CN111147494A - 一种面向区块链轻节点的多中心接入的管理方法和装置 - Google Patents

一种面向区块链轻节点的多中心接入的管理方法和装置 Download PDF

Info

Publication number
CN111147494A
CN111147494A CN201911373558.3A CN201911373558A CN111147494A CN 111147494 A CN111147494 A CN 111147494A CN 201911373558 A CN201911373558 A CN 201911373558A CN 111147494 A CN111147494 A CN 111147494A
Authority
CN
China
Prior art keywords
center
heartbeat
management platform
receiving
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911373558.3A
Other languages
English (en)
Other versions
CN111147494B (zh
Inventor
邱炜伟
李伟
尹可挺
匡立中
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qulian Technology Co Ltd
Original Assignee
Hangzhou Qulian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qulian Technology Co Ltd filed Critical Hangzhou Qulian Technology Co Ltd
Priority to CN201911373558.3A priority Critical patent/CN111147494B/zh
Publication of CN111147494A publication Critical patent/CN111147494A/zh
Application granted granted Critical
Publication of CN111147494B publication Critical patent/CN111147494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本发明公开了一种面向区块链轻节点的多中心接入的管理方法和装置,包括:接收中心发送的鉴权请求;根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,对所述中心进行注册;注册成功后,接收中心发送的心跳请求;根据所述心跳请求,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加需要中心完成的操作信息;接收中心的执行相关任务的结果,更新中心状态。本发明解决了现有轻节点管理方案的不足。

Description

一种面向区块链轻节点的多中心接入的管理方法和装置
技术领域
本发明实施例涉及区块链技术,尤其涉及一种面向区块链轻节点的多中心接入的管理方法和装置。
背景技术
区块链技术,区块链是一种新型去中心化分布式账本技术,能安全地存储数字货币交易或其他数据,特点是存储在区块链上的信息不可伪造和篡改,区块链共识算法驱动区块链上的每个节点都参与到交易的验证过程中,保证区块链上交易都是经过确认可信的,区块链上每个节点都维护一个公共的账本,用于存储区块链网络上所有用户的余额和智能合约数据,任何一个节点对自己所维护的账本的修改都将不被其他节点所承认,从而保证公共账本不可被伪造和篡改。
轻节点,区块链的轻节点是相对于全节点而言的,一个全节点会存储所有的账本信息并且参与共识和验证,但对大部分场景并不需要使用到全部的账本信息,所以产生了轻节点。
现有对轻节点的管理一般是通过人工的方式,该方式不仅繁琐而且不易于运维人员进行管理。
发明内容
鉴于此,本发明实施例提供一种面向区块链轻节点的多中心接入的管理方法和装置,解决了现有轻节点管理方案的不足。
本发明所采用的技术方案如下:
第一方面,本发明实施例提供一种面向区块链轻节点的多中心接入的管理方法,包括:
接收中心发送的鉴权请求;
根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,对所述中心进行注册;
注册成功后,接收中心发送的心跳请求;
根据所述心跳请求,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加需要中心完成的操作信息;
接收中心的执行相关任务的结果,更新中心状态。
进一步地,所述鉴权请求携带的信息是对中心的描述,包括中心的启动时生成的唯一表标识、中心的编号、中心名称以及中心所在服务器的网络地址。
进一步地,所述判断所述中心的身份是否合法,如果合法,使用根证书,加上中心信息和超期时间,为中心签发证书,最后将证书返回给中心。
进一步地,所述判断所述中心的身份是否合法时,需根据中心白名单,来审核中心的请求是否在白名单中,请求的属性是否合法,并使用这些信息签发证书。
进一步地,中心先发送预定的数据内容,检查链路连通性,链路正常则再发送注册信息。
进一步地,所述中心接收操作后的心跳,对心跳中添加的操作信息进行解析,验证操作的合法性,启动一个任务来处理,结束后返回结果。
进一步地,收到结果后更新中心状态。
第二方面,本发明实施例提供一种面向区块链轻节点的多中心接入的管理装置,包括:
第一接收模块,用于接收中心发送的鉴权请求;
判断模块,用于根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,对所述中心进行注册;
第二接收模块,用于注册成功后,接收中心发送的心跳请求;
修改模块,用于根据所述心跳请求,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加需要中心完成的操作信息;
更新模块,用于接收中心的执行相关任务的结果,更新中心状态。
第三方面,本发明实施例提供一种面向区块链轻节点的多中心接入的管理方法,包括:
管理平台接收中心发送鉴权请求;
根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,为所述中心签发证书,所述中心会发送注册信息到管理平台,所述管理平台检查所述中心合法后,对所述中心进行注册;
注册成功后,所述中心发送心跳到管理平台;
管理平台在收到中心的请求后,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加的操作信息,中心接收到心跳中的操作后,执行相关任务;
中心将要执行相关任务的结果返回给管理平台,管理平台更新中心状态。
第四方面,本发明实施例提供一种面向区块链轻节点的多中心接入的管理装置,包括:
第一接收模块,用于中心发送鉴权请求;
判断模块,用于根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,为所述中心签发证书,所述中心会发送注册信息到管理平台,所述管理平台检查所述中心合法后,对所述中心进行注册;
第二接收模块,用于注册成功后,所述中心发送心跳到管理平台;
修改模块,用于管理平台在收到中心的请求后,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加的操作信息,中心接收到心跳中的操作后,执行相关任务;
更新模块,用于中心将的执行相关任务的结果返回给管理平台,管理平台更新中心状态。
本发明实施例的有益效果是:本发明提出了一种面向区块链轻节点的多中心接入的管理方法和装置,通过人工的方式对轻节点进行管理,该方式往往是繁琐和且不易于运维人员进行管理,在该方案中提供了一套有效的轻节点接入和管理方式,一是提供了丰富的运维功能,便于运维人员在平台就能获取轻节点日志快速发现问题,二是提供了多种安全措施,轻节点接入需要进行一系列的身份验证,管理员可以限制异常节点进行交易,保证了平台的可靠性,三是创新性的在一次通信中完成了节点的心跳检查和平台对轻节点的管理,节省了网络端口(中心只需要知道平台的端口,平台不需要感知中心的端口),同时简化了部署难度。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例1方法的流程图;
图2为本发明实施例2方法的流程图;
图3为本发明实施例3装置的结构图;
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
对于一个多种中心接入的区块链***来说,由于节点众多,不同中心***环境不一致,网络状况又千差万别,且中心与平台之间地理分布,对于这样一个***来说人工的运维是复杂且容易出错的,一个好的多中心管理接口应该能提供丰富的管理功能,便于用户运维,网络结构尽量简单,易于运维人员部署。
本发明实例实施分为两个部分,管理平台侧实施和中心侧实施。管理平台侧实施成功之后要开放端口给中心侧;中心侧实施中要在配置文件中配置管理平台侧开放端口和IP,在实施成功之后,中心通过网络连接的方式接入管理平台侧。管理平台和中心是1:n的关系,管理平台除了可以单实例部署外,也可以多实例部署,通过负载均衡的方式暴露网络配置,给多个中心,从中心侧来看只有一个管理平台,从而提高管理平台的可用性。
在本发明实例内中心可以在多种类型的操作***上进行实施和部署,可以是微软的win server 2008,win server 2012,可以是各种LINUX发行版本如CENTOS,REDHAT,也可以是UNIX常见的发型版如AIX,Hp-UNIX,SOLATIS。中心实施的操作***不会影响,中心和管理平台之间的网络通信。
下面根据附图和具体实施例详细描述本发明,本发明的目的和效果将变得更加明显。
实施例1:
如图1所示,本发明实施例提供一种面向区块链轻节点的多中心接入的管理方法,包括:
S100、接收中心发送的鉴权请求;
在实施中鉴权携带的信息是对中心的具体描述,如中心和管理平台约定好的名称编号,同时也可以包含一些地理信息如中心所在省市。
S200、根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,对所述中心进行注册;
在实施中中心发送约定好的数据内容到管理平台,检查链路连通性,链路正常则发送注册信息到管理平台,否则发出提示信息退出,探测报文是事先已经定义完成的,在ProtoBuf文件中定义对应的函数,报文中使用特定的字符串。
S300、注册成功后,接收中心发送的心跳请求;
中心会定期的向管理平台发送心跳信息,心跳中包含了节点的唯一标识,标识由一段随机的UUID和中心所在机器IP的签名共同组成,管理平台会查找轻节点是否已经注册,如果查找到则更改中心的最后心跳时间,否则返回错误,要求轻节点先进行注册。管理平台在心跳中可以添加的操作分为两种类型:一种是对中心的配置进行修改,如修改中心同步或者异步上链,修改中心流控大小,关闭中心交易通道等;另一种是中心点的运维和生命周期管理,如获取中心的日志用于问题定位,对中心进行自动升级等。管理平台在心跳返回中添加具体任务,修改中心的状态。
S400、根据所述心跳请求,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加需要中心完成的操作信息;
中心在接收到管理平台的操作之后,会将任务发给任务管理器,任务管理器会根据任务标号,调用标号对应的函数,启动线程运行该函数,处理任务。
S500、接收中心的执行相关任务的结果,更新中心状态。
线程任务完成后,将结果返回,管理平台在接收到后,修改中心的状态。
实施例2:
如图2所示,本发明实施例提供一种面向区块链轻节点的多中心接入的管理方法,包括:
S100’、管理平台接收中心发送鉴权请求;
S200’、根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,为所述中心签发证书,所述中心会发送注册信息到管理平台,所述管理平台检查所述中心合法后,对所述中心进行注册;
在实施中,判断所述中心的身份是否合法,需根据中心白名单,来审核中心的请求是否在白名单中,请求的属性是否合法,并使用这些信息签发证书。
管理平台收到平台的注册消息后,会首先,校验平台的发来消息的是否正确,在查看消息中的标识符是否已经注册,如果已经注册则告知中心已经注册,否则将消息中的标识符作为主键,存储相关消息。
S300’、注册成功后,所述中心发送心跳到管理平台;
在管理平台将中心的信息持久化之后,平台将注册成功消息返回给中心,并开始等待中心发来的心跳消息。
S400’、管理平台在收到中心的请求后,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加的操作信息,中心接收到心跳中的操作后,执行相关任务;
管理平台在每次收到中心的心跳信息之后,都会修改数据库中中心的最后心跳时间为当前时间,当管理平台长时间未收到中心的心跳信息后会将中心的状态置成异常。同时用户可以使用管理平台页面来修改中心的一些配置,管理平台会在在对应中心下一个中心下一个心跳中携带操作信息,并将中心的状态置成配置用。
S500’、中心将要执行相关任务的结果返回给管理平台,管理平台更新中心状态。
管理平台会启动对应的服务来监听任务下发的结果,当接收到中心发来的结果消息后,将修改中心状态为“运行中”,通知用户觉果;当管理平台长时间未收到中心返回结果,则触发超时,将修改中心状态为“运行中”,并通知用户超时。
实施例3:
图3为本实施例中提供的一种面向区块链轻节点的多中心接入的管理装置的结构示意图,该装置底层基于区块链网络,该装置可以执行任意本发明任意实施例所提供的一种面向区块链轻节点的多中心接入的管理方法,具备执行该方法相应的功能模块和有益效果。如图3所示,该装置包括:
第一接收模块,用于接收中心发送的鉴权请求;
判断模块,用于根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,对所述中心进行注册;
第二接收模块,用于注册成功后,接收中心发送的心跳请求;
修改模块,用于根据所述心跳请求,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加需要中心完成的操作信息;
更新模块,用于接收中心的执行相关任务的结果,更新中心状态。
实施例4
本实施例中提供的一种面向区块链轻节点的多中心接入的管理装置,该装置底层基于区块链网络,该装置可以执行任意本发明任意实施例所提供的一种面向区块链轻节点的多中心接入的管理方法,具备执行该方法相应的功能模块和有益效果。该装置包括:
第一接收模块,用于中心发送鉴权请求;
判断模块,用于根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,为所述中心签发证书,所述中心会发送注册信息到管理平台,所述管理平台检查所述中心合法后,对所述中心进行注册;
第二接收模块,用于注册成功后,所述中心发送心跳到管理平台;
修改模块,用于管理平台在收到中心的请求后,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加的操作信息,中心接收到心跳中的操作后,执行相关任务;
更新模块,用于中心将的执行相关任务的结果返回给管理平台,管理平台更新中心状态。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种面向区块链轻节点的多中心接入的管理方法,其特征在于,包括:
接收中心发送的鉴权请求;
根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,对所述中心进行注册;
注册成功后,接收中心发送的心跳请求;
根据所述心跳请求,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加需要中心完成的操作信息;
接收中心的执行相关任务的结果,更新中心状态。
2.如权利要求1所述的一种面向区块链轻节点的多中心接入的管理方法,其特征在于,所述鉴权请求携带的信息是对中心的描述,包括中心的启动时生成的唯一表标识、中心的编号、中心名称以及中心所在服务器的网络地址。
3.如权利要求1所述的一种面向区块链轻节点的多中心接入的管理方法,其特征在于,所述判断所述中心的身份是否合法,如果合法,使用根证书,加上中心信息和超期时间,为中心签发证书,最后将证书返回给中心。
4.如权利要求1所述的一种面向区块链轻节点的多中心接入的管理方法,其特征在于,所述判断所述中心的身份是否合法时,需根据中心白名单,来审核中心的请求是否在白名单中,请求的属性是否合法,并使用这些信息签发证书。
5.如权利要求1所述的一种面向区块链轻节点的多中心接入的管理方法,其特征在于,中心先发送预定的数据内容,检查链路连通性,链路正常则再发送注册信息。
6.如权利要求1所述的一种面向区块链轻节点的多中心接入的管理方法,其特征在于,所述中心接收操作后的心跳,对心跳中添加的操作信息进行解析,验证操作的合法性,启动一个任务来处理,结束后返回结果。
7.如权利要求1所述的一种面向区块链轻节点的多中心接入的管理方法,其特征在于,收到结果后更新中心状态。
8.一种面向区块链轻节点的多中心接入的管理装置,其特征在于,包括:
第一接收模块,用于接收中心发送的鉴权请求;
判断模块,用于根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,对所述中心进行注册;
第二接收模块,用于注册成功后,接收中心发送的心跳请求;
修改模块,用于根据所述心跳请求,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加需要中心完成的操作信息;
更新模块,用于接收中心的执行相关任务的结果,更新中心状态。
9.一种面向区块链轻节点的多中心接入的管理方法,其特征在于,包括:
管理平台接收中心发送鉴权请求;
根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,为所述中心签发证书,所述中心会发送注册信息到管理平台,所述管理平台检查所述中心合法后,对所述中心进行注册;
注册成功后,所述中心发送心跳到管理平台;
管理平台在收到中心的请求后,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加的操作信息,中心接收到心跳中的操作后,执行相关任务;
中心将要执行相关任务的结果返回给管理平台,管理平台更新中心状态。
10.一种面向区块链轻节点的多中心接入的管理装置,其特征在于,包括:
第一接收模块,用于中心发送鉴权请求;
判断模块,用于根据所述鉴权请求,判断所述中心的身份是否合法,如果合法,为所述中心签发证书,所述中心会发送注册信息到管理平台,所述管理平台检查所述中心合法后,对所述中心进行注册;
第二接收模块,用于注册成功后,所述中心发送心跳到管理平台;
修改模块,用于管理平台在收到中心的请求后,修改中心的最后心跳时间和状态,并且在心跳请求的返回中添加的操作信息,中心接收到心跳中的操作后,执行相关任务;
更新模块,用于中心将的执行相关任务的结果返回给管理平台,管理平台更新中心状态。
CN201911373558.3A 2019-12-27 2019-12-27 一种面向区块链轻节点的多中心接入的管理方法和装置 Active CN111147494B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911373558.3A CN111147494B (zh) 2019-12-27 2019-12-27 一种面向区块链轻节点的多中心接入的管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911373558.3A CN111147494B (zh) 2019-12-27 2019-12-27 一种面向区块链轻节点的多中心接入的管理方法和装置

Publications (2)

Publication Number Publication Date
CN111147494A true CN111147494A (zh) 2020-05-12
CN111147494B CN111147494B (zh) 2022-11-18

Family

ID=70521251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911373558.3A Active CN111147494B (zh) 2019-12-27 2019-12-27 一种面向区块链轻节点的多中心接入的管理方法和装置

Country Status (1)

Country Link
CN (1) CN111147494B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378240A (zh) * 2021-06-23 2021-09-10 浪潮云信息技术股份公司 一种基于区块链的同步调用用户身份认证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180068097A1 (en) * 2016-09-08 2018-03-08 Thomson Reuters Global Resources Unlimited Company Systems and methods for providing identity assurance for decentralized applications
CN108270780A (zh) * 2018-01-08 2018-07-10 中国电子科技集团公司第三十研究所 一种异构网络环境多中心数字身份管理方法
CN109521956A (zh) * 2018-10-18 2019-03-26 上海达家迎信息科技有限公司 一种基于区块链的云存储方法、装置、设备及存储介质
CN109922039A (zh) * 2019-01-14 2019-06-21 湘潭大学 一种基于区块链技术的半中心化的身份管理方法
CN110430064A (zh) * 2017-03-30 2019-11-08 腾讯科技(深圳)有限公司 区块链***、消息处理方法及存储介质
CN110505223A (zh) * 2019-08-15 2019-11-26 腾讯科技(深圳)有限公司 区块链多链管理方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180068097A1 (en) * 2016-09-08 2018-03-08 Thomson Reuters Global Resources Unlimited Company Systems and methods for providing identity assurance for decentralized applications
CN110430064A (zh) * 2017-03-30 2019-11-08 腾讯科技(深圳)有限公司 区块链***、消息处理方法及存储介质
CN108270780A (zh) * 2018-01-08 2018-07-10 中国电子科技集团公司第三十研究所 一种异构网络环境多中心数字身份管理方法
CN109521956A (zh) * 2018-10-18 2019-03-26 上海达家迎信息科技有限公司 一种基于区块链的云存储方法、装置、设备及存储介质
CN109922039A (zh) * 2019-01-14 2019-06-21 湘潭大学 一种基于区块链技术的半中心化的身份管理方法
CN110505223A (zh) * 2019-08-15 2019-11-26 腾讯科技(深圳)有限公司 区块链多链管理方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378240A (zh) * 2021-06-23 2021-09-10 浪潮云信息技术股份公司 一种基于区块链的同步调用用户身份认证方法
CN113378240B (zh) * 2021-06-23 2023-03-28 浪潮云信息技术股份公司 一种基于区块链的同步调用用户身份认证方法

Also Published As

Publication number Publication date
CN111147494B (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
WO2020258848A1 (zh) 一种跨链发送资源的方法和装置
US10901983B2 (en) System and method for universal blockchain interoperability
WO2018228338A1 (zh) 资源转移方法、装置、存储介质及计算机设备
CN110288307A (zh) 基于Fabric区块链的智能合约协同开发***及数据处理方法
CN110401696A (zh) 一种去中心化处理的方法、通信代理、主机以及存储介质
CN108549580A (zh) 自动部署Kubernetes从节点的方法及终端设备
CN109800056A (zh) 一种基于容器的区块链部署方法
CN106850260A (zh) 一种虚拟化资源管理平台的部署方法和装置
CN105119736B (zh) 网络功能虚拟化架构中数据检查的方法和装置
CN104168333A (zh) Proxzone服务平台的工作方法
CN107153571A (zh) 一种虚拟化管理节点的部署方法及装置
CN110199283A (zh) 用于在网络功能虚拟化环境中认证平台信任的***和方法
CN112925529B (zh) 基于分布式云平台的应用安全分发方法、***、装置及介质
CN111798302A (zh) 基于微服务的额度更新方法、装置、电子设备及存储介质
TWI808890B (zh) 一種基於聯盟鏈系統的業務處理方法及裝置
CN111147494B (zh) 一种面向区块链轻节点的多中心接入的管理方法和装置
CN110163003A (zh) 一种密码管理方法及装置
US11632438B2 (en) Device provisioning in a multi-tenant service
CN107038050A (zh) 一种基于虚拟服务器的游戏配置加载方法
CN106576068B (zh) 一种软件安全验证方法、设备及***
Bravo et al. {UniStore}: A fault-tolerant marriage of causal and strong consistency
US7788639B2 (en) Method and system for autonomic self-learning in selecting resources for dynamic provisioning
CN113129002A (zh) 一种数据处理方法以及设备
CN115499442B (zh) 一种基于容器编排的快速部署型云计算架构
CN111177171A (zh) 基于区块链的业务数据认证与管理方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant