KR20220002180A - 트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체 - Google Patents

트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체 Download PDF

Info

Publication number
KR20220002180A
KR20220002180A KR1020210175789A KR20210175789A KR20220002180A KR 20220002180 A KR20220002180 A KR 20220002180A KR 1020210175789 A KR1020210175789 A KR 1020210175789A KR 20210175789 A KR20210175789 A KR 20210175789A KR 20220002180 A KR20220002180 A KR 20220002180A
Authority
KR
South Korea
Prior art keywords
target
transaction request
request
standard
transaction
Prior art date
Application number
KR1020210175789A
Other languages
English (en)
Inventor
보 징
Original Assignee
베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 filed Critical 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드
Publication of KR20220002180A publication Critical patent/KR20220002180A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1865Transactional file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 출원은 트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체를 개시하였으며, 블록체인 기술분야에 관한 것으로서 클라우드 컴퓨팅 및 클라우드 서비스에 사용될 수 있다. 구체적인 구현방안은, 서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하고; 트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 대상 블록체인 아키텍처에서 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하며; 여기서, 상기 대상 트랜잭션 요청은 상기 처리될 요청 데이터를 처리하는데 사용된다. 본 출원은 트랜잭션 요청의 구성 효율 및 처리 효율을 향상시킬 수 있다.

Description

트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체{TRANSACTION REQUEST CONSTRUCTION METHOD AND APPARATUS, TRANSACTION REQUEST PROCESSING METHOD AND APPARATUS, DEVICE AND STORAGE MEDIUM}
본 개시는 컴퓨터 기술분야에 관한 것으로, 특히 블록체인 기술분야에 관한 것이며, 구체적으로 트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체에 관한 것이다.
블록체인 기술이 발전함에 따라 제휴 네트워크의 적용은 점점 더 광범위해졌다. 제휴 네트워크는 일반적으로 조직에 의해 구성되고 일반적으로 동일한 제휴의 여러 노드에 의해 유지되며, 하나의 제휴 네트워크는 하나 이상의 제휴 체인을 포함할 수 있으며 각 제휴 체인은 병렬 체인 관계 또는 하위 체인 관계를 가질 수 있다. 조직은 2개 이상의 이기종 블록체인 네트워크 아키텍처를 제공할 수 있으며, 예를 들어 조직은 Xchain(슈퍼체인), 이더리움(Ethereum) 및 Fabric을 제공할 수 있다.
그러나 서비스 응용 당사자가 이기종 블록체인 네트워크 아키텍처를 사용하는 과정에서 서로 다른 이기종 블록체인 네트워크의 제약으로 인해 조작에 불편함이 있는 문제가 있어 시급히 해결해야 한다.
본 개시는 트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체를 제공한다.
본 개시는 한 방면으로, 트랜잭션 요청 구성 방법을 제공하였으며, 해당 방법은,
서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하는 단계;
트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 대상 블록체인 아키텍처에서 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는 단계; 를 포함하며,
여기서, 상기 대상 트랜잭션 요청은 상기 처리될 요청 데이터를 처리하는데 사용된다.
본 개시는 다른 한 방면으로, 트랜잭션 요청 처리 방법을 제공하였으며, 해당 방법은,
대상 블록체인 아키텍처에서 대상 트랜잭션 요청을 획득하는 단계-여기서, 상기 대상 트랜잭션 요청은 본 출원 실시예 중 어느 하나에 따른 트랜잭션 요청 구성 방법을 사용하여 구성됨-;
상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하고, 상기 대상 블록체인 네트워크를 통해 상기 처리될 요청 데이터를 처리하는 단계; 를 포함한다.
본 개시는 다른 한 방면으로, 트랜잭션 요청 구성 장치를 제공하였으며, 해당 장치는,
서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하는데 사용되는 표준 요청 생성 모듈;
트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 대상 블록체인 아키텍처에서 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는데 사용되는 트랜잭션 요청 변환 모듈; 을 포함하며,
여기서, 상기 대상 트랜잭션 요청은 상기 처리될 요청 데이터를 처리하는데 사용된다.
본 개시는 다른 한 방면으로, 트랜잭션 요청 처리 장치를 제공하였으며, 해당 장치는,
대상 블록체인 아키텍처에서 대상 트랜잭션 요청을 획득하는데 사용되는 대상 요청 획득 모듈-여기서, 상기 대상 트랜잭션 요청은 본 출원 실시예 중 어느 하나에 따른 트랜잭션 요청 구성 장치에 의해 구성됨-;
상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하고, 상기 대상 블록체인 네트워크를 통해 상기 처리될 요청 데이터를 처리하는데 사용되는 대상 요청 배포 모듈; 을 포함한다.
다섯 번째 방면으로 전자기기를 제공하였으며, 해당 전자기기는,
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서에 통신 연결되는 메모리를 포함하며; 여기서,
상기 메모리는 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령들을 저장하며, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 본 출원의 실시예의 어느 한 항에 따른 트랜잭션 요청 구성 방법, 또는 본 출원의 실시예의 어느 한 항에 따른 트랜잭션 요청 처리 방법을 실행할 수 있도록 한다.
여섯 번째 방면으로, 컴퓨터 명령이 저장된 비 일시적 컴퓨터 판독 가능 저장 매체를 제공하였으며, 상기 컴퓨터 명령은 상기 컴퓨터가 본 출원의 실시예의 어느 한 항에 따른 트랜잭션 요청 구성 방법, 또는 본 출원의 실시예의 어느 한 항에 따른 트랜잭션 요청 처리 방법을 실행할 수 있도록 한다.
일곱 번째 방면으로, 컴퓨터 프로그램이 저장된 컴퓨터 프로그램 제품을 제공하였으며, 상기 컴퓨터 프로그램은 프로세서에 의해 실행되어 본 출원의 실시예의 어느 한 항에 따른 트랜잭션 요청 구성 방법, 또는 본 출원의 실시예의 어느 한 항에 따른 트랜잭션 요청 처리 방법을 구현한다.
본 출원에 따른 기술은 트랜잭션 요청의 구성 효율 및 처리 효율을 향상시킬 수 있다.
본 파트에서 설명된 내용은 본 개시의 실시예의 결정적 또는 중요한 특징을 식별하려는 것이 아니며, 또한 본 개시의 범위를 한정하려는 것이 아님을 이해해야 한다. 본 개시의 다른 특징은 이하의 설명에 의해 쉽게 이해될 것이다.
도면은 본 방안을 보다 잘 이해하는데 사용되며, 본 개시에 대해 한정하지 않는다. 여기서,
도 1a는 본 출원 실시예에서 제공한 트랜잭션 요청 구성 방법의 개략적인 흐름도이다.
도 1b는 본 출원 실시예에서 제공한 트랜잭션 요청 구성 프로세스의 개략도이다.
도 2는 본 출원 실시예에서 제공한 다른 하나의 트랜잭션 요청 구성 방법의 개략적인 흐름도이다.
도 3a는 본 출원 실시예에서 제공한 트랜잭션 요청 처리 방법의 개략적인 흐름도이다.
도 3b는 본 출원 실시예에서 제공한 조직 내 이기종 블록체인 네트워크의 개략적인 구조도이다.
도 4는 본 출원 실시예에서 제공한 또 하나의 트랜잭션 요청 처리 방법의 개략적인 흐름도이다.
도 5는 본 출원 실시예에서 제공한 이기종 블록체인 네트워크를 처리하는 개략적인 논리도이다.
도 6은 본 출원 실시예에서 제공한 트랜잭션 요청 구성 장치의 개략적인 구조도이다.
도 7은 본 출원 실시예에서 제공한 트랜잭션 요청 처리 장치의 구조 개략도이다.
도 8은 본 출원 실시예의 트랜잭션 요청 구성 방법 또는 트랜잭션 요청 처리 방법을 구현하는 전자기기의 블록도이다.
이하, 도면을 결합하여 본 개시의 예시적인 실시예를 설명하며, 본 개시 실시예의 다양한 세부 사항은 이해를 돕기 위한 것으로 단순히 예시적인 것으로 간주되어야 한다. 따라서, 당업자는 본 개시는 범위 및 사상을 벗어나지 않고 본 명세서에서 설명된 실시예들에 대해 다양한 변경 및 수정을 진행할 수 있음을 이해해야 한다. 마찬가지로, 명확하고 간결하게 설명하기 위해, 이하의 설명에서는 공지의 기능 및 구조에 대한 설명은 생략한다.
도 1a는 본 출원 실시예에서 제공한 트랜잭션 요청 구성 방법의 개략적인 흐름도이다. 본 실시예는 이기종 블록체인 네트워크에 대한 트랜잭션 요청을 조합하는 경우에 적용될 수 있다. 본 실시예에 개시된 트랜잭션 요청 구성 방법은 전자기기에 의해 실행될 수 있으며, 구체적으로 소프트웨어 및/또는 하드웨어에 의해 구현되고 전자기기에 구성될 수 있는 트랜잭션 요청 구성 장치에 의해 실행될 수 있다. 도 1a를 참조하면, 본 실시예에서 제공한 트랜잭션 요청 구성 방법은,
서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하는 단계(S110),
트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 대상 블록체인 아키텍처에서 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는 단계(S120); 를 포함한다.
여기서, 상기 대상 트랜잭션 요청은 상기 처리될 요청 데이터를 처리하는데 사용된다.
본 출원의 실시예에서, 서비스 응용 당사자는 이기종 블록체인 네트워크의 사용자, 즉 이기종 블록체인 네트워크를 사용하는 서비스 당사자, 예를 들어 은행, 증권 등의 금융 서비스 당사자를 의미한다. 서비스 응용 당사자는 표준 블록체인 계정의 표준 키와 표준 계정 주소를 포함할 수 있는 통합 표준 블록체인 계정 시스템을 가지고 있으며, 표준 키는 표준 개인 키와 표준 공개 키를 포함할 수 있다.
여기서, 처리될 요청 데이터는 서비스 요구 사항에 따라 결정될 수 있으며, 존재 증명(Proof of Existence, PoE)이 필요한 데이터, 쿼리할 데이터, 호출될 스마트 계약, 스마트 계약의 기능 및 스마트 계약의 파라미터 값 중 적어도 하나를 포함할 수 있다. 즉, 표준 트랜잭션 요청은 존재 증명(Proof of Existence, PoE) 데이터를 온체인하거나 체인 쿼리를 수행하는데 사용할 수 있으며, 스마트 계약을 호출하는데 사용할 수도 있다.
서비스 응용 당사자는 조직에서 제공하는 2개 이상의 이기종 블록체인 네트워크 아키텍처를 후보 블록체인 아키텍처로 사용할 수 있으며, 하나의 후보 블록체인 아키텍처에는 하나 이상의 후보 블록체인 네트워크가 있고 각 후보 블록체인 네트워크에는 고유한 블록체인 식별자가 있다. 서비스 응용 당사자는 서비스 요구 사항에 따라 후보 블록체인 아키텍처에서 하나 이상의 대상 블록체인 아키텍처를 선택하고 대상 블록체인 아키텍처에 속하는 후보 블록체인 네트워크에서 하나 이상의 대상 블록체인 네트워크를 선택하여 대상 블록체인 식별자를 얻을 수 있다. 예를 들어, 서비스 응용 당사자는 각 후보 블록체인 아키텍처를 대상 블록체인 아키텍처로 사용하고 각 후보 블록체인 네트워크를 대상 블록체인 네트워크로 사용할 수 있다.
본 출원 실시예에서, 트랜잭션 변환 서비스는 통합 표준 트랜잭션 요청을 대상 블록체인에 적합한 대상 트랜잭션 요청으로 변환하는데 사용되며, 이는 SDK(소프트웨어 개발 키트) 또는 API(응용 프로그램 인터페이스) 등 방식을 통해 트랜잭션 변환 서비스를 제공할 수 있다.
구체적으로, 서비스 응용 당사자는 서비스 요구 사항에 따라 처리될 요청 데이터, 대상 블록체인 아키텍처 및 대상 블록체인 식별자를 결정할 수 있으며, 서비스 응용 당사자의 표준 키를 사용하여 처리될 요청 데이터, 대상 블록체인 아키텍처 및 대상 블록체인 식별자를 조합하여 표준 트랜잭션 요청을 획득한다. 설명해야 할 것은, 표준 트랜잭션 요청은 고유하며, 즉, 표준 트랜잭션 요청은 대상 블록체인 아키텍처 및 대상 블록체인 식별자와 관련이 없으며, 하나의 서비스 요구 사항에 대해 하나의 표준 트랜잭션 요청만 생성할 수 있다. 또한, 서비스 응용 당사자는 트랜잭션 변환 서비스를 호출하고, 표준 키, 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환할 수도 있다. 여기서, 서로 다른 대상 블록체인 아키텍처와 관련된 대상 트랜잭션 요청은 서로 다르며, 동일한 대상 블록체인 아키텍처에 속하는 서로 다른 대상 블록체인 네트워크와 관련된 대상 트랜잭션 요청은 같거나 다를 수 있다.
도 1b는 본 출원 실시예에서 제공한 트랜잭션 요청 구성 프로세스의 개략도이다. 도 1b를 참조하면 3가지 후보 블록체인 아키텍처가 있고, 서비스 응용 당사자는 첫 번째 후보 블록체인 아키텍처와 두 번째 후보 블록체인 아키텍처를 대상 블록체인 아키텍처로 사용하고, 첫 번째 후보 블록체인 아키텍처의 블록체인 네트워크 A와 블록체인 네트워크 B와 두 번째 후보 블록체인 아키텍처의 블록체인 네트워크 C를 모두 대상 블록체인 네트워크로 사용하는 것을 예로 든다. 서비스 응용 당사자는 표준 키를 사용하여 표준 트랜잭션 요청을 생성하고, 트랜잭션 변환 서비스를 호출하여 표준 트랜잭션 요청을 블록체인 네트워크 A에 대한 대상 트랜잭션 요청 A, 블록체인 네트워크 B에 대한 대상 트랜잭션 요청 B 및 블록체인 네트워크 C에 대한 대상 트랜잭션 요청 C로 각각 변환한다.
서비스 응용 당사자는 표준 키를 사용하여 통합 표준 트랜잭션 요청을 생성하고 트랜잭션 변환 서비스를 호출하여 통합 표준 트랜잭션 요청을 서로 다른 대상 블록체인 아키텍처 및 서로 다른 대상 블록체인에 적합한 대상 트랜잭션 요청으로 변환하여 트랜잭션 요청 개시자(예: 서비스 응용 당사자 측의 사용자)는 각 블록체인 아키텍처에 대해 서로 다른 계정 키를 기록하고 사용하여 서로 다른 대상 거래 요청을 인위적으로 구성하는 대신 통합 표준 키만 기록하고 사용하여 표준 트랜잭션 요청을 구성하면 되므로, 트랜잭션 요청 개시자의 작업을 단순화하고 트랜잭션 요청의 구성 효율성을 개선하여 트랜잭션 요청의 처리 효율성을 향상시킬 수 있다.
하나의 선택 가능한 실시예에서, 서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하기 전에, 서비스 응용 당사자의 표준 니모닉 정보를 획득하는 단계, 및 상기 표준 니모닉 정보에 따라 서비스 응용 당사자의 표준 키를 결정하는 단계를 더 포함한다.
여기서, 표준 니모닉 정보는 문자, 숫자 및 기타 기억하기 쉬운 내용일 수 있다. 하나의 서비스 응용 당사자 측 사용자는 고유한 표준 니모닉 정보를 가질 수 있다. 구체적으로, 서비스 응용 당사자 측 사용자가 트랜잭션 요청 구성에서 제공한 표준 니모닉 정보를 얻을 수 있고, 표준 키는 표준 계정 시스템에 기반한 표준 니모닉 정보로부터 도출될 수 있다. 서비스 응용 당사자 측 사용자는 표준 니모닉 정보를 사용하여 표준 트랜잭션 요청을 개시할 수 있으며, 즉, 서비스 응용 당사자 측 사용자는 표준 키, 표준 계정 주소를 기억할 필요없이 표준 니모닉만 기억하면 되므로 서비스 응용 당사자의 작업을 더욱 단순화한다.
또한, 대상 트랜잭션 요청을 구성한 후, 경량 노드를 통해 대상 트랜잭션 요청을 조직의 대상 블록체인 네트워크로 전송하여 대상 블록체인 네트워크를 통해 대상 트랜잭션 요청 중의 처리될 요청 데이터를 처리할 수 있다. 예를 들어, 대상 블록체인 네트워크를 통해 온체인 및 쿼리 처리를 제공한다.
본 출원 실시예에서 제공하는 기술방안에서 서비스 응용 당사자는 서로 다른 블록체인 아키텍처에 대해 서로 다른 블록체인 계정을 사용하는 대신 통합 표준 계정 시스템을 다중 블록체인 아키텍처에서 사용하므로, 서비스 응용 당사자는 블록체인 아키텍처에서 트랜잭션 요청의 데이터 구조에 신경 쓸 필요없이 트랜잭션 요청 개시자의 작업을 단순화하고 트랜잭션 요청의 구성 효율성을 개선하여 트랜잭션 요청의 처리 효율성을 향상시키고, 유연성과 보편성 사이의 좋은 균형을 달성할 수 있다.
도 2는 본 출원 실시예에서 제공한 다른 하나의 트랜잭션 요청 구성 방법의 개략적인 흐름도이다. 본 실시예는 상기 실시예의 기초상에 제공한 선택 가능한 실시예이다. 도 2를 참조하면, 본 실시예에서 제공한 트랜잭션 요청 구성 방법은,
서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하는 단계(S210);
트랜잭션 변환 서비스를 호출하고, 상기 표준 키를 대상 블록체인 아키텍처의 대상 표준 키로 변환하며, 상기 대상 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는 단계(S220); 를 포함한다.
여기서, 상기 대상 트랜잭션 요청은 상기 처리될 요청 데이터를 처리하는데 사용된다.
본 출원 실시예에서, 각각의 대상 블록체인 아키텍처에 대해, 해당 대상 블록체인 아키텍처의 대상 계정 시스템은 표준 계정 시스템과 다를 수 있다. 구체적으로, 트랜잭션 변환 서비스를 호출하여 다음과 같은 방식으로 표준 키를 대상 블록체인 아키텍처의 대상 키로 변환할 수 있다. 표준 개인 키를 미리 설정된 값보다 큰 길이의 정수로 변환하고, 표준 개인 키를 대상 블록체인 아키텍처를 지정하는데 사용되는 타원 곡선과 일치시켜 대상 개인 키를 얻는다. 예를 들어, Fabric 아키텍처에서 사용하는 타원 곡선은 프라임 필드의 타원 곡선일 수 있고, Ethereum 아키텍처에서 사용하는 타원 곡선은 표준 고효율 암호화 곡선일 수 있으며, xchain이 사용하는 타원 곡선은 SM2일 수 있으며; 대상 블록체인 아키텍처에서 사용하는 타원 곡선에 따라 대상 개인 키를 결합하여, 대상 공개 키를 계산하며; 대상 블록체인 아키텍처에서 사용하는 주소 생성 알고리즘에 따라 대상 블록체인 아키텍처의 블록체인 계정 주소를 생성하면, 대상 블록체인 계정 시스템의 대상 개인 키, 대상 공개 키 및 대상 계정 주소를 얻는다. 트랜잭션 변환 서비스의 계정 전환 서브 서비스는 통합 표준 계정 시스템을 대상 블록체인 아키텍처의 대상 계정 시스템으로 자동 변환할 수 있으므로 서비스 응용 당사자는 표준 계정 시스템만 기억하면 되므로 서비스 응용 당사자의 작업이 간소화된다.
또한, 트랜잭션 변환 서비스의 트랜잭션 변환 서브 서비스를 호출하여 대상 블록체인 아키텍처에서 대상 트랜잭션 요청의 데이터 구조에 따라 표준 트랜잭션 요청의 데이터 구조를 변환할 수도 있으며, 대상 키 및 대상 블록 체인 식별자에 따라 표준 트랜잭션 요청의 데이터 구조 변환 결과에 서명하여 대상 트랜잭션 요청을 얻을 수도 있다. 표준 트랜잭션 요청의 데이터 구조를 변환함으로써 서비스 응용 당사자가 기본 블록체인 네트워크에서 트랜잭션 요청의 데이터 구조와 관련될 필요가 없으므로 서비스 응용 당사자의 작업이 더욱 간소화된다.
하나의 선택가능한 실시방식에서, 상기 대상 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는 단계는, 대상 블록체인 아키텍처에 따라 상기 트랜잭션 요청에서 처리될 요청 데이터를 보완하여 대상 요청 데이터를 얻는 단계; 상기 대상 블록체인 식별자에 따라 대상 블록체인의 서명 알고리즘을 결정하는 단계; 상기 서명 알고리즘을 기반으로 상기 대상 키를 사용하여 모든 대상 요청 데이터에 서명하여 대상 트랜잭션 요청을 얻는 단계; 를 포함한다.
여기서, 서로 다른 블록체인 아키텍처의 경우 표준 트랜잭션 요청에 보완해야 하는 필드의 내용이 다를 수 있다. 예를 들어, 다음과 같은 필드 내용: 권한 추가 필드, 스마트 계약 설명 추가 필드, 합의 메커니즘 추가 필드 등 중 하나 이상을 보완할 수 있다. 여기서, 트랜잭션 변환 서비스는 표준 트랜잭션 요청과 비교하여 서로 다른 후보 블록체인 아키텍처의 트랜잭션 요청에 대해 추가해야 할 필드 내용을 미리 구성하고, 이에 따라 표준 트랜잭션 요청에 대해 필드를 보완할 수 있다. 설명해야 할 것은, 대상 블록체인 아키텍처의 대상 계정 시스템과 표준 계정 시스템 간의 관계에 따라 표준 트랜잭션 요청의 일부 필드, 예를 들어, 요청 개시자의 계정 주소, 서명 등을 조정할 수 있다.
구체적으로, 표준 트랜잭션 요청 중의 처리될 요청 데이터를 대상 요청 데이터로 변환하여 새로운 트랜잭션 요청을 얻을 수 있으며, 대상 블록체인 식별자에 따라 대상 블록체인의 서명 알고리즘을 결정하고 대상 블록체인의 서명 알고리즘을 기반으로 대상 키를 사용하여 새 트랜잭션 요청에 서명하여 대상 트랜잭션 요청을 얻고 대상 트랜잭션 요청의 조합을 완료한다. 여기서, 대상 트랜잭션 요청의 수는 대상 블록체인 네트워크의 수와 같을 수 있으며, 대상 블록체인 네트워크는 서로 다른 대상 블록체인 아키텍처에 속할 수 있다. 서비스 응용 당사자의 표준 계정 시스템을 대상 블록체인 네트워크의 대상 계정 시스템으로 변환하고 표준 트랜잭션 요청의 데이터 구조를 대상 블록체인 아키텍처의 데이터 구조로 변환하여 서비스 응용 당사자가 통합 표준 계정 시스템을 통해 여러 블록체인 아키텍처를 동시에 사용하도록 지원한다.
본 출원 실시예에서 제공하는 기술방안에서 서비스 응용 당사자는 트랜잭션 변환 서비스를 호출하여 통합 표준 계정 시스템을 사용하여 생성된 표준 트랜잭션 요청을 서로 다른 대상 블록체인 네트워크에 적합한 서로 다른 대상 트랜잭션 요청으로 변환함으로써, 트랜잭션 요청 개시자의 작업을 단순화하고 트랜잭션 요청의 구성 효율성을 개선하여 트랜잭션 요청의 처리 효율성을 향상시킬 수 있다.
