CN108650182A - 网络通信方法、系统、装置、设备及存储介质 - Google Patents
网络通信方法、系统、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN108650182A CN108650182A CN201810362776.6A CN201810362776A CN108650182A CN 108650182 A CN108650182 A CN 108650182A CN 201810362776 A CN201810362776 A CN 201810362776A CN 108650182 A CN108650182 A CN 108650182A
- Authority
- CN
- China
- Prior art keywords
- data packet
- block chain
- network
- chain node
- network address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络通信方法、系统、装置、设备及存储介质,属于网络技术领域。所述方法包括:接收向第二私有网络中的目标区块链节点发送的第一数据包;获取所述目标区块链节点的实际网络地址;根据所述第一数据包以及所述实际网络地址,生成第二数据包;向所述第二私有网络中的第二网络设备的虚拟网络地址,发送所述第二数据包。本发明中,网关设备无需为各个区块链节点分别生成虚拟网络地址,极大地节省了网关设备的处理资源,减轻了网关设备的运行开销,节省了网关设备的存储空间,从而保证网关设备正常运行。
Description
技术领域
本发明涉及网络技术领域,特别涉及一种网络通信方法、系统、装置、设备及存储介质。
背景技术
随着网络技术的发展,人们可以基于云端自定义VPC(Virtual Private Cloud,私有网络),在VPC中布设和管理自己的设备,例如用户可以在VPC中布设终端,服务方可以在VPC中布设区块链节点。其中,每个VPC是一个相对隔离的网络环境,为了让不同VPC之间能相互通信,会在各个VPC之间布设VPC网关,不同VPC中的设备可以通过VPC网关进行网络通信。
以用户的终端位于VPC1,区块链系统中各个区块链节点位于VPC2为例,VPC网关会预先为VPC2中的每个区块链节点生成对应的虚拟网络地址,并存储每个区块链节点的虚拟网络地址与实际网络地址之间的映射关系。当终端要向区块链节点发送数据包时,终端会向区块链节点的虚拟网络地址发送数据包,VPC网关会接收到数据包,根据区块链节点的虚拟网络地址,查询区块链节点的虚拟网络地址与实际网络地址之间的映射关系,得到区块链节点的实际网络地址,向区块链节点的实际网络地址发送数据包,则区块链节点会接收到数据包。
在实现本发明的过程中,发明人发现相关技术至少存在以下问题:
VPC网关要为区块链系统中每个区块链节点均生成并存储对应的虚拟网络地址,如此,每当区块链系统中新增一个用户,VPC网关都要根据区块链系统中区块链节点的数量,生成几十甚至上百个的虚拟网络地址,导致VPC网关耗费的处理资源过大,占用的存储空间过多,进而影响了VPC网关的正常运行。
发明内容
本发明实施例提供了一种网络通信方法、系统、装置、设备及存储介质,能够解决相关技术中VPC网关耗费资源的过多的技术问题。所述技术方案如下:
一方面,提供了一种网络通信方法,应用于第一私有网络中的第一网络设备中,所述方法包括:
接收向第二私有网络中的目标区块链节点发送的第一数据包;
获取所述目标区块链节点的实际网络地址,所述实际网络地址为所述目标区块链节点在所述第二私有网络中的内网地址;
根据所述第一数据包以及所述实际网络地址,生成第二数据包,所述第二数据包携带所述第一数据包以及所述实际网络地址;
向所述第二私有网络中的第二网络设备的虚拟网络地址,发送所述第二数据包,所述虚拟网络地址用于供网关设备将接收到的数据包转发给所述第二网络设备。
另一方面,提供了一种网络通信方法,应用于第二私有网络中的第二网络设备中,所述方法包括:
接收网关设备的第二数据包,所述第二数据包携带向第二私有网络中的目标区块链节点发送的第一数据包以及所述目标区块链节点的实际网络地址,所述实际网络地址为所述目标区块链节点在所述第二私有网络中的内网地址;
从所述第二数据包中获取所述实际网络地址;
向所述目标区块链节点的实际网络地址发送所述第二数据包。
另一方面,提供了一种网络通信系统,所述网络通信系统包括第一私有网络中的第一网络设备、第二私有网络中的第二网络设备以及网关设备;
所述第一网络设备,用于接收向第二私有网络中的目标区块链节点发送的的第一数据包;获取所述目标区块链节点的实际网络地址,所述目标区块链节点的实际网络地址为目标区块链节点在所述第二私有网络中的内网地址;根据所述第一数据包以及所述实际网络地址,生成第二数据包,所述第二数据包携带所述第一数据包以及所述实际网络地址;向所述第二网络设备的虚拟网络地址发送所述第二数据包;
所述网关设备,用于根据所述第二网络设备的虚拟网络地址,查询虚拟网络地址与实际网络地址之间的第三映射关系,得到所述虚拟网络地址对应的实际网络地址,作为所述第二网络设备的实际网络地址;向所述第二网络设备的实际网络地址发送所述第二数据包;
所述第二网络设备,用于接收所述网关设备的第二数据包;从所述第二数据包中获取目标区块链节点的实际网络地址;根据所述实际网络地址,向所述目标区块链节点的实际网络地址发送所述第二数据包。
另一方面,提供了一种网络通信装置,应用于第一私有网络中的第一网络设备中,所述装置包括:
接收模块,用于接收向第二私有网络中的目标区块链节点发送的第一数据包;
获取模块,用于获取所述目标区块链节点的实际网络地址,所述实际网络地址为所述目标区块链节点在所述第二私有网络中的内网地址;
生成模块,用于根据所述第一数据包以及所述实际网络地址,生成第二数据包,所述第二数据包携带所述第一数据包以及所述实际网络地址;
发送模块,用于向所述第二私有网络中的第二网络设备的虚拟网络地址发送所述第二数据包,所述虚拟网络地址用于供网关设备将接收到的数据包转发给所述第二网络设备。
另一方面,提供了一种网络通信装置,应用于第二私有网络中的第二网络设备中,所述装置包括:
接收模块,用于接收网关设备的第二数据包,所述第二数据包携带第一私有网络中终端的第一数据包以及第二私有网络中目标区块链节点的实际网络地址,所述实际网络地址为所述目标区块链节点在所述第二私有网络中的内网地址;
获取模块,用于从所述第二数据包中获取所述实际网络地址;
发送模块,用于根据所述实际网络地址,向所述目标区块链节点发送所述第一数据包。
另一方面,提供了一种网络设备,所述网络设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现上述网络通信方法所执行的操作。
另一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现上述网络通信方法所执行的操作。
本发明实施例提供的技术方案带来的有益效果至少包括:
本发明实施例提供的方法、系统、装置、设备及存储介质,第一网络设备通过在发往目标区块链节点的数据包的基础上,添加目标区块链节点的实际网络地址,只需向第二网络设备的虚拟地址发送数据包,既能将数据包通过网关设备以及第二网络设备,转发至目标区块链节点,在满足第一私有网络中的终端与第二私有网络中各个区块链节点分别进行通信的需求的基础上,网关设备无需为各个区块链节点分别生成虚拟网络地址,极大地节省了网关设备的处理资源,减轻了网关设备的运行开销,节省了网关设备的存储空间,从而保证网关设备正常运行。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种实施环境的示意图;
图2是本发明实施例提供的一种网络通信方法的流程图;
图3是本发明实施例提供的一种网络设备的功能示意图;
图4是本发明实施例提供的一种网络通信方法的流程图;
图5是本发明实施例提供的一种网络配置的示意图;
图6是本发明实施例提供的一种网络通信装置的结构示意图;
图7是本发明实施例提供的一种网络通信装置的结构示意图;
图8是本发明实施例提供的一种网络设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了区分描述,本发明实施例以通信过程中终端生成的数据包称为第一数据包,在第一数据包的基础上结合第二网络设备的实际网络地址生成的数据包称为第二数据包,终端所处的VPC称为第一私有网络,区块链节点所处的VPC称为第二私有网络,区块链节点的映射端口与区块链节点的实际网络地址之间的映射关系称为第一映射关系,用户标识与区块链节点之间的映射关系称为第二映射关系,第二网络设备的虚拟网络地址与实际网络地址之间的映射关系称为第三映射关系为例进行描述。
需要说明的是,术语“第一”、“第二”、“第三”仅用于区分描述不同的数据包、不同的私有网络以及不同的映射关系,而不能理解为指示或暗示顺序关系、相对重要性或者隐含指明所指示的技术特征的数量。
为了便于理解,首先对本发明实施例涉及的技术术语“VPC”与“区块链”进行解释:
VPC:是一种能够按需定制的网络空间,在VPC中,用户可以自由划分网段、制定路由策略,将VPC作为自己独有的云上私有网络。VPC是一个完全隔离的网络环境,同一个VPC内的不同设备可以进行私网通信,不同VPC之间在逻辑上相互隔离,VPC与VPC之间、VPC与Internet之间、VPC与其他私有网络之间无法随意互相通信。
区块链:是一种去中心化的分布式数据库,是基于对等网络(P2P,Peer to Peer)网络传输、共识机制、加密算法等技术的新型应用模式,区块链通过链式数据结构对数据进行存储和验证,通过密码学来保证数据传输和查询的安全,通过智能合约来操作数据。
图1是本发明实施例提供的一种实施环境的示意图,该实施环境包括:多个终端101、第一网络设备102、网关设备103、第二网络设备104、以及多个区块链节点105。
多个终端101和第一网络设备102位于第一私有网络内部,每个终端101可以通过第一网络设备102,与位于第一私有网络外部的设备进行通信。多个区块链节点105和第二网络设备104处于第二私有网络中,每个区块链节点105可以通过第二网络设备104,与位于第二私有网络外部的设备进行通信。第一网络设备102与第二网络设备104之间可以通过网关设备103进行通信,从而实现第一私有网络与第二私有网络之间的信息交互。
第一网络设备102、第二网络设备104和网关设备103均可以为路由器、交换机等,终端101可以为个人电脑、手机、负载均衡器等,区块链节点可以为服务器、个人电脑、笔记本电脑或其它具有计算能力的电子设备。需要说明的是,上述实施环境中的每个设备可以为物理上的实体设备,也可以为逻辑上的虚拟设备,例如为云平台提供的一个虚拟组件,本实施例对此不做限定。
为使本发明的优点更加清楚明白,以下结合一个示例性应用场景进行阐述:
以终端位于VPC1,目标区块链节点位于VPC2为例,终端具有跨越自身所处的VPC,向目标区块链节点传输数据包的需求。例如,用户通过操作终端产生了一笔交易,终端根据这笔交易的金额、账户等生成了账本数据,希望将账本数据传输给区块链节点,以便目标区块链节点在区块链中记录账本数据。为此,终端生成了数据包,在数据包的包体中携带账本数据,要向区块链节点发送该数据包,以便区块链节点从数据包中得到账本数据。
而由于VPC1与VPC2之间相互隔离,VPC1的终端无法直接将数据包发送给VPC2的目标区块链节点,需要在VPC1与VPC2之间布设网关设备,让网关设备负责打通VPC1与VPC2之间的通信通道,将数据包从VPC1传输至VPC2
相关技术中,针对每个用户,网关设备要为该用户关联的所有区块链节点分别生成对应的虚拟网络地址,例如分配一个虚拟IP地址和虚拟端口号,而不同区块链节点对应的虚拟网络地址会不同,以便区分不同的通信对象。因此,每当区块链系统中新增一个用户,VPC网关要为大量的区块链节点生成大量的虚拟网络地址,同时每当用户新增了一个或多个关联的区块链节点,VPC网关也要为新关联的每个区块链节点分别生成对应的虚拟网络地址。
然而,VPC网关作为云平台的一个基础组件,其处理资源和存储空间都是有限的,也不便于包含过于复杂的业务逻辑,让VPC网关生成和存储海量的虚拟网络地址,会对VPC网关的正常运行产生巨大的挑战。同时,一个VPC网关可生成的虚拟网络地址的总数量也是有限的,这就对通信系统能容纳的区块链节点的数量形成了限制。
而应用本发明实施例提供的网络通信方法以及系统,可以在VPC1中布设第一网络设备,在VPC2中布设第二网络设备,网关设备只需为第二网络设备生成虚拟网络地址,存储虚拟网络地址以及实际网络地址之间的映射关系,即可实现数据包的转发功能,而无需为各个区块链节点分别生成虚拟网络地址,更无需为各个区块链节点分别存储虚拟网络地址和实际网络地址之间的映射关系。
具体地,VPC1中的终端要向VPC2中的各个区块链节点发送数据包时,均可以统一将数据包发送给第一网络设备,第一网络设备可以在数据包中添加对应区块链节点的实际网络地址,将添加后的数据包发送给第二网络设备的虚拟网络地址,网关设备能够根据第二网络设备的虚拟网络地址,接收到数据包,查询虚拟网络地址和实际网络地址之间的映射关系,得到第二网络设备的实际网络地址,根据该第二网络设备的实际网络地址,将发往各个区块链节点的数据包统一转发给第二网络设备,第二网络设备能够接收到第二私有网络中每个区块链节点的数据包,能够根据每个数据包中的实际网络地址,将每个数据包分别发送给对应的区块链节点。
如此,将多个终端与多个区块链节点之间的多点通信,转化为第一网络设备与第二网络设备之间的点对点通信。在满足VPC1中的各个终端与VPC2中的各个区块链节点之间进行通信的需求的基础上,极大地节省了网关设备的处理资源,减轻了网关设备的运行开销,节省了网关设备的存储空间,从而保证网关设备正常运行。进一步地,由于摆脱了网关设备资源有限的限制,提高了区块链系统能够服务的用户总数量,使得区块链系统在云端可以同时支撑大量用户的访问,每个用户可以在云端统一的在区块链平台开发自己的基于区块链的应用。
图2是本发明实施例提供的一种网络通信方法的流程图,该方法的执行主体包括终端、第一网络设备、第二网络设备、网关设备以及目标区块链节点,参见图2,该方法包括:
201、第一私有网络中的终端向第一网络设备发送第一数据包。
当第一私有网络中的终端想要向第二私有网络中的目标区块链节点传输数据时,终端可以生成第一数据包,向第一网络设备发送第一数据包,以便将第一数据包通过第一网络设备传输至目标区块链节点。其中,第一数据包的源设备为终端,第一数据包的目的设备为第二私有网络中的目标区块链节点。
在一种可能的设计中,发送第一数据包的过程可以采用端口映射(Port Mapping)的方式实现。具体来说,可以预先将区块链系统中的至少一个区块链节点映射为第一网络设备中的至少一个映射端口,每个区块链节点和每个映射端口一一对应,通过不同的映射端口能够区分不同的区块链节点,终端可以根据目标区块链节点对应的映射端口以及第一网络设备的网络地址,生成第一数据包,并向第一网络设备发送第一数据包。
结合端口映射的方式,针对第一数据包的传输性质,第一数据包的目的端口可以为目标区块链节点对应的映射端口,以便第一数据包通过它的目的端口,能够标识它要重定向至目标区块链节点。另外,第一数据包的目的地址可以为第一网络设备的网络地址,以便第一数据包通过它的目的地址,能够传输至第一网络设备。
在一种可能的实现中,第一数据包可以通过包头指示目的端口以及目的地址,例如包头可以携带目的端口号以及目的IP地址,通过目的端口号指示目的端口,通过目的IP地址指示目的地址,则第一数据包的包头中的目的端口号可以为目标区块链节点对应的映射端口的端口号,目的IP地址可以为第一网络设备的网络地址。另外,第一数据包的包头中的源IP地址可以为终端的IP地址,源端口号可以为终端的端口号,通过源IP地址和源端口号可以指示第一数据包来自于终端。
通过端口映射的方式,终端通过在每个数据包中标识对应区块链节点的映射端口,即可区分不同区块链节点对应的数据包,从而将每个数据包发往对应的区块链节点,最终满足向各个区块链节点分别发送数据包的需求。
202、第一网络设备接收终端的第一数据包。
第一网络设备具有转发数据包的功能,可以接收到终端发送的第一数据包,将第一数据包转发给目标区块链节点。
关于第一网络设备接收第一数据包的过程,可选地,第一网络设备可以预先开启目标区块链节点对应的映射端口,监听目标区块链节点对应的映射端口,在监听目标区块链节点对应的映射端口的过程中,接收第一数据包。
关于监听目标区块链节点对应的映射端口的具体实现方式,当第一网络设备接收到任一数据包时,第一网络设备可以确定该数据包的目的端口,判断该数据包的目标端口是否为目标区块链节点对应的映射端口,若数据包的目标端口为目标区块链节点对应的映射端口,则确定接收到了待发送给目标区块链节点的第一数据包,则后续会执行根据第一数据包生成第二数据包的处理逻辑,而若数据包的目标端口不是区块链节点对应的映射端口,则可以执行其他处理逻辑,例如将数据包转发给其他设备。
具体来说,关于第一网络设备确定数据包的目的端口的过程,第一网络设备可以解析数据包的包头,得到数据包的包头中携带的目的端口号,将该目的端口号对应的端口确定为数据包的目的端口。关于判断数据包的目标端口是否为区块链节点对应的映射端口的过程,第一网络设备可以存储映射端口信息,该映射端口信息包括当前监听的每个区块链节点对应的映射端口的映射端口号,第一网络设备可以判断数据包的目的端口号是否属于映射端口信息,当目的端口号属于该映射端口信息时,确定数据包的目的端口为区块链节点对应的映射端口。
需要说明的是,上述仅是以第一网络设备监听目标区块链节点对应的映射端口为例进行说明,进一步地,第一网络设备可以监听区块链系统中每个区块链节点对应的映射端口,不同的区块链节点可以对应不同的映射端口,如此,第一网络设备能够根据各个第一数据包对应的映射端口,识别和区分各个第一数据包待发往的区块链节点。
203、第一网络设备获取目标区块链节点的实际网络地址。
区块链节点的实际网络地址为区块链节点在第二私有网络中的内网地址,能够在第二私有网络中唯一确定对应的区块链节点,因此能够让第二网络设备将接收到的数据包转发至第二私有网络中对应的区块链节点,例如,区块链节点的实际网络地址可以包括区块链节点的IP地址和端口号,该IP地址可以为区块链节点在第二私有网络中的私网IP,端口号可以标识区块链节点中处理业务的端口。
为了让第二网络设备确定第一数据包转发给哪个区块链节点,第一网络设备可以获取目标区块链节点的实际网络地址,在第一数据包的基础上添加实际网络地址,如此,第二网络设备可以根据添加的实际网络地址,确定该第一数据包的目的设备为目的区块链节点,从而将第一数据包转发至目标区块链节点。
获取目标区块链节点的实际网络地址具体可以通过以下步骤一至步骤二实现:
步骤一、第一网络设备获取第一数据包携带的映射端口号。
示例性地,若第一网络设备采用监听映射端口的方式,接收发往区块链节点的数据包,则第一网络设备可以确定第一数据包是监听哪个映射端口得到的,将这个映射端口作为第一数据包对应的映射端口。若第一网络设备未采用监听映射端口的方式接收数据包,第一网络设备可以确定第一数据包的目的端口,将第一数据包的目的端口作为第一数据包对应的映射端口。例如,第一网络设备可以解析第一数据包的包头,得到包头中携带的目的端口号,将该目的端口号对应的端口确定为第一数据包的映射端口。
步骤二、第一网络设备查询区块链节点的映射端口号与实际网络地址之间的第一映射关系,得到映射端口号对应的实际网络地址,将该映射端口号对应的实际网络地址作为目标区块链节点的实际网络地址。
第一映射关系可以称为端口映射关系,第一映射关系可以包括至少一个区块链节点对应的映射端口号以及至少一个区块链节点的实际网络地址。
关于第一网络设备得到第一映射关系的方式,第一映射关系可以在区块链的运营支撑(The Office of Strategic Services,OSS)系统中存储,第二网络设备可以从OSS系统中获取到用户标识与区块链节点集合之间的对应关系,例如第一网络设备可以从区块链的OSS系统主动拉取第一映射关系,又如区块链的OSS系统可以向第一网络设备推送第一映射关系。另外,第二网络设备也可以预先存储第一映射关系。另外,也可以对第一网络设备进行配置操作,由第一网络设备接收配置的第一映射关系。
204、第一网络设备根据第一数据包以及实际网络地址,生成第二数据包。
第二数据包携带第一数据包以及目标区块链节点的实际网络地址,因此第二数据包不仅包含第一数据包本身的内容,还能指示目标区块链节点的实际网络地址,第一网络设备通过在第一数据包基础上生成第二数据包,一方面,能够让区块链节点接收到终端发送的第一数据包,另一方面,能够让第一数据包最终路由至第二私有网络中的目标区块链节点。
关于生成第二数据包的过程,第一网络设备可以向第一数据包中添加目标区块链节点的实际网络地址,将添加实际网络地址后的第一数据包作为第二数据包。在一种可能的实现中,生成第二数据包的过程可以包括以下步骤一至步骤二:
步骤一、第一网络设备生成携带实际网络地址的重定向包头。
重定向包头用于将第二数据包从第二网络设备重定向至目标区块链节点,重定向包头携带目标区块链节点的实际网络地址。例如,重定向包头中的目的地址可以为目标区块链节点的实际IP地址,重定向包头中的目的端口号可以为区块链节点中处理业务的端口的端口号。
可选地,重定向包头中除了目的地址和目的端口号以外的其他内容可以与第一数据包的包头相同,例如重定向包头的源IP地址可以为终端的IP地址,源端口号可以为终端的端口号,从而指示第二数据包实际来自于终端。另外,重定向包头中除了目的地址和目的端口号以外的其他内容也可以根据第一网络设备的信息确定,例如重定向包头的源IP地址可以为第一网络设备的IP地址,源端口号可以为第一网络设备的端口号,从而指示第二数据包经过了第一网络设备的转发。
步骤二、第一网络设备向第一数据包添加重定向包头,得到第二数据包。
第二网络设备具有对数据包进行处理的功能,能够向第一数据包添加重定向包头。例如,第二网络设备可以在第一数据包的包头之前,封装该重定向包头,将第一数据包以及重定向包头的组合作为第二数据包,如此,第二数据包中可以包括两个包头,一个是终端原先生成的包头,另一个是第一网络设备生成的重定向包头。又如,第二网络设备可以将第一数据包的包头替换为重定向包头,即将第一数据包的包头从第一数据包中去掉,重新封装上重定向包头,再将替换了包头的第一数据包作为第二数据包,如此,第二数据包中的包头即为第一网络设备生成的重定向包头。
通过上述步骤一和步骤二,第一网络设备通过添加重定向包头,能够让第二数据包在第二网络设备处重定向至目标区块链节点,从而转发给目标区块链节点,满足传输数据包的需求。
205、第一网络设备向第二网络设备的虚拟网络地址发送第二数据包。
第二网络设备的虚拟网络地址是指网关设备分配给第二网络设备的地址,可以由网关设备预先根据第二网络设备的实际网络地址生成。第二网络设备的虚拟网络地址可以包括虚拟的IP地址和虚拟的端口号,第二网络设备的虚拟网络地址用于供网关设备将接收到的数据包转发给第二网络设备,即,当向第二网络设备的虚拟网络地址发送数据包时,数据包会到达网关设备,由网关设备将数据包转发给第二网络设备。
结合第二网络设备的虚拟网络地址的功能,第一网络设备获取第二网络设备的虚拟网络地址,向该第二网络设备的虚拟网络地址发送第二数据包,即可令第二数据包通过网关设备到达第二网络设备,从而跨越了第一私有网络与第二私有网络之间的网络隔离,与第二网络设备进行通信。其中,第一网络设备获取第二网络设备的虚拟网络地址的方式与上述获取第一映射关系的方式同理,在此不做赘述。
本实施例中,第一网络设备通过上述步骤实现了转发代理的功能,第一网络设备可以称为转发代理设备:第一网络设备代理终端执行向各个区块链节点发送数据包的任务,终端只需向第一网络设备发送各个区块链节点的数据包,通过第一网络设备添加各个区块链节点的实际地址,即可向各个区块链节点分别发送数据包的效果。也即是,终端只需访问第一网络设备,即可满足与区块链系统中的各个区块链节点进行通信的需求。
请参见图3,其示出了第一网络设备的功能结构图,第一网络设备可以具有端口监听、增加重定向包头、转发到虚拟网络地址等多个功能,通过端口监听的功能,能够在监听映射端口的过程中接收第一数据包,通过增加重定向包头的功能,能够标记第一数据包要重定向的实际网络地址,通过转发到虚拟网络地址的功能,能够让第一数据包转发到第二网络设备。
206、网关设备接收第二数据包,根据第二网络设备的虚拟网络地址,将第二数据包转发给第二网络设备。
关于网关设备接收第二数据包的过程,网关设备可以将自身接收数据的网络地址设置为第二网络设备的虚拟网络地址,因此当第一网络设备向第二网络设备的虚拟网络地址发送第二数据包后,网关设备能够接收到第二数据包。
关于转发第二数据包的过程,网关设备可以存储第二网络设备的虚拟网络地址与实际网络地址之间的第三映射关系,当接收到第二数据包后,网关设备可以根据第二网络设备的虚拟网络地址,查询该第三映射关系,从该第三映射关系中得到第二网络设备的实际网络地址,向该第二网络设备的实际网络地址发送数据包,从而将第二数据包转发给第二网络设备。其中,第二网络设备的实际网络地址可以包括第二网络设备的公网IP地址以及第二网络设备中接收数据包的端口的端口号。
本实施例中,网关设备将第二网络设备的实际网络地址映射为虚拟网络地址,该虚拟网络地址能让第一私有网络中的第一网络设备以及终端访问,该实际网络地址能够路由至第二私有网络中的第二网络设备,网关设备根据虚拟网络地址与实际网络地址之间的第三映射关系,即可将来自于第一私有网络的数据包转发给第二私有网络的第二网络设备,从而打通了第一私有网络与第二私有网络之间的通信通道,实现了跨私有网络的通信功能。
207、第二网络设备接收网关设备的第二数据包,对终端进行鉴权。
可选地,第二网络设备可以具有鉴权的功能,可以校验终端是否具有访问目标区块链节点的权限,当终端具有访问目标区块链节点的权限时,第二网络设备向目标区块链节点发送第二数据包,而当终端不具有访问目标区块链节点的权限时,第二网络设备可以拒绝向目标区块链节点发送第二数据包,例如可以丢弃该第二数据包,又如可以通过网关设备向终端返回失败重传消息,从而控制终端向区块链节点传输数据包的权限。
在一种可能的实现中,鉴权的过程可以基于用户标识与区块链节点之间的第二映射关系实现,即,每个用户标识仅具有访问第二映射关系中对应区块链节点的权限,而不具有访问其他区块链节点的权限。
关于该第二映射关系,该第二映射关系可以包括至少一个用户标识以及对应的至少一个区块链节点,第二映射关系可以根据业务需求确定,例如,对于注册了记账服务的用户标识来说,该用户标识对应的区块链节点可以为银行关联的一个或多个区块链节点。第二映射关系可以为一个列表、数组或集合,当然也可以采用程序语言中的其他数据结构表示。第二网络设备获取第二映射关系的过程与第一网络设备获取第一映射关系的过程同理,在此不做赘述。
基于第二映射关系进行鉴权的具体过程可以包括以下步骤一至步骤四:
步骤一、第二网络设备获取第二数据包携带的用户标识。
第二网络设备可以解析第二数据包,得到第二数据包中携带的用户标识。其中,第二网络设备可以解析第二数据包的重定向包头,从该重定向包头得到用户标识。或者,第二网络设备可以解析第二数据包中第一数据包的包头,从第一数据包的包头中得到用户标识。
步骤二、第二网络设备根据用户标识与区块链节点之间的第二映射关系,从第二映射关系中,得到用户标识对应的至少一个区块链节点。
第二网络设备可以获取第二映射关系,以第二数据包携带的用户标识为索引,查询该第二映射关系,从而得到用户标识对应的至少一个区块链节点。
步骤三、第二网络设备判断目标区块链节点是否属于用户标识对应的至少一个区块链节点。
当目标区块链节点属于用户标识对应的至少一个区块链节点时,第二网络设备执行以下步骤四,当目标区块链节点不属于用户标识对应的至少一个区块链节点时,第二网络设备执行以下步骤五。
步骤四、当目标区块链节点属于至少一个区块链节点时,第二网络设备确定终端具有访问目标区块链节点的权限,则鉴权通过,第二网络设备会执行以下步骤208。
步骤五、当目标区块链节点不属于至少一个区块链节点时,第二网络设备确定终端不具有访问目标区块链节点的权限,则鉴权不通过,第二网络设备会拒绝将第二数据包转发给目标区块链节点。
本步骤中,第二网络设备通过对终端访问目标区块链节点的权限进行校验,当鉴权通过才向目标区块链节点转发数据包,能够保障区块链节点的通信安全,从而避免非法用户入侵区块链节点的情况。
208、第二网络设备从第二数据包中获取目标区块链节点的实际网络地址。
第二网络设备可以具有重定向的功能,能够将发送至该第二网络设备的各个数据包分别重定向至区块链系统中对应的区块链节点,那么,当第二网络设备接收第二数据包后,能够使用重定向的功能,根据第二数据包中目标区块链节点的实际网络地址,将第二数据包转发至目标区块链节点。
关于从第二数据包中获取实际网络地址的方式,第二网络设备可以解析第二数据包,得到第二数据包携带的目标区块链节点的实际网络地址,从而得到了上述步骤204中第一网络设备添加的实际网络地址。其中,若上述步骤204第一网络设备添加了重定向包头,第二网络设备可以解析第二数据包中的重定向包头,得到重定向包头携带的实际网络地址。
209、第二网络设备向目标区块链节点的实际网络地址发送第二数据包。
目标区块链节点的实际网络地址为目标区块链节点在第二私有网络中的内网地址,目标区块链节点的实际网络地址在第二网络设备以及目标区块链节点中预先存储,能够在第二私有网络中标识该目标区块链节点。第二网络设备向目标区块链节点的实际网络地址发送第二数据包后,目标区块链节点即可接收第二数据包。
关于发送第二数据包的具体实现,在此示例性地提供以下实现一和实现二:
实现一、第二网络设备将第二数据包转发给目标区块链节点。
第二网络设备可以具有透传功能,即不处理接收到的数据包,而是直接将接收到的数据包透传给对应的目的设备,则当第二网络设备接收到第二数据包后,可以通过该透传功能,不处理该第二数据包,而直接将第二数据包透传给目标区块链节点。
实现二、第二网络设备对第二数据包进行处理,将处理后的第二数据包转发给目标区块链节点。
例如,第二网络设备可以从第二数据包中去掉重定向包头,得到第一数据包,将第一数据包发送给目标区块链节点,又如,第二网络设备可以从第一数据包中去掉第一数据包的包头,将重定向包头以及第一数据包的包体的组合发送给目标区块链节点。又如,第二网络设备可以将第二数据包中目标区块链节点的映射端口号修改为目标区块链节点的实际网络地址,将修改后的第二数据包发送给目标区块链节点。其中,第二网络设备处理第二数据包的具体逻辑可以根据实际业务需求确定,本实施例对此不做限定。
通过这种实现方式,第二网络设备可以实现透明代理的功能:第二网络设备对第二数据包进行处理后,目标区块链节点接收到第二数据包后,识别第二数据包的源地址为终端的网络地址,目的地址为自己的网络地址,因此不会感知到经过重定向的第二数据包与向自身直接发送的数据包之间的差异,也即是,目标区块链节点无需感知第一网络设备、第二网络设备以及网关设备的存在,对于目标区块链节点来说,第一网络设备、第二网络设备以及网关设备是透明的。
210、目标区块链节点根据实际网络地址,接收第二数据包。
目标区块链节点可以接收第二数据包,根据第二数据包进行业务处理。例如,以第二数据包的内容为账本数据为例,目标区块链节点可以解析第二数据包,得到账本数据,在区块链中记录账本数据,并将该账本数据同步给区块链系统中的其他区块链节点。
本实施例提供的方法,第一网络设备通过在发往目标区块链节点的数据包的基础上,添加目标区块链节点的实际网络地址,只需向第二网络设备的虚拟地址发送数据包,既能将数据包通过网关设备以及第二网络设备,转发至目标区块链节点,在满足第一私有网络中的终端与第二私有网络中各个区块链节点分别进行通信的需求的基础上,网关设备无需为各个区块链节点分别生成虚拟网络地址,极大地节省了网关设备的处理资源,减轻了网关设备的运行开销,节省了网关设备的存储空间,从而保证网关设备正常运行。
上述图2实施例阐述了终端与目标区块链节点进行信息交互的过程,而在这一过程之前,可以预先对各个设备进行网络配置,通过网络配置打通网络通信的通道,以便各个设备在已配置完成的基础上,实现上述图2实施例。
以下通过图4实施例对网络配置的过程进行具体阐述。
图4是本发明实施例提供的一种网络配置方法的流程图,参见图4,该方法的执行主体包括网关设备、区块链的OSS系统以及第一网络设备,该方法包括以下步骤:
401、当区块链系统中注册用户标识时,网关设备为该用户标识,生成第二网络设备的虚拟网络地址。
本步骤以区块链系统中注册了新用户的场景为例进行描述,即,某一用户在区块链系统中进行了注册,要求区块链系统中的区块链节点为其提供服务,例如某一用户在金融应用中进行注册,要求金融应用关联的区块链系统为该用户记录每笔交易的账本数据。
关于网关设备获取注册的用户标识的方式,网关设备可以接收用户标识注册请求,该用户标识注册请求用于请求在区块链系统中注册新用户的用户标识,网络设备可以从该用户标识注册请求中得到用户标识,确定该用户标识加入区块链系统。其中,用户标识用于标识私有网络的用户,例如可以用于标识私有网络的开发者、管理员,或者其他具有在私有网络中进行通信的权限的用户,该用户标识可以为用户的名称、手机号码等。
针对用户标识注册请求的触发过程,在一种可能的实现中,网关设备的OSS系统可以检测管理人员的输入操作,当得到管理人员输入的用户标识以及第二网络设备的实际网络地址时,网关设备的OSS系统通知网关设备,网关设备从而接收到用户标识注册请求,其中,该用户标识可以为用户的VPC ID。在另一种可能的实现中,终端可以发送用户标识注册请求,网关设备可以接收到终端的用户标识注册请求。
关于生成虚拟网络地址的方式,在一种可能的实现中,网关设备可以存储多个虚拟网络地址,可以从当前未占用的虚拟网络地址中选择一个虚拟网络地址,将该虚拟网络地址分配给第二网络设备,从而达到为第二网络设备生成虚拟网络地址的效果。例如,当前未占用的虚拟网络地址可以按照地址从小到大的顺序或从大到小的顺序排列,网关设备可以选择当前未占用的虚拟网络地址中的第一个虚拟网络地址,作为第二网络设备的虚拟网络地址。
可选地,网关设备可以将生成的第二网络设备的虚拟网络地址发送给区块链的OSS系统,例如第二网络设备的虚拟网络地址可以在网关设备与OSS系统之间保持数据同步,当网关设备生成第二网络设备的虚拟网络地址后,区块链的OSS系统可以同步地记录第二网络设备的虚拟网络地址。
可选地,区块链的OSS系统还可以在新用户加入区块链系统时,确定该用户标识关联的区块链节点,记录用户标识与区块链节点之间的第二映射关系,将记录的第二映射关系发送给第二网络设备,以便第二网络设备得到第二映射关系,从而在上述步骤407中,根据该第二映射关系执行鉴权的过程。
402、区块链的OSS系统为用户关联的至少一个区块链节点,生成至少一个映射端口号。
对于用户关联的每个区块链节点,区块链的OSS系统可以生成该区块链节点对应的映射端口号,其中为不同区块链节点生成的映射端口号可以不同,以便第一网络设备可以根据每个映射端口号识别发往每个区块链节点的数据包。
403、区块链的OSS系统将至少一个区块链节点的映射端口号以及第二网络设备的虚拟网络地址发送给第一网络设备。
区块链的OSS系统可以确定用户标识对应的私有网络,并确定私有网络中布设的网络设备,将区块链节点的映射端口以及第二网络设备的虚拟网络地址发送给该网络设备。其中,若用户标识为第一私有网络的用户标识,则区块链的OSS系统会确定第一私有网络以及第一网络设备,将区块链节点的映射端口以及第二网络设备的虚拟网络地址发送给第一网络设备。
通过将区块链节点的映射端口以及第二网络设备的虚拟网络地址发送给用户标识对应的网络设备,考虑了用户与区块链节点之间的实际关联,第一网络设备只需监听用户标识关联的区块链节点对应的映射端口即可,而无需监听整个区块链系统中各个区块链节点对应的映射端口,从而减少了第一网络设备中占用的映射端口的数量,节约了第一网络设备的处理资源以及存储空间,同时减轻了第一网络设备监听过程的运行负载,从而减少了能量消耗。
404、第一网络设备接收区块链系统中区块链节点对应的映射端口号以及第二网络设备的虚拟网络地址。
405、第一网络设备将每个映射端口号对应的端口,作为区块链节点对应的映射端口,启动监听至少一个映射端口。
对于该至少一个端口号中的每个端口号,第一网络设备可以开启本机中该端口号对应的端口,将该端口作为对应区块链节点的映射端口,即将该端口分配为向对应区块链节点发送数据包的端口,并监听该映射端口,以便上述步骤402中可以在监听过程中接收数据包。
需要说明的是,上述仅是以采用全量更新的方式,生成区块链系统中每个区块链节点对应的映射端口号为例进行描述。在实施中,还可以采用增量更新的方式,生成区块链系统中新增的区块链节点对应的映射端口号。即,每当区块链系统中新增了区块链节点时,区块链的OSS系统只需生成新增的区块链节点对应的映射端口号,向第一网络设备发送新增的区块链节点对应的映射端口号即可,而无需为之前已生成映射端口号的区块链节点再次生成映射端口号。相应地,第一网络设备会接收新增的区块链节点对应的映射端口号,为新增的区块链节点启动监听对应的映射端口。
在一个示例性应用场景中,随着区块链的应用范围不断深入扩展,越来越多的服务方加入区块链合约,则区块链系统的规模与日俱增,区块链系统经常会新增区块链节点。为此,每当区块链系统注册了用户标识时,区块链的OSS系统可以为该用户标识生成每个区块链节点对应的映射端口号,之后,每当区块链系统中新增了区块链节点时,则区块链的OSS系统为该用户标识,生成新增的区块链节点对应的映射端口号。
通过这种更新映射端口号的方式,第一,在区块链系统中不断增加区块链节点的情况下,能够保证已注册的用户标识不仅能向注册时区块链系统中存在的区块链节点发送数据包,还能向注册后新增的区块链节点发送数据包。第二,每当区块链系统中新增区块链节点时,区块链的OSS系统无需为已生成过映射端口号的区块链节点再次生成映射端口号,减轻了区块链的OSS系统的运算量以及负载。
请参见图5,图5是本发明实施例提供的一种网络配置的示意图,网关设备的OSS系统生成第二网络设备的虚拟网络地址以后,可以将第二网络设备的虚拟网络地址发送给区块链的OSS系统,由区块链的OSS系统将第二网络设备的虚拟网络地址发送给每个私有网络的转发代理(即第一网络设备)以及区块链系统的透明代理(即第二网络设备)。
本实施例提供的方法,在新用户加入区块链系统,或老用户新关联区块链系统中的区块链节点时,为区块链节点生成对应的映射端口,并对每个设备进行网络配置,能够打通不同私有网络之间的通信通道,以便第一私有网络中的终端能将数据包发送给第二私有网络中的区块链节点,从而满足用户访问区块链节点的需求。
图6是本发明实施例提供的一种网络通信装置的结构示意图,该装置应用于第一私有网络中的第一网络设备中,该装置包括:接收模块601、获取模块602、生成模块603以及发送模块604。
接收模块601,用于接收向第二私有网络中的目标区块链节点发送的第一数据包;
获取模块602,用于获取该目标区块链节点的实际网络地址,该实际网络地址为该目标区块链节点在该第二私有网络中的内网地址;
生成模块603,用于根据该第一数据包以及该实际网络地址,生成第二数据包,该第二数据包携带该第一数据包以及该实际网络地址;
发送模块604,用于向该第二私有网络中的第二网络设备的虚拟网络地址发送该第二数据包,该虚拟网络地址用于供网关设备将接收到的数据包转发给该第二网络设备。
在一种可能的实现方式中,该根据该第一数据包以及该实际网络地址,生成第二数据包,包括:
生成携带该实际网络地址的重定向包头;
向该第一数据包添加该重定向包头,得到第二数据包。
在一种可能的实现方式中,该获取该目标区块链节点的实际网络地址,包括:
获取该第一数据包携带的映射端口号;
查询区块链节点的映射端口号与实际网络地址之间的第一映射关系,得到该映射端口号对应的实际网络地址;
将该映射端口号对应的实际网络地址作为该目标区块链节点的实际网络地址。
在一种可能的实现方式中,该接收向第二私有网络中的目标区块链节点发送的第一数据包,包括:
在监听该目标区块链节点对应的映射端口的过程中,接收该第一数据包。
在一种可能的实现方式中,该接收向第二私有网络中的目标区块链节点发送的第一数据包之前,该方法还包括:
接收区块链系统中区块链节点对应的映射端口号;
将该第一网络设备中该映射端口号对应的端口,作为该区块链节点对应的映射端口;
启动监听该映射端口号对应的端口。
图7是本发明实施例提供的一种网络通信装置的结构示意图。参见图7,该装置包括:接收模块701、获取模块702以及发送模块703。
接收模块701,用于接收网关设备的第二数据包,该第二数据包携带第一私有网络中终端的第一数据包以及第二私有网络中目标区块链节点的实际网络地址,该实际网络地址为该目标区块链节点在该第二私有网络中的内网地址;
获取模块702,用于从该第二数据包中获取该实际网络地址;
发送模块703,用于根据该实际网络地址,向该目标区块链节点发送该第一数据包。
在一种可能的实现方式中,该从该第二数据包中获取该实际网络地址,包括:
解析该第二数据包中的重定向包头,得到该重定向包头携带的实际网络地址。
在一种可能的实现方式中,该向该目标区块链节点的实际网络地址发送该第二数据包,包括:
当该终端具有访问该目标区块链节点的权限时,向该目标区块链节点的实际网络地址发送该第二数据包。
在一种可能的实现方式中,该向该目标区块链节点的实际网络地址发送该第二数据包之前,该方法还包括:
获取该第二数据包携带的用户标识;
查询用户标识与区块链节点之间的第二映射关系,得到该用户标识对应的至少一个区块链节点;
当该目标区块链节点属于该至少一个区块链节点时,确定该终端具有访问该目标区块链节点的权限。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的网络通信装置在进行网络通信时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将第一网络设备和/或第二网络设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的网络通信装置与网络通信方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图8是本发明实施例提供的一种网络设备的结构示意图,该网络设备800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processingunits,CPU)801和一个或一个以上的存储器802,其中,该存储器802中存储有至少一条指令,该至少一条指令由该处理器801加载并执行以实现上述各个方法实施例提供的方法。当然,该网络设备还可以具有有线或无线网络接口以及输入输出接口等部件,以便进行输入输出,该网络设备还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器,上述指令可由网络设备中的处理器执行以完成上述实施例中的网络通信方法。例如,该计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (15)
1.一种网络通信方法,其特征在于,应用于第一私有网络中的第一网络设备中,所述方法包括:
接收向第二私有网络中的目标区块链节点发送的第一数据包;
获取所述目标区块链节点的实际网络地址,所述实际网络地址为所述目标区块链节点在所述第二私有网络中的内网地址;
根据所述第一数据包以及所述实际网络地址,生成第二数据包,所述第二数据包携带所述第一数据包以及所述实际网络地址;
向所述第二私有网络中的第二网络设备的虚拟网络地址,发送所述第二数据包,所述虚拟网络地址用于供网关设备将接收到的数据包转发给所述第二网络设备。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一数据包以及所述实际网络地址,生成第二数据包,包括:
生成携带所述实际网络地址的重定向包头;
向所述第一数据包添加所述重定向包头,得到第二数据包。
3.根据权利要求1所述的方法,其特征在于,所述获取所述目标区块链节点的实际网络地址,包括:
获取所述第一数据包携带的映射端口号;
查询区块链节点的映射端口号与实际网络地址之间的第一映射关系,得到所述映射端口号对应的实际网络地址;
将所述映射端口号对应的实际网络地址作为所述目标区块链节点的实际网络地址。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述接收向第二私有网络中的目标区块链节点发送的第一数据包,包括:
在监听所述目标区块链节点对应的映射端口的过程中,接收所述第一数据包。
5.根据权利要求4所述的方法,其特征在于,所述接收向第二私有网络中的目标区块链节点发送的第一数据包之前,所述方法还包括:
接收区块链系统中区块链节点对应的映射端口号;
将所述第一网络设备中所述映射端口号对应的端口,作为所述区块链节点对应的映射端口;
启动监听所述映射端口号对应的端口。
6.一种网络通信方法,其特征在于,应用于第二私有网络中的第二网络设备中,所述方法包括:
接收网关设备的第二数据包,所述第二数据包携带向第二私有网络中的目标区块链节点发送的第一数据包以及所述目标区块链节点的实际网络地址,所述实际网络地址为所述目标区块链节点在所述第二私有网络中的内网地址;
从所述第二数据包中获取所述实际网络地址;
向所述目标区块链节点的实际网络地址发送所述第二数据包。
7.根据权利要求6所述的方法,其特征在于,所述从所述第二数据包中获取所述实际网络地址,包括:
解析所述第二数据包中的重定向包头,得到所述重定向包头携带的实际网络地址。
8.根据权利要求6所述的方法,其特征在于,所述向所述目标区块链节点的实际网络地址发送所述第二数据包,包括:
当所述终端具有访问所述目标区块链节点的权限时,向所述目标区块链节点的实际网络地址发送所述第二数据包。
9.根据权利要求8所述的方法,其特征在于,所述向所述目标区块链节点的实际网络地址发送所述第二数据包之前,所述方法还包括:
获取所述第二数据包携带的用户标识;
查询用户标识与区块链节点之间的第二映射关系,得到所述用户标识对应的至少一个区块链节点;
当所述目标区块链节点属于所述至少一个区块链节点时,确定所述终端具有访问所述目标区块链节点的权限。
10.一种网络通信系统,其特征在于,所述网络通信系统包括第一私有网络中的第一网络设备、第二私有网络中的第二网络设备以及网关设备;
所述第一网络设备,用于接收向第二私有网络中的目标区块链节点发送的的第一数据包;获取所述目标区块链节点的实际网络地址,所述目标区块链节点的实际网络地址为目标区块链节点在所述第二私有网络中的内网地址;根据所述第一数据包以及所述实际网络地址,生成第二数据包,所述第二数据包携带所述第一数据包以及所述实际网络地址;向所述第二网络设备的虚拟网络地址发送所述第二数据包;
所述网关设备,用于根据所述第二网络设备的虚拟网络地址,查询虚拟网络地址与实际网络地址之间的第三映射关系,得到所述虚拟网络地址对应的实际网络地址,作为所述第二网络设备的实际网络地址;向所述第二网络设备的实际网络地址发送所述第二数据包;
所述第二网络设备,用于接收所述网关设备的第二数据包;从所述第二数据包中获取目标区块链节点的实际网络地址;根据所述实际网络地址,向所述目标区块链节点的实际网络地址发送所述第二数据包。
11.一种网络通信装置,其特征在于,应用于第一私有网络中的第一网络设备中,所述装置包括:
接收模块,用于接收向第二私有网络中的目标区块链节点发送的第一数据包;
获取模块,用于获取所述目标区块链节点的实际网络地址,所述实际网络地址为所述目标区块链节点在所述第二私有网络中的内网地址;
生成模块,用于根据所述第一数据包以及所述实际网络地址,生成第二数据包,所述第二数据包携带所述第一数据包以及所述实际网络地址;
发送模块,用于向所述第二私有网络中的第二网络设备的虚拟网络地址发送所述第二数据包,所述虚拟网络地址用于供网关设备将接收到的数据包转发给所述第二网络设备。
12.根据权利要求11所述的装置,其特征在于,所述生成模块,包括:
生成子模块,用于生成携带所述实际网络地址的重定向包头;
添加子模块,用于向所述第一数据包添加所述重定向包头,得到第二数据包。
13.一种网络通信装置,其特征在于,应用于第二私有网络中的第二网络设备中,所述装置包括:
接收模块,用于接收网关设备的第二数据包,所述第二数据包携带第一私有网络中终端的第一数据包以及第二私有网络中目标区块链节点的实际网络地址,所述实际网络地址为所述目标区块链节点在所述第二私有网络中的内网地址;
获取模块,用于从所述第二数据包中获取所述实际网络地址;
发送模块,用于根据所述实际网络地址,向所述目标区块链节点发送所述第一数据包。
14.一种网络设备,其特征在于,所述网络设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至权利要求9任一项所述的网络通信方法所执行的操作。
15.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至权利要求9任一项所述的网络通信方法所执行的操作。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910689244.8A CN110351191B (zh) | 2018-04-20 | 2018-04-20 | 网络配置方法、系统、设备及存储介质 |
CN201810362776.6A CN108650182B (zh) | 2018-04-20 | 2018-04-20 | 网络通信方法、系统、装置、设备及存储介质 |
PCT/CN2019/078547 WO2019201043A1 (zh) | 2018-04-20 | 2019-03-18 | 网络通信方法、系统、设备及存储介质 |
US16/932,585 US11271892B2 (en) | 2018-04-20 | 2020-07-17 | Network communication method and system, device, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810362776.6A CN108650182B (zh) | 2018-04-20 | 2018-04-20 | 网络通信方法、系统、装置、设备及存储介质 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910689244.8A Division CN110351191B (zh) | 2018-04-20 | 2018-04-20 | 网络配置方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108650182A true CN108650182A (zh) | 2018-10-12 |
CN108650182B CN108650182B (zh) | 2020-09-25 |
Family
ID=63746887
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810362776.6A Active CN108650182B (zh) | 2018-04-20 | 2018-04-20 | 网络通信方法、系统、装置、设备及存储介质 |
CN201910689244.8A Active CN110351191B (zh) | 2018-04-20 | 2018-04-20 | 网络配置方法、系统、设备及存储介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910689244.8A Active CN110351191B (zh) | 2018-04-20 | 2018-04-20 | 网络配置方法、系统、设备及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11271892B2 (zh) |
CN (2) | CN108650182B (zh) |
WO (1) | WO2019201043A1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684797A (zh) * | 2018-11-21 | 2019-04-26 | 众安信息技术服务有限公司 | 基于区块链的对抗网络生成图片的虚拟ip保护方法及系统 |
CN110245193A (zh) * | 2019-06-24 | 2019-09-17 | 中云(广州)区块链科技有限公司 | 基于区块链的数据分布式存入和数据检索方法 |
WO2019201043A1 (zh) * | 2018-04-20 | 2019-10-24 | 腾讯科技(深圳)有限公司 | 网络通信方法、系统、设备及存储介质 |
CN110474884A (zh) * | 2019-07-24 | 2019-11-19 | 北京百度网讯科技有限公司 | 以太坊网络系统及通信方法、设备及计算机可读存储介质 |
CN111262771A (zh) * | 2018-11-30 | 2020-06-09 | 北京金山云网络技术有限公司 | 虚拟私有云通信系统、系统配置方法及控制器 |
CN112307445A (zh) * | 2020-09-30 | 2021-02-02 | 深圳百纳维科技有限公司 | 一种基于区块链的身份管理方法及装置 |
WO2021035791A1 (zh) * | 2019-08-29 | 2021-03-04 | 上海威尔立杰网络科技发展有限公司 | 一种基于单点执行合约实现控制其它系统的方法 |
CN112565475A (zh) * | 2020-12-01 | 2021-03-26 | 成都精灵云科技有限公司 | 容器集群业务层添加新节点的ip地址分配方法 |
CN112560077A (zh) * | 2019-09-10 | 2021-03-26 | 北京国双科技有限公司 | 一种访问控制方法、装置及系统 |
CN113542091A (zh) * | 2020-04-15 | 2021-10-22 | 阿里巴巴集团控股有限公司 | 通信和访问控制方法、设备、装置、系统及存储介质 |
CN114500462A (zh) * | 2020-11-12 | 2022-05-13 | 阿里巴巴集团控股有限公司 | 虚拟私有云网络地址分配方法、装置、电子设备及介质 |
CN116156011A (zh) * | 2023-04-18 | 2023-05-23 | 安徽中科锟铻量子工业互联网有限公司 | 一种应用于量子网关的通信天线 |
CN116708043A (zh) * | 2023-08-08 | 2023-09-05 | 南京赛宁信息技术有限公司 | 一种网络靶场中用户流量追踪方法与系统 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11374789B2 (en) * | 2019-06-28 | 2022-06-28 | Amazon Technologies, Inc. | Provider network connectivity to provider network substrate extensions |
US11411771B1 (en) * | 2019-06-28 | 2022-08-09 | Amazon Technologies, Inc. | Networking in provider network substrate extensions |
US11044118B1 (en) | 2019-06-28 | 2021-06-22 | Amazon Technologies, Inc. | Data caching in provider network substrate extensions |
US11659058B2 (en) | 2019-06-28 | 2023-05-23 | Amazon Technologies, Inc. | Provider network connectivity management for provider network substrate extensions |
US11431497B1 (en) | 2019-06-28 | 2022-08-30 | Amazon Technologies, Inc. | Storage expansion devices for provider network substrate extensions |
GB2587190B (en) * | 2019-09-12 | 2021-12-01 | Nchain Holdings Ltd | Storing a program on a blockchain |
US11606191B2 (en) * | 2019-09-13 | 2023-03-14 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for configuring a federated blockchain network |
CN111131399B (zh) * | 2019-12-03 | 2021-11-26 | 北京海益同展信息科技有限公司 | 一种区块链中共识节点动态增加方法及装置 |
CN111465001B (zh) * | 2020-04-01 | 2023-05-02 | 中国联合网络通信集团有限公司 | 一种注册方法及装置 |
US11394717B2 (en) * | 2020-04-03 | 2022-07-19 | Kyndryl, Inc. | Digitally secure transactions over public networks |
US20220150570A1 (en) * | 2020-11-06 | 2022-05-12 | Charter Communications Operating, Llc | Apparatus and methods for digital ledger-based integrated interactive digital tv applications |
CN112511522B (zh) * | 2020-11-24 | 2022-10-25 | 和中通信科技有限公司 | 探测扫描中减少内存占用的方法、装置和设备 |
CN112738284B (zh) * | 2021-04-01 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 服务集成中的数据传输方法、装置、设备及存储介质 |
CN114157640B (zh) * | 2022-02-10 | 2022-05-31 | 北京中宇万通科技股份有限公司 | 用于区块链通信系统的方法、控制器与代理装置 |
WO2024040512A1 (zh) * | 2022-08-25 | 2024-02-29 | 华为技术有限公司 | 区块链的创建方法及相关装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100189117A1 (en) * | 2009-01-28 | 2010-07-29 | Cisco Technology, Inc. | Distributed IP Gateway Based on Sharing a MAC Address and IP Address Concurrently Between a First Network Switching Device and a Second Network Switching Device |
US20110320577A1 (en) * | 2010-06-28 | 2011-12-29 | Cisco Technology, Inc. | System and method for location based address assignment in the distribution of traffic in a virtual gateway |
CN102387061A (zh) * | 2011-10-21 | 2012-03-21 | 华为技术有限公司 | 虚拟私云接入虚拟专用网的方法、装置和系统 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
CN107172120A (zh) * | 2017-03-27 | 2017-09-15 | 联想(北京)有限公司 | 信息处理方法、处理节点及网络节点 |
CN107465590A (zh) * | 2016-06-02 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 网络基础设施系统、路由网络业务的方法及计算机可读介质 |
CN107872542A (zh) * | 2016-09-27 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
CN107911421A (zh) * | 2017-10-30 | 2018-04-13 | 上海点融信息科技有限责任公司 | 用于配置区块链中跨网络通信的方法、设备和计算机存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262685B (zh) * | 2014-07-14 | 2018-10-09 | 新华三技术有限公司 | 一种报文处理方法和装置 |
JP2017224895A (ja) * | 2016-06-13 | 2017-12-21 | 富士通株式会社 | 通信制御プログラム、通信制御方法及び通信制御装置 |
CN106559511B (zh) * | 2016-10-18 | 2019-05-24 | 优刻得科技股份有限公司 | 云系统、云端公共服务系统及用于云系统的互访方法 |
CN106850876B (zh) * | 2017-02-28 | 2020-05-19 | 浙江宇视科技有限公司 | 基于相同ip地址的网络设备访问方法及装置 |
US11157900B2 (en) * | 2017-03-24 | 2021-10-26 | Mastercard International Incorporated | Method and system for offline data transfer via machine-readable code |
US10255342B2 (en) * | 2017-04-12 | 2019-04-09 | Vijay K. Madisetti | Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing |
US10992533B1 (en) * | 2018-01-30 | 2021-04-27 | Pure Storage, Inc. | Policy based path management |
CN108650182B (zh) * | 2018-04-20 | 2020-09-25 | 腾讯科技(深圳)有限公司 | 网络通信方法、系统、装置、设备及存储介质 |
-
2018
- 2018-04-20 CN CN201810362776.6A patent/CN108650182B/zh active Active
- 2018-04-20 CN CN201910689244.8A patent/CN110351191B/zh active Active
-
2019
- 2019-03-18 WO PCT/CN2019/078547 patent/WO2019201043A1/zh active Application Filing
-
2020
- 2020-07-17 US US16/932,585 patent/US11271892B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100189117A1 (en) * | 2009-01-28 | 2010-07-29 | Cisco Technology, Inc. | Distributed IP Gateway Based on Sharing a MAC Address and IP Address Concurrently Between a First Network Switching Device and a Second Network Switching Device |
US20110320577A1 (en) * | 2010-06-28 | 2011-12-29 | Cisco Technology, Inc. | System and method for location based address assignment in the distribution of traffic in a virtual gateway |
CN102387061A (zh) * | 2011-10-21 | 2012-03-21 | 华为技术有限公司 | 虚拟私云接入虚拟专用网的方法、装置和系统 |
CN107465590A (zh) * | 2016-06-02 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 网络基础设施系统、路由网络业务的方法及计算机可读介质 |
CN107872542A (zh) * | 2016-09-27 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
CN107172120A (zh) * | 2017-03-27 | 2017-09-15 | 联想(北京)有限公司 | 信息处理方法、处理节点及网络节点 |
CN107911421A (zh) * | 2017-10-30 | 2018-04-13 | 上海点融信息科技有限责任公司 | 用于配置区块链中跨网络通信的方法、设备和计算机存储介质 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11271892B2 (en) | 2018-04-20 | 2022-03-08 | Tencent Technology (Shenzhen) Company Limited | Network communication method and system, device, and storage medium |
WO2019201043A1 (zh) * | 2018-04-20 | 2019-10-24 | 腾讯科技(深圳)有限公司 | 网络通信方法、系统、设备及存储介质 |
CN109684797B (zh) * | 2018-11-21 | 2020-10-20 | 众安信息技术服务有限公司 | 基于区块链的对抗网络生成图片的虚拟ip保护方法及系统 |
CN109684797A (zh) * | 2018-11-21 | 2019-04-26 | 众安信息技术服务有限公司 | 基于区块链的对抗网络生成图片的虚拟ip保护方法及系统 |
CN111262771B (zh) * | 2018-11-30 | 2021-06-22 | 北京金山云网络技术有限公司 | 虚拟私有云通信系统、系统配置方法及控制器 |
CN111262771A (zh) * | 2018-11-30 | 2020-06-09 | 北京金山云网络技术有限公司 | 虚拟私有云通信系统、系统配置方法及控制器 |
CN110245193A (zh) * | 2019-06-24 | 2019-09-17 | 中云(广州)区块链科技有限公司 | 基于区块链的数据分布式存入和数据检索方法 |
CN110474884B (zh) * | 2019-07-24 | 2024-04-23 | 北京百度网讯科技有限公司 | 以太坊网络系统及通信方法、设备及计算机可读存储介质 |
CN110474884A (zh) * | 2019-07-24 | 2019-11-19 | 北京百度网讯科技有限公司 | 以太坊网络系统及通信方法、设备及计算机可读存储介质 |
WO2021035791A1 (zh) * | 2019-08-29 | 2021-03-04 | 上海威尔立杰网络科技发展有限公司 | 一种基于单点执行合约实现控制其它系统的方法 |
US11537473B2 (en) | 2019-08-29 | 2022-12-27 | Shanghai Weierlijie Network Technology Development Co., Ltd. | Method for controlling other systems based on single-point execution contract |
CN112560077A (zh) * | 2019-09-10 | 2021-03-26 | 北京国双科技有限公司 | 一种访问控制方法、装置及系统 |
CN113542091A (zh) * | 2020-04-15 | 2021-10-22 | 阿里巴巴集团控股有限公司 | 通信和访问控制方法、设备、装置、系统及存储介质 |
CN113542091B (zh) * | 2020-04-15 | 2022-07-19 | 阿里巴巴集团控股有限公司 | 通信和访问控制方法、设备、装置、系统及存储介质 |
CN112307445B (zh) * | 2020-09-30 | 2021-08-10 | 深圳百纳维科技有限公司 | 一种基于区块链的身份管理方法及装置 |
CN112307445A (zh) * | 2020-09-30 | 2021-02-02 | 深圳百纳维科技有限公司 | 一种基于区块链的身份管理方法及装置 |
CN114500462A (zh) * | 2020-11-12 | 2022-05-13 | 阿里巴巴集团控股有限公司 | 虚拟私有云网络地址分配方法、装置、电子设备及介质 |
CN112565475A (zh) * | 2020-12-01 | 2021-03-26 | 成都精灵云科技有限公司 | 容器集群业务层添加新节点的ip地址分配方法 |
CN116156011A (zh) * | 2023-04-18 | 2023-05-23 | 安徽中科锟铻量子工业互联网有限公司 | 一种应用于量子网关的通信天线 |
CN116156011B (zh) * | 2023-04-18 | 2023-07-04 | 安徽中科锟铻量子工业互联网有限公司 | 一种应用于量子网关的通信天线 |
CN116708043A (zh) * | 2023-08-08 | 2023-09-05 | 南京赛宁信息技术有限公司 | 一种网络靶场中用户流量追踪方法与系统 |
CN116708043B (zh) * | 2023-08-08 | 2023-11-10 | 南京赛宁信息技术有限公司 | 一种网络靶场中用户流量追踪方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200351235A1 (en) | 2020-11-05 |
CN110351191A (zh) | 2019-10-18 |
WO2019201043A1 (zh) | 2019-10-24 |
US11271892B2 (en) | 2022-03-08 |
CN108650182B (zh) | 2020-09-25 |
CN110351191B (zh) | 2020-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108650182A (zh) | 网络通信方法、系统、装置、设备及存储介质 | |
Malavolta et al. | Concurrency and privacy with payment-channel networks | |
CN111373704B (zh) | 一种支持多模标识网络寻址渐进去ip的方法、系统及存储介质 | |
CN109471744B (zh) | 基于区块链的主链加并行多子链系统架构 | |
CN104520813B (zh) | 用于受控云访问的基于控制池的企业策略使能器 | |
CN105247529B (zh) | 在目录服务之间同步凭证散列 | |
Suarez et al. | A secure IoT management architecture based on Information-Centric Networking | |
CN109510846A (zh) | Api调用系统、方法、装置、电子设备及存储介质 | |
CN112232822B (zh) | 区块链网络的交易处理方法、节点、设备及存储介质 | |
CN110417896A (zh) | 基于云的区块链动态组网的系统及方法 | |
CN109493050A (zh) | 基于区块链主链加并行多子链的转账流程 | |
CN109246211A (zh) | 一种区块链中的资源上传和资源请求方法 | |
CN112702402A (zh) | 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质 | |
CN114531305B (zh) | 一种面向以链治链的区块链跨链监管方法 | |
CN109831548B (zh) | 虚拟内容分发网络vCDN节点建立方法及服务器 | |
CN102460391A (zh) | 用于在应用传送结构中提供虚拟设备的系统和方法 | |
CN106961429B (zh) | 一种面向混合云计算平台的协同服务方法 | |
CN109493051B (zh) | 可动态进行账户分配及迁移的主链加并行多子链系统架构 | |
CN110278181A (zh) | 一种关于跨网数据交换的即时协议转换技术 | |
CN109493052A (zh) | 基于主链加并行多子链的跨链系统合约及其转账流程 | |
CN110266517A (zh) | 基于网关的外部服务调用方法、装置及终端设备 | |
CN112532753B (zh) | 区块链系统的数据同步方法、装置、介质及电子设备 | |
US20070192431A1 (en) | Method and apparatus for service oriented architecture infrastructure switch | |
CN104426864B (zh) | 跨域远程命令的实现方法及系统 | |
Zhu et al. | A study on the challenges and solutions of blockchain interoperability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |