区块链节点扫描方法、设备和存储介质与流程

文档序号:21361130发布日期:2020-07-04 04:34阅读:541来源:国知局
区块链节点扫描方法、设备和存储介质与流程

本申请涉及区块链技术领域,具体涉及一种区块链节点扫描方法、设备和存储介质。



背景技术:

区块链网络节点的数量可以作为区块链网络规模大小的评判依据,在现有的区块链节点数量统计方案中,通常由每个节点主动连接一个指定的服务器,然后由该服务器统计数据。

上述区块链节点数量统计方案的缺陷在于,一方面,统计方式非常被动,只能等待节点连接,而无法主动进行统计;另一方面,上述方案依赖于指定的服务器,一旦要修改服务器或增加验证服务器,需要更新所有节点的配置。



技术实现要素:

鉴于现有技术中的上述缺陷或不足,期望提供一种可主动统计区块链节点数量,且无需依赖于任何特定设备的区块链节点扫描方法、设备和存储介质。

第一方面,本发明提供一种适用于区块链节点的区块链节点扫描方法,包括:

向待连接的节点发送连接请求,判断是否连接成功:

否,则将该节点加入本地的内网节点列表;

是,则获取该节点的验证信息并验证该验证信息,判断是否验证成功:

是,则将该节点加入本地的外网节点列表;以及,

获取该节点的连接节点列表,判断连接节点列表中是否存在当前节点未请求连接过的第一节点:

是,则将第一节点标记为待连接的节点,返回向待连接的节点发送连接请求。

第二方面,本发明还提供一种设备,包括一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的指令以使得该一个或多个处理器执行根据本发明各实施例提供的区块链节点扫描方法。

第三方面,本发明还提供一种存储有计算机程序的存储介质,该计算机程序使计算机执行根据本发明各实施例提供的区块链节点扫描方法。

本发明诸多实施例提供的区块链节点扫描方法、设备和存储介质通过向所连接成功的外网节点获取连接节点列表,并请求连接所获取的连接节点列表中尚未连接的节点,完成对区块链网络中全部节点的扫描,从而实现了可以由任意一个或多个区块链节点执行、无需依赖于任何特定设备即可主动统计区块链节点数量;

本发明一些实施例提供的区块链节点扫描方法、设备和存储介质进一步通过在连接成功后验证随机高度的区块哈希,避免将恶意伪装成区块链节点的设备识别为区块链节点,并保障对正在同步区块数据的新节点完成验证。

附图说明

通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:

图1为本发明一实施例提供的一种区块链节点扫描方法的流程图。

图2为图1所示方法的一种优选实施方式的流程图。

图3为图1所示方法的一种优选实施方式的流程图。

图4为本发明一实施例提供的一种设备的结构示意图。

具体实施方式

下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。

需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。

图1为本发明一实施例提供的一种区块链节点扫描方法的流程图。

如图1所示,在本实施例中,本发明提供一种适用于区块链节点的区块链节点扫描方法,包括:

s11:向待连接的节点发送连接请求,判断是否连接成功:

否,则执行步骤s12:将该节点加入本地的内网节点列表;

是,则执行步骤s13:获取该节点的验证信息并验证该验证信息,判断是否验证成功:

是,则执行步骤s14:将该节点加入本地的外网节点列表;以及,

s15:获取该节点的连接节点列表,判断连接节点列表中是否存在当前节点未请求连接过的第一节点:

是,则执行步骤s16:将第一节点标记为待连接的节点,返回步骤s11。

具体地,在区块链网络中,每个区块链节点需要与若干个其它区块链节点连接,因此每个区块链节点会在本地维护当前节点的连接节点列表。在本实施例中,上述连接节点列表具体包括主动连接节点列表out_peerlist和被动连接节点列表inner_peerlist;在另一些实施例中,区块链节点可根据实际需求配置不细分或根据不同策略细分的连接节点列表。

以下以区块链节点a扫描节点并统计节点数为例,对上述方法进行示例性的阐述。

在步骤s11中,节点a将本地的连接节点列表out_peerlista和inner_peerlista中的各节点标记为待连接的节点,并分别连接各个待连接的节点:

节点a连接节点b失败,则执行步骤s12,在节点a本地的内网节点列表中添加节点b,基于节点b的扫描分支结束;

节点a连接节点c成功,则执行步骤s13,向节点c获取验证信息vc,并对vc进行验证。具体地,在本实施例中,验证信息vc配置为节点a随机指定的多个随机高度中不大于节点c的当前区块高度hc且最接近hc的随机高度h1的区块哈希blockhash1;在另一些实施例中,还可以根据实际需求采用如图2所示的方法,或,本领域技术人员可以理解的其它方法配置并验证上述验证信息。

当节点c返回的区块高度为h1的区块哈希blockhash1与节点a本地存储的区块高度为h1的区块哈希blockhash2不同时,验证失败,节点a认为节点c不是当前区块链网络的节点;

当节点c返回的区块高度为h1的区块哈希blockhash1与节点a本地存储的区块高度为h1的区块哈希blockhash2相同时,验证成功,执行步骤s14,在节点a本地的外网节点列表中添加节点c;以及,

步骤s15,获取节点c的连接节点列表out_peerlistc和inner_peerlistc,并判断out_peerlistc和inner_peerlistc中是否存在节点a未请求连接过的第一节点:

否,则基于节点c的扫描分支结束;

是,则执行步骤s16,将第一节点m标记为待连接的节点,返回步骤s11,请求连接节点m,基于节点m继续进行扫描。

节点a连接更多节点进行扫描的过程可参照上述连接节点b或c进行扫描的过程,不再一一赘述。

当基于每个节点的扫描分支都结束,未获取到新的未连接过的节点信息时,即可结束扫描,并根据节点a本地的内网节点列表和外网节点列表确定当前区块链网络的节点数量。

上述示例以节点a主动进行扫描为例进行了示例性的阐述,在更多实施例中,任意一个或多个节点均可分别通过上述方法进行扫描,而不受限于任何特定的设备。

上述实施例通过向所连接成功的外网节点获取连接节点列表,并请求连接所获取的连接节点列表中尚未连接的节点,完成对区块链网络中全部节点的扫描,从而实现了可以由任意一个或多个区块链节点执行、无需依赖于任何特定设备即可主动统计区块链节点数量。

图2为图1所示方法的一种优选实施方式的流程图。如图2所示,在一优选实施例中,步骤s13包括:

s131:获取该节点的当前高度,根据当前高度确定随机高度;

s133:获取该节点的随机高度的第一区块哈希;

s135:验证第一区块哈希与当前节点的随机高度的第二区块哈希是否相同:是,则验证成功。

具体地,同样以节点a对节点c进行扫描为例:

在步骤s131中,节点a获取节点c的当前区块高度hc,根据hc确定不大于hc的随机高度h3;

在步骤s133中,节点a获取节点c的区块高度为h3的区块哈希blockhash3;

在步骤s135中,节点a验证blockhash3与本地的区块高度为h3的区块哈希blockhash4是否相同:是,则验证成功。

图2所示的上述验证方式相较于图1示例中所阐述的验证方式的优点在于,可以保障对正在同步区块数据的新节点完成验证(在图1示例所阐述的验证方式中,若每个随机高度都大于新节点的同步高度,则无法对新节点完成验证)。

优选地,随机高度不大于当前高度与分叉安全深度之差。具体地,上述配置可以避免因当前节点处于分叉中等极端原因造成对其它节点的误判。分叉安全深度的具体数值可根据具体的共识机制进行配置。

上述实施例进一步通过在连接成功后验证随机高度的区块哈希,避免将恶意伪装成区块链节点的设备识别为区块链节点,并保障对正在同步区块数据的新节点完成验证。

图3为图1所示方法的一种优选实施方式的流程图。如图3所示,在一优选实施例中,上述方法还包括:

s17:在步骤s13验证失败后,生成用于通知该节点为非法节点的第一通知信息并在区块链网络中广播。

具体地,在验证失败,认定该节点为非法节点时,可以直接生成通知该节点为非法节点的通知信息m1并广播,也可以先在本地记录该节点的非法节点信息,等到本次扫描结束后,汇总所有的非法节点信息并生成通知信息m2,再广播m2。

其它节点收到m1或m2后,可根据m1或m2及时规避与非法节点发生交互。

进一步优选地,上述方法还包括:验证其它节点广播的第二通知信息,若验证成功则不再连接第二通知信息所通知的非法节点。

具体地,为了避免受到不法分子所伪造并广播的通知信息的干扰,在收到其它节点广播的通知信息时可以对通知信息进行验证。对通知信息的验证方式可以配置为对通知信息的签名(基于扫描程序内置的私钥)进行验证,或,基于步骤s13的验证方式对通知信息所通知的非法节点进行验证,等等。

图4为本发明一实施例提供的一种设备的结构示意图。

如图4所示,作为另一方面,本申请还提供了一种设备400,包括一个或多个中央处理单元(cpu)401,其可以根据存储在只读存储器(rom)402中的程序或者从存储部分408加载到随机访问存储器(ram)403中的程序而执行各种适当的动作和处理。在ram403中,还存储有设备400操作所需的各种程序和数据。cpu401、rom402以及ram403通过总线404彼此相连。输入/输出(i/o)接口405也连接至总线404。

以下部件连接至i/o接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至i/o接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。

特别地,根据本公开的实施例,上述任一实施例描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,计算机程序包含用于执行上述任一方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。

作为又一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例的装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本申请提供的方法。

附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。

描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。

以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1