도 3a는 본 출원 실시예에서 제공한 트랜잭션 요청 처리 방법의 개략적인 흐름도이다. 본 실시예는 이기종 블록체인 네트워크에서 트랜잭션 요청을 처리하는 경우에 적용될 수 있다. 본 실시예에 개시된 트랜잭션 요청 처리 방법은 전자기기에 의해 실행될 수 있으며, 구체적으로 소프트웨어 및/또는 하드웨어에 의해 구현되고 전자기기에 배치될 수 있는 트랜잭션 요청 처리 장치에 의해 실행될 수 있다. 도 3a를 참조하면, 본 실시예에서 제공한 트랜잭션 요청 처리 방법은 다음의 단계를 포함한다.
S310, 대상 블록체인 아키텍처에서 대상 트랜잭션 요청을 획득한다.
여기서, 상기 대상 트랜잭션 요청은 본 출원 실시예 중 어느 하나에 따른 트랜잭션 요청 구성 방법을 사용하여 구성될 수 있다. 예를 들어, 서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하는 방식; 트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 표준 트랜잭션 요청을 대상 블록체인 아키텍처의 대상 트랜잭션 요청으로 변환하는 방식; 을 통해 구성된다.
S320, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하고, 상기 대상 블록체인 네트워크를 통해 상기 처리될 요청 데이터를 처리한다.
구체적으로, 서비스 응용 당사자는 표준 트랜잭션 요청의 데이터 구조를 기반으로 표준 블록체인 계정 시스템을 사용하여 표준 트랜잭션 요청을 생성할 수 있다. 또한, 서비스 응용 당사자는 트랜잭션 변환 서비스를 호출하여 표준 트랜잭션 요청을 대상 블록체인 아키텍처의 계정 시스템 및 데이터 구조에 적합한 대상 트랜잭션 요청으로 변환할 수도 있다. 서로 다른 대상 블록체인 아키텍처와 서로 다른 대상 블록체인은 자체의 대상 트랜잭션 요청을 가질 수 있으며, 대상 트랜잭션 요청 수는 대상 블록체인 네트워크의 수와 동일할 수 있다.
서비스 응용 당사자는 트랜잭션 변환 서비스를 호출하여 대상 블록체인 아키텍처에 대한 대상 트랜잭션 요청을 구성한 후 대상 트랜잭션 요청을 경량 노드에 제공할 수 있고, 경량 노드는 연결할 조직을 구성할 수 있으며, 대상 트랜잭션 요청을 조직의 제휴 블록체인 네트워크 시스템에 송신하여 실행하면, 경량 노드를 대상 트랜잭션 요청의 발신자로 사용할 수 있다. 제휴 블록체인 네트워크 시스템은 서로 다른 후보 블록체인 아키텍처를 포함할 수 있고, 하나의 후보 블록체인 아키텍처는 서로 다른 후보 블록체인 네트워크를 포함할 수 있다.
구체적으로, 조직의 제휴 블록체인 네트워크 시스템은 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하고, 대상 블록체인 네트워크를 통해 대상 트랜잭션 요청을 처리할 수 있다. 예를 들어, 조직은 먼저 대상 트랜잭션 요청을 대상 블록체인 아키텍처에 보내고 대상 블록체인 아키텍처를 통해 대상 트랜잭션 요청을 대상 블록체인 네트워크에 보낼 수 있다.
하나의 선택 가능한 실시방식에서, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크에 송신하는 단계는, 상기 대상 블록체인 아키텍처에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이로 송신하는 단계; 상기 대상 블록체인 아키텍처의 트랜잭션 게이트웨이를 통해 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하는 단계; 를 포함한다.
하나의 선택 가능한 실시방식에서, 상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이로 송신하는 작업은 상기 대상 트랜잭션 요청의 발신자가 속하는 조직의 조직 배포 게이트웨이에 의해 실행될 수 있다.
여기서, 조직에는 통합 조직 배포 게이트웨이가 있을 수 있고, 각 후보 블록체인 아키텍처에는 자체의 트랜잭션 게이트웨이가 있으며, 여기서 조직 배포 게이트웨이는 대상 트랜잭션 요청이 속하는 대상 블록체인 아키텍처에 따라 대상 트랜잭션 요청을 대상 블록체인 아키텍처에 대응하는 대상 트랜잭션 게이트웨이에 송신하는데 사용되고, 대상 트랜잭션 게이트웨이는 대상 트랜잭션 요청이 속하는 대상 블록체인 식별자에 따라 대상 트랜잭션 요청을 대상 블록체인 식별자에 대응하는 대상 블록체인 네트워크에 송신하는데 사용된다.
도 3b는 본 출원 실시예에서 제공한 조직 내 이기종 블록체인 네트워크의 개략적인 구조도이다. 도 3b를 참조하면, 여전히 3개의 후보 블록체인 아키텍처가 있는 경우를 예로 들며, 조직은 통합 조직 배포 게이트웨이, 및 첫 번째 후보 블록체인 아키텍처, 두 번째 후보 블록체인 아키텍처 및 세 번째 후보 블록체인 아키텍처에 대응하는 제1 후보 트랜잭션 게이트웨이, 제2 후보 트랜잭션 게이트웨이 및 제3 후보 트랜잭션 게이트웨이를 배포할 수 있다. 여전히 첫 번째 후보 블록체인 아키텍처와 두 번째 후보 블록체인 아키텍처를 대상 블록체인 아키텍처로 사용하고, 첫 번째 후보 블록체인 아키텍처의 블록체인 네트워크 A와 블록체인 네트워크 B, 및 두 번째 후보 블록체인 아키텍처의 블록체인 네트워크 C를 대상 블록체인 네트워크로 사용하는 것을 예로 든다. 조직의 조직 배포 게이트웨이는 각 대상 블록체인 네트워크의 대상 트랜잭션 요청을 얻은 후 첫 번째 후보 블록체인 아키텍처에 속하는 대상 트랜잭션 요청을 첫 번째 후보 트랜잭션 게이트웨이로 송신하고, 두 번째 후보 블록체인 아키텍처에 속하는 대상 트랜잭션 요청을 두 번째 후보 트랜잭션 게이트웨이로 송신하며, 첫 번째 후보 트랜잭션 게이트웨이를 통해 블록체인 네트워크 A에 속하는 대상 트랜잭션 요청을 블록체인 네트워크 A로 송신하고, 블록체인 네트워크 B에 속하는 대상 트랜잭션 요청을 블록체인 네트워크 B로 각각 송신하며, 두 번째 후보 트랜잭션 게이트웨이를 통해 블록체인 C에 속하는 대상 트랜잭션 요청을 블록체인 네트워크 C로 송신한다. 조직에 대해 통합 조직 배포 게이트웨이를 설정하고 서로 다른 블록체인 아키텍처에 서로 다른 트랜잭션 게이트웨이를 설정함으로써 대상 트랜잭션 요청의 송신 효율성과 정확성을 개선할 수 있어 대상 트랜잭션 요청의 처리 효율성을 향상시킬 수 있다.
본 출원 실시예에서 제공한 기술방안은 조직이 통합 조직 배포 게이트웨이를 설정하고 서로 다른 블록체인 아키텍처에 서로 다른 트랜잭션 게이트웨이를 설정함으로써 대상 트랜잭션 요청의 송신 효율성과 정확성을 개선할 수 있어 대상 트랜잭션 요청의 처리 효율성을 향상시킬 수 있다.
도 4는 본 출원 실시예에서 제공한 또 하나의 트랜잭션 요청 처리 방법의 개략적인 흐름도이다. 본 실시예는 상기 실시예의 기초상에 제공한 선택 가능한 실시예이다. 도 4를 참조하면, 본 실시예에서 제공한 트랜잭션 요청 처리 방법은 다음의 단계를 포함한다.
S410, 대상 블록체인 아키텍처에서 대상 트랜잭션 요청을 획득한다.
여기서, 상기 대상 트랜잭션 요청은 본 출원 실시예 중 어느 하나에 따른 트랜잭션 요청 구성 방법을 사용하여 구성될 수 있다.
S420, 상기 대상 트랜잭션 요청을 감독하고, 감독이 통과되면 상기 대상 트랜잭션 요청에 대해 권한부여 토큰을 발급하고, 상기 대상 트랜잭션 요청의 발신자에게 상기 대상 트랜잭션 요청에 대해 발급한 권한부여 토큰을 피드백한다.
S430, 상기 대상 트랜잭션 요청의 발신자로부터 획득한 상기 대상 트랜잭션 요청의 권한부여 토큰에 대해 적법성 인증을 수행한다.
S440, 적법성 인증을 통과한 경우, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하고, 상기 대상 블록체인 네트워크를 통해 상기 처리될 요청 데이터를 처리한다.
대상 트랜잭션 요청에 대한 감독 메커니즘을 도입하여 대상 트랜잭션 요청에 대한 데이터 준수, 액세스 권한 등을 제어하고, 준수하지 않거나 액세스 권한이 없는 대상 트랜잭션 요청을 차폐하고, 즉 감독을 통과하지 못한 대상 트랜잭션 요청에 대해 권한부여 토큰을 발급하지 않음으로써 대상 트랜잭션 요청의 유연성과 처리 효율성을 더욱 향상시킨다.
여기서, 상기 대상 트랜잭션 요청에 대한 감독 작업은 상기 대상 트랜잭션 요청 발신자가 속한 조직의 감독 노드에 의해 실행되며, 상기 대상 트랜잭션 요청의 권한부여 토큰에 대한 적법성 인증 작업은 상기 조직의 법적 제어 계층에 의해 실행된다.
조직에서 감독 노드를 통해 대상 트랜잭션 요청에 대해 감독하며, 감독을 통과하지 않은 대상 트랜잭션 요청은 차폐하고 감독을 통과한 대상 트랜잭션 요청에 대해서만 권한부여 토큰을 발급하며, 법적 제어 계층을 통해 대상 트랜잭션 요청의 권한부여 토큰에 대해 적법성 인증을 수행하고, 권한부여 토큰이 없거나 권한부여 토큰이 불법적인 대상 트랜잭션 요청을 차폐하고, 적법성 인증을 통과한 대상 트랜잭션 요청에 대해서만 후속 처리를 수행한다. 감독 노드와 법적 제어 계층을 디커플링(decoupling)하여 감독 노드 사용자와 법적 제어 계층 사용자 분리를 지원함으로써 시스템의 안정성을 향상시킬 수 있으며 대상 트랜잭션 요청의 동시 처리 효율성도 향상될 수 있다.
하나의 선택 가능한 실시방식에서, 상기 대상 트랜잭션 요청에 대해 감독하는 단계는 민감도 감독 전략에 기초하여 상기 대상 트랜잭션 요청에 대한 민감도 검출을 수행하는 단계를 포함한다.
여기서, 민감도 감독 전략은 대상 트랜잭션 요청에 불법적인 민감한 데이터가 있는지 여부를 감지하는데 사용된다. 여기서, 민감도 감독 전략을 업데이트할 수 있다. 민감도 감독 전략을 통해 민감한 데이터를 포함한 대상 트랜잭션 요청을 식별하고 차폐할 수 있으며 민감한 데이터의 전파로 인한 부정적인 영향을 피할 수 있다.
하나의 선택 가능한 실시방식에서, 상기 대상 트랜잭션 요청에 대해 감독하는 단계는 권한 관리 전략에 기초하여 상기 대상 트랜잭션 요청에 대한 권한 검출을 수행하는 단계를 포함한다.
여기서, 권한 관리 전략은 트랜잭션 요청의 개시자에게 요청 권한이 있는지 여부를 결정하는데 사용된다. 구체적으로, 트랜잭션 요청을 개시한 서비스 응용 당사자의 ID가 요구 사항을 충족하는지 여부, 예를 들어 트랜잭션 요청이 서비스 응용 당사자의 특정 ID 사용자(예: 관리자 ID 사용자)에 의해 개시되는지 여부를 결정할 수 있다. 권한 관리 전략을 통해 대상 트랜잭션 요청 처리의 유연성을 향상시킬 수 있다.
또한, 대상 트랜잭션 요청이 존재 증명(Proof of Existence, PoE) 트랜잭션 요청인 경우 대상 블록체인 네트워크는 대상 트랜잭션 요청을 실행하여 존재 증명이 필요한 내용을 대상 블록체인에 기록한다. 대상 트랜잭션 요청이 쿼리 트랜잭션 요청인 경우 대상 블록체인 네트워크는 대상 블록체인에서 쿼리하여 쿼리 결과를 얻고 쿼리 결과를 블록체인 브라우저에 반환할 수 있으며, 블록체인 브라우저를 통해 서로 다른 대상 블록체인 네트워크에서 반환된 쿼리 결과를 집계하고 집계된 결과를 표준 트랜잭션 요청의 개시자, 즉 서비스 응용 당사자 측의 사용자에게 표시한다. 여기서, 블록체인 브라우저는 경량 노드에서 구성할 수 있다.
본 출원의 실시예에서 제공하는 기술방안은 대상 트랜잭션 요청을 감독하고 대상 트랜잭션 요청에 대해 발급된 권한부여 토큰에 대한 적법성 인증을 수행함으로써 대상 트랜잭션 요청의 유연성 및 처리 효율성을 더욱 향상시킬 수 있다.
도 5는 본 출원 실시예에서 제공한 이기종 블록체인 네트워크를 처리하는 개략적인 논리도이다. 도 5를 참조하면, 본 실시예에서 제공하는 이기종 블록체인 네트워크의 처리는 트랜잭션 요청 구성 단계와 거래 요청 처리 단계를 포함할 수 있다.
트랜잭션 요청 구성 단계에서 서비스 응용 당사자는 표준 계정 시스템을 사용하여 표준 트랜잭션 요청을 조합하고 트랜잭션 변환 서비스를 호출하여 표준 트랜잭션 요청을 다른 대상 블록체인에 적용되는 다른 대상 트랜잭션 요청으로 변환한다.
구체적으로, 1.1 서비스 응용 당사자는 표준 트랜잭션을 조합하며, 여기서 표준 트랜잭션에는 표준 개인 키, 처리될 요청 데이터, 호출될 스마트 계약, 스마트 계약 기능, 스마트 계약의 파라미터 값, 액세스될 하나 이상의 대상 체인 아키텍처, 액세스될 하나 이상의 대상 체인 이름이 포함될 수 있다.
1.2 서비스 응용 당사자는 계정 변환 서브 서비스를 호출하여 서비스 응용 당사자의 표준 계정 시스템을 대상 블록체인 아키텍처의 대상 계정 시스템으로 변환하여 대상 개인 키, 대상 계정 주소 및 대상 공개 키를 얻으며, 서비스 응용 당사자는 또한 트랜잭션 변환 서브 서비스를 호출하여, 대상 체인 아키텍처에 따라 표준 트랜잭션 요청 중의 처리될 요청 데이터를 보완하여 대상 요청 데이터를 얻고, 대상 블록체인의 서명 알고리즘을 기반으로 대상 개인 키를 사용하여 대상 요청 데이터에 서명하여 대상 트랜잭션 요청을 얻고 대상 트랜잭션 요청의 조합을 완료한다.
트랜잭션 요청 처리 단계에서 서비스 응용 당사자는 대상 트랜잭션 요청을 경량 노드에 제공하고 경량 노드를 인터페이스로 사용하여 조직의 이기종 제휴 체인 블록체인 시스템을 사용하여 대상 트랜잭션 요청을 처리할 수 있다.
구체적으로, 2.1 경량 노드는 조합된 대상 트랜잭션 요청을 획득하고 조직의 감독 노드(감독 플러그인 노드라고도 함)를 통해 대상 트랜잭션 요청을 감독하고 권한을 부여한다. 예를 들어, 감독 노드는 대상 트랜잭션 요청 개시자의 계정 주소에 권한이 있는지 여부와 대상 트랜잭션 요청에 민감한 데이터가 포함되어 있는지 여부를 검출하며, 계정 주소에 권한이 있고 민감한 데이터가 없으면 검출을 통과한 것으로 확정하고 감독 노드는 대상 트랜잭션 요청에 대한 권한부여 토큰을 발급할 수 있으며, 대상 트랜잭션 요청의 권한부여 토큰을 경량 노드로 반환한다.
2.2 경량 노드는 조직의 법적 제어 계층에 대상 트랜잭션 요청의 권한부여 토큰에 대한 적법성을 인증하도록 요청하고, 인증이 통과되면 대상 트랜잭션 요청을 조직의 조직 배포 게이트웨이로 전송할 수 있다.
2.3 조직 배포 게이트웨이는 대상 블록체인 아키텍처에 따라 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이, 예를 들어 첫 번째 후보 트랜잭션 게이트웨이 및 두 번째 후보 트랜잭션 게이트웨이에 송신하며, 대상 트랜잭션 트랜잭션 게이트웨이는 대상 체인 식별자에 따라 대상 트랜잭션 요청을 대상 체인 아키텍처 하의 대상 블록체인 네트워크로 송신하며, 예를 들어 첫 번째 후보 트랜잭션 게이트웨이는 블록체인 네트워크 A 및 블록체인 네트워크 B로 송신되고, 두 번째 후보 트랜잭션 게이트웨이는 블록체인 C로 송신되며, 대상 트랜잭션 요청은 대상 블록체인 네트워크에 의해 실행된다.
구체적으로, 대상 트랜잭션 요청이 온체인 존재 증명(Proof of Existence, PoE) 트랜잭션 요청인 경우, 대상 블록체인 네트워크는 대상 블록체인에 존재 증명 데이터를 기록하고, 대상 트랜잭션 요청이 쿼리 트랜잭션 요청인 경우, 각 대상 블록 체인 네트워크는 각각 쿼리 결과를 얻고, 각 대상 블록체인 네트워크의 쿼리 결과를 경량 노드에 반환하고 경량 노드는 쿼리 결과를 집계하여 서비스 응용 당사자에게 표시한다.
본 출원 실시예에서 제공하는 기술방안은 하나의 표준 계정 시스템을 지원하고 여러 이기종 네트워크에서 동시에 사용할 수 있으며, 서비스 응용 당사자는 각 유형의 이기종 네트워크에 대해 각각 블록체인 계정을 유지할 필요가 없으며, 서비스 응용 당사자는 기본 블록체인 네트워크의 트랜잭션 데이터 구조를 고려할 필요가 없고; 표준 계정 시스템의 사용을 지원하고, 하나의 블록체인 브라우저에서 여러 이기종 네트워크에 액세스하고, 이기종 네트워크의 쿼리 결과를 집계하여 사용자에게 표시하며, 서로 다른 이기종 네트워크의 블록체인 브라우저를 개별적으로 사용하는 것에 비해 서비스 응용 당사자의 쿼리 횟수를 줄일 수 있다.
도 6은 본 출원 실시예에서 제공한 트랜잭션 요청 구성 장치의 개략적인 구조도이다. 도 6을 참조하면, 본 출원 실시예에서 제공한 트랜잭션 요청 구성 장치(600)는,
서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하는데 사용되는 표준 요청 생성 모듈(601);
트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 대상 블록체인 아키텍처에서 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는데 사용되는 트랜잭션 요청 변환 모듈(602); 을 포함하며,
여기서, 상기 대상 트랜잭션 요청은 상기 처리될 요청 데이터를 처리하는데 사용된다.
하나의 선택 가능한 실시방식에서, 상기 트랜잭션 요청 변환 모듈(602)은 구체적으로,
트랜잭션 변환 서비스를 호출하고, 상기 표준 키를 대상 블록체인 아키텍처의 대상 표준 키로 변환하며, 상기 대상 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는데 사용된다.
하나의 선택 가능한 실시방식에서, 상기 트랜잭션 요청 변환 모듈(602)은 구체적으로,
대상 블록체인 아키텍처에 따라 상기 표준 트랜잭션 요청 중의 처리될 요청 데이터를 보완하여 대상 요청 데이터를 얻고;
상기 대상 블록체인 식별자에 따라 대상 블록체인의 서명 알고리즘 결정하며;
상기 서명 알고리즘을 기반으로 상기 대상 키를 사용하여 상기 대상 요청 데이터에 서명하여 대상 트랜잭션 요청을 얻는데 사용된다.
하나의 선택 가능한 실시방식에서, 트랜잭션 요청 구성 장치(600)는 표준 키 결정 모듈을 더 포함하고, 상기 표준 키 결정 모듈은,
서비스 응용 당사자의 표준 니모닉 정보를 얻는데 사용되는 니모닉 획득 유닛;
상기 표준 니모닉 정보에 따라 상기 서비스 응용 당사자의 표준 키를 결정하는데 사용되는 표준 키 결정 유닛; 을 포함한다.
본 출원 실시예의 기술방안에서 서비스 응용 당사자는 서로 다른 블록체인 아키텍처에 대해 서로 다른 블록체인 계정을 사용하는 대신 통합 표준 계정 시스템을 다중 블록체인 아키텍처에서 사용하므로, 트랜잭션 요청 개시자의 작업을 단순화하고 트랜잭션 요청의 구성 효율성을 개선하여 트랜잭션 요청의 처리 효율성을 향상시키고, 유연성과 보편성 사이에서 좋은 균형을 달성할 수 있다.
도 7은 본 출원 실시예에서 제공한 트랜잭션 요청 처리 장치의 구조 개략도이다. 도 7를 참조하면, 본 출원 실시예에서 제공한 트랜잭션 요청 처리 장치(700)는,
대상 블록체인 아키텍처에서 대상 트랜잭션 요청을 획득하는데 사용되는 대상 요청 획득 모듈(701)-여기서, 상기 대상 트랜잭션 요청은 청구항 11 내지 청구항 14항 중 어느 한 항에 따른 트랜잭션 요청 구성 장치에 의해 구성됨-;
상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하고, 상기 대상 블록체인 네트워크를 통해 상기 처리될 요청 데이터를 처리하는데 사용되는 대상 요청 배포 모듈(702); 을 포함한다.
하나의 선택 가능한 실시방식에서, 상기 대상 요청 배포 모듈(702)은,
상기 대상 블록체인 아키텍처에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이에 송신하는데 사용되는 제1 배포 유닛;
상기 대상 블록체인 아키텍처의 트랜잭션 게이트웨이를 통해 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크에 송신하는데 사용되는 제2 배포 유닛; 을 포함한다.
하나의 선택 가능한 실시방식에서, 상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이로 송신하는 작업은 상기 대상 트랜잭션 요청의 발신자가 속하는 조직의 조직 배포 게이트웨이에 의해 실행된다.
하나의 선택 가능한 실시방식에서, 트랜잭션 요청 처리 장치(700)는,
상기 대상 트랜잭션 요청을 감독하고, 감독이 통과되면 상기 대상 트랜잭션 요청에 대해 권한부여 토큰을 발급하고, 상기 대상 트랜잭션 요청의 발신자에게 상기 대상 트랜잭션 요청에 대해 발급한 권한부여 토큰을 피드백하는데 사용되는 요청 감독 모듈;
상기 대상 트랜잭션 요청의 발신자로부터 획득한 상기 대상 트랜잭션 요청의 권한부여 토큰에 대해 적법성 인증을 수행하고, 적법성 인증이 통과되면 대상 트랜잭션 요청을 트랜잭션 게이트웨이로 송신하는 작업을 트리거하는데 사용되는 요청 인증 모듈; 을 더 포함한다.
하나의 선택 가능한 실시방식에서, 상기 요청 감독 모듈은 구체적으로,
민감도 감독 전략을 기반으로 상기 대상 트랜잭션 요청에 대한 민감도 검출을 수행하는 것;
권한 관리 전략을 기반으로 상기 대상 트랜잭션 요청에 대한 권한 검출을 수행하는 것; 중 적어도 하나를 실행하도록 구성된다.
하나의 선택 가능한 실시방식에서, 상기 대상 트랜잭션 요청에 대한 감독 작업은 상기 대상 트랜잭션 요청 발신자가 속하는 조직의 감독 노드에 의해 실행되며, 상기 대상 트랜잭션 요청의 권한부여 토큰에 대한 적법성 인증 작업은 상기 조직의 법적 제어 계층에 의해 실행된다.
본 출원 실시예의 기술방안은 조직이 통합 조직 배포 게이트웨이를 설정하고 서로 다른 블록체인 아키텍처에 서로 다른 트랜잭션 게이트웨이를 설정함으로써 대상 트랜잭션 요청의 송신 효율성과 정확성을 개선할 수 있어 대상 트랜잭션 요청의 처리 효율성을 향상시킬 수 있다.
본 출원의 실시예에 따르면, 본 출원은 전자기기, 판독 가능한 기억매체 및 컴퓨터 프로그램 제품을 더 제공한다.
도 8은 본 개시의 실시예를 구현하는데 사용되는 예시인 전자기기(800)의 개략적인 블록도를 나타낸다. 전자기기는 여러 가지 형태의 디지털 컴퓨터를 표시하며, 예를 들어, 랩톱 컴퓨터, 데스크톱 컴퓨터, 워크스테이션, 개인용 정보 단말기(Personal Digital Assistant), 서버, 블레이드 서버, 메인프레임 컴퓨터 및 기타 적합한 컴퓨터를 말한다. 전자기기는 또한 여러 가지 형태의 모바일 장치를 표시할 수 있으며, 예를 들어, 개인 휴대 단말기, 셀 폰, 스마트 폰, 웨어러블 설비 및 기타 유사한 컴퓨팅 장치를 표시할 수 있다. 본문에 설명된 부재, 이들의 연결과 관계, 및 이들의 기능은 단지 예시적인 것일 뿐, 본문에서 설명되는 및/또는 요구되는 본 개시의 구현을 한정하지 않는다.
도 8에 도시된 바와 같이, 기기(800)는 컴퓨팅 유닛(801)을 포함하며, 이는 판독전용 메모리(ROM)(802)에 저장된 컴퓨터 프로그램 또는 저장 유닛(808)으로부터 랜덤 액세스 메모리(RAM)(803)에 로딩되는 컴퓨터 프로그램에 따라, 여러 가지 적절한 동작 및 처리를 수행할 수 있다. RAM(803)에는 기기(800) 동작에 필요한 여러 가지 프로그램 및 데이터가 저장될 수 있다. 컴퓨팅 유닛(801), ROM(802) 및 RAM(803)은 버스(804)를 통해 서로 연결되며, 입력/출력(I/O) 인터페이스(805)도 버스(804)에 연결된다.
기기(800) 중의 다수의 부재는 I/O 인터페이스(805)에 연결되고, 해당 부재는 키패드, 마우스 등과 같은 입력 유닛(806); 여러 가지 유형의 디스플레이, 스피커 등 출력 유닛(807); 디스크, 콤팩트디스크 등과 같은 저장 유닛(808); 및 네트워크 인터페이스 카드, 모뎀, 무선통신 트랜시버 등과 같은 통신 유닛(809)을 포함한다. 통신 유닛(809)은 기기(800)가 인터넷 등과 같은 컴퓨터 네트워크 및/또는 여러 가지 통신망을 통해 기타 설비와 정보/데이터를 교환하도록 허용한다.
컴퓨팅 유닛(801)은 여러 가지 처리 및 컴퓨팅 기능을 구비하는 범용 및/또는 특정 처리 컴포넌트일 수 있다. 컴퓨팅 유닛(801)의 일부 예시에서는 중앙 처리 유닛(CPU), 그래픽 처리 유닛(GPU), 여러 가지 특정 인공지능(AI) 컴퓨팅 칩, 여러 가지 기계 러닝 모델 알고리즘의 컴퓨팅 유닛, 디지털 신호 프로세서(DSP) 및 임의의 적절한 프로세서, 컨트롤러, 마이크로 컨트롤러 등을 포함하나, 이에 한정되지 않는다. 컴퓨팅 유닛(801)은 상기에서 설명된 각각의 방법 및 처리를 수행하며, 예를 들어, 트랜잭션 요청 구성 방법, 트랜잭션 요청 처리 방법을 수행한다. 예를 들어, 일부 실시예에서, 트랜잭션 요청 구성 방법, 트랜잭션 요청 처리 방법은 컴퓨터 소프트웨어 프로그램으로 구현될 수 있는데, 이는 저장 유닛(808)과 같은 기계 판독가능 매체에 유형으로 포함된다. 일부 실시예에서, 컴퓨터 프로그램의 일부 또는 전부는 ROM(802) 및/또는 통신 유닛(809)에 의해 기기(800)에 로딩 및/또는 설치될 수 있다. 컴퓨터 프로그램이 RAM(803)에 로딩되고, 컴퓨팅 유닛(801)에 의해 실행되는 경우, 상기에서 설명된 트랜잭션 요청 구성 방법, 트랜잭션 요청 처리 방법의 하나 또는 복수의 단계를 수행할 수 있다. 대안적으로, 기타 실시예에서, 컴퓨팅 유닛(801)은 기타 임의의 적절한 방식(예를 들어, 펌웨어에 의해)을 통해 데이터 어노테이션 방법을 수행하도록 구성될 수 있다.
본문 중 상기에서 설명된 시스템 및 기술의 각 실시형태는, 디지털 전자회로 시스템, 집적 회로 시스템, 필드 프로그램 가능 게이트 어레이(FPGA), 주문형 집적 회로(ASIC), 특정 용도 표준 제품(ASSP), 시스템온칩(SOC), 복합 프로그램 가능 로직 설비(CPLD), 컴퓨터 하드웨어, 펌웨어, 소프트웨어 및/또는 이들의 조합에서 구현될 수 있다. 이러한 여러 가지 실시형태는, 하나 또는 복수의 컴퓨터 프로그램에서 구현되는 방식을 포함할 수 있으며, 해당 하나 또는 복수의 컴퓨터 프로그램은 적어도 하나의 프로그램 가능한 프로세서를 포함하는 프로그램 가능한 시스템에서 실행 및/또는 해석(interpretating)될 수 있으며, 해당 프로그램 가능한 프로세서는 전용 또는 범용 프로그램 가능한 프로세서일 수 있고, 저장 시스템, 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치로부터 데이터 및 명령을 수신할 수 있으며, 데이터 및 명령을 상기 저장 시스템, 상기 적어도 하나의 입력 장치 및 상기 적어도 하나의 출력 장치로 전송할 수 있다.
본 개시의 방법을 구현하기 위한 프로그램 코드는 하나 또는 복수의 프로그래밍 언어의 임의의 조합을 사용하여 작성될 수 있다. 이러한 프로그램 코드는 범용 컴퓨터, 특정 컴퓨터 또는 기타 프로그램 가능한 데이터 처리 장치의 프로세서 또는 컨트롤러에 제공되어, 프로그램 코드가 프로세서 또는 컨트롤러에 의해 실행될 때, 흐름도 및/또는 블록도에 규정된 기능/동작이 구현되도록 할 수 있다. 프로그램 코드는 전부 기계에서 실행되거나, 일부가 기계에서 실행되며, 독립적인 소프트웨어 패킷으로 일부가 기계에서 실행되고 일부는 원격 기계에서 실행되며, 또는 전부 원격 기계 또는 서버에서 실행될 수 있다.
본 개시의 전문에서, 기계 판독가능 매체는 유형의 매체일 수 있으며, 해당 매체는 실행 시스템, 장치 또는 설비에 의해 사용될 수 있거나, 명령 실행 시스템, 장치 또는 설비와 결합하여 사용되는 프로그램을 포함하거나 저장할 수 있다. 기계 판독가능 매체는 기계 판독가능 신호매체 또는 기계 판독가능 저장매체일 수 있다. 기계 판독가능 매체는 전자, 자기, 광학, 전자기, 적외선 또는 반도체 시스템, 장치 또는 설비, 또는 상기 내용의 임의의 적절한 조합일 수 있으나 이에 한정되지 않는다. 기계 판독가능 저장매체의 보다 구체적인 예시는, 하나 또는 복수의 선에 기반하는 전기적 연결, 휴대용 컴퓨터 디스크, 하드 디스크, 랜덤 액세스 메모리(RAM), 판독전용 메모리(ROM), 소거 및 프로그램 가능한 판독전용 메모리(EPROM 또는 플래시 메모리), 광섬유, 휴대용 콤팩트디스크 판독전용 메모리(CD-ROM), 광학 저장 설비, 자기 저장 설비 또는 상기 내용의 임의의 적절한 조합을 포함한다.
사용자와의 상호 작용을 위해, 여기에서 설명된 시스템 및 기술은 컴퓨터 상에서 구현될 수 있으며, 해당 컴퓨터는, 사용자에게 정보를 디스플레이 하기 위한 디스플레이 장치(예를 들어, 음극선관(CRT) 또는 액정디스플레이(LCD) 모니터) 및 키보드와 포인팅 장치(예를 들어, 마우스 또는 트랙볼)를 구비하며, 사용자는 해당 키보드 및 해당 포인팅 장치를 통해 컴퓨터에 입력을 제공할 수 있다. 기타 유형의 장치도 사용자와의 상호 작용을 제공할 수 있으며, 예를 들어, 사용자에게 제공되는 피드백은 시각 피드백, 청각 피드백 또는 햅틱 피드백과 같은 임의의 형태의 센싱 피드백일 수 있으며, 사운드 입력, 음성 입력 또는 햅틱 입력과 같은 임의의 형태를 사용하여 사용자로부터의 입력을 수신할 수 있다.
여기에서 설명된 시스템 및 기술은 백엔드 구성 요소(back-end component)를 포함하는 컴퓨팅 시스템(예를 들어, 데이터 서버)에서 구현될 수 있거나, 미들웨어 구성 요소(middleware component)를 포함하는 컴퓨팅 시스템(예를 들어, 애플리케이션 서버) 구현될 수 있거나, 프론트엔드 구성 요소(front-end component)를 포함하는 컴퓨팅 시스템(예를 들어, 그래픽 사용자 인터페이스 또는 웹브라우저를 구비하는 사용자 컴퓨터, 사용자는 해당 그래픽 사용자 인터페이스 또는 해당 웹브라우저를 통해 여기에서 설명된 시스템 및 기술의 실시형태와 상호 작용할 수 있음)에서 구현될 수 있거나, 이러한 백엔드 구성 요소, 미들웨어 구성 요소 또는 프론트엔드 구성 요소의 임의의 조합을 포함하는 컴퓨팅 시스템에서 구현될 수 있다. 시스템의 구성 요소는 임의의 형태 또는 매체의 디지털 데이터 통신(예를 들어, 통신 네트워크)을 통해 서로 연결될 수 있다. 통신 네트워크의 예시에는 근거리 통신망(LAN), 원거리 통신망(WAN), 블록 체인 네트워크 및 인터넷이 포함된다.
컴퓨터 시스템에는 클라이언트단과 서버가 포함될 수 있다. 클라이언트단과 서버는 일반적으로 서로 멀리 떨어져 있으며, 통상적으로 통신 네트워크를 통해 상호 작용을 수행한다. 클라이언트단과 서버 간의 관계는 대응되는 컴퓨터 상에서 실행되고 서로 클라이언트단-서버 관계를 구비하는 컴퓨터 프로그램을 통해 발생한다. 서버는 클라우드 서버일 수 있으며, 클라우드 컴퓨팅 서버 또는 클라우드 호스트라고도 한다. 클라우드 서버는 클라우드 컴퓨팅 서비스 체계 중의 하나의 호스트 제품으로, 전통적인 물리적 호스트와 VPS 서버에 존재하는 관리 난이도가 크고, 트래픽 확장성이 약한 결함을 해결한다.
상기에 언급된 여러 가지 형태의 프로세스를 사용하여 재배열하거나, 단계를 증가 또는 삭제할 수 있음을 이해해야 한다. 예를 들어, 본 개시에 기재된 각각의 단계는 병행으로 수행될 수도 있고, 순서대로 수행될 수도 있으며, 상이한 순서로 수행될 수도 있는데, 본 개시의 기술방안이 원하는 결과를 구현할 수 있기만 하면, 본문에서는 이에 대해 한정하지 않는다.
상기 구체적인 실시형태는 본 개시의 보호 범위에 대해 한정하지 않는다. 본 분야의 당업자는 설계 요구 및 기타 요소에 따라 여러 가지 수정, 조합, 서브 조합 및 대체를 수행할 수 있음을 알아야 한다. 본 개시의 사상과 원칙 내에서 진행한 임의의 수정, 동등한 교체 및 개선 등은 모두 본 개시의 보호범위에 포함되어야 한다.

Claims (23)

  1. 서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하는 단계;
    트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 대상 블록체인 아키텍처에서 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는 단계; 를 포함하되,
    여기서, 상기 대상 트랜잭션 요청은 상기 처리될 요청 데이터를 처리하는데 사용되는 것을 특징으로 하는 트랜잭션 요청 구성 방법.
  2. 제 1 항에 있어서,
    트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 대상 블록체인 아키텍처에서 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는 단계는,
    트랜잭션 변환 서비스를 호출하고, 상기 표준 키를 대상 블록체인 아키텍처의 대상 표준 키로 변환하며, 상기 대상 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는 단계를 포함하는 것을 특징으로 하는 트랜잭션 요청 구성 방법.
  3. 제 2 항에 있어서,
    상기 대상 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는 단계는,
    대상 블록체인 아키텍처에 따라 상기 트랜잭션 요청에서 처리될 요청 데이터를 보완하여 대상 요청 데이터를 얻는 단계;
    상기 대상 블록체인 식별자에 따라 대상 블록체인의 서명 알고리즘을 결정하는 단계;
    상기 서명 알고리즘을 기반으로 상기 대상 키를 사용하여 상기 대상 요청 데이터에 서명하여 대상 트랜잭션 요청을 얻는 단계; 를 포함하는 것을 특징으로 하는 트랜잭션 요청 구성 방법.
  4. 제 1 항에 있어서,
    상기 서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하기 전에,
    서비스 응용 당사자의 표준 니모닉 정보를 획득하는 단계, 및
    상기 표준 니모닉 정보에 따라 서비스 응용 당사자의 표준 키를 결정하는 단계를 더 포함하는 것을 특징으로 하는 트랜잭션 요청 구성 방법.
  5. 대상 블록체인 아키텍처에서 대상 트랜잭션 요청을 획득하는 단계-여기서, 상기 대상 트랜잭션 요청은 제 1 항 내지 제 4 항 중 어느 한 항에 따른 트랜잭션 요청 구성 방법을 사용하여 구성됨-;
    상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하고, 상기 대상 블록체인 네트워크를 통해 상기 처리될 요청 데이터를 처리하는 단계; 를 포함하는 것을 특징으로 하는 트랜잭션 요청 처리 방법.
  6. 제 5 항에 있어서,
    상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하는 단계는,
    상기 대상 블록체인 아키텍처에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이로 송신하는 단계; 및
    상기 대상 블록체인 아키텍처의 트랜잭션 게이트웨이를 통해 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하는 단계; 를 포함하는 것을 특징으로 하는 트랜잭션 요청 처리 방법.
  7. 제 6 항에 있어서,
    상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이로 송신하는 작업은 상기 대상 트랜잭션 요청의 발신자가 속하는 조직의 조직 배포 게이트웨이에 의해 실행되는 것을 특징으로 하는 트랜잭션 요청 처리 방법.
  8. 제 5 항에 있어서,
    상기 대상 블록체인 아키텍처에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이로 송신하기 전에,
    상기 대상 트랜잭션 요청을 감독하고, 감독이 통과되면 상기 대상 트랜잭션 요청에 대해 권한부여 토큰을 발급하고, 상기 대상 트랜잭션 요청의 발신자에게 상기 대상 트랜잭션 요청에 대해 발급한 권한부여 토큰을 피드백하는 단계;
    상기 대상 트랜잭션 요청의 발신자로부터 획득한 상기 대상 트랜잭션 요청의 권한부여 토큰에 대해 적법성 인증을 수행하고, 적법성 인증이 통과되면 대상 트랜잭션 요청을 트랜잭션 게이트웨이로 송신하는 작업을 트리거하는 단계; 를 더 포함하는 것을 특징으로 하는 트랜잭션 요청 처리 방법.
  9. 제 8 항에 있어서,
    상기 대상 트랜잭션 요청을 감독하는 단계는,
    민감도 감독 전략에 기초하여 상기 대상 트랜잭션 요청에 대한 민감도 검출을 수행하는 것;
    권한 관리 전략에 기초하여 상기 대상 트랜잭션 요청에 대한 권한 검출을 수행하는 것; 중 적어도 하나를 포함하는 것을 특징으로 하는 트랜잭션 요청 처리 방법.
  10. 제 8 항에 있어서,
    상기 대상 트랜잭션 요청에 대한 감독 작업은 상기 대상 트랜잭션 요청 발신자가 속하는 조직의 감독 노드에 의해 실행되며, 상기 대상 트랜잭션 요청의 권한부여 토큰에 대한 적법성 인증 작업은 상기 조직의 법적 제어 계층에 의해 실행되는 것을 특징으로 하는 트랜잭션 요청 처리 방법.
  11. 서비스 응용 당사자의 표준 키, 처리될 요청 데이터, 액세스될 대상 블록체인 아키텍처 및 대상 블록체인 식별자에 따라 표준 트랜잭션 요청을 생성하는데 사용되는 표준 요청 생성 모듈;
    트랜잭션 변환 서비스를 호출하고, 상기 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 대상 블록체인 아키텍처에서 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는데 사용되는 트랜잭션 요청 변환 모듈; 을 포함하되,
    여기서, 상기 대상 트랜잭션 요청은 상기 처리될 요청 데이터를 처리하는데 사용되는 것을 특징으로 하는 트랜잭션 요청 구성 장치.
  12. 제 11 항에 있어서,
    상기 트랜잭션 요청 변환 모듈은 구체적으로,
    트랜잭션 변환 서비스를 호출하고, 상기 표준 키를 대상 블록체인 아키텍처의 대상 표준 키로 변환하며, 상기 대상 표준 키, 상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 표준 트랜잭션 요청을 대상 트랜잭션 요청으로 변환하는데 사용되는 것을 특징으로 하는 트랜잭션 요청 구성 장치.
  13. 제 12 항에 있어서,
    상기 트랜잭션 요청 변환 모듈은 구체적으로,
    대상 블록체인 아키텍처에 따라 상기 표준 트랜잭션 요청 중의 처리될 요청 데이터를 보완하여 대상 요청 데이터를 얻고;
    상기 대상 블록체인 식별자에 따라 대상 블록체인의 서명 알고리즘 결정하며;
    상기 서명 알고리즘을 기반으로 상기 대상 키를 사용하여 상기 대상 요청 데이터에 서명하여 대상 트랜잭션 요청을 얻는데 사용되는 것을 특징으로 하는 트랜잭션 요청 구성 장치.
  14. 제 11 항에 있어서,
    상기 장치는 표준 키 결정 모듈을 더 포함하고, 상기 표준 키 결정 모듈은,
    서비스 응용 당사자의 표준 니모닉 정보를 얻는데 사용되는 니모닉 획득 유닛;
    상기 표준 니모닉 정보에 따라 상기 서비스 응용 당사자의 표준 키를 결정하는데 사용되는 표준 키 결정 유닛; 을 더 포함하는 것을 특징으로 하는 트랜잭션 요청 구성 장치.
  15. 대상 블록체인 아키텍처에서 대상 트랜잭션 요청을 획득하는데 사용되는 대상 요청 획득 모듈-여기서, 상기 대상 트랜잭션 요청은 제 11 항 내지 제 14 항 중 어느 한 항에 따른 트랜잭션 요청 구성 장치에 의해 구성됨-;
    상기 대상 블록체인 아키텍처 및 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크로 송신하고, 상기 대상 블록체인 네트워크를 통해 상기 처리될 요청 데이터를 처리하는데 사용되는 대상 요청 배포 모듈; 을 포함하는 것을 특징으로 하는 트랜잭션 요청 처리 장치.
  16. 제 15 항에 있어서,
    상기 대상 요청 배포 모듈은,
    상기 대상 블록체인 아키텍처에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이에 송신하는데 사용되는 제1 배포 유닛;
    상기 대상 블록체인 아키텍처의 트랜잭션 게이트웨이를 통해 상기 대상 블록체인 식별자에 따라 상기 대상 트랜잭션 요청을 대상 블록체인 네트워크에 송신하는데 사용되는 제2 배포 유닛; 을 포함하는 것을 특징으로 하는 트랜잭션 요청 처리 장치.
  17. 제 16 항에 있어서,
    상기 대상 트랜잭션 요청을 대상 블록체인 아키텍처의 트랜잭션 게이트웨이로 송신하는 작업은 상기 대상 트랜잭션 요청의 발신자가 속하는 조직의 조직 배포 게이트웨이에 의해 실행되는 것을 특징으로 하는 트랜잭션 요청 처리 장치.
  18. 제 15 항에 있어서,
    상기 장치는,
    상기 대상 트랜잭션 요청을 감독하고, 감독이 통과되면 상기 대상 트랜잭션 요청에 대해 권한부여 토큰을 발급하고, 상기 대상 트랜잭션 요청의 발신자에게 상기 대상 트랜잭션 요청에 대해 발급한 권한부여 토큰을 피드백하는데 사용되는 요청 감독 모듈;
    상기 대상 트랜잭션 요청의 발신자로부터 획득한 상기 대상 트랜잭션 요청의 권한부여 토큰에 대해 적법성 인증을 수행하고, 적법성 인증이 통과되면 대상 트랜잭션 요청을 트랜잭션 게이트웨이로 송신하는 작업을 트리거하는데 사용되는 요청 인증 모듈; 을 더 포함하는 것을 특징으로 하는 트랜잭션 요청 처리 장치.
  19. 제 18 항에 있어서,
    상기 요청 감독 모듈은 구체적으로,
    민감도 감독 전략을 기반으로 상기 대상 트랜잭션 요청에 대한 민감도 검출을 수행하는 것;
    권한 관리 전략을 기반으로 상기 대상 트랜잭션 요청에 대한 권한 검출을 수행하는 것; 중 적어도 하나를 실행하는데 사용되는 것을 특징으로 하는 트랜잭션 요청 처리 장치.
  20. 제 18 항에 있어서,
    상기 대상 트랜잭션 요청에 대한 감독 작업은 상기 대상 트랜잭션 요청 발신자가 속하는 조직의 감독 노드에 의해 실행되며, 상기 대상 트랜잭션 요청의 권한부여 토큰에 대한 적법성 인증 작업은 상기 조직의 법적 제어 계층에 의해 실행되는 것을 특징으로 하는 트랜잭션 요청 처리 장치.
  21. 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 통신 연결되는 메모리를 포함하며; 여기서,
    상기 메모리는 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령들을 저장하며, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 제 1 항 내지 제 4 항 중 어느 한 항에 따른 트랜잭션 요청 구성 방법을 실행하도록 하는 것을 특징으로 하는 전자기기.
  22. 컴퓨터 명령이 저장된 비 일시적 컴퓨터 판독 가능 저장 매체에 있어서, 상기 컴퓨터 명령은 상기 컴퓨터가 제 1 항 내지 제 4 항 중 어느 한 항에 따른 트랜잭션 요청 구성 방법을 실행하도록 하는 것을 특징으로 하는 컴퓨터 명령이 저장된 비 일시적 컴퓨터 판독 가능 저장 매체.
  23. 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 컴퓨터 프로그램 중의 명령이 프로세서에 의해 실행될 경우, 제 1 항 내지 제 4 항 중 어느 한 항에 따른 트랜잭션 요청 구성 방법을 구현하는 것을 특징으로 하는 컴퓨터 프로그램.
KR1020210175789A 2021-01-15 2021-12-09 트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체 KR20220002180A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110055149.X 2021-01-15
CN202110055149.XA CN112764887B (zh) 2021-01-15 2021-01-15 事务请求的构建方法、处理方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
KR20220002180A true KR20220002180A (ko) 2022-01-06

Family

ID=75701719

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210175789A KR20220002180A (ko) 2021-01-15 2021-12-09 트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체

Country Status (4)

Country Link
US (1) US20220100777A1 (ko)
JP (1) JP2022109880A (ko)
KR (1) KR20220002180A (ko)
CN (1) CN112764887B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4209462A1 (en) 2022-01-06 2023-07-12 Doosan Enerbility Co., Ltd. Apparatus and method for controlling chemical dosing optimization for water treatment plant

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11677552B2 (en) * 2021-09-09 2023-06-13 Coinbase Il Rd Ltd. Method for preventing misuse of a cryptographic key
CN114791859B (zh) * 2022-06-15 2022-10-14 北京百度网讯科技有限公司 基于区块链BaaS的组件处理方法、装置、设备及存储介质
CN115130149B (zh) * 2022-09-01 2023-01-06 北京百度网讯科技有限公司 区块链处理方法、装置、设备及存储介质
CN117499039B (zh) * 2023-10-09 2024-03-26 贵州大学 基于椭圆曲线公钥密码算法的区块链签名方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
CA2992458A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems
CN108876370B (zh) * 2018-06-12 2021-12-17 北京航空航天大学 一种异构多链架构下跨区块链共享开放数据的体系架构
CN109167811B (zh) * 2018-07-27 2020-05-05 阿里巴巴集团控股有限公司 一种基于区块链的跨链数据访问方法和装置
CN109257342B (zh) * 2018-09-04 2020-05-26 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质
CN110008686B (zh) * 2018-11-16 2020-12-04 创新先进技术有限公司 跨区块链的数据处理方法、装置、客户端、区块链系统
FR3089730B1 (fr) * 2018-12-06 2021-05-28 Worldline dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire
JP7254585B2 (ja) * 2019-03-28 2023-04-10 株式会社日立製作所 システム間連携方法およびノード
US11995647B2 (en) * 2019-04-30 2024-05-28 Salesforce, Inc. System and method of providing interoperable distributed and decentralized ledgers using consensus on consensus and delegated consensus
US11336451B2 (en) * 2019-06-28 2022-05-17 Advanced New Technologies Co., Ltd. Cross-blockchain resource transmission
KR20210046357A (ko) * 2019-10-18 2021-04-28 삼성전자주식회사 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
CN111459672B (zh) * 2020-03-30 2023-09-29 百度国际科技(深圳)有限公司 基于区块链网络的事务处理方法、装置、设备及介质
US12008555B2 (en) * 2020-04-22 2024-06-11 Atrium Separate Ip Holdings Number 4, Llc Blockchain architecture, system, method and device including a hybrid public-private iteration for facilitating secure data collection and controlled distribution using a decentralized transaction information platform and token ecosystem
CN111640020B (zh) * 2020-05-22 2023-09-19 百度在线网络技术(北京)有限公司 区块链中事务请求处理方法、装置、设备和介质
CN111737365B (zh) * 2020-07-22 2021-08-17 百度在线网络技术(北京)有限公司 存证处理方法、装置、设备和存储介质
CN111741026B (zh) * 2020-08-07 2020-12-01 百度在线网络技术(北京)有限公司 一种跨链事务请求处理方法、装置、设备以及存储介质
CN111769957B (zh) * 2020-09-02 2020-12-15 百度在线网络技术(北京)有限公司 区块链跨链查询方法、装置、设备和存储介质
CN111769958B (zh) * 2020-09-02 2021-01-01 百度在线网络技术(北京)有限公司 区块链跨链处理方法、装置、设备和存储介质
AU2020103294A4 (en) * 2020-11-06 2021-01-14 Mushtaq Ahmed Trusted and secure configuration and validation of data for public IoT devices using block chain technology
US11550796B2 (en) * 2020-12-04 2023-01-10 International Business Machines Corporation Coexistence mediator for facilitating blockchain transactions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4209462A1 (en) 2022-01-06 2023-07-12 Doosan Enerbility Co., Ltd. Apparatus and method for controlling chemical dosing optimization for water treatment plant

Also Published As

Publication number Publication date
JP2022109880A (ja) 2022-07-28
CN112764887A (zh) 2021-05-07
CN112764887B (zh) 2023-10-13
US20220100777A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
KR20220002180A (ko) 트랜잭션 요청 구성 방법, 처리 방법, 장치, 기기 및 저장 매체
US11665000B2 (en) Method and apparatus for processing privacy data of block chain, device, and storage medium
EP3852338B1 (en) Method and apparatus for verifying digital identity, device and storage medium
US11121873B2 (en) System and method for hardening security between web services using protected forwarded access tokens
KR102680046B1 (ko) 블록체인의 계좌 이체 처리 방법, 장치, 기기, 매체 및 프로그램
CN110959282B (zh) 用于智能合约的软件接口
KR102684495B1 (ko) 이더리움 가상머신의 트랜잭션 처리 방법, 장치, 설비, 프로그램 및 매체
US20210272108A1 (en) Method and apparatus of processing deposit, and storage medium
CN113271311B (zh) 一种跨链网络中的数字身份管理方法及系统
JP7317084B2 (ja) トラステッド環境の遠隔検証方法、装置、機器、システムおよび媒体
KR102686247B1 (ko) 이더리움 가상머신의 트랜잭션 처리 방법, 장치, 설비, 프로그램 및 매체
US20210312017A1 (en) Method, apparatus and electronic device for processing user request and storage medium
US20240177151A1 (en) Methods and Apparatuses for Generating, Verifying and Storing Transaction Voucher, Devices and System
CN114240409A (zh) 基于改进哈希时间锁的跨链资产交互方法
KR102676402B1 (ko) 이더리움 가상머신의 트랜잭션 처리 방법, 장치, 설비, 프로그램 및 매체
KR20220010534A (ko) 작업 증명 블록체인 네트워크 상의 비병렬식 채굴용 시스템 및 방법
KR102583532B1 (ko) 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램
US20220360459A1 (en) Method of querying data, method of writing data, electronic device, and readable storage medium
CN116244682A (zh) 数据库的访问方法、装置、设备以及存储介质
KR20210105317A (ko) 이더리움 가상머신의 트랜잭션 처리 방법, 장치, 설비, 프로그램 및 매체
WO2024138865A1 (zh) 一种数据处理方法、装置、介质以及电子设备
CN110611656B (zh) 一种基于主身份多重映射的身份管理方法、装置及系统
US20240152505A1 (en) Data processing method and apparatus based on blockchain, device, and medium
CN110557259A (zh) 一种基于多重身份的身份管理方法、装置及系统
CN117235084A (zh) 数据更新方法、装置、设备及存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application