一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种区块链广播数据验证方法、设备及存储介质与流程

2022-06-05 05:34:31 来源:中国专利 TAG:


1.本发明属于计算机技术领域,尤其涉及一种区块链广播数据验证方法、设备及存储介质。


背景技术:

2.当节点接收到广播数据时,以区块为例,节点先对区块进行执行,验证区块是否正确,如果是错误区块则不再向网络广播,如果执行正确,则继续向网络其他节点广播。节点广播需要在本地执行或验证之后,会影响网络整体的广播效率。


技术实现要素:

3.为了解决上述问题,本发明提供一种区块链广播数据验证方法、设备及存储介质,采用延迟验证,提高网络广播性能和效率。
4.本发明采用以下技术方案:
5.第一方面,本发明提供一种区块链广播数据验证方法,所述方法包括:
6.第二节点接收来自第一节点的第一广播数据,所述第一广播数据包括第一签名信息,所述第一签名信息包括源id字段和节点签名字段,其中,所述源id字段根据所述第一广播数据的源数据的来源节点的公钥生成,所述节点签名字段根据所述第一节点的私钥生成;
7.第二节点验证所述第一签名信息,若验证不通过则拒绝广播所述第一广播数据,若验证通过则广播所述第一广播数据并将所述第一广播数据发送至验证模块进行验证;
8.验证模块将验证结果发送至广播模块,若验证结果为失败,则所述第二节点根据所述源id字段获取所述第一广播数据的来源节点id,并将所述第一广播数据的来源节点id标记为恶意节点id。
9.作为优选,将所述第一广播数据的来源节点id标记为恶意节点id后,根据恶意节点id列表判断所述第一广播数据的来源节点id是否已经被标记为恶意节点id,若是则累计标记次数 1,若不是则加入恶意节点id列表并设置标记次数为1;其中,所述恶意节点id列表预设有最大标记次数n,若所述第一广播数据的来源节点id对应的标记次数超过n,则所述第二节点拉黑所述第一广播数据的来源节点id。
10.作为优选,所述第二节点拉黑所述第一广播数据的来源节点id后,所述第二节点判断所述第一广播数据的来源节点id是否为相邻节点的节点id,若是则拉黑该节点的ip信息。
11.第二方面,提供一种计算机设备,包括一个或多个处理器;
12.存储器,用于存储一个或多个程序,
13.当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上述第一方面所述的方法。
14.第三方面,提供一种存储有计算机程序的存储介质,该程序被处理器执行时实现
如上述第一方面所述的方法。
15.本发明的有益效果第二节点在广播来自第一节点的第一广播数据时,无需等待本地的执行和验证,仅需要验证第一节点的签名信息,提高了整体广播的处理效率。而存在错误广播时,会被标记为恶意节点,可以及时标记阻断广播源,维护了网络安全性。
附图说明
16.图1为本发明一实施例提供的一种区块链广播数据验证方法的流程图;
17.图2为本发明一实施例提供的一种计算机设备的结构示意图。
具体实施方式
18.以下结合具体实施例和说明书附图对本发明作出进一步清楚详细的描述说明。本领域普通技术人员在基于这些说明的情况下将能够实现本发明。此外,下述说明中涉及到的本发明的实施例通常仅是本发明一部分的实施例,而不是全部的实施例。因此,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应当属于本发明保护的范围。需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。如无特殊说明,本发明实施例所简述的方法均为本领域技术人员所掌握的方法。
19.图1为本发明一实施例提供的一种区块链广播数据验证方法的流程图。
20.如图1所示,本实施例提供一种区块链广播数据验证方法,包括:
21.第二节点接收来自第一节点的第一广播数据,所述第一广播数据包括第一签名信息,所述第一签名信息包括源id字段和节点签名字段,其中,所述源id字段根据所述第一广播数据的源数据的来源节点的公钥生成,所述节点签名字段根据所述第一节点的私钥生成;
22.第二节点验证所述第一签名信息,若验证不通过则拒绝广播所述第一广播数据,若验证通过则广播所述第一广播数据并将所述第一广播数据发送至验证模块进行验证;
23.验证模块将验证结果发送至广播模块,若验证结果为失败,则所述第二节点根据所述源id字段获取所述第一广播数据的来源节点id,并将所述第一广播数据的来源节点id标记为恶意节点id;
24.根据恶意节点id列表判断所述第一广播数据的来源节点id是否已经被标记为恶意节点id,若是则累计标记次数 1,若不是则加入恶意节点id列表并设置标记次数为1;其中,所述恶意节点id列表预设有最大标记次数n,若所述第一广播数据的来源节点id对应的标记次数超过n,则所述第二节点拉黑所述第一广播数据的来源节点id,所述第二节点判断所述第一广播数据的来源节点id是否为相邻节点的节点id,若是则拉黑该节点的ip信息。
25.本技术的优势在于无需等待本地的执行和验证,仅需要验证第一节点的签名信息,提高了整体广播的处理效率。而存在错误广播时,会被标记为恶意节点,可以及时标记阻断广播源,维护了网络安全性。
26.在现有技术中,当节点接收到广播数据时,以区块为例,节点先对区块进行执行,验证区块是否正确,如果是错误区块则不再向网络广播,如果执行正确,则继续向网络其他节点广播,然而,节点广播需要在本地执行或验证之后,影响网络整体的广播效率。
27.在本发明的一个实施例中,首先,节点在加入区块链网络时,生成唯一的节点id,生成方法为使用非对称密钥,公钥的哈希作为节点id,如sha256(pub)可以作为256位二进制id,当节点产生新的区块或交易时,如挖矿节点产生新区块,区块接收到用户发送的新交易,节点构造广播数据,并使用自己的私钥对该数据进行签名,其他节点可以根据该签名验证广播数据,且获取来源节点的id,即最初广播该数据的节点id,方法为通过签名中的公钥数据换算为节点id,当节点接收到网络中其他节点的广播数据时,按如下步骤处理:
28.1.先验证广播数据签名是否正确,如果错误则不继续将数据向网络中广播,正确即继续向网络中其他节点广播。
29.2.将通过签名验证的广播数据进行本地处理,区块发送到执行模块处理验证,交易发送到mempool模块验证。
30.3.验证模块将区块和交易的验证结果发送到广播模块,当验证为错误数据时,节点标记该广播数据的来源id为恶意节点id,后续所有来自该节点id的广播数据标记为非法不再接收和继续广播,或者对该节点进行拉黑处理。
31.可选的,设置节点广播错误数据最大错误次数n,在不超过n时,只是不接收该来源节点的广播数据,超过n时,永久拉黑处理。
32.可选的,根据不同的验证错误,划分作恶等级,如交易和区块相关的错误分别处理。
33.可选的,在对节点进行屏蔽拉黑时,如果发现来源节点id为邻接节点,同时标记拉黑该节点ip信息为非法,提高作恶门槛。
34.上述方案,网络中间节点在广播时,无需等待本地的执行和验证,提高了整体广播的处理效率。而存在错误广播时,可以及时标记阻断广播源,维护了网络安全性。
35.图2为本发明一实施例提供的一种设备的结构示意图。
36.如图2所示,作为另一方面,本技术还提供了一种计算机设备100,包括一个或多个中央处理单元(cpu)101,其可以根据存储在只读存储器(rom)102中的程序或者从存储部分108加载到随机访问存储器(ram)103中的程序而执行各种适当的动作和处理。在ram103中,还存储有设备100操作所需的各种程序和数据。cpu101、rom102以及ram103通过总线104彼此相连。输入/输出(i/o)接口105也连接至总线104。
37.以下部件连接至i/o接口105:包括键盘、鼠标等的输入部分106;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分107;包括硬盘等的存储部分108;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分109。通信部分109经由诸如因特网的网络执行通信处理驱动器110也根据需要连接至i/o接口105。可拆卸介质111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器110上,以便于从其上读出的计算机程序根据需要被安装入存储部分108。
38.特别地,根据本技术公开的实施例,上述实施例1所描述的方法可以被实现为计算机软件程序。例如,本技术公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行上述任一实施例描述的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分109从网络上被下载和安装,和/或从可拆卸介质111被安装。
39.作为又一方面,本技术还提供了一种计算机可读存储介质,该计算机可读存储介
质可以是上述实施例的装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本技术的方法。
40.附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。
41.描述于本技术实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各所述单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
42.以上描述仅为本技术的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本技术中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本技术构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本技术中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献