CN115063243A - 基于联盟链的业务处理方法及装置 - Google Patents
基于联盟链的业务处理方法及装置 Download PDFInfo
- Publication number
- CN115063243A CN115063243A CN202210737399.6A CN202210737399A CN115063243A CN 115063243 A CN115063243 A CN 115063243A CN 202210737399 A CN202210737399 A CN 202210737399A CN 115063243 A CN115063243 A CN 115063243A
- Authority
- CN
- China
- Prior art keywords
- account
- service
- authority
- request
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请提供基于联盟链的业务处理方法及装置,其中所述基于联盟链的业务处理方法包括:接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种基于联盟链的业务处理方法。本申请同时涉及一种基于联盟链的业务处理装置,一种计算设备,以及一种计算机可读存储介质。
背景技术
随着区块链技术的不断发展,可以将区块链基于应用场景以及访问权限控制程度的不同将区块链分为公有链、私有链以及联盟链三类;其中,联盟链具备一定的准入门槛,即经过授权的节点才可以参与网络共识。
为了限制联盟链中的非正常业务往来,目前常采用由联盟链网络的参与方部署自己的网关节点的方式,通过网关实现联盟链上的网络交互,从而屏蔽非正常的业务往来;然而,通过设置网关的方式会增加联盟链的复杂程度,并且无法有效解决非正常业务往来的问题。
因此,如何高效限制联盟链上的非正常业务往来成为本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本申请实施例提供了一种基于联盟链的业务处理方法。本申请同时涉及一种基于联盟链的业务处理装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的联盟链上的非正常业务往来影响联盟链实际功能的问题。
根据本申请实施例的第一方面,提供了一种基于联盟链的业务处理方法,包括:
接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;
在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;
若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。
根据本申请实施例的第二方面,提供了一种基于联盟链的业务处理装置,包括:
接收模块,被配置为接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;
确定模块,被配置为在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;
执行模块,被配置为若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。
根据本申请实施例的第三方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述计算机指令时实现所述基于联盟链的业务处理方法的步骤。
根据本申请实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现所述基于联盟链的业务处理方法的步骤。
本申请的基于联盟链的业务处理方法,接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。
本申请一实施例实现了通过校验业务发起账户的业务权限信息以及业务权限信息对应的权限有效时间区间,从而限制了联盟链账户的非正常业务往来,提升了联盟链上的业务处理合理性。
附图说明
图1是本申请一实施例提供的一种基于联盟链的业务处理方法的流程图;
图2是本申请一实施例提供的一种应用于租赁业务的基于联盟链的业务处理方法的处理流程图;
图3是本申请一实施例提供的一种基于联盟链的业务处理装置的结构示意图;
图4是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本申请一个或多个实施例涉及的名词术语进行解释。
联盟链:只针对某个特定群体的成员和有限的第三方的区块链,其内部指定多个预选节点为记账人,每个块的生成由所有的预选节点共同决定。
提案:联盟链治理的一种方式,通过发起提案,链上投票,达成社区共识,以达到修改区块链网络参数的目的。
交易:广义上的交易泛指所有链上活动,包括转账/合约调用/提案投票等行为。
区块链从应用场景以及访问权限控制程度方面,可以分为公链,联盟链以及私有链三类。其中,联盟链网络的节点准入具有一定门槛,只有经过授权的节点才可以参与网络共识。早期联盟链不包含通证机制,区块链网络对节点打包交易无任何激励措施,这样的架构导致节点没有充足的动力打包更多的交易,因此,后续很多联盟链也引入了激励机制,即对区块链出块以及打包交易的节点给予一定的通证奖励。联盟链中的通证机制引入了新的合规风险,当前如何限制用户之间的通证交易,防止价值炒作,让通证价值回归区块链网络功能本身,成为需要解决的技术问题。
目前常见的解决方案为联盟链网络参与方部署自己的网关节点,其区块链节点并不直接对外暴露,用户通过网关层来和区块链网络交互,在网关层屏蔽交易。对于现有联盟链网络下的通证机制,所有链上账户都可以参与通证流转,没有任何限制,导致用户在获取一定通证之后,可以私下交易给第三方账户,影响联盟链的使用。
而当前通过网关层来限制通证流转的方案具有一定局限性,联盟链网络参与方分属于不同的企业或者机构,这要求网络中每个参与方部署自己的网关节点对外暴露服务,使得区块链网络拓扑更加复杂,若后续有区块链节点直接对外暴露的需求,则无法满足要求。
本申请的方案将账户所有权限的管理都置于联盟链之上,从源头直接控制链上账户各项能力权限,无需通过一个前置的网关节点来屏蔽交易动作,即使区块链节点直接对外暴露,用户的账户没有权限也无法通过节点发起交易操作。
在本申请中,提供了一种基于联盟链的业务处理方法,本申请同时涉及一种基于联盟链的业务处理装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例提供的一种基于联盟链的业务处理方法的流程图,具体包括以下步骤:
步骤102:接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户。
在实际应用中,联盟链是指由多个组织共同使用的区块链;联盟链中可以包含多个联盟节点,其中,联盟节点是指联盟链网络中的服务器等终端设备,可以用于接收用户发送的业务处理请求;每个联盟节点存在与其对应的组织,如,联盟链上的联盟节点1对应某企业、联盟链上的联盟节点2对应某公司等等。业务处理请求是指用户根据配置有联盟链账户的客户端发送的请求。
业务发起账户是指发出业务处理请求的账户,其中,业务可以是租赁、采购、转账等可以基于联盟链进行处理的事务;实际应用中,用户可以基于配置有联盟链账户的客户端发送业务处理请求,将发出业务处理请求的联盟链账户作为业务发起账户;例如,用户A通过配置有联盟链账户H的客户端发出业务处理请求,则将联盟链账户H作为业务发起账户;用户发起业务处理请求是指用联盟链账户私钥对业务内容进行签名,并将签名后的消息广播至联盟链上的目标联盟节点,目标联盟节点再通过联盟链网络将业务内容广播至联盟链上的每个联盟节点。
具体的,联盟链中的权限校验模块接收用户针对联盟链发送的业务处理请求,并对所述业务处理请求进行解析,确定业务发起账户以及业务接收账户,具体为根据业务处理请求中包含的账户确定业务处理请求对应的业务发起账户和业务接收账户。
例如,联盟链K的权限校验模块接收用户G针对联盟链发送的业务处理请求;对业务处理请求进行解析获得联盟链账户标识,并基于联盟链账户标识确定联盟链K上的业务发起账户A以及业务接收账户B。
通过接收业务处理请求,并基于业务处理请求确定业务发起账户,以便后续对业务发起账户的权限进行判定,进而实现对联盟链中业务往来的限制。
步骤104:在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间。
在实际应用中,为了使联盟链中的不同的联盟链账户具备不同的处理权限,可以在联盟链中设置不同的账户类型,如,管理账户类型、普通账户类型等等;可以创建联盟链节点对应的账户为第二类型账户,或用户使用的第一类型账户,第一类型账户和第二类型账户均为联盟链账户;可以基于账户类型判断联盟链账户是否需要进行权限验证。
其中,第一类型账户是指需要进行账户权限校验的联盟链账户;在实际应用中,联盟链账户配置有账户类型,即联盟链可以对应有第一类型账户和第二类型账户;在确定业务发起账户为第一类型账户的情况下,可以获取业务发起账户的账户权限信息和权限有效时间区间,以用于后续判定业务发起账户是否可以执行业务请求;账户权限信息是指为账户配置的权限信息,如,账户A的账户权限信息为权限1、权限2和权限3等;权限有效时间区间是指账户权限信息对应的权限生效的时间区间,如,权限有效时间区间为3月22日3点至5点,则在当前时间点为3月22日4点的情况下,账户权限信息为有效状态。
具体的,在确定业务发起账户后,判断业务发起账户的账户类型;如可以通过业务发起账户的账户标识确定业务发起账户的账户类型,具体为,可以通过账户的账户名称确定账户类型,账户A的账户名称为user-234-1,账户B的账户名称为user-345-2,则可以确定后缀为“-1”的账户,即账户A为需要进行权限校验的账户,确定后缀为“-2”的账户,即账户B为无需进行权限校验的账户。
在确定业务发起账户为需要进行权限校验的账户,即第一类型账户的情况下,获取业务发起账户的账户权限信息以及与账户权限信息对应的权限有效时间区间。
例如,确定业务发起节点对应的业务发起账户为账户G;判断账户G的账户类型,在确定账户G为第一类型的情况下,获取账户G的账户权限信息以及账户权限信息对应的权限有效时间区间。
通过在确定业务发起账户的账户类型为需要权限校验的账户类型的情况下,确定业务发起账户的账户权限信息以及权限有效时间区间,以便后续对业务发起账户进行权限校验。
步骤106:若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。
其中,业务权限信息是指业务请求对应的权限信息,如,业务处理请求为由联盟链账户M向联盟链账户N转账,则业务权限信息可以是转账权限信息;通过判断账户权限信息中是否包含业务权限信息,从而确定业务发起账户是否存在处理业务处理请求的权限;如,账户权限信息为信息读取权限和转账权限,而业务处理请求对应的业务权限信息为转账权限,则可以确定业务发起账户具备执行业务处理请求的权限。
然而,为了进一步对账户进行权限校验,在确定账户权限信息中包含业务权限的情况下,可以进一步判断账户权限信息是否在权限有效时间区间之内。
其中,当前时间点是指对业务处理请求进行处理的时间点,通过判断当前时间点是否为权限有效时间区间内,从而确定账户权限信息是否有效;如,确定当前时间点为3点30分,而权限有效时间区间为2点-5点,则确定业务发起账户的账户权限信息有效。
进一步地,联盟链第一组织是指加入联盟链的组织之一,如,企业、工会等等;联盟链第二组织是指不同于联盟链第一组织的加入联盟链的组织之一,如,企业、工会等等;联盟链第一组织和联盟链第二组织是指两个存在业务往来的不同组织,例如,联盟链第一组织为企业1,联盟链第二组织为企业2,企业1与企业2之间存在业务往来。
联盟链第一组织中的业务发起账户可以向联盟链第二组织中的业务接收账户发出业务处理请求,从而实现业务发起账户与业务接收账户之间的业务往来。
联盟链第二组织中的业务接收账户是基于业务处理请求确定的,如,业务处理请求中携带有联盟链账户标识,基于联盟链账户标识可以确定联盟链第一组织的业务发起账户以及联盟链第二组织的业务接收账户;通过联盟链可以实现联盟链第一组织对应的联盟链账户与联盟链第二组织对应的联盟链账户进行业务往来。
具体的,在确定业务发起账户的账户权限信息和账户权限信息对应的权限有效时间区间后,首先判断账户权限信息中是否包含业务处理请求对应的业务权限信息;在确定账户权限信息中包含业务处理请求对应的业务权限信息的情况下,确定当前时间点,并判断当前时间点是否在权限有效时间区间内;若是,则确定账户权限信息当前有效;至此,可以确定业务发起账户具备执行业务处理请求的权限,即联盟链节点可以执行业务发起账户与业务接收账户之间的业务处理请求。
需要注意的是,为了进一步对业务权限进行校验,除上述仅对业务发起账户进行权限校验外,还可以同时对业务接收账户进行权限校验,具体为业务接收账户的账户权限信息中是否包含业务处理请求对应的业务权限信息,以及判断当前时间点是否在业务接收账户的权限时间区间内;在双方账户均通过权限校验的情况下,可以确定业务处理请求正常执行,若任意一方未通过权限校验,则确定业务处理请求执行失败。
上述为业务发起账户为第一类型账户的情况,下面对业务发起账户为第二类型账户的情况进行描述:
具体的,在所述业务发起账户为第二类型账户的情况下,执行所述业务处理请求。
其中,第二类型账户是指不需要进行账户权限校验的联盟链账户,例如,第二类型账户可以为包含联盟链中的全部执行权限或包含较多权限的账户;此类型的账户可以无需进行权限校验,即可进行业务处理请求的执行。
例如,第二类型账户为在创建联盟链时设定的联盟链第一组织的管理账户A和联盟链第二组织的管理账户B。
在确定业务发起账户通过权限校验后,还需要确定业务发起账户中的账户属性值,从而确定业务处理请求是否可以执行,具体的,所述执行所述业务处理请求的方法可以包括:
确定所述业务发起账户的账户属性值和所述业务处理请求中的业务属性值;
在所述账户属性值大于或等于所述业务属性值的情况下,基于所述业务处理请求确定业务接收账户,并执行所述业务处理请求。
其中,账户属性值是指与业务发起账户相关的数值,如,账户业务总数量、账户业务剩余数量等等;业务属性值是指业务处理请求中包含的执行及业务处理请求需满足的属性值;在账户属性值大于或等于业务属性值的情况下,表示账户属性值可以满足业务处理请求的执行条件;例如,业务处理请求为由业务发起账户A向业务接收账户B转账300,若业务发起账户A的当前余额为500,即账户属性值500大于业务属性值300,则确定业务处理请求可以执行。
在确定账户属性值大于或等于业务属性值的情况下,即可基于业务处理请求确定业务发起账户以及业务接收账户,并由联盟链中的联盟节点执行业务处理请求。
而在所述账户属性值小于所述业务属性值的情况下,确定所述业务处理请求执行失败。
例如,业务处理请求为由业务发起账户A向业务接收账户B转账500,若业务发起账户A的当前余额为100,即账户属性值100小于业务属性值500,则确定业务处理请求执行失败。
进一步地,在确定业务发起账户不包含执行业务处理请求的权限的情况下,可以由业务发起账户向第二类型账户发起权限分配请求,请求第二类型账户可以为业务发起账户分配所需的权限,具体的,所述方法可以是:
在所述账户权限信息中不包含所述业务处理请求对应的业务权限信息的情况下,向第二类型账户发送权限分配请求;
若所述第二类型账户未基于所述权限分配请求为所述业务发起账户配置权限,则确定所述业务处理请求执行失败。
其中,权限分配请求是指向具备权限分配能力的账户发送的分配权限的请求;在业务发起账户发送权限分配请求后,若第二类型账户通过请求后可以为联盟链账户配置权限,若未通过请求,则可以确定业务处理请求执行失败。
例如,对联盟链账户A进行权限校验,确定联盟链账户A不包含业务处理请求所需的转账权限,则可以由联盟链账户A向第二账户类型的联盟链账户B发送权限分配请求,请求为联盟链账户A增加转账权限;若联盟链账户B未通过权限分配请求,则确定业务处理请求执行失败。
此外,在业务权限信息对应的权限有效时间区间不符合当前时间点的情况下,也可以向第二类型账户的联盟链账户发送权限有效时间调整请求;具体的,所述方式可以为:
在所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且所述当前时间点未在所述权限有效时间内的情况下,向第二类型账户发送权限有效时间调整请求;
若所述第二类型账户未基于所述权限有效时间调整请求为所述业务发起账户调整所述权限有效时间区间,则确定所述业务处理请求执行失败。
其中,权限有效时间调整请求是指向具备权限有效时间区间调整能力的联盟链账户发送的权限有效时间区间的调整请求;在业务发起账户发送有效时间调整请求后,若第二类型账户通过请求,则可以为联盟链账户调整权限有效时间区间;若未通过请求,则可以确定业务处理请求执行失败。
例如,对联盟链账户M进行权限校验,确定联盟链账户M包含业务处理请求所需的转账权限,但当前时间点为处于转账权限对应的权限有效时间区间内,则可以由联盟链账户M向第二类型账户N发送权限有效时间调整请求,权限有效时间调整请求具体为联盟链账户M调整转账权限对应的权限有效时间区间;若联盟链账户N未通过该权限有效时间调整请求,则确定业务处理请求执行失败。
除上述可以在创建联盟链时设置第二类型账户以外,还可以基于实际需求将第一类型账户升级为第二类型账户,具体的升级方式可以包括:
接收投票发起账户发出的账户升级请求,其中,所述账户升级请求中包含待升级账户标识,所述投票发起账户为第二类型账户,所述待升级账户标识对应的待升级账户为第一类型账户;
统计联盟链中每个第二类型账户针对所述账户升级请求反馈的投票信息,获得投票属性值;
在所述投票属性值大于投票属性阈值的情况下,将所述待升级账户升级为第二类型账户。
其中,账户升级请求是指对账户类型进行升级的请求;账户升级请求中包含待升级账户标识,如,账户升级请求中包含第一类型账户对应的账户标识M;投票发起账户是指发起投票的联盟链账户,在实际应用中可以限定仅第二类型账户可以发出账户升级请求,从而便于对投票事宜的处理。
统计联盟链上的联盟链账户根据账户升级请求反馈的投票信息,其中,投票信息是指联盟链账户针对升级提案的意见信息,如同意升级或不同意升级;账户升级请求可以同步到联盟链上的第二类型账户,即需要统计联盟链上的所第二类型账户的投票信息,用于获得投票结果。
在实际应用中,若可以确定联盟链对应的联盟链账户数量,还可以获取每个联盟链账户针对账户升级请求反馈的投票信息,获得投票属性信息,用于确定投票结果。
统计投票信息可以确定投票属性值,例如,投票属性值为同意升级的账户占3/4;投票属性阈值是指投票属性值的最低限值,在投票属性值小于或等于投票属性阈值的情况下,则认为本次投票提案未通过;在投票属性值大于投票属性阈值的情况下,则确定投票通过,即联盟链可以将第一类型账户升级为第二类型账户。
例如,由第二类型账户发起投票请求,其中,投票请求中包含对第一类型的联盟链账户A进行升级的投票提案;统计联盟链中每个第二类型账户基于投票请求反馈的投票结果,获得投票结果数据表,基于投票结果数据表计算投票属性值,如,数据表中包含3条同意升级的投票信息以及1条不同意升级的投票信息,则可以计算当前同意升级的占比为3/4即投票属性值为3/4。
在业务发起账户发起业务处理请求之前,需要基于需求创建联盟链,具体创建联盟链的方法可以包括:
接收基于联盟链第一组织和联盟链第二组织的创建需求生成的联盟链创建请求;
响应于所述联盟链创建请求创建联盟链,并将所述联盟链第一组织和所述联盟链第二组织的联盟链账户配置为第二类型账户。
其中,创建需求为创建联盟链的需求;在实际应用中,可以基于多个组织的联盟链创建需求建立联盟链,如,企业1与公司2之间存在较多业务往来,为了方便数据的同步,则可以基于企业1与公司2的联盟链创建需求创建联盟链;联盟链创建请求是指创建联盟链的请求,本申请不对联盟链创建的具体过程进行限定。
基于联盟链创建请求创建联盟链,包括创建联盟链第一组织的联盟节点以及创建联盟链第二组织的联盟节点;可以将联盟链第一组织和联盟链第二组织中的联盟节点对应的联盟链账户配置为第二类型账户;如,将联盟链第一组织的联盟链账户设置为管理账户。
例如,基于企业1和企业2的联盟链创建需求创建联盟链;将联盟链中企业1的联盟链账户配置为第二类型账户,此时企业1仅包含一个联盟链账户,后续添加的联盟链账户可以配置为第一类型账户,第一类型账户还可以通过链上投票的方式升级为第一类型账户;将联盟链中企业2的联盟链账户配置为第二类型账户,此时企业2仅包含一个联盟链账户,后续还可以配置第一类型账户。
在联盟链创建完成后,还可以为联盟链中的新增组织创建联盟链账户,即响应于所述联盟链创建请求创建联盟链,并将所述联盟链第一组织和联盟链第二组织的联盟链账户配置为第二类型账户之后,还可以包括:
接收联盟链第三组织的联盟链加入请求;
响应于所述联盟链加入请求在所述联盟链中创建所述联盟链第三组织的第一类型账户,并将所述第一类型账户升级为第二类型账户。
具体的,联盟链第三组织是指不同于联盟链第一组织和联盟链第二组织的加入联盟链的组织之一;根据联盟链加入请求,创建第一类型账户,并由联盟链第一组织或联盟链第二组织的第二类型账户发起账户升级请求,将第一类型账户升级为第二类型账户;再在联盟链中部署联盟链第三组织的联盟节点,并将联盟链第三组织的第二类型账户加入至联盟链。
例如,联盟链是由企业1和企业2创建的,联盟链创建完成后,企业3也需要加入联盟链,则创建企业3的联盟链账户,此时默认创建的账户为第一类型账户;通过企业1和企业2将创建的第一类型账户升级为第二类型账户,并将联盟链上部署企业3对应的联盟节点,并将创建的第二类型账户加入至联盟链。
在实际应用中,由上述步骤可知,联盟链第三组织的联盟链账户可以是第一类型账户或第二类型账户,在联盟链账户为第一类型账户的情况下,即包含较少权限信息或不包含权限信息的账户;在接收到业务处理请求后,联盟链第三组织的第一类型的联盟链账户可能无法进行执行业务处理请求,故可以向联盟链中的第二类型账户发送权限分配请求,具体的,请求分配权限的方法可以包括:
接收联盟链第三组织的第一类型账户发送的权限分配请求,其中,所述权限分配请求中包含目标权限标识;
响应于所述权限分配请求由第二类型账户向所述联盟链第三组织的第一类型账户分配所述目标权限标识对应的目标权限以及所述目标权限对应的权限有效时间区间。
其中,权限分配请求是指为第一类型的联盟链账户分配权限的请求;在权限分配请求中包含目标权限标识,可以基于目标权限标识确定权限分配请求被分配的为哪种权限。
可以基于权限分配请求在联盟链中确定可以为其分配权限的第二类型账户;也可以是在权限分配请求中包含联盟链账户标识,基于联盟链账户标识直接确定可以为其分配权限的第二类型的联盟链账户。
在确定可分配权限的联盟链账户后,由联盟链账户为联盟链第三组织中发起权限分配请求的联盟链账户分配目标权限标识对应的目标权限以及目标权限对应的权限有效时间区间。
例如,联盟链第三组织的联盟链账户D在接收到业务处理请求后,确定联盟链账户D对应的账户权限中不包含转账权限,则联盟链账户D向可以进行权限分配的联盟链账户G发送权限分配请求,其中,权限分配请求中包含转账权限标识;联盟链账户G基于权限分配请求为联盟链账户D分配转账权限,以及转账权限对应的权限有效时间区间“3月2日至3月5日”。
在实际应用中,还可以对联盟链第三组织中的账户进行升级,具体方法可以包括:
接收联盟链第三组织的第二类型账户发送的账户升级请求,并基于所述账户升级请求确定待升级账户;
统计联盟链中每个第二类型账户针对所述账户升级请求反馈的投票信息,获得投票属性值;
在所述投票属性值大于投票属性阈值的情况下,将所述待升级账户升级为第二类型账户。
具体的,可以由联盟链第三组织中的第二类型账户发出账户升级请求,或联盟链第三组织中的第一类型账户向第二类型账户发送升级申请,再由第二类型账户发送账户升级请求;根据账户升级请求中包含的账户标识确定待升级账户;基于联盟链中的第二类型账户反馈的投票信息计算投票属性值,并在投票属性值大于投票属性阈值的情况下将联盟链第三组织中的待升级账户升级为第二类型账户,其中,待升级账户为第一类型账户。
此外,第二类型账户除了可以为第一类型的联盟链账户分配权限外,还可以对第一类型的联盟链账户的权限信息进行调整,具体的,该方法可以包括:
第二类型账户接收权限调整请求,并基于所述权限调整请求在联盟链中确定待调整账户;
根据所述权限调整请求中的权限调整信息对所述待调整账户的账户权限信息和/或权限有效时间区间进行调整。
其中,权限调整请求是指对联盟链账户的权限进行调整的请求;待调整账户是指需要进行权限调整的账户;权限调整信息是指对待调整账户进行调整时的调整信息。
第二类型账户,即具备权限调整能力的联盟链账户在接收到权限调整请求后,根据权限调整请求中的账户标识确定待调整账户;在实际应用中,可以基于在联盟链中确定多个待调整账户,即权限调整请求中可以包含多个账户标识;基于在权限调整请求中解析得到的权限调整信息对确定的待调整账户进行调整,如,关闭每个待调整账户的权限、修改待调整账户的权限,增加权限有效时间区间等等。
例如,在第二类型账户A接收到权限调整请求后,对权限调整请求进行解析,确定待调整账户H以及权限调整信息;基于权限调整信息“关闭转账权限,查看权限的有效时间增加3小时”将待调整账户H的转账权限关闭,并将查看权限对应的权限有效时间区间“3点至5点”修改为“3点至8点”。
本申请的基于联盟链的业务处理方法,接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。通过校验业务发起账户的业务权限信息以及业务权限信息对应的权限有效时间区间,从而限制了联盟链账户的非正常往来,提升了业务处理的合理性。
下述结合附图2,以本申请提供的基于联盟链的业务处理方法在租赁业务的应用为例,对所述基于联盟链的业务处理方法进行进一步说明。其中,图2示出了本申请一实施例提供的一种应用于租赁业务的基于联盟链的业务处理方法的处理流程图,具体包括以下步骤:
步骤202:联盟链管理账户G基于权限分配请求为普通账户A以及普通账户B分配账户权限。
具体的,本实例中的管理账户即第二类型账户,即在执行业务处理请求前需要进行权限验证的账户;普通账户即第一类型账户,即在执行业务处理请求前不需要进行权限验证的账户。
管理账户G可以基于权限分配请求为普通账户A以及普通账户B分配账户权限,如,可以为普通账户A分配租赁资源分派权限以及租赁资源分派权限的权限有效时间区间3月4日至3月5日。
步骤204:普通账户A发送业务处理请求。
具体的,业务处理请求为由普通账户A向普通账户B分派数量为300的租赁资源。
步骤206:判断普通账户A是否为普通账户类型,若是,则执行步骤208;若否,则执行步骤210。
具体的,可以基于账户的账户标识确定账户类型。
步骤208:判断普通账户A是否具备业务处理权限,若是,则执行步骤212,若否,则执行步骤214。
具体的,判断普通账户A的所有账户权限信息中是否包含业务处理请求对应的业务处理权限,若有,则执行步骤212,若没有,则执行步骤214。
步骤210:确定账户类型为管理账户类型。在执行步骤210后,继续执行步骤216。
步骤212:判断当前时间点是否在权限有效时间区间内,若是,则执行步骤216,若否,则执行步骤214。
具体的,确定当前时间点是否在业务处理权限对应的权限有效时间区间内;若是,则执行步骤216,若否,则执行步骤214。
步骤214:确定业务处理请求执行失败。
步骤216:判断账户属性值是否大于租赁资源属性值,若是,则执行步骤218,若否,则执行步骤214。
步骤218:确定业务处理请求执行成功。
具体的,确定可以由普通账户A和普通账户B执行业务处理请求,即普通账户A可以向普通账户B分派数量为300的租赁资源。
此外,在实际应用中,还可以由普通账户B向普通账户A进行租赁资源分派,对普通账户B进行权限验证的方法与上述对普通账户A进行权限验证的方法一致。
本实施例中应用于租赁业务的基于联盟链的业务处理方法,接收用户发送的业务处理请求,并确定业务处理请求的业务发起账户;在业务发起账户为第一类型账户的情况下,确定业务发起账户的账户权限信息和账户权限信息对应的权限有效时间区间;若账户权限信息中包含业务处理请求对应的业务处理权限信息,并且当前时间点在权限有效时间区间内,则执行业务处理请求。通过校验业务发起账户的业务权限信息以及业务权限信息对应的权限有效时间区间,从而限制了联盟链账户的非正常业务往来,提升了业务处理的合理性。
与上述方法实施例相对应,本申请还提供了基于联盟链的业务处理装置实施例,图3示出了本申请一实施例提供的一种基于联盟链的业务处理装置的结构示意图。如图3所示,该装置包括:
接收模块302,被配置为接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;
确定模块304,被配置为在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;
执行模块306,被配置为若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。
可选地,所述装置还包括,执行子模块,被配置为:
在所述业务发起账户为第二类型账户的情况下,执行所述业务处理请求。
可选地,所述执行模块306,进一步被配置为:
确定所述业务发起账户的账户属性值和所述业务处理请求中的业务属性值;
在所述账户属性值大于或等于所述业务属性值的情况下,基于所述业务处理请求确定业务接收账户,并执行所述业务处理请求。
可选地,所述执行模块306,进一步被配置为:
在所述账户属性值小于所述业务属性值的情况下,确定所述业务处理请求执行失败。
可选地,所述装置还包括,投票模块,被配置为:
接收投票发起账户发出的账户升级请求,其中,所述账户升级请求中包含待升级账户标识,所述投票发起账户为第二类型账户,所述待升级账户标识对应的待升级账户为第一类型账户;
统计联盟链中每个第二类型账户针对所述账户升级请求反馈的投票信息,获得投票属性值;
在所述投票属性值大于投票属性阈值的情况下,将所述待升级账户升级为第二类型账户。
可选地,所述装置还包括,创建模块,被配置为:
接收基于联盟链第一组织和联盟链第二组织的创建需求生成的联盟链创建请求;
响应于所述联盟链创建请求创建联盟链,并将所述联盟链第一组织和所述联盟链第二组织的联盟链账户配置为第二类型账户。
可选地,所述装置还包括,添加模块,被配置为:
接收联盟链第三组织的联盟链加入请求;
响应于所述联盟链加入请求创建所述联盟链第三组织的第一类型账户,并将所述第一类型账户升级为第二类型账户。
可选地,所述装置还包括,权限分配模块,被配置为:
接收联盟链第三组织的第一类型账户发送的权限分配请求,其中,所述权限分配请求中包含目标权限标识;
响应于所述权限分配请求由第二类型账户向所述联盟链第三组织的第一类型账户分配所述目标权限标识对应的目标权限以及所述目标权限对应的权限有效时间区间。
可选地,所述装置还包括,升级模块,被配置为:
接收联盟链第三组织的第二类型账户发送的账户升级请求,并基于所述账户升级请求确定待升级账户;
统计联盟链中每个第二类型账户针对所述账户升级请求反馈的投票信息,获得投票属性值;
在所述投票属性值大于投票属性阈值的情况下,将所述待升级账户升级为第二类型账户。
可选地,所述装置还包括,权限调整模块,被配置为:
第二类型账户接收权限调整请求,并基于所述权限调整请求在联盟链中确定待调整账户;
根据所述权限调整请求中的权限调整信息对所述待调整账户的账户权限信息和/或权限有效时间区间进行调整。
可选地,所述装置还包括,权限分配请求模块,被配置为:
在所述账户权限信息中不包含所述业务处理请求对应的业务权限信息的情况下,向第二类型账户发送权限分配请求;
若所述第二类型账户未基于所述权限分配请求为所述业务发起账户配置权限,则确定所述业务处理请求执行失败。
可选地,所述装置还包括,权限有效时间调整模块,被配置为:
在所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且所述当前时间点未在所述权限有效时间内的情况下,向第二类型账户发送权限有效时间调整请求;
若所述第二类型账户未基于所述权限有效时间调整请求为所述业务发起账户调整所述权限有效时间区间,则确定所述业务处理请求执行失败。
本申请的基于联盟链的业务处理装置,接收模块,被配置为接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;确定模块,被配置为在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;执行模块,被配置为若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。通过校验业务发起账户的业务权限信息以及业务权限信息对应的权限有效时间区间,从而限制了联盟链账户的非正常业务往来,提升了联盟链上的业务处理合理性。
上述为本实施例的一种基于联盟链的业务处理装置的示意性方案。需要说明的是,该基于联盟链的业务处理装置的技术方案与上述的基于联盟链的业务处理方法的技术方案属于同一构思,基于联盟链的业务处理装置的技术方案未详细描述的细节内容,均可以参见上述基于联盟链的业务处理方法的技术方案的描述。
图4示出了根据本申请一实施例提供的一种计算设备400的结构框图。该计算设备400的部件包括但不限于存储器410和处理器420。处理器420与存储器410通过总线430相连接,数据库450用于保存数据。
计算设备400还包括接入设备440,接入设备440使得计算设备400能够经由一个或多个网络460通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备440可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本申请的一个实施例中,计算设备400的上述部件以及图4中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图4所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备400可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备400还可以是移动式或静止式的服务器。
其中,处理器420执行所述计算机指令时实现所述的基于联盟链的业务处理方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的基于联盟链的业务处理方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述基于联盟链的业务处理方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现如前所述基于联盟链的业务处理方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的基于联盟链的业务处理方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述基于联盟链的业务处理方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。
Claims (15)
1.一种基于联盟链的业务处理方法,其特征在于,应用于联盟链的权限校验模块,包括:
接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;
在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;
若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
在所述业务发起账户为第二类型账户的情况下,执行所述业务处理请求。
3.如权利要求1或2所述的方法,其特征在于,所述执行所述业务处理请求,包括:
确定所述业务发起账户的账户属性值和所述业务处理请求中的业务属性值;
在所述账户属性值大于或等于所述业务属性值的情况下,基于所述业务处理请求确定业务接收账户,并执行所述业务处理请求。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
在所述账户属性值小于所述业务属性值的情况下,确定所述业务处理请求执行失败。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收投票发起账户发出的账户升级请求,其中,所述账户升级请求中包含待升级账户标识,所述投票发起账户为第二类型账户,所述待升级账户标识对应的待升级账户为第一类型账户;
统计联盟链中每个第二类型账户针对所述账户升级请求反馈的投票信息,获得投票属性值;
在所述投票属性值大于投票属性阈值的情况下,将所述待升级账户升级为第二类型账户。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收基于联盟链第一组织和联盟链第二组织的创建需求生成的联盟链创建请求;
响应于所述联盟链创建请求创建联盟链,并将所述联盟链第一组织和所述联盟链第二组织的联盟链账户配置为第二类型账户。
7.如权利要求6所述的方法,其特征在于,响应于所述联盟链创建请求创建联盟链,并将所述联盟链第一组织和联盟链第二组织的联盟链账户配置为第二类型账户之后,还包括:
接收联盟链第三组织的联盟链加入请求;
响应于所述联盟链加入请求创建所述联盟链第三组织的第一类型账户,并将所述第一类型账户升级为第二类型账户。
8.如权利要求7所述的方法,其特征在于,响应于所述联盟链加入请求在所述联盟链中创建所述联盟链第三组织的联盟链账户,并将所述联盟链账户配置为第二类型账户之后,还包括:
接收联盟链第三组织的第一类型账户发送的权限分配请求,其中,所述权限分配请求中包含目标权限标识;
响应于所述权限分配请求由第二类型账户向所述联盟链第三组织的第一类型账户分配所述目标权限标识对应的目标权限以及所述目标权限对应的权限有效时间区间。
9.如权利要求6所述的方法,其特征在于,响应于所述联盟链创建请求创建联盟链,并将所述联盟链第一组织和联盟链第二组织的联盟链账户配置为第二类型账户之后,还包括:
接收联盟链第三组织的第二类型账户发送的账户升级请求,并基于所述账户升级请求确定待升级账户;
统计联盟链中每个第二类型账户针对所述账户升级请求反馈的投票信息,获得投票属性值;
在所述投票属性值大于投票属性阈值的情况下,将所述待升级账户升级为第二类型账户。
10.如权利要求6所述的方法,其特征在于,响应于所述联盟链创建请求创建联盟链,并将所述联盟链第一组织和联盟链第二组织的联盟链账户配置为第二类型账户之后,还包括:
第二类型账户接收权限调整请求,并基于所述权限调整请求在联盟链中确定待调整账户;
根据所述权限调整请求中的权限调整信息对所述待调整账户的账户权限信息和/或权限有效时间区间进行调整。
11.如权利要求2所述的方法,其特征在于,所述方法还包括:
在所述账户权限信息中不包含所述业务处理请求对应的业务权限信息的情况下,向第二类型账户发送权限分配请求;
若所述第二类型账户未基于所述权限分配请求为所述业务发起账户配置权限,则确定所述业务处理请求执行失败。
12.如权利要求2所述的方法,其特征在于,所述方法还包括:
在所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且所述当前时间点未在所述权限有效时间内的情况下,向第二类型账户发送权限有效时间调整请求;
若所述第二类型账户未基于所述权限有效时间调整请求为所述业务发起账户调整所述权限有效时间区间,则确定所述业务处理请求执行失败。
13.一种基于联盟链的业务处理装置,其特征在于,包括:
接收模块,被配置为接收用户发送的业务处理请求,并确定所述业务处理请求的业务发起账户;
确定模块,被配置为在所述业务发起账户为第一类型账户的情况下,确定所述业务发起账户的账户权限信息和所述账户权限信息对应的权限有效时间区间;
执行模块,被配置为若所述账户权限信息中包含所述业务处理请求对应的业务权限信息,并且当前时间点在所述权限有效时间区间内,则执行所述业务处理请求。
14.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述计算机指令时实现权利要求1-12任意一项所述方法的步骤。
15.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1-12任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210737399.6A CN115063243A (zh) | 2022-06-27 | 2022-06-27 | 基于联盟链的业务处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210737399.6A CN115063243A (zh) | 2022-06-27 | 2022-06-27 | 基于联盟链的业务处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115063243A true CN115063243A (zh) | 2022-09-16 |
Family
ID=83202475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210737399.6A Pending CN115063243A (zh) | 2022-06-27 | 2022-06-27 | 基于联盟链的业务处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115063243A (zh) |
-
2022
- 2022-06-27 CN CN202210737399.6A patent/CN115063243A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rawat et al. | Leveraging distributed blockchain-based scheme for wireless network virtualization with security and QoS constraints | |
US9946984B2 (en) | System and method for transporting a document between a first service provider and a second service provider | |
CN109300038B (zh) | 一种资源流的交易系统 | |
CN112232822B (zh) | 区块链网络的交易处理方法、节点、设备及存储介质 | |
WO2020228531A1 (zh) | 联盟链的治理方法及装置、计算机设备、存储介质 | |
CN110049048B (zh) | 一种政务公共服务的数据访问方法、设备及可读介质 | |
CN107292622B (zh) | 一种针对智能合约的价值分配方法和系统 | |
CN109359948A (zh) | 一种基于区块链的合同管理方法及相关设备 | |
US20220256340A1 (en) | Method for providing roaming service by using blockchain and apparatus therefor | |
CN112468537A (zh) | 基于局域网环境的区块链网络搭建结构及数据处理方法 | |
CN111338906A (zh) | 终端设备、边缘节点及基于区块链的应用监管方法和系统 | |
EP4011127A1 (en) | Methods and devices for resource sharing using smart contracts | |
Ben Saad et al. | An end‐to‐end trusted architecture for network slicing in 5G and beyond networks | |
CN109819123B (zh) | 一种增值业务的实现方法、装置和行业应用鉴权中心 | |
Nia et al. | A Novel Anonymous Cloud Architecture Design; Providing Secure Online Services and Electronic Payments | |
CN115063243A (zh) | 基于联盟链的业务处理方法及装置 | |
EP1723592A1 (en) | Controlling transactions | |
CN113824738A (zh) | 一种区块链中节点通讯管理方法及系统 | |
Javed et al. | Blockchain-based inter-provider agreements for 6g networks | |
Zheng et al. | Smart contract-based secure spectrum sharing in multi-operators wireless communication networks | |
WO2021254282A1 (zh) | 基于区块链的互联方法、装置及计算机存储介质 | |
JP2022518621A (ja) | ブロックチェーンを利用したニュートラルネットワークサービスの提供方法及びそのためのシステム及び装置 | |
CN115102717B (zh) | 一种基于用户体系的互联互通数据传递方法及系统 | |
CN115795553B (zh) | 一种数据处理方法、系统、设备及存储介质 | |
CN115378943B (zh) | 基于多层共享机制的智信水务场景链数据共享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |