JP7301150B2 - ブロックチェーンネットワークにおけるデータ処理方法、装置、プログラム及びコンピュータ装置 - Google Patents

ブロックチェーンネットワークにおけるデータ処理方法、装置、プログラム及びコンピュータ装置 Download PDF

Info

Publication number
JP7301150B2
JP7301150B2 JP2021555432A JP2021555432A JP7301150B2 JP 7301150 B2 JP7301150 B2 JP 7301150B2 JP 2021555432 A JP2021555432 A JP 2021555432A JP 2021555432 A JP2021555432 A JP 2021555432A JP 7301150 B2 JP7301150 B2 JP 7301150B2
Authority
JP
Japan
Prior art keywords
node
data processing
consensus
network
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021555432A
Other languages
English (en)
Other versions
JP2022533882A (ja
Inventor
リ,マオツァイ
ジュ,ゴンリアン
ワン,ゾォンイオウ
コォン,リ
ラン,フゥ
ジョウ,カイバン
ヤン,チャンチン
シ,イファン
チェン,チィウピン
リィウ,チュイチョン
ジャン,ジンソォン
リィウ,パン
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2022533882A publication Critical patent/JP2022533882A/ja
Application granted granted Critical
Publication of JP7301150B2 publication Critical patent/JP7301150B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

[関連出願]
本願は、2019年09月12日に中国国家知識産権局に提出された、出願番号が201910866452.0で、発明の名称が「ブロックチェーンネットワークにおけるデータ処理方法、装置、記憶媒体及び装置」である中国特許出願の優先権を主張するものであり、その全ての内容は、参照により本願に組み込まれるものとする。
[技術分野]
本願は、コンピュータの技術分野に関し、特にブロックチェーンネットワークにおけるデータ処理方法、装置、コンピュータ可読記憶媒体及びコンピュータ装置に関する。
パブリックチェーンの大衆の参加とは異なり、ブロックチェーンネットワークにおける情報は、一般的に「フェデレーションへの公開、対外秘」という特徴を有するが、従来のブロックチェーンネットワークは通常、コンピューティング能力の証明によって保護されていないため、ブロックチェーンネットワークにアクセス可能な外部ノードによる攻撃を受けやすく、特にブロックチェーンネットワークが極秘データの処理シーンに適用される場合、安全上でブロックチェーンネットワーク及びその処理性能を保護し、ブロックチェーンネットワークがネットワークレベルでネットワーク攻撃を受けることによる潜在的な危険を回避する必要がある。
コンピュータ装置が実行するデータ処理方法は、
サービスサブネットワーク、コンセンサスサブネットワーク、及び、前記サービスサブネットワークと前記コンセンサスサブネットワークとを離隔するルーティング層を含むブロックチェーンネットワークにおけるデータ処理方法であって、
前記サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信するステップと、
前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行うステップと、
検証が成功すると、前記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得するステップと、
前記動作負荷に基づいて、前記コンセンサスサブネットワークから、前記データ処理要求を処理するターゲットコンセンサスノードを決定するステップと、
前記データ処理要求を前記ターゲットコンセンサスノードに転送し、前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行うステップと、を含む。
データ処理装置は、
サービスサブネットワーク、コンセンサスサブネットワーク、及び、前記サービスサブネットワークと前記コンセンサスサブネットワークとを離隔するルーティングノードを含むブロックチェーンネットワークにおけるデータ処理装置であって、
前記サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信する受信モジュールと、
前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行う検証モジュールと、
検証が成功すると、前記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得する取得モジュールと、
前記動作負荷に基づいて、前記コンセンサスサブネットワークから、前記データ処理要求を処理するターゲットコンセンサスノードを決定する決定モジュールと、
前記データ処理要求を前記ターゲットコンセンサスノードに転送し、前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行う転送モジュールと、を備える。
1つまたは複数の不揮発性コンピュータ可読記憶媒体には、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、
前記サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信するステップと、
前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行うステップと、
検証が成功すると、前記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得するステップと、
前記動作負荷に基づいて、前記コンセンサスサブネットワークから、前記データ処理要求を処理するターゲットコンセンサスノードを決定するステップと、
前記データ処理要求を前記ターゲットコンセンサスノードに転送し、前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行うステップと、を実行させる、コンピュータ可読命令が記憶されている。
コンピュータ装置は、1つまたは複数のプロセッサと、プロセッサによって実行されると、1つまたは複数のプロセッサに、
前記サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信するステップと、
前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行うステップと、
検証が成功すると、前記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得するステップと、
前記動作負荷に基づいて、前記コンセンサスサブネットワークから、前記データ処理要求を処理するターゲットコンセンサスノードを決定するステップと、
前記データ処理要求を前記ターゲットコンセンサスノードに転送し、前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行うステップと、を実行させるコンピュータ可読命令が記憶されているメモリと、を含む。
本願の実施形態における技術手段をより明確に説明するために、以下、実施形態の説明に必要な図面を簡単に説明するが、明らかに、以下の説明における図面は、本願のいくつかの実施形態に過ぎず、当業者であれば、創造的な労働をせずにこれらの図面に基づいて他の図面を得ることができる。
一実施形態に係るブロックチェーンネットワークにおけるデータ処理方法の応用環境図である。 一実施形態におけるブロックチェーンネットワークの概略模式図である。 具体的な一実施例におけるブロックチェーンネットワークが電子領収書シーンに適用される概略模式図である。 一実施形態に係るブロックチェーンネットワークにおけるデータ処理方法のフローチャートである。 一実施形態における、サービスノードからの持続的接続動作を制限するフローチャートである。 一実施形態における、ルーティングノードが処理したデータトラフィックを制限するフローチャートである。 具体的な一実施例に係るブロックチェーンネットワークにおけるデータ処理方法のフローチャートである。 一実施形態におけるブロックチェーンネットワークの機能モジュールの概略図である。 一実施形態におけるブロックチェーンネットワークのデータ処理装置の構成ブロック図である。 一実施形態におけるコンピュータ装置の構成ブロック図である。
本願の目的、技術手段及び利点をより明確にするために、以下、図面及び実施形態を参照しながら、本願をさらに詳細に説明する。理解すべきこととして、本明細書に説明された具体的な実施形態は、本願を説明するものに過ぎず、本願を限定するものではない。
図1は、一実施形態に係るブロックチェーンネットワークにおけるデータ処理方法の応用環境図である。図1を参照して、ブロックチェーンネットワークにおけるデータ処理方法は、ブロックチェーンネットワーク100に適用される。ブロックチェーンネットワークは、ブロックチェーン上のデータブロックを記録し照会する関連ノードで構成されたネットワークを含み、ブロックチェーンネットワークにおける各ノードは、ブロックチェーンノードであり、データブロックを照会又は記録することができるコンピュータ装置である。図1に示すように、該ブロックチェーンネットワーク100は、サービスサブネットワーク110、ルーティング層120及びコンセンサスサブネットワーク130を含む。サービスサブネットワーク110におけるサービスノード112とルーティング層120におけるルーティングノード122とは、ネットワークを介して接続される。ルーティングノード122とコンセンサスサブネットワーク130におけるコンセンサスノード132とは、ネットワークを介して接続される。したがって、サービスサブネットワーク110とコンセンサスサブネットワーク130との間は、ルーティングノード122により通信する必要がある。
サービスノード112は、具体的には、取引情報を生成するサービス側に使用される据置型端末又は携帯端末であってよく、携帯端末は、具体的には、携帯電話、タブレットコンピュータ、ノートパソコンなどのうちの少なくとも1種であってよい。ルーティングノード122は、独立したサーバ又は複数のサーバで構成されるサーバクラスタで実現されてよい。コンセンサスサブネットワーク130におけるコンセンサスノード132は、サービスノードにより生成された取引情報をブロックチェーンに記録することができ、コンセンサスノード132は、独立したサーバ又は複数のサーバで構成されるサーバクラスタで実現されてよく、ブロックチェーンネットワークが電子領収書データを処理する適用シーンに適用される場合、コンセンサスサブネットワークにおけるコンセンサスノードは、一般的に監督管理機構により許可されて設定される。
図2に示されるように、一実施形態におけるブロックチェーンネットワークの概略模式図である。図2を参照して、ブロックチェーンネットワーク200は、サービスサブネットワーク210、ルーティング層220及びコンセンサスサブネットワーク230を含む。サービスサブネットワーク210は、コンセンサスノードによりブロックチェーンに記録されたデータブロックを検証するサービスノード211を含み、コンセンサスサブネットワーク230は、データブロックをブロックチェーンに記録するコンセンサスノード231を含む。サービスサブネットワーク210とコンセンサスサブネットワーク230との間は、ルーティング層220を介して接続され、ルーティング層220におけるルーティングノード221は、サービスノード211により送信されたデータ処理要求をコンセンサスノード231へ伝送することができ、さらにコンセンサスノード231から取得されたブロックチェーン上の取引情報をサービスノード211に転送することができる。サービスノード211は、パブリックネットワークにあるサービスサブネットワークに配置され、ブロックチェーンのコンセンサスプロトコルを実行するコンセンサスノード231は、プライベートコンセンサスサブネットワークに配置され、両者は、ルーティングノードにより対話を行い、ルーティングノード221は、サービスサブネットワーク210とコアのコンセンサスサブネットワーク230との間を離隔する作用を果たす。サービスサブネットワーク210において、各サービスノードの間は、ピアツーピアであり、サービスノード211は、ルーティングノード221から受信されたメッセージを周囲のサービスノードに伝送することにより、該メッセージをサービスサブネットワークにおける各サービスノードの間に伝播することができる。
図3に示されるように、具体的な一実施例におけるブロックチェーンネットワークが電子領収書シーンに適用される概略模式図である。上記ブロックチェーンネットワークが電子領収書のシーンに応用される場合、ブロックチェーンネットワークは、電子領収書の流通過程全体に生成された取引情報を記録することができる。図3を参照して、該ブロックチェーンネットワークは、サービスサブネットワーク32、ルーティング層34及びコンセンサスサブネットワーク36を含む。
電子領収書の流通過程は、電子領収書の申込、電子領収書の発行、電子領収書の精算、電子領収書の税金申告等の過程を含み、電子領収書の発行は、電子領収書の生成とも呼ばれ、電子領収書の流通過程全体に係る役割が監督管理機構、領収書発行側、精算側及び税金申告側を含むため、サービスサブネットワーク32には、監督管理機構に関連サービスを提供する監督機構専用ネットワーク321が含まれ、さらに、領収書発行側、精算側及び税金申告側に関連サービスを提供するパブリッククラウド322が含まれ、さらに、消費者に電子領収書保存サービスを提供するプライベートクラウド323が含まれる。監督管理機構専用ネットワーク321には、電子領収書に係る監督管理機構に使用されるコンピュータ装置が含まれ、管理機構端末3211が含まれる。パブリッククラウド322には、電子領収書に係る領収書発行側、精算側、税金申告側に使用されるコンピュータ装置が含まれ、領収書発行側端末3221、精算側端末3222及び税金申告側端末3223が含まれ、領収書発行側は領収書発行サービス事業者であってよく、精算側は精算サービス事業者であってよく、企業端末はパブリッククラウドにアクセスすることができる。プライベートクラウド323には、電子領収書に係るユーザに使用されるコンピュータ装置が含まれ、支払うための支払端末3231が含まれ、さらに、ユーザの電子領収書を一時的に保存する電子領収書流通端末3232が含まれ、さらに、企業の専用端末3233が含まれ、消費者端末はプライベートクラウドにアクセスすることができる。監督機構専用ネットワーク321、パブリッククラウド322及びプライベートクラウド323におけるコンピュータ装置は、いずれもサービスノードとして、電子領収書についてデータのブロックチェーンへの記録要求又はデータ照会要求を、ルーティングノードを介してコンセンサスサブネットワークに送信することができる。
ルーティングノード34のいずれか1つは、認証サービス341、証明書キャッシュ342、ルーティングサービス343及びP2Pサービス344を提供する機能モジュールを含む。認証サービス341は、サービスサブネットワークにおけるサービスノードに対してアイデンティティ検証を行い、証明書キャッシュ342は、各ノードのアイデンティティ証明書をキャッシュし、ルーティングサービス343は、サービスサブネットワークとコンセンサスサブネットワークとの間のネットワーク離隔を実現し、P2Pサービスは、ベキ等性を有するルーティングノードの間にタスクを割り当てる。
コンセンサスサブネットワーク36は、複数のサブコンセンサスサブネットワーク360を含み、各サブコンセンサスサブネットワーク360は、該サブコンセンサスサブネットワーク360に対応するサブブロックチェーンをメンテナンスする複数のコンセンサスノード361を含む。例えば、あるサブブロックチェーンは、ある領収書番号区間に属する電子領収書に関連する取引情報を記録し、あるサブブロックチェーンは、ライトバックした電子領収書に関連する取引情報を記録する。電子領収書に関連するデータを記録する必要がある場合、記録を受け付けるサブブロックチェーンは、該取引情報の属性に基づいて決定され、その後、該サブブロックチェーンをメンテナンスするサブコンセンサスサブネットワークにより記録することができる。コンセンサスノード361は、一般的に各地域の監督管理機構に使用されるコンピュータ装置であってよい。各サブコンセンサスサブネットワーク360におけるコンセンサスノード361は、権限契約を含み、権限契約には、例えば電子領収書の領収書状態、流通フロー、データのアクセス権限、電子領収書の申込条件、電子領収書の発行条件などの電子領収書のライフサイクル全体に関する流通ロジックが記憶されている。コンセンサスノード361は、キャッシュ及びデータブロックをさらに含み、これらの機能は、取引情報のブロックチェーンへの記録及び照会にサポートを提供することができる。
図4に示すように、一実施形態において、ブロックチェーンネットワークにおけるデータ処理方法を提供する。図1を参照して、本実施形態は、例として、当該方法を上記図1中のブロックチェーンネットワークにおけるルーティングノード122に適用して説明する。該ブロックチェーンネットワークは、サービスサブネットワーク110、ルーティングノード122及びコンセンサスサブネットワーク130を含み、サービスサブネットワーク110は取引情報を生成するサービスノードを含み、コンセンサスサブネットワーク130は取引情報をブロックチェーンへ記録するコンセンサスノードを含み、サービスサブネットワークはさらに、コンセンサスノードによりブロックチェーンに記録されたデータブロックを検証する。任意選択で、該方法は、図3におけるルーティングノードのルーティングサービスによって提供される。図4を参照して、ブロックチェーンネットワークにおけるデータ処理方法は、具体的には、以下のステップS402~S410を含む。
S402では、サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信する。
本実施形態において、サービスサブネットワークにおけるサービスノードは、ルーティングノードによりコンセンサスサブネットワークにおけるコンセンサスノードにデータ処理要求を転送する必要があり、データ処理要求には、データのブロックチェーンへの記録要求、データ照会要求などが含まれる。電子領収書の適用シーンにおいて、データ処理要求に、領収書申込要求、領収書発行要求、領収書精算要求、領収書税金申告要求、及び領収書情報照会要求などが含まれる。
ブロックチェーンネットワークの安全を確保するために、ブロックチェーンネットワークにおいて、取引情報をブロックチェーンへ記録するコンセンサスノードと、データブロックを検証し、取引情報を照会するサービスノードとは、いずれも対話過程における要求又はデータを署名する必要があり、署名に使用された公開鍵及び秘密鍵は、登録時に監督管理機構により発行される。
一実施形態において、サービスノードは、空白の電子領収書を申込む企業端末であり、データ処理要求は、領収書申込要求である。領収書申込要求には、申込側識別子が含まれ、電子領収書を申込む場合、企業端末は、秘密鍵により申込要求を署名し、署名した申込要求をルーティングノードに送信することができ、ルーティングノードは、署名された領収書申込要求に対して署名を検証し、検証が成功した申込要求をコンセンサスサブネットワークに転送することができる。
一実施形態において、サービスノードは、電子領収書を発行する領収書発行端末であり、データ処理要求は、領収書発行要求である。領収書発行端末は、領収書発行側識別子、電子領収書識別子、領収書金額及び税金申告側識別子が含まれる領収書発行情報を取得し、そして、領収書発行情報を署名して得られた領収書発行要求をルーティングノードに送信することができ、ルーティングノードは、署名された領収書発行要求に対してアイデンティティ検証を行い、検証が成功した後に領収書発行要求をコンセンサスサブネットワークに転送し、コンセンサスサブネットワークは、該領収書発行要求に応じて、発行された電子領収書に関連する情報をブロックチェーンに記録する。
一実施形態において、サービスノードは、電子領収書を精算する精算端末であり、データ処理要求は、領収書精算要求である。領収書精算端末は、精算側識別子、領収書識別子及び領収書情報が含まれる領収書精算情報を取得し、登録時に発行された秘密鍵を用いて領収書精算情報を署名して領収書精算要求を得、領収書精算要求をルーティングノードに転送することができる。
一実施形態において、サービスノードは、電子領収書に対して税金申告を行う税金申告端末である。データ処理要求は電子領収書税金申告要求であり、税金申告端末は、税金申告側識別子に対応する電子領収書と税金申告パラメータとを照会し、税金申告が行われる必要がある今回の電子領収書識別子を決定し、これにより領収書税金申告情報を生成することができる。税金申告端末は、登録時に発行された秘密鍵を用いて領収書税金申告情報を署名して領収書税金申告要求を得、領収書税金申告要求をルーティングノードに転送する。
コンセンサスサブネットワークは、領収書申込要求、領収書発行要求、領収書精算要求及び領収書税金申告要求に対する応答を完了した後に、申込、発行、精算及び税金申告を完了した関連取引情報をブロックチェーンに記録し、対応するブロックヘッダを、要求を開始するサービスノードに戻し、サービスノードは、ブロックヘッダにおける要約情報を検証することにより、コンセンサスサブネットワークによりブロックチェーンネットワークに記録した取引情報を監督することができる。さらに、サービスノードは、該ブロックヘッダに対応するブロックボディーにおける取引情報に対するデータ照会要求を開始することができ、データ照会要求は、サービスノードの秘密鍵を用いて署名されてよく、サービスノードは、署名されたデータ照会要求をルーティングノードに送信し、ルーティングノードは、該サービスノードとの公開鍵を取得し、データ照会要求を検証し、検証が成功すると、サービスノードに対するアイデンティティ検証が成功したと判定し、ルーティングノードは、データ照会要求をコンセンサスサブネットワークにおける対応するコンセンサスノードに送信することができ、それにより、コンセンサスノードは、データ照会要求を開始するサービスノードの権限データに基づいて、対応する取引情報をルーティングノードに戻し、それにより、ルーティングノードは、該取引情報をサービスノードに転送する。
S404では、データ処理要求に応じて、サービスノードに対してアイデンティティ検証を行う。
前述したように、各サービスノードは、いずれも登録時にその正当なアイデンティティを識別できる公開鍵/秘密鍵ペア又はアイデンティティ証明書を取得して、ネットワークインタラクション過程においてデータを署名することにより、データの正当性及び安全性を確保する必要がある。公的機関は、サービスノード又はコンセンサスノードに公開鍵/秘密鍵ペアを発行する際に、対応する公開鍵又は公開鍵を含むアイデンティティ証明書をルーティングノードに送信し、ルーティングノードに記憶させる。具体的には、サービスノードは、公開鍵/秘密鍵ペアにおける秘密鍵を用いてデータ処理要求を署名した後にルーティングノードに送信し、ルーティングノードは、署名されたデータ処理要求を受信した後、サービスノードの公開鍵又はアイデンティティ証明書における公開鍵を取得し、取得した公開鍵を利用してデータ処理要求に対して署名検証を行うことにより、サービスノードに対するアイデンティティ検証を実現し、データ処理要求の正当性を検証することも実現する。つまり、サービスノードに対するアイデンティティ検証は、コンセンサスサブネットワークにより実行される必要がなく、ルーティングノードにより行われ、このように、サービスノードの数が大きい場合であっても、コンセンサスサブネットワークの安全性を確保することができる。
一実施形態において、データ処理要求は、サービスノードの秘密鍵で署名して得られるものであり、データ処理要求に応じて、サービスノードに対してアイデンティティ検証を行うステップは、サービスノードの秘密鍵に対応する公開鍵を取得するステップと、署名されたデータ処理要求に対して、公開鍵により署名検証を行うステップと、検証が成功すると、サービスノードに対するアイデンティティ検証が成功したと判定するステップと、を含む。
具体的には、ルーティングノードは、サービスノードの公開鍵を用いて、署名されたデータ処理要求を復号し、データ処理要求に対応するハッシュ値を取得するとともに、サービスノードにより署名される時に用いた同じアルゴリズムに応じて、データ処理要求に対応するハッシュ値を計算し、復号して得られたハッシュ値が計算して得られたハッシュ値と一致すると、検証が成功し、サービスノードに対するアイデンティティ検証が成功したと判定し、ルーティングノードは、データ処理要求をコンセンサスサブネットワークにおけるコンセンサスノードに転送することができ、それにより、コンセンサスノードは、該データ処理要求に応じて、対応するデータ処理を行う。
S406では、検証が成功すると、コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得する。
先に説明されたコンセンサスサブネットワークから分かるように、コンセンサスサブネットワークは、複数のコンセンサスノードを含み、これらのコンセンサスノードは、ベキ等性を有し、いずれか1つのデータ処理要求のコンセンサスサブネットワークのいずれか1つのコンセンサスノードへの送信に差がない。しかしながら、ネットワークトラフィックの変動及びアンバランスによりコンセンサスサブネットワークのデータ処理要求に対する処理性能が不足することを引き起こす可能性があることにより、全体的なブロックチェーンネットワークのサービス性能を低下させてしまう。このため、ルーティングノードに要求配信ポリシーを設定することにより、各コンセンサスノードの負荷能力に基づいて、異なるコンセンサスノードにデータ処理要求をバランスよく転送する。
動作負荷は、現在のコンセンサスサブネットワークにおける各コンセンサスノードの処理タスク量を表し、コンセンサスノードの現在の処理待ちのデータ処理要求の数で表すことができる。具体的には、各コンセンサスノードは定期的に現在の動作負荷を自発的に報告してもよいし、ルーティングノードは各コンセンサスノードから動作負荷を取得してもよい。
S408では、動作負荷に基づいて、コンセンサスサブネットワークから、データ処理要求を処理するターゲットコンセンサスノードを決定する。
具体的には、ルーティングノードは、各コンセンサスノードの動作負荷に基づいて、各コンセンサスノードから、動作負荷が相対的に少ない1つのターゲットコンセンサスノードを決定し、決定したターゲットコンセンサスノードにデータ処理要求を転送し、ターゲットコンセンサスノードに対応するデータ処理を行わせ、このようにして、サービスノードが開始したデータ処理要求の数が多くても、コンセンサスサブネットワークにおける各コンセンサスノードにバランスよく割り当て、ブロックチェーンネットワークのサービス性能を保障することができる。
S410では、データ処理要求をターゲットコンセンサスノードに転送し、ターゲットコンセンサスノードによりデータ処理要求に対して対応するデータ処理を行う。
コンセンサスサブネットワークには、秘密データ及び極秘データを含むフルデータが含まれるため、外部のサービスノードは、いずれもルーティングノードによりコンセンサスサブネットワークにアクセスする必要がある。それにより、ネットワークレベル上で外部ノードとコンセンサスサブネットワークとを離隔して、外部ノードからの悪意のある攻撃を回避する。
ルーティングノードは、サービスノードに対するアイデンティティ検証が成功した後、データ処理要求をコンセンサスサブネットワークに転送し、コンセンサスサブネットワークは、データ処理要求に対して対応するデータ処理を行うことができる。ルーティングノードは、データ処理要求のタイプに基づいて、データ処理要求を該タイプに対応するサブコンセンサスサブネットワークに送信することができる。ルーティングノードはさらに、コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷をリアルタイムに取得し、データ処理要求をコンセンサスサブネットワークにおけるコンセンサスノードにバランスよく配信することができる。
一実施形態において、データ処理要求は、データのブロックチェーンへの記録要求であり、ターゲットコンセンサスノードによりデータ処理要求に対して対応するデータ処理を行うステップは、コンセンサスサブネットワークにおけるコンセンサスノードにより、データのブロックチェーンへの記録要求における取引情報に対応するハッシュ値を生成し、ハッシュ値をコンセンサスノードの秘密鍵で署名するステップと、コンセンサスノードにより、生成されたハッシュ値、署名されたハッシュ値をブロックヘッダに記録し、取引情報をブロックボディーに記録するステップであって、ブロックヘッダ及びブロックボディーでデータブロックが構成されるステップと、コンセンサスサブネットワークによりデータブロックについて合意し、合意が成立した後、データブロックをコンセンサスサブネットワークにおけるブロックチェーンに記録するステップと、を含む。
具体的には、データブロックは、ブロックヘッダ及びブロックボディーで構成され、データ処理要求がデータのブロックチェーンへの記録要求である場合、コンセンサスノードは、まずデータのブロックチェーンへの記録要求における取引情報に基づいて対応するハッシュ値を生成し、次にハッシュ値を発行された秘密鍵で署名し、生成されたハッシュ値、署名されたハッシュ値をブロックヘッダに記録し、当然のことながら、ブロックチェーン上の各データブロックに記録されたデータの耐改ざん性を確保するために、さらに直前の最新のデータブロックのハッシュ値を現在のブロックヘッダに格納することができる。コンセンサスノードは、取引情報をデータブロックのブロックボディーに記録する。最後に、コンセンサスノードは、取得されたデータブロックについて今回の取引情報に関連するコンセンサスサブネットワーク(あるサブコンセンサスサブネットワークであってよい)との間で合意し、合意が成立した後に、データブロックをコンセンサスサブネットワークにおけるブロックチェーンに記録する。
一実施形態において、方法は、コンセンサスノードから戻されたブロックヘッダを受信し、ブロックヘッダをサービスノードに転送するステップと、サービスノードによりコンセンサスノードの秘密鍵に対応する公開鍵を取得し、コンセンサスノードの公開鍵により、署名されたハッシュ値を署名検証し、検証が成功し、かつ署名検証により得られたハッシュ値がブロックヘッダに記録された取引情報のハッシュ値と一致する場合、データブロックの検証が成功したと判定するステップと、をさらに含む。
具体的には、コンセンサスサブネットワークがデータのブロックチェーンへの記録要求における取引情報をブロックチェーンへ記録した後、さらに該データブロックのブロックヘッダをルーティングノードによりサービスノードに戻す。サービスノードは、ブロックヘッダへの検証が成功した後、該ブロックヘッダを保存し、コンセンサスサブネットワークの集合的不正又はデータ改竄を防止することにより、コンセンサスサブネットワークへの監督を実現する。コンセンサスノードの登録時に、公的機関も同様にコンセンサスノードに公開鍵/秘密鍵ペアを発行し、該公開鍵/秘密鍵ペアにおける公開鍵又は該公開鍵を含むアイデンティティ証明書をサービスノードに送信する。したがって、サービスノードは、コンセンサスノードの公開鍵を取得し、コンセンサスノードの公開鍵を利用して、戻されたブロックヘッダにおける署名を検証し、検証が成功すると、復号された取引情報のハッシュ値を取得し、復号されたハッシュ値がブロックヘッダに記録された取引情報のハッシュ値と一致すると、該ブロックヘッダに対応するデータブロックの検証が成功したことを示す。
一実施形態において、データ処理要求は取引情報照会要求であり、ターゲットコンセンサスノードによりデータ処理要求に対して対応するデータ処理を行うステップは、コンセンサスサブネットワークにおけるコンセンサスノードによりサービスノードのデータ権限を取得するステップと、コンセンサスノードにより、データ権限に基づいて、サービスノードがデータブロックにおける取引情報に関連するサービスノードであるか否かを決定するステップと、を含み、方法は、サービスノードがデータブロックにおける取引情報に関連するサービスノードであるとコンセンサスノードにより決定した場合に戻された取引情報を受信し、取引情報をサービスノードに転送するステップ、をさらに含む。
具体的には、サービスノードは、ルーティングノードから転送されたブロックヘッダを受信した後、さらにコンセンサスサブネットワークから対応するブロックボディーを取得して、ブロックボディーに記録された取引情報を照会することができる。コンセンサスノードに権限契約が記憶されており、コンセンサスノードは、ルーティングノードから転送された取引情報照会要求を受信した場合、権限契約に基づいてサービスノードのデータ権限を決定し、該データ権限に基づいて、取引情報照会要求を開始したサービスノードがブロックボディーに記録された取引情報に関連するサービスノードであるか否かを決定し、そうであれば、ブロックボディーに記録された取引情報を、ルーティングノードを介してサービスノードに送信することができる。
上記ブロックチェーンネットワークにおけるデータ処理方法では、ルーティングノードによりサービスサブネットワークとコンセンサスサブネットワークとを離隔し、ルーティングノードのみがコンセンサスサブネットワークに直接的にアクセスする能力を備え、このように、外部のサービスノードがコンセンサスノードにアクセスする必要がある場合、データ処理要求を送信したサービスノードのアイデンティティをルーティングノードにより検証し、各データ処理要求の安全性を検査し、アイデンティティ検証が成功する場合のみに、ルーティングノードは、コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得し、動作負荷に基づいてコンセンサスサブネットワークからデータ処理要求を処理するためのターゲットコンセンサスノードを決定した後に、外部のサービスノードから送信されたデータ処理要求をコンセンサスサブネットワークに転送し、そして、コンセンサスサブネットワークは、データ処理要求に対して対応するデータ処理を行い、それにより、コンセンサスサブネットワークがネットワークレベルで外部ノードのネットワーク攻撃を受けることによる潜在的な危険を回避し、コンセンサスサブネットワーク内部のネットワークセキュリティを確保し、さらにデータ処理要求をバランスよく転送し、コンセンサスサブネットワークの処理性能を向上させることができる。
一実施形態において、図5に示すように、上記方法は、サービスノードからの持続的接続動作を制限するステップをさらに含み、該ステップは、具体的には、以下のステップS502~S510を含む。
ステップS502では、ルーティングノードの持続的接続制限条件を取得し、持続的接続制限条件は、サービスノードからルーティングノードへの持続的接続の数を制限する。
ステップS504では、サービスノードからルーティングノードへの持続的接続の総数が持続的接続制限条件に設定される第1の閾値を超える場合、或いは、
ステップS506では、同一のサービスノードからルーティングノードへの持続的接続の数が持続的接続制限条件に設定される第2の閾値を超える場合、或いは、
ステップS508では、同じアイデンティティ証明書を持つサービスノードからルーティングノードへの持続的接続の数が持続的接続制限条件に設定される第3の閾値を超える場合、ステップS510を実行する。
ステップS510では、サービスノードからの持続的接続の動作を制限する。
本実施形態において、ルーティングノードはさらに、サービスノードがコンセンサスサブネットワークにアクセスするトラフィックを制限して、ブロックチェーンネットワークのトラフィックバランス及び性能安全を確保し、コンセンサスサブネットワークが外部サービスノードからの悪意のある攻撃を受けることを回避する。ルーティングノードは、ルーティング層に属し、ルーティング層には、ベキ等性を有する複数のルーティングノードが含まれ、外部のサービスノードは、その中のいずれか1つのルーティングノードにデータ処理要求を無差別に送信することができる。ルーティングノードに持続的接続制限条件が記憶されていることにより、ルーティングノードが持続的接続を受信する回数を制限し、外部ノードからコンセンサスサブネットワークへの並行度の上限を確保する。
持続的接続制限条件は、予め設定された持続的接続設定パラメータであり、現在の複数のサービスノードからルーティングノードへの持続的接続の総数に対応する第1の閾値を含み、さらに、同一のサービスノードからルーティングノードへの持続的接続の数に対応する第2の閾値を含み、さらに、同じアイデンティティ証明書を持つサービスノードからルーティングノードへの持続的接続の数に対応する第3の閾値を含む。第1の閾値は、ルーティング層全体が持続的接続を受け付ける回数を制限し、ルーティング層からコンセンサスサブネットワークに転送されるデータ並行上限が大きすぎないことを確保し、過度の並行度によりコンセンサスサブネットワークのリソースの枯渇又はネットワークダウンをもたらし、ブロックチェーンネットワーク全体の動作に影響を与えることを回避することができるものである。第2の閾値は、単一のサービスノードからルーティング層への並行度の上限が大きすぎないことを確保し、単一のサービスノードが故障するか又は不良になり、かつ大量の持続的接続を確立することによりルーティング層のサービスリソースを使い切って、他のサービスノードがアクセスできないことを回避することができるものである。第3の閾値は、具体的なアイデンティティの持続的接続動作の上限を確保し、悪意のある機構又は団体が自分のアイデンティティ証明書を利用して大量のサービスノードを設定して並行度を提供し、最終的に多すぎるルーティング層のサービスリソースを占有することを防止することができるものであり、また、第3の閾値はさらに、ルーティングノードが、接続数が高すぎるアイデンティティに対応する機構又は団体を記録することにより、対応するペナルティを課すことができるものである。
したがって、ルーティングノードは、カウントし、全てのサービスノードからの持続的接続の総数が第1の閾値を超えるか、或いは同一のサービスノードからの持続的接続の数が第2の閾値を超えるか、或いは、同じアイデンティティ証明書を持つサービスノードからの持続的接続の数が第3の閾値を超えると、サービスノードからの持続的接続の動作を制限する。サービスノードからの持続的接続動作を制限することは、主に、対応するデータ処理要求への応答を拒否するか、又はデータ処理要求をバッファキューに入れ、未完了のデータ処理要求を優先的に処理することである。
一実施形態において、図6に示すように、上記方法は、ルーティングノードにより処理されるデータトラフィックを制限するステップをさらに含み、該ステップは、具体的には、以下のステップS602~S610を含む。
ステップS602では、ルーティングノードの速度率制限条件を取得し、速度率制限条件はデータ処理要求を処理する処理速度率を制限する。
ステップS604では、ルーティングノードが現在処理するデータ処理要求の数が速度率制限条件に設定される第4の閾値を超える場合、或いは、
ステップS606では、同一のルーティングノードが現在処理するデータ処理要求の数が速度率制限条件に設定される第5の閾値を超える場合、或いは、
ステップS608では、ルーティングノードが現在処理する、同一のアイデンティティ証明書からのデータ処理要求の数が速度率制限条件に設定される第6の閾値を超える場合、ステップS610を実行する。
ステップS610では、コンセンサスサブネットワークに転送されるデータ処理要求を制限する。
本実施形態において、ルーティングノードはさらに、データ処理要求を送信する速度率を制御することにより、コンセンサスサブネットワークの安全を確保し、ルーティング層全体におけるネットワークトラフィックが大きすぎるか、又はコンセンサスノードが多すぎるリソースを費やして、ルーティングノードにより送信されたデータ処理要求を処理するか又はデータを送信することを防止する。ルーティングノードに速度率制限条件がさらに記憶され、ルーティングノードによりデータ処理要求が処理される速度率を制限することにより、ブロックチェーンネットワーク全体におけるデータトラフィックの上限を確保する。
速度率制限条件は、予め設定されたパラメータであり、ルーティング層全体が現在処理するデータ処理要求の数に対応する第4の閾値を含み、さらに、同一のルーティングノードが現在処理するデータ処理要求の数に対応する第5の閾値を含み、さらに、ルーティングノードが現在処理する、同一のアイデンティティ証明書からのデータ処理要求の数に対応する第6の閾値を含む。第4の閾値は、ルーティング層全体が1秒当たりに最大処理できるデータ処理要求の上限値を制限し、第5の閾値は、同一のルーティングノードが1秒当たりに最大処理できるデータ処理要求の上限値を制限し、第6の閾値は、ルーティングノードが1秒当たりに最大処理できる同一のアイデンティティ証明書からのデータ処理要求の上限値を制限する。速度率制限条件は、ブロックチェーンネットワーク上のデータパケットの総数を効果的に抑制することができる。異なる機能又はタイプのデータ処理要求に対して異なる速度率制限を設定することができ、例えば、重要でデータ量が小さいデータのブロックチェーンへの記録要求に対して、より大きな制限速度率を設定して、よりよいブロックチェーンネットワークの性能を実現するのに対して、取引情報照会要求のような、データ量が大きくてリアルタイム性への要求が特に高くない要求に対して、速度率制限を適切に低減し、ブロックチェーン全体のネットワークトラフィックが大きすぎることを防止することができる。また、第5の閾値及び第6の閾値は、単一のルーティングノードのデータトラフィックを制御することにより、ルーティング層が各データ処理要求を公平に取り扱うことを確保し、あるルーティングノードが大量のリソースを占有することによりブロックチェーンネットワークの性能が低下するか又は要求にタイムリーに応答できないという問題を回避することができる。
したがって、ルーティング層全体が現在処理するデータ処理要求の数が第4の閾値を超える場合、或いは、同一のルーティングノードが現在処理するデータ処理要求の数が第5の閾値を超える場合、或いは、ルーティングノードが現在処理する、同一のアイデンティティ証明書からのデータ処理要求の数が第6の閾値を超える場合、ルーティング層全体又は単一のルーティングノードのデータ処理速度率を制限することができる。
一実施形態において,上記方法は、データ処理要求が特定の要求のうちのいずれか1つに該当する場合、データ処理要求に応じて、サービスノードに対してアイデンティティ検証を行うステップを実行し、データ処理要求が特定の要求のうちのいずれにも該当しない場合、データ処理要求をコンセンサスサブネットワークに転送することを制限するステップ、をさらに含み、特定の要求は、少なくともデータのブロックチェーンへの記録要求、ブロックヘッダ取得要求、取引情報照会要求、及びコンセンサスノード基礎情報取得要求を含む。
本実施形態において、サービスノードがコンセンサスサブネットワークにアクセスする機能を制限する。コンセンサスサブネットワークにおける各コンセンサスノードは、ブロックチェーンノードとして、完全なブロックチェーン機能を備えるが、秘匿化及び安全上の理由のために、これらのブロックチェーン機能は、サービスノードにより完全にアクセスすることができない。したがって、ルーティングノードは、データ処理要求のタイプを検証することにより、一部の機能のみを開放することを確保する必要がある。データ処理要求がデータのブロックチェーンへの記録要求、ブロックヘッダ取得要求、取引情報照会要求、及び探索用のコンセンサスノード基礎情報取得要求に該当する場合、ルーティングノードによりコンセンサスサブネットワークに転送されるが、特定のデータ処理要求に該当しない要求がルーティングノードにより遮断されて、コンセンサスサブネットワークへのアクセスが禁止される。
一実施形態において、サービスサブネットワークとコンセンサスサブネットワークとを離隔するルーティングノードは、ルーティング層に属し、ルーティング層には、ベキ等性を有する複数のルーティングノードが含まれる。ベキ等性とは、外部サービスノードがルーティング層におけるいずれか1つのルーティングノードに要求を複数回開始することができ、各ルーティングノードの処理ロジックが同様であることを指す。本実施形態において、ルーティング層にベキ等性を有する複数のルーティングノードが含まれ、各サービスノードが1つまたは複数のルーティングノードとは選択的に接続されて通信することができるため、ルーティング層の性能は需要に応じて拡張することができる。
図7に示すように、具体的な一実施例において、ブロックチェーンネットワークにおけるデータ処理方法は、以下のステップS702~S726を含む。
ステップS702では、ルーティング層におけるルーティングノードは、サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信し、データ処理要求は、サービスノードの秘密鍵で署名して得られるものである。
ステップS704では、ルーティングノードは、サービスノードの秘密鍵に対応する公開鍵を取得する。
ステップS706では、ルーティングノードは、署名されたデータ処理要求に対して、公開鍵により署名検証を行い、検証が成功すると、サービスノードに対するアイデンティティ検証が成功したと判定する。
ステップS708では、検証が成功すると、ルーティングノードは、コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得する。
ステップS710では、ルーティングノードは、動作負荷に基づいて、データ処理要求を処理するターゲットコンセンサスノードを決定する。
ステップS712では、持続的接続制限条件及び速度率制限条件を満たす前提で、ルーティングノードは、データ処理要求をターゲットコンセンサスノードに転送する。
ステップS714では、データ処理要求がデータのブロックチェーンへの記録要求である場合、ターゲットコンセンサスノードは、データのブロックチェーンへの記録要求における取引情報に対応するハッシュ値を生成し、ハッシュ値をターゲットコンセンサスノードの秘密鍵で署名する。
ステップS716では、ターゲットコンセンサスノードは、生成されたハッシュ値、署名されたハッシュ値をブロックヘッダに記録し、取引情報をブロックボディーに記録し、ブロックヘッダ及びブロックボディーでデータブロックが構成される。
ステップS718では、コンセンサスサブネットワークにおける各コンセンサスノードによりデータブロックについて合意し、合意が成立した後、ターゲットコンセンサスノードは、データブロックをコンセンサスサブネットワークにおけるブロックチェーンに記録する。
ステップS720では、ルーティングノードは、ターゲットコンセンサスノードから戻されたブロックヘッダを受信し、ブロックヘッダをサービスノードに転送する。
ステップS722では、サービスノードは、ターゲットコンセンサスノードの秘密鍵に対応する公開鍵を取得し、ターゲットコンセンサスノードの公開鍵により、署名されたハッシュ値を署名検証し、検証が成功し、かつ署名検証により得られたハッシュ値がブロックヘッダに記録された取引情報のハッシュ値と一致すると、データブロックの検証が成功したと判定する。
ステップS724では、データ処理要求が取引情報照会要求である場合、コンセンサスサブネットワークにおけるターゲットコンセンサスノードによりサービスノードのデータ権限を取得する。
ステップS726では、ターゲットコンセンサスノードは、データ権限に基づいて、サービスノードがデータブロックにおける取引情報に関連するサービスノードであると決定すると、ルーティングノードにデータブロックにおける取引情報を戻し、ルーティングノードを介して取引情報をサービスノードに転送する。
上記ブロックチェーンネットワークにおけるデータ処理方法では、ルーティングノードによりサービスサブネットワークとコンセンサスサブネットワークとを離隔し、ルーティングノードのみがコンセンサスサブネットワークに直接的にアクセスする能力を備え、このように、外部のサービスノードがコンセンサスノードにアクセスする必要がある場合、データ処理要求を送信するサービスノードのアイデンティティをルーティングノードにより検証し、各データ処理要求の安全性を検査し、アイデンティティ検証が成功する場合のみに、ルーティングノードは、コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得し、動作負荷に基づいてコンセンサスサブネットワークからデータ処理要求を処理するためのターゲットコンセンサスノードを決定した後に、外部のサービスノードから送信されたデータ処理要求をコンセンサスサブネットワークに転送し、そして、コンセンサスサブネットワークは、データ処理要求に対して対応するデータ処理を行い、それにより、コンセンサスサブネットワークがネットワークレベルで外部ノードのネットワーク攻撃を受けることによる潜在的な危険を回避し、コンセンサスサブネットワーク内部のネットワークセキュリティを確保し、さらにデータ処理要求をバランスよく転送し、コンセンサスサブネットワークの処理性能を向上させることができる。
図7は、一実施形態に係るブロックチェーンネットワークにおけるデータ処理方法のフローチャートである。理解すべきこととして、図7のフローチャートにおける各ステップは、矢印に示される向きで順次表示されているが、これらのステップは、必ずしも矢印に示される向きで順次実行するとはない。本明細書で明確に説明しない限り、これらのステップの実行は、厳密な順序に限定されず、これらのステップは、他の順序で実行されてもよい。さらに、図7における少なくとも一部のステップは、複数のサブステップ又は複数の段階を含んでよく、これらのサブステップ又は段階は、必ずしも同じ時刻で実行されるものではなく、異なる時刻で実行されてもよく、これらのサブステップ又は段階の実行も、必ずしも順次行われるものではなく、その他のステップ或いはその他のステップのサブステップ又は段階の少なくとも一部と順に又は交互に実行されてもよい。
図8に示すように、具体的な一実施例におけるブロックチェーンネットワークの機能モジュールの概略図である。図8を参照して、サービスサブネットワークにおける各サービスノードは、ルーティングノードによりコンセンサスサブネットワークにおける各コンセンサスノードにアクセスし、各ルーティングノードに含まれる機能モジュールは、ブロックチェーンネットワーク全体におけるネットワークトラフィック及びデータパケット数を制御するネットワークトラフィック/速度率制限モジュールを含み、外部サービスノードのコンセンサスサブネットワークの一部の機能へのアクセスを制限するブロックチェーン機能制限モジュールをさらに含み、要求を開始する各外部サービスノードに対してアイデンティティ検証を行うアイデンティティ検証モジュールをさらに含み、異なるタイプのサービス要求を配信するサービス機能配信モジュールをさらに含み、取引挿入要求を転送する取引挿入モジュール、要求データブロックを転送する要求ブロックモジュール、アドレス登録要求を転送するアドレス登録モジュールをさらに含み、各コンセンサスノードが要求をバランスよく処理できるように制御する負荷バランス配信モジュールをさらに含み、コンセンサスノードが現在利用可能であるか否かをメンテナンスするコンセンサスノード状態メンテナンスモジュールをさらに含み、コンセンサスノードから戻されたログデータを受信してから分析する戻りパケット検査モジュールとログ及びエラー警告モジュールをさらに含む。
一実施形態において、図9に示すブロックチェーンネットワークにおけるデータ処理装置900は、ブロックチェーンネットワークにおけるルーティングノードに適用され、ブロックチェーンネットワークは、サービスサブネットワーク、コンセンサスサブネットワーク、及びサービスサブネットワークとコンセンサスサブネットワークとを離隔するルーティングノードを含み、装置は、受信モジュール902、検証モジュール904、取得モジュール906、決定モジュール908、及び転送モジュール910を備え、ここで、
受信モジュール902は、サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信し、
検証モジュール904は、データ処理要求に応じて、サービスノードに対してアイデンティティ検証を行い、
取得モジュール906は、検証が成功すると、上記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得し、
決定モジュール908は、上記動作負荷に基づいて、上記コンセンサスサブネットワークから、上記データ処理要求を処理するターゲットコンセンサスノードを決定し、
転送モジュール910は、上記データ処理要求を上記ターゲットコンセンサスノードに転送し、上記ターゲットコンセンサスノードにより上記データ処理要求に対して対応するデータ処理を行う。
一実施形態において、データ処理要求は、サービスノードの秘密鍵で署名して得られるものであり、検証モジュール904はさらに、サービスノードの秘密鍵に対応する公開鍵を取得し、署名されたデータ処理要求に対して、公開鍵により署名検証を行い、検証が成功すると、サービスノードに対するアイデンティティ検証が成功したと判定する。
一実施形態において、データ処理要求は、データのブロックチェーンへの記録要求であり、転送モジュール910により転送されるデータのブロックチェーンへの記録要求は、コンセンサスサブネットワークにおけるターゲットコンセンサスノードに、データのブロックチェーンへの記録要求における取引情報に対応するハッシュ値を生成し、ハッシュ値をコンセンサスノードの秘密鍵で署名し、生成されたハッシュ値、署名されたハッシュ値をブロックヘッダに記録し、取引情報をブロックボディーに記録し、コンセンサスサブネットワークにより、ブロックヘッダ及びブロックボディーで構成されるデータブロックについて合意し、合意が成立した後、データブロックをコンセンサスサブネットワークにおけるブロックチェーンに記録するように指示する。
一実施形態において、上記装置は、サービスノードが、コンセンサスノードの秘密鍵に対応する公開鍵を取得し、コンセンサスノードの公開鍵に基づいて、署名されたハッシュ値を署名検証し、検証が成功し、かつ署名検証により得られたハッシュ値がブロックヘッダに記録された取引情報のハッシュ値と一致する場合、データブロックの検証が成功したと判定するように、コンセンサスノードから戻されたブロックヘッダを受信し、ブロックヘッダをサービスノードに転送するブロックヘッダ転送モジュールをさらに備える。
一実施形態において、データ処理要求は、取引情報照会要求であり、転送モジュール910により転送される取引情報照会要求は、コンセンサスサブネットワークにおけるターゲットコンセンサスノードに、サービスノードのデータ権限を取得し、コンセンサスノードによりデータ権限に基づいてサービスノードがデータブロックにおける取引情報に関連するサービスノードであるか否かを決定するように指示し、転送モジュール910はさらに、サービスノードがデータブロックにおける取引情報に関連するサービスノードであるとコンセンサスノードにより決定した場合に戻された取引情報を受信し、取引情報をサービスノードに転送する。
一実施形態において、転送モジュール910はさらに、コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得し、動作負荷に基づいて、データ処理要求を処理するターゲットコンセンサスノードを決定し、データ処理要求をターゲットコンセンサスノードに転送する。
一実施形態において、上記装置は、ルーティング層におけるルーティングノードに適用され、上記装置は、ルーティングノードの持続的接続制限条件を取得する持続的接続制限モジュールをさらに備え、持続的接続制限条件は、サービスノードからルーティングノードへの持続的接続の数を制限するためのものであり、サービスノードからルーティングノードへの持続的接続の総数が持続的接続制限条件に設定される第1の閾値を超える場合、或いは、同一のサービスノードからルーティングノードへの持続的接続の数が持続的接続制限条件に設定される第2の閾値を超える場合、或いは、同じアイデンティティ証明書を持つサービスノードからルーティングノードへの持続的接続の数が持続的接続制限条件に設定される第3の閾値を超える場合、サービスノードからの持続的接続の動作が制限される。
一実施形態において、上記装置は、ルーティング層におけるルーティングノードに適用され、上記装置は、ルーティングノードの速度率制限条件を取得する速度率制限モジュールをさらに備え、速度率制限条件は、データ処理要求を処理する処理速度率を制限するためのものであり、ルーティングノードが現在処理するデータ処理要求の数が速度率制限条件に設定される第4の閾値を超える場合、或いは、同一のルーティングノードが現在処理するデータ処理要求の数が速度率制限条件に設定される第5の閾値を超える場合、或いは、ルーティングノードが現在処理する、同一のアイデンティティ証明書からのデータ処理要求の数が速度率制限条件に設定される第6の閾値を超える場合、コンセンサスサブネットワークに転送されるデータ処理要求を制限する。
一実施形態において、上記装置は、ブロックチェーン機能制限モジュールをさらに備え、該ブロックチェーン機能制限モジュールは、データ処理要求がデータのブロックチェーンへの記録要求、ブロックヘッダ取得要求、取引情報照会要求、及びコンセンサスノード基礎情報取得要求のうちのいずれか1つに該当する場合、検証モジュールが、データ処理要求に応じて、サービスノードに対してアイデンティティ検証を行うステップを実行するようにトリガし、データ処理要求が特定の要求のうちのいずれにも該当しない場合、データ処理要求をコンセンサスサブネットワークに転送することを制限する。
一実施形態において、サービスサブネットワークとコンセンサスサブネットワークとを離隔するルーティングノードは、ルーティング層に属し、ルーティング層には、ベキ等性を有する複数のルーティングノードが含まれる。
上記ブロックチェーンネットワークにおけるデータ処理装置では、ルーティングノードによりサービスサブネットワークとコンセンサスサブネットワークとを離隔し、ルーティングノードのみがコンセンサスサブネットワークに直接的にアクセスする能力を備え、このように、外部のサービスノードがコンセンサスノードにアクセスする必要がある場合、データ処理要求を送信したサービスノードのアイデンティティをルーティングノードにより検証し、各データ処理要求の安全性を検査し、アイデンティティ検証が成功する場合のみに、ルーティングノードは、コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得し、動作負荷に基づいてコンセンサスサブネットワークからデータ処理要求を処理するためのターゲットコンセンサスノードを決定した後に、外部のサービスノードから送信されたデータ処理要求をコンセンサスサブネットワークに転送し、そして、コンセンサスサブネットワークは、データ処理要求に対して対応するデータ処理を行い、それにより、コンセンサスサブネットワークがネットワークレベルで外部ノードのネットワーク攻撃を受けることによる潜在的な危険を回避し、コンセンサスサブネットワーク内部のネットワークセキュリティを確保し、さらにデータ処理要求をバランスよく転送し、コンセンサスサブネットワークの処理性能を向上させることができる。
図10は、一実施形態におけるコンピュータ装置の内部構成図を示す。該コンピュータ装置は、具体的に図1のルーティングノード122であってよい。図10に示すように、該コンピュータ装置は、システムバスにより接続されるプロセッサ、メモリ、ネットワークインタフェースを含む。メモリは、不揮発性記憶媒体及び内部メモリを含む。該コンピュータ装置の不揮発性記憶媒体には、オペレーティングシステムが記憶されており、プロセッサによって実行されると、プロセッサにブロックチェーンネットワークにおけるデータ処理方法を実現させることができるコンピュータ可読命令がさらに記憶されてもよい。該内部メモリには、プロセッサによって実行されると、プロセッサにブロックチェーンネットワークにおけるデータ処理方法を実行させることができるコンピュータ可読命令が記憶されてもよい。
当業者が理解できるように、図10に示した構造は、本願の手段に関連する一部の構造のブロック図に過ぎず、本願の手段を採用するコンピュータ装置を限定するものではなく、具体的なコンピュータ装置は、図示したものよりも多いか又は少ない部材を含んでもよく、いくつかの部材を組み合わせてもよく、異なる部材配置を有してもよい。
一実施形態において、本願に係るブロックチェーンネットワークにおけるデータ処理装置は、図10に示されるコンピュータ装置上で実行可能なコンピュータ可読命令の形態で実現されてよい。コンピュータ装置のメモリには、該ブロックチェーンネットワークにおけるデータ処理装置を構成する各プログラムモジュール、例えば、図9に示す受信モジュール902、検証モジュール904、取得モジュール906、決定モジュール908及び転送モジュール910が記憶されてよい。各プログラムモジュールで構成されるコンピュータ可読命令は、プロセッサに、本明細書に記載された本願の各実施形態に係るブロックチェーンネットワークにおけるデータ処理方法のステップを実行させる。
例えば、図10に示すコンピュータ装置は、図9に示すブロックチェーンネットワークにおけるデータ処理装置中の受信モジュール902によりステップS402を実行することができる。コンピュータ装置は、検証モジュール904によりステップS404を実行することができる。コンピュータ装置は、取得モジュール906によりステップS406を実行することができる。コンピュータ装置は、決定モジュール908によりステップS408を実行することができる。コンピュータ装置は、転送モジュール910によりステップS410を実行することができる。
一実施形態において、プロセッサと、プロセッサによって実行されると、プロセッサに上記ブロックチェーンネットワークにおけるデータ処理方法のステップを実行させるコンピュータ可読命令が記憶されているメモリと、を含むコンピュータ装置を提供する。ここでブロックチェーンネットワークにおけるデータ処理方法のステップは、上記各実施形態のブロックチェーンネットワークにおけるデータ処理方法におけるステップであってよい。
一実施形態において、プロセッサによって実行されると、プロセッサに上記ブロックチェーンネットワークにおけるデータ処理方法のステップを実行させるコンピュータ可読命令が記憶されているコンピュータ可読記憶媒体を提供する。ここで、ブロックチェーンネットワークにおけるデータ処理方法のステップは、上記各実施形態のブロックチェーンネットワークにおけるデータ処理方法におけるステップであってよい。
一実施形態において、コンピュータ可読記憶媒体に記憶されているコンピュータ可読命令を含むコンピュータプログラム製品又はコンピュータ可読命令を提供する。コンピュータ装置のプロセッサは、コンピュータ可読記憶媒体から該コンピュータ可読命令を読み取り、該コンピュータ可読命令を実行することにより、該コンピュータ装置に上記各方法実施形態におけるステップを実行させる。
当業者が理解できるように、上記方法実施形態の全部又は一部のフローは、コンピュータ可読命令が関連ハードウェアを命令することにより完了してもよく、上記プログラムは、不揮発性コンピュータ可読記憶媒体に記憶することができるものであり、実行されるとき、上記各方法実施形態のフローを含んでよい。本願に係る各実施形態に用いられる、メモリ、ストレージ、データベース又は他の媒体への任意の参照は、いずれも不揮発性及び/又は揮発性メモリを含んでよい。不揮発性メモリは、読み取り専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)又はフラッシュメモリを含んでよい。揮発性メモリは、ランダムアクセスメモリ(RAM)又は外部キャッシュメモリを含んでよい。限定ではなく例示として、RAMは、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブルデータレートSDRAM(DDRSDRAM)、エンハンスドSDRAM(ESDRAM)、シンクロナスリンク(Synchlink)DRAM(SLDRAM)、メモリバス(Rambus)ダイレクトRAM(RDRAM)、ダイレクトメモリバスダイナミックRAM(DRDRAM)及びメモリバスダイナミックRAM(RDRAM)などの様々な形態で得られる。
以上の実施形態の各技術的特徴を任意に組み合わせることができ、説明の便宜上、上記実施形態における各技術的特徴の全ての可能な組み合わせを説明していないが、これらの技術的特徴の組み合わせに矛盾がない限り、本明細書に記載される範囲に属するべきであると考えられる。
上述した実施形態は、本願のいくつかの実施形態を説明したものに過ぎず、その説明が具体的かつ詳細であるが、これにより本願の特許請求の範囲を限定するものと理解されるものではない。なお、当業者であれば、本願の構想から逸脱しない前提で、いくつかの変形及び改善を行うことができ、これらも本発明の保護範囲に属する。したがって、本願特許の保護範囲は、添付される特許請求の範囲を基準とすべきである。

Claims (12)

  1. コンピュータ装置が実行するブロックチェーンネットワークにおけるデータ処理方法であって、
    前記ブロックチェーンネットワークは、サービスサブネットワーク、コンセンサスサブネットワーク、及び、前記サービスサブネットワークと前記コンセンサスサブネットワークとを離隔するルーティング層を含み、
    前記データ処理方法は、
    前記サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信するステップと、
    前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行うステップと、
    検証が成功すると、前記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得するステップと、
    前記動作負荷に基づいて、前記コンセンサスサブネットワークから、前記データ処理要求を処理するターゲットコンセンサスノードを決定するステップと、
    前記データ処理要求を前記ターゲットコンセンサスノードに転送し、前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行うステップと、を含み、
    前記方法は、前記ルーティング層におけるルーティングノードによって実行され、
    前記方法は、
    前記ルーティングノードの持続的接続制限条件を取得するステップであって、前記持続的接続制限条件は、前記サービスノードから前記ルーティングノードへの持続的接続の数を制限するためのものである、ステップと、
    サービスノードから前記ルーティングノードへの持続的接続の総数が前記持続的接続制限条件に設定される第1の閾値を超える場合、或いは、
    同一のサービスノードから前記ルーティングノードへの持続的接続の数が前記持続的接続制限条件に設定される第2の閾値を超える場合、或いは、
    同じアイデンティティ証明書を持つサービスノードから前記ルーティングノードへの持続的接続の数が前記持続的接続制限条件に設定される第3の閾値を超える場合、
    前記サービスノードからの持続的接続の動作を制限するステップと、をさらに含む方法。
  2. コンピュータ装置が実行するブロックチェーンネットワークにおけるデータ処理方法であって、
    前記ブロックチェーンネットワークは、サービスサブネットワーク、コンセンサスサブネットワーク、及び、前記サービスサブネットワークと前記コンセンサスサブネットワークとを離隔するルーティング層を含み、
    前記データ処理方法は、
    前記サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信するステップと、
    前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行うステップと、
    検証が成功すると、前記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得するステップと、
    前記動作負荷に基づいて、前記コンセンサスサブネットワークから、前記データ処理要求を処理するターゲットコンセンサスノードを決定するステップと、
    前記データ処理要求を前記ターゲットコンセンサスノードに転送し、前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行うステップと、を含み、
    前記方法は、前記ルーティング層におけるルーティングノードによって実行され、
    前記方法は、
    前記ルーティングノードの速度率制限条件を取得するステップであって、前記速度率制限条件は、前記データ処理要求を処理する処理速度率を制限するためのものである、ステップと、
    前記ルーティングノードが現在処理するデータ処理要求の数が前記速度率制限条件に設定される第4の閾値を超える場合、或いは、
    同一のルーティングノードが現在処理するデータ処理要求の数が前記速度率制限条件に設定される第5の閾値を超える場合、或いは、
    前記ルーティングノードが現在処理する、同一のアイデンティティ証明書からのデータ処理要求の数が前記速度率制限条件に設定される第6の閾値を超える場合、
    前記コンセンサスサブネットワークに転送される前記データ処理要求を制限するステップと、をさらに含む方法。
  3. 前記データ処理要求は、前記サービスノードの秘密鍵で署名して得られるものであり、
    前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行う前記ステップは、
    前記サービスノードの秘密鍵に対応する公開鍵を取得するステップと、
    署名された前記データ処理要求に対して、前記公開鍵により署名検証を行うステップと、
    検証が成功すると、前記サービスノードに対するアイデンティティ検証が成功したと判定するステップと、を含むことを特徴とする、請求項1又は2に記載の方法。
  4. 前記データ処理要求は、データのブロックチェーンへの記録要求であり、
    前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行う前記ステップは、
    前記コンセンサスサブネットワークにおけるコンセンサスノードにより、前記データのブロックチェーンへの記録要求における取引情報に対応するハッシュ値を生成し、前記ハッシュ値を前記コンセンサスノードの秘密鍵で署名するステップと、
    前記コンセンサスノードにより、生成された前記ハッシュ値、前記署名されたハッシュ値をブロックヘッダに記録し、前記取引情報をブロックボディーに記録するステップであって、前記ブロックヘッダ及び前記ブロックボディーでデータブロックが構成されるステップと、
    前記コンセンサスサブネットワークにより前記データブロックについて合意し、合意が成立した後、前記データブロックを前記コンセンサスサブネットワークにおけるブロックチェーンに記録するステップと、を含むことを特徴とする、請求項1又は2に記載の方法。
  5. 前記方法は、
    前記コンセンサスノードから戻されたブロックヘッダを受信し、前記ブロックヘッダを前記サービスノードに転送するステップと、
    前記サービスノードにより、前記コンセンサスノードの秘密鍵に対応する公開鍵を取得し、前記署名されたハッシュ値に対して、前記コンセンサスノードの公開鍵により署名検証を行い、検証が成功し、かつ署名検証により得られたハッシュ値が前記ブロックヘッダに記録された前記取引情報のハッシュ値と一致する場合、前記データブロックの検証が成功したと判定するステップと、をさらに含むことを特徴とする、請求項に記載の方法。
  6. 前記データ処理要求は、取引情報照会要求であり、
    前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行う前記ステップは、
    前記コンセンサスサブネットワークにおけるコンセンサスノードにより前記サービスノードのデータ権限を取得するステップと、
    前記コンセンサスノードにより、前記データ権限に基づいて、前記サービスノードがデータブロックにおける取引情報に関連するサービスノードであるか否かを決定するステップと、を含み、
    前記方法は、
    前記サービスノードが前記データブロックにおける取引情報に関連するサービスノードであると前記コンセンサスノードにより決定した場合に戻された取引情報を受信し、前記取引情報を前記サービスノードに転送するステップをさらに含むことを特徴とする、請求項1又は2に記載の方法。
  7. 前記方法は、
    前記データ処理要求が特定の要求のうちのいずれか1つに該当する場合、前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行う前記ステップを実行するステップと、
    前記データ処理要求が特定の要求のうちのいずれにも該当しない場合、前記データ処理要求を前記コンセンサスサブネットワークに転送することを制限するステップと、をさらに含み、
    前記特定の要求は、少なくともデータのブロックチェーンへの記録要求、ブロックヘッダ取得要求、取引情報照会要求、及びコンセンサスノード基礎情報取得要求を含むことを特徴とする、請求項1又は2に記載の方法。
  8. 前記サービスサブネットワークと前記コンセンサスサブネットワークとを離隔する前記ルーティング層は、ベキ等性を有する複数のルーティングノードを含むことを特徴とする、請求項1~のいずれか1項に記載の方法。
  9. ブロックチェーンネットワークにおけるデータ処理装置であって、
    前記ブロックチェーンネットワークは、サービスサブネットワーク、コンセンサスサブネットワーク、及び、前記サービスサブネットワークと前記コンセンサスサブネットワークとを離隔するルーティング層を含み、
    前記データ処理装置は、
    前記サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信する受信モジュールと、
    前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行う検証モジュールと、
    検証が成功すると、前記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得する取得モジュールと、
    前記動作負荷に基づいて、前記コンセンサスサブネットワークから、前記データ処理要求を処理するターゲットコンセンサスノードを決定する決定モジュールと、
    前記データ処理要求を前記ターゲットコンセンサスノードに転送し、前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行う転送モジュールと、を備え
    前記データ処理装置は、前記ルーティング層におけるルーティングノードであり、
    前記データ処理装置は、
    前記ルーティングノードの持続的接続制限条件を取得し、前記持続的接続制限条件は、前記サービスノードから前記ルーティングノードへの持続的接続の数を制限するためのものであり、
    サービスノードから前記ルーティングノードへの持続的接続の総数が前記持続的接続制限条件に設定される第1の閾値を超える場合、或いは、
    同一のサービスノードから前記ルーティングノードへの持続的接続の数が前記持続的接続制限条件に設定される第2の閾値を超える場合、或いは、
    同じアイデンティティ証明書を持つサービスノードから前記ルーティングノードへの持続的接続の数が前記持続的接続制限条件に設定される第3の閾値を超える場合、
    前記サービスノードからの持続的接続の動作を制限する、装置。
  10. ブロックチェーンネットワークにおけるデータ処理装置であって、
    前記ブロックチェーンネットワークは、サービスサブネットワーク、コンセンサスサブネットワーク、及び、前記サービスサブネットワークと前記コンセンサスサブネットワークとを離隔するルーティング層を含み、
    前記データ処理装置は、
    前記サービスサブネットワークにおけるサービスノードから送信されたデータ処理要求を受信する受信モジュールと、
    前記データ処理要求に応じて、前記サービスノードに対してアイデンティティ検証を行う検証モジュールと、
    検証が成功すると、前記コンセンサスサブネットワークにおける各コンセンサスノードの動作負荷を取得する取得モジュールと、
    前記動作負荷に基づいて、前記コンセンサスサブネットワークから、前記データ処理要求を処理するターゲットコンセンサスノードを決定する決定モジュールと、
    前記データ処理要求を前記ターゲットコンセンサスノードに転送し、前記ターゲットコンセンサスノードにより前記データ処理要求に対して対応するデータ処理を行う転送モジュールと、を備え、
    前記データ処理装置は、前記ルーティング層におけるルーティングノードであり、
    前記データ処理装置は、
    前記ルーティングノードの速度率制限条件を取得し、前記速度率制限条件は、前記データ処理要求を処理する処理速度率を制限するためのものであり、
    前記ルーティングノードが現在処理するデータ処理要求の数が前記速度率制限条件に設定される第4の閾値を超える場合、或いは、
    同一のルーティングノードが現在処理するデータ処理要求の数が前記速度率制限条件に設定される第5の閾値を超える場合、或いは、
    前記ルーティングノードが現在処理する、同一のアイデンティティ証明書からのデータ処理要求の数が前記速度率制限条件に設定される第6の閾値を超える場合、
    前記コンセンサスサブネットワークに転送される前記データ処理要求を制限する、装置。
  11. コンピュータに、請求項1~のいずれか一項に記載の方法のステップを実行させるためのプログラム。
  12. コンピュータ可読命令が記憶されているメモリと、
    1つまたは複数のプロセッサと、を含むコンピュータ装置であって、
    前記コンピュータ可読命令は、前記1つまたは複数のプロセッサによって実行されると、前記コンピュータ装置に請求項1~のいずれか1項に記載の方法を実行させる、コンピュータ装置。
JP2021555432A 2019-09-12 2020-09-04 ブロックチェーンネットワークにおけるデータ処理方法、装置、プログラム及びコンピュータ装置 Active JP7301150B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910866452.0A CN110602096B (zh) 2019-09-12 2019-09-12 区块链网络中的数据处理方法、装置、存储介质和设备
CN201910866452.0 2019-09-12
PCT/CN2020/113355 WO2021047445A1 (zh) 2019-09-12 2020-09-04 区块链网络中的数据处理方法、装置、存储介质和计算机设备

Publications (2)

Publication Number Publication Date
JP2022533882A JP2022533882A (ja) 2022-07-27
JP7301150B2 true JP7301150B2 (ja) 2023-06-30

Family

ID=68859270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021555432A Active JP7301150B2 (ja) 2019-09-12 2020-09-04 ブロックチェーンネットワークにおけるデータ処理方法、装置、プログラム及びコンピュータ装置

Country Status (5)

Country Link
US (1) US11895242B2 (ja)
EP (1) EP3920505A4 (ja)
JP (1) JP7301150B2 (ja)
CN (2) CN110944004B (ja)
WO (1) WO2021047445A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110944004B (zh) 2019-09-12 2021-09-10 腾讯科技(深圳)有限公司 区块链网络中的数据处理方法、装置、存储介质和设备
CN110855565B (zh) * 2019-11-22 2021-07-20 广州大学 一种基于区块链的可验证域间路由验证方法
CN111355710B (zh) * 2020-02-19 2021-12-24 腾讯科技(深圳)有限公司 网络服务的数据请求方法及装置
CN111460458B (zh) * 2020-03-31 2022-05-27 腾讯科技(深圳)有限公司 一种数据处理方法、相关装置及计算机可存储介质
CN111460504B (zh) * 2020-03-31 2021-11-05 腾讯科技(深圳)有限公司 业务处理方法、装置、节点设备及存储介质
CN111476617B (zh) * 2020-04-03 2021-06-25 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及介质
CN111478962A (zh) * 2020-04-03 2020-07-31 广东奥维信息科技有限公司 一种区块链可信日志存储系统
CN111556120B (zh) * 2020-04-23 2023-04-07 财付通支付科技有限公司 基于区块链的数据处理方法、装置、存储介质及设备
CN113301002B (zh) * 2020-04-24 2023-05-09 阿里巴巴集团控股有限公司 一种信息处理方法、装置、电子设备以及存储介质
CN111552991A (zh) * 2020-04-29 2020-08-18 支付宝实验室(新加坡)有限公司 一种区块链交易方法及装置
CN111586149B (zh) * 2020-04-30 2022-11-11 中国银行股份有限公司 基于云和区块链的网络系统及其业务处理方法、装置
CN111815454B (zh) 2020-08-21 2020-12-11 支付宝(杭州)信息技术有限公司 数据上链方法及装置、电子设备、存储介质
CN112364020B (zh) * 2020-11-04 2024-03-22 中国银联股份有限公司 数据存储方法和联盟链系统
CN112417001B (zh) * 2020-11-19 2021-10-15 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法及相关设备
CN112104517B (zh) * 2020-11-23 2021-02-05 腾讯科技(深圳)有限公司 一种基于区块链网络的数据处理方法及相关装置
CN114585049A (zh) * 2020-11-30 2022-06-03 中国移动通信有限公司研究院 基于区块链网络的数据处理方法、装置、设备及存储介质
CN112487465B (zh) * 2020-12-15 2022-12-09 西安交通大学 跨网络动态业务流验证方法、系统、存储介质及计算设备
CN112883419B (zh) * 2021-02-03 2024-04-19 李才美 分布式网络中节点之间的数据共识方法、装置及节点设备
CN113225191B (zh) * 2021-03-24 2024-02-13 湖南宸瀚信息科技有限责任公司 共识节点的生成方法、装置、存储介质及处理器
CN113110936A (zh) * 2021-04-14 2021-07-13 区块动力(广州)科技有限公司 一种对区块链节点运行性能的调节方法
CN112995211B (zh) * 2021-04-21 2021-07-23 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法、装置、设备及存储介质
CN112988903B (zh) * 2021-04-22 2021-08-03 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法、装置、设备及存储介质
US11637776B2 (en) * 2021-04-27 2023-04-25 Realtek Singapore Pte Ltd. Network device and packet replication method
CN112989398B (zh) * 2021-05-18 2021-07-30 腾讯科技(深圳)有限公司 区块链网络的数据处理方法、装置、计算机设备和介质
CN113379542B (zh) * 2021-05-28 2024-01-09 中邮信息科技(北京)有限公司 一种区块链交易的查询方法、装置、介质及电子设备
CN113098982B (zh) * 2021-06-02 2021-08-10 支付宝(杭州)信息技术有限公司 区块链消息的传输方法及装置
CN113259466B (zh) * 2021-06-02 2021-10-15 支付宝(杭州)信息技术有限公司 区块链子网运行状态的控制方法和区块链系统
CN113438287B (zh) * 2021-06-17 2022-07-01 杭州宇链科技有限公司 一种区块链部署系统及方法
CN113259130B (zh) * 2021-06-21 2021-09-14 腾讯科技(深圳)有限公司 一种交易数据处理方法、装置、设备以及介质
CN113255014B (zh) * 2021-07-07 2021-09-28 腾讯科技(深圳)有限公司 一种基于区块链的数据处理方法以及相关设备
CN113641688B (zh) * 2021-07-15 2024-01-09 北京百度网讯科技有限公司 节点更新方法、相关装置及计算机程序产品
CN113486118B (zh) * 2021-07-21 2023-09-22 银清科技有限公司 共识节点选取方法及装置
CN113379422B (zh) * 2021-08-12 2021-10-15 腾讯科技(深圳)有限公司 基于智能合约的数据处理方法、设备以及可读存储介质
CN113746908A (zh) * 2021-08-19 2021-12-03 卓尔智联(武汉)研究院有限公司 数据处理方法及系统、电子设备及计算机存储介质
CN113691621B (zh) * 2021-08-24 2023-10-13 上海点融信息科技有限责任公司 一种区块链数据上链方法
CN113779145A (zh) * 2021-08-27 2021-12-10 浙商银行股份有限公司 一种区块链吞吐量提升系统及方法
CN113626652B (zh) * 2021-10-11 2021-12-17 北京一流科技有限公司 数据处理网络系统、数据处理网络部署系统及其方法
CN114363336A (zh) * 2021-12-31 2022-04-15 支付宝(杭州)信息技术有限公司 一种启动/关闭区块链节点服务的方法和装置
CN114430427B (zh) * 2022-01-11 2023-12-12 上海焜耀网络科技有限公司 一种同一身份的消息管理的方法、存储介质及设备
CN114884911B (zh) * 2022-03-30 2024-05-14 阿里云计算有限公司 基于nfv的网络数据传输方法、系统和存储介质
CN118055062A (zh) * 2022-11-10 2024-05-17 中移(上海)信息通信科技有限公司 工业区块链网络的优化方法及装置、节点和存储介质
CN116192692A (zh) * 2022-12-30 2023-05-30 蚂蚁区块链科技(上海)有限公司 一种区块链网络中的共识数据分发方法和区块链网络
CN116896564B (zh) * 2023-09-11 2023-12-22 腾讯科技(深圳)有限公司 基于区块链网络的区块生成方法、装置和计算机设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447811A (zh) 2018-12-07 2019-03-08 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、记账节点和介质
CN109635585A (zh) 2018-12-07 2019-04-16 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、代理节点和介质

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340387B (zh) * 2008-08-12 2012-07-04 成都市华为赛门铁克科技有限公司 控制转发数据报文的方法和装置
US9705752B2 (en) * 2015-01-29 2017-07-11 Blackrock Financial Management, Inc. Reliably updating a messaging system
KR102050129B1 (ko) * 2016-05-03 2019-11-28 안규태 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인
US11144911B2 (en) * 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
CN106230649B (zh) * 2016-09-20 2019-07-09 杭州迪普科技股份有限公司 会话资源管理方法及装置
US10554746B2 (en) * 2016-11-14 2020-02-04 International Business Machines Corporation Decentralized immutable storage blockchain configuration
US10616346B2 (en) * 2017-07-28 2020-04-07 International Business Machines Corporation Server connection capacity management
KR102034449B1 (ko) * 2017-12-12 2019-10-21 주식회사 디지캡 콘텐츠 블록체인에서의 콘텐츠 암호키 관리 및 배포 방법
CN108111604B (zh) * 2017-12-21 2020-08-14 广州广电运通金融电子股份有限公司 区块链共识方法、装置和系统、标识信息处理方法和装置
CN108390870B (zh) * 2018-02-09 2021-07-20 北京天融信网络安全技术有限公司 一种防御网络攻击的方法、装置、存储介质及设备
CN108540536B (zh) * 2018-03-16 2021-07-23 深圳前海微众银行股份有限公司 基于区块链的网络海量业务处理方法、设备及存储介质
CN108600315B (zh) * 2018-03-22 2021-04-06 深圳市网心科技有限公司 区块链路由处理方法、装置及存储介质
CN108805569A (zh) * 2018-05-29 2018-11-13 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备
CN109257427B (zh) * 2018-09-26 2021-04-02 网宿科技股份有限公司 一种基于区块链的业务处理方法及系统
CN109308410A (zh) * 2018-10-16 2019-02-05 翟红鹰 获取区块链数据的方法、系统及计算机可读存储介质
CN109547530B (zh) * 2018-10-17 2021-07-27 北京瑞卓喜投科技发展有限公司 区域共识方法、系统及设备
CN109451036B (zh) * 2018-12-04 2021-07-16 北京创世智链信息技术研究院 一种区块链安全通信方法、服务节点及系统
CN109379382B (zh) * 2018-12-07 2022-07-19 深圳市智税链科技有限公司 区块链系统的数据管理方法、装置、介质及电子设备
CN111027971B (zh) * 2018-12-07 2023-08-22 深圳市智税链科技有限公司 在区块链网络中确定记账节点的方法、代理节点和介质
WO2020130331A1 (ko) * 2018-12-21 2020-06-25 (주)소프트제국 블록체인에서 노드들간 블록 및 전자 문서를 공유 및 검증하는 방법
ES2870657T3 (es) 2018-12-21 2021-10-27 Advanced New Technologies Co Ltd Verificación de integridad de los datos almacenados en una cadena de bloques de consorcio utilizando una cadena lateral pública
CN109767220B (zh) * 2019-01-15 2021-02-19 中国联合网络通信集团有限公司 基于区块链的交易方法及基于区块链的交易系统
CN109949158A (zh) * 2019-03-15 2019-06-28 北京世纪诚链科技有限公司 一种超级节点交易验签并行加速方法
CN110944004B (zh) * 2019-09-12 2021-09-10 腾讯科技(深圳)有限公司 区块链网络中的数据处理方法、装置、存储介质和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447811A (zh) 2018-12-07 2019-03-08 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、记账节点和介质
CN109635585A (zh) 2018-12-07 2019-04-16 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、代理节点和介质

Also Published As

Publication number Publication date
CN110602096A (zh) 2019-12-20
CN110944004A (zh) 2020-03-31
CN110602096B (zh) 2021-07-13
US11895242B2 (en) 2024-02-06
US20210203509A1 (en) 2021-07-01
CN110944004B (zh) 2021-09-10
EP3920505A1 (en) 2021-12-08
EP3920505A4 (en) 2022-04-20
JP2022533882A (ja) 2022-07-27
WO2021047445A1 (zh) 2021-03-18

Similar Documents

Publication Publication Date Title
JP7301150B2 (ja) ブロックチェーンネットワークにおけるデータ処理方法、装置、プログラム及びコンピュータ装置
EP3583507B1 (en) Blockchain-based admission processes for protected entities
CN111010382B (zh) 在区块链网络中处理数据请求的方法和装置
US10931442B1 (en) Authentication through a secret holding proxy
US9832024B2 (en) Methods and systems for PKI-based authentication
US20220394026A1 (en) Network identity protection method and device, and electronic equipment and storage medium
CN110995702B (zh) 一种基于分布式微服务的用户认证方法
CN109327481B (zh) 一种基于区块链的全网统一在线认证方法及系统
Zhong et al. Distributed blockchain-based authentication and authorization protocol for smart grid
US10257171B2 (en) Server public key pinning by URL
CN112688773A (zh) 一种令牌的生成和校验方法及装置
CN109309684A (zh) 一种业务访问方法、装置、终端、服务器及存储介质
Mohamed et al. Adaptive security architectural model for protecting identity federation in service oriented computing
Guan et al. Authledger: A novel blockchain-based domain name authentication scheme
US11451517B2 (en) Secure and auditable proxy technology using trusted execution environments
Chae et al. A study on secure user authentication and authorization in OAuth protocol
US20130091355A1 (en) Techniques to Prevent Mapping of Internal Services in a Federated Environment
CN116633562A (zh) 一种基于WireGuard的网络零信任安全交互方法及系统
Lagutin et al. Cryptographic signatures on the network layer-an alternative to the ISP data retention
Venkataiahgari et al. Secure e-commerce transactions for multicast services
JIN et al. An Efficient Blockchain-Based Verification Scheme with Transferable Authentication Authority

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230620

R150 Certificate of patent or registration of utility model

Ref document number: 7301150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150