CN112286642A - 以太坊虚拟机的事务处理方法、装置、设备和介质 - Google Patents

以太坊虚拟机的事务处理方法、装置、设备和介质 Download PDF

Info

Publication number
CN112286642A
CN112286642A CN202011543554.8A CN202011543554A CN112286642A CN 112286642 A CN112286642 A CN 112286642A CN 202011543554 A CN202011543554 A CN 202011543554A CN 112286642 A CN112286642 A CN 112286642A
Authority
CN
China
Prior art keywords
contract
account
data
interface
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011543554.8A
Other languages
English (en)
Other versions
CN112286642B (zh
Inventor
张磊
樊冰新
郑旗
肖伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202011543554.8A priority Critical patent/CN112286642B/zh
Publication of CN112286642A publication Critical patent/CN112286642A/zh
Application granted granted Critical
Publication of CN112286642B publication Critical patent/CN112286642B/zh
Priority to KR1020210103343A priority patent/KR20210105317A/ko
Priority to EP21190409.9A priority patent/EP3910516B1/en
Priority to US17/444,814 priority patent/US20210391995A1/en
Priority to JP2021186112A priority patent/JP7253603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了以太坊虚拟机的事务处理方法、装置、设备和介质,涉及计算机技术领域,尤其涉及区块链技术,可用于云计算领域。具体实现方案为:在区块链节点中运行的虚拟机实例,获取待处理事务请求;虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求;所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例;本申请能够解决以太坊虚拟机在其他区块链系统中的移植问题,提高了以太坊和其他区块链技术的兼容性。

Description

以太坊虚拟机的事务处理方法、装置、设备和介质
技术领域
本申请涉及计算机技术领域,尤其区块链技术,具体涉及一种以太坊虚拟机的事务处理方法、装置、设备和介质。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。由于区块链公开透明、不可篡改等特点,在金融、溯源、保险等领域的应用越来越广泛。
区块链技术在不断发展,从最早的比特币系统,到以太坊,近年来也陆续产生了很多采用更优技术的区块链系统,例如Polkadot、Cosmos等基于PoS共识机制的新型区块链技术。在区块链应用领域中,虽然技术在不断升级更新,但基于以太坊技术的生态环境已经具有一定规模,很多区块链应用都是基于以太坊的智能合约来构建的。应用的开发者和使用者,均一定程度上习惯了使用以太坊的智能合约。
但是,随着技术发展,以太坊暴露一些缺陷,例如低效的共识算法等问题,导致其交易性能不足以支撑真正的大规模商业应用场景。鉴于以太坊的生态效应,不能直接抛弃以太坊,更需要能够兼容以太坊和其他区块链技术的系统出现。以太坊智能合约是基于以太坊虚拟机(EVM)实现的,因此,兼容以太坊和其他区块链技术需要解决以太坊虚拟机在其他区块链系统中的移植问题。
发明内容
本公开提供了一种以太坊虚拟机的事务处理方法、装置、设备和介质。
根据本公开的一方面,提供了一种基于以太坊虚拟机的事务处理方法,应用于区块链节点,所述方法包括:
在区块链节点中运行的虚拟机实例,获取待处理事务请求;
所述虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求;
所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例;
其中,所述区块链的数据存储空间包括账户空间和合约空间,所述账户空间用于存储外部账户中的账户数据和合约账户中的账户数据,所述合约空间用于存储合约账户中的合约数据。
根据本公开的另一方面,提供了一种基于以太坊虚拟机的事务处理装置,应用于区块链节点,所述装置包括:
待处理事务请求获取模块,用于在区块链节点中运行的虚拟机实例,获取待处理事务请求;
数据访问请求生成及传输模块,用于所述虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求;
区块链访问接口调用模块,用于所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例;
其中,所述区块链的数据存储空间包括账户空间和合约空间,所述账户空间用于存储外部账户中的账户数据和合约账户中的账户数据,所述合约空间用于存储合约账户中的合约数据。
根据本公开的另一方面,提供一种电子设备,该电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本公开实施例任一项所述的以太坊虚拟机的事务处理方法。
根据本公开的一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如本公开实施例任一项所述的以太坊虚拟机的事务处理方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如本公开实施例任一项所述的以太坊虚拟机的事务处理方法。
根据本公开的技术解决以太坊虚拟机在其他区块链系统中的移植问题,提高了以太坊和其他区块链技术的兼容性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本公开实施例的一种基于以太坊虚拟机的事务处理方法的示意图;
图2是根据本公开实施例的另一种基于以太坊虚拟机的事务处理方法的示意图;
图3是根据本公开实施例的又一种基于以太坊虚拟机的事务处理方法的示意图;
图4是根据本公开实施例的一种基于以太坊虚拟机的事务处理方法的示意图;
图5是根据本公开实施例的一种基于以太坊虚拟机的事务处理装置的示意图;
图6是用来实现本公开实施例的一种基于以太坊虚拟机的事务处理方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
区块链是一种分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。最早出现的区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性和生成下一个区块。由于区块链公开透明、不可篡改等特点,在金融、溯源、保险等领域的应用越来越广泛,尤其在金融领域,可以实现各个金融机构之间高效率的进行协作。
区块链技术最早出现在以比特币为代表的数字货币时代。随着区块链技术的不断发展,出现了数字货币与智能合约相结合的以太坊,区块链由原来的“全球账簿”升级为“全球计算机”,它是对整个市场的去中心化。以太坊是数字货币与智能合约相结合,对金融领域更广泛的场景和流程进行优化的应用,最大的升级之处在于有了智能合约。以太坊定位于应用平台,在这个平台上,可以上传和执行智能合约,并且合约的执行能够得到有效的保证。
在真正的大规模商业应用场景,往往需要高效的共识算法支撑,然而,比特币以及以太坊等早期区块链技术的共识,导致其交易性能不足以支撑这些场景。但是,在区块链应用领域,由于以太坊生态独占第一把交椅,很多区块链应用均依赖于以太坊生态存在,无论是在游戏领域的加密猫(CryptoKitties),还是金融领域的DeFi项目DAI,都是基于以太坊智能合约构建的。
专门用于运行以太坊智能合约的虚拟机称为以太坊的虚拟机(EVM,EthereumVirtual Machine),以太坊智能合约可由solidity、viper等语言编写。以太坊智能合约以及EVM在区块链领域应用极其广泛,已经成为区块链智能合约领域的事实标准之一。
如果基于以太坊源码修改,将以太坊EVM应用于其他区块链系统中,则以太坊EVM与区块链数据存储方式和访问方式之间存在固有绑定,导致移植方案不具有通用性,移植后的EVM与链本身绑定较多,很难适用于其他链对以太坊虚拟机的移植。
本申请提出一种基于以太坊虚拟机的事务处理方法,融入模块化设计的思想,将以太坊虚拟机作为模块移植到模块化的区块链系统中,例如XuperChain、Cosmos等引用了模块化设计思想的区块链中,将区块数据和执行逻辑分割开来。本申请实施例的方法既能充分利用以太坊本身的技术生态以及应用生态,极大的方便各种以太坊生态的DAPP进行应用移植;同时也能深入发挥其他区块链系统的技术优势。
图1是根据本申请实施例的一种基于以太坊虚拟机的事务处理方法的示意图。本实施例可适用于将以太坊虚拟机移植在其他区块链系统中进行事务处理的情况,从而解决以太坊虚拟机在其他区块链系统中的移植问题,提高兼容以太坊和非以太坊的其他区块链技术的兼容性。本实施例公开的基于以太坊虚拟机的事务处理方法可以由基于以太坊虚拟机的事务处理装置来执行,该装置可以由软件和/或硬件的方式实现,配置于具备计算和存储功能的电子设备中,该电子设备为区块链节点。区块链网络是由多个区块链节点构成并分布式运行的网络。本申请实施例所提供的方法可以由任一区块链节点来执行。
参见图1,本实施例提供的基于以太坊虚拟机的事务处理方法,包括:
S110、在区块链节点中运行的虚拟机实例,获取待处理事务请求。
其中,区块链节点中部署有虚拟机程序,在存在运行需求时,则可以创建一个或多个虚拟机实例,用于基于以太坊虚拟机的指令集,执行智能合约的计算逻辑。
待处理事务请求是指由其他区块链节点发送或者用户在本机节点提交的,用于对区块链上数据进行操作的事务请求。在本申请实施例中,事务请求可以是区块链系统中支持的任意事务请求,可以是业务事务请求,也可以是管理事务请求等。待处理事务请求可以是对区块链上数据的数据读取请求或数据写入请求等。
区块节点在获取待处理事务请求后,通过运行虚拟机实例执行该待处理事务请求。
S120、所述虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求。
在本申请实施例中,由于虚拟机移植的目标区块链系统本身可能并不支持虚拟机指令对区块链数据的读写,因此,设置有接口模块,以便对虚拟机实例以指令表达的数据访问请求进行解析和转换,以形成能够访问区块链数据的接口。
当然,本领域技术人员可以理解,如果区块链系统能够支持虚拟机指令集,则接口模块可以直接执行虚拟机指令,以实现数据访问操作。
虚拟机实例在获取到待处理事务请求以及启动执行的过程中,通常都会产生对区块链数据的读写访问需求。在区块链系统中设置有数据存储空间,用于存储数据。数据分为链上数据和本地数据,链上数据是指添加到区块中,各个节点均进行存储的数据。本地数据是每个节点根据链上数据的内容以及本地索引需求而存储在节点本地的数据,每个节点所存储的本地数据可能会不同。目标访问数据是指待处理事务请求涉及的数据,可能是链上数据或本地数据。数据访问请求是用于对目标访问数据进行访问的请求。
数据访问请求包括数据读请求和/或数据写请求。数据读请求是指从区块链的数据存储空间中读取目标访问数据,数据写请求是将目标访问数据写入区块链的数据存储空间。
以太坊虚拟机实例有设定的指令集,在执行待处理事务请求的过程中,由产生读写数据的指令,以表达数据访问请求。
S130、所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作。
其中,接口模块用于对数据访问请求进行指令的解析和转换,接口模块中设置有多个区块链访问接口,用于实现各种对数据存储空间中数据的读写功能。接口实际上为一段程序,能够执行一次或多次的数据读、写、计算等处理,也能按照设定程序调用其他接口。
由于虚拟机实例产生的数据访问请求是以太坊虚拟机指令的形式,不能被不支持以太坊的数据存储系统直接识别,需要由接口模块将数据访问指令进行指令转换。
由于,不同的数据访问请求对链上数据的操作存在差异,表现在数据访问请求对应的功能存在差异,因此不同数据访问请求对应的区块链访问接口也会不同。具体的,在数据访问请求为数据读请求和数据写请求分别对应不同的区块链访问接口。
可选的,所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作。具体是,接口模块首先根据数据访问请求进行指令转换,确定与所述数据访问请求功能对应的区块链访问接口。然后,接口模块针对区块链的数据存储空间,调用区块链访问接口,对目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例。
其中,接口模块首先根据数据访问请求进行指令转换,确定与所述数据访问请求功能对应的区块链访问接口。包括以下步骤:
步骤1、接口模块识别所述数据访问请求的所属虚拟机指令和指令参数。
其中,虚拟机指令和指令参数是指虚拟机实例在执行待处理事务请求时生成的。指令参数即为虚拟机指令中包括的参数变量。执行虚拟机指令可以实现对目标访问数据的访问操作。目标访问数据包括账户数据和合约数据。因此,数据访问请求即为对账户数据与合约数据的读请求和/或写请求。
由于是在以太坊智能合约是通过Geth开发的,Geth是以太坊的go语言版客户端是以太坊智能合约开发必备工具。以太坊中对账户进行管理常用,Geth提供的指令账户操作指令。示例性的,数据访问请求对应的虚拟机指令和指令参数可以是账户列表指令gethaccount list、账户更新指令geth account update或账户创建指令personal.newAccount(‘Your Password’)。数据访问请求的所属虚拟机指令和指令参数的具体内容在这里不作限定,依据实际情况确定。
步骤2、所述接口模块根据预设的虚拟机指令和接口映射关系,确定所述数据访问请求对应的区块链访问接口。
其中,接口映射关系是指虚拟机指令和区块链访问接口之间的对应关系。接口映射关系是由用户根据实际情况预先配置在接口模块中的。
由于数据访问请求与虚拟机指令直接相关,在已知接口映射关系的前提下,根据虚拟机指令和接口映射关系即可确定数据访问请求对应的区块链访问接口。
为避免存在冗余的映射关系,在一个可选的实施例中,一个或多个虚拟机指令与一个区块链访问接口具有接口映射关系。
也就是说,一个区块链访问接口至少对应一条虚拟机指令。不同的虚拟机指令可以对应同一个区块链访问接口。虚拟机指令与一个区块链访问接口的接口映射关系本质上是虚拟机指令对应的目标访问数据与区块链访问接口对应的数据存储空间中的数据之间的对应关系。通过接口模块、基于映射关系对数据访问请求进行指令转换,确定与所述数据访问请求功能对应的区块链访问接口,使得区块链开放化、组件化,可以降低不同区块链之间数据操作的难度。
在确定了数据访问请求对应的区块链访问接口以后,接口模块针对区块链的数据存储空间,调用区块链访问接口,对目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例。
其中,目标访问数据存在于区块链的数据存储空间内。可选的,数据存储空间中可支持不同的数据结构,由区块链系统本身的设置决定数据结构。例如,区块链系统中一般需要设置账户、日志或事务数据记录、智能合约等,还可以设置权限数据等。目标访问数据可以是任意一种数据结构,以供访问。
可选的,所述区块链的数据存储空间包括账户空间和合约空间,所述账户空间用于存储外部账户中的账户数据和合约账户中的账户数据,所述合约空间用于存储合约账户中的合约数据;所述目标访问数据包括账户数据和/或合约数据。
在以太坊中,典型是设置有外部账户和合约账户。外部账户是指由密钥进行控制的账户。合约账户是指由合约代码进行控制的账户。两类账户均包括一个账户的基本链上数据。合约账户中的合约数据是指与智能合约相关的数据。外部账户中不存在合约数据。在以太坊中,外部账户和合约账户均通过账户类型的数据结构进行存储。但如果移植的目标区块链系统中不支持包括智能合约代码的合约账户,则优选是分别设置账户空间和合约空间,以隔离存储两种不同类型的数据。
接口模块通过调用区块链访问接口可以实现对区块链账户空间和合约空间的目标访问数据的访问操作,即实现对账户数据和合约数据的读操作和/或写操作,并得到对应于目标访问数据的访问结果。接口模块会将访问结果反馈给虚拟机实例。访问结果可以是具体读取的数据,也可以将访问成功与否的访问状态进行反馈。
当然,本领域技术人员可以理解的是,当以太坊虚拟机移植到不同的区块链系统时,各种不同的区块链系统有自己所采用的不同的数据存储结构和数据存储方式,可以配合,基于太坊虚拟机的存储方式对区块链系统的存储方式进行调整以实现兼容。
本申请实施例的技术方案,在将以太坊虚拟机移植到其他区块链系统中,进行事务处理时,通过接口模块调用区块链访问接口实现对异构的数据存储空间进行访问。使得区块链开放化、组件化,从而降低了以太坊虚拟机移植到其他区块链系统的难度,此外,本申请实施例中,区块链通过将合约数据与账户数据分别存储,能够兼容不同类型的数据存储结构,便于其他区块链对不同数据进行操作。本申请实施例通过构建接口模块结合区块链账户数据和合约数据分别存储,解决以太坊虚拟机在其他区块链系统中的移植问题,提高了以太坊和其他区块链技术的兼容性。
本实施例是在上述实施例的基础上提出的一种可选方案。具体的,是对区块链的数据存储空间内的账户数据和合约数据的存储方法进行细化。
可以知道的是,在以太坊中,典型是设置有外部账户和合约账户。外部账户是指由密钥进行控制的账户。合约账户是指由合约代码进行控制的账户。两类账户均包括一个账户的基本链上数据。合约账户中的合约数据是指与智能合约相关的数据。外部账户中不存在合约数据。合约账户和数据账户均存储在区块链的数据存储空间中。
其中,所述区块链的数据存储空间用于支持至少两种账户的数据操作,各所述账户的账户数据所使用的数据结构相同。
在虚拟机实例执行事务数据待处理事务请求的过程中会产生对区块链的数据存储空间中数据的数据读请求和/或数据写请求。具体的,对区块链的数据存储空间中数据账户与合约账户中数据进行数据访问操作。在数据存储空间中数据账户与合约账户所使用的数据结构相同。可选的,外部账户和合约账户均通过账户类型的数据结构进行存储。
其中,所述区块链的数据存储空间包括账户空间和合约空间,所述账户空间用于存储外部账户中的账户数据和合约账户中的账户数据,所述合约空间用于存储合约账户中的合约数据;所述目标访问数据包括账户数据和/或合约数据。
在将以太坊虚拟机移植到其他区块链系统中的情况下,如果移植的目标区块链系统中不支持包括智能合约代码的合约账户,则优选是在数据存储空间中分别设置账户空间和合约空间,以隔离存储两种不同类型的数据。
由于,在以太坊中外部账户与合约账户中均存在账户数据,外部账户与合约账户的不同之处在于,合约账户中除了账户数据以外还存在合约数据。为了隔离存储账户数据和合约数据,将外部账户与合约账户中的账户数据存储在账户空间中,将合约账户中的合约数据单独存储在合约中间中。
虚拟机实例执行待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,即为对账户空间中的账户数据和/或合约空间中的合约数据产生的数据访问请求。
在一个可选的实施例中,所述账户数据包括账户标识、交易序列号、账户公钥和通证。
示例性的,在区块链的数据存储空间中,可以使用以下数据结构存储合约账户与数据账户中的账户数据。
type AccountData struct {
Address string
Sequence uint
Pubkey string
Balance uint }
其中,Address表示账户标识、Sequence表示交易序列号、Pubkey表示账户公钥、Balance表示通证。其中,所述账户标识为账户数据的数据调用标识,账户标识可以为账户地址或者账户名称,不同的账户数据具有不用的账户标识。交易序列号是指用于记录已进行交易次数的数据。账户公钥是指用于加密账户的公钥。通证是指以数字形式存在的权益凭证,通证代表的是一种固有和内在的价值,可以代表一切可以数字化的权益证明。示例性的,通证可以是货币、债券、账目、所有权或资格等权益证明。
为了提高对账户数据的管理效率,同时提高在对账户数据操作的便捷性,在一个可选的实施例中,所述账户数据采用键值对存储形式,所述账户标识作为键值存储于键域中,所述交易序列号、账户公钥和通证存储于值域中。
账户标识作为键信息对应交易序列号、账户公钥和通证三种值信息。作为键值的账户标识在对账户数据进行操作的情况下,用于对账户数据进行索引,通过在数据访问指令中添加目标账户数据的账户标识,根据该账户标识即可获取目标账户数据的交易序列号、账户公钥和通证信息。
在一个可选的实施例中,所述合约数据包括账户标识、合约字节码和合约内变量;合约字节码是指将智能合约编译后得到的,包含执行程序,由一序列 op 代码/数据对组成的二进制文件,是一种中间码。合约内变量是指智能合约中包括的变量和在智能合约执行过程中传入该变量的数据以及在智能合约执行过程中产生的中间变量。
其中,合约账户的账户标识为智能合约的合约调用标识。不同的智能合约具有不同的账户标识。在调用智能合约时,通过向数据访问请求中添加合约调用标识,根据该合约调用标识可以确定需调用的智能合约。
在对合约数据进行操作的场景下,为了提高合约数据定位的速度和准确性,在一个可选的实施例中,所述合约数据采用键值对存储形式,所述账户标识作为键值中的前缀,与所述合约字节码和合约内变量各自的标识进行组合,存储于键域中;所述合约字节码和合约内变量存储于值域中。
键值包括账户标识和合约字节码和合约内变量各自的标识,账户标识作为键值的前缀可以区分不同的合约数据,在定位到具体的合约数据后,再根据键值中合约字节码和合约内变量的标识,进一步精准确定需要操作的合约数据。
账户标识作为键信息对应合约字节码和合约内变量两种值信息。作为键值的账户标识在对合约数据进行操作的情况下,用于对合约数据进行索引,通过在数据访问指令中添加目标合约数据的账户标识,根据该账户标识即可获取目标合约数据的合约字节码和合约内变量。
同属于一个合约账户中的账户数据和合约数据的账户标识一致,账户数据与合约数据是一一对应的。在对合约账户中的账户数据和合约数据进行操作时,均是都是通过键值进行索引。由于账户数据的键值只包括账户标识,而合约数据的键值是以账户标识为前缀与合约字节码和合约内变量各自的标识共同构成的。因此,可以将账户数据的键值与合约数据的标识区分开来。
本申请实施例通过将数据存储空间划分为账户空间和合约空间,将外部账户和合约账户中的账户数据存储至账户空间,将合约账户中的合约数据存储至合约空间,实现账户数据与和合约数据的隔离存储,提高了不同区块链系统所存储数据结构的兼容性。合约账户中的账户数据与外部账户的账户数据具有相同的数据结构降低了区块链之间进行数据操作的难度,同时降低了使得区块链的移植难度。
本实施例是在上述实施例的基础上提出的一种可选方案。具体介绍了上述实施例中涉及的区块链访问接口的种类和功能。
所述区块链访问接口的类别包括账户访问接口、存储访问接口和合约操作接口;其中,所述账户访问接口用于访问账户数据;所述合约访问接口用于操作合约账户;所述存储访问接口用于更新合约数据。
所述区块链访问接口中的区块链读接口包括下述至少一项:合约内变量读取接口;账户通证余额读取接口;合约字节码读取接口;账户的交易序列号读取接口;链上合约查询接口;链上账户查询接口;根据区块高度读取区块哈希的读取接口。
其中,合约内变量读取接口,用于读取合约数据中的合约内变量;账户通证余额读取接口,用于读取账户数据中的账户通证余额;合约字节码读取接口,用于读取合约账户中的合约字节码;账户的交易序列号读取接口,用于读取账户数据中的交易序列号;链上合约查询接口,用于查询链上存储的智能合约;链上账户查询接口,用于查询链上存储的账户信息;根据区块高度读取区块哈希的读取接口,用于根据区块高度读取区块哈希。
由于,区块链经常被视为一个垂直的栈,第一个区块作为栈底的首区块,随后每个区块都被放置在之前的区块之上。区块高度表示区块与首区块之间的距离。区块高度可以作为区块标识确定具体区块。区块哈希为区块的主标识,是通过SHA256算法对区块头进行二次哈希 计算而得到32字节哈希值被称为区块哈希值,是区块的数字指纹。
在一个可选的实施例中,所述区块链访问接口中的区块链写接口包括下述至少一项:合约账户创建接口;合约字节码初始化接口;合约账户删除接口;合约内变量存储接口;账户余额增加接口;账户余额减少接口。
其中,合约账户创建接口,用于在合约空间创建合约账户;合约字节码初始化接口,用于对合约空间中字节码进行初始化;合约账户删除接口,用于删除合约空间的合约账户;合约内变量存储接口,用于存储合约内变量;账户余额增加接口,用于增加账户余额;账户余额减少接口,用于减少账户余额。
在上述接口中,账户访问接口包括:读接口,即账户通证余额读取接口、账户的交易序列号读取接口、链上账户查询接口;写接口,即账户余额增加接口;账户余额减少接口。合约访问接口包括:读接口,即合约字节码读取接口、链上合约查询接口、根据区块高度读取区块哈希的读取接口;写接口,即合约账户创建接口;合约字节码初始化接口;合约账户删除接口。存储访问接口包括:读接口,即合约内变量读取接口;写接口,即合约内变量存储接口。
本申请实施例,通过在存储有目标访问数据区块链的区块链中设置类型多种、数量多个的区块链访问接口,为运行的虚拟机实例的区块链节点处理事务请求提供了便利,提高了虚拟机实例的区块链节点可处理事务请求的覆盖面。
其中,在处理一个待处理事务请求的过程中,在各个环节,可能产生多个数据访问请求。
例如,处理待处理事务请求可以产生的数据访问请求包括至少一项:合约账户创建请求、合约字节码初始化请求、合约账户删除请求、合约内变量存储请求、账户余额增加请求、账户余额减少请求、合约内变量读取请求、账户通证余额读取请求、合约字节码读取请求、账户的交易序列号读取请求、链上合约查询请求、上账户查询请求、根据区块高度读取区块哈希的读取请求等。
下面以示例的方式,介绍一次普通的业务事务请求处理过程中所产生的数据访问请求。
一、在数据访问请求为链上合约查询请求和上账户查询请求时:所述虚拟机实例获取到待处理事务请求时,获取所述待处理事务请求中的合约调用方标识和待调用合约标识。
其中,合约调用方标识是用于标识调用智能合约一方身份的信息,合约调用方标识可以为账户标识。待调用合约标识是用于标识被调用的智能合约的信息,可选的,待调用合约标识是合约地址或者账户标识。
所述虚拟机实例根据所述合约调用方标识和待调用合约标识分别产生调用方的链上账户查询请求和链上合约查询请求,并传输给所述接口模块。
为确定待处理事务请求的有效性,虚拟机实例需要确定合约调用方标识和待调用合约标识所标识的账户和合约是否存在。虚拟机实例根据所述合约调用方标识和待调用合约标识分别产生调用方的链上账户查询请求和链上合约查询请求,虚拟机实例生成的将链上账户查询请求和链上合约查询请求传输给接口模块。其中,链上账户查询请求用于查询合约调用方标识所标识的账户是否存在,相应的,链上合约查询请求用于查询待调用合约标识所标识的合约是否存在。
所述接口模块根据所述数据访问请求进行指令转换,以确定与链上账户查询请求对应的链上账户查询接口,与链上合约查询请求对应的链上合约查询接口。
所述接口模块针对所述区块链的账户空间,调用所述链上账户查询接口,以查询链上是否存在合约调用方账户。
接口模块在接收到链上账户查询请求后,根据链上账户查询请求中的合约调用方标识,确定合约调用方标识对应的账户空间,针对所述区块链的账户空间,调用所述链上账户查询接口,以查询链上是否存在合约调用方账户。
所述接口模块针对所述区块链的合约空间,调用链上合约查询接口,以查询链上是否存在待调用合约。
接口模块在接收到链上合约查询请求后,根据链上合约查询请求中的待调用合约标识,确定待调用合约标识对应的合约空间,针对所述区块链的合约空间,调用所述链上合约查询接口,以查询链上是否存在待调用合约。
所述接口模块将合约调用方账户和待调用合约的查询结果反馈给所述虚拟机实例。
其中,查询结果包括合约调用方账户存在或不存在的情况、待调用合约存在或者不存在的情况以及上述两种情况的组合。接口模块将查询结果反馈给虚拟机实施。若查询结果为合约调用方账户或者待调用合约之一或者都不存在的情况,则虚拟机实例针对该待处理事务请求反馈错误信息。
二、在数据访问请求为合约字节码读取请求时:
所述虚拟机实例在获取到接口模块反馈的查询结果为链上账户和链上合约存在时,根据所述待调用合约标识产生合约字节码读取请求,并传输给接口模块。
其中,合约字节码读取请求是指用于读取合约空间中存储的合约字节码的请求。若接口模块反馈给虚拟机实例的查询结果为链上账户和链上合约存在,则表明待处理事务请求是有效的,虚拟机根据待调用合约标识产生合约字节码读取请求,并传输给接口模块。
所述接口模块根据所述数据访问请求进行指令转换,以确定与所述合约字节码读取请求对应的合约字节码读取接口。
所述接口模块针对所述区块链的合约空间,调用合约字节码读取接口,以读取待调用合约的合约字节码,并将读取的合约字节码反馈给所述虚拟机实例。
接口模块在接收到合约字节码读取请求后,根据合约字节码读取请求,确定存储有合约字节码的合约空间,针对所述区块链的合约空间,调用合约字节码读取接口,读取待调用合约的合约字节码。
三、在数据访问请求为合约内变量读取请求时:
所述虚拟机实例根据所述接口模块反馈的合约字节码,和所述待处理事务请求中的合约参数与通证,执行所述待处理事务请求,并在执行过程中产生合约内变量读取请求,传输给所述接口模块;其中,合约内变量包括智能合约运行过程中的变量和变量数值。
其中,合约参数与通证是虚拟机实例在执行合约字节码时需要向虚拟机实例中输入的变量。虚拟机实例执行待处理事务请求的过程即为执行接口模块反馈的合约字节码的过程。在虚拟机实例执行合约字节码的过程中会产生合约内变量读取请求,并将该合约内变量读取请求传输给接口模块。
值得注意的是,并非所有的合约内变量都需要上链储存,合约内变量包括在合约执行过程中产生的中间值,这些中间值在合约执行过程中可能过程中产生的其他数值覆盖。示例性的,一个记账累加功能的智能合约,包括变量A和B,A为已有数额,B为本次累加数额。在不同交易中,A和B的数值不同,例如,用户甲发起一个交易,在A为10元的基础上,再累加B为2元。那么在上述例子中,A和B是变量,10和2是变量的值,A、B以及A和B对应的数值10和2均为合约内变量,需要记录在合约空间中的。而在智能合约的执行过程中,变量A和B对应的变量数值为可能会发生变化,过程中的变量数值通常情况下不会上链存储而是将变量A和B以及两个变量对应的最终的变量数值上链存储。
所述接口模块根据所述数据访问请求进行指令转换,以确定与所述合约内变量读取请求对应的合约内变量读取接口。
所述接口模块针对所述区块链的合约空间,调用合约内变量读取接口,以读取合约内变量的数值,并将读取的数值反馈给所述虚拟机实例。
其中,接口模块在接收到合约内变量读取请求后,根据合约内变量读取请求,确定存储有合约内变量的合约空间,针对所述区块链的合约空间,调用合约内变量读取接口,读取待调用合约的合约内变量,并将读取的合约内变量反馈给所述虚拟机实例。
四、在数据访问请求为合约内变量存储请求时:
所述虚拟机实例执行所述待处理事务请求的过程中,产生合约内变量存储请求,并传输给接口模块。
其中,合约内变量存储请求用于将合约内变量存储至合约空间的请求。虚拟机实例在执行待处理事务请求的过程中,会产生数据处理结果,若该数据处理结果需要存储至合约空间,则虚拟机实例会产生合约内变量存储请求,并将合约内变量存储请求传输给接口模块。
所述接口模块根据所述数据访问请求进行指令转换,以确定与所述合约内变量存储请求对应的合约内变量存储接口;
所述接口模块针对所述区块链的合约空间,调用合约内变量存储接口,以写入合约内变量的数值。
接口模块在接收到合约内变量存储请求后,根据合约内变量存储请求,确定合约内变量的目标合约空间,针对所述区块链的合约空间,调用合约内变量存储接口,将合约内变量的数值写入合约空间。
本申请实施例,通过虚拟机实例和接口模块相配合,共同完成待处理事务请求,实现了不同区块链之间的数据访问操作,解决以太坊虚拟机在其他区块链系统中的移植问题,提高了以太坊和其他区块链技术的兼容性。
图2是根据本申请实施例的一种基于以太坊虚拟机的事务处理方法的示意图,本实施例是对上述实施例的优化,是一个优选实施例,具体的是描述的是一次完整的待处理事务请求的执行过程。
参见图2,本实施例提供的基于以太坊虚拟机的事务处理方法包括以下步骤,
步骤1、在区块链节点中运行虚拟机实例,获取待处理事务请求。
可选的,待处理事务请求为一次交易(Transaction)事务请求。交易事务请求包含合约调用者(From)、被调用的合约(To)、调用合约传入的Token(Amout)和调用的合约方法的方法签名和入参(Data)四个参数。区块链节点将交易事务请求中的From、To、Amout和Data传入虚拟机实例中,在虚拟机实例中以调用方(Caller)、被调用方(Callee)、数值(Value)和输入参数(Input)存在。
具体的,在区块链节点中运行的虚拟机实例,获取合约调用方发起的待处理事务请求。其中,待处理事务请求中包括:合约调用方标识、待调用合约标识、合约参数与通证。在待处理事务请求为交易事务请求的情况下,虚拟机实施例中的调用方(Caller)为合约调用方标识;被调用方(Callee)为待调用合约标识;数值(Value)为通证;输入参数(Input)合约参数。
步骤2、虚拟机实例会根据调用方(Caller)和被调用方(Callee),调用接口模块中的链上账户查询接口(AccExists)和链上合约查询接口(ContractExists)分别查询区块链的数据存储空间中待调用合约与合约调用方是否存在。
具体的,虚拟机实例在接收到交易事务请求以后,虚拟机实例根据交易事务请求中的合约调用方标识和待调用合约标识分别产生调用方的链上账户查询请求和链上合约查询请求,并传输给所述接口模块。其中,接口模块中封装有虚拟机实施接口。接口模块根据链上账户查询请求,针对区块链的账户空间,调用链上账户查询接口,查询链上是否存在合约调用方账户;接口模块根据链上合约查询请求,针对区块链的合约空间,调用链上合约查询接口,查询链上是否存在待调用合约。接口模块将合约调用方账户和待调用合约的查询结果反馈给虚拟机实例。
步骤3、若合约调用方和待调用合约在区块链的数据存储空间中皆存在,则虚拟机实例调用接口模块中合约字节码读取接口(GetCode)以获取保存在合约空间(ContractStore)中的合约字节码(Code)。
具体的,虚拟机实例在获取到接口模块反馈的查询结果为链上账户和链上合约存在时,根据待调用合约标识产生合约字节码读取请求,并传输给接口模块,接口模块针对所述区块链的合约空间,调用合约字节码读取接口,读取待调用合约的合约字节码,并将读取的合约字节码反馈给所述虚拟机实例。
步骤4、 虚拟机实例将Caller、Value、Input和Code传输给执行虚拟机实例模块(EVM Execute),以供EVM Execute执行交易事务请求。
步骤5和步骤6、EVM Execute 根据Caller、Value、Input和Code执行交易事务请求,在交易事务请求的执行过程中会涉及到合约内变量的读取和存储以实现合约状态的更改。
具体的,虚拟机实例根据接口模块反馈的合约字节码,和待处理事务请求中的合约参数与通证,执行待处理事务请求,并在执行过程中产生合约内变量读取请求,传输给所述接口模块;其中,合约内变量包括智能合约运行过程中的变量和变量数值。接口模块针对所述区块链的合约空间,调用合约内变量读取接口,读取合约内变量的数值,并将读取的数值反馈给所述虚拟机实例。
虚拟机实例执行待处理事务请求的过程中,产生合约内变量存储请求,并传输给接口模块;接口模块针对所述区块链的合约空间,调用合约内变量存储接口,以写入合约内变量的数值。需要说明的是,图3中连接线和标注数字表示的是,数字所标识的步骤中的数据流向。
本申请实施例中,虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块,所述接口模块针对所述区块链的数据存储空间,调用所述区块链访问接口,以对所述目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例。本申请通过虚拟机实例和接口模块相配合,共同完成待处理事务请求,实现了不同区块链之间的数据访问操作,解决以太坊虚拟机在其他区块链系统中的移植问题,提高了以太坊和其他区块链技术的兼容性。
图3是根据本申请实施例的又一种基于以太坊虚拟机的事务处理方法的示意图;本实施例是在上述实施例的基础上提出的一种可选方案。具体的,是在待处理事务请求为基于合约账户的合约账户创建请求的情况下,执行该待处理事务请求过程的细化。
参见图3,本实施例提供的基于以太坊虚拟机的事务处理方法包括:
S310、在区块链节点中运行的虚拟机实例,获取待处理事务请求。
S320、所述虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求。
S330、如果所述数据访问请求为合约创建请求,则所述接口模块根据所述合约创建请求调用合约账户创建接口,在所述账户空间中创建合约账户并写入所述合约账户的账户数据,并创建合约空间。
其中,基于合约账户的合约账户创建请求是指用于创建新的合约账户的请求。合约账户创建请求,包括写入新创建合约账户的账户数据与合约数据。基于合约账户的合约账户创建请求中包括写入新创建的合约账户的账户数据以及智能合约。
虚拟机实例执行基于合约账户的合约账户创建请求,产生针对目标合约账户的数据访问请求。由于,合约账户中包括合约数据和账户数据,具体的是,产生对合约账户的账户数据写请求与合约数据写请求。账户数据写请求是针对合约账户的账户空间写入账户数据;合约数据写请求是针对于合约账户的合约空间写入合约数据。其中,合约空间与账户空间在空间上是分立的。
接口模块在接受到数据访问请求后,会先根据所述数据访问请求进行指令转换,以确定与所述合约账户创建请求对应的合约账户创建接口。具体的,接口模块识别该合约账户创建请求的所属虚拟机指令和指令参数,根据预设的虚拟机指令和接口映射关系,确定合约创建请求对应的区块链访问接口。
由于,通常情况下,区块链都会存在账户空间,接口模块在接收到合约账户创建请求后,根据合约账户创建请求,即可确定目标账户空间,针对区块链的账户空间,调用合约账户创建接口,在账户空间中创建合约账户并写入合约账户的账户数据。但是,合约空间是用于存储合约数据的空间,在创建合约账户时需要创建合约空间。
S340、所述接口模块在执行所述合约账户创建接口的过程中,调用所述合约字节码初始化接口,以对待创建的智能合约进行编译,形成合约字节码写入所述合约空间。其中,合约字节码初始化接口是用于对编译待创建的智能合约得到合约字节码,并将该字节码写入合约空间的接口。
在创建合约空间创建以后,需要对合约空间的合约数据进行初始化,接口模块在执行合约账户创建接口的过程中,调用合约字节码初始化接口,对智能合约进行编译,形成合约字节码写入所述合约空间。
S350、所述接口模块在执行所述合约账户创建接口的过程中,调用所述合约内变量存储接口,在所述合约空间中创建并存储所述智能合约的合约内变量。
由于智能合约中会存在变量,在智能合约的执行过程会对这些变量进行操作,因此,智能合约里面涉及的变量和变量数值也需要存储在合约空间内。接口模块在执行合约账户创建接口的过程中,会调用合约内变量存储接口,在合约空间中创建并存储智能合约的合约内变量。
本申请实施例的技术方案,通过虚拟机实例和接口模块相配合,提供了一种基于合约账户的创建合约账户的方案,能够隔离账户空间和合约空间,可供用户根据自身需求创建合约账户,提高了区块链的业务扩展性。
图4是根据本申请实施例的又一种基于以太坊虚拟机的事务处理方法的示意图;本实施例是在上述实施例的基础上提出的一种可选方案。具体的,是在待处理事务请求为基于合约账户的合约账户删除请求的情况下,执行该待处理事务请求进行过程的细化。
参见图4,本实施例提供的基于以太坊虚拟机的事务处理方法包括:
S410、在区块链节点中运行的虚拟机实例,获取待处理事务请求。
S420、所述虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求。
S430、如果所述数据访问请求为合约删除请求,则所述接口模块根据所述合约删除请求调用合约账户删除接口,在所述账户空间中删除待删除合约账户的账户数据,并删除所述待删除合约账户的合约空间中的合约数据。
其中,合约账户删除请求是指用于在合约账户中删除已存在的合约账户的请求。合约账户删除请求,包括删除目标合约账户的账户数据与合约数据。合约账户删除请求中包括需要删除合约账户的账户标识。
虚拟机实例执行合约账户删除请求,产生针对目标合约账户的数据访问请求。由于,合约账户中包括合约数据和账户数据,具体的是,产生对合约账户的账户数据写请求与合约数据写请求。账户数据写请求是针对合约账户的账户空间写入账户数据;合约数据写请求是针对于合约账户的合约空间写入合约数据。其中,合约空间与账户空间在空间上是分立的。删除合约账户可以是将合约账户中的合约数据与账户数据全部置空,也可以是仅将合约数据和账户数据的账户标识字段置空,使得该合约账户不可被其他用户索引到,进而达到删除合约账户的目的。
接口模块在接受到数据访问请求后,会先根据数据访问请求进行指令转换,以确定与所述数据访问请求对应的合约账户创建接口。具体的,接口模块识别该数据访问请求的所属虚拟机指令和指令参数,根据预设的虚拟机指令和接口映射关系,确定合约账户删除请求对应的区块链访问接口。
接口模块根据所述合约删除请求调用合约账户删除接口,在所述账户空间中删除待删除合约账户的账户数据,并删除所述待删除合约账户的合约空间中的合约数据。
由于,合约账户包括合约数据和账户数据。合约数据与账户数据是分别存储在合约空间和账户空间,因此在对合约账户进行删除时,接口模块根据合约删除请求调用合约账户删除接口,在账户空间中删除待删除合约账户的账户数据,并删除待删除合约账户的合约空间中的合约数据。
本申请实施例,通过虚拟机实例和接口模块相配合,提供了一种基于合约账户的合约账户删除的方案,可供用户在合约账户不想被其他用户所使用时,或者在合约账户废弃时删除该合约账户,避免了区块存储资源的浪费,同时可以起到提高合约账户隐私性的作用。
图5是根据本申请实施例的一种基于以太坊虚拟机的事务处理装置的示意图;参见图5,本申请实施例公开了基于以太坊虚拟机的事务处理装置500,该装置500可以包括:待处理事务请求获取模块510、数据访问请求生成及传输模块520和区块链访问接口调用模块530
待处理事务请求获取模块510,用于在区块链节点中运行的虚拟机实例,获取待处理事务请求;
数据访问请求生成及传输模块520,用于所述虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求;
区块链访问接口调用模块530,用于所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例;
其中,所述区块链的数据存储空间包括账户空间和合约空间,所述账户空间用于存储外部账户中的账户数据和合约账户中的账户数据,所述合约空间用于存储合约账户中的合约数据。
本申请实施例的技术方案,在将以太坊虚拟机移植到其他区块链系统中,进行事务处理时,通过接口模块调用区块链访问接口实现对异构的数据存储空间进行访问。使得区块链开放化、组件化,从而降低了以太坊虚拟机移植到其他区块链系统的难度,此外,本申请实施例中,区块链通过将合约数据与账户数据分别存储,能够兼容不同类型的数据存储结构,便于其他区块链对不同数据进行操作。本申请实施例通过构建接口模块结合区块链账户数据和合约数据分别存储,解决以太坊虚拟机在其他区块链系统中的移植问题,提高了以太坊和其他区块链技术的兼容性。
可选的,所述区块链的数据存储空间用于支持至少两种账户的数据操作,各所述账户的账户数据所使用的数据结构相同。
可选的,所述账户数据包括账户标识、交易序列号、账户公钥和通证。
可选的,所述账户数据采用键值对存储形式,所述账户标识作为键值存储于键域中,所述交易序列号、账户公钥和通证存储于值域中。
可选的,所述合约数据包括账户标识、合约字节码和合约内变量;其中,所述账户标识为智能合约的合约调用标识。
可选的,所述合约数据采用键值对存储形式,所述账户标识作为键值中的前缀,与所述合约字节码和合约内变量各自的标识进行组合,存储于键域中;所述合约字节码和合约内变量存储于值域中。
可选的,所述区块链访问接口的类别包括账户访问接口、存储访问接口和合约操作接口;
其中,所述账户访问接口用于访问账户数据;所述合约访问接口用于操作合约账户;所述存储访问接口用于更新合约数据。
可选的,所述区块链访问接口中的区块链读接口包括下述至少一项:
合约内变量读取接口;
账户通证余额读取接口;
合约字节码读取接口;
账户的交易序列号读取接口;
链上合约查询接口;
链上账户查询接口;
根据区块高度读取区块哈希的读取接口。
可选的,所述区块链访问接口中的区块链写接口包括下述至少一项:
合约账户创建接口;
合约字节码初始化接口;
合约账户删除接口;
合约内变量存储接口;
账户余额增加接口;
账户余额减少接口。
可选的,区块链访问接口调用模块530,包括:
合约创建子模块,用于如果所述数据访问请求为合约创建请求,则所述接口模块根据所述合约创建请求调用合约账户创建接口,在所述账户空间中创建合约账户并写入所述合约账户的账户数据,并创建合约空间;
合约字节码写入子模块,用于所述接口模块在执行所述合约账户创建接口的过程中,调用所述合约字节码初始化接口,以对待创建的智能合约进行编译,形成合约字节码写入所述合约空间;
合约内变量存储子模块,用于所述接口模块在执行所述合约账户创建接口的过程中,调用所述合约内变量存储接口,在所述合约空间中创建并存储所述智能合约的合约内变量。
可选的,区块链访问接口调用模块530,具体用于如果所述数据访问请求为合约删除请求,则所述接口模块根据所述合约删除请求调用合约账户删除接口,在所述账户空间中删除待删除合约账户的账户数据,并删除所述待删除合约账户的合约空间中的合约数据。
本申请实施例所提供的基于以太坊虚拟机的事务处理装置可执行本申请任意实施例所提供的基于以太坊虚拟机的事务处理方法,具备执行基于以太坊虚拟机的事务处理方法相应的功能模块和有益效果。
根据本申请的实施例,本申请还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图6示出了可以用来实施本申请的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
电子设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如基于以太坊虚拟机的事务处理方法。例如,在一些实施例中,基于以太坊虚拟机的事务处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的基于以太坊虚拟机的事务处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行基于以太坊虚拟机的事务处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (19)

1.一种基于以太坊虚拟机的事务处理方法,应用于区块链节点,所述方法包括:
在区块链节点中运行的虚拟机实例,获取待处理事务请求;
所述虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求;
所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例;
其中,所述区块链的数据存储空间包括账户空间和合约空间,所述账户空间用于存储外部账户中的账户数据和合约账户中的账户数据,所述合约空间用于存储合约账户中的合约数据。
2.根据权利要求1所述的方法,其中,所述区块链的数据存储空间用于支持至少两种账户的数据操作,各所述账户的账户数据所使用的数据结构相同。
3.根据权利要求1所述的方法,其中,所述账户数据包括账户标识、交易序列号、账户公钥和通证。
4.根据权利要求3所述的方法,其中:
所述账户数据采用键值对存储形式,所述账户标识作为键值存储于键域中,所述交易序列号、账户公钥和通证存储于值域中。
5.根据权利要求1所述的方法,其中,所述合约数据包括账户标识、合约字节码和合约内变量;其中,所述账户标识为智能合约的合约调用标识。
6.根据权利要求5所述的方法,其中:
所述合约数据采用键值对存储形式,所述账户标识作为键值中的前缀,与所述合约字节码和合约内变量各自的标识进行组合,存储于键域中;所述合约字节码和合约内变量存储于值域中。
7.根据权利要求1-6任一所述的方法,其中:
所述区块链访问接口的类别包括账户访问接口、存储访问接口和合约操作接口;
其中,所述账户访问接口用于访问账户数据;所述合约访问接口用于操作合约账户;所述存储访问接口用于更新合约数据。
8.根据权利要求7所述的方法,其中,所述区块链访问接口中的区块链读接口包括下述至少一项:
合约内变量读取接口;
账户通证余额读取接口;
合约字节码读取接口;
账户的交易序列号读取接口;
链上合约查询接口;
链上账户查询接口;
根据区块高度读取区块哈希的读取接口。
9.根据权利要求7所述的方法,其中,所述区块链访问接口中的区块链写接口包括下述至少一项:
合约账户创建接口;
合约字节码初始化接口;
合约账户删除接口;
合约内变量存储接口;
账户余额增加接口;
账户余额减少接口。
10.根据权利要求9所述的方法,其中,所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作包括:
如果所述数据访问请求为合约创建请求,则所述接口模块根据所述合约创建请求调用合约账户创建接口,在所述账户空间中创建合约账户并写入所述合约账户的账户数据,并创建合约空间;
所述接口模块在执行所述合约账户创建接口的过程中,调用所述合约字节码初始化接口,以对待创建的智能合约进行编译,形成合约字节码写入所述合约空间;
所述接口模块在执行所述合约账户创建接口的过程中,调用所述合约内变量存储接口,在所述合约空间中创建并存储所述智能合约的合约内变量。
11.根据权利要求9所述的方法,其中,所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作包括:
如果所述数据访问请求为合约删除请求,则所述接口模块根据所述合约删除请求调用合约账户删除接口,在所述账户空间中删除待删除合约账户的账户数据,并删除所述待删除合约账户的合约空间中的合约数据。
12.一种基于以太坊虚拟机的事务处理装置,应用于区块链节点,所述装置包括:
待处理事务请求获取模块,用于在区块链节点中运行的虚拟机实例,获取待处理事务请求;
数据访问请求生成及传输模块,用于所述虚拟机实例执行所述待处理事务请求的过程中,产生针对目标访问数据的数据访问请求,并传输给接口模块;所述数据访问请求包括数据读请求和/或数据写请求;
区块链访问接口调用模块,用于所述接口模块根据所述数据访问请求调用区块链访问接口,针对所述区块链的数据存储空间,对所述目标访问数据进行访问操作,并将访问结果反馈给所述虚拟机实例;
其中,所述区块链的数据存储空间包括账户空间和合约空间,所述账户空间用于存储外部账户中的账户数据和合约账户中的账户数据,所述合约空间用于存储合约账户中的合约数据。
13.根据权利要求12所述的装置,其中,所述区块链的数据存储空间用于支持至少两种账户的数据操作,各所述账户的账户数据所使用的数据结构相同。
14.根据权利要求12所述的装置,其中,所述账户数据包括账户标识、交易序列号、账户公钥和通证。
15.根据权利要求14所述的装置,其中,所述账户数据采用键值对存储形式,所述账户标识作为键值存储于键域中,所述交易序列号、账户公钥和通证存储于值域中。
16.根据权利要求12所述的装置,其中,所述合约数据包括账户标识、合约字节码和合约内变量;其中,所述账户标识为智能合约的合约调用标识。
17.根据权利要求16所述的装置,其中:所述合约数据采用键值对存储形式,所述账户标识作为键值中的前缀,与所述合约字节码和合约内变量各自的标识进行组合,存储于键域中;所述合约字节码和合约内变量存储于值域中。
18.一种电子设备,其中,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-11中任一项所述的方法。
19.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行权利要求1-11中任一项所述的方法。
CN202011543554.8A 2020-12-24 2020-12-24 以太坊虚拟机的事务处理方法、装置、设备和介质 Active CN112286642B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202011543554.8A CN112286642B (zh) 2020-12-24 2020-12-24 以太坊虚拟机的事务处理方法、装置、设备和介质
KR1020210103343A KR20210105317A (ko) 2020-12-24 2021-08-05 이더리움 가상머신의 트랜잭션 처리 방법, 장치, 설비, 프로그램 및 매체
EP21190409.9A EP3910516B1 (en) 2020-12-24 2021-08-09 Evm-based transaction processing method and apparatus, device and medium
US17/444,814 US20210391995A1 (en) 2020-12-24 2021-08-10 Evm-based transaction processing method, device and medium
JP2021186112A JP7253603B2 (ja) 2020-12-24 2021-11-16 イーサリアム仮想マシンのトランザクション処理方法、装置、機器、および媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011543554.8A CN112286642B (zh) 2020-12-24 2020-12-24 以太坊虚拟机的事务处理方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN112286642A true CN112286642A (zh) 2021-01-29
CN112286642B CN112286642B (zh) 2021-04-30

Family

ID=74426264

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011543554.8A Active CN112286642B (zh) 2020-12-24 2020-12-24 以太坊虚拟机的事务处理方法、装置、设备和介质

Country Status (5)

Country Link
US (1) US20210391995A1 (zh)
EP (1) EP3910516B1 (zh)
JP (1) JP7253603B2 (zh)
KR (1) KR20210105317A (zh)
CN (1) CN112286642B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114669389A (zh) * 2022-03-01 2022-06-28 苏州西热节能环保技术有限公司 磨煤机一次风压力控制方法、装置、存储介质和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598490A (zh) * 2016-11-25 2017-04-26 深圳前海微众银行股份有限公司 区块链数据的访问方法和区块链管理系统
CN106951307A (zh) * 2017-03-06 2017-07-14 钱德君 一种智能合约虚拟机实现方法
CN107395674A (zh) * 2017-06-14 2017-11-24 广东网金控股股份有限公司 一种应用系统访问异构区块链平台的方法及装置
CN109034814A (zh) * 2018-09-14 2018-12-18 百度在线网络技术(北京)有限公司 基于以太坊虚拟机的智能合约处理方法和装置
US20190164153A1 (en) * 2017-11-30 2019-05-30 Shashank Agrawal Blockchain system for confidential and anonymous smart contracts
KR20200115902A (ko) * 2019-03-28 2020-10-08 주식회사 비즈모델라인 스마트컨트랙트를 이용한 비밀 보안 처리 제공 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190058709A1 (en) * 2017-08-16 2019-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Tenant management method and system in a cloud computing environment
WO2020006138A1 (en) * 2018-06-29 2020-01-02 Arcblock, Inc. Blockchain adapter, protocol, and access layer
JP6779389B2 (ja) * 2019-04-03 2020-11-04 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 信頼できる実行環境下でのブロックチェーンデータの処理および保存
US10846765B2 (en) * 2019-07-31 2020-11-24 Advanced New Technologies Co., Ltd. Blockchain-based e-bill number application method, apparatus, and electronic device
US11362807B2 (en) * 2019-08-14 2022-06-14 R3 Llc Sealed distributed ledger system
KR20210023601A (ko) * 2019-08-23 2021-03-04 삼성전자주식회사 블록체인 계좌 정보를 제공하는 전자 장치와 이의 동작 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598490A (zh) * 2016-11-25 2017-04-26 深圳前海微众银行股份有限公司 区块链数据的访问方法和区块链管理系统
CN106951307A (zh) * 2017-03-06 2017-07-14 钱德君 一种智能合约虚拟机实现方法
CN107395674A (zh) * 2017-06-14 2017-11-24 广东网金控股股份有限公司 一种应用系统访问异构区块链平台的方法及装置
US20190164153A1 (en) * 2017-11-30 2019-05-30 Shashank Agrawal Blockchain system for confidential and anonymous smart contracts
CN109034814A (zh) * 2018-09-14 2018-12-18 百度在线网络技术(北京)有限公司 基于以太坊虚拟机的智能合约处理方法和装置
KR20200115902A (ko) * 2019-03-28 2020-10-08 주식회사 비즈모델라인 스마트컨트랙트를 이용한 비밀 보안 처리 제공 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
链客: "区块链兼容以太坊智能合约", 《HTTPS://STUDYGOLANG.COM/ARTICLES/22893》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114669389A (zh) * 2022-03-01 2022-06-28 苏州西热节能环保技术有限公司 磨煤机一次风压力控制方法、装置、存储介质和电子设备
CN114669389B (zh) * 2022-03-01 2024-01-02 苏州西热节能环保技术有限公司 磨煤机一次风压力控制方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
US20210391995A1 (en) 2021-12-16
JP7253603B2 (ja) 2023-04-06
EP3910516A3 (en) 2022-03-02
EP3910516A2 (en) 2021-11-17
KR20210105317A (ko) 2021-08-26
CN112286642B (zh) 2021-04-30
JP2022101477A (ja) 2022-07-06
EP3910516B1 (en) 2023-03-22

Similar Documents

Publication Publication Date Title
CN112306645B (zh) 以太坊虚拟机的事务处理方法、装置、设备和介质
US10540190B2 (en) Generic connector module capable of integrating multiple applications into an integration platform
KR20190136053A (ko) 서비스 데이터를 블록체인 시스템에 기입하기 위한 방법 및 디바이스
CN109670297B (zh) 业务权限的开通方法、装置、存储介质及电子设备
TW201828220A (zh) 業務處理方法及裝置
CN112286643B (zh) 以太坊虚拟机的事务处理方法、装置、设备和介质
WO2020000720A1 (zh) 服务器、报文处理方法、程序和计算机可读存储介质
CN113641700A (zh) 一种基于Spring boot框架的数据处理方法及装置
CN112286642B (zh) 以太坊虚拟机的事务处理方法、装置、设备和介质
CN112286641B (zh) 以太坊虚拟机的事务处理方法、装置、设备和介质
US20230114321A1 (en) Cloud Data Ingestion System
CN111444161A (zh) 数据处理方法、装置、电子设备及存储介质
KR102227442B1 (ko) 본인정보 판매대금 정산 방법
US11803524B1 (en) Streamlined database migration with stored procedure extraction into on-demand execution environments
WO2024065780A1 (zh) 数据交互模型更新方法、装置、电子设备和存储介质
KR20210114818A (ko) 하이브리드 블록체인 생성 방법 및 장치
CN114650222A (zh) 参数配置方法、装置、电子设备和存储介质
CN117055956A (zh) 一种异构区块链的兼容方法、装置、设备以及存储介质
CN114661439A (zh) 一种系统应用配置迁移的方法、装置、设备及存储介质
CN115510023A (zh) 一种Greenplum数据库迁移方法及装置
CN114064148A (zh) 数据处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant