CN111737363A - 区块链运行方法、装置、设备及存储介质 - Google Patents

区块链运行方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111737363A
CN111737363A CN202010708130.6A CN202010708130A CN111737363A CN 111737363 A CN111737363 A CN 111737363A CN 202010708130 A CN202010708130 A CN 202010708130A CN 111737363 A CN111737363 A CN 111737363A
Authority
CN
China
Prior art keywords
block
signature
broadcasted
node
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010708130.6A
Other languages
English (en)
Inventor
荆博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010708130.6A priority Critical patent/CN111737363A/zh
Publication of CN111737363A publication Critical patent/CN111737363A/zh
Priority to EP21163678.2A priority patent/EP3829105B1/en
Priority to US17/208,552 priority patent/US20210211302A1/en
Priority to KR1020210037791A priority patent/KR102540093B1/ko
Priority to JP2021050173A priority patent/JP7253584B2/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种区块链运行方法、装置、设备及存储介质,涉及区块链技术领域,可应用于云计算和云服务。具体实现方案为:根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名;根据区块头签名,确定待广播区块的区块标识,以使本机节点竞争待广播区块的出块权。本申请提高了区块链网络的去中心化程度,进而提高了区块链网络的稳定性和安全性。

Description

区块链运行方法、装置、设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及区块链技术,具体涉及一种区块链运行方法、装置、设备及存储介质。
背景技术
共识机制是区块链技术的重要组件,其目标在于使所有诚实节点能够保存一致的区块链视图。在目前的区块链公开网络里,POW(Proof of Work,工作证明)机制扮演着重要的角色,也是目前最为成熟的共识机制。
POW共识算法诞生的初衷是为了实现去中心化,然而,随着矿池技术的出现,几大矿池会掌握区块链网络中的大部分算力,使得区块链网络变得越来越中心化,公信力也逐渐丧失。同时,还会存在矿池攻击问题,影响区块链网络的稳定性和安全性。
发明内容
本申请提供了一种去中心化程度更高、区块链网络稳定性和安全性更好的区块链运行方法、装置、设备及存储介质。
根据本申请的一方面,提供了一种区块链运行方法,包括:
根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名;
根据所述区块头签名,确定所述待广播区块的区块标识,以使本机节点竞争所述待广播区块的出块权。
根据本申请的另一方面,提供了一种区块链运行装置,包括:
区块头签名得到模块,用于根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名;
出块权竞争模块,用于根据所述区块头签名,确定所述待广播区块的区块标识,以使本机节点竞争所述待广播区块的出块权。
根据本申请的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请实施例提供的任意一种区块链运行方法。
根据本申请的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本申请实施例提供的任意一种区块链运行方法。
根据本申请的技术,提高了区块链网络的去中心化程度、区块链网络的稳定性和安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例提供的一种区块链运行方法的流程图;
图2是本申请实施例提供的另一种区块链运行方法的流程图;
图3A是本申请实施例提供的另一种区块链运行方法的流程图;
图3B是本申请实施例提供的待广播区块的生成过程示意图;
图3C是本申请实施例提供的创世区块的区块体结构示意图;
图3D是本申请实施例提供的非创世区块的区块体结构示意图;
图4是本申请实施例提供的一种区块链运行装置的结构图;
图5是用来实现本申请实施例的区块链运行方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本申请提供的各区块链运行方法和区块链运行装置,适用于在区块链网络中,各区块链节点基于共识机制进行出块权竞争和区块出块的情况。各区块链运行方法可以由区块链运行装置执行,该区块链运行装置采用软件和/或硬件实现,并具体配置于承载有区块链节点的电子设备中。
图1是本申请实施例提供的一种区块链运行方法的流程图,该方法包括:
S101、根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名。
其中,区块头数据可以理解为待广播区块的区块头中所包含的部分或全部数据。本地账户密钥可以是本机节点的区块链账户对应的账户私钥。
示例性地,基于签名算法,采用本机节点的账户密钥,对待广播区块的区块头数据进行签名,得到区块头签名。
S102、根据区块头签名,确定待广播区块的区块标识,以使本机节点竞争待广播区块的出块权。
示例性地,基于共识算法,根据区块头签名,确定待广播区块的区块标识,使得本机节点与区块链网络中的其他节点,竞争待广播区块的出块权。相应的,竞争到待广播区块的出块权的节点,将自身生成的待广播区块上链,并传输至区块链网络,以使其他节点对该待广播区块的正确性和有效性进行验证。
在本申请实施例的一个可选实施方式中,待广播区块可以采用以下方式生成:执行包括元素奖励事务请求的待处理事务请求,并生成事务数据添加至待广播区块中;其中,元素奖励事务请求用于将本机节点的出块元素奖励和/或事务请求执行过程的元素奖励,转移至自身区块链账户。
其中,待处理事务请求可以理解为区块链用户为了实现某种业务功能所发起的请求;相应的,区块链节点通过执行该待处理事务请求,向区块链用户提供相应业务,并获取执行该待处理事务请求的元素奖励。
示例性地,根据事务请求的请求类型,可以将待处理事务请求划分为元素转移事务请求和常规事务请求。其中,元素转移事务请求用于将区块链账户中的已解冻元素转移至元素管理账户;其中,元素管理账户的活跃度小于区块链账户。可以理解的是,通过将区块链账户中的已解冻元素转移至活跃度相对较低的元素管理账户,能够提高用户已获取元素的安全性。
一般的,执行元素转移事务请求的元素奖励比执行常规事务请求的元素奖励要多。为了最大化出块节点的利益,在本申请实施例的一种可选实施方式中,可以预先识别待处理事务请求中是否存在元素转移事务请求;若存在,则执行包括元素转移转移事务请求和元素奖励事务请求的待处理事务请求;否则,执行包括常规事务请求和元素奖励事务请求的待处理事务请求。
示例性地,可以根据待处理事务请求的请求类型,识别该待处理事务请求是否为元素转移事务请求。相应的,优先选取元素转移事务请求进行处理。
可选的,执行元素转移事务请求时,生成元素转移事务数据,并将该元素转移事务数据添加至待广播区块的区块体中;执行常规事务请求时,生成常规事务数据,并将常规事务数据添加至待广播区块的区块体中。当待广播区块满足出块限制条件,则根据自身账户密钥,对区块体中的区块内容进行签名,用于区块验证,并打包区块。其中,出块限制条件可以是最长出块时间间隔或达到最大区块大小等。
具体的,若待广播区块为创世区块,那么区块链网络中的待处理事务请求不可能包含有元素转移事务请求,因此无需进行元素转移事务请求的识别;若待广播区块为非创世区块,才会触发元素转移事务请求的识别操作。
需要说明的是,现有技术中,矿池管理员可以通过向矿池中的其他节点分配随机数片段划分的方式,进行出块权计算量分配给矿池中的其他节点,使得其他节点针对部分随机数进行计算,辅助矿池管理员竞争出块权。由于其他节点的计算参与,使得担任矿池管理员的区块链节点具备更高的概率竞争到出块权,进而使区块链网络越来越中心化,区块链网络的公信力也开始丧失。同时,还可能面临矿池算力攻击问题,导致双花交易等情况的发生,降低了区块链网络的安全性和稳定性。
本申请实施例通过根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名;根据区块头签名,确定待广播区块的区块标识,以使本机节点竞争待广播区块的出块权。上述技术方案,通过引入本机节点的本地账户密钥,进行出块权竞争,使得矿池管理员在不与矿池中的其他节点共享本机节点的本地账户密钥的情况下,其他节点无法帮助矿池管理员进行出块权的竞争;而当矿池管理员将本地账户密钥共享至其他节点时,将会给矿池管理员自身账户安全带来威胁。因此,本申请通过在竞争出块权的过程中,引入本地账户密钥,能够防止多个节点伪装成同一节点进行出块权竞争,提高了区块链网络的去中心化程度,进而提高了区块链网络的稳定性和安全性。
图2是本申请实施例提供的另一种区块链运行方法的流程图,该方法在上述各技术方案的基础上,进行了优化改进。
进一步地,将操作“根据区块头签名,确定待广播区块的区块标识,以使本机节点竞争待广播区块的出块权”,细化为“基于共识算法,根据区块头签名,确定待广播区块的区块标识;若区块标识满足目标要求,则确定本机节点为待广播区块的出块节点;若区块标识不满足目标要求,则变更区块头签名,重新确定待广播区块的区块标识,直至确定本机节点为待广播区块的出块节点,或获知其他节点为待广播区块的出块节点”,以完善出块权的竞争机制。
如图2所示的一种区块链运行方法,包括:
S201、根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名。
示例性地,基于签名算法,根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名。
可选的,可以将得到的区块头签名添加至区块头中,以便后续进行区块标识的计算。
S202、基于共识算法,根据区块头签名,确定待广播区块的区块标识。
其中,共识算法用于进行谜题计算,从而通过谜题求解的方式,确定区块链网络中的出块节点,保证区块链网络中每次仅有一个区块链节点进行出块操作。示例性地,共识算法可以是POW算法。
其中,共识算法的输入数据包括区块头签名;共识算法的输出数据包括区块标识。其中,区块头签名基于目标随机数生成,能够通过改变目标随机数,变更区块头签名,进行不同区块标识的计算。
S203、判断区块标识是否满足目标要求;若是,则执行S204;否则,执行S205。
其中,目标要求可以是得到的区块标识是否小于目标值,若是,则表明解题成功,工作量证明完成,也即本机节点在区块链***中的其他节点之间,竞争到了出块权;若否,则在其他出块节点尚未竞争到出块权的情况下,继续区块标识的计算。
S204、确定本机节点为待广播区块的出块节点;跳转执行S206。
示例性地,当确定本机节点为待广播区块的出块节点之后,本机节点将会执行待广播区块的出块操作,也即将待广播区块添加至本地维护的区块链上,并将待广播区块传输至区块链网络,以供其他节点进行验证,并在验证通过后进行区块的上链操作。
由于将待广播区块传输至区块链网络之后,存在本地账户密钥泄露的风险。为了维护本机节点的账户安全,出块节点还可以在执行待广播区块的出块操作时,或执行待广播区块的出块操作后,更新本地账户密钥,以供后续签名使用。其中,账户密钥可以是账户私钥。
示例性地,本机节点可以采用分层确定性钱包技术,进行账户私钥的重新生成以及对所生成的账户私钥进行管理。
一般而言,出块节点在执行完出块操作后,会得到出块元素奖励和执行事务请求后的元素奖励。由于自身区块链账户活跃度较高,因此其账户安全性较差。为了避免账户安全问题给用户带来困扰,通常,本机节点会将出块后得到的元素奖励,从自身区块链账户转出。通常情况下,本机节点在执行待广播区块的出块操作时,所获取的元素奖励尚处于冻结状态,到下一区块生成时,才会被解冻。因此,本机节点无法直接从自身区块链账户中进行元素转移操作。
示例性地,本机节点可以根据自身区块链账户、元素管理账户和转移金额,生成元素转移事务请求;该元素管理账户活跃度小于区块链账户;将元素转移事务请求传输至区块链网络,以供后续的出块节点处理元素转移事务请求,将区块链账户中的待转移元素,转移至元素管理账户中。
需要说明的是,由于元素转移过程中需要本机节点的账户密钥,当本机节点为矿池管理员时,若矿池管理员将本地账户密钥共享至矿池中的其他节点,那么当矿池管理员完成出块操作后,其他节点也可以通过矿池管理员共享的账户密钥,将矿池管理员的区块链账户中的元素转移至自身的元素管理账户中,那么矿池管理员将无利可图。因此,从自身利益出发,通过在竞争出块权过程中引入区块链节点的本地账户密钥,能够实现对区块链网络中的矿池约束,从而保障区块链网络的去中心化,进而提高区块链网络的安全性和稳定性。
可选的,元素管理账户可以是冷钱包账户。
S205、是否获知其他节点为待广播区块的出块节点;若是,则执行S206;否则,执行S207。
当未竞争到出块权的本机节点获知其他节点也尚未竞争到出块权时,通过变更区块头签名,重新进行区块标识的确定,继续进行工作量证明;当未竞争到出块权的本机节点获知其他节点为待广播区块的出块节点,也即其他节点竞争到出块权时,则结束出块节点的确定操作,也即,终止本次工作量证明操作,以避免计算资源的浪费。
S206、结束出块节点确定操作。
S207、变更区块头签名,重新确定待广播区块的区块标识;返回执行S203。
在本申请实施例的一种可选实施方式中,变更区块头签名,可以是:调整签名算法中的签名随机数;根据签名随机数和本地账户密钥,对待广播区块的区块头数据进行签名,以变更区块头签名。
可以理解的是,通过调整签名随机数,能够保证每次变更区块头签名时,均需要借助本地账户密钥进行重新签名,从而在保证出块权竞争过程顺利进行的前提下,避免了矿池管理员将出块权竞争计算分配给其他节点进行辅助计算,从而为区块链网络的去中心化奠定了基础,为区块链网络的稳定性和安全性提供了保证。
在本申请实施例的另一可选实施方式中,变更区块头签名,可以是:调整区块头数据中的区块随机数;根据本地账户密钥,对调整后的区块头数据进行签名,以变更区块头签名。
可以理解的是,通过调整区块头数据中的区块随机数,能够保证每次变更区块头签名时,均需要借助本地账户密钥进行重新签名,从而在保证出块权竞争过程数据进行的前提下,避免了矿池管理员将区块权竞争计算分配给其他节点进行辅助计算,从而为区块链网络的去中心化奠定了基础,为区块链网络的稳定性和安全性提供了保证。
需要说明的是,签名随机数和区块随机数的调整两者可以择一执行或同时执行。当然,为了方便计算,提高出块权竞争效率,可以根据签名算法中签名随机数的包括情况,择一进行签名随机数和区块随机数的调整,进而根据调整后的随机数,进行区块头签名的变更。
本申请实施例通过将本机节点竞争待广播区块的出块权的操作,细化为基于共识算法,根据区块头签名,确定待广播区块的区块标识;若区块标识满足目标要求,则确定本机节点为待广播区块的出块节点;若区块标识不满足目标要求,则变更区块头签名,重新确定待广播区块的区块标识,直至确定本机节点为待广播区块的出块节点,或获知其他节点为待广播区块的出块节点。采用上述技术方案,能够在现有共识算法的基础上,通过将共识算法的输入数据变更为包括基于本机节点的账户密钥生成的区块头签名,限制了矿池参与至出块权的竞争过程,完善了出块权的竞争机制,同时提高了区块链网络的去中心化程度,进而提高了区块链网络的稳定性和安全性。
图3A是本申请实施例提供的另一种区块链运行方法的流程图,该方法在上述各技术方案的基础上,提供了一种优选实施方式。
如图3A所示的一种区块链运行方法,包括:
S301、基于签名算法,根据账户私钥对待广播区块的区块头进行签名,得到区块头签名。
S302、将区块头签名添加至区块头中,以更新区块头。
S303、基于POW算法,根据更新后的区块头,确定待广播区块的区块标识,以使本机节点与区块链网络中的其他节点竞争出块权。
示例性地,若区块标识满足目标要求,则确定本机节点为出块节点,也即本机节点竞争到的待广播区块的出块权。若区块标识不满足目标要求,则通过调整签名算法中的签名随机数,并使用账户私钥重新对除前次区块头签名外的区块头数据进行签名后,更新区块头中前次得到的区块头签名;或者通过调整区块头数据中的区块随机数,并使用账户私钥重新对出前次区块头签名外的区块头数据进行签名后,更新区块头中前次得到的区块头签名;采用更新完区块头签名的新的区块头,基于POW算法,重新确定待广播区块的区块标识,直至本机节点竞争到出块权,或获知其他节点竞争到出块权。
S304、在竞争到出块权之后,将待广播区块上链,并传输至区块链网络,以供其他节点验证。
S305、采用分层确定性钱包技术,基于自身账户公钥重新生成新的账户私钥,以供后续签名使用。
S306、根据区块链地址、自身冷钱包地址和待转移元素的转移金额,生成元素转移事务请求;其中,待转移元素包括出块元素奖励和/或待处理事务请求执行时的元素奖励;待转移元素在下一区块出块时由冻结状态变更为解冻状态。
S307、将元素转移事务请求传输至区块链网络,以使后续的出块节点处理元素转移事务请求,将待转移元素从区块链地址钥转移至自身冷钱包地址。
参见图3B所示的待广播区块的生成过程示意图,该生成过程包括:
S310、识别待处理请求中是否存在元素转移事务请求;若是,则执行S320,否则执行S330。
其中,待处理请求中是否存在元素转移事务请求,可以预先识别待广播区块是否为创世区块;若是,则无需进行元素转移事务请求的识别,直接执行包括常规事务请求和出块奖励事务请求的待处理请求;否则,根据请求类型,从待处理请求中选取元素转移事务请求。其中,请求类型包括元素转移类型和非元素转移类型。
S320、优先执行包括历史区块生成之后所发起的元素转移事务请求和元素奖励事务请求的待处理请求,并生成相应的事务数据,添加至待广播区块的区块体中。继续执行S340。
其中,元素奖励事务请求用于将本机节点的出块元素奖励和事务请求执行过程的元素奖励,转移至本机节点自身的区块链账户。
S330、执行包括常规事务请求和元素奖励事务请求的待处理请求,并生成相应的事务数据,添加至待广播区块的区块体中。继续执行S340。
S340、当待广播区块满足出块限制条件,则根据自身账户私钥对区块体中的区块内容进行签名,用于区块验证。
参见图3C所示的创世区块的区块体结构示意图可知,在该区块体中,包括执行元素奖励事务请求所生成的事务数据11、以及执行常规事务请求所生成的事务数据20;还包括出块节点对区块内容的签名30。
参见图3D所示的非创世区块的区块体结构示意图可知,在该区块体中,包括执行元素奖励事务请求所生成的事务数据11、执行历史出块节点发起的元素转移事务请求所生成的事务数据12、以及执行常规事务请求所生成的事务数据20;还包括出块节点对区块内容的签名30。
需要说明的是,图3C和图3D仅分别对创世区块和非创世区块中的区块体结构进行示意性说明,对区块体中所包含内容的存储空间顺序不做任何限定。
本申请通过在竞争出块权过程中,引入账户私钥,使得矿池管理员在出块权竞争过程中,不会把计算工作分配给矿池中的其他节点。如果矿池管理员将计算工作分配给矿池中的其他节点,必然也需要将账户私钥进行共享,否则计算过程无法分配下去;如果矿池管理员将账户私钥共享至矿池中的其他节点,那么如果出块成功,其他节点都可以借助账户私钥,试图将出块后的元素奖励,从矿池管理员的区块链地址,转移至自己的冷钱包地址,那么矿池管理员将无利可图,甚至会给矿池管理员带来损失。
图4是本申请实施例提供的一种区块链运行装置的结构图,该区块链运行装置400,包括:区块头签名得到模块401和出块权竞争模块402。其中,
区块头签名得到模块401,用于根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名;
出块权竞争模块402,用于根据区块头签名,确定待广播区块的区块标识,以使本机节点竞争待广播区块的出块权。
本申请实施例通过区块头签名得到模块根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名;通过出块权竞争模块根据区块头签名,确定待广播区块的区块标识,以使本机节点竞争待广播区块的出块权。上述技术方案,通过引入本机节点的本地账户密钥,进行出块权竞争,使得矿池管理员在不与矿池中的其他节点共享本机节点的本地账户密钥的情况下,其他节点无法帮助矿池管理员进行出块权的竞争;而当矿池管理员将本地账户密钥共享至其他节点时,将会给矿池管理员自身账户安全带来威胁。因此,本申请通过在竞争出块权的过程中,引入本地账户密钥,能够防止多个节点伪装成同一节点进行出块权竞争,提高了区块链网络的去中心化程度,进而提高了区块链网络的稳定性和安全性。
进一步地,出块权竞争模块402,包括:
区块标识确定单元,用于基于共识算法,根据区块头签名,确定待广播区块的区块标识;
出块节点确定单元,用于若区块标识满足目标要求,则确定本机节点为待广播区块的出块节点;
区块头签名变更单元,用于若区块标识不满足目标要求,则变更区块头签名,重新确定待广播区块的区块标识,直至确定本机节点为待广播区块的出块节点,或获知其他节点为待广播区块的出块节点。
进一步地,区块头签名变更单元,包括:
签名随机数调整子单元,用于调整签名算法中的签名随机数;
区块头签名变更子单元,用于根据签名随机数和本地账户密钥,对待广播区块的区块头数据进行签名,以变更区块头签名。
进一步地,区块头签名变更单元,包括:
区块随机数调整子单元,用于调整区块头数据中的区块随机数;
区块头签名变更子单元,用于根据本地账户密钥,对调整后的区块头数据进行签名,以变更所述区块头签名。
进一步地,共识算法为工作量证明POW算法。
进一步地,若本机节点为出块节点,装置还包括:
账户密钥更新模块,用于执行待广播区块的出块操作,并更新本地账户密钥,以供后续签名使用。
进一步地,若本机节点为出块节点,装置还包括:
元素转移事务请求生成模块,用于根据自身区块链账户、元素管理账户和转移金额,生成元素转移事务请求;元素管理账户活跃度小于区块链账户;
元素转移事务请求传输模块,用于将元素转移事务请求传输至区块链网络,以供后续的出块节点处理元素转移事务请求,将区块链账户中的待转移元素转移至元素管理账户。
上述区块链运行装置可执行本发明任意实施例所提供的区块链运行方法,具备执行区块链运行方法相应的功能模块和有益效果。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图5所示,是实现本申请实施例的区块链运行方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图5所示,该电子设备包括:一个或多个处理器501、存储器502,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器***)。图5中以一个处理器501为例。
存储器502即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的区块链运行方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的区块链运行方法。
存储器502作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的区块链运行方法对应的程序指令/模块(例如,附图4所示的区块头签名得到模块401和出块权竞争模块402)。处理器501通过运行存储在存储器502中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的区块链运行方法。
存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储实现区块链运行方法的电子设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至实现区块链运行方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现区块链运行方法的电子设备还可以包括:输入装置503和输出装置504。处理器501、存储器502、输入装置503和输出装置504可以通过总线或者其他方式连接,图5中以通过总线连接为例。
输入装置503可接收输入的数字或字符信息,以及产生与实现区块链运行方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置504可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
根据本申请实施例的技术方案,通过引入本机节点的本地账户密钥,进行出块权竞争,使得矿池管理员在不与矿池中的其他节点共享本机节点的本地账户密钥的情况下,其他节点无法帮助矿池管理员进行出块权的竞争;而当矿池管理员将本地账户密钥共享至其他节点时,将会给矿池管理员自身账户安全带来威胁。因此,本申请通过在竞争出块权的过程中,引入本地账户密钥,能够防止多个节点伪装成同一节点进行出块权竞争,提高了区块链网络的去中心化程度,进而提高了区块链网络的稳定性和安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (16)

1.一种区块链运行方法,包括:
根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名;
根据所述区块头签名,确定所述待广播区块的区块标识,以使本机节点竞争所述待广播区块的出块权。
2.根据权利要求1所述的方法,其中,所述根据所述区块头签名,确定所述待广播区块的区块标识,以使本机节点竞争所述待广播区块的出块权,包括:
基于共识算法,根据所述区块头签名,确定所述待广播区块的区块标识;
若所述区块标识满足目标要求,则确定所述本机节点为所述待广播区块的出块节点;
若所述区块标识不满足所述目标要求,则变更所述区块头签名,重新确定所述待广播区块的所述区块标识,直至确定所述本机节点为所述待广播区块的出块节点,或获知其他节点为所述待广播区块的出块节点。
3.根据权利要求2所述的方法,其中,所述变更所述区块头签名,包括:
调整签名算法中的签名随机数;
根据所述签名随机数和所述本地账户密钥,对所述待广播区块的区块头数据进行签名,以变更所述区块头签名。
4.根据权利要求2所述的方法,其中,所述变更所述区块头签名包括:
调整所述区块头数据中的区块随机数;
根据所述本地账户密钥,对所述调整后的区块头数据进行签名,以变更所述区块头签名。
5.根据权利要求2所述的方法,其中,所述共识算法为工作量证明POW算法。
6.根据权利要求1-5任一项所述的方法,若本机节点为出块节点,所述方法还包括:
执行所述待广播区块的出块操作,并更新本地账户密钥,以供后续签名使用。
7.根据权利要求1-5任一项所述的方法,若本机节点为出块节点,所述方法还包括:
根据自身区块链账户、元素管理账户和转移金额,生成元素转移事务请求;所述元素管理账户活跃度小于所述区块链账户;
将所述元素转移事务请求传输至区块链网络,以供后续的出块节点处理所述元素转移事务请求,将所述区块链账户中的待转移元素转移至所述元素管理账户。
8.一种区块链运行装置,包括:
区块头签名得到模块,用于根据本地账户密钥对待广播区块的区块头数据进行签名,得到区块头签名;
出块权竞争模块,用于根据所述区块头签名,确定所述待广播区块的区块标识,以使本机节点竞争所述待广播区块的出块权。
9.根据权利要求8所述的装置,其中,所述出块权竞争模块,包括:
区块标识确定单元,用于基于共识算法,根据所述区块头签名,确定所述待广播区块的区块标识;
出块节点确定单元,用于若所述区块标识满足目标要求,则确定所述本机节点为所述待广播区块的出块节点;
区块头签名变更单元,用于若所述区块标识不满足所述目标要求,则变更所述区块头签名,重新确定所述待广播区块的所述区块标识,直至确定所述本机节点为所述待广播区块的出块节点,或获知其他节点为所述待广播区块的出块节点。
10.根据权利要求9所述的装置,其中,所述区块头签名变更单元,包括:
签名随机数调整子单元,用于调整签名算法中的目标随机数;
区块头签名变更子单元,用于根据所述签名随机数和所述本地账户密钥,对所述待广播区块的区块头数据进行签名,以变更所述区块头签名。
11.根据权利要求9所述的装置,其中,所述区块头签名变更单元,包括:区块随机数调整子单元,用于调整所述区块头数据中的区块随机数;
区块头签名变更子单元,用于根据所述本地账户密钥,对调整后的区块头数据进行签名,以变更所述区块头签名。
12.根据权利要求9所述的装置,其中,所述共识算法为工作量证明POW算法。
13.根据权利要求8-12任一项所述的装置,若本机节点为出块节点,所述装置还包括:
账户密钥更新模块,用于执行所述待广播区块的出块操作,并更新本地账户密钥,以供后续签名使用。
14.根据权利要求8-12任一项所述的装置,若本机节点为出块节点,所述装置还包括:
元素转移事务请求生成模块,用于根据自身区块链账户、元素管理账户和转移金额,生成元素转移事务请求;所述元素管理账户活跃度小于所述区块链账户;
元素转移事务请求传输模块,用于将所述元素转移事务请求传输至区块链网络,以供后续的出块节点处理所述元素转移事务请求,将所述区块链账户中的待转移元素转移至所述元素管理账户。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的一种区块链运行方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-7中任一项所述的一种区块链运行方法。
CN202010708130.6A 2020-07-22 2020-07-22 区块链运行方法、装置、设备及存储介质 Pending CN111737363A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010708130.6A CN111737363A (zh) 2020-07-22 2020-07-22 区块链运行方法、装置、设备及存储介质
EP21163678.2A EP3829105B1 (en) 2020-07-22 2021-03-19 Blockchain operation method and apparatus, device and storage medium
US17/208,552 US20210211302A1 (en) 2020-07-22 2021-03-22 Blockchain operation method and apparatus, device and storage medium
KR1020210037791A KR102540093B1 (ko) 2020-07-22 2021-03-24 블록체인 운영 방법, 장치, 기기, 저장매체 및 프로그램
JP2021050173A JP7253584B2 (ja) 2020-07-22 2021-03-24 ブロックチェーン実行方法、装置、設備、記憶媒体、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010708130.6A CN111737363A (zh) 2020-07-22 2020-07-22 区块链运行方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111737363A true CN111737363A (zh) 2020-10-02

Family

ID=72656259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010708130.6A Pending CN111737363A (zh) 2020-07-22 2020-07-22 区块链运行方法、装置、设备及存储介质

Country Status (5)

Country Link
US (1) US20210211302A1 (zh)
EP (1) EP3829105B1 (zh)
JP (1) JP7253584B2 (zh)
KR (1) KR102540093B1 (zh)
CN (1) CN111737363A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733651A (zh) * 2017-09-11 2018-02-23 联动优势科技有限公司 一种区块链生成方法、节点及***
CN109146681A (zh) * 2018-07-26 2019-01-04 百度在线网络技术(北京)有限公司 一种区块链的元素处理方法、装置、设备和存储介质
CN109447648A (zh) * 2018-12-07 2019-03-08 深圳市智税链科技有限公司 在区块链网络中记录数据区块的方法、记账节点和介质
CN109741039A (zh) * 2019-01-07 2019-05-10 深圳市红砖坊技术有限公司 记账方法、矿池服务器、终端设备、挖矿节点及矿池
US20190238311A1 (en) * 2018-01-26 2019-08-01 Alibaba Group Holding Limited Blockchain system and data processing method for blockchain system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3198539A4 (en) 2014-09-23 2018-05-16 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
US20170053353A1 (en) * 2015-08-17 2017-02-23 Neill Groom Personal Financial Management System and Method
US10204341B2 (en) 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US11281805B2 (en) * 2016-12-22 2022-03-22 Itext Group Nv Distributed blockchain-based method for saving the location of a file
AU2018298030A1 (en) * 2017-07-06 2020-02-06 Pixm Phishing detection method and system
US10951408B2 (en) * 2018-09-05 2021-03-16 Nec Corporation Method and system for publicly verifiable proofs of retrievability in blockchains
CN110945853B (zh) 2018-12-07 2022-06-21 北京大学深圳研究生院 基于联盟链投票共识算法产生及管理多模标识网络的方法
WO2020252479A1 (en) * 2019-06-13 2020-12-17 Gutierrez Sheris Luis Eduardo System and method using a fitness-gradient blockchain consensus
US11360963B2 (en) * 2019-09-24 2022-06-14 International Business Machines Corporation Tracking and verification of physical assets
CN111371905B (zh) 2020-03-27 2023-08-01 中国人民解放军国防科技大学 一种基于云计算的区块链分层共识证明***与方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733651A (zh) * 2017-09-11 2018-02-23 联动优势科技有限公司 一种区块链生成方法、节点及***
US20190238311A1 (en) * 2018-01-26 2019-08-01 Alibaba Group Holding Limited Blockchain system and data processing method for blockchain system
CN109146681A (zh) * 2018-07-26 2019-01-04 百度在线网络技术(北京)有限公司 一种区块链的元素处理方法、装置、设备和存储介质
CN109447648A (zh) * 2018-12-07 2019-03-08 深圳市智税链科技有限公司 在区块链网络中记录数据区块的方法、记账节点和介质
CN109741039A (zh) * 2019-01-07 2019-05-10 深圳市红砖坊技术有限公司 记账方法、矿池服务器、终端设备、挖矿节点及矿池

Also Published As

Publication number Publication date
JP2021101579A (ja) 2021-07-08
US20210211302A1 (en) 2021-07-08
KR20210040298A (ko) 2021-04-13
KR102540093B1 (ko) 2023-06-07
EP3829105B1 (en) 2023-05-10
JP7253584B2 (ja) 2023-04-06
EP3829105A3 (en) 2021-09-29
EP3829105A2 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
CN111930852B (zh) 基于区块链的数据处理方法、装置、设备以及存储介质
Aujla et al. BloCkEd: Blockchain-based secure data processing framework in edge envisioned V2X environment
CN111769957B (zh) 区块链跨链查询方法、装置、设备和存储介质
CN111741026B (zh) 一种跨链事务请求处理方法、装置、设备以及存储介质
CN111488202B (zh) 多链***的事务处理方法、装置、设备、***和介质
CN109886693B (zh) 区块链***的共识实现方法、装置、设备和介质
CN111565204B (zh) 区块链运行方法、装置、设备及存储介质
CN111277647B (zh) 区块链网络成员管理方法、装置、设备和介质
CN111565109A (zh) 一种区块链的密钥处理方法、装置、设备和介质
CN111147242A (zh) 区块生成方法、装置、电子设备和存储介质
CN107005452A (zh) 一种网络功能虚拟化资源处理方法及虚拟网络功能管理器
CN112231652A (zh) 可信环境远程验证方法、装置、设备、***及介质
CN112989400A (zh) 一种隐私事务处理方法、装置、电子设备和介质
CN111352706B (zh) 一种数据访问方法、装置、设备及存储介质
US20240086173A1 (en) Distributed autonomous patching system
CN111740915B (zh) 邻居节点确定方法、装置、设备和存储介质
CN111737362B (zh) 区块链处理方法、装置、设备和存储介质
CN111737363A (zh) 区块链运行方法、装置、设备及存储介质
CN112527451A (zh) 容器资源池的管理方法、装置、设备以及存储介质
CN113110883B (zh) 区块链***的启动方法、装置、设备和存储介质
JP7232800B2 (ja) ブロックチェーンのリソース処理方法、装置、デバイスおよび媒体
CN111901254A (zh) 全节点的带宽分配方法、装置、电子设备以及存储介质
CN111737358B (zh) 区块链主链的确定方法、装置、设备及存储介质
CN110765210B (zh) 基于区块链的鉴权方法、装置、设备和介质
CN111371558A (zh) 区块链数据处理方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination