CN110458582B - 基于区块链系统的业务处理方法、装置、介质及电子设备 - Google Patents
基于区块链系统的业务处理方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN110458582B CN110458582B CN201910672746.XA CN201910672746A CN110458582B CN 110458582 B CN110458582 B CN 110458582B CN 201910672746 A CN201910672746 A CN 201910672746A CN 110458582 B CN110458582 B CN 110458582B
- Authority
- CN
- China
- Prior art keywords
- service processing
- processing node
- service
- notification message
- enterprise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 317
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000008569 process Effects 0.000 claims abstract description 24
- 230000002159 abnormal effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 8
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000009194 climbing Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004080 punching Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
- G06Q40/123—Tax preparation or submission
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Abstract
本申请的实施例提供了一种基于区块链系统的业务处理方法、装置、介质及电子设备。该区块链系统包括认证管理中心、业务处理节点子网络和业务参与方系统,所述业务处理方法包括:在业务参与方的认证信息有数据更新时,向业务处理节点子网络发送通知消息,所述通知消息用于使所述业务处理节点子网络中的业务处理节点根据所述业务参与方更新后的认证信息处理业务请求;获取对所述通知消息接收失败的目标业务处理节点;向所述目标业务处理节点再次发送所述通知消息,直至所述目标业务处理节点成功接收所述通知消息或向所述目标业务处理节点发送的次数达到设定次数为止。本申请实施例的技术方案可以在确保业务处理节点及时获取到用于处理业务请求的相关数据的前提下,降低对业务处理节点并发能力的依赖,有利于提升业务处理节点的处理效率。
Description
本申请是2019年01月29日提交的、申请号为201910084819.3、发明名称为“基于区块链系统的业务处理方法、装置、介质及电子设备”的分案申请。
技术领域
本申请涉及计算机及通信技术领域,具体而言,涉及一种基于区块链系统的业务处理方法、装置、介质及电子设备。
背景技术
传统的业务处理系统(比如税务发票系统)主要依赖于中心化处理,这种方式容易造成业务处理效率较低的问题。针对这种问题,相关技术中提出了分布式部署的方案来提高业务处理系统的处理能力及效率,在这种场景下,如何保证分布式部署的各个业务处理节点能够及时获取到用于处理业务请求的相关数据,并且尽量降低业务处理节点的处理负荷成为亟待解决的技术问题。
发明内容
本申请的实施例提供了一种基于区块链系统的业务处理方法、装置、介质及电子设备,进而至少在一定程度上可以在确保业务处理节点及时获取到用于处理业务请求的相关数据的前提下,降低对业务处理节点并发能力的依赖,有利于提升业务处理节点的处理效率。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种基于区块链系统的业务处理方法,所述区块链系统包括认证管理中心、业务处理节点子网络和业务参与方系统,所述业务处理节点子网络包括分布式部署形成区块链网络的多个业务处理节点,所述业务处理方法由所述认证管理中心执行,所述业务处理方法包括:在所述业务参与方的认证信息有数据更新时,向所述业务处理节点子网络发送通知消息,所述通知消息用于使所述业务处理节点子网络中的业务处理节点根据所述业务参与方更新后的认证信息处理业务请求;获取对所述通知消息接收失败的目标业务处理节点;向所述目标业务处理节点再次发送所述通知消息,直至所述目标业务处理节点成功接收所述通知消息或向所述目标业务处理节点发送的次数达到设定次数为止。
根据本申请实施例的一个方面,提供了一种基于区块链系统的业务处理装置,所述区块链系统包括认证管理中心、业务处理节点子网络和业务参与方系统,所述业务处理节点子网络包括分布式部署形成区块链网络的多个业务处理节点,所述业务处理装置设置于所述认证管理中心内,所述业务处理装置包括:发送单元,用于在所述业务参与方的认证信息有数据更新时,向所述业务处理节点子网络发送通知消息,所述通知消息用于使所述业务处理节点子网络中的业务处理节点根据所述业务参与方更新后的认证信息处理业务请求,并用于向目标业务处理节点再次发送所述通知消息,直至所述目标业务处理节点成功接收所述通知消息或向所述目标业务处理节点发送的次数达到设定次数为止;获取单元,用于获取对所述通知消息接收失败的业务处理节点,以作为所述目标业务处理节点。
在本申请的一些实施例中,基于前述方案,所述获取单元配置为:若接收到所述业务处理节点子网络中的第一业务处理节点反馈的针对所述通知消息的接收失败信息,则将所述第一业务处理节点作为所述目标业务处理节点。
在本申请的一些实施例中,基于前述方案,所述获取单元配置为:若在预定时长内未接收到所述业务处理节点子网络中的第二业务处理节点反馈的针对所述通知消息的接收响应信息,则将所述第二业务处理节点作为所述目标业务处理节点。
在本申请的一些实施例中,基于前述方案,所述发送单元配置为:在确定向所述目标业务处理节点发送所述通知消息失败且经过预定时间段后,再次向所述目标业务处理节点发送所述通知消息。
在本申请的一些实施例中,基于前述方案,所述预定时间段与向所述目标业务处理节点再次发送所述通知消息的次数成正相关关系。
在本申请的一些实施例中,基于前述方案,所述发送单元还用于:若向所述目标业务处理节点发送的次数达到所述设定次数但所述目标业务处理节点仍未接收成功,则向与所述业务处理节点子网络相连的代理节点发送控制指令,以使所述代理节点根据所述控制指令屏蔽所述目标业务处理节点的对外服务能力。
在本申请的一些实施例中,基于前述方案,所述发送单元配置为:检测所述业务处理节点子网络中的业务处理节点的状态;将所述通知消息通过广播的方式发送给所述业务处理节点子网络中处于正常状态的业务处理节点。
在本申请的一些实施例中,基于前述方案,所述发送单元还用于:若检测到所述业务处理节点子网络中处于异常状态的业务处理节点恢复正常状态,则将所述通知消息发送给恢复正常状态的业务处理节点。
在本申请的一些实施例中,基于前述方案,所述的基于区块链系统的业务处理装置还包括:管理单元,用于在接收到业务处理节点的新增信息时,根据所述新增信息注册并记录新增的业务处理节点的信息;还用于在接收到针对指定业务处理节点的删除信息时,根据所述删除信息注销并删除存储的所述指定业务处理节点的信息。
在本申请的一些实施例中,基于前述方案,所述业务参与方系统包括以下任一或多个的组合:税务机构管理系统、企业税务代理服务方系统、企业税务管理系统;所述业务处理节点包括税务处理节点。
在本申请的一些实施例中,基于前述方案,在所述业务参与方包括企业税务代理服务方的情况下,所述企业税务代理服务方的认证信息包括以下一个或多个:所述企业税务代理服务方的数字证书、所述企业税务代理服务方的区块链地址、所述企业税务代理服务方的密钥数据;在所述业务参与方包括企业的情况下,所述企业的认证信息包括以下一个或多个:所述企业的数字证书、所述企业的区块链地址、所述企业的密钥数据;在所述业务参与方包括企业税务代理服务方和企业的情况下,所述企业税务代理服务方和所述企业的认证信息包括:所述企业税务代理服务方和所述企业之间的代理关系。
在本申请的一些实施例中,基于前述方案,所述发送单元配置为在检测到以下消息中的任一或多个的组合时,确定所述业务参与方的认证信息有数据更新:企业税务代理服务方对其所代理的企业信息进行变更的消息、企业对其所采用的企业税务代理服务方进行变更的消息、税务机构对企业税务代理服务方或企业的权限进行变更的消息、企业税务代理服务方或企业的信息变更消息。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的基于区块链系统的业务处理方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的基于区块链系统的业务处理方法。
在本申请的一些实施例所提供的技术方案中,通过在业务参与方的认证信息有数据更新时,向业务处理节点子网络发送通知消息,一方面使得在有数据更新时能够及时通知给业务处理节点子网络中的各个业务处理节点,保证业务处理节点能够基于最新的认证信息来处理业务请求;另一方面也使得能够通过异步通知的方式来向业务处理节点通知更新后的数据,避免了业务处理节点需要频繁与认证管理中心进行通信而增加处理负荷,降低了对业务处理节点并发能力的依赖,有利于提升业务处理节点的处理效率。同时,通过向接收失败的目标业务处理节点再次发送通知消息,也使得能够尽可能确保各个业务节点处理节点都能够获取到业务参与方更新后的认证信息。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图2示意性示出了根据本申请的一个实施例的基于区块链系统的业务处理方法的流程图;
图3示意性示出了根据本申请的一个实施例的将通知消息通过广播的方式发送至业务处理节点子网络中的各个业务处理节点的流程图;
图4示意性示出了根据本申请的一个实施例的基于区块链系统的业务处理方法的流程图;
图5示出了根据本申请的一个实施例的区块链电子发票系统的架构示意图;
图6示出了根据本申请的一个实施例的PKI与Bers节点之间的关系示意图;
图7示出了根据本申请的一个实施例的广播式异步爬坡通知机制的流程图;
图8示出了根据本申请的一个实施例的发送次数与花费时间之间的关系示意图;
图9示意性示出了根据本申请的一个实施例的基于区块链系统的业务处理装置的框图;
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构可以包括业务处理节点子网络101、认证管理中心102和业务参与方系统(业务参与方系统可以是中心化部署的,如图1中所示的业务参与方1、业务参与方2、……、业务参与方n等)。其中,业务处理节点子网络101包括分布式部署形成区块链网络的多个业务处理节点1011。
在本申请的一个实施例中,各个业务参与方可以将其信息发送至认证管理中心102进行认证,当认证通过之后,认证管理中心102可以生成各个业务参与方的认证信息,比如业务参与方的密钥信息(如公钥信息和私钥信息)、数字证书信息等。
由于业务处理节点子网络101中的业务处理节点1011需要根据认证管理中心中生成的业务参与方的认证信息来处理业务请求,因此认证管理中心102需要将生成的业务参与方的认证信息发送给各个业务处理节点1011。
在本申请的一个实施例中,为了保证业务处理节点1011能够获取到最新的业务参与方的认证信息,同时避免业务处理节点1011在每次处理业务请求时都从认证管理中心102中拉取最新的业务参与方的认证信息而影响性能,可以由认证管理中心在检测到业务参与方的认证信息有数据更新时,根据更新的数据生成通知消息,然后将该通知消息通过广播的方式发送至业务处理节点子网络中的各个业务处理节点,以使各个业务处理节点根据最新的业务参与方的认证信息处理业务请求。
在本申请的一个实施例中,由于网络的影响或者业务处理节点1011自身的故障可能会导致业务处理节点1011对认证管理中心传输的通知消息接收失败的问题,因此认证管理中心102在向各个业务处理节点1011发送上述的通知消息之后,可以确定对该通知消息接收失败的目标业务处理节点。比如,若接收到某个或某些业务处理节点发送的接收失败的响应消息,则确定这个或这些业务处理节点对该通知消息接收失败;或者在发送该通知消息之后,若预定时长内未接收到某个或某些业务处理节点发送的响应消息,则确定这个或这些业务处理节点对该通知消息接收失败。
在本申请的一个实施例中,当认证管理中心102获取到对上述通知消息接收失败的目标业务处理节点之后,可以再次向该目标业务处理节点发送该通知消息,直至该目标业务处理节点对该通知消息接收成功或者发送次数达到设定次数为止。
在本申请的一个实施例中,认证管理中心102在向目标业务处理节点再次发送通知消息时,可以在前一次发送且确认发送失败后间隔一段时间再进行发送,并且间隔的这段时间可以随着发送次数的增加而增大,避免了频繁发送而导致网络堵塞的问题。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示意性示出了根据本申请的一个实施例的基于区块链系统的业务处理方法的流程图,如图1所示,该区块链系统可以包括认证管理中心、业务处理节点子网络和业务参与方系统,该业务处理节点子网络包括分布式部署形成区块链网络的多个业务处理节点,该基于区块链系统的业务处理方法可以由图1中所示的认证管理中心来执行。参照图2所示,该基于区块链系统的业务处理方法至少包括步骤S210至步骤S230,详细介绍如下:
在步骤S210中,获取业务参与方的认证信息。
在本申请的一个实施例中,可以根据业务参与方的信息来生成业务参与方的认证信息,业务参与方的信息可以包括业务参与方的类型、业务参与方的标识信息等。在根据业务参与方的信息生成业务参与方的认证信息时可以先根据业务参与方的信息对业务参与方进行认证,当认证通过之后,再生成业务参与方的认证信息。
在本申请的一个实施例中,业务参与方的认证信息可以是业务参与方的密钥信息(如公钥信息和私钥信息)、数字证书信息等。
在本申请的一个实施例中,对于税务管理领域而言,业务参与方可以是税务机构管理系统、企业税务代理服务方系统、企业税务管理系统。其中,税务机构管理系统是由税务机构来对企业及企业税务代理服务方进行管理的系统,比如管理企业及企业税务代理服务方的注册过程、查询企业及企业税务代理服务方的信息、管理企业及企业税务代理服务方的权限等;企业税务代理服务方系统是由企业税务代理服务方来管理其代理的企业的系统,比如添加、删除其管理的企业等;企业税务管理系统是由企业进行税务处理的系统,比如选择或变更企业税务代理服务方、变更开具发票的信息等。
在本申请的一个实施例中,若业务参与方是企业税务代理服务方,那么生成业务参与方的认证信息的过程可以是先根据企业税务代理服务方的信息对企业税务代理服务方进行认证,然后在认证通过后,生成并存储企业税务代理服务方的以下一个或多个认证信息:企业税务代理服务方的数字证书、企业税务代理服务方的区块链地址、企业税务代理服务方的密钥数据。
在本申请的一个实施例中,若业务参与方是企业,那么生成业务参与方的认证信息的过程可以是先根据企业的信息对企业进行认证,然后在认证通过后,生成企业的以下一个或多个认证信息:企业的数字证书、企业的区块链地址、企业的密钥数据。
在本申请的一个实施例中,生成业务参与方的认证信息的过程还可以是根据企业税务代理服务方的信息和由企业税务代理服务方代理税务的企业信息生成企业税务代理服务方和企业之间的代理关系。
在步骤S220中,若所述业务参与方的认证信息有数据更新,则根据更新的数据生成通知消息。
在本申请的一个实施例中,当业务参与方的信息发生变化时,则业务参与方的认证信息也会发生变化,此时会出现数据更新;另外,若新增加了业务参与方或删除了业务参与方,那么存储的业务参与方的认证信息也会发生变化,此时也会出现数据更新。
在本申请的一个实施例中,根据更新的数据生成通知消息可以是将更新的数据添加至数据报文中来生成通知消息数据包。
需要说明的是,在系统首次运行时,会根据已有的业务参与方来生成认证信息,此时这些认证信息即为更新的数据,进而需要根据这些信息生成通知消息;在系统后续的运行过程中会出现业务参与方的信息变化、业务参与方的新增或删除,此时更新的数据仅是发生变化的信息,进而仅需根据发生变化的信息生成通知消息即可。
在本申请的一个实施例中,对于税务管理领域而言,业务参与方可以是税务机构管理系统、企业税务代理服务方系统、企业税务管理系统,因此在检测到以下消息时,可以确定业务参与方的认证信息有数据更新:企业税务代理服务方对其所代理的企业信息进行变更的消息、企业对其所采用的企业税务代理服务方进行变更的消息、税务机构对企业税务代理服务方或企业的权限进行变更的消息、企业税务代理服务方或企业的信息变更消息。
继续参照图2所示,在步骤S230中,将所述通知消息发送至所述业务处理节点子网络,以使所述业务处理节点子网络中的业务处理节点根据所述业务参与方更新后的认证信息处理业务请求。
在本申请的一个实施例中,认证管理中心需要维护业务处理节点子网络中包含的业务处理节点的信息,以便于在生成通知消息之后根据维护的业务处理节点的信息将该通知消息发送给业务处理节点。比如,认证管理中心事先获取并存储业务处理子网络中包含的业务处理节点的信息,如果接收到业务处理节点的新增信息,则根据该新增信息注册并记录新增的业务处理节点的信息;如果接收到针对指定业务处理节点的删除信息,则根据该删除信息注销并删除存储的该指定业务处理节点的信息。
在本申请的一个实施例中,如图3所示,步骤S230中将通知消息发送至业务处理节点子网络的过程,包括如下步骤:
步骤S310,检测业务处理节点子网络中的业务处理节点的状态。
在本申请的一个实施例中,认证管理中心可以通过向业务处理节点发送心跳包来检测业务处理节点的状态。其中,业务处理节点的状态包括正常状态及异常状态,正常状态即为能够接收认证管理中心发送的消息,异常状态即为不能接收到认证管理中心发送的消息(如节点故障、通信异常等)。
步骤S320,将所述通知消息通过广播的方式发送给所述业务处理节点子网络中处于正常状态的业务处理节点。
在本申请的一个实施例中,若检测到业务处理节点子网络中处于异常状态的业务处理节点恢复正常状态,则可以将上述通知消息发送给恢复正常状态的业务处理节点。
在本申请的一个实施例中,将通知消息发送至业务处理节点子网络的过程还可以是将通知消息发送至业务处理节点子网络中的一个或多个业务处理节点,然后由该一个或多个业务处理节点转发至其它的业务处理节点。
在本申请的一个实施例中,各个业务处理节点在接收到认证管理中心发送的通知消息之后,可以根据该通知消息获取到业务参与方最新的认证信息,进而可以缓存该认证信息,以在接收到业务请求时,根据缓存的认证信息来处理业务请求。
在本申请的一个实施例中,在将通知消息发送至业务处理节点子网络之后,如图4所示,还可以包括如下步骤:
步骤S410,获取对通知消息接收失败的目标业务处理节点。
在本申请的一个实施例中,获取对通知消息接收失败的目标业务处理节点的过程,包括:检测是否接收到业务处理节点子网络中的业务处理节点反馈的针对所述通知消息的接收响应信息;若接收到所述业务处理节点子网络中的第一业务处理节点反馈的针对所述通知消息的接收失败信息,和/或在预定时长内未接收到所述业务处理节点子网络中的第二业务处理节点反馈的针对所述通知消息的接收响应信息,则将所述第一业务处理节点和/或所述第二业务处理节点作为所述目标业务处理节点。
步骤S420,向所述目标业务处理节点再次发送所述通知消息,直至所述目标业务处理节点成功接收所述通知消息或向所述目标业务处理节点发送的次数达到设定次数为止。
在本申请的一个实施例中,向目标业务处理节点再次发送通知消息的过程可以是在确定向目标业务处理节点发送通知消息失败且经过预定时间段后,再次向目标业务处理节点发送通知消息,这样可以避免发送通知消息失败后就再次进行发送而导致网络拥塞。
在本申请的一个实施例中,所述的预定时间段与向目标业务处理节点再次发送通知消息的次数成正相关关系,即再次发送的次数越多,那么在确定发送失败后经过的时间段越长,进而可以有效避免频繁发送而增加网络传输负担的问题。
在本申请的一个实施例中,若向目标业务处理节点发送的次数达到设定次数但目标业务处理节点仍未接收成功,则向与业务处理节点子网络相连的代理节点发送控制指令,以使所述代理节点根据所述控制指令屏蔽所述目标业务处理节点的对外服务能力。
在本申请的一个实施例中,代理节点屏蔽目标业务处理节点的对外服务能力可以是在接收到业务请求时,将业务请求转发至其它的业务处理节点来处理,而不转发至该目标业务处理节点。
本申请上述实施例的技术方案使得在有数据更新时能够及时通知给业务处理节点子网络中的各个业务处理节点,保证业务处理节点能够基于最新的认证信息来处理业务请求,同时可以避免业务处理节点需要频繁与认证管理中心进行通信而增加处理负荷,降低了对业务处理节点并发能力的依赖,有利于提升业务处理节点的处理效率。
以下以税务系统为例,结合图5至图7对本申请实施例的技术方案的实现细节进行详细阐述:
如图5所示,根据本申请的一个实施例的区块链电子发票系统,包括:PKI(PublicKey Infrastructure,公钥基础设施)502、Bepm(Blockchain electronic platformmanagement,区块链电子平台管理)节点501、Btcm(Blockchain tax chain management,区块链税务链管理)节点503和Bers(Blockchain Electronic receipt service,区块链电子发票服务)节点504。
在本申请的一个实施例中,PKI 502是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,为区块链节点通信提供安全服务的中心化基础设施,是创建、颁发、管理、注销公钥数字证书所涉及到的所有软件、硬件的集合体,其核心元素是数字证书,执行者是CA(Certificate Authority,证书授权)认证机构。在本申请的实施例中PKI 502可以是TPKI(Tencent PKI,即由腾讯公司制定的PKI架构)。Bers节点504采用分布式部署的方案,其用于处理区块链电子发票业务数据,提供开票、报销、红冲、查询等接口。Btcm节点503采用中心化部署的方案,用于向税局管理人员提供企业/服务商的注册、开票管理、全局发票查询统计、发票跟踪、锁票、商家私钥丢失等异常处理功能。Bepm节点501采用中心化部署的方案,用于向希望接入区块链电子发票系统的企业提供申请接入、公私钥管理,开票/报销数据查询统计、发票跟踪等功能。图5中所示的存储节点是区块链的底层实现,用于实现区块链数据的存储,其可以兼容MySQL(一个关系型数据库管理系统)协议,并支持多种共识算法。
在本申请的一个实施例中,电子发票是一种可追溯且不可篡改的数字资产,电子发票与现行纸质发票具有同等法律效力。企业是电子发票业务的企业实体,依据纳税人识别号区分不同企业实体,并且根据涉及发票功能分为开票企业和报销企业。服务商是电子发票业务的服务实体,为企业提供开票、报销、红冲等功能服务。
在本申请的一个实施例中,区块链电子发票系统通过PKI 502基础设施完成企业接入和服务商的注册、审批、认证等管理,认证通过后,PKI502生成企业和服务商的公、私钥及账户地址等接入区块链服务的虚拟标识,同时生成区块链电子发票企业和服务商数字证书。
在本申请的一个实施例中,区块链电子发票系统中的Bers节点504在执行开票、报销、红冲、查询等操作前,需要先获取企业和服务商的数字证书,并且查询企业和服务商的代理关系。分布式部署的Bers节点504为了提升并发处理性能必须避免与PKI 502等模块频繁进行业务交互,因此需要缓存企业和服务商相关数据。
在本申请的一个实施例中,当PKI 502中的企业和服务商数据发生变更后,如果Bers节点504无法获知变更内容,还是使用自身缓存的历史数据进行业务操作,将会导致错误的执行结果。因此,PKI 502可以采用广播式异步爬坡通知机制将变更内容异步发送给Bers节点504,如果通知成功,Bers节点504将主动更新缓存数据,使用新数据进行业务操作;如果通知失败,PKI 502将采用爬坡机制再次发起异步通知,直至通知成功。如果通知达到一定阀值次数后依旧失败,那么PKI 502可以认为此节点异常,进而可以屏蔽此节点对外服务能力,并产生系统告警。可见,本申请实施例的技术方案可以减少Bers节点与中心化部署的PKI 502之间的交互次数,进而可以提升Bers节点的并发处理能力。
具体地,如图6所示,PKI 502会维护区块链中所有Bers节点504的信息,同时PKI502会探测各个Bers节点504的状态,比如向Bers节点发送心跳包来检测是否接收到Bers节点的反馈,若接收到Bers节点的反馈,则说明Bers节点处于正常状态;若未接收到Bers节点的反馈,则说明Bers节点处于异常状态。
在本申请的一个实施例中,若Bers节点故障或网络原因导致PKI 502探测失败,则PKI 502会逻辑注销该Bers节点,并发出告警。若Bers节点故障恢复而使PKI 502探测成功,那么PKI 502会逻辑添加该Bers节点,并将相关数据通知给新添加的Bers节点。
在本申请的一个实施例中,PKI 502在确定企业和服务商数据有更新时,会广播式通知处于正常状态的Bers节点。并且在新增Bers节点时,PKI 502会注册并记录新赠的Bers节点信息;在删除Bers节点时,PKI 502会注销并删除该Bers节点信息。
在本申请的一个实施例中,上述的广播式异步爬坡通知机制的具体过程如图7所示,包括如下步骤:
步骤S701,PKI检测到有数据更新时,发起异步通知。即PKI在在检测有数据更新时,会针对分布式部署的Bers节点发起首次异步通知。
步骤S702,判断Bers节点是否接收成功,若是,则Bers节点会更新缓存的数据,然后使用更新后的数据处理业务请求;若Bers节点接收失败,则执行步骤S703。
在本申请的一个实施例中,若发起异步通知之后,在预定时间内无返回结果或者返回失败,则确定Bers节点接收失败。
步骤S703,记录接收失败的Bers节点和已发送次数。
步骤S704,判断发送次数是否达到设定次数,若是,则执行步骤S705;否则,执行步骤S706。
步骤S705,屏蔽此节点的对外服务能力。即对于发送次数达到设定次数之后,若Bers节点仍然接收失败,则可以屏蔽此节点的对外服务能力,并且也可以标识该Bers节点故障,并发起系统异常告警。其中,屏蔽此节点的对外服务能力可以是向与Bers节点相连的代理节点发送通知消息,以使该代理节点在接收到业务请求时不转发给该Bers节点进行处理。
步骤S706,PKI在T*Nt时间后再次向接收失败的Bers节点发起异步通知,然后返回步骤S702。
在本申请的一个实施例中,当PKI确定接收失败的Bers节点之后,可以经过T*Nt时间后再次进行传输,其中Nt可以随着发送次数增大而增大。具体如图8所示,随着发送次数的增加,PKI在确定接收失败的Bers节点之后等待的时间也增大(由于每次等待的时间也增大,因此导致第一次发送及等待的时间T1<第二次发送及等待的时间T2<第三次发送及等待的时间T3<第四次发送及等待的时间T4<……),这样可以有效避免频繁发送而增加网络传输负担的问题。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的基于区块链系统的业务处理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的基于区块链系统的业务处理方法的实施例。
图9示意性示出了根据本申请的一个实施例的基于区块链系统的业务处理装置的框图,所述区块链系统包括认证管理中心、业务处理节点子网络和业务参与方系统,所述业务处理节点子网络包括分布式部署形成区块链网络的多个业务处理节点,所述业务处理装置设置于所述认证管理中心内。
参照图9所示,根据本申请的一个实施例的基于区块链系统的业务处理装置900,包括:处理单元902、生成单元904和发送单元906。
其中,处理单元902用于获取所述业务参与方的认证信息;生成单元904用于在所述业务参与方的认证信息有数据更新时,根据更新的数据生成通知消息;发送单元906用于将所述通知消息发送至所述业务处理节点子网络,以使所述业务处理节点子网络中的业务处理节点根据所述业务参与方更新后的认证信息处理业务请求。
在本申请的一个实施例中,所述的基于区块链系统的业务处理装置900还包括:获取单元,用于在所述发送单元906将所述通知消息发送至所述业务处理节点子网络之后,获取对所述通知消息接收失败的目标业务处理节点;所述发送单元906还用于向所述目标业务处理节点再次发送所述通知消息,直至所述目标业务处理节点成功接收所述通知消息或向所述目标业务处理节点发送的次数达到设定次数为止。
在本申请的一个实施例中,所述获取单元配置为:若接收到所述业务处理节点子网络中的第一业务处理节点反馈的针对所述通知消息的接收失败信息,则将所述第一业务处理节点作为所述目标业务处理节点;若在预定时长内未接收到所述业务处理节点子网络中的第二业务处理节点反馈的针对所述通知消息的接收响应信息,则将所述第二业务处理节点作为所述目标业务处理节点。
在本申请的一个实施例中,发送单元906配置为:在确定向所述目标业务处理节点发送所述通知消息失败且经过预定时间段后,再次向所述目标业务处理节点发送所述通知消息。
在本申请的一个实施例中,所述预定时间段与向所述目标业务处理节点再次发送所述通知消息的次数成正相关关系。
在本申请的一个实施例中,所述发送单元906还用于:在向所述目标业务处理节点发送的次数达到所述设定次数但所述目标业务处理节点仍未接收成功时,向与所述业务处理节点子网络相连的代理节点发送控制指令,以使所述代理节点根据所述控制指令屏蔽所述目标业务处理节点的对外服务能力。
在本申请的一个实施例中,发送单元906配置为:检测所述业务处理节点子网络中的业务处理节点的状态;将所述通知消息通过广播的方式发送给所述业务处理节点子网络中处于正常状态的业务处理节点。
在本申请的一个实施例中,发送单元906还用于:若检测到所述业务处理节点子网络中处于异常状态的业务处理节点恢复正常状态,则将所述通知消息发送给恢复正常状态的业务处理节点。
在本申请的一个实施例中,所述的基于区块链系统的业务处理装置900还包括:管理单元,用于在接收到业务处理节点的新增信息时,根据所述新增信息注册并记录新增的业务处理节点的信息;还用于在接收到针对指定业务处理节点的删除信息时,根据所述删除信息注销并删除存储的所述指定业务处理节点的信息。
在本申请的一个实施例中,所述业务参与方系统包括以下任一或多个的组合:税务机构管理系统、企业税务代理服务方系统、企业税务管理系统;所述业务处理节点包括税务处理节点。
在本申请的一个实施例中,处理单元902配置为:在所述业务参与方包括企业税务代理服务方的情况下,根据所述企业税务代理服务方的信息对所述企业税务代理服务方进行认证,并在认证通过后,生成所述企业税务代理服务方的以下一个或多个认证信息:所述企业税务代理服务方的数字证书、所述企业税务代理服务方的区块链地址、所述企业税务代理服务方的密钥数据;在所述业务参与方包括企业的情况下,根据所述企业的信息对所述企业进行认证,并在认证通过后,生成所述企业的以下一个或多个认证信息:所述企业的数字证书、所述企业的区块链地址、所述企业的密钥数据;在所述业务参与方包括企业税务代理服务方和企业的情况下,根据企业税务代理服务方的信息和由所述企业税务代理服务方代理税务的企业信息,生成企业税务代理服务方和企业之间的代理关系。
在本申请的一个实施例中,生成单元904配置为在检测到以下消息中的任一或多个的组合时,确定所述业务参与方的认证信息有数据更新:企业税务代理服务方对其所代理的企业信息进行变更的消息、企业对其所采用的企业税务代理服务方进行变更的消息、税务机构对企业税务代理服务方和/或企业的权限进行变更的消息、企业税务代理服务方和/或企业的信息变更消息。
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图10示出的电子设备的计算机系统1000仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理单元(Central Processing Unit,CPU)1001,其可以根据存储在只读存储器(Read-Only Memory,ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(Random Access Memory,RAM)1003中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(Input/Output,I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (13)
1.一种基于区块链系统的业务处理方法,其特征在于,所述区块链系统包括认证管理中心、业务处理节点子网络和业务参与方系统,所述业务处理节点子网络包括分布式部署形成区块链网络的多个业务处理节点,所述业务处理方法由所述认证管理中心执行,所述业务处理方法包括:
在所述业务参与方的认证信息有数据更新时,向所述业务处理节点子网络发送通知消息,所述通知消息用于使所述业务处理节点子网络中的业务处理节点根据所述业务参与方更新后的认证信息处理业务请求;
获取对所述通知消息接收失败的目标业务处理节点,所述目标业务处理节点包括第一业务处理节点和第二业务处理节点;
向所述目标业务处理节点再次发送所述通知消息,直至所述目标业务处理节点成功接收所述通知消息或向所述目标业务处理节点发送的次数达到设定次数为止;
其中,获取对所述通知消息接收失败的目标业务处理节点,包括:
若接收到所述业务处理节点子网络中的第一业务处理节点反馈的针对所述通知消息的接收失败信息,则将所述第一业务处理节点作为所述目标业务处理节点;
若在预定时长内未接收到所述业务处理节点子网络中的第二业务处理节点反馈的针对所述通知消息的接收响应信息,则将所述第二业务处理节点作为所述目标业务处理节点。
2.根据权利要求1所述的基于区块链系统的业务处理方法,其特征在于,向所述目标业务处理节点再次发送所述通知消息,包括:
在确定向所述目标业务处理节点发送所述通知消息失败且经过预定时间段后,再次向所述目标业务处理节点发送所述通知消息。
3.根据权利要求2所述的基于区块链系统的业务处理方法,其特征在于,所述预定时间段与向所述目标业务处理节点再次发送所述通知消息的次数成正相关关系。
4.根据权利要求1所述的基于区块链系统的业务处理方法,其特征在于,还包括:
若向所述目标业务处理节点发送的次数达到所述设定次数但所述目标业务处理节点仍未接收成功,则向与所述业务处理节点子网络相连的代理节点发送控制指令,以使所述代理节点根据所述控制指令屏蔽所述目标业务处理节点的对外服务能力。
5.根据权利要求1所述的基于区块链系统的业务处理方法,其特征在于,向所述业务处理节点子网络发送通知消息,包括:
检测所述业务处理节点子网络中的业务处理节点的状态;
将所述通知消息通过广播的方式发送给所述业务处理节点子网络中处于正常状态的业务处理节点。
6.根据权利要求5所述的基于区块链系统的业务处理方法,其特征在于,还包括:
若检测到所述业务处理节点子网络中处于异常状态的业务处理节点恢复正常状态,则将所述通知消息发送给恢复正常状态的业务处理节点。
7.根据权利要求1所述的基于区块链系统的业务处理方法,其特征在于,还包括:
若接收到业务处理节点的新增信息,则根据所述新增信息注册并记录新增的业务处理节点的信息;
若接收到针对指定业务处理节点的删除信息,则根据所述删除信息注销并删除存储的所述指定业务处理节点的信息。
8.根据权利要求1至7中任一项所述的基于区块链系统的业务处理方法,其特征在于,所述业务参与方系统包括以下任一或多个的组合:税务机构管理系统、企业税务代理服务方系统、企业税务管理系统;所述业务处理节点包括税务处理节点。
9.根据权利要求8所述的基于区块链系统的业务处理方法,其特征在于:
在所述业务参与方包括企业税务代理服务方的情况下,所述企业税务代理服务方的认证信息包括以下一个或多个:所述企业税务代理服务方的数字证书、所述企业税务代理服务方的区块链地址、所述企业税务代理服务方的密钥数据;
在所述业务参与方包括企业的情况下,所述企业的认证信息包括以下一个或多个:所述企业的数字证书、所述企业的区块链地址、所述企业的密钥数据;
在所述业务参与方包括企业税务代理服务方和企业的情况下,所述企业税务代理服务方和所述企业的认证信息包括:所述企业税务代理服务方和所述企业之间的代理关系。
10.根据权利要求8所述的基于区块链系统的业务处理方法,其特征在于,若检测到以下消息中的任一或多个的组合,则确定所述业务参与方的认证信息有数据更新:
企业税务代理服务方对其所代理的企业信息进行变更的消息、企业对其所采用的企业税务代理服务方进行变更的消息、税务机构对企业税务代理服务方或企业的权限进行变更的消息、企业税务代理服务方或企业的信息变更消息。
11.一种基于区块链系统的业务处理装置,其特征在于,所述区块链系统包括认证管理中心、业务处理节点子网络和业务参与方系统,所述业务处理节点子网络包括分布式部署形成区块链网络的多个业务处理节点,所述业务处理装置设置于所述认证管理中心内,所述业务处理装置包括:
发送单元,用于在所述业务参与方的认证信息有数据更新时,向所述业务处理节点子网络发送通知消息,所述通知消息用于使所述业务处理节点子网络中的业务处理节点根据所述业务参与方更新后的认证信息处理业务请求,并用于向目标业务处理节点再次发送所述通知消息,直至所述目标业务处理节点成功接收所述通知消息或向所述目标业务处理节点发送的次数达到设定次数为止;
获取单元,用于获取对所述通知消息接收失败的业务处理节点,以作为所述目标业务处理节点,所述目标业务处理节点包括第一业务处理节点和第二业务处理节点;
其中,所述获取单元配置为:若接收到所述业务处理节点子网络中的第一业务处理节点反馈的针对所述通知消息的接收失败信息,则将所述第一业务处理节点作为所述目标业务处理节点;若在预定时长内未接收到所述业务处理节点子网络中的第二业务处理节点反馈的针对所述通知消息的接收响应信息,则将所述第二业务处理节点作为所述目标业务处理节点。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10中任一项所述的基于区块链系统的业务处理方法。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至10中任一项所述的基于区块链系统的业务处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910672746.XA CN110458582B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链系统的业务处理方法、装置、介质及电子设备 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910672746.XA CN110458582B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链系统的业务处理方法、装置、介质及电子设备 |
CN201910084819.3A CN109636427B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链系统的业务处理方法、装置、介质及电子设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910084819.3A Division CN109636427B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链系统的业务处理方法、装置、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110458582A CN110458582A (zh) | 2019-11-15 |
CN110458582B true CN110458582B (zh) | 2023-12-12 |
Family
ID=66062590
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910672746.XA Active CN110458582B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链系统的业务处理方法、装置、介质及电子设备 |
CN201910084819.3A Active CN109636427B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链系统的业务处理方法、装置、介质及电子设备 |
CN201911216132.7A Active CN110956474B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链的电子发票系统 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910084819.3A Active CN109636427B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链系统的业务处理方法、装置、介质及电子设备 |
CN201911216132.7A Active CN110956474B (zh) | 2019-01-29 | 2019-01-29 | 基于区块链的电子发票系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11895104B2 (zh) |
JP (1) | JP7325506B2 (zh) |
CN (3) | CN110458582B (zh) |
WO (1) | WO2020156225A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110458582B (zh) * | 2019-01-29 | 2023-12-12 | 深圳市智税链科技有限公司 | 基于区块链系统的业务处理方法、装置、介质及电子设备 |
CN110572450B (zh) * | 2019-09-05 | 2022-09-30 | 腾讯科技(深圳)有限公司 | 数据同步方法、装置、计算机可读存储介质和计算机设备 |
CN110704823A (zh) * | 2019-09-10 | 2020-01-17 | 平安科技(深圳)有限公司 | 数据请求方法、装置、存储介质及电子设备 |
CN110599273B (zh) * | 2019-09-20 | 2021-07-06 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN110598454B (zh) * | 2019-09-20 | 2021-07-06 | 腾讯科技(深圳)有限公司 | 区块链中的数据处理方法、装置、存储介质和计算机设备 |
CN110879892B (zh) * | 2019-09-30 | 2021-04-20 | 口碑(上海)信息技术有限公司 | 业务处理方法、装置、设备及计算机可读存储介质 |
CN110705893B (zh) * | 2019-10-11 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 一种业务节点管理方法、装置、设备以及存储介质 |
CN111031010B (zh) * | 2019-11-25 | 2021-10-08 | 鹏城实验室 | 一种基于区块链的资源公钥基础设施的证书交易告警方法 |
CN111311192B (zh) * | 2020-02-26 | 2021-01-01 | 杭州新中大科技股份有限公司 | 一种结合区块链和大数据的人工智能企业管理方法及系统 |
CN111507815B (zh) * | 2020-04-20 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 基于区块链的信息获取方法、装置、设备及存储介质 |
CN111652663B (zh) * | 2020-05-19 | 2023-12-29 | 中穗科技股份有限公司 | 一种基于区块链技术的农产品发票开具方法及系统 |
CN111768288B (zh) * | 2020-06-02 | 2023-12-08 | 北京同邦卓益科技有限公司 | 业务处理方法、装置、电子设备及存储介质 |
CN111652728A (zh) * | 2020-06-17 | 2020-09-11 | 深圳前海微众银行股份有限公司 | 一种交易处理方法及装置 |
CN112054878B (zh) * | 2020-08-18 | 2023-10-13 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链的数据传输的方法、装置、设备及存储介质 |
CN112350889A (zh) * | 2020-10-26 | 2021-02-09 | 成都商通时代数字科技有限公司 | 一种监控区块链节点运行状态的系统及方法 |
CN112732676B (zh) * | 2021-01-12 | 2023-12-05 | 库珀科技集团有限公司 | 基于区块链的数据迁移方法、装置、设备及存储介质 |
CN113747380B (zh) * | 2021-09-03 | 2022-10-21 | 中国银行股份有限公司 | 一种短信个数的确定方法及系统 |
CN114444103A (zh) * | 2022-01-27 | 2022-05-06 | 南京数族信息科技有限公司 | 基于区块链的数据可信分享方法 |
CN115278557B (zh) * | 2022-07-26 | 2023-10-13 | 深圳市云之音科技有限公司 | 一种基于区块链的rcs-5g富媒体消息推送管理系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017053577A1 (en) * | 2015-09-25 | 2017-03-30 | Mcafee Inc. | Remote authentication and passwordless password reset |
CN107257340A (zh) * | 2017-06-19 | 2017-10-17 | 阿里巴巴集团控股有限公司 | 一种认证方法、基于区块链的认证数据处理方法及设备 |
CN107908494A (zh) * | 2017-11-10 | 2018-04-13 | 泰康保险集团股份有限公司 | 异常事件的处理方法、装置、电子设备及存储介质 |
CN108833205A (zh) * | 2018-06-05 | 2018-11-16 | 中国平安人寿保险股份有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN109191135A (zh) * | 2018-08-27 | 2019-01-11 | 北京京东金融科技控股有限公司 | 基于区块链的交易重试方法、装置、设备及可读存储介质 |
CN109636492A (zh) * | 2018-12-07 | 2019-04-16 | 深圳市智税链科技有限公司 | 基于区块链系统的税务管理方法、装置、介质及电子设备 |
CN111553672A (zh) * | 2020-04-29 | 2020-08-18 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、电子设备及存储介质 |
JP2022511616A (ja) * | 2019-01-29 | 2022-02-01 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | ブロックチェーンシステムに基づく業務処理方法、装置、電子機器及びコンピュータプログラム |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539746B2 (en) * | 2001-02-01 | 2009-05-26 | Emc Corporation | Highly available transaction failure detection and recovery for electronic commerce transactions |
KR100716170B1 (ko) * | 2005-05-09 | 2007-05-10 | 삼성전자주식회사 | 네트워크 관리 시스템에서의 명령 재시도 장치 및 방법 |
WO2009051527A1 (en) * | 2007-10-16 | 2009-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and system for enabling access policy and charging control |
KR20100018740A (ko) * | 2008-08-07 | 2010-02-18 | 넷매니아 주식회사 | 전자세금계산서 발행시스템에서 세무대리인용 계정 서비스시스템 및 방법 |
US8401928B2 (en) * | 2008-09-18 | 2013-03-19 | Sap Ag | Providing supplier relationship management software application as enterprise services |
CN102509401B (zh) * | 2011-10-31 | 2014-12-24 | 浪潮齐鲁软件产业有限公司 | 一种基于云计算技术的行业开票系统 |
WO2013145253A1 (ja) * | 2012-03-30 | 2013-10-03 | 富士通株式会社 | 通信方法、ノード装置、および、通信プログラム |
KR102235671B1 (ko) * | 2013-11-19 | 2021-04-02 | 삼성전자주식회사 | 통신 방법 및 장치 |
US9355244B2 (en) * | 2013-12-24 | 2016-05-31 | Tencent Technology (Shenzhen) Company Limited | Systems and methods for password reset |
JP2017010437A (ja) * | 2015-06-25 | 2017-01-12 | 協立電機株式会社 | 通信ネットワークシステムと通信ネットワークシステムの通信方法 |
SG11201806404SA (en) * | 2016-02-04 | 2018-08-30 | Nasdaq Tech Ab | Systems and methods for storing and sharing transactional data using distributed computer systems |
CN106452785B (zh) * | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
US20180101914A1 (en) * | 2016-10-10 | 2018-04-12 | Escolhalegal, Llc | Systems, methods and machine-readable mediums for data management and payment processing |
KR101841566B1 (ko) * | 2016-10-11 | 2018-05-04 | 주식회사 코인플러그 | 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
CN106534097B (zh) * | 2016-10-27 | 2018-05-18 | 上海亿账通区块链科技有限公司 | 基于区块链交易的权限管制方法及系统 |
CN106779702A (zh) * | 2016-11-28 | 2017-05-31 | 努比亚技术有限公司 | 支付方法及支付系统 |
WO2018112940A1 (zh) * | 2016-12-23 | 2018-06-28 | 深圳前海达闼云端智能科技有限公司 | 区块链节点的业务执行方法、装置及节点设备 |
US20210264426A1 (en) * | 2017-01-25 | 2021-08-26 | State Farm Mutual Automobile Insurance Company | Blockchain based asset access |
CN106952124A (zh) * | 2017-03-16 | 2017-07-14 | 北京牛链科技有限公司 | 基于分布式记账的电子发票管理系统和方法 |
CN108959278B (zh) * | 2017-05-17 | 2020-12-22 | 北京京东尚科信息技术有限公司 | 一种数据同步方法、装置、电子设备以及存储介质 |
CN107273760A (zh) * | 2017-06-09 | 2017-10-20 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链多ca应用认证方法 |
CN107294729B (zh) * | 2017-07-25 | 2020-03-13 | 中国联合网络通信集团有限公司 | 区块链中不同节点之间的通信方法及装置 |
CN107451874A (zh) * | 2017-07-27 | 2017-12-08 | 武汉天喻信息产业股份有限公司 | 基于区块链的电子发票综合处理方法及系统 |
CN108305106A (zh) * | 2018-01-31 | 2018-07-20 | 复旦大学 | 一种基于区块链的电子发票登记方法 |
CN108376106A (zh) * | 2018-02-01 | 2018-08-07 | 中国工商银行股份有限公司 | 一种区块链消息反馈方法及系统 |
CN108564457A (zh) * | 2018-04-20 | 2018-09-21 | 中国联合网络通信集团有限公司 | 拍卖业务处理方法、装置及区块链节点 |
CN108615153A (zh) * | 2018-04-28 | 2018-10-02 | 百度在线网络技术(北京)有限公司 | 区块链数据的处理方法、装置、系统、设备和存储介质 |
CN108830600B (zh) * | 2018-06-19 | 2022-02-18 | 方欣科技有限公司 | 一种基于区块链的电子发票系统及实现方法 |
CN109194493B (zh) * | 2018-08-13 | 2020-11-13 | 北京邮电大学 | 一种信息管理系统、方法及装置 |
CN109165957A (zh) * | 2018-08-14 | 2019-01-08 | 海南高灯科技有限公司 | 基于区块链的发票数据报销方法、系统及相关设备 |
CN109218079B (zh) * | 2018-08-16 | 2021-09-10 | 北京京东尚科信息技术有限公司 | 一种区块链网络、部署方法及存储介质 |
CN110400143A (zh) * | 2018-08-20 | 2019-11-01 | 深圳市智税链科技有限公司 | 关于电子票据的数据处理方法、装置、存储介质和设备 |
CN110400131A (zh) * | 2018-08-27 | 2019-11-01 | 深圳市智税链科技有限公司 | 关于电子票据的数据处理方法、装置、存储介质和设备 |
CN109241772B (zh) * | 2018-09-07 | 2023-05-16 | 深圳市智税链科技有限公司 | 发票区块链记录方法、装置、区块链网关服务器和介质 |
CN109257427B (zh) * | 2018-09-26 | 2021-04-02 | 网宿科技股份有限公司 | 一种基于区块链的业务处理方法及系统 |
CN109255661A (zh) * | 2018-09-27 | 2019-01-22 | 王国俊 | 一种基于区块链的业务数据认证方法及系统 |
CN109948371B (zh) * | 2019-03-07 | 2021-06-25 | 深圳市智税链科技有限公司 | 为区块链节点发放身份证书的方法及相关装置 |
-
2019
- 2019-01-29 CN CN201910672746.XA patent/CN110458582B/zh active Active
- 2019-01-29 CN CN201910084819.3A patent/CN109636427B/zh active Active
- 2019-01-29 CN CN201911216132.7A patent/CN110956474B/zh active Active
-
2020
- 2020-01-17 JP JP2021520167A patent/JP7325506B2/ja active Active
- 2020-01-17 WO PCT/CN2020/072664 patent/WO2020156225A1/zh active Application Filing
-
2021
- 2021-04-20 US US17/235,188 patent/US11895104B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017053577A1 (en) * | 2015-09-25 | 2017-03-30 | Mcafee Inc. | Remote authentication and passwordless password reset |
CN107257340A (zh) * | 2017-06-19 | 2017-10-17 | 阿里巴巴集团控股有限公司 | 一种认证方法、基于区块链的认证数据处理方法及设备 |
CN107908494A (zh) * | 2017-11-10 | 2018-04-13 | 泰康保险集团股份有限公司 | 异常事件的处理方法、装置、电子设备及存储介质 |
CN108833205A (zh) * | 2018-06-05 | 2018-11-16 | 中国平安人寿保险股份有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN109191135A (zh) * | 2018-08-27 | 2019-01-11 | 北京京东金融科技控股有限公司 | 基于区块链的交易重试方法、装置、设备及可读存储介质 |
CN109636492A (zh) * | 2018-12-07 | 2019-04-16 | 深圳市智税链科技有限公司 | 基于区块链系统的税务管理方法、装置、介质及电子设备 |
JP2022511616A (ja) * | 2019-01-29 | 2022-02-01 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | ブロックチェーンシステムに基づく業務処理方法、装置、電子機器及びコンピュータプログラム |
CN111553672A (zh) * | 2020-04-29 | 2020-08-18 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109636427A (zh) | 2019-04-16 |
JP7325506B2 (ja) | 2023-08-14 |
WO2020156225A1 (zh) | 2020-08-06 |
CN110458582A (zh) | 2019-11-15 |
CN110956474B (zh) | 2024-02-27 |
US11895104B2 (en) | 2024-02-06 |
CN109636427B (zh) | 2024-03-01 |
US20210243175A1 (en) | 2021-08-05 |
JP2022511616A (ja) | 2022-02-01 |
CN110956474A (zh) | 2020-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110458582B (zh) | 基于区块链系统的业务处理方法、装置、介质及电子设备 | |
CN111489256B (zh) | 用于多链区块链系统中的跨链处理方法、设备及系统 | |
US20060104210A1 (en) | Dynamic network management | |
US20120072763A1 (en) | System and method of file locking in a network file system federated namespace | |
JP2020525895A (ja) | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー | |
WO2016127884A1 (zh) | 消息推送方法及装置 | |
CN108347350B (zh) | 一种通信方法及装置 | |
US11843500B2 (en) | Systems and methods for registering computer server event notifications | |
US11625266B2 (en) | Data processing device, system and method | |
US7738866B2 (en) | System and method of waste management | |
WO2023231782A1 (zh) | 数据完整性验证系统 | |
JPWO2020222125A5 (zh) | ||
CN112272114A (zh) | 跨区块链网络发送信息的方法、装置、设备及存储介质 | |
CN102761520B (zh) | 认证信息处理方法和系统 | |
Tsai et al. | An efficient blockchain-based firmware update framework for iot environment | |
CN110807203B (zh) | 数据处理方法、业务运营中心平台、系统以及存储介质 | |
CN116095081A (zh) | 基于区块链系统的事件处理方法及装置、设备、介质 | |
CN110740039B (zh) | 一种数字证书管理系统、方法及服务终端 | |
CN111027973A (zh) | 转账证明授权提交方法、设备和存储介质 | |
KR101792331B1 (ko) | M2M/IoT 플랫폼에서 트랜잭션 방법 및 시스템 | |
CN114422967B (zh) | 短信处理方法、装置及设备 | |
CN113364666B (zh) | 即时通讯方法、计算机设备和存储介质 | |
CN113364822A (zh) | 一种缓存数据更新方法和装置 | |
KR20010004954A (ko) | 푸시시스템에서 멀티서버를 이용한 채널 연동 방법 | |
CN117768924A (zh) | 一种网络容灾方法、装置、客户端和业务控制点 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40016802 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |