JP6675518B1 - サービス要求を処理するための方法およびデバイス - Google Patents

サービス要求を処理するための方法およびデバイス Download PDF

Info

Publication number
JP6675518B1
JP6675518B1 JP2019527524A JP2019527524A JP6675518B1 JP 6675518 B1 JP6675518 B1 JP 6675518B1 JP 2019527524 A JP2019527524 A JP 2019527524A JP 2019527524 A JP2019527524 A JP 2019527524A JP 6675518 B1 JP6675518 B1 JP 6675518B1
Authority
JP
Japan
Prior art keywords
service
node
consensus
service data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019527524A
Other languages
English (en)
Other versions
JP2020512606A (ja
Inventor
ウェイミン・ジュアン
ニン・リ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Application granted granted Critical
Publication of JP6675518B1 publication Critical patent/JP6675518B1/ja
Publication of JP2020512606A publication Critical patent/JP2020512606A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本出願の実装形態は、サービス要求を処理するための方法およびデバイスを開示する。サービスデータをブロックチェーンの中に記憶することの代わりに、サービス要求がコンセンサス検証をパスした場合に、各コンセンサスノードがブロックチェーンの中にサービスデータのダイジェストを記憶する。そのため、サービスデータのダイジェストが信頼できるブロックチェーンの中に記憶され、サービスデータの信憑性を依然として検証することができる。加えて、ターゲットサービスに無関係なブロックチェーンノードがサービスデータを取得できないように、サービスデータは、ブロックチェーンの中に記憶されない。したがって、各コンセンサスノードは、もはや、サービスデータを暗号化するために計算リソースを消費する必要がなく、それにより各コンセンサスノードが、サービス要求についてのコンセンサス検証を実施する効率が改善される。

Description

本出願は、情報技術の分野に関し、詳細には、サービス要求を処理するための方法およびデバイスに関する。
ブロックチェーンネットワークは、分散化および透明性によって特徴づけられる分散型台帳ネットワークとも呼ばれる。ブロックチェーンネットワークは、ブロックチェーンノードを含み、各ブロックチェーンノードは、ブロックチェーンを同期させるために使用される。
既存技術では、サービス要求を処理するための方法は以下の通りである。あるサービスに参加しているあるブロックチェーンノードが、ブロックチェーンネットワーク中の各コンセンサスノード(コンセンサス検証を担うブロックチェーンノード)にサービスのサービス要求をブロードキャストする。サービス要求は、サービスのサービスデータおよびサービスデータのダイジェストを含む。サービスデータは、サービスの詳細な情報(たとえば、サービスに参加しているブロックチェーンノードのプライベート情報)を含む。サービスデータのダイジェストは、サービスデータに基づいて生成され、サービスデータの信憑性を検証するために使用することができる。サービス要求が各コンセンサスノードにより実施されるコンセンサス検証をパスした後で、コンセンサスノードは、サービスデータを暗号化し、ブロックチェーン中に暗号化したサービスデータおよびダイジェストを記憶して、ブロックチェーンと同期されるときに、サービスに無関係なブロックチェーンノードが、サービスのサービスデータ中の何らかのプライベート情報を取得するのを防止する。
しかし、コンセンサス検証をパスした各サービス要求に含まれるサービスデータを各コンセンサスノードが暗号化した場合、各コンセンサスノードの計算負荷が大きく増加するだけでなく、各コンセンサスノードがサービス要求についてのコンセンサス検証を実施する効率も低下する。
本出願の実装形態は、サービス要求を処理するための既存の方法において、各コンセンサスノードがサービス要求についてのコンセンサス検証を実施するとき比較的低い効率であるという問題を緩和するために、サービス要求を処理するための方法およびデバイスを提供する。
上の技術的問題を緩和するため、本出願の実装形態は、以下のように実装される。
本出願の実装形態は、サービス要求を処理するための方法を提供し、本方法は、ターゲットサービスに対応するサービス要求を受信するステップであって、サービス要求がターゲットサービスのサービスデータおよびサービスデータのダイジェストを含む、ステップと、サービスデータおよびダイジェストに基づいてサービス要求についてのコンセンサス検証を実施するステップと、サービス要求がコンセンサス検証をパスしたとの判定に応答してブロックチェーンの中にダイジェストを記憶するステップとを含む。
本出願の実装形態は、サービス要求を処理するための別の方法を提供し、本方法は、ターゲットサービスに対応するサービス要求をコンセンサスノードが受信するステップであって、サービス要求がターゲットサービスのサービスデータおよびサービスデータのダイジェストを含む、ステップと、サービスデータおよびダイジェストに基づいてサービス要求についてのコンセンサス検証を実施するステップと、サービス要求がコンセンサス検証をパスしたとの判定に応答してブロックチェーンの中にダイジェストを記憶するように各非コンセンサスノードに命令するステップとを含む。
本出願の実装形態は、サービス要求を処理するためのデバイスを提供し、本デバイスは、ターゲットサービスに対応するサービス要求を受信するように構成される受信モジュールであって、サービス要求がターゲットサービスのサービスデータおよびサービスデータのダイジェストを含む、受信モジュールと、サービスデータおよびダイジェストに基づいてサービス要求についてのコンセンサス検証を実施するように構成されるコンセンサス検証モジュールと、サービス要求がコンセンサス検証をパスしたとの判定に応答してブロックチェーンの中にダイジェストを記憶するように構成される記憶モジュールとを含む。
本出願の実装形態は、サービス要求を処理するためのデバイスを提供し、本デバイスは、ターゲットサービスに対応するサービス要求を受信するように構成される受信モジュールであって、サービス要求がターゲットサービスのサービスデータおよびサービスデータのダイジェストを含む、受信モジュールと、サービスデータおよびダイジェストに基づいてサービス要求についてのコンセンサス検証を実施するように構成されるコンセンサスモジュールと、サービス要求がコンセンサス検証をパスしたとの判定に応答してブロックチェーンの中にダイジェストを記憶するように各非コンセンサスノードに命令するように構成される記憶モジュールとを含む。
本出願の実装形態に提供される技術的解決策から、本出願の実装形態では、サービスデータがブロックチェーンの中に記憶されることの代わりに、サービス要求がコンセンサス検証をパスしたとの判定に応答して、各コンセンサスノードがブロックチェーンの中にサービスデータのダイジェストを記憶することがわかる。そのため、サービスデータのダイジェストが信頼できるブロックチェーンの中に記憶され、サービスデータの信憑性を依然として検証することができる。加えて、ターゲットサービスに無関係なブロックチェーンノードがサービスデータを取得できないように、サービスデータは、ブロックチェーンの中に記憶されない。したがって、各コンセンサスノードは、もはや、サービスデータを暗号化するために計算リソースを消費する必要がなく、それにより各コンセンサスノードが、サービス要求についてのコンセンサス検証を実施する効率が改善される。
本出願の実装形態中、または既存技術中の技術的解決策をより明瞭に記載するため、以下では、実装形態または既存技術を記載するために必要な添付図面を簡単に記載する。明らかに、以下の記載における添付図面は、本出願のいくつかの実装形態を単に示しており、当業者なら、創造的な努力なしに、これらの添付図面から他の図面をさらに導くことができる。
本出願の実装形態にしたがうサービス要求を処理するための方法を図示するフローチャートである。 本出願の実装形態にしたがうサービス要求を処理するための別の方法を図示するフローチャートである。 本出願の実装形態にしたがうブロックチェーンシステムを図示する概略図である。 本出願の実装形態にしたがうサービス要求を処理するためのデバイスを図示する概略図である。 本出願の実装形態にしたがうサービス要求を処理するための別のデバイスを図示する概略図である。
本出願の実装形態は、サービス要求を処理するための方法およびデバイスを提供する。
本出願における技術的解決策を当業者により良好に理解させるため、以下では、本出願の実装形態における添付図面を参照して、本出願の実装形態中の技術的解決策を明瞭で包括的に記載する。明らかに、記載される実装形態は、本出願の実装形態の単なる一部ではあるが全部ではない。創造的な努力なしに本出願の実装形態に基づいて当業者が取得したすべての他の実装形態は、本出願の保護範囲内に入るものとする。
本出願の実装形態で提供される技術的解決策は、添付図面を参照して下で詳細に記載される。
図1は、本出願の実装形態にしたがうサービス要求を処理するための方法を図示するフローチャートである。サービス要求を処理するための方法は、以下のステップを含む。
S101:ターゲットサービスに対応するサービス要求を受信する。
本方法は、コンセンサスノードが実行することができる。ブロックチェーンネットワークでは、各コンセンサスノードは、コンセンサス検証を担うブロックチェーンノードである。ターゲットサービスでは、ターゲットサービスに参加しているブロックチェーンノードがサービスノードである。サービスノードは、ターゲットサービス上のコンセンサス検証に参加するコンセンサスノードとして機能することができる。
結論として、本方法は、コンセンサス検証を担う少なくともコンセンサスノードによって実行され、コンセンサスノードは、さらにターゲットサービスに参加しているサービスノードとすることができる。これは本出願では限定されない。
コンセンサスノードは、(ターゲットサービスを開始したサービスノードとすることができる)あるサービスノードによってブロードキャストされたサービス要求を受信することができ、またはサービス要求を受信した後、(サービス要求のためのハンドリングノードである)別のコンセンサスノードによってさらにブロードキャストされたサービス要求を受信することができる。
コンセンサス検証に参加しているコンセンサスノードが異なる方法でサービス要求を受信できることに留意するのは有益である。いくつかのコンセンサスノードは、サービスノードによって送信されたサービス要求を直接受信するためのハンドリングノードとして機能することができ、いくつかのコンセンサスノードは、ハンドリングノードによってさらにブロードキャストされるサービス要求を受信することができる。あるいは、各コンセンサスノードは、サービスノードによってブロードキャストされたサービス要求を直接受信することができる。これは本出願では限定されない。
本出願のこの実装形態では、サービス要求は、ターゲットサービスのサービスデータおよびサービスデータのダイジェストを含む。
ターゲットサービスに対応するサービス要求とは、各コンセンサスノードに、ターゲットサービスのサービスデータおよびサービスデータのダイジェストについてのコンセンサス検証を実施するように、詳細にはサービスデータが改変されているか(サービスデータがダイジェストと一致するか)、改変されていないサービスデータが本物であり信頼できるか(たとえば、勘定残高が支払いに十分か、たとえば重複する出費が存在するか)を検証するように要求することである。
ブロックチェーン技術の分野では、ダイジェストはサービスデータに基づいて生成される文字列であり、ダイジェストはサービスデータの「データ指紋」として使用することができ、サービスデータとサービスデータのダイジェストは、互いに常に厳密に一致する。言い換えると、プレーンテキストのサービスデータは、ダイジェストに基づいて推測することができず、サービスデータのわずかな変更は、サービスデータに基づいて生成されるダイジェストに対応する変更をもたらす。サービスデータのダイジェストは、単方向性ハッシュ関数(たとえば、MD5またはSHA-1)に基づいて生成することができ、またはサービスデータがダイジェストに基づいて推測することができない限り、別の関数に基づいて生成することができる。
S102:サービス要求についてのコンセンサス検証を実施する。
S103:サービス要求がコンセンサス検証をパスしたとの判定に応答してブロックチェーンの中にダイジェストを記憶する。
本出願のこの実装形態では、各コンセンサスノードが、サービス要求を受信した後、サービス要求についてのコンセンサス検証を実施する。サービス要求がコンセンサス検証をパスした(言い換えると、サービスデータが改変されてなくサービスデータが本物であり信頼できる)との判定に応答して、各コンセンサスノードは、ブロックチェーンの中にサービスデータを記憶する代わりに、ブロックチェーンの中にサービス要求に含まれるダイジェストを記憶する。
本出願のこの実装形態では、各コンセンサスノードが、ブロックチェーンの中にサービスデータの検証されたダイジェストを記憶する。言い換えると、ブロックチェーンは、ターゲットサービスのサービスデータが本物であり信頼できると保証する。ターゲットサービスに無関係なブロックチェーンノードがサービスデータを見るのを防止するために、サービスデータはブロックチェーンの中に記憶されない。
あるサービスノードによって宣言されたサービスデータの信憑性を検証する必要があるとき、サービスノードによって宣言されたサービスデータからダイジェストを取得することができ、次いで取得したダイジェストがブロックチェーンの中に記憶したダイジェストと比較される。不一致である場合、サービスノードによって宣言されたサービスデータが信頼できないことを示す。そのようなメカニズムを使用して、ターゲットサービスが、各コンセンサスノードによって実施されたコンセンサス検証をパスし、ブロックチェーンに肯定応答された後に、サービスノードがターゲットサービスを拒否する場合を効果的に回避することができる。
図1に示されるサービス要求を処理するための方法に基づいて、本出願のこの実装形態では、サービスデータをブロックチェーンの中に記憶することの代わりに、サービス要求がコンセンサス検証をパスしたとの判定に応答して、各コンセンサスノードがブロックチェーンの中にサービスデータのダイジェストを記憶する。そのため、サービスデータのダイジェストが信頼できるブロックチェーンの中に記憶され、サービスデータの信憑性を依然として検証することができる。加えて、ターゲットサービスに無関係なブロックチェーンノードがサービスデータを取得できないように、サービスデータはブロックチェーンの中に記憶されない。したがって、各コンセンサスノードは、もはや、サービスデータを暗号化するために計算リソースを消費する必要がなく、それにより各コンセンサスノードがサービス要求についてのコンセンサス検証を実施する効率が改善される。
加えて、本出願のこの実装形態では、サービスデータはブロックチェーンの中に記憶されないが、各サービスノードが通常サービスデータに関係するため、各サービスノードは、各サービスノード自体のプライベートデータベースにサービスデータを単独で記憶することができる。各ブロックチェーンノードが各ブロックチェーンノード自体のプライベートデータベースを有することができること、またはブロックチェーンノードが1つのプライベートデータベースを共有できるが、各ブロックチェーンノードが各ブロックチェーンノードに関係するデータだけにアクセスできることに留意するのは有益である。そのため、サービスノードのプライベートデータベースに記憶されたサービスデータは、サービスノードが保存することができる。加えて、サービスデータは、ターゲットサービスに無関係なブロックチェーンノードには漏らされない(各ブロックチェーンノードは、ブロックチェーンに記憶された各ブロックチェーンノードのデータだけにアクセスするように許可されているが、別のブロックチェーンノードのプライベートデータベースにアクセスすることができない)。
確かに、ブロックチェーンノードのプライベートデータベースに記憶されるデータは、各コンセンサスノードが保証することができない。理論的には、ブロックチェーンノードは、ブロックチェーンノード自体のプライベートデータベースに記憶されたデータを自由に変更することができる。しかし、ブロックチェーンは、ターゲットサービスに対応するダイジェストを記憶する。この場合、(サービスノードを含む)任意のブロックチェーンノードによって擁護されるターゲットサービスのサービスデータは、サービスデータがブロックチェーンに記憶されたダイジェストと一致する場合にだけ、ターゲットサービスに参加しているすべての関係者が知ることができる。
本出願のこの実装形態では、サービス要求がコンセンサス検証をパスしたとの判定に応答して、サービスノードに記憶のためサービスデータを送信すること、またはサービスノードにサービスデータを記憶するように命令することを1つまたは複数のコンセンサスノードが担うことができる。コンセンサスノードは本方法の実行体であるが、各コンセンサスノードの代わりにこの仕事を行うことができる。
具体的に言えば、サービス要求がコンセンサス検証をパスしたとの判定に応答して、サービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、コンセンサスノードが、少なくとも1つのサービスノードにサービスデータを送信することができる。
または、サービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、コンセンサスノードが、少なくとも1つのサービスノードに記憶命令を送信することができる。
または、サービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、コンセンサスノードが、ターゲットサービスを開始したサービスノードに肯定応答命令を送信すること、および別のサービスノードに対応するプライベートデータベースに別のサービスノードがサービスデータを記憶するように、別のサービスノードにサービスデータを送信することができる。
ターゲットサービスを開始したサービスノードが事前に別のサービスノードにサービスデータをブロードキャストできるため、コンセンサスノードは、サービスノードにサービスデータを送信する必要がないこともあるが、記憶通知命令または肯定応答命令を送信する必要だけはある。
結論として、サービス要求がコンセンサス検証をパスしたとの判定に応答して、各サービスノードが、この情報を学ぶこと、およびサービスデータを単独で記憶するように選択することができる。本出願は、特定の実装形態に限定しない。
図2は、本出願の実装形態にしたがうサービス要求を処理するための別の方法を図示するフローチャートである。サービス要求を処理するための方法は、以下のステップを含む。
S201:コンセンサスノードがターゲットサービスに対応するサービス要求を受信する。ここで、サービス要求は、ターゲットサービスのサービスデータおよびサービスデータのダイジェストを含む。
S202:サービスデータおよびダイジェストに基づいてサービス要求についてのコンセンサス検証を実施する。
S203:サービス要求がコンセンサス検証をパスしたとの判定に応答して、ブロックチェーンの中にダイジェストを記憶するように各非コンセンサスノードに命令する。
本出願のこの実装形態では、コンセンサスノードは、コンセンサス検証だけを担うことができ、ターゲットサービスに参加するサービスノードとして機能しない。非コンセンサスノードは、コンセンサス検証に参加することができず、ターゲットサービスに参加するためのサービスノードとしてだけ機能することができる。
本出願のこの実装形態では、コンセンサスノードは、ブロックチェーンを保守しない場合があり、サービス要求についてのコンセンサス検証を実施することだけを担う。非コンセンサスノードがブロックチェーンを保守して、ブロックチェーンの中に、コンセンサス検証をパスしたサービス要求に含まれるデータを記憶する。
具体的には、サービス要求がコンセンサス検証をパスしたとの判定に応答して、コンセンサスノードは、各非コンセンサスノードに、ブロックチェーンの中にダイジェストを記憶するよう命令する。
ターゲットサービスを開始した非コンセンサスノードによってブロードキャストされたダイジェストが、コンセンサス検証の前に各非コンセンサスノードによって受信された場合、非コンセンサスノードは、コンセンサスノードからの通知を受信した後に、ブロックチェーンの中にダイジェストを直接記憶することができる。
非コンセンサスノードがコンセンサス検証の前にダイジェストを取得しない場合、非コンセンサスノードがブロックチェーンの中にダイジェストを記憶するように、サービス要求がコンセンサス検証をパスした後にコンセンサスノードが非コンセンサスノードにダイジェストを送信することができる。
加えて、サービスノードに対応するプライベートデータベースの中にサービスノードがサービスデータを記憶するように、コンセンサスノードが、少なくとも1つのサービスノードにサービスデータをさらに送信することができる。
または、サービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、コンセンサスノードが、少なくとも1つのサービスノードに記憶命令を送信する。
または、サービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、コンセンサスノードが、ターゲットサービスを開始したサービスノードに肯定応答命令を送信すること、および別のサービスノードに対応するプライベートデータベースに別のサービスノードがサービスデータを記憶するように、別のサービスノードにサービスデータを送信することができる。
サービスノードはターゲットサービスに参加しているブロックチェーンノードであることに留意するのは有益である。
図3は、本出願の実装形態にしたがうブロックチェーンシステムを図示する概略図である。図3に示されるように、各コンセンサスノード(空白のノード)は、各非コンセンサスノード(影つきのノード)のために、コンセンサス検証サービスを提供することを担う。各非コンセンサスノードは、ブロックチェーンおよび非コンセンサスノード自体のプライベートデータベースの両方を保守する。
各コンセンサスノードは、以下の方法、すなわち受信したサービス要求に含まれるサービスデータおよびサービスデータのダイジェストにコンセンサス検証を実施するステップと、サービスノードがサービスデータを記憶するように(サービスノードがサービスデータを記憶しない場合がある)、サービス要求が検証をパスした後にブロックチェーンの中にダイジェストを記憶するステップとでコンセンサスサービスを提供する。
そのため、信頼できるコンセンサスネットワークは、各ターゲットサービスがコンセンサス検証をパスした保証を提供し、ブロックチェーンに記憶されたダイジェストに対応するターゲットサービスは、全ブロックチェーンネットワーク中の各ブロックチェーンノードにとって本物であり信頼できる。同じターゲットサービスに参加しているサービスノード間で争議が発生した場合、ターゲットサービスに対応しブロックチェーンに記憶されたダイジェストが、悪意のあるサービスノードの拒否を常に防止することができる。
図1に示されたサービス要求を処理するための方法に基づいて、本出願の実装形態は、サービス要求を処理するための対応するデバイスをさらに提供する。図4に示されるように、サービス要求を処理するためのデバイスは、受信モジュール401と、コンセンサス検証モジュール402と、記憶モジュール403とを含む。
受信モジュール401は、ターゲットサービスに対応するサービス要求を受信するように構成される。サービス要求は、ターゲットサービスのサービスデータおよびサービスデータのダイジェストを含む。
コンセンサス検証モジュール402は、サービスデータおよびダイジェストに基づいて、サービス要求についてのコンセンサス検証を実施するように構成される。
記憶モジュール403は、サービス要求がコンセンサス検証をパスしたとの判定に応答して、ブロックチェーンの中にダイジェストを記憶するように構成される。
デバイスは、サービス要求がコンセンサス検証をパスしたとの判定に応答して、サービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、少なくとも1つのサービスノードにサービスデータを送信する、またはサービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、少なくとも1つのサービスノードに記憶命令を送信する、またはサービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、ターゲットサービスを開始したサービスノードに肯定応答命令を送信する、および別のサービスノードに対応するプライベートデータベースに別のサービスノードがサービスデータを記憶するように、別のサービスノードにサービスデータを送信するように構成される送信モジュール404をさらに含む。
サービスノードは、ターゲットサービスに参加しているブロックチェーンノードである。
図2に示されたサービス要求を処理するための方法に基づいて、本出願の実装形態は、サービス要求を処理するための対応するデバイスをさらに提供する。図5に示されるように、サービス要求を処理するためのデバイスは、受信モジュール501と、コンセンサスモジュール502と、記憶モジュール503とを含む。
受信モジュール501は、ターゲットサービスに対応するサービス要求を受信するように構成される。サービス要求は、ターゲットサービスのサービスデータおよびサービスデータのダイジェストを含む。
コンセンサスモジュール502は、サービスデータおよびダイジェストに基づいて、サービス要求についてのコンセンサス検証を実施するように構成される。
記憶モジュール503は、サービス要求がコンセンサス検証をパスしたとの判定に応答して、ブロックチェーンの中にダイジェストを記憶するように各非コンセンサスノードに命令するように構成される。
記憶モジュール503は、非コンセンサスノードがブロックチェーンの中にダイジェストを記憶するように、各非コンセンサスノードにダイジェストを送信するように構成される。
デバイスは、サービスノードに対応するプライベートデータベースの中にサービスノードがサービスデータを記憶するように、少なくとも1つのサービスノードにサービスデータを送信する、またはサービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、少なくとも1つのサービスノードに記憶命令を送信する、またはサービスノードに対応するプライベートデータベースにサービスノードがサービスデータを記憶するように、ターゲットサービスを開始したサービスノードに肯定応答命令を送信する、および別のサービスノードに対応するプライベートデータベースに別のサービスノードがサービスデータを記憶するように、別のサービスノードにサービスデータを送信するように構成される送信モジュール504をさらに含む。
サービスノードは、ターゲットサービスに参加しているブロックチェーンノードである。
1990年代には、技術的改善がハードウェアの改善(たとえば、ダイオード、トランジスタ、またはスイッチなどといった回路構造に対する改善)か、ソフトウェアの改善(方法手順に対する改善)かは明瞭に区別することができる。しかし、技術が発展するにつれて、多くの方法手順に対する現在の改善は、ハードウェア回路構造に対する直接の改善と考えることができる。設計者は、通常改善した方法手順をハードウェア回路へとプログラムして、対応するハードウェア回路構造を取得する。したがって、方法手順は、ハードウェア実体モジュールを使用することによって改善することができる。たとえば、プログラマブル論理デバイス(PLD)(たとえば、フィールドプログラマブルゲートアレイ(FPGA))はそのような集積回路であり、PLDの論理機能は、デバイスプログラミングを介してユーザによって決定される。設計者は、チップ製造業者に特定用途向け集積回路チップの設計および製造を要求することなくPLDにデジタルシステムを「集積化」するようにプログラミングを実施する。加えて、現在では、集積回路チップを手動で製造する代わりに、このタイプのプログラミングは、主に「論理コンパイラ」ソフトウェアを使用することによって実装される。プログラミングは、プログラムを開発して書くために使用されるソフトウェアコンパイラと同様である。元のコードは、コンパイルのために、特定のプログラミング言語で書く必要がある。言語は、ハードウェア記述言語(HDL)と呼ばれる。Advanced Boolean Expression Language (ABEL)、Altera Hardware Description Language (AHDL)、Confluence、Cornell University Programming Language (CUPL)、HDCal、Java(登録商標) Hardware Description Language (JHDL)、Lava、Lola、MyHDL、PALASM、およびRuby Hardware Description Language (RHDL)などといった多くのタイプのHDLがある。Very-High-Speed Integrated Circuit Hardware Description Language (VH
DL)およびVerilogは、現在最も一般的に使用される。いくつかの記載したハードウェア記述言語を使用することによって方法手順が一度論理的にプログラムされて集積回路へとプログラムされると、論理的な方法手順を実装するハードウェア回路を容易に取得できることを当業者はやはり理解するべきである。
任意の適切な方法を使用することによって、コントローラを実装することができる。たとえば、コントローラは、マイクロプロセッサもしくはプロセッサ、またはマイクロプロセッサもしくはプロセッサによって実行することができるコンピュータ可読プログラムコード(ソフトウェアまたはファームウェアなど)を記憶するコンピュータ可読媒体、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラム可能論理コントローラ、または内蔵マイクロプロセッサとすることができる。コントローラの例としては、限定はしないが以下のマイクロプロセッサすなわち、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、およびSilicone Labs C8051F320が挙げられる。メモリの制御論理の一部として、メモリコントローラをやはり実装することができる。コンピュータ可読プログラムコードを使用することによってコントローラを実装することに加えて、論理プログラミングを方法ステップ上で実施して、論理ゲート、スイッチ、特定用途向け集積回路、プログラム可能論理コントローラ、内蔵マイクロプロセッサなどの形で同じ機能を実装することをコントローラに可能にすることができるということを当業者はやはり知っている。したがって、コントローラをハードウェア構成要素と考えることができ、コントローラの中に様々な機能を実装するように構成されるデバイスは、やはりハードウェア構成要素中の構造物と考えることができる。または様々な機能を実装するように構成されるデバイスは、方法を実装するソフトウェアモジュールとハードウェア構成要素中の構造物との両方と考えることさえもできる。
上の実装形態で説明されたシステム、デバイス、モジュール、またはユニットは、コンピュータチップもしくは実体を使用することによって実装することができ、またはある機能を有する製造物を使用することによって実装することができる。典型的な実装デバイスはコンピュータである。コンピュータは、たとえばパーソナルコンピュータ、ラップトップコンピュータ、セルラフォン、カメラフォン、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メールデバイス、ゲームコンソール、タブレットコンピュータ、もしくはウェアラブルデバイス、またはこれらのデバイスのいずれかの組合せとすることができる。
記載を簡単にするために、上のデバイスは、機能を様々なユニットに分割することによって記載される。もちろん、本出願を実装するとき、各ユニットの機能は、1つまたは複数個のソフトウェアおよび/またはハードウェアで実装することができる。
本発明の実装形態は、方法、システム、またはコンピュータプログラム製品として提供できることを当業者なら理解されたい。したがって、本発明は、ハードウェアだけの実装形態、ソフトウェアだけの実装形態、またはソフトウェアとハードウェアの組合せを有する実装形態の形を使用することができる。さらに、本発明は、コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体(限定しないが、ディスクメモリ、CD-ROM、光メモリなどが挙げられる)上に実装されるコンピュータプログラム製品の形を使用することができる。
本発明は、本発明の実施形態に基づいた方法、デバイス(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照して記載される。コンピュータプログラム命令を使用して、フローチャートおよび/またはブロック図中の各プロセスおよび/または各ブロック、ならびにフローチャートおよび/またはブロック図中のプロセスおよび/またはブロックの組合せを実装できることに留意するのは有益である。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組込プロセッサ、または別のプログラム可能データ処理デバイスのプロセッサが機械を生成することを可能にすることができ、その結果別のプログラム可能データ処理デバイスのコンピュータまたはプロセッサによって実行される命令が、フローチャート中の1つもしくは複数のプロセスおよび/またはブロック図中の1つまたは複数のブロックにおける特定の機能を実装するためのデバイスを生成する。
これらのコンピュータプログラム命令は、コンピュータまたは別のプログラム可能データ処理デバイスが特定の方法で働くように命令できるコンピュータ可読メモリに記憶することができ、その結果コンピュータ可読メモリに記憶された命令が、命令デバイスを含む人工物を生成する。命令デバイスは、フローチャート中の1つもしくは複数のプロセス中、および/またはブロック図中の1つまたは複数のブロック中の特定の機能を実装する。
これらのコンピュータプログラム命令をコンピュータまたは別のプログラム可能データ処理デバイス上にロードすることができ、その結果一連の動作ならびに動作およびステップが、コンピュータまたは別のプログラム可能デバイス上で実施され、それによりコンピュータ実装される処理を生成する。したがって、コンピュータまたは別のプログラム可能デバイス上で実行される命令が、フローチャート中の1つもしくは複数のプロセスの中、および/またはブロック図中の1つまたは複数のブロックの中の特定の機能を実施するためのステップを提供する。
典型的な構成では、コンピューティングデバイスは、1つまたは複数のプロセッサ(CPU)、1つまたは複数入出力インターフェース、1つまたは複数のネットワークインターフェース、および1つまたは複数のメモリを含む。
メモリとしては、非永続型メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、および/または、たとえば読取り専用メモリ(ROM)もしくはフラッシュメモリ(フラッシュRAM)といったコンピュータ可読媒体の中にある他の形が挙げられる。メモリは、コンピュータ可読媒体の例である。
コンピュータ可読媒体としては、任意の方法または技術を使用することによって情報を記憶することができる、永続型、非永続型、可動型、および非可動型媒体が挙げられる。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータとすることができる。コンピュータ記憶媒体の例としては、限定はしないがパラメータランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、もしくは別のタイプのランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、電気的消去可能プログラム可能読取り専用メモリ(EEPROM)、フラッシュメモリもしくは別のメモリ技術、コンパクトディスク読取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)もしくは別の光学記憶装置、磁気カセット、磁気テープ、磁気テープ/磁気ディスクメモリもしくは別の磁気記憶デバイス、またはコンピューティングデバイスがアクセスできる情報を記憶するために使用できる任意の他の非伝送媒体が挙げられる。本明細書の規定に基づいて、コンピュータ可読媒体は、変調したデータ信号および搬送波などといった、過渡的なコンピュータ可読媒体(過渡的媒体)を含まない。
「含む(include)」、「備える、含む(comprise)」という用語、またはそれらの任意の他の変形体が非排他的包含をカバーするように意図されており、その結果要素のリストを含むプロセス、方法、製品、またはデバイスは、それらの要素を含むだけでなく、明示的にリスト化されていない他の要素も含むこと、またはそのようなプロセス、方法、製品、またはデバイスに固有の要素をさらに含むことにさらに留意するのは有益である。さらなる制約なしに、「1つの〜を含む(includes a …)」が示す要素は、要素を含むプロセス、方法、製品、またはデバイス中の追加の同一要素の存在を排除しない。
本出願の実装形態は、方法、システム、またはコンピュータプログラム製品として提供できることを当業者なら理解されたい。したがって、本出願は、ハードウェアだけの実装形態、ソフトウェアだけの実装形態、またはソフトウェアとハードウェアの組合せを有する実装形態の形を使用することができる。加えて、本出願は、コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体(限定しないが、ディスクメモリ、CD-ROM、光メモリなどが挙げられる)上に実装されるコンピュータプログラム製品の形を使用することができる。
本出願は、コンピュータによって実行されるコンピュータ実行可能命令の一般的な文脈、たとえばプログラムモジュールで記載することができる。一般的に、プログラムモジュールは、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、構成要素、データ構造を含む。本出願は、分散型コンピューティング環境で行うこともできる。分散型コンピューティング環境では、タスクは、通信ネットワークを介して接続される遠隔処理デバイスによって実施される。分散型コンピューティング環境では、プログラムモジュールは、記憶デバイスを含むローカルコンピュータ記憶媒体とリモートコンピュータ記憶媒体の両方に配置することができる。
本明細書中の実装形態は、進歩的な方法で記載される。実装形態の同じまたは同様の部分では、実装形態への参照を行うことができる。各実装形態は、他の実装形態からの差異に焦点を合わせている。詳細には、システムの実装形態は、方法の実装形態と基本的に同様であり、したがって、簡単に記載される。関係する部分については、方法の実装形態の中の関係する記載への参照を行うことができる。
上の実装形態は、本出願の実装形態であり、本出願を限定する意図はない。当業者は、本出願に対する様々な修正形態および変更形態を作ることができる。本出願の精神および原理から逸脱することなく作られる任意の修正形態、等価交換形態、または改善形態は、本出願中の特許請求の範囲内に入る。
401 受信モジュール
402 コンセンサス検証モジュール
403 記憶モジュール
501 受信モジュール
502 コンセンサス検証モジュール、コンセンサスモジュール
503 記憶モジュール

Claims (6)

  1. サービス要求を処理するための方法であって、
    コンセンサスノードによって、ターゲットサービスに対応するサービス要求を受信するステップであって、前記サービス要求が前記ターゲットサービスのサービスデータおよび前記サービスデータのダイジェストを含む、ステップと、
    前記コンセンサスノードによって、前記サービスデータおよび前記ダイジェストに基づいて前記サービス要求についてのコンセンサス検証を実施するステップと、
    前記コンセンサスノードによって、前記サービス要求が前記コンセンサス検証をパスしたとの判定に応答して、ブロックチェーンの中に前記ダイジェストを記憶するステップと
    を含み、
    前記コンセンサスノードによって、少なくとも1つのサービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記サービスノードに前記サービスデータを送信するステップか、
    前記コンセンサスノードによって、少なくとも1つのサービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記サービスノードに記憶命令を送信するステップか、または
    前記コンセンサスノードによって、サービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記ターゲットサービスを開始した前記サービスノードに肯定応答命令を送信するステップ、および別のサービスノードに対応するプライベートデータベースに前記別のサービスノードが前記サービスデータを記憶するように、前記別のサービスノードに前記サービスデータを送信するステップ
    を含み、
    前記サービスノードが前記ターゲットサービスに参加しているブロックチェーンノードである、方法。
  2. サービス要求を処理するための方法であって、
    コンセンサスノードによって、ターゲットサービスに対応するサービス要求を受信するステップであって、前記サービス要求が前記ターゲットサービスのサービスデータおよび前記サービスデータのダイジェストを含む、ステップと、
    前記コンセンサスノードによって、前記サービスデータおよび前記ダイジェストに基づいて前記サービス要求についてのコンセンサス検証を実施するステップと、
    前記コンセンサスノードによって、前記サービス要求が前記コンセンサス検証をパスしたとの判定に応答してブロックチェーンの中に前記ダイジェストを記憶するように各非コンセンサスノードに命令するステップと
    を含み、
    前記コンセンサスノードによって、少なくとも1つのサービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記サービスノードに前記サービスデータを送信するステップか、
    前記コンセンサスノードによって、少なくとも1つのサービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記サービスノードに記憶命令を送信するステップか、または
    前記コンセンサスノードによって、サービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記ターゲットサービスを開始した前記サービスノードに肯定応答命令を送信するステップ、および別のサービスノードに対応するプライベートデータベースに前記別のサービスノードが前記サービスデータを記憶するように、前記別のサービスノードに前記サービスデータを送信するステップ
    を含
    前記サービスノードが前記ターゲットサービスに参加しているブロックチェーンノードである、方法。
  3. ブロックチェーンの中に前記ダイジェストを記憶するように各非コンセンサスノードに前記命令するステップが、
    各非コンセンサスノードが前記ブロックチェーンの中に前記ダイジェストを記憶するように、各非コンセンサスノードに前記ダイジェストを送信するステップ
    を含む、請求項2に記載の方法。
  4. サービス要求を処理するための装置であって、
    ターゲットサービスに対応し、かつコンセンサスノードによって受信されるサービス要求を受信するように構成される受信モジュールであって、前記サービス要求が前記ターゲットサービスのサービスデータおよび前記サービスデータのダイジェストを含む、受信モジュールと、
    前記サービスデータおよび前記ダイジェストに基づいて前記サービス要求についてのコンセンサス検証を実施するように構成されるコンセンサス検証モジュールと、
    前記サービス要求が前記コンセンサス検証をパスしたとの判定に応答してブロックチェーンの中に前記ダイジェストを記憶するように構成される記憶モジュールと、
    送信モジュールであって、前記サービス要求が前記コンセンサス検証をパスしたとの判定に応答して、
    少なくとも1つのサービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記サービスノードに前記サービスデータを送信するか、
    少なくとも1つのサービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記サービスノードに記憶命令を送信するか、または
    サービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記ターゲットサービスを開始したサービスノードに肯定応答命令を送信し、かつ別のサービスノードに対応するプライベートデータベースに前記別のサービスノードが前記サービスデータを記憶するように、前記別のサービスノードに前記サービスデータを送信する
    ように構成される、送信モジュールと
    を備え
    前記サービスノードが前記ターゲットサービスに参加しているブロックチェーンノードである、装置
  5. サービス要求を処理するための装置であって、
    ターゲットサービスに対応するサービス要求を受信するように構成される受信モジュールであって、前記サービス要求が前記ターゲットサービスのサービスデータおよび前記サービスデータのダイジェストを含む、受信モジュールと、
    前記サービスデータおよび前記ダイジェストに基づいて前記サービス要求についてのコンセンサス検証を実施するように構成されるコンセンサスモジュールと、
    前記サービス要求が前記コンセンサス検証をパスしたとの判定に応答して、ブロックチェーンの中に前記ダイジェストを記憶するように各非コンセンサスノードに命令するように構成される、記憶モジュールと
    送信モジュールであって、
    少なくとも1つのサービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記サービスノードに前記サービスデータを送信するか、
    少なくとも1つのサービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記サービスノードに記憶命令を送信するか、または
    サービスノードに対応するプライベートデータベースに前記サービスノードが前記サービスデータを記憶するように、前記ターゲットサービスを開始したサービスノードに肯定応答命令を送信し、かつ別のサービスノードに対応するプライベートデータベースに前記別のサービスノードが前記サービスデータを記憶するように、前記別のサービスノードに前記サービスデータを送信する
    ように構成される、送信モジュールと
    を備え
    前記サービスノードが前記ターゲットサービスに参加しているブロックチェーンノードである、装置
  6. 各非コンセンサスノードが前記ブロックチェーンの中に前記ダイジェストを記憶するように、前記記憶モジュールが各非コンセンサスノードに前記ダイジェストを送信する、請求項5に記載の装置
JP2019527524A 2017-03-21 2018-03-19 サービス要求を処理するための方法およびデバイス Active JP6675518B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710168014.8A CN107196989B (zh) 2017-03-21 2017-03-21 一种业务请求的处理方法及装置
CN201710168014.8 2017-03-21
PCT/CN2018/079416 WO2018171539A1 (zh) 2017-03-21 2018-03-19 一种业务请求的处理方法及装置

Publications (2)

Publication Number Publication Date
JP6675518B1 true JP6675518B1 (ja) 2020-04-01
JP2020512606A JP2020512606A (ja) 2020-04-23

Family

ID=59870908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019527524A Active JP6675518B1 (ja) 2017-03-21 2018-03-19 サービス要求を処理するための方法およびデバイス

Country Status (16)

Country Link
US (1) US10594489B2 (ja)
EP (1) EP3531668B1 (ja)
JP (1) JP6675518B1 (ja)
KR (1) KR102190179B1 (ja)
CN (1) CN107196989B (ja)
AU (1) AU2018241037B2 (ja)
BR (1) BR112019010368B1 (ja)
CA (1) CA3046838C (ja)
ES (1) ES2810828T3 (ja)
MX (1) MX2019005946A (ja)
MY (1) MY190550A (ja)
PH (1) PH12019501132A1 (ja)
PL (1) PL3531668T3 (ja)
RU (1) RU2708952C1 (ja)
TW (1) TWI671699B (ja)
WO (1) WO2018171539A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196989B (zh) 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
US11372847B2 (en) * 2018-01-19 2022-06-28 Nippon Telegraph and Telephone Corporatioin Block verification device, block verification method, and program
CN108595126B (zh) * 2018-04-27 2022-09-02 腾讯科技(深圳)有限公司 数据存储系统、查询方法、查询装置、服务器及存储介质
US11188920B2 (en) * 2018-05-23 2021-11-30 International Business Machines Corporation Autocommit transaction management in a blockchain network
CN108769230B (zh) * 2018-06-06 2021-06-18 腾讯科技(深圳)有限公司 交易数据存储方法、装置、服务器及存储介质
JP2020024376A (ja) * 2018-08-08 2020-02-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America データ保護方法、認証サーバ、データ保護システム及びデータ構造
US11531768B2 (en) * 2018-08-08 2022-12-20 Panasonic Intellectual Property Corporation Of America Data protection method, authentication server, data protection system, and data structure
CN110875893B (zh) * 2018-08-29 2022-03-08 深圳启元信息服务有限公司 共识验证方法、校验节点及区块链系统
CN111080287B (zh) * 2018-10-18 2023-06-16 华为技术有限公司 一种业务数据的处理方法、相关设备和系统
BR112019008140B1 (pt) * 2018-11-07 2021-11-30 Advanced New Technologies Co., Ltd. Método implementado por computador, meio de armazenamento legível por computador e sistema para implementar um método
CN110009498A (zh) * 2019-03-29 2019-07-12 阿里巴巴集团控股有限公司 基于区块链的资源分配方法和装置
EP3779755B1 (en) 2019-08-14 2023-09-13 Fujitsu Limited A computer-implemented method for cross-chain-interoperability
CN110705935B (zh) * 2019-09-27 2022-04-12 北京京东振世信息技术有限公司 一种物流单据的处理方法和装置
CN110753105B (zh) * 2019-10-17 2022-09-06 中国建设银行股份有限公司 数据传输方法、装置、系统、电子设备及存储介质
CN110717759A (zh) * 2019-10-18 2020-01-21 成都九宽科技有限公司 一种跨链锚定的区块链异构系统
CN111786952B (zh) * 2020-05-29 2023-03-17 中国银联股份有限公司 区块链系统的共识方法、装置、设备及介质
CN111680282B (zh) * 2020-06-01 2021-08-24 腾讯科技(深圳)有限公司 基于区块链网络的节点管理方法、装置、设备及介质
CN111523901B (zh) * 2020-07-03 2020-12-04 支付宝(杭州)信息技术有限公司 基于拜占庭容错算法的区块链的共识方法、装置及系统
CN113434910A (zh) * 2020-09-23 2021-09-24 支付宝(杭州)信息技术有限公司 一种业务数据上链方法及装置
CN112507363A (zh) * 2020-12-15 2021-03-16 平安科技(深圳)有限公司 基于区块链的数据监管方法、装置、设备及存储介质
CN114928449B (zh) * 2022-02-23 2023-09-01 上海交通大学 支撑能源系统优化问题求解与验证的区块链共识方法
CN115018622B (zh) * 2022-05-25 2024-03-26 平安银行股份有限公司 业务重构系统的验证方法、装置、设备及可读存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724044A (zh) * 2012-07-04 2012-10-10 东方金盾科技有限公司 电子证据验证保全方法
US9280792B2 (en) * 2012-10-12 2016-03-08 Empire Technology Development Llc Notarization based on currency transactions
GB2509055B (en) * 2012-12-11 2016-03-23 Gurulogic Microsystems Oy Encoder and method
WO2015106285A1 (en) * 2014-01-13 2015-07-16 Yago Yaron Edan Verification method
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
CA2981511C (en) * 2015-03-31 2018-08-28 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
AU2016100394A4 (en) * 2016-04-11 2016-05-19 McAlister, Gary MR Blockchain Digital Mining Asset/Commodity innovation for Private Placement, High Yield Investment, Tier 1,2,3, MTN buy/sell Structured financial Trading Programs and Platforms.
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106100981B (zh) * 2016-08-22 2019-08-23 布比(北京)网络技术有限公司 社交网络数据交互方法及装置
CN106230851B (zh) * 2016-08-29 2019-12-13 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
CN106534273B (zh) * 2016-10-31 2022-04-15 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法
US20180218003A1 (en) * 2017-01-30 2018-08-02 General Electric Company Ephemeral blockchain data structure
US10621150B2 (en) * 2017-03-05 2020-04-14 Jonathan Sean Callan System and method for enforcing the structure and content of databases synchronized over a distributed ledger
CN107196989B (zh) * 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
CN107239479B (zh) * 2017-03-28 2020-03-13 创新先进技术有限公司 一种基于区块链的数据存储以及查询的方法及装置

Also Published As

Publication number Publication date
BR112019010368A2 (pt) 2019-11-12
BR112019010368B1 (pt) 2021-12-14
CA3046838C (en) 2020-06-23
AU2018241037B2 (en) 2020-05-07
CN107196989B (zh) 2019-08-09
US10594489B2 (en) 2020-03-17
JP2020512606A (ja) 2020-04-23
KR102190179B1 (ko) 2020-12-18
PL3531668T3 (pl) 2020-11-02
AU2018241037A1 (en) 2019-06-06
CN107196989A (zh) 2017-09-22
TW201835835A (zh) 2018-10-01
PH12019501132A1 (en) 2019-12-02
EP3531668B1 (en) 2020-07-29
CA3046838A1 (en) 2018-09-27
US20190334725A1 (en) 2019-10-31
MY190550A (en) 2022-04-27
RU2708952C1 (ru) 2019-12-12
EP3531668A4 (en) 2019-11-27
ES2810828T3 (es) 2021-03-09
TWI671699B (zh) 2019-09-11
WO2018171539A1 (zh) 2018-09-27
MX2019005946A (es) 2019-08-29
EP3531668A1 (en) 2019-08-28
KR20190083652A (ko) 2019-07-12

Similar Documents

Publication Publication Date Title
JP6675518B1 (ja) サービス要求を処理するための方法およびデバイス
JP7007398B2 (ja) トランザクション要求を処理するための方法及び装置
AU2018257226B2 (en) Consensus verification method and device
JP6949118B2 (ja) ブロックチェーンサービス受付けおよびコンセンサス方法およびデバイス
JP2020509451A (ja) データベース状態決定方法およびデバイスならびに整合性検証方法およびデバイス
TWI737107B (zh) 資料處理方法、裝置、區塊鏈客戶端和區塊鏈節點
TW201904251A (zh) 區塊鏈共識方法及設備
US11201870B2 (en) Using commit tokens to coordinate permissions submissions to address transaction conflict in blockchain systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190718

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190718

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190718

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200310

R150 Certificate of patent or registration of utility model

Ref document number: 6675518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250