一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

区块链节点扩展方法、装置、计算机设备及存储介质与流程

2022-05-11 13:54:55 来源:中国专利 TAG:


1.本发明涉及区块链领域,尤其涉及一种区块链节点扩展方法、装置、计算机设备及存储介质。


背景技术:

2.联盟区块链基于拜占庭共识算法理论设计,存在主节点轮换交易,转账交易的时间复杂度限制,该算法瓶颈限制了大量节点组网的区块链批量处理能力,导致不能支持大量参与方的场景需求(例如全国性金融机构的高频交易等)。
3.在联盟区块链技术领域,现有方式有几种方案可以进行比较多的节点扩展:1、使用跨链技术,使业务平台横跨多条底层链并通过跨链平台组成字母链模式,缺点是整个区块链网络架构复杂度非常高,跨链平台作为跨链中间点的防作恶以及一致性能力很难保证,且通过跨链会使得业务的响应变得很慢,导致区块链节点可信扩展的安全性较低。2、使用非共识节点,轻节点等外围节点形式连接在共识节点层外围,缺点是这几种节点不参与共识,只能作为机构参与业务的连接渠道,不能保证机构提供的计算逻辑可信、也不能保证获取的数据可信,背离了使用区块链建设业务的初衷,导致区块链节点可信扩展的安全性较低。
4.因此,现有方式中存在区块链节点可信扩展的安全性较低的问题。


技术实现要素:

5.本发明实施例提供一种区块链节点扩展方法、装置、计算机设备及存储介质,以提高区块链节点可信扩展的安全性。
6.一种区块链节点扩展方法,包括:
7.基于零知识证明,获取非共识节点上的非共识数据;
8.将所述非共识数据输入到共识节点层;
9.采用所述共识节点层中的共识节点对所述非共识数据进行扩展验证,得到验证结果;
10.若所述验证结果为验证通过,则所述非共识节点为可信节点,并对所述非共识节点进行节点扩展;
11.若所述验证结果为验证不通过,则所述非共识节点为不可信节点,并结束对所述非共识节点进行节点扩展。
12.一种区块链节点扩展装置,包括:
13.非共识节点获取模块,用于基于零知识证明,获取非共识节点上的非共识数据;
14.输入模块,用于将所述非共识数据输入到共识节点层;
15.扩展验证模块,用于采用所述共识节点层中的共识节点对所述非共识数据进行扩展验证,得到验证结果;
16.第一验证模块,用于若所述验证结果为验证通过,则所述非共识节点为可信节点,
并对所述非共识节点进行节点扩展;
17.第二验证模块,用于若所述验证结果为验证不通过,则所述非共识节点为不可信节点,并结束对所述非共识节点进行节点扩展。
18.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述区块链节点扩展方法的步骤。
19.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述区块链节点扩展方法的步骤。
20.本发明实施例提供的区块链节点扩展方法、装置、计算机设备及存储介质,基于零知识证明,获取非共识节点上的非共识数据;将所述非共识数据输入到共识节点层;采用所述共识节点层中的共识节点对所述非共识数据进行扩展验证,得到验证结果;若所述验证结果为验证通过,则所述非共识节点为可信节点,并对所述非共识节点进行节点扩展;若所述验证结果为验证不通过,则所述非共识节点为不可信节点,并结束对所述非共识节点进行节点扩展。通过零知识证明技术,能够保证非共识节点在执行智能合约之后不参与共识也能达到参与共识的计算可信度,从而提高区块链节点可信扩展的安全性。
附图说明
21.为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
22.图1是本发明一实施例中区块链节点扩展方法的一应用环境示意图;
23.图2是本发明一实施例中区块链节点扩展方法的一流程图;
24.图3是本发明一实施例中区块链节点扩展装置的结构示意图;
25.图4是本发明一实施例中计算机设备的一示意图。
具体实施方式
26.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
27.本技术提供的区块链节点扩展方法,可应用在如图1的应用环境中,其中,计算机设备通过网络与服务器进行通信。其中,计算机设备可以但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
28.在一实施例中,如图2所示,提供一种区块链节点扩展方法,以该方法应用在图1中的服务器为例进行说明,包括如下步骤s10至步骤s50:
29.s10、基于零知识证明,获取非共识节点上的非共识数据。
30.在步骤s10中,上述零知识证明是指证明者能够在不向验证者提供任何有用的信
息的情况下,使验证者相信某个论断是正确的。具体地,零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。
31.传统的非共识数据获取方式为通过智能合约直接执行获取得到非共识结果。
32.本发明实施例在非共识数据层面进行执行的智能合约相较于传统方案增加了零知识证明。
33.易理解地,联盟区块链的核心节点是参与拜占庭共识算法的节点,这些节点在本地执行智能合约,打包成交易并进行共识,保证了整条区块链的防作恶特性与一致性。联盟区块链还存在非共识节点和轻节点等外围节点,这些节点作为共识节点的外围节点扩展到更多的参与方,但是这些外围节点由于不参与共识导致本地执行智能合约没有意义。而本发明实施例通过将区块链非共识节点与零知识证明技术结合,完成节点的可信扩展。
34.在步骤s10中,其具体包括如下步骤s101至步骤s102:
35.s101、基于预设生成方式,在非共识节点层中生成零知识证明。
36.s102、基于零知识证明和非共识节点层中的智能合约,执行非共识节点,得到非共识数据,其中,非共识数据包括非共识证明和非共识结果。
37.在步骤s101中,上述预设生成方式包括但不限于在非共识节点层内部内置零知识证明源码库、将零知识证明源码库与非共识节点层进行映射。
38.应理解,预设生成方式是为了将区块链非共识节点与零知识证明技术进行结合。上述预设生成方式仅为举例说明,不作具体限制。
39.在步骤s102中,基于零知识证明和非共识节点层中的智能合约,执行非共识节点,得到非共识数据,该非共识数据中包括非共识证明和非共识结果。其中,非共识证明为基于零知识证明生成的证明数据,非共识结果为基于非共识节点层中的智能合约执行非共识节点得到的非共识结果。
40.优选地,采用修改智能合约语法编译器内置生成证明的方法,通过调用该生成证明的方法,从零知识证明源码库中获取零知识证明生成该非共识节点对应的非共识证明。
41.通过零知识证明技术,能够保证非共识节点在执行智能合约之后不参与共识也能达到参与共识的计算可信度,相较跨链方案并没有提高区块链网络复杂度,同时,还提高区块链节点可信扩展的安全性。
42.s20、将非共识数据输入到共识节点层。
43.在步骤s20中,其具体是,将非共识节点对应的非共识证明和非共识结果通过网络传输到共识节点层。
44.通过将非共识节点传输到共识节点层,以便于共识节点层中的共识节点对该非共识数据进行扩展验证,验证该非共识节点是否为区块链的可信节点。若为可信节点时,则能够保证非共识节点在执行智能合约之后不参与共识也能达到参与共识的计算可信度,从而提高区块链节点可信扩展的安全性。
45.s30、采用共识节点层中的共识节点对非共识数据进行扩展验证,得到验证结果。
46.在步骤s30中,上述扩展验证是指验证非共识节点是否为可信扩展节点的方法。
47.上述扩展验证的方法但不限于证明扩展验证和/或结果扩展验证。
48.其中,证明扩展验证是指采用接收到非共识节点的共识节点获取零知识证明,在共识节点层中生成共识证明,将共识证明和非共识证明进行对比,得到验证结果的过程。其中,当共识证明与非共识证明一致时,则验证结果为验证通过,当共识证明和非共识证明不一致时,则验证结果为验证不通过。
49.结果扩展验证是指采用接收到非共识节点的共识节点执行该非共识节点,得到共识结果,将共识结果和非共识结果进行对比,得到验证结果的过程。其中,当共识结果与非共识结果一致时,则验证结果为验证通过,当共识结果和非共识结果不一致时,则验证结果为验证不通过。
50.优选地,此处采用证明扩展验证,其具体是:
51.基于共识节点层中的智能合约,对非共识证明进行扩展验证,得到验证结果。
52.通过采用共识节点层中的共识节点对非共识节点进行扩展验证,能有效将区块链非共识节点与零知识证明技术结合,从而完成节点的可信扩展,提高区块链节点可信扩展的安全性。
53.在步骤s30之后,该区块链节点扩展方法还包括步骤s301:
54.s301、将非共识证明和非共识结果进行广播处理,以使共识节点层中的每一个共识节点接收到非共识节点对应的非共识证明和非共识结果。
55.在步骤s301中,上述广播处理是指将通过共识算法将非共识证明和非共识结果传播给共识节点层中每一个共识节点的过程。
56.通过广播处理,使得共识节点层中的共识节点对非共识节点均可进行扩展验证,能有效将区块链非共识节点与零知识证明技术结合,从而完成节点的可信扩展,提高区块链节点可信扩展的安全性。
57.s40、若验证结果为验证通过,则非共识节点为可信节点,并对非共识节点进行节点扩展。
58.在步骤s40中,当确认非共识节点为可信节点时,则可对非共识节点进行节点扩展。其中节点扩展包括到但不限于节点存证,节点计算。
59.通过将验证通过的非共识节点进行节点扩展,完成节点的可信扩展,提高区块链节点可信扩展的安全性。
60.s50、若验证结果为验证不通过,则非共识节点为不可信节点,并结束对非共识节点进行节点扩展。
61.在步骤s50中,当确认非共识节点为不可信节点时,则丢弃该非共识节点或将该非共识节点写入日志,并停止对该非共识节点的节点扩展,将该非共识节点加入扩展黑名单中。
62.通过将验证不通过的非共识节点进行丢弃,避免将不可信节点加入到区块链中,从而提高区块链节点可信扩展的安全性。
63.在步骤s50之后,该区块链节点扩展方法还包括如下步骤s501至步骤s502:
64.s501、基于预设的预警方式,进行预警处理。
65.和/或
66.s502、将验证结果记录入日志。
67.在步骤s501中,上述预设的预警方式包括但不限于告警、提示。
68.根据预设的报警方式,执行与报警方式对应的预警处理。
69.在步骤s502中,将每个非共识节点对应的验证结果记录入日志,以便于对非共识节点进行追溯和核验。
70.通过预警处理和日志记录,对区块链中的非共识节点进行相应的处理,从而提高区块链节点可信扩展的安全性。
71.本发明实施例提供的区块链节点扩展方法,基于零知识证明,获取非共识节点上的非共识数据;将非共识数据输入到共识节点层;采用共识节点层中的共识节点对非共识数据进行扩展验证,得到验证结果;若验证结果为验证通过,则非共识节点为可信节点,并对非共识节点进行节点扩展;若验证结果为验证不通过,则非共识节点为不可信节点,并结束对非共识节点进行节点扩展。通过零知识证明技术,能够保证非共识节点在执行智能合约之后不参与共识也能达到参与共识的计算可信度,从而提高区块链节点可信扩展的安全性。
72.应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
73.在一实施例中,提供一种区块链节点扩展装置,该区块链节点扩展装置与上述实施例中区块链节点扩展方法一一对应。如图3所示,该区块链节点扩展装置包括非共识节点获取模块11、输入模块12、扩展验证模块13、第一验证模块14和第二验证模块15。各功能模块详细说明如下:
74.非共识节点获取模块11,用于基于零知识证明,获取非共识节点上的非共识数据。
75.输入模块12,用于将非共识数据输入到共识节点层。
76.扩展验证模块13,用于采用共识节点层中的共识节点对非共识数据进行扩展验证,得到验证结果。
77.第一验证模块14,用于若验证结果为验证通过,则非共识节点为可信节点,并对非共识节点进行节点扩展。
78.第二验证模块15,用于若验证结果为验证不通过,则非共识节点为不可信节点,并结束对非共识节点进行节点扩展。
79.在其中一个实施例中,非共识节点获取模块11进一步包括:
80.零知识证明生成单元,用于基于预设生成方式,在非共识节点层中生成零知识证明。
81.非共识节点获取单元,用于基于零知识证明和非共识节点层中的智能合约,执行非共识节点,得到非公式数据,其中,非共识数据包括非共识证明和非共识结果。
82.在其中一个实施例中,在扩展验证模块13之前,区块链节点扩展装置进一步包括:
83.广播模块,用于将非共识证明和非共识结果进行广播处理,以使共识节点层中的每一个共识节点接收到非共识节点对应的非共识证明和非共识结果。
84.在其中一个实施例中,扩展验证模块13进一步包括:
85.扩展验证单元,用于基于共识节点层中的智能合约,对非共识证明进行扩展验证,得到验证结果。
86.在其中一个实施例中,在第二验证模块15之后,区块链节点扩展装置进一步包括:
87.预警单元,用于基于预设的预警方式,进行预警处理。
88.和/或
89.记录单元,用于将验证结果记录入日志。
90.其中上述模块/单元中的“第一”和“第二”的意义仅在于将不同的模块/单元加以区分,并不用于限定哪个模块/单元的优先级更高或者其它的限定意义。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本技术中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式。
91.关于区块链节点扩展装置的具体限定可以参见上文中对于区块链节点扩展方法的限定,在此不再赘述。上述区块链节点扩展装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
92.在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储区块链节点扩展方法中涉及到的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种区块链节点扩展方法。
93.在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中区块链节点扩展方法的步骤,例如图2所示的步骤s10至步骤s50及该方法的其它扩展和相关步骤的延伸。或者,处理器执行计算机程序时实现上述实施例中区块链节点扩展装置的各模块/单元的功能,例如图3所示模块11至模块15的功能。为避免重复,这里不再赘述。
94.所述处理器可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
95.所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。
96.所述存储器可以集成在所述处理器中,也可以与所述处理器分开设置。
97.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中区块链节点扩展方法的步骤,例如图2所示的步骤s10至步骤s50及该方法的其它扩展和相关步骤的延伸。或者,计算机程序被处理器执行时实现上述实施例中区块链节点扩展装置的各模块/单元的功能,例如图3所示模块11至模块15的功能。为避免重复,这里不再赘述。
98.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
99.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
100.以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献