恢复机制
CN110956542B (zh) * 2019-11-07 2021-05-18 支付宝(杭州)信息技术有限公司 区块链***及其运行方法、装置及设备
CN112235340B (zh) * 2020-09-01 2022-11-25 迅鳐成都科技有限公司 一种分布式区块链组网方法、装置、***及存储介质
CN112055077B (zh) * 2020-09-02 2023-04-18 杭州复杂美科技有限公司 区块链接入方法、设备和存储介质
CN113206893B (zh) * 2021-07-05 2021-09-14 支付宝(杭州)信息技术有限公司 区块同步、节点加入区块链网络的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关***
CN106452785A (zh) * 2016-09-29 2017-02-22 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
KR101723405B1 (ko) * 2016-07-04 2017-04-06 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN106709734A (zh) * 2016-12-21 2017-05-24 毛巨林 一种基于数字身份的多重二维码追溯方法及***
CN106789920A (zh) * 2016-11-25 2017-05-31 深圳前海微众银行股份有限公司 区块链的节点连接方法及装置
CN106789041A (zh) * 2017-02-15 2017-05-31 江苏信源久安信息科技有限公司 一种去中心化证书可信区块链方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106651332B (zh) * 2016-12-29 2020-11-06 成都质数斯达克科技有限公司 一种区块链中新区块的生成方法及区块链

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关***
KR101723405B1 (ko) * 2016-07-04 2017-04-06 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN106452785A (zh) * 2016-09-29 2017-02-22 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
CN106789920A (zh) * 2016-11-25 2017-05-31 深圳前海微众银行股份有限公司 区块链的节点连接方法及装置
CN106709734A (zh) * 2016-12-21 2017-05-24 毛巨林 一种基于数字身份的多重二维码追溯方法及***
CN106789041A (zh) * 2017-02-15 2017-05-31 江苏信源久安信息科技有限公司 一种去中心化证书可信区块链方法

Also Published As

Publication number Publication date
CN107231239A (zh) 2017-10-03

Similar Documents

Publication Publication Date Title
CN107231239B (zh) 创世区块防伪方法及装置
CN109936457B (zh) 区块链多方见证方法、装置、设备及计算机可读存储介质
CN107147501B (zh) 时间戳处理方法及装置
CN107171810B (zh) 区块链的验证方法及装置
CN107276765B (zh) 区块链中共识的处理方法及装置
CN107396360A (zh) 区块验证方法及装置
CN109218391B (zh) 一种基于区块链的分布式存储***审计与去中心化的方法
EP3486817A1 (en) Blockchain-based identity authentication method, device, node and system
CN107493162A (zh) 区块链节点的实现方法及装置
CN109819443A (zh) 基于区块链的注册认证方法、装置及***
CN107294729A (zh) 区块链中不同节点之间的通信方法及装置
CN110011814A (zh) 一种可验证的DPoS共识方法及其***
CN103765809B (zh) 隐式认证的公钥
CN111865587B (zh) 数据处理方法、区块链节点设备、电子设备及计算机程序
CN113328997B (zh) 联盟链跨链***及方法
CN111815321A (zh) 交易提案的处理方法、装置、***、存储介质和电子装置
CN113642019A (zh) 一种双层分组拜占庭容错共识方法及***
CN112069550B (zh) 一种基于智能合约方式的电子合同存证***
CN106027456A (zh) 用于对网络设备进行认证的装置和方法
CN110458673A (zh) 基于区块链的投标方法、设备及计算机可读存储介质
CN110430061A (zh) 一种基于区块链技术的车联网设备身份认证方法
CN115378604B (zh) 一种基于信誉值机制的边缘计算终端设备的身份认证方法
CN110213038B (zh) 一种区块链形成共识的方法及***
CN110083462A (zh) 基于分布式应用程序的通信方法、设备及存储介质
CN108965469A (zh) 区块链网络成员动态管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant