CN111683117B - 一种方法、设备及存储介质 - Google Patents

一种方法、设备及存储介质 Download PDF

Info

Publication number
CN111683117B
CN111683117B CN202010392197.3A CN202010392197A CN111683117B CN 111683117 B CN111683117 B CN 111683117B CN 202010392197 A CN202010392197 A CN 202010392197A CN 111683117 B CN111683117 B CN 111683117B
Authority
CN
China
Prior art keywords
transaction
nodes
asset
main chain
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010392197.3A
Other languages
English (en)
Other versions
CN111683117A (zh
Inventor
古莹莹
江漫滔
肖世校
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Tanhong Information Technology Co ltd
Original Assignee
Xiamen Tanhong Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Tanhong Information Technology Co ltd filed Critical Xiamen Tanhong Information Technology Co ltd
Priority to CN202010392197.3A priority Critical patent/CN111683117B/zh
Publication of CN111683117A publication Critical patent/CN111683117A/zh
Priority to PCT/CN2021/093108 priority patent/WO2021228102A1/zh
Application granted granted Critical
Publication of CN111683117B publication Critical patent/CN111683117B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明公开了一种方法、设备及存储介质,涉及区块链技术领域,包括第一主链节点接收一笔以上的第一交易或支链节点发来的一笔以上的第二交易,所述第一交易或第二交易在主链节点之间采用POW算法打包共识,第一交易或第二交易共识通过后,第一主链节点利用物联网边缘计算传播给其他主链节点或支链节点,采用虚拟存储所述第一交易或第二交易;其中,所述支链节点之间采用POS或DPOS共识第二交易;第一主链节点与其他主链节点、支链节点之间均采用P2P网络架构而成。它利用API网关协议、智能合约和数据包传输,可以使区块链网络数据传输具有低延时、高并发和响应快的技术特点,且不需要设置新的硬件资源,节省成本,降低能耗。

Description

一种方法、设备及存储介质
技术领域
本发明涉及区块链技术领域,具体涉及一种方法、设备及存储介质。
背景技术
现有的区块链网络,如中本聪提出的区块链网络,以太坊,马可尼链等均采用POW共识方法,实现不可篡改,去中心化的技术效果,但存在每笔交易确认成交时间较长,高延时的技术问题。而POS共识算法虽然确认速度快,但安全性问题较为突出,易形成中心化的技术问题。因以共识机制为核心的区块链网络,在数据传输中需进行加密、解密,所以速度慢。为了提高区块链网络传输范围,现有技术中多通过设置网络基础设施新硬件的方式,扩大网络传输范围及网络传输速度;但该手段具有成本高,环境污染严重等技术问题。综上,现有的区块链网络,在速度、安全、成本等特性之间无法找到一个合适的解决方案,以使区块链在不同的场景扩展应用。
发明内容
1、发明要解决的技术问题
针对现有技术中区块链网络存在速度、安全、成本之间的技术问题,本发明提供了一种方法、设备及存储介质,它利用API网关协议、智能合约和数据包传输,可以使区块链网络数据传输具有低延时、高并发和响应快的技术特点,且不需要设置新的硬件资源,节省成本,降低能耗。
2、技术方案
为解决上述问题,本发明提供的技术方案为:
一种方法,适用于主链节点,第一主链节点接收一笔以上的第一交易或支链节点发来的一笔以上的第二交易,所述第一交易或第二交易在主链节点之间采用POW算法打包共识,第一交易或第二交易共识通过后,第一主链节点利用物联网边缘计算传播给其他主链节点或支链节点,采用虚拟存储所述第一交易或第二交易;其中,所述支链节点之间采用POS或DPOS 共识第二交易;第一主链节点与其他主链节点、支链节点之间均采用P2P网络架构而成。
可选的,所述的第一主链节点上采用API网关协议,设有用于接收第一交易或支链节点发来的第二交易的一个以上可编程的API接口,用于影响路由和通信流的操作的控制API接口,用于检查有效负载操作的内容API接口,以及用于模式分析和机器学习的智能API接口。
可选的,所述利用边缘计算传播给其他主链节点或支链节点,进一步为:采用5G通信协议利用边缘计算传播给其他主链节点或支链节点。
可选的,所述第一交易和第二交易分别为资产交易、或非资产交易、或资产与非资产混合交易中的一种;当第一交易和第二交易分别为资产交易、或资产与非资产混合交易中的一种时,所述第一交易包含第一数据包,第二交易包含第二数据包。
可选的,所述第一数据包由AES加密算法对第一明文数据加密而成;所述第二数据包由 AES加密算法与哈希算法结合对第二明文数据加密而成;采用AES256算法对第一数据包或第二数据包进行解密验证。
可选的,支持所有的公链、联盟链及跨链平台,实现各链之间流量传输、数据交互和代币交易。所述主链节点之间采用P2P网络架构成公链或联盟链,所述支链节点之间采用P2P 网络架构成公链、联盟链或私链;所述公链、联盟链或私链之间跨链通信。完全保持兼容公链,跨链、联盟链链技术架构,存储架构、治理组织的前提下,为各链间提供流通交互、互联互通服务,“多链-中继链-跨链”的融合链协议交互、混合存储。
可选的,所述支链设有可编程的智能合约,所述智能合约采用API接口。
可选的,所述支链节点包括一个以上的支链共识节点,所述支链共识节点将所述一笔以上的第二交易传播给第一主链节点。
一种方法,适用于支链节点,根据以上任一项所述的区块链数据传输方法:第一支链节点接收一笔以上的第二交易,所述支链节点之间采用POS或DPOS算法对第二交易打包共识,第二交易共识通过后,第一支链节点利用物联网边缘计算传播给其他支链节点,采用云计算存储所述第二交易;其中,支链节点之间均采用P2P网络架构而成。
可选的,所述第二交易为资产交易、或非资产交易、或资产与非资产混合交易中的一种;当第二交易分别为资产交易、或资产与非资产混合交易中的一种时,所述第二交易包含第二数据包。
可选的,第一支链节点之间利用物联网边缘计算与物联网终端智能设备通信。
可选的,所述利用边缘计算传播给其他支链节点,进一步为:采用5G通信协议利用边缘计算传播给其他支链节点。
可选的,所述第二交易创建时采用环签名或零知识证明方法签名。
一种设备,所述设备包括:一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如以上任一项所述的方法。
一种存储有计算机程序的存储介质,该程序被处理器执行时实现如以上任一项所述的方法。
3、有益效果
采用本发明提供的技术方案,与现有技术相比,具有如下有益效果:
本申请实施例提出的一种方法,多个主链节点(包括第一主链节点)构成的主链中使用消耗内存的POW共识机制添加区块,确保去中心化的共识,及上链数据不可篡改。多个支链节点构成的支链则采用POS或DPOS的共识机制添加区块,这样能够提高数据吞吐量、降低对贡献资源的服务节点计算能力的要求。利用物联网边缘计算和5G通信协议结合,进行数据传输扩展,且可以提高数据传输速度,利用云计算解决节点本地资源占用,及区块数据存储的问题,降低成本,利用API网关协议实现高并发数据处理,兼具速度、安全和成本。本申请实施例的技术方案可在多种商业场景,应用环境中运用,比如直播领域,生产制造行业涉及到的产业链等,对并发性、处理速度、数据安全要求较高的环境均可推广使用。
附图说明
图1为本发明实施例提出的设备结构示意图。
图2为本发明实施例2提出的方法流程示意图。
图3为本发明实施例3提出的方法流程示意图。
具体实施方式
为进一步了解本发明的内容,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
结合附图1-3,一种方法,适用于主链节点,第一主链节点接收一笔以上的第一交易或支链节点发来的一笔以上的第二交易,所述第一交易或第二交易在主链节点之间采用POW算法打包共识,第一交易或第二交易共识通过后,第一主链节点利用物联网边缘计算传播给其他主链节点或支链节点,采用虚拟存储所述第一交易或第二交易;其中,所述支链节点之间采用POS或DPOS共识第二交易;第一主链节点与其他主链节点、支链节点之间均采用P2P网络架构而成。
多个主链节点(包括第一主链节点)构成的主链中使用消耗内存的POW共识机制添加区块,确保去中心化的共识,及上链数据不可篡改。多个支链节点构成的支链则采用POS或DPOS 的共识机制添加区块,这样能够提高数据吞吐量、降低对贡献资源的服务节点计算能力的要求。
支链使网状链脱离主链,从而提高网络的可靠性和扩展性,支链与边缘计算的结合,移动物联网边缘计算是一种可将计算能力由云端下沉到网络边缘侧,进一步提高数据处理与传输效率的新型计算技术,它可利用无线接入网络就近提供电信用户IT所需服务和云端计算功能,而创造出一个具备高性能、低延迟与高带宽的电信级服务环境,加速网络中各项内容、服务及应用的快速下载,让消费者享有不间断的高质量网络体验。
云计算可以为大数据提供存储和计算支持,先通过移动边缘计算进行简单初步的处理,对于复杂的数据再上传至云端,通过云计算解决,这样既可以解决数据处理的时效性问题,同时降低传输成本,又可以减轻云计算的压力。因此,云计算与移动边缘计算配合的运行模式是这样的:物联网边缘计算的边缘端先对数据进行预处理,提取特征传输给云端再进行计算分析;降低网络运算传输压力,具有低延时的技术特点。
支链是一种泛型构造,可通过它以编程方式创建连接到主链并与之并行运行的新区块链。每一个支链都有通过分支合约(各支链分别设置的智能合约)指定的自己的自定义规则。从而使支链成为可使用的灵活基元。网状链就是这样的一个示例,网状链是一种支链,它与已确定要绑定到一起形成一个网状网络的一组节点对应。这些节点通常(但不总是)位置临近。因此,可能存在许多不同的网状链,分为两类:公用(任何节点都可以贡献资源)和私用(例如,企业网络)。网状链的目的在于使网状网络脱离主链,从而提高网络的可靠性和扩展性。
所述支链是一种泛型构造,可通过它以编程方式创建连接到主链并与之并行运行的新区块链。每一个支链都有通过分支合约(各支链分别设置的智能合约)指定的自己的自定义规则,支链使网状链可以脱离主链,从而提高网络的可靠性和扩展性,支链与边缘计算的结合,移动物联网边缘计算是一种可将计算能力由云端下沉到网络边缘侧,进一步提高数据处理与传输效率。
节点连接网状链时,必须先在主链上注册其公钥和公钥哈希。这样,节点才能参与智能合约和传输。接下来,节点需要确定要连接的网状网络。确定方式有两种:传播到相邻节点获取其IP地址,以及查询由所有网络节点维护的分布式哈希表(DHT),这种分布式哈希表将网状网络ID映射到各网状网络内的IP地址列表。已知这一信息,节点即可将自己注册到本地网状链上,这一注册事务需要周边节点签名,表明它们可以连接到该新节点。
分布式哈希表这种数据结构被用来执行文件的分发工作,以便有效地协调,实现节点之间的有效访问和查找。通过分布式哈希表,节点可以存储和共享数据,而无需中央协调;利用Merkle DAG(Merkle树和有向无环图Directed Acyclic Graph的混合体)确保在p2p网络上交换的数据块是正确的、没有受到损害的和未被修改的。在IPFS中,哈希值(hashvalue) 替代了传统互联网体系中的URL,利用独一无二的哈希值,可以轻易验证存储于IPFS网络中信息的真伪及完整性(IPFS上的所有内容能够被唯一地标识,因为每个数据块有独一无二的哈希值。此外,数据是防篡改的,因为数据的更改会改变哈希值)。Hash Value的简洁性使得IPFS成为区块链系统中理想的存储。
使用libp2p作为p2p工程的底层协议构建了p2p网络,以确保可以轻松应对各种复杂的网络环境。libp2p作为整个网络层,可以实现发现节点、连接节点、发现数据、传输数据的功能。利用js-libp2p,千千万万的节点被连接起来,只要通过浏览器即可实现节点之间的通信。而libp2p在IoT领域的最大优势是,它可以支持不同传输层之间的通信,不必担心其它的因素。通过DHT及MDNS,libp2p可以进行节点发现,并通过pubsub进行信息传输,十分符合IoT设备所处的应用场景。
使得链上数据能够防止被篡改,被复制,这也使得区块链变成理想的信息存储介质。 Ericsson提出了使用以区块链为基础的系统,进行数字资产的溯源;而Viant则利用区块链技术进行对供应链的溯源追踪。以太坊是一种加密货币,由图灵完备可编程语言构建而成。而以太坊网络的智能合约是可以一次性以确定性和不可否认的方式执行的程序。借助智能合约,可以构建在特定条件下运行的程序。一个示例用法是Town Crier。可编程区块链的一个最大弱点是在平台上运行的程序必须是确定性的,因为程序的结果必须是可公开验证的,这就使得服务依赖于易受攻击的单一来源。比如,不能在EVM上运行web crawler。由于crawler 的结果差异很大,不同的人会得到不同的网站。Town crier则使用Intel的SGX,利用可信的方式传递传感器数据,识别故障节点。
虚拟化技术是将计算机的各种实体资源(CPU、内存、磁盘空间、网络适配器等)资源池化,并使用软件进行智能化调度,由此打破实体结构间不可分割的障碍,使用户可以比原本配置更好的方式应用硬件资源。边缘计算中计算、存储、网络资源均采用了虚拟化技术。边缘计算中,设备就近将数据整合并存储到最近的移动边缘平台(虚拟资源池)上,多个第三方应用和功能共享平台层,极大地方便了移动边缘计算实现统一的资源管理;同时网络虚拟化技术提升了数据传输的智能化程度,减少传输时间,使得网络传输进一步优化。
硬件协助的密钥共享机制(hardware-assisted secret sharing)。在这一机制中,不将信息发送至每个节点,而是发送至主节点(the primary node),而后者将对其进行集合、传输处理。不过,如果主节点作恶的话,它将把错误的信息发送给其它不作恶的节点。采用其它的一些机制来避免这一问题。首先,可以借助公钥机制保证信息不被篡改。对于IoT应用场景来说,更合适的方法是借助TEE(Trusted Execution Environment)可信应用环境。要使用TEE安全有效地发送消息,需要使用安全区域(Secure Enclave)来存储用于通信的秘密。即使受损节点可以无限期地运行,故障节点也无法检索这些机密。
作为本实施例可选的实施方式之一,所述的第一主链节点上采用API网关协议,设有用于接收第一交易或支链节点发来的第二交易的一个以上可编程的API接口,用于影响路由和通信流的操作的控制API接口,用于检查有效负载操作的内容API接口,以及用于模式分析和机器学习的智能API接口。
FaaS可以作为最细粒度的BaaS,就像一个接口实现可能有多个Function来完成一样。一个BaaS服务可以有一个FaaS来实现,也可能是多个FaaS一起形成一个chain来完成。
(1)功能上FaaS就是不需要关心后台服务器或者应用服务,只需关心自己的代码即可。与现代其他架构相比(例如容器和PaaS),这是最大的不同。如点击案例,FaaS代替了点击处理服务器(至少是一台物理服务器,但是绝对是一个特定应用),因为这种架构不需要一台指定服务器,甚至不需要一个一直运行的应用模块来处理。
(2)FaaS并不需要特定框架或者库,从编程语言和环境角度更像是一个普通应用。例如 AWS Lambda功能可以采用JavaScript、Python和任何其他JVM语言(Java、Clojure、Scala等)。 Lambda功能可以运行任何其他绑定部署的代码,因此可以用任何可以编译成Unix进程的语言。如以上所述的点击系统,转到FaaS架构唯一需要更改的代码就是‘mainmethod/startup’代码(示例中被删除了),开始来代码应该是在顶层消息处理器中(‘message listener interface’实现),但却可能只是在方法签名(method signature)的一个小小改变。所有其他代码(例如写入数据库的代码)都没有任何改变。
(3)因为没有应用服务需要部署因此FaaS跟传统架构差别很大,只需要上载代码到FaaS 提供者就足够了。现在这也就意味着上载一个代码包(例如以zip或者JAR形式),然后调用特定API初始化进行更新。
(4)水平扩展是完全自动、弹性,由提供者来管理。如果应用需要并发处理100个请求,提供者将会处理后台所有需求。‘计算容器’只是短暂运行应用代码,运行完毕后就销毁这些需求。如点击案例,假如今天运气不错,客户点击了日常点击量的十倍。有了FaaS,代码只需要处理并发,而其他自扩展功能则由提供者自动处理。
(5)FaaS功能是由提供者定义的消息类型触发的。对于Amazon AWS,这些触发包括S3 (文件)更新,时间(调度任务)和添加到消息总线上的消息(例如kinesis)。代码一般都会提供消息源所需的参数。点击案例中,已经假定使用了支持FaaS的消息代理。如果还没有的话,就需要一个,对消息生产者也有同样的要求。
(6)许多提供者允许FaaS功能作为http响应来触发,一般是API网关。
主链节点之间采用P2P网络架构成公链或联盟链,支链节点之间采用P2P网络架构成公链、联盟链或私链;公链、联盟链或私链之间跨链通信。完全保持兼容公链,跨链、联盟链链技术架构,存储架构、治理组织的前提下,为各链间提供流通交互、互联互通服务,“多链-中继链-跨链”的融合链协议交互、混合存储。
支持所有边缘节点、应用程序、设备是与云计算接口一致的集群管理。这将有助于边缘云的行为与云集群完全相同。
边缘节点可以具有不同的硬件架构并且具有不同的硬件配置。对于设备连接,它可以通过开混合式跨链网关协议,并使用标准MQTT的通信。这有助于有效地使用新节点和设备扩展边缘集群。
支持为边缘计算利用大多数现有的云原生项目或软件模块,实现边缘节点与云计算无链连接
Edged:管理Edge的容器化应用程序。
EdgeHub:Edge的通信接口模块。它是一个Web套接字客户端,负责与CloudService进行边缘计算交互。
CloudHub:云端的通信接口模块。一个Web套接字服务器,负责监视云端的更改、缓存并向云计算发送消息。
EdgeController:管理Edge节点。它是一个扩展的控制系统,用于管理边缘节点和pod 元数据,以便将数据定位到特定的边缘节点。
EventBus:使用MQTT处理内部边缘通信。它是与MQTT服务器(mosquitto)交互的MQTT 客户端,为其他组件提供发布和订阅功能。
它是处理设备元数据的设备的软件镜像。此模块有助于处理设备状态并将其同步到云。它还为应用程序提供查询接口,因为它与轻量级数据库(SQLite)接口。
通过智能合约会架设出不同用途的公有链、私有链或者联盟链,基于对性能和安全性及应用场景的不同需求,然后嫁接不同行业的应用。比如一条支持高并发的通信类公有链,一条侧重安全性的支付联盟链。
作为本实施例可选的实施方式之一,所述利用边缘计算传播给其他主链节点或支链节点,进一步为:采用5G通信协议利用边缘计算传播给其他主链节点或支链节点。第一交易、第二交易或区块的广播,采用5G通信协议,将边缘计算搭载5G基站,加快广播速度,减少延时。主链节点、支链节点利用边缘计算分别对第一交易、第二交易或区块进行预验证、预计算,快速完成第一交易、第二交易或区块的验证及广播,将复杂的计算转移至云端通过云计算处理,减少节点本地负担,节省硬件资源,降低成本;利用现有的网络基础设施即可实现低延时、高并发的技术特点。
作为本实施例可选的实施方式之一,所述第一交易和第二交易分别为资产交易、或非资产交易、或资产与非资产混合交易中的一种;当第一交易和第二交易分别为资产交易、或资产与非资产混合交易中的一种时,所述第一交易包含第一数据包,第二交易包含第二数据包。
资产交易指交易的发生,伴随着资产价值的转移,如Token、虚拟价值载体的转移等。非资产交易指交易的发生,伴随着数据信息的上链存储、交换、修改等,以确保上链数据的不可篡改。资产与非资产混合交易指交易的发生,伴随数据信息的上链、交换、修改等,以及资产价值的转移,如Token、虚拟价值载体的转移等。对于第一数据包或第二数据包而言,因第一交易或第二交易的所属类型不同,第一数据包或第二数据包载有的信息种类不同,当第一交易或第二交易属于资产交易时,所述第一数据包内或第二数据包包括资产价值转移数据,如Token、虚拟价值数据转移信息;当第一交易或第二交易属于非资产交易时,所述第一数据包内或第二数据包包括需上链存储、交换、修改等的数据信息,如为防止数据篡改的证据上链、版权上链等;当第一交易或第二交易属于资产与非资产混合交易时,所述第一数据包内或第二数据包包括资产价值转移数据,还包括需上链存储、交换、修改等的数据信息,在进行价值转移的同时,还可进行数据的上链存储、交换、修改等。
综上:区块链的智能数据包合约由加密算法、网络数据包和可编程分支区块链组成。他与美国马可尼公司以太网智能协议最大显著不同为:
美国马可尼公司以太网智能协议能覆盖现有互联网基础设施。称为Marconi链路的扩展,专为采用蓝牙、Wi-Fi和U-NII无线电频段等无线标准支持可扩展的公用和专用网状网络而设计,其中智能数据包合约作为协议的一个组件使路由和处理网络数据包。此技术为智能去中心化网络应用提供许多用例,例如反网络钓鱼和反恶意软件防护、入侵检测与防御系统以及分布式虚拟专用网络实现了区块链除了能作为点对点现金交易对金融领域更广泛的场景和流程进行优化的应用,其中最大的突破是可以在区块链网络上实现简单的应用开发,但其缺点为速度慢。与之相比,本实施例提出的包含数据包的第一交易或第二交易,利用物联网与区块链深度结合,依托边缘计算的特性,云计算的强大云端计算能力,5G通信协议,彻底解决区块链的网络速度实现物联网上万物互联互通,开创全新的区块链即服务。
作为本实施例可选的实施方式之一,所述第一数据包由AES加密算法对第一明文数据加密而成;所述第二数据包由AES加密算法与哈希算法结合对第二明文数据加密而成;采用 AES256算法对第一数据包或第二数据包进行解密验证。主链采用高级加密标准(AES)在网络中运行,进行加密和解密以及数据包级处理。支链则采用AES和哈希算法混合使用。在数据传输、价值转移的过程中,可确保交易安全性。采用AES256密位,解密难度增加,利用智能数据包合约来分析网络数据包,以捕获这些可疑的URL,阻止此次攻击。智能数据包合约还能促进去中心化的网络管理,例如在网络节点之间重新路由数据包,以实现更好的负载平衡。通过使用区块链智能数据合合约,可以在战场或救灾环境中快速部署多个安全的现场网络,并将其通信流量历史存储在账本中,以便在网络退役后进行审计。
作为本实施例可选的实施方式之一,所述主链节点之间采用P2P网络架构成公链或联盟链,所述支链节点之间采用P2P网络架构成公链、联盟链或私链;所述公链、联盟链或私链之间跨链通信。所述跨链通信采用API网关协议,通过API接口实现主链之间,主链与支链之间,以及支链之间的信息交换,价值转移;同时为了确保跨链通信的传输效率和安全性,作为主链或支链的公链、联盟链或私链上设有多个API接口,包括但不限于设有用于接收第一交易或支链节点发来的第二交易的一个以上可编程的API接口,用于影响路由和通信流的操作的控制API接口,用于检查有效负载操作的内容API接口,以及用于模式分析和机器学习的智能API接口。主链采用高级加密标准(AES)在网络中运行,进行加密和解密以及数据包级处理。支链则采用AES和哈希算法混合使用。在数据传输、价值转移的过程中,可确保交易安全性。将上述算法与API网关协议结合,实现主链和支链的安全运行,低延时传输,以及去中心化的不可篡改特性。
作为本实施例可选的实施方式之一,所述支链为图灵完备式可编程支链。支链上可设置智能合约,独立运行各类应用,如游戏、家居智能、租房、租车等各类运营,实现支链的灵活扩展,灵活应用。兼具了私密性,安全性,个性化扩展及定制。另外,可将支链的可编程智能合约,通过物联网边缘计算,确保数据上链,价值转移有据可查,为大数据、人工智能提供可靠的不可篡改的数据源。
作为本实施例可选的实施方式之一,所述支链节点包括一个以上的支链共识节点,所述支链共识节点将所述一笔以上的第二交易传播给第一主链节点。构成P2P架构的支链,通过与主链节点的通信,实现主链与支链的数据传输价值转移。
实施例2
结合图1-3,本实施例提出了一种方法,适用于支链节点,根据以上任一项所述的区块链数据传输方法:第一支链节点接收一笔以上的第二交易,所述支链节点之间采用POS或DPOS 算法对第二交易打包共识,第二交易共识通过后,第一支链节点利用物联网边缘计算传播给其他支链节点,采用云计算存储所述第二交易;其中,支链节点之间均采用P2P网络架构而成。
作为本实施例的可选实施方式之一,所述第二交易为资产交易、或非资产交易、或资产与非资产混合交易中的一种;当第二交易分别为资产交易、或资产与非资产混合交易中的一种时,所述第二交易包含第二数据包。与实施例1所述效果类似,通过数据包构成的第一交易或第二交易,实现数据转移,价值交换,可在多种场景中扩展应用。比如教育,医疗,法律,基建,制造业的产业链等。
第一支链节点之间利用物联网边缘计算与物联网终端智能设备通信。通过物联网边缘计算进行区块,交易的预验证与预处理,与实施例1所述效果类似,将复杂的计算转移至云端通过云计算处理,产生的区块数据存储至云端,减少对节点本地资源的占用,减少节点本地负担,降低硬件成本。
所述的第一支链节点上采用API网关协议,设有用于接收第二交易的一个以上可编程的 API接口,用于影响路由和通信流的操作的控制API接口,用于检查有效负载操作的内容API 接口,以及用于模式分析和机器学习的智能API接口。与实施例1所述的主链节点上设置的API接口效果类似,实现数据处理的高并发性,提高数据传输速率,实现支链安全自由扩展,及支链之间的自由通信,打破支链之间信息传输,价值转移的壁垒,突破区块链固有的弊端——即速度与安全不可兼得。
所述利用边缘计算传播给其他支链节点,进一步为:采用5G通信协议利用边缘计算传播给其他支链节点。与实施例1所述的主链节点的传输方式效果类似,不需要增加额外的网络基础设施,即可扩大传输的广泛性,提高传输速度。所述第二交易创建时采用环签名或零知识证明方法签名。确保交易创建的安全性,进而确保第二交易,及其构成的区块在广播时的安全性能,抗攻击性强。
所述第一支链节点为边缘节点。边缘节点接收第二交易,并广播第二交易,利用边缘计算可处理的三种数据类型之一——映像对象数据,第二交易属于映像对象数据,第二交易中包含第二数据包,第二数据包包括第一内容,及利用AES加密算法与哈希算法结合对第一内容加密的结果,边缘节点接收到第二交易后,解析第二数据包,根据第一内容,利用AES加密算法与哈希算法结合对第一内容加密计算结果,与第二数据包内的加密结果比对,若一致,则边缘节点对第二交易验证通过,多笔第二交易验证通过后,被打包成第二区块,在支链上的边缘节点之间广播,验证通过后,被发送到主链上进行打包共识,共识成功后,被存储在云端,云计算解析第二区块,第二交易,第二数据包,对第二数据包作进一步处理。
实施例3
一种设备,所述设备包括:一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如以上所述的方法。
一种存储有计算机程序的存储介质,该程序被处理器执行时实现如以上实施例1所述的方法。
图1为本发明一实施例提供的一种设备的结构示意图。
如图1所示,作为另一方面,本申请还提供了一种设备500,包括一个或多个中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508 加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM503中,还存储有设备500操作所需的各种程序和数据。CPU501、ROM502以及RAM503通过总线504 彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管 (CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本申请公开的实施例,上述任一实施例描述的方法可以被实现为计算机软件程序。例如,本申请公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行上述任一实施例描述的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/ 或从可拆卸介质511被安装。
作为又一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例的装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本申请的方法。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各所述单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (15)

1.一种方法,适用于主链节点,其特征在于:
第一主链节点接收一笔以上的第一交易或支链节点发来的一笔以上的第二交易,所述第一交易或第二交易在主链节点之间采用POW算法打包共识,第一交易或第二交易共识通过后,第一主链节点利用物联网边缘计算传播给其他主链节点或支链节点,采用虚拟存储所述第一交易或第二交易;
其中,所述支链节点之间采用POS或DPOS共识第二交易;
第一主链节点与其他主链节点、支链节点之间均采用P2P网络架构而成。
2.根据权利要求1所述的一种方法,其特征在于:
所述的第一主链节点上采用API网关协议,设有用于接收第一交易或支链节点发来的第二交易的一个以上可编程的API接口,用于影响路由和通信流的操作的控制API接口,用于检查有效负载操作的内容API接口,以及用于模式分析和机器学习的智能API接口。
3.根据权利要求1所述的一种方法,其特征在于:
所述利用边缘计算传播给其他主链节点或支链节点,进一步为:采用5G通信协议利用边缘计算传播给其他主链节点或支链节点。
4.根据权利要求1-3任一项所述的一种方法,其特征在于:
所述第一交易和第二交易分别为资产交易、或非资产交易、或资产与非资产混合交易中的一种;当第一交易和第二交易分别为资产交易、或资产与非资产混合交易中的一种时,所述第一交易包含第一数据包,第二交易包含第二数据包。
5.根据权利要求4所述的一种方法,其特征在于:
所述第一数据包由AES加密算法对第一明文数据加密而成;所述第二数据包由AES加密算法与哈希算法结合对第二明文数据加密而成;采用AES256算法对第一数据包或第二数据包进行解密验证。
6.根据权利要求1-3任一所述的一种方法,其特征在于:支持所有的公链、联盟链及跨链平台,实现各链之间流量传输、数据交互和代币交易。
7.根据权利要求6所述的一种方法,其特征在于:所述支链设有可编程的智能合约,所述智能合约采用API接口。
8.根据权利要求1所述的一种方法,其特征在于:
所述支链节点包括一个以上的支链共识节点,所述支链共识节点将所述一笔以上的第二交易传播给第一主链节点。
9.一种方法,适用于支链节点,其特征在于,根据权利要求1-6任一项所述的方法:
第一支链节点接收一笔以上的第二交易,所述支链节点之间采用POS或DPOS算法对第二交易打包共识,第二交易共识通过后,第一支链节点利用物联网边缘计算传播给其他支链节点,采用云计算存储所述第二交易;
其中,支链节点之间均采用P2P网络架构而成。
10.根据权利要求9所述的一种方法,其特征在于:
所述第二交易为资产交易、或非资产交易、或资产与非资产混合交易中的一种;当第二交易分别为资产交易、或资产与非资产混合交易中的一种时,所述第二交易包含第二数据包。
11.根据权利要求10所述的一种方法,其特征在于:
第一支链节点之间利用物联网边缘计算与物联网终端智能设备通信。
12.根据权利要求9-11任一项所述的一种方法,其特征在于:
所述利用边缘计算传播给其他支链节点,进一步为:采用5G通信协议利用边缘计算传播给其他支链节点。
13.根据权利要求12所述的一种方法,其特征在于:
所述第二交易创建时采用环签名或零知识证明方法签名。
14.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-13中任一项所述的方法。
15.一种存储有计算机程序的存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-14中任一项所述的方法。
CN202010392197.3A 2020-05-11 2020-05-11 一种方法、设备及存储介质 Active CN111683117B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010392197.3A CN111683117B (zh) 2020-05-11 2020-05-11 一种方法、设备及存储介质
PCT/CN2021/093108 WO2021228102A1 (zh) 2020-05-11 2021-05-11 一种方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010392197.3A CN111683117B (zh) 2020-05-11 2020-05-11 一种方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111683117A CN111683117A (zh) 2020-09-18
CN111683117B true CN111683117B (zh) 2021-12-10

Family

ID=72452484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010392197.3A Active CN111683117B (zh) 2020-05-11 2020-05-11 一种方法、设备及存储介质

Country Status (2)

Country Link
CN (1) CN111683117B (zh)
WO (1) WO2021228102A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111683117B (zh) * 2020-05-11 2021-12-10 厦门潭宏信息科技有限公司 一种方法、设备及存储介质
CN112182102A (zh) * 2020-09-23 2021-01-05 西安纸贵互联网科技有限公司 联邦学习中数据的处理方法、装置、电子设备及存储介质
CN112163045A (zh) * 2020-10-29 2021-01-01 杭州谐云科技有限公司 一种基于区块链的边缘数据安全存储系统
CN114760316B (zh) * 2020-12-28 2023-09-26 富泰华工业(深圳)有限公司 区块链构建方法及相关设备
CN112860317B (zh) * 2020-12-31 2022-03-29 上海交通大学 无服务器计算系统中的调用器池化方法及系统
CN112906057B (zh) * 2021-03-18 2023-09-01 上海零数众合信息科技有限公司 一种可信构建链上隐私链上交易的计算方法
US20220318757A1 (en) * 2021-04-02 2022-10-06 Transcrypt Solutions Inc. System for verifying education and employment of a candidate via a blockchain network
CN114143009A (zh) * 2021-11-19 2022-03-04 支付宝(杭州)信息技术有限公司 区块链的网关设备及数据上链方法
CN114884676A (zh) * 2022-05-05 2022-08-09 浪潮软件股份有限公司 一种基于区块链的政务数据共享方法
CN115550375B (zh) * 2022-08-31 2024-03-15 云南电网有限责任公司信息中心 基于容器化技术实现区块链轻量化的系统、方法及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488675A (zh) * 2015-11-25 2016-04-13 布比(北京)网络技术有限公司 一种区块链的分布式共享总账构建方法
CN108846667A (zh) * 2018-04-23 2018-11-20 上海分布信息科技有限公司 一种基于区块链的通证调控方法和通证调控系统
CN109286678A (zh) * 2018-10-30 2019-01-29 刘国勋 完全去中心化和闭环的区块链群生态系统及可读存储介质
CN109523243A (zh) * 2018-11-19 2019-03-26 济南浪潮高新科技投资发展有限公司 一种雾计算环境下基于区块链的数据存储方法
CN110784521A (zh) * 2019-09-30 2020-02-11 远光软件股份有限公司 区块链的共识方法、电子设备和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190238316A1 (en) * 2018-01-31 2019-08-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
US11257073B2 (en) * 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
TWI659373B (zh) * 2018-02-14 2019-05-11 財團法人工業技術研究院 區塊鏈系統及應用其的方法
CN109087203A (zh) * 2018-07-17 2018-12-25 横琴密达科技有限责任公司 一种主链与侧链的区块链异构系统
CN109117097B (zh) * 2018-09-05 2020-06-12 深圳正品创想科技有限公司 一种基于区块链的数据存储方法及系统
CN111045690B (zh) * 2018-10-12 2023-04-28 阿里巴巴集团控股有限公司 区块链节点服务部署方法、装置、系统、计算设备及介质
CN111683117B (zh) * 2020-05-11 2021-12-10 厦门潭宏信息科技有限公司 一种方法、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488675A (zh) * 2015-11-25 2016-04-13 布比(北京)网络技术有限公司 一种区块链的分布式共享总账构建方法
CN108846667A (zh) * 2018-04-23 2018-11-20 上海分布信息科技有限公司 一种基于区块链的通证调控方法和通证调控系统
CN109286678A (zh) * 2018-10-30 2019-01-29 刘国勋 完全去中心化和闭环的区块链群生态系统及可读存储介质
CN109523243A (zh) * 2018-11-19 2019-03-26 济南浪潮高新科技投资发展有限公司 一种雾计算环境下基于区块链的数据存储方法
CN110784521A (zh) * 2019-09-30 2020-02-11 远光软件股份有限公司 区块链的共识方法、电子设备和存储介质

Also Published As

Publication number Publication date
CN111683117A (zh) 2020-09-18
WO2021228102A1 (zh) 2021-11-18

Similar Documents

Publication Publication Date Title
CN111683117B (zh) 一种方法、设备及存储介质
AU2019302940B2 (en) Implementing a blockchain-based web service
US11770296B2 (en) Decentralized data storage and processing for IoT devices
Sharma et al. Blockchain-based internet of vehicles (IoV): an efficient secure ad hoc vehicular networking architecture
KR102566892B1 (ko) 블록체인 합의 방법, 디바이스 및 시스템
CN112235266B (zh) 一种数据处理方法、装置、设备及存储介质
CN110149323B (zh) 一种具有千万级tps合约处理能力的处理装置
US20210271776A1 (en) System and method for privacy policy enforcement
Rafique et al. A blockchain-based framework for information security in intelligent transportation systems
CN113328997A (zh) 联盟链跨链系统及方法
Thanh et al. Toward a security IoT platform with high rate transmission and low energy consumption
Giaretta et al. UniquID: A quest to reconcile identity access management and the IoT
Cheng et al. Cooperative Detection Method for DDoS Attacks Based on Blockchain.
Chen et al. Modeling and verifying NDN‐based IoV using CSP
Hakiri et al. A Blockchain architecture for SDN-enabled tamper-resistant IoT networks
Roos Identity management on the blockchain
Zhang et al. Web 3.0: Developments and Directions of the Future Internet Architecture?
Lu et al. Secure and efficient firmware update for increasing IoT-enabled smart devices
Abbas et al. Blockchain based vehicular trust management and less dense area optimization
CN110995730A (zh) 数据传输方法、装置、代理服务器和代理服务器集群
CN116032494B (zh) 数据交互方法、区块链预言机、设备及介质
Crowcroft et al. Redhouse gases–a manifesto for redecentralization
CN112686668B (zh) 联盟链跨链系统及方法
US20230353423A1 (en) Hybrid proxy anonymity system using distributed protocol to simultaneously disseminate requests and return data across several ip addresses
Nagy Secure and usable services in opportunistic networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant