JP2022109880A - トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体 - Google Patents

トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体 Download PDF

Info

Publication number
JP2022109880A
JP2022109880A JP2021209721A JP2021209721A JP2022109880A JP 2022109880 A JP2022109880 A JP 2022109880A JP 2021209721 A JP2021209721 A JP 2021209721A JP 2021209721 A JP2021209721 A JP 2021209721A JP 2022109880 A JP2022109880 A JP 2022109880A
Authority
JP
Japan
Prior art keywords
target
transaction request
request
transaction
standard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021209721A
Other languages
English (en)
Inventor
▲荊▼博
Bo Jing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2022109880A publication Critical patent/JP2022109880A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1865Transactional file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】ヘテロジニアスブロックチェーンネットワークアーキテクチャを使用する過程において、トランザクション要求の構築効率及び処理効率を向上させるトランザクション要求の構築方法及び装置を提供する。【解決手段】サービス利用元は、組織機構から提供された少なくとも2種のヘテロジニアスブロックチェーンネットワークアーキテクチャを候補ブロックチェーンアーキテクチャとし、サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャ及び目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成し、トランザクション変換サービスを呼び出し、標準鍵、目標ブロックチェーンアーキテクチャ及び目標ブロックチェーン識別子に基づき、標準トランザクション要求を目標ブロックチェーンアーキテクチャでの処理待ち要求データを処理することに用いられる目標トランザクション要求に変換する。【選択図】図1a

Description

本発明は、コンピュータの技術分野に関し、特に、ブロックチェーンの技術分野に関し、具体的には、トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体に関する。
ブロックチェーン技術の発展に伴い、アライアンスネットワークの適用はますます広くなる。アライアンスネットワークは、一般的に機構により組み立てられ、通常、同一のアライアンスの複数のノードによりメンテナンスされ、1つのアライアンスネットワークに少なくとも1本のアライアンスチェーンが含まれ得、各アライアンスチェーン間は、平行チェーンの関係であってもよいし、サブチェーンの関係であってもよい。組織機構は、少なくとも2種のヘテロジニアスブロックチェーンネットワークアーキテクチャを提供でき、例えば、ある組織機構はXchain(スーパーチェーン)、イーサリアムおよびFabricを提供することができる。
しかし、サービス利用元は、ヘテロジニアスブロックチェーンネットワークアーキテクチャを使用する過程において、異なるヘテロジニアスブロックチェーンネットワークの制約を受け、操作しにくいという問題が存在し、早急に解決することが必要となっている。
本発明は、トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体を提供する。
本発明の一態様によれば、
サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成することと、
トランザクション変換サービスを呼び出し、前記標準鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標ブロックチェーンアーキテクチャでの目標トランザクション要求に変換することと、を含み、
前記目標トランザクション要求は、前記処理待ち要求データを処理することに用いられる、
トランザクション要求の構築方法を提供する。
本発明の別の態様によれば、
目標ブロックチェーンアーキテクチャでの、本発明の実施例のいずれか1項に記載のトランザクション要求の構築方法を用いて構築される目標トランザクション要求を取得することと、
前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信し、前記目標ブロックチェーンネットワークにより前記処理待ち要求データを処理することと、を含む、
トランザクション要求の処理方法を提供する。
本発明の別の態様によれば、
サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成するための標準要求生成モジュールと、
トランザクション変換サービスを呼び出し、前記標準鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標ブロックチェーンアーキテクチャでの目標トランザクション要求に変換するためのトランザクション要求変換モジュールと、を備え、
前記目標トランザクション要求は、前記処理待ち要求データを処理することに用いられる、
トランザクション要求の構築装置を提供する。
本発明の別の態様によれば、
目標ブロックチェーンアーキテクチャでの、本発明の実施例のいずれか1項に記載のトランザクション要求の構築装置により構築される目標トランザクション要求を取得するための目標要求取得モジュールと、
前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信し、前記目標ブロックチェーンネットワークにより前記処理待ち要求データを処理するための目標要求配信モジュールと、を備える、
トランザクション要求の使用装置を提供する。
態様5によれば、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信接続されたメモリと、を備え、
前記メモリに、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、
前記命令は、前記少なくとも1つのプロセッサが本発明の実施例のいずれか1項に記載のトランザクション要求の構築方法を実行可能、または本発明の実施例のいずれか1項に記載のトランザクション要求の処理方法を実行可能であるように、前記少なくとも1つのプロセッサにより実行される、
電子機器を提供する。
態様6によれば、
コンピュータ命令が記憶された非一時的なコンピュータ可読記憶媒体であって、前記コンピュータ命令は、本発明の実施例のいずれか1項に記載のトランザクション要求の構築方法、または本発明の実施例のいずれか1項に記載のトランザクション要求の処理方法をコンピュータに実行させることに用いられる、
非一時的なコンピュータ可読記憶媒体を提供する。
態様7によれば、
コンピュータプログラムが含まれ、
前記コンピュータプログラムは、プロセッサにより実行されると、本発明の実施例のいずれか1項に記載のトランザクション要求の構築方法、または本発明の実施例のいずれか1項に記載のトランザクション要求の処理方法を実行する、
コンピュータプログラム製品を提供する。
本発明の技術により、トランザクション要求の構築効率および処理効率を向上させることができる。
本発明に記載された内容は、本発明の実施例のキーとなるまたは重要な特徴を標識するためのものではなく、本発明の範囲を限定するものでもないことが理解されるべきである。本発明の他の特徴は、以下の明細書により容易に理解することができる。
図面は本形態をより良く理解するためのものであり、本発明を限定するものではない。
本発明の実施例によるトランザクション要求の構築方法のフローチャートである。 本発明の実施例によるトランザクション要求の構築過程の模式図である。 本発明の実施例による別のトランザクション要求の構築方法のフローチャートである。 本発明の実施例によるトランザクション要求の処理方法のフローチャートである。 本発明の実施例による組織機構におけるヘテロジニアスブロックチェーンネットワークの構造模式図である。 本発明の実施例による更なるトランザクション要求の処理方法のフローチャートである。 本発明の実施例によるヘテロジニアスブロックチェーンネットワークを処理する論理的模式図である。 本発明の実施例に係るトランザクション要求の構築装置の構造模式図である。 本発明の実施例に係るトランザクション要求の処理装置の構造模式図である。 本発明の実施例のトランザクション要求の構築方法、トランザクション要求の処理方法を実現するための電子機器のブロック図である。
以下、図面を参照しながら本発明の例示的な実施例について説明し、ここで、理解を容易にするために、本発明の実施例の様々な詳細を含み、それらが例示的なものに過ぎないと見なされるべきである。従い、当業者は、本発明の範囲および精神から逸脱することなく、ここで記載される実施例に対して様々な変更および修正を行うことができることを認識すべきである。それと同様に、明瞭かつ簡単にするために、以下の記述において公知の機能および構造についての説明を省略する。
図1aは、本発明の実施例によるトランザクション要求の構築方法のフローチャートである。本実施例は、ヘテロジニアスブロックチェーンネットワークに対してトランザクション要求を組み立てる場合に適用できる。本実施例で開示されるトランザクション要求の構築方法は電子機器により実行でき、具体的には、トランザクション要求の構築装置により実行でき、該装置はソフトウェアおよび/またはハードウェアの方式で実現でき、電子機器に設定される。図1aを参照し、本実施例に係るトランザクション要求の構築方法は、以下のステップを含む。
S110において、サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成する。
S120において、トランザクション変換サービスを呼び出し、前記標準鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標ブロックチェーンアーキテクチャでの目標トランザクション要求に変換する。
ここで、前記目標トランザクション要求は、前記処理待ち要求データを処理することに用いられる。
本発明の実施例において、サービス利用元とは、ヘテロジニアスブロックチェーンネットワークの利用元を指し、即ち、ヘテロジニアスブロックチェーンネットワークを使用する業務側を指し、例えば、銀行、証券のような金融業務側である。サービス利用元は、標準ブロックチェーンアカウントの標準鍵および標準アカウントアドレスを含有可能な統一された標準ブロックチェーンアカウントシステムを有し、標準鍵は、標準秘密鍵および標準公開鍵を含んでもよい。
ここで、処理待ち要求データは、業務ニーズに応じて確定でき、証拠保存待ちデータ、クエリ待ちデータ、呼び出し待ちスマートコントラクト、スマートコントラクトの関数、およびスマートコントラクトのパラメータ値の少なくとも1つを含んでもよい。つまり、標準トランザクション要求は、記憶されて証拠化されたデータをチェーンアップすることまたはチェーンでのクエリを実行することに使用でき、且つ、スマートコントラクトを呼び出すこともできる。
サービス利用元は、組織機構から提供された少なくとも2種のヘテロジニアスブロックチェーンネットワークアーキテクチャを候補ブロックチェーンアーキテクチャとし、1つの候補ブロックチェーンアーキテクチャには少なくとも1つの候補ブロックチェーンネットワークがあり、各候補ブロックチェーンネットワークは一意性のブロックチェーン識別子を有する。且つ、サービス利用元は、業務ニーズに応じ、候補ブロックチェーンアーキテクチャから少なくとも1つの目標ブロックチェーンアーキテクチャを選択するか、目標ブロックチェーンアーキテクチャに属する候補ブロックチェーンネットワークから少なくとも1つの目標ブロックチェーンネットワークを選択し、目標ブロックチェーン識別子を取得することができ、例えば、サービス利用元は、各候補ブロックチェーンアーキテクチャをいずれも目標ブロックチェーンアーキテクチャとし、各候補ブロックチェーンネットワークをいずれも目標ブロックチェーンネットワークとすることができる。
本発明の実施例において、トランザクション変換サービスは、統一された標準トランザクション要求を、目標ブロックチェーンに適用される目標トランザクション要求に変換することに用いられ、SDK(ソフトウェア開発キット)またはAPI(アプリケーションプログラムインタフェース)等の方式によりトランザクション変換サービスを提供することができる。
具体的には、サービス利用元は、業務ニーズに応じて処理待ち要求データ、目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子を確定し、サービス利用元の標準鍵を用いて処理待ち要求データ、目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子を組み立て、標準トランザクション要求を取得することができる。なお、標準トランザクション要求は一意性を有し、即ち、標準トランザクション要求は、目標ブロックチェーンアーキテクチャ、目標ブロックチェーン識別子と関係がなく、業務ニーズ毎に1つの標準トランザクション要求のみを生成してもよい。且つ、サービス利用元は、トランザクション変換サービスを呼び出し、標準鍵、目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を目標トランザクション要求に変換することもできる。ここで、異なる目標ブロックチェーンアーキテクチャに関連する目標トランザクション要求は異なり、同じ目標ブロックチェーンアーキテクチャに属する異なる目標ブロックチェーンネットワークに関連する目標トランザクション要求は同じであってもよいし、異なってもよい。
図1bは、本発明の実施例によるトランザクション要求の構築過程の模式図である。図1bを参照し、3種の候補ブロックチェーンアーキテクチャがあり、サービス利用元が第1候補ブロックチェーンアーキテクチャおよび第2候補ブロックチェーンアーキテクチャを目標ブロックチェーンアーキテクチャとし、且つ、第1候補ブロックチェーンアーキテクチャにおけるブロックチェーンネットワークAおよびブロックチェーンネットワークBと、第2候補ブロックチェーンアーキテクチャにおけるブロックチェーンネットワークCとを全て目標ブロックチェーンネットワークとするものを例とする。サービス利用元は、標準鍵を用いて標準トランザクション要求を生成し、且つトランザクション変換サービスを呼び出し、標準トランザクション要求をそれぞれ、ブロックチェーンネットワークAに対する目標トランザクション要求A、ブロックチェーンネットワークBに対する目標トランザクション要求B、ブロックチェーンネットワークCに対する目標トランザクション要求Cに変換する。
サービス利用元は、標準鍵を用いて統一された標準トランザクション要求を生成し、且つ、トランザクション変換サービスを呼び出すことにより、統一された標準トランザクション要求を、異なる目標ブロックチェーンアーキテクチャ、異なる目標ブロックチェーンに適する目標トランザクション要求に変換することで、トランザクション要求の発信側(例えば、サービス利用元のユーザ)は、統一された標準鍵を記録して使用して標準トランザクション要求を構築すればよく、ブロックチェーンアーキテクチャ毎に異なるアカウント鍵をそれぞれ記録して使用する必要がなく、異なる目標トランザクション要求を人為的に構築し、トランザクション要求の発信側の動作を簡略化し、トランザクション要求の構築効率を向上させ、ひいてはトランザクション要求の処理効率を向上させることができる。
1つの好ましい実施形態において、サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成する前に、サービス利用元の標準ニーモニック情報を取得することと、前記標準ニーモニック情報に基づき、前記サービス利用元の標準鍵を確定することとを更に含む。
ここで、標準ニーモニック情報は、文字、数字等の記憶しやすい内容であってもよい。1つのサービス利用元のユーザは一意の標準ニーモニック情報を有することができる。具体的には、サービス利用元のユーザがトランザクション要求構成の構築で提供した標準ニーモニック情報を取得し、標準アカウントシステムに基づき、標準ニーモニック情報から標準鍵を導出することができる。サービス利用元のユーザは、標準ニーモニック情報を使用すれば標準トランザクション要求を発信することができ、即ち、サービス利用元のユーザは、標準ニーモニックを記憶すれば良く、標準鍵、標準アカウントアドレスを記憶する必要がなく、サービス利用元の動作を更に簡略化する。
また、目標トランザクション要求を構築した後、軽量ノードにより目標トランザクション要求を組織機構の目標ブロックチェーンネットワークに伝送し、目標ブロックチェーンネットワークにより目標トランザクション要求における処理待ち要求データを処理し、例えば、目標ブロックチェーンネットワークによりチェーンアップ、クエリ処理を提供することができる。
本発明の実施例に係る技術案において、サービス利用元は統一された標準アカウントシステムを用い、複数種のブロックチェーンアーキテクチャで使用し、異なるブロックチェーンアーキテクチャに異なるブロックチェーンアカウントをそれぞれ使用する必要がなく、これにより、サービス利用元は、ブロックチェーンアーキテクチャにおけるトランザクション要求のデータ構造に関心を持つ必要がなく、トランザクション要求の発信側の動作を簡略化し、トランザクション要求の構築効率を向上させ、ひいてはトランザクション要求の処理効率を向上させ、柔軟性および汎用性で良好なバランスを取ることができる。
図2は、本発明の実施例による別のトランザクション要求の構築方法のフローチャートである。本実施例は、上記実施例の基に提出された好ましい形態である。図2aを参照し、本実施例に係るトランザクション要求の構築方法は、以下のステップを含む。
S210において、サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成する。
S220において、トランザクション変換サービスを呼び出し、前記標準鍵を目標ブロックチェーンアーキテクチャの目標鍵に変換し、前記目標鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標トランザクション要求に変換する。
ここで、前記目標トランザクション要求は、前記処理待ち要求データを処理することに用いられる。
本発明の実施例において、各目標ブロックアーキテクチャに対し、該目標ブロックチェーンアーキテクチャの目標アカウントシステムと標準アカウントシステムとが異なってもよい。具体的には、トランザクション変換サービスを呼び出し、以下の方式により、標準鍵を該目標ブロックチェーンアーキテクチャの目標鍵に変換することができる。標準秘密鍵を長さがプリセット数値よりも長い整数に変換し、標準秘密鍵を、指定された該目標ブロックチェーンアーキテクチャに使用される楕円曲線にマッチングして目標秘密鍵を取得し、例えば、Fabricアーキテクチャに使用される楕円曲線が素体における楕円曲線であってもよく、イーサリアムアーキテクチャに使用される楕円曲線が標準高効率暗号曲線であってもよく、xchainに使用される楕円曲線がSM2であってもよく、該目標ブロックチェーンアーキテクチャに使用される楕円曲線に基づき、目標秘密鍵と合わせて目標公開鍵を計算し、該目標ブロックチェーンアーキテクチャに使用されるアドレス生成アルゴリズムに基づき、該目標ブロックチェーンアーキテクチャのブロックチェーンアカウントアドレスを生成し、即ち、目標ブロックチェーンアカウントシステムにおける目標秘密鍵、目標公開鍵および目標アカウントアドレスを取得する。トランザクション変換サービスにおけるアカウント変換サブサービスにより、統一された標準アカウントシステムを目標ブロックチェーンアーキテクチャにおける目標アカウントシステムに自動的に変換することができ、サービス利用元は、標準アカウントシステムのみを記憶すればよく、サービス利用元の動作を簡略化する。
且つ、トランザクション変換サービスにおけるトランザクション変換サブサービスを呼び出し、目標ブロックチェーンアーキテクチャにおける目標トランザクション要求のデータ構造に基づき、標準トランザクション要求に対してデータ構造の変換を行ってもよく、更に、目標鍵および目標ブロックチェーン識別子に基づき、標準トランザクション要求のデータ構造の変換結果に署名して目標トランザクション要求を取得してもよい。標準トランザクション要求に対してデータ構造の変換を行うことにより、サービス利用元は、基盤となるブロックチェーンネットワークにおけるトランザクション要求のデータ構造に関心を持つ必要がなく、サービス利用元の動作を更に簡略化する。
1つの好ましい実施形態において、前記目標鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標トランザクション要求に変換することは、目標ブロックチェーンアーキテクチャに基づき、前記標準トランザクション要求における処理待ち要求データを補足し、目標要求データを取得することと、前記目標ブロックチェーン識別子に基づき、目標ブロックチェーンの署名アルゴリズムを確定することと、前記署名アルゴリズムに基づき、前記目標鍵を用いて前記目標要求データに署名して目標トランザクション要求を取得することとを含む。
ここで、異なるブロックチェーンアーキテクチャに対し、標準トランザクション要求における補足する必要のあるフィールド内容は異なってもよく、例えば、権限の追加フィールド、スマートコントラクト記述の追加フィールド、コンセンサスメカニズムの追加フィールド等の少なくとも1つのフィールド内容を補足してもよい。ここで、トランザクション変換サービスには、標準トランザクション要求と比べて異なる候補ブロックチェーンアーキテクチャのトランザクション要求に追加する必要のあるフィールド内容が予め設定されてもよく、これにより、標準トランザクション要求に対してフィールド補足を行う。なお、目標ブロックチェーンアーキテクチャの目標アカウントシステムと標準アカウントシステムとの間の関係に応じ、標準トランザクション要求における一部のフィールドを調整し、例えば、要求発信側のアカウントアドレス、署名等を調整してもよい。
具体的には、標準トランザクション要求における処理待ち要求データを目標要求データに変換し、新たなトランザクション要求を取得し、目標ブロックチェーン識別子に基づき、目標ブロックチェーンの署名アルゴリズムを確定し、且つ、目標ブロックチェーンの署名アルゴリズムに基づき、目標鍵を用いて新たなトランザクション要求に署名して目標トランザクション要求を取得し、目標トランザクション要求の組み立てを行うことができる。ここで、目標トランザクション要求の数は、目標ブロックチェーンネットワークの数と同じであってもよく、目標ブロックチェーンネットワークは、異なる目標ブロックチェーンアーキテクチャに属してもよい。サービス利用元の標準アカウントシステムを目標ブロックチェーンネットワークの目標アカウントシステムに変換し、且つ、標準トランザクション要求のデータ構造を目標ブロックチェーンアーキテクチャのデータ構造に変換することにより、サービス利用元が統一された標準アカウントシステムにより複数種のブロックチェーンアーキテクチャを同時に使用することをサポートする。
本発明の実施例に係る技術案において、サービス利用元は、トランザクション変換サービスを呼び出し、統一された標準アカウントシステムを用いて生成された標準トランザクション要求を、異なる目標ブロックチェーンネットワークに適する異なる目標トランザクション要求に変換することができ、トランザクション要求の発信側の動作を簡略化し、トランザクション要求の構築効率を向上させ、ひいてはトランザクション要求の処理効率を向上させることができる。
図3aは、本発明の実施例によるトランザクション要求の処理方法のフローチャートである。本実施例は、ヘテロジニアスブロックチェーンネットワークがトランザクション要求を処理する場合に適用できる。本実施例で開示されるトランザクション要求の処理方法は電子機器により実行でき、具体的には、トランザクション要求の処理装置により実行でき、該装置は、ソフトウェアおよび/またはハードウェアの方式で実現でき、電子機器に設定される。図3aを参照し、本実施例に係るトランザクション要求の処理方法は、以下のステップを含む。
S310において、目標ブロックチェーンアーキテクチャでの目標トランザクション要求を取得する。
ここで、前記目標トランザクション要求は、本発明の実施例のいずれかに係るトランザクション要求の構築方法を用いて構築できる。例えば、以下の方式により構築される。サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成し、トランザクション変換サービスを呼び出し、前記標準鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標ブロックチェーンアーキテクチャでの目標トランザクション要求に変換する。
S320において、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信し、前記目標ブロックチェーンネットワークにより前記処理待ち要求データを処理する。
具体的には、サービス利用元は、標準トランザクション要求のデータ構造に基づき、標準ブロックチェーンアカウントシステムを用いて標準トランザクション要求を生成することができる。且つ、サービス利用元は、更に、トランザクション変換サービスを呼び出し、標準トランザクション要求を、目標ブロックチェーンアーキテクチャのアカウントシステム、データ構造に適する目標トランザクション要求に変換することもできる。異なる目標ブロックチェーンアーキテクチャ、異なる目標ブロックチェーンは、自分の目標トランザクション要求を有してもよく、目標トランザクション要求の数は目標ブロックチェーンネットワークの数と同じであってもよい。
サービス利用元は、トランザクション変換サービスを呼び出して目標ブロックチェーンアーキテクチャに目標トランザクション要求を構築した後、目標トランザクション要求を軽量ノードに提供することができ、軽量ノードには接続しようとする組織機構が設定されてもよく、且つ、目標トランザクション要求を組織機構におけるアライアンスブロックチェーンネットワークシステムに送信して実行し、即ち、軽量ノードを目標トランザクション要求の送信元として使用することができる。アライアンスブロックチェーンネットワークシステムは、異なる候補ブロックチェーンアーキテクチャを含んでもよく、且つ、1つの候補ブロックチェーンアーキテクチャは異なる候補ブロックチェーンネットワークを含んでもよい。
具体的には、組織機構におけるアライアンスブロックチェーンネットワークシステムは、目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、目標トランザクション要求を目標ブロックチェーンネットワークに送信し、且つ、目標ブロックチェーンネットワークを介して目標トランザクション要求を処理することができる。例えば、組織機構は、まず、目標トランザクション要求を目標ブロックチェーンアーキテクチャに送信し、目標ブロックチェーンアーキテクチャにより目標トランザクション要求を更に目標ブロックチェーンネットワークに送信することができる。
1つの好ましい実施形態において、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信することは、前記目標ブロックチェーンアーキテクチャに基づき、前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信することと、前記目標ブロックチェーンアーキテクチャのトランザクションゲートウェイにより、前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信することとを含む。
1つの好ましい実施形態において、前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信する動作は、前記目標トランザクション要求の送信元の所属する組織機構の機構配信ゲートウェイにより実行できる。
ここで、組織機構は統一された機構配信ゲートウェイを有し、各候補ブロックチェーンアーキテクチャは自分のトランザクションゲートウェイを有してもよく、ここで、機構配信ゲートウェイは、目標トランザクション要求の所属する目標ブロックチェーンアーキテクチャに従い、目標トランザクション要求を目標ブロックチェーンアーキテクチャに対応する目標トランザクションゲートウェイに送信することに用いられ、目標トランザクションゲートウェイは、目標トランザクション要求の所属する目標ブロックチェーン識別子に従い、目標トランザクション要求を目標ブロックチェーン識別子に対応する目標ブロックチェーンネットワークに送信することに用いられる。
図3bは、本発明の実施例による組織機構におけるヘテロジニアスブロックチェーンネットワークの構造模式図である。図3bを参照し、依然として3つの候補ブロックチェーンアーキテクチャを有するものを例とし、組織機構には、統一された機構配信ゲートウェイと、第1候補ブロックチェーンアーキテクチャ、第2候補ブロックチェーンアーキテクチャおよび第3候補ブロックチェーンアーキテクチャにそれぞれ対応する第1候補トランザクションゲートウェイ、第2候補トランザクションゲートウェイおよび第3候補トランザクションゲートウェイとが配備されてもよい。依然として目標ブロックチェーンアーキテクチャが第1候補ブロックチェーンアーキテクチャおよび第2候補ブロックチェーンアーキテクチャで、目標ブロックチェーンネットワークが第1候補ブロックチェーンアーキテクチャにおけるブロックチェーンネットワークAおよびブロックチェーンネットワークBと、第2候補ブロックチェーンアーキテクチャにおけるブロックチェーンネットワークCであるものを例とする。該組織機構の機構配信ゲートウェイは、各目標ブロックチェーンネットワークの目標トランザクション要求を取得した後、第1候補ブロックチェーンアーキテクチャに属する目標トランザクション要求を第1候補トランザクションゲートウェイに送信し、第2候補ブロックチェーンアーキテクチャに属する目標トランザクション要求を第2候補トランザクションゲートウェイに送信し、且つ、第1候補トランザクションゲートウェイにより、それぞれブロックチェーンネットワークAに属する目標トランザクション要求をブロックチェーンネットワークAに送信し、ブロックチェーンネットワークBに属する目標トランザクション要求をブロックチェーンネットワークBに送信し、且つ、第2候補トランザクションゲートウェイにより、ブロックチェーンCに属する目標トランザクション要求をブロックチェーンネットワークCに送信する。組織機構のために統一された機構配信ゲートウェイを設定し、異なるブロックチェーンアーキテクチャのために異なるトランザクションゲートウェイを設定することにより、目標トランザクション要求の送信効率および正確度を向上させ、ひいては目標トランザクション要求の処理効率を向上させることができる。
本発明の実施例に係る技術案において、組織機構は、統一された機構配信ゲートウェイを設定し、且つ、異なるブロックチェーンアーキテクチャのために異なるトランザクションゲートウェイを設定することにより、目標トランザクション要求の送信効率および正確度を向上させ、目標トランザクション要求の処理効率を向上させることができる。
図4は、本発明の実施例による更なるトランザクション要求の処理方法のフローチャートである。本実施例は、上記実施例の基に提出された好ましい形態である。図4を参照し、本実施例に係るトランザクション要求の処理方法は、以下のステップを含む。
S410において、目標ブロックチェーンアーキテクチャでの目標トランザクション要求を取得する。
ここで、前記目標トランザクション要求は、本発明の実施例のいずれかに係るトランザクション要求の構築方法を用いて構築できる。
S420において、前記目標トランザクション要求を監視し、監視に合格した場合、前記目標トランザクション要求に許可トークンを発行し、前記目標トランザクション要求に発行した許可トークンを前記目標トランザクション要求の送信元にフィードバックする。
S430において、前記目標トランザクション要求の送信元から取得された前記目標トランザクション要求の許可トークンに対して合法性認証を行う。
S440において、合法性認証に合格した場合、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信し、前記目標ブロックチェーンネットワークにより前記処理待ち要求データを処理する。
目標トランザクション要求に対する監視メカニズムを導入することにより、目標トランザクション要求に対してデータの規格対応、アクセス権等の制御を行い、且つ、規格非対応またはアクセス権がない目標トランザクション要求をマスクすることができ、即ち、監視に合格していない目標トランザクション要求に許可トークンを発行せず、目標トランザクション要求の柔軟性および処理効率を更に向上させる。
ここで、前記目標トランザクション要求を監視する動作は、前記目標トランザクション要求の送信元の所属する組織機構の監視ノードにより実行され、前記目標トランザクション要求の許可トークンに対して合法性認証を行う動作は、前記組織機構の合法的な制御層により実行される。
組織機構において、監視ノードにより目標トランザクション要求を監視し、監視に合格していない目標トランザクション要求をマスクし、監視に合格した目標トランザクション要求のみに許可トークンを発行し、合法的な制御層により、目標トランザクション要求の許可トークンに対して合法性認証を行い、許可トークンがないまたは許可トークンが不正な目標トランザクション要求をマスクし、合法性認証に合格した目標トランザクション要求のみに対して後続の処理を行う。監視ノードと合法的な制御層とのディカップリングにより、監視ノードのユーザと合法的な制御層のユーザとの分離をサポートし、システムの安定性を向上させることができ、更に目標トランザクション要求の並行処理効率を向上させることもできる。
1つの好ましい実施形態において、前記目標トランザクション要求を監視することは、機密監視ポリシーに基づき、前記目標トランザクション要求に対して機密性検出を行うことを含む。
ここで、機密監視ポリシーは、目標トランザクション要求に不正な機密データがあるか否かを検出することに用いられる。ここで、機密監視ポリシーは更新できる。機密監視ポリシーにより、機密データを含む目標トランザクション要求を識別してマスクし、機密データの伝播による悪影響を回避することができる。
1つの好ましい実施形態において、前記目標トランザクション要求を監視することは、権限管理ポリシーに基づき、前記目標トランザクション要求に対して権限検出を行うことを含む。
ここで、権限管理ポリシーは、トランザクション要求の発信側に要求権限があるか否かを確定することに用いられる。具体的には、トランザクション要求のサービス利用元の身分が要求を満たすか否か、例えば、トランザクション要求が、サービス利用元の特定の身分のユーザ(例えば、部長という身分を持つユーザ)により発信されるかを確定することができる。権限管理ポリシーにより、目標トランザクション要求処理に対する柔軟性を向上させることができる。
且つ、目標トランザクション要求が証拠記憶類のトランザクション要求である場合、目標ブロックチェーンネットワークは、目標トランザクション要求を実行して証拠記憶待ち内容を目標ブロックチェーンに書き込む。目標トランザクション要求がクエリ類のトランザクション要求である場合、目標ブロックチェーンネットワークは目標ブロックチェーンからクエリしてクエリ結果を取得し、且つ、クエリ結果をブロックチェーンブラウザに返し、ブロックチェーンブラウザにより異なる目標ブロックチェーンネットワークから返されたクエリ結果を合わせ、合わせた結果を、標準トランザクション要求の発信側であるサービス利用元のユーザに示すことができる。ここで、ブロックチェーンブラウザは軽量ノードに設定され得る。
本発明の実施例に係る技術案において、目標トランザクション要求を監視し、目標トランザクション要求から発行された許可トークンに対して合法性認証を行うことにより、目標トランザクション要求の柔軟性および処理効率を更に向上させることができる。
図5は、本発明の実施例によるヘテロジニアスブロックチェーンネットワークを処理する論理的模式図である。図5を参照し、本実施例に係るヘテロジニアスブロックチェーンネットワークに対する処理は、トランザクション要求構築段階とトランザクション要求処理段階とを含んでもよい。
トランザクション要求構築段階において、サービス利用元は、標準アカウントシステムを用いて標準トランザクション要求を組み立て、トランザクション変換サービスを呼び出し、標準トランザクション要求を異なる目標ブロックチェーンに適する異なる目標トランザクション要求に変換する。
具体的には、以下のとおりである。
1.1 サービス利用元は、標準トランザクションを組み立て、ここで、標準トランザクションは、標準秘密鍵、処理待ち要求データ、呼び出し待ちスマートコントラクト、スマートコントラクト関数、スマートコントラクトのパラメータ値、少なくとも1つのアクセス待ち目標チェーンアーキテクチャ、少なくとも1つのアクセス待ち目標チェーン名称という内容を含んでもよい。
1.2 サービス利用元は、アカウント変換サブサービスを呼び出し、サービス利用元の標準アカウントシステムを目標ブロックチェーンアーキテクチャの目標アカウントシステムに変換し、目標秘密鍵、目標アカウントアドレス、目標公開鍵を取得し、サービス利用元は、更にトランザクション変換サブサービスを呼び出し、目標チェーンアーキテクチャに基づいて標準トランザクション要求における処理待ち要求データを補足し、目標要求データを取得し、目標ブロックチェーンの署名アルゴリズムに基づき、目標秘密鍵を用いて目標要求データに署名して目標トランザクション要求を取得し、目標トランザクション要求の組み立てを行う。
トランザクション要求処理段階において、サービス利用元が目標トランザクション要求を軽量ノードに提供し、軽量ノードはインタフェースとして組織機構におけるヘテロジニアスアライアンスチェーンブロックチェーンシステムを用いて目標トランザクション要求を処理することができる。
具体的には、以下のとおりである。
2.1 軽量ノードは、組み立て後の目標トランザクション要求を取得し、組織機構における監視ノード(監視プラグインノードと呼ばれてもよい)により目標トランザクション要求を監視して許可する。例えば、監視ノードは、目標トランザクション要求の発信側のアカウントアドレスが権限を持つか否か、目標トランザクション要求に機密データが含まれているか否かを検出し、アカウントアドレスが権限を持たず、機密データがない場合、検出に合格したと確定し、監視ノードは、目標トランザクション要求に許可トークンを発行し、目標トランザクション要求の許可トークンを軽量ノードに返すことができる。
2.2 軽量ノードは、目標トランザクション要求の許可トークンに対して合法性認証を行うように組織機構における合法的な制御層に要求し、認証に合格した場合、目標トランザクション要求を組織機構における機構配信ゲートウェイに伝送することができる。
2.3 機構配信ゲートウェイは、目標ブロックチェーンアーキテクチャに基づき、目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信し、例えば、第1候補トランザクションゲートウェイおよび第2候補トランザクションゲートウェイに送信し、目標トランザクションゲートウェイは、目標チェーン識別子に基づき、目標トランザクション要求を目標チェーンアーキテクチャでの目標ブロックチェーンネットワークに送信し、例えば、第1候補トランザクションゲートウェイがブロックチェーンネットワークAおよびブロックチェーンネットワークBに送信し、第2候補トランザクションゲートウェイがブロックチェーンCに送信し、目標ブロックチェーンネットワークにより目標トランザクション要求を実行する。
具体的には、目標トランザクション要求がチェーンアップ証拠記憶トランザクション要求である場合、目標ブロックチェーンネットワークは、証拠記憶データを目標ブロックチェーンに書き込み、目標トランザクション要求がクエリトランザクション要求である場合、各目標ブロックチェーンネットワークはクエリ結果をそれぞれ取得し、各目標ブロックチェーンネットワークのクエリ結果を軽量ノードに返し、軽量ノードにより合わせてサービス利用元に示す。
本発明の実施例に係る技術案は、1つの標準アカウントシステムをサポートできるとともに、複数種のヘテロジニアスネットワークで使用され、サービス利用元は、ヘテロジニアスネットワーク毎に1つのブロックチェーンアカウントをそれぞれメンテナンスする必要がない。サービス利用元は、基盤となるブロックチェーンネットワークの取引のデータ構造に関心を持たず、且つ、標準アカウントシステムの使用をサポートし、1つのブロックチェーンブラウザが複数のヘテロジニアスネットワークにアクセスして各ヘテロジニアスネットワークのクエリ結果を合わせた後、ユーザに示し、異なるヘテロジニアスネットワークをそれぞれ使用するブロックチェーンブラウザと比べ、サービス利用元のクエリ回数を低減することができる。
図6は、本発明の実施例に係るトランザクション要求の構築装置の構造模式図である。図6を参照し、本発明の実施例に係るトランザクション要求の構築装置600は、
サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成するための標準要求生成モジュール601と、
トランザクション変換サービスを呼び出し、前記標準鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標ブロックチェーンアーキテクチャでの目標トランザクション要求に変換するためのトランザクション要求変換モジュール602と、
を備えてもよい。
ここで、前記目標トランザクション要求は、前記処理待ち要求データを処理することに用いられる。
1つの好ましい実施形態において、前記トランザクション要求変換モジュール602は、具体的に、
トランザクション変換サービスを呼び出し、前記標準鍵を目標ブロックチェーンアーキテクチャの目標鍵に変換し、前記目標鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標トランザクション要求に変換することに用いられる。
1つの好ましい実施形態において、前記トランザクション要求変換モジュール602は、具体的に、
目標ブロックチェーンアーキテクチャに基づき、前記標準トランザクション要求における処理待ち要求データを補足し、目標要求データを取得することと、
前記目標ブロックチェーン識別子に基づき、目標ブロックチェーンの署名アルゴリズムを確定することと、
前記署名アルゴリズムに基づき、前記目標鍵を用いて前記目標要求データに署名して目標トランザクション要求を取得することと、
に用いられる。
1つの好ましい実施形態において、トランザクション要求の構築装置600は、標準鍵確定モジュールを更に備え、前記標準鍵確定モジュールは、
サービス利用元の標準ニーモニック情報を取得するためのニーモニック取得ユニットと、
前記標準ニーモニック情報に基づき、前記サービス利用元の標準鍵を確定するための標準鍵確定ユニットと、
を備える。
本発明の実施例の技術案において、サービス利用元は、統一された標準アカウントシステムを使用し、複数種のブロックチェーンアーキテクチャで使用し、異なるブロックチェーンアーキテクチャに異なるブロックチェーンアカウントをそれぞれ用いる必要がなく、トランザクション要求の発信側の動作を簡略化し、トランザクション要求の構築効率を向上させ、ひいてはトランザクション要求の処理効率を向上させ、柔軟性および汎用性で良好なバランスを取ることができる。
図7は、本発明の実施例に係るトランザクション要求の処理装置の構造模式図である。図7を参照し、本発明の実施例に係るトランザクション要求の処理装置700は、
目標ブロックチェーンアーキテクチャでの、請求項11~14のいずれか1項に記載のトランザクション要求の構築装置により構築される目標トランザクション要求を取得するための目標要求取得モジュール701と、
前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信し、前記目標ブロックチェーンネットワークにより前記処理待ち要求データを処理するための目標要求配信モジュール702と、
を備えてもよい。
1つの好ましい実施形態において、前記目標要求配信モジュール702は、
前記目標ブロックチェーンアーキテクチャに基づき、前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信するための第1配信ユニットと、
前記目標ブロックチェーンアーキテクチャのトランザクションゲートウェイにより、前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信するための第2配信ユニットと、
を備える。
1つの好ましい実施形態において、前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信する動作は、前記目標トランザクション要求の送信元の所属する組織機構の機構配信ゲートウェイにより実行される。
1つの好ましい実施形態において、トランザクション要求の処理装置700は、
前記目標トランザクション要求を監視し、監視に合格した場合、前記目標トランザクション要求に許可トークンを発行し、前記目標トランザクション要求に発行した許可トークンを前記目標トランザクション要求の送信元にフィードバックするための要求監視モジュールと、
前記目標トランザクション要求の送信元から取得された前記目標トランザクション要求の許可トークンに対して合法性認証を行い、合法性認証に合格した場合、トランザクションゲートウェイに目標トランザクション要求を送信する動作をトリガするための要求認証モジュールと、
を更に備える。
1つの好ましい実施形態において、前記要求監視モジュールは、具体的に、
機密監視ポリシーに基づき、前記目標トランザクション要求に対して機密性検出を行うことと、
権限管理ポリシーに基づき、前記目標トランザクション要求に対して権限検出を行うことと、
の少なくとも1つを実行することに用いられる。
1つの好ましい実施形態において、前記目標トランザクション要求を監視する動作は、前記目標トランザクション要求の送信元の所属する組織機構の監視ノードにより実行され、前記目標トランザクション要求の許可トークンに対して合法性認証を行う動作は、前記組織機構の合法的な制御層により実行される。
本発明の実施例の技術案において、組織機構は、統一された機構配信ゲートウェイを設定し、且つ、異なるブロックチェーンアーキテクチャのために異なるトランザクションゲートウェイを設定することにより、目標トランザクション要求の送信効率および正確度を向上させ、ひいては目標トランザクション要求の処理効率を向上させることができる。
本発明の実施例によれば、本発明は、電子機器、可読記憶媒体およびコンピュータプログラム製品を更に提供する。
図8は、本発明の実施例を実施するために使用可能な電子機器800の例示的なブロック図を示す。電子機器は、ラップトップ型コンピュータ、デスクトップ型コンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレーム、および他の適切なコンピュータのような各形式のデジタルコンピュータを表すことを目的とする。電子機器は、携帯端末、携帯電話、スマートフォン、ウェララブル機器および他の類似する計算装置のような各形式の移動装置を表すこともできる。本発明に示されたコンポーネント、それらの接続、関係、およびそれらの機能は例示的なものに過ぎず、本発明に記載および/または要求される本発明の実現を限定するものではない。
図8に示すように、機器800は、計算ユニット801を備え、読み出し専用メモリ(ROM)802に記憶されたコンピュータプログラム、または記憶ユニット808からランダムアクセスメモリ(RAM)803にロードされたコンピュータプログラムに基づき、様々な適当な動作および処理を実行することができる。RAM 803には、機器800の動作に必要な様々なプログラムおよびデータが記憶されてもよい。計算ユニット801、ROM 802およびRAM 803は、バス804を介して互いに接続されている。入力/出力(I/O)インタフェース805もバス804に接続されている。
機器800における複数のコンポーネントはI/Oインタフェース805に接続され、キーボード、マウス等のような入力ユニット806と、各種のディスプレイ、スピーカ等のような出力ユニット807と、磁気ディスク、光ディスク等のような記憶ユニット808と、ネットワークカード、モデム、無線通信送受信機等のような通信ユニット809とを備える。通信ユニット809は、機器800がインターネットのようなコンピュータネットワークおよび/または様々な電気通信ネットワークを介して他のデバイスと情報/データを交換することを許容する。
計算ユニット801は、処理および計算能力を有する汎用および/または専用の処理アセンブリであってもよい。計算ユニット801のいくつかの例は、中央処理ユニット(CPU)、グラフィックス処理ユニット(GPU)、各種の専用の人工知能(AI)コンピューティングチップ、各種の機械学習モデルアルゴリズムを実行する計算ユニット、デジタルシグナルプロセッサ(DSP)、および任意の適当なプロセッサ、コントローラ、マイクロコントローラ等を含んでもよいが、これらに限定されない。計算ユニット801は、上記様々な方法および処理、例えば、トランザクション要求の構築方法、トランザクション要求の処理方法を実行する。例えば、いくつかの実施例において、トランザクション要求の構築方法、トランザクション要求の処理方法は、コンピュータソフトウェアプログラムとして実現でき、有形的に記憶ユニット808のような機器可読媒体に含まれている。いくつかの実施例において、コンピュータプログラムの一部または全ては、ROM 802および/または通信ユニット809を介してデバイス800にロードおよび/またはインストールされ得る。コンピュータプログラムがRAM 803にロードされて計算ユニット801により実行されると、上記トランザクション要求の構築方法、トランザクション要求の処理方法の1つまたは複数のステップを実行することができる。あるいは、他の実施例において、計算ユニット801は、他の任意の適当な方式(例えば、ファームウェアを介して)により、トランザクション要求の構築方法、トランザクション要求の処理方法を実行するように構成され得る。
本発明に記載されたシステムおよび技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準パーツ(ASSP)、システムオンチップのシステム(SOC)、複合プログラマブルロジックデバイス(CPLD)、コンピュータハードウェア、ファームウェア、ソフトウェア、および/またはそれらの組み合わせで実現できる。これらの様々な実施形態は以下を含んでもよい。1つまたは複数のコンピュータプログラムに実施され、該1つまたは複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステムで実行および/または解釈することができ、該プログラマブルプロセッサは、ストレージシステム、少なくとも1つの入力装置、および少なくとも1つの出力装置からデータおよび命令を受信し、且つデータおよび命令を、該ストレージシステム、該少なくとも1つの入力装置、および該少なくとも1つの出力装置に伝送することができる専用または汎用のプログラマブルプロセッサであってもよい。
本発明の方法を実施するためのプログラムコードは、1つまたは複数のプログラミング言語の任意の組み合わせでコードできる。これらのプログラムコードは、汎用コンピュータ、専用コンピュータ、または他のプログラマブルデータ処理装置のプロセッサまたはコントローラに提供でき、これにより、プログラムコードがプロセッサまたはコントローラにより実行されると、フローチャートおよび/またはブロック図で規定された機能/動作が実施される。プログラムコードは、完全に機器で実行されてもよいし、一部が機器で実行されてもよいし、独立したソフトウェアパッケージとして一部が機器で実行されて一部がリモート機器で実行されてもよいし、完全にリモート機器またはサーバで実行されてもよい。
本発明の明細書において、機器可読媒体は、命令実行システム、装置またはデバイスに使用される、または命令実行システム、装置またはデバイスと合わせて使用されるプログラムを含有または記憶できる有形的な媒体であってもよい。機器可読媒体は、機器可読信号媒体または機器可読記憶媒体であってもよい。機器可読媒体は、電子の、磁気の、光の、電磁気の、赤外線の、または半導体のシステム、装置またはデバイス、または上記内容の任意の適当な組み合わせを含んでもよいが、これらに限定されない。機器可読記憶媒体の更なる具体的な例は、1つまたは複数の線による電気的接続、ポータブルコンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能なプログラマブル読み出し専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスク読み出し専用ディスク(CD-ROM)、光記憶デバイス、磁気記憶デバイス、または上記内容の任意の適当な組み合わせを含む。
ユーザとのインタラクションを提供するために、ここで説明するシステムおよび技術をコンピュータで実施することができ、該コンピュータは、ユーザに情報を表示するための表示装置(例えば、CRT(陰極線管)またはLCD(液晶ディスプレイ)モニタ)と、ユーザがそれにより入力をコンピュータに提供することができるキーボードおよび指向装置(例えば、マウスまたはトラックボール)とを有する。他の種類の装置は、更にユーザとのインタラクションを提供するために使用できる。例えば、ユーザに提供されるフィードバックは、任意の形式のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバック)であってもよく、且つ、任意の形式(音入力、音声入力または、触覚入力を含む)でユーザからの入力を受信することができる。
ここで説明するシステムおよび技術を、バックグラウンドコンポーネントを含むコンピューティングシステム(例えば、データサーバとする)、または中間コンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバ)、またはフロントエンドコンポーネントを含むコンピューティングシステム(例えば、ユーザがそれによりここで説明するシステムおよび技術の実施形態とインタラクションできるグラフィカルユーザインタフェースまたはネットワークブラウザを有するユーザコンピュータ)、またはこのようなバックグラウンドコンポーネント、中間コンポーネント、またはフロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムに実施することができる。任意の形式または媒体のデジタルデータ通信(例えば、通信ネットワーク)により、システムのコンポーネントを互に接続することができる。通信ネットワークの例は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、ブロックチェーンネットワーク、およびインターネットを含む。
コンピュータシステムはクライアントおよびサーバを含んでもよい。クライアントとサーバとは、一般的に互いに離れ、且つ、通常、通信ネットワークを介してインタラクションを行う。対応するコンピュータで実行されて互いにクライアント-サーバ関係を持つコンピュータプログラムにより、クライアントとサーバとの関係を生成する。サーバはクラウドサーバであってもよく、クラウドコンピューティングサーバまたはクラウドホストとも呼ばれ、クラウドコンピューティングサービス体系における1つのホスト製品であり、従来の物理ホストおよびVPSサービスに存在する管理しにくく、トラフィックの拡張性が弱いという欠陥を解決するために使用される。
上記に示す様々な形式のフローを用い、ステップを並べ替え、追加または削除することができることを理解すべきである。例えば、本発明に記載された各ステップは、並列に実行されてもよいし、順に実行されてもよいし、異なる順序で実行されてもよく、本発明に開示された技術案の所望する結果を達成できる限り、本発明はここで限定しない。
上記具体的な実施形態は、本発明の保護範囲を限定するものではない。当業者は、設計要求および他の要因に基づき、様々な修正、組み合わせ、サブ組み合わせおよび代替が可能であることを理解すべできる。本発明の精神および原則内で行われる任意の修正、均等置換および改良等は、いずれも本発明の保護範囲内に含まれているべきである。

Claims (23)

  1. サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成することと、
    トランザクション変換サービスを呼び出し、前記標準鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標ブロックチェーンアーキテクチャでの目標トランザクション要求に変換することと、を含み、
    前記目標トランザクション要求は、前記処理待ち要求データを処理することに用いられる、
    トランザクション要求の構築方法。
  2. トランザクション変換サービスを呼び出し、前記標準鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標ブロックチェーンアーキテクチャでの目標トランザクション要求に変換することは、
    トランザクション変換サービスを呼び出し、前記標準鍵を目標ブロックチェーンアーキテクチャの目標鍵に変換し、前記目標鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標トランザクション要求に変換することを含む、請求項1に記載の方法。
  3. 前記目標鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標トランザクション要求に変換することは、
    目標ブロックチェーンアーキテクチャに基づき、前記標準トランザクション要求における処理待ち要求データを補足し、目標要求データを取得することと、
    前記目標ブロックチェーン識別子に基づき、目標ブロックチェーンの署名アルゴリズムを確定することと、
    前記署名アルゴリズムに基づき、前記目標鍵を用いて前記目標要求データに署名して目標トランザクション要求を取得することと、を含む、
    請求項2に記載の方法。
  4. サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成する前に、
    サービス利用元の標準ニーモニック情報を取得することと、
    前記標準ニーモニック情報に基づき、前記サービス利用元の標準鍵を確定することと、を更に含む、
    請求項1に記載の方法。
  5. 目標ブロックチェーンアーキテクチャでの、請求項1~4のいずれか1項に記載のトランザクション要求の構築方法を用いて構築される目標トランザクション要求を取得することと、
    前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信し、前記目標ブロックチェーンネットワークにより前記処理待ち要求データを処理することと、を含む、
    トランザクション要求の処理方法。
  6. 前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信することは、
    前記目標ブロックチェーンアーキテクチャに基づき、前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信することと、
    前記目標ブロックチェーンアーキテクチャのトランザクションゲートウェイにより、前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信することと、を含む、
    請求項5に記載の方法。
  7. 前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信する動作は、前記目標トランザクション要求の送信元の所属する組織機構の機構配信ゲートウェイにより実行される、
    請求項6に記載の方法。
  8. 前記目標ブロックチェーンアーキテクチャに基づき、前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信する前に、
    前記目標トランザクション要求を監視し、監視に合格した場合、前記目標トランザクション要求に許可トークンを発行し、前記目標トランザクション要求に発行した許可トークンを前記目標トランザクション要求の送信元にフィードバックすることと、
    前記目標トランザクション要求の送信元から取得された前記目標トランザクション要求の許可トークンに対して合法性認証を行い、合法性認証に合格した場合、トランザクションゲートウェイに目標トランザクション要求を送信する動作をトリガすることと、を更に含む、
    請求項5に記載の方法。
  9. 前記目標トランザクション要求を監視することは、
    機密監視ポリシーに基づき、前記目標トランザクション要求に対して機密性検出を行うことと、
    権限管理ポリシーに基づき、前記目標トランザクション要求に対して権限検出を行うことと、の少なくとも1つを含む、
    請求項8に記載の方法。
  10. 前記目標トランザクション要求を監視する動作は、前記目標トランザクション要求の送信元の所属する組織機構の監視ノードにより実行され、
    前記目標トランザクション要求の許可トークンに対して合法性認証を行う動作は、前記組織機構の合法的な制御層により実行される、
    請求項8に記載の方法。
  11. サービス利用元の標準鍵、処理待ち要求データ、アクセス待ち目標ブロックチェーンアーキテクチャおよび目標ブロックチェーン識別子に基づき、標準トランザクション要求を生成するための標準要求生成モジュールと、
    トランザクション変換サービスを呼び出し、前記標準鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標ブロックチェーンアーキテクチャでの目標トランザクション要求に変換するためのトランザクション要求変換モジュールと、を備え、
    前記目標トランザクション要求は、前記処理待ち要求データを処理することに用いられる、
    トランザクション要求の構築装置。
  12. 前記トランザクション要求変換モジュールは、
    トランザクション変換サービスを呼び出し、前記標準鍵を目標ブロックチェーンアーキテクチャの目標鍵に変換し、前記目標鍵、前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記標準トランザクション要求を目標トランザクション要求に変換することに用いられる、
    請求項11に記載の装置。
  13. 前記トランザクション要求変換モジュールは、
    目標ブロックチェーンアーキテクチャに基づき、前記標準トランザクション要求における処理待ち要求データを補足し、目標要求データを取得することと、
    前記目標ブロックチェーン識別子に基づき、目標ブロックチェーンの署名アルゴリズムを確定することと、
    前記署名アルゴリズムに基づき、前記目標鍵を用いて前記目標要求データに署名して目標トランザクション要求を取得することとに用いられる、
    請求項12に記載の装置。
  14. 標準鍵確定モジュールを更に備え、
    前記標準鍵確定モジュールは、
    サービス利用元の標準ニーモニック情報を取得するためのニーモニック取得ユニットと、
    前記標準ニーモニック情報に基づき、前記サービス利用元の標準鍵を確定するための標準鍵確定ユニットと、を備える、
    請求項11に記載の装置。
  15. 目標ブロックチェーンアーキテクチャでの、請求項11~14のいずれか1項に記載のトランザクション要求の構築装置により構築される目標トランザクション要求を取得するための目標要求取得モジュールと、
    前記目標ブロックチェーンアーキテクチャおよび前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信し、前記目標ブロックチェーンネットワークにより前記処理待ち要求データを処理するための目標要求配信モジュールと、を備える、
    トランザクション要求の処理装置。
  16. 前記目標要求配信モジュールは、
    前記目標ブロックチェーンアーキテクチャに基づき、前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信するための第1配信ユニットと、
    前記目標ブロックチェーンアーキテクチャのトランザクションゲートウェイにより、前記目標ブロックチェーン識別子に基づき、前記目標トランザクション要求を目標ブロックチェーンネットワークに送信するための第2配信ユニットと、を備える、
    請求項15に記載の装置。
  17. 前記目標トランザクション要求を目標ブロックチェーンアーキテクチャのトランザクションゲートウェイに送信する動作は、前記目標トランザクション要求の送信元の所属する組織機構の機構配信ゲートウェイにより実行される、
    請求項16に記載の装置。
  18. 前記目標トランザクション要求を監視し、監視に合格した場合、前記目標トランザクション要求に許可トークンを発行し、前記目標トランザクション要求に発行した許可トークンを前記目標トランザクション要求の送信元にフィードバックするための要求監視モジュールと、
    前記目標トランザクション要求の送信元から取得された前記目標トランザクション要求の許可トークンに対して合法性認証を行い、合法性認証に合格した場合、トランザクションゲートウェイに目標トランザクション要求を送信する動作をトリガするための要求認証モジュールと、を更に備える、
    請求項15に記載の装置。
  19. 前記要求監視モジュールは、
    機密監視ポリシーに基づき、前記目標トランザクション要求に対して機密性検出を行うことと、
    権限管理ポリシーに基づき、前記目標トランザクション要求に対して権限検出を行うことと、
    の少なくとも1つを実行することに用いられる、
    請求項18に記載の装置。
  20. 前記目標トランザクション要求を監視する動作は、前記目標トランザクション要求の送信元の所属する組織機構の監視ノードにより実行され、
    前記目標トランザクション要求の許可トークンに対して合法性認証を行う動作は、前記組織機構の合法的な制御層により実行される、
    請求項18に記載の装置。
  21. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに通信接続されたメモリとを備え、
    前記メモリに、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、
    前記命令は、前記少なくとも1つのプロセッサが請求項1~4のいずれか1項に記載のトランザクション要求の構築方法を実行可能、または請求項5~10のいずれか1項に記載のトランザクション要求の処理方法を実行可能であるように、前記少なくとも1つのプロセッサにより実行される、
    電子機器。
  22. コンピュータ命令が記憶された非一時的なコンピュータ可読記憶媒体であって、
    前記コンピュータ命令は、請求項1~4のいずれか1項に記載のトランザクション要求の構築方法、または請求項5~10のいずれか1項に記載のトランザクション要求の処理方法をコンピュータに実行させることに用いられる、
    非一時的なコンピュータ可読記憶媒体。
  23. コンピュータプログラムが含まれ、
    前記コンピュータプログラムは、プロセッサにより実行されると、請求項1~4のいずれか1項に記載のトランザクション要求の構築方法、または請求項5~10のいずれか1項に記載のトランザクション要求の処理方法を実行する、
    コンピュータプログラム製品。
JP2021209721A 2021-01-15 2021-12-23 トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体 Pending JP2022109880A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110055149.XA CN112764887B (zh) 2021-01-15 2021-01-15 事务请求的构建方法、处理方法、装置、设备和存储介质
CN202110055149.X 2021-01-15

Publications (1)

Publication Number Publication Date
JP2022109880A true JP2022109880A (ja) 2022-07-28

Family

ID=75701719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021209721A Pending JP2022109880A (ja) 2021-01-15 2021-12-23 トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体

Country Status (4)

Country Link
US (1) US20220100777A1 (ja)
JP (1) JP2022109880A (ja)
KR (1) KR20220002180A (ja)
CN (1) CN112764887B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11677552B2 (en) * 2021-09-09 2023-06-13 Coinbase Il Rd Ltd. Method for preventing misuse of a cryptographic key
KR20230106781A (ko) 2022-01-06 2023-07-14 두산에너빌리티 주식회사 수처리 플랜트에서 화학제 주입 최적화를 제어하기 위한 장치 및 이를 위한 방법
CN114791859B (zh) * 2022-06-15 2022-10-14 北京百度网讯科技有限公司 基于区块链BaaS的组件处理方法、装置、设备及存储介质
CN115130149B (zh) * 2022-09-01 2023-01-06 北京百度网讯科技有限公司 区块链处理方法、装置、设备及存储介质
CN117499039B (zh) * 2023-10-09 2024-03-26 贵州大学 基于椭圆曲线公钥密码算法的区块链签名方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018525729A (ja) * 2015-07-14 2018-09-06 エフエムアール エルエルシー 計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム
CN111640020A (zh) * 2020-05-22 2020-09-08 百度在线网络技术(北京)有限公司 区块链中事务请求处理方法、装置、设备和介质
JP2020161092A (ja) * 2019-03-28 2020-10-01 株式会社日立製作所 システム間連携方法およびノード
US20200349564A1 (en) * 2019-04-30 2020-11-05 Salesforce.Com, Inc. System and method of providing interoperable distributed and decentralized ledgers using consensus on consensus and delegated consensus

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
CN108876370B (zh) * 2018-06-12 2021-12-17 北京航空航天大学 一种异构多链架构下跨区块链共享开放数据的体系架构
FR3089730B1 (fr) * 2018-12-06 2021-05-28 Worldline dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire
CN111459672B (zh) * 2020-03-30 2023-09-29 百度国际科技(深圳)有限公司 基于区块链网络的事务处理方法、装置、设备及介质
CN111737365B (zh) * 2020-07-22 2021-08-17 百度在线网络技术(北京)有限公司 存证处理方法、装置、设备和存储介质
CN111741026B (zh) * 2020-08-07 2020-12-01 百度在线网络技术(北京)有限公司 一种跨链事务请求处理方法、装置、设备以及存储介质
CN111769958B (zh) * 2020-09-02 2021-01-01 百度在线网络技术(北京)有限公司 区块链跨链处理方法、装置、设备和存储介质
CN111769957B (zh) * 2020-09-02 2020-12-15 百度在线网络技术(北京)有限公司 区块链跨链查询方法、装置、设备和存储介质
AU2020103294A4 (en) * 2020-11-06 2021-01-14 Mushtaq Ahmed Trusted and secure configuration and validation of data for public IoT devices using block chain technology

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018525729A (ja) * 2015-07-14 2018-09-06 エフエムアール エルエルシー 計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム
JP2020161092A (ja) * 2019-03-28 2020-10-01 株式会社日立製作所 システム間連携方法およびノード
US20200349564A1 (en) * 2019-04-30 2020-11-05 Salesforce.Com, Inc. System and method of providing interoperable distributed and decentralized ledgers using consensus on consensus and delegated consensus
CN111640020A (zh) * 2020-05-22 2020-09-08 百度在线网络技术(北京)有限公司 区块链中事务请求处理方法、装置、设备和介质

Also Published As

Publication number Publication date
KR20220002180A (ko) 2022-01-06
CN112764887A (zh) 2021-05-07
US20220100777A1 (en) 2022-03-31
CN112764887B (zh) 2023-10-13

Similar Documents

Publication Publication Date Title
JP2022109880A (ja) トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体
WO2020163083A1 (en) System and method for hardening security between web services using protected forwarded access tokens
JP2022520478A (ja) ブロックチェーンネットワークを介した移転を実施するためのコンピュータで実施されるシステムおよび方法
WO2022247359A1 (zh) 集群访问方法、装置、电子设备和介质
CN111563743B (zh) 一种区块链的转账处理方法、装置、设备和介质
US20210344500A1 (en) Computer-implemented system and method for transferring access to digital resource
JP7317084B2 (ja) トラステッド環境の遠隔検証方法、装置、機器、システムおよび媒体
KR20210098401A (ko) 디포짓 처리 방법, 장치, 기기 및 저장 매체
JP2024505692A (ja) ブロックチェーンネットワークに基づくデータ処理方法、装置及びコンピュータ機器
US20220217004A1 (en) Systems and methods for non-parallelised mining on a proof-of-work blockchain network
Garcia Bringas et al. BlockChain platforms in financial services: current perspective
CN111476570B (zh) 通证的迁移方法、装置、设备以及存储介质
CN114389822B (zh) 基于区块链的签名生成方法、装置、设备和存储介质
CN116011590A (zh) 联邦学习方法、装置和系统
CN115459990A (zh) 基于区块链的终端设备入网认证方法、系统及设备
CN115967508A (zh) 数据访问控制方法及装置、设备、存储介质、程序产品
CN115222392A (zh) 基于区块链的业务访问方法、装置、介质及电子设备
CN109191116B (zh) 资源管理方法和系统以及支付管理方法和系统
CN111865573A (zh) 一种动态密码生成系统、生成方法、设备及存储介质
EP4350556A1 (en) Information verification method and apparatus
CN113221148B (zh) 一种信息验证方法和装置
JP7268259B1 (ja) ブロックチェーン乱数取得方法、装置、機器および媒体
CN117196626B (zh) 转账数据的处理方法及装置、电子设备
Ellul et al. Active External Calls for Blockchain and Distributed Ledger Technologies: Debunking cited inability of Blockchain and DLT to make external calls
CN117370954A (zh) 一种密码资源池管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230808