TW201832098A - 服務校驗的方法及裝置 - Google Patents
服務校驗的方法及裝置 Download PDFInfo
- Publication number
- TW201832098A TW201832098A TW106138931A TW106138931A TW201832098A TW 201832098 A TW201832098 A TW 201832098A TW 106138931 A TW106138931 A TW 106138931A TW 106138931 A TW106138931 A TW 106138931A TW 201832098 A TW201832098 A TW 201832098A
- Authority
- TW
- Taiwan
- Prior art keywords
- service
- service request
- blockchain node
- memory
- request
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0637—Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Multi Processors (AREA)
Abstract
本申請案公開一種服務校驗的方法及裝置,該方法中第一區塊鏈節點將從自身服務記憶體中撈取的至少一個服務請求打包成預處理塊廣播給各第二區塊鏈節點後,若第二區塊鏈節點發現自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求,可從其他區塊鏈節點中獲取所述部分服務請求,並通過所述部分服務請求和自身服務記憶體中儲存的服務請求對所述預處理塊進行共識校驗。第二區塊鏈節點接收到該預處理塊後發現自身對應的服務記憶體中未包含該預處理塊中的部分服務請求,並不是直接認定該預處理塊共識校驗不通過,而是通過從其他區塊鏈節點獲取這部分缺失的服務請求來對該預處理塊共識校驗,因此有效的提高了整個區塊鏈服務的服務處理準確性。
Description
本申請案涉及電腦技術領域,尤其涉及一種服務校驗的方法及裝置。
區塊鏈技術又稱之為分散式帳本技術,儲存在區塊鏈中的資料具備不可篡改、去中心化等特點,所以,區塊鏈技術為人們提供愈加安全的資料儲存環境,並為人們的資料儲存提供更多便利。 當前,區塊鏈節點接收到終端向其發送的服務請求時,會將該服務請求儲存在自身的服務記憶體中,與此同時,區塊鏈節點還會將該服務請求廣播給整個共識網路的其他區塊鏈節點,以使其他區塊鏈節點在接收到該服務請求後,將該服務請求儲存在自身對應的服務記憶體中。 而後,區塊鏈節點將從自身的服務記憶體中撈取設定數量的服務請求,並將這些服務請求打包成預處理塊廣播給整個共識網路中的其他區塊鏈節點進行共識,以確定是否需要將這些服務請求以區塊的形式儲存在區塊鏈中。 在實際應用中,聯盟鏈中的區塊鏈節點將接收到服務請求廣播給其他區塊鏈節點的過程中,由於網路故障等因素的影響,整個共識網路中的一些其他區塊鏈節點可能並沒有接收到該區塊鏈節點廣播的該服務請求,換句話說,相對於一個區塊鏈節點自身對應的服務記憶體中儲存的各服務請求來說,其他區塊鏈節點對應的服務記憶體中可能會缺失一部分服務請求。而缺少部分服務請求的區塊鏈節點在一定程度上會對整個共識網路的共識校驗結果產生較大的影響。 例如,假設整個共識網路中有3個區塊鏈節點A、B、C,其中,區塊鏈節點A儲存有#1、#2、#3、#4、#5這5個服務請求,區塊鏈節點B儲存有#1、#2、#3、#4這4個服務請求,而區塊鏈節點C儲存有#1、#2、#3這3個服務請求,其中,各服務請求均儲存在各區塊鏈節點對應的服務記憶體中。區塊鏈節點A將#1、#2、#3、#4、#5這5個服務請求打包成預處理塊廣播給其他的兩個區塊鏈節點以對這5個服務請求進行共識校驗時,由於區塊鏈節點B和C均缺失有這5個服務請求的部分服務請求,所以,區塊鏈節點B和C會對包含有這5個服務請求的預處理塊直接認定為共識校驗不通過,這樣一來,由於整個共識網路中超過半數的區塊鏈節點認定該預處理塊共識校驗不通過,則導致該預處理塊中包含的這5個服務請求將無法通過整個共識網路的共識校驗,繼而這5個服務請求也將無法記錄在整個共識網路中的區塊鏈中。 由於上述其他區塊鏈節點認定該預處理塊不通過共識校驗的原因並不是因為該預處理塊中有部分服務請求存在非法篡改的情況,而僅是因為該預處理塊中有部分服務請求並未儲存在其他區塊鏈節點自身所對應的服務記憶體中,繼而使得該預處理塊無法通過整個共識網路共識校驗的幾率將大大增加,而實際上,該預處理塊中包含的各服務請求可能本身並不存在任何問題,這就使正常的服務請求在現有技術中將有很大的幾率無法通過各區塊鏈節點的共識校驗,從而影響了整個區塊鏈服務的服務處理準確性。
本申請案實施例提供一種服務校驗的方法,用以解決現有技術中區塊鏈服務的服務處理準確性較低的問題。 本申請案實施例提供了一種服務校驗的方法,包括: 第一區塊鏈節點接收終端發送的服務請求; 將所述服務請求儲存在所述第一區塊鏈節點對應的服務記憶體中,並將所述服務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點將所述服務請求分別儲存在各自對應的服務記憶體中; 從所述服務記憶體中撈取至少一個服務請求,並將撈取的所述至少一個服務請求打包成預處理塊廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求,並通過所述部分服務請求以及自身服務記憶體中儲存的服務請求對所述預處理塊進行共識校驗。 本申請案實施例提供一種服務校驗的裝置,用以解決現有技術中區塊鏈服務的服務處理準確性較低的問題。 本申請案實施例提供了一種服務校驗的裝置,包括: 接收模組,接收終端發送的服務請求; 儲存模組,將所述服務請求儲存在所述裝置對應的服務記憶體中,並將所述服務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點將所述服務請求分別儲存在各自對應的服務記憶體中; 請求撈取模組,從所述服務記憶體中撈取至少一個服務請求,並將撈取的所述至少一個服務請求打包成預處理塊廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求,並通過所述部分服務請求以及自身服務記憶體中儲存的服務請求對所述預處理塊進行共識校驗。 本申請案實施例提供一種服務校驗的方法,用以解決現有技術中區塊鏈服務的服務處理準確性較低的問題。 本申請案實施例提供了一種服務校驗的方法,包括: 第二區塊鏈節點接收第一區塊鏈節點廣播的服務請求; 將所述服務請求儲存在所述第二區塊鏈節點對應的服務記憶體中; 接收所述第一區塊鏈節點廣播的包含有至少一個服務請求的預處理塊,並在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求; 通過所述部分服務請求以及自身對應的服務記憶體中儲存的服務請求,對所述預處理塊進行共識校驗。 本申請案實施例提供一種服務校驗的裝置,用以解決現有技術中區塊鏈服務的服務處理準確性較低的問題。 本申請案實施例提供了一種服務校驗的裝置,包括: 接收請求模組,接收第一區塊鏈節點廣播的服務請求; 請求儲存模組,將所述服務請求儲存在所述裝置對應的服務記憶體中; 接收模組,接收所述第一區塊鏈節點廣播的包含有至少一個服務請求的預處理塊,並在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求; 校驗模組,通過所述部分服務請求以及自身對應的服務記憶體中儲存的服務請求,對所述預處理塊進行共識校驗。 本申請案實施例採用的上述至少一個技術方案能夠達到以下有益效果: 在本申請案實施例中,第二區塊鏈節點在接收到第一區塊鏈節點廣播的包含有各服務請求的預處理塊後發現,自身對應的服務記憶體中未包含有該預處理塊中的部分服務請求時,並不是直接認定該預處理塊在該第二區塊鏈節點上共識校驗不通過,而是可從整個共識網路中的其他區塊鏈節點獲取這部分缺失的服務請求,並通過獲取的這部分服務請求以及自身服務記憶體中儲存的服務請求對該預處理塊中包含的服務請求進行共識校驗,這樣一來就大大降低了因網路故障而對各服務請求的共識校驗產生不利影響的情況發生,從而提高了整個區塊鏈服務的服務處理準確性。
當前,區塊鏈節點進行服務處理的過程大致如下:終端向區塊鏈節點發送服務請求後,區塊鏈節點會將接收到的服務請求以廣播的形式發送至其他區塊鏈節點中,其他區塊鏈節點會將接收到的該服務請求儲存在自身對應的服務記憶體中,當然,向其他區塊鏈節點發送該服務請求的區塊鏈節點也會將該服務請求儲存在自身的服務記憶體中。 在由各區塊鏈節點組成的共識網路中,各區塊鏈節點均有向其他區塊鏈節點發起共識請求的權利,區塊鏈節點可將自身服務記憶體中儲存的設定數量的服務請求按照一定順序進行排列,得到一個服務請求佇列,並生成針對該服務請求佇列的一個雜湊(Hash)值,而後,區塊鏈節點可將該服務請求佇列以及該Hash打包成一個預處理塊,並將該預處理塊以廣播的形式的發送至其他的區塊鏈節點,以進行共識校驗。 在共識校驗的過程中,當其他區塊鏈節點接收到該預處理塊後,將對該預處理塊中的包含的各服務請求進行非對稱簽名合法驗證,即,區塊鏈節點可根據自身所持有的公開金鑰(或私密金鑰,公開金鑰還是私密金鑰取決於各服務請求在加密時所使用的是私密金鑰還是公開金鑰),將該預處理塊中包含的各服務請求進行解析,以驗證各服務請求是否為合法的各服務請求。 除此之外,由於區塊鏈節點每當接收終端發送的服務請求時,就會將該服務請求廣播給其他的區塊鏈節點,因此,通常情況下,各區塊鏈節點自身對應的服務記憶體中均應儲存有整個共識網路接收的各服務請求。基於此,其他區塊鏈節點接收到該預處理塊後,將對該預處理塊中的各服務請求進行雜湊完整性驗證,即,區塊鏈節點可從自身的服務記憶體中查找到該預處理塊中包含的各服務請求,並將查找到的各服務請求按照各服務請求在該預處理塊中的排列順序進行排列,得到一個服務請求佇列,而後,區塊鏈節點可生成針對該服務請求佇列的一個Hash值,進而將得到的Hash值與該預處理塊中包含的Hash值進行比對,以確認該預處理塊中的各服務請求在內容上是否發生過非法篡改。 各區塊鏈節點將根據對該預處理塊進行的非對稱簽名合法驗證以及雜湊完整性驗證,得到自身針對該預處理塊整體是否合法的校驗結果,並將自身得到的校驗結果以廣播的形式廣播給其他的區塊鏈節點。 各區塊鏈節點將根據其他區塊鏈節點針對該預處理塊所發送的校驗結果以及自身得到的校驗結果,得到整個共識網路中各區塊鏈節點針對該預處理塊是否通過的綜合校驗結果,並將得到的綜合校驗結果再次以廣播的形式廣播給其他的區塊鏈節點。 共識網路中的各區塊鏈節點接收到相互廣播的綜合校驗結果後,將進一步判斷共識網路中各區塊鏈節點得出各綜合校驗結果大部分是否均為校驗通過,若是,則將該預處理塊中的各服務請求以區塊的形式儲存在自身的區塊鏈中,若否,則拒絕該預處理塊中的各服務請求。 各區塊鏈節點將預處理塊中的各服務請求以區塊的形式儲存在自身的區塊鏈中後,可將該預處理塊中包含的各服務請求從自身的服務記憶體中釋放,以使得到釋放的服務記憶體能夠繼續儲存區塊鏈節點接收的各服務請求。 然而,在現有技術中,區塊鏈節點將接收到服務請求廣播給其他區塊鏈節點的過程中,由於受網路故障等因素的影響,一些其他區塊鏈節點可能並沒有接收到該區塊鏈節點廣播的該服務請求,這就使得後續區塊鏈節點將包含有設定數量服務請求的預處理塊廣播給各區塊鏈節點進行共識校驗時,一部分區塊鏈節點由於在自身對應的服務記憶體中缺失預處理塊中的部分服務請求,而導致會直接認定該預處理塊在區塊鏈節點本地的共識校驗不通過,從而大大增加該預處理塊無法通過整個共識網路共識校驗的幾率,從而影響了整個區塊鏈服務的服務處理準確性。 不僅如此,在實際應用中,若服務請求未通過整個共識網路的共識校驗,則區塊鏈節點將會向使用者終端返回該服務請求處理失敗的訊息,所以,上述情況的發生,還會給用戶本身帶來極大的不便。 為了有效解決上述問題,在本申請案中,第二區塊鏈節點在接收到第一區塊鏈節點廣播的包含有各服務請求的預處理塊後發現自身對應的服務記憶體中未包含有該預處理塊中的部分服務請求時,可從整個共識網路中的其他區塊鏈節點獲取這部分缺失的服務請求,並通過獲取的這部分服務請求以及自身服務記憶體中儲存的服務請求對該預處理塊中包含的各服務請求進行共識校驗,這樣一來就大大降低了因網路故障而對各服務請求的共識校驗產生不利影響的情況發生,從而提高了整個區塊鏈服務的服務處理準確性。 為了使本技術領域的人員更好地理解本申請案中的技術方案,下面將結合本申請案實施例中的附圖,對本申請案實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請案一部分實施例,而不是全部的實施例。基於本申請案中的實施例,本領域普通技術人員在沒有作出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本申請案保護的範圍。 圖1為本申請案實施例提供的服務效率過程的示意圖,具體包括以下步驟: S101:第一區塊鏈節點接收終端發送的服務請求。 在本申請案實施例中,用戶在服務處理的過程中,可在使用者所持有的使用者終端填寫相應的服務處理內容,而終端將根據使用者填寫的服務處理內容,生成相應的服務請求,並將服務請求發送至整個共識網路中的第一區塊鏈節點中。其中,這裡提到的終端可以是諸如電腦、智慧手機等設備。當然,使用者也可通過終端中安裝的客戶端向第一區塊鏈節點發送的服務請求,即,使用者在客戶端中終端上所展示的介面中填寫相應的服務處理內容,客戶端根據使用者在該介面中填寫的服務處理內容,生成相應的服務請求,進而通過終端將該服務請求發送至第一區塊鏈節點中。 需要說明的是,在實際應用中,整個共識網路中包含有多個區塊鏈節點,而本申請案實施例所提到的第一區塊鏈節點指的是接收終端服務請求的區塊鏈節點,而除第一區塊鏈節點之外其他區塊鏈節點,在本申請案實施例中可以稱之為第二區塊鏈節點,第一區塊鏈節點和第二區塊鏈節點是一個相對概念,即,從終端接收服務請求的區塊鏈節點為第一區塊鏈節點,而接收由第一區塊鏈節點通過廣播的方式所發送的該服務請求的區塊鏈節點則稱之為第二區塊鏈節點。由於共識網路中的各區塊鏈節點均可接收終端發送的服務請求,因此,各區塊鏈節點實質上均可以是第一區塊鏈節點,也可以是第二區塊鏈節點,而第一區塊鏈節點和第二區塊鏈節點的劃分取決於服務請求是從何處接收的。 當然,在共識校驗過程中,第一區塊鏈節點和第二區塊鏈節點的劃分也可以通過哪一節點發起共識校驗來區分,即,將包含有至少一個服務請求的預處理塊廣播給整個共識網路的共識校驗發起者可以是第一區塊鏈節點,而接收該預處理塊的區塊鏈節點則可以稱之為第二區塊鏈節點。 S102:將所述服務請求儲存在所述第一區塊鏈節點對應的服務記憶體中,並將所述服務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點將所述服務請求分別儲存在各自對應的服務記憶體中。 由於在共識校驗過程中,第一區塊鏈節點需要從自身對應的服務記憶體中撈取一部分服務請求,並將這部分服務請求打包成預處理塊廣播給整個共識網路中的各第二區塊鏈節點,而各第二區塊鏈節點接收到包含有這部分服務請求的預處理塊後,需要根據自身對應的服務記憶體中所包含的與這部分服務請求相匹配的各服務請求共識校驗預處理塊中的這部分服務請求,而第二區塊鏈節點自身對應的服務記憶體中所包含的與這部分服務請求相匹配的各服務請求則需要通過第一區塊鏈節點來獲取。 基於此,在本申請案實施例中,第一區塊鏈節點在接收到終端發送的服務請求後,可將該服務請求儲存在自身對應的服務記憶體中,與此同時,第一區塊鏈節點可將該服務請求以廣播的形式發送給整個共識網路中的各第二區塊鏈節點,以使各第二區塊鏈節點將該服務請求分別儲存在自身對應的服務記憶體中。 在現有技術中,第一區塊鏈節點通常是將接收到的服務請求儲存在自身的快取中,即,現有技術中,上述服務記憶體即為區塊鏈節點的快取,而由於快取的儲存空間有限,致使當該快取的儲存空間佔滿時,該第一區塊鏈節點無法繼續接收終端發送的服務請求,只能等到該快取中的部分服務請求通過整個共識網路所有區塊鏈節點的共識校驗後,才能利用這部分服務請求所佔有的儲存空間,繼續儲存終端發送的服務請求。因此,在現有技術中,快取儲存空間極大的限制了區塊鏈服務的服務處理效率。 為了有效解決現有技術中出現的問題,在本申請案實施例中,區塊鏈節點的運維人員可針對每個區塊鏈節點,分別設置各資料庫形式的各服務記憶體,即,每個區塊鏈節點均可對應有一個資料庫形式的服務記憶體,換句話說,本申請案實施例所提到的服務記憶體是一個用於儲存各服務請求的資料庫。這樣,當第一區塊鏈節點接收到終端發送的服務請求後,可將該服務請求儲存在該第一區塊鏈節點所對應的服務記憶體中,並待後續過程中,對服務記憶體中儲存的服務請求進行共識校驗。 由於資料庫形式的服務記憶體的儲存空間相比於快取的儲存空間來說要大得多,所以,第一區塊鏈節點通過整個共識網路對該服務記憶體中的部分服務請求進行共識校驗時,該第一區塊鏈節點依然可以繼續接收終端發送的服務請求,即,無需再利用通過共識校驗的部分服務請求所佔有的儲存空間來接收終端發送的服務請求,相比於現有技術而言,第一區塊鏈節點極大的滿足了區塊鏈服務的服務量不斷提升的需求,並提高了區塊鏈服務的服務處理效率。 不僅如此,在現有技術中,由於整個共識網路中各區塊鏈節點都是通過自身的快取(即現有技術中的服務記憶體即為快取)儲存各服務請求的,當區塊鏈節點出現當機等故障時,其自身快取中儲存的各服務請求也將消失。而在本申請案實施例中,各服務請求均是儲存在區塊鏈節點對應的資料庫形式的服務記憶體中,所以,即使區塊鏈節點出現當機等故障,儲存在資料庫形式的服務記憶體中的各服務請求也不會消失,從而進一步保證了各服務請求的安全性。 在本申請案實施例中,整個共識網路中的各區塊鏈節點和各服務記憶體中可通過一個預設的分散式中介軟體實現資料傳輸,即,第一區塊鏈節點接收到終端發送的服務請求後,可將該服務請求發送至分散式中介軟體中,該分散式中介軟體可根據該第一區塊鏈節點的節點標識,將該服務請求發送至該第一區塊鏈節點所對應的服務記憶體中進行儲存,同理,第二區塊鏈節點接收到第一區塊鏈節點廣播的服務請求後,可將該服務請求發送至該分散式中介軟體中,該分散式中介軟體同樣可根據該第二區塊鏈節點的節點標識,將該服務請求發送至該第二區塊鏈節點所對應的服務記憶體中進行儲存,如圖2所示。 圖2為本申請案實施例提供的各區塊鏈節點通過預設的分散式中介軟體將接收的服務請求分別儲存在自身對應的服務記憶體中的示意圖。 以交易服務為例,當使用者需要進行轉帳服務時,可在自己所持有的終端中選擇轉帳物件並輸入轉帳金額,終端將根據使用者輸入的內容,生成相應的交易請求,並將這筆交易請求發送至第一區塊鏈節點中。 第一區塊鏈節點接收到終端發送的交易請求(即服務請求)後,可將這筆交易請求發送至預設的分散式中介軟體中,以是該預設的分散式中介軟體可以根據該第一區塊鏈節點的節點標識,將該交易請求儲存在第一區塊鏈節點所對應的服務記憶體中。 而後,第一區塊鏈節點在接收到這筆交易請求時,可將這筆交易請求以廣播的形式發送給整個共識網路中的其他區塊鏈節點,即各第二區塊鏈節點,各第二區塊鏈節點在接收到這筆交易請求後,可同樣將該交易請求發送至預設的分散式中介軟體中,以使該預設的分散式中介軟體根據各第二區塊鏈節點的節點標識,將該交易請求分別儲存在各第二區塊鏈節點各自所對應的服務記憶體中。 需要說明的是,第二區塊鏈節點接收到第一區塊鏈節點發送的該服務請求時,同樣可通過廣播的方式,將該服務請求發送至整個共識網路中的其他區塊鏈節點。此舉的目的在於,對於一筆正常合法的服務請求來說,整個共識網路實質上是希望該服務請求求能夠通過各區塊鏈節點的共識校驗,所以,整個共識網路其實希望該服務請求在共識校驗之前,均能存在於各區塊鏈節點所對應的服務記憶體中。 然而,在實際應用中,各區塊鏈節點之間的網路通信通常會出現諸如斷網、網路抖動等情況發生,若該服務請求只由第一區塊鏈節點進行廣播,而其他區塊鏈節點(即各第二區塊鏈節點)不對該服務請求進行再次廣播,則當第一區塊鏈節點與某一個或某一些第二區塊鏈節點之前的網路通信出現故障時,則這部分第二區塊鏈節點將無法接收到該服務請求,從而在後續過程中對該服務請求的共識校驗造成影響。 為了盡可能降低這種情況的發生,在本申請案實施例中,第二區塊鏈節點接收到第一區塊鏈節點發送的該服務請求後,可將通過廣播的方式將該服務請求再次廣播給整個共識網路的其他區塊鏈節點。其他區塊鏈節點在接收到該服務請求時,可先判斷此前是否已經接收過該服務請求,若是,則忽略該服務請求,若否,則可通過預設的分散式中介軟體,該服務請求儲存在自身對應的服務記憶體中。 例如在圖2中,當第一區塊鏈節點與第二區塊鏈節點3之間出現網路通信故障時,第二區塊鏈節點3依然可以通過第二區塊鏈節點2以及第二區塊鏈節點4接收到這筆交易請求,這就保證了當這筆交易請求是一筆正常合法的交易請求時,這筆交易請求將盡可能的儲存在整個共識網路中各區塊鏈節點的各服務記憶體中。 在本申請案實施例中,第一區塊鏈節點在儲存該服務請求的過程中,可先確定出該服務請求所對應的服務類型,並根據預設的各服務類型的優先順序,將該服務請求與先前接收到的各服務請求進行排序。 此舉的目的在於,在實際應用中,不同的服務,所要求的服務處理的延遲性也各不相同,例如,對於交易服務來說,這類服務通常對服務處理的延遲性要求較高,即,希望整個共識網路能夠快速完成該服務的處理工作,而對於公益類的服務來說,這類服務對服務處理的延遲性要求則相對較低,即,即使整個共識網路經過較長的時間後才對該服務進行處理,也不會對該服務造成較大的影響。 基於此,在本申請案實施例中,第一區塊鏈節點將該服務請求儲存在第一區塊鏈節點所對應的服務記憶體時,可按照各服務的優先順序,將該服務請求在服務記憶體中進行排序,從而得到包含有該服務請求的一個服務佇列。在該服務佇列中,延遲性要求較高的服務請求則相對靠前,而延遲性要求較低的服務請求則相對靠後,具體的排序方式則是通過運維人員預設的各服務類型的優先順序來決定的。 需要說明的是,在本申請案實施例中,除了通過各服務類型的優先順序來決定服務佇列中各服務請求的排列順序外,第一區塊鏈節點也可根據服務請求在服務記憶體中的儲存時間來綜合決定各服務請求在服務記憶體中的排列順序。即,當服務記憶體中的某一服務請求在該服務記憶體中的儲存時間過長時,則即使該服務請求的延遲性要求較低,也可將該服務請求提升至整個服務佇列的前端。 S103:從所述服務記憶體中撈取至少一個服務請求,並將撈取的所述至少一個服務請求打包成預處理塊廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求,並通過所述部分服務請求以及自身服務記憶體中儲存的服務請求對所述預處理塊進行共識校驗。 在本申請案實施例中,第一區塊鏈節點需要將自身對應的服務記憶體中儲存的服務請求通過整個共識網路進行共識,以完成該服務請求的處理工作。為此,第一區塊鏈節點可從自身對應的服務記憶體中撈取至少一個服務請求,並在後續過程中,通過整個共識網路對這些服務請求進行共識。 其中,第一區塊鏈節點可將所述服務記憶體中服務類型高於設定優先順序的各服務請求進行撈取,例如,第一區塊鏈節點可以某一服務類型為界限,將服務類型優先順序位於該服務類型之上的各服務請求從該服務記憶體中撈取出來。 當然,第一區塊鏈節點也可以從該服務記憶體中撈取設定數量的服務請求,如,當各服務請求在服務記憶體中的儲存形式是以上述服務佇列的形式儲存時,第一區塊鏈節點可從該服務佇列中撈取設定數量的服務請求,進一步的,若設定數量用N表示,則第一區塊鏈節點可從該服務佇列中撈取前N個服務請求。 除了以設定數量為標準來撈取服務請求外,第一區塊鏈節點也可通過其他的標準來撈取服務請求,例如,第一區塊鏈節點可將在服務記憶體中儲存時間超過設定時長的服務請求進行撈取;或是,第一區塊鏈節點通過整個共識網路對服務請求進行共識時,可選定一個服務,並將這個服務所對應的各服務請求從服務記憶體中撈取出來,其中,第一區塊鏈節點選定服務時,可隨機選取,也可按照一定順序進行選取。當然,第一區塊鏈節點還可通過其他標準來撈取服務請求,在此就不進行詳細贅述了。 第一區塊鏈節點撈取設定數量的服務請求後,可通過預設的特徵值確定規則,分別確定出各服務請求所對應的各子特徵值,如,當預設的特徵值確定規則為Hash演算法時,第一區塊鏈節點可分別確定出各服務請求所對應的各子Hash值,而當預設的特徵值確定規則為訊息摘要演算法第五版(Message Digest Algorithm,MD5)時,第一區塊鏈節點可分別確定出各服務請求所對應的子MD5值。 第一區塊鏈節點確定出各服務請求對應的各子特徵值後,可根據確定出的各特徵值以及各服務請求在所述服務記憶體中的排列順序,確定出各服務請求唯一對應的待驗證特徵值。 其中,該待驗證特徵值與各服務請求整體上唯一對應,即,當各服務請求中的某一服務請求在內容上發生變化時,則該待驗證特徵值也將發生變化。第一區塊鏈節點確定待驗證特徵值的方式如圖3所示。 圖3為本申請案實施例提供的確定待驗證特徵值的示意圖。 在圖3中,第一區塊鏈節點所採用的特徵值確定規則為Hash演算法,假設,第一區塊鏈節點從其自身對應的服務記憶體中撈取設定數量為4的四個服務請求,這四個服務請求在服務佇列中的排序如圖3所示。第一區塊鏈節點分別確定出這四個服務請求對應的四個Hash值後,可將這四個Hash值,按照這四個服務請求在服務佇列中的排序,從左到右依次置於Merkle樹的四個葉子節點上,並以此確定出Merkle樹的非葉子節點以及根節點,而後,第一區塊鏈節點可將該Merkle樹的根節點Hash7確定為這四個服務請求唯一對應的待驗證特徵值。 需要說明的是,上述說明的確定待驗證特徵值的方法並不唯一,第一區塊鏈節點也可採用其他的方式進行,只需保證各服務請求在一定順序下,該待驗證特徵值與各服務請求唯一對應即可。 第一區塊鏈節點在確定出各服務請求(即從服務記憶體中撈取的至少一個服務請求)唯一對應的待驗證特徵值後,可將該待驗證特徵值以及各服務請求打包成一個預處理塊,其中在該預處理塊中包含有各服務請求以及該待驗證特徵值,與此同時,各服務請求在該預處理塊中是按照各服務請求在服務記憶體中的排列順序進行排列的。 第一區塊鏈節點可將確定出的預處理塊以廣播的形式發送給整個共識網路中的其他區塊鏈節點(即各第二區塊鏈節點),進而通過整個共識網路對該預處理塊中包含的這些服務請求進行共識,如圖4所示。 圖4為本申請案實施例提供的共識網路針對第一區塊鏈節點發送的預處理塊進行共識的示意圖。 在圖4中,第一區塊鏈節點可將該預處理塊廣播給整個共識網路中的各第二區塊鏈節點,而對於每個第二區塊鏈節點來說,當接收到第一區塊鏈節點發送的預處理塊時,第二區塊鏈節點可對該預處理塊進行解析,以確定出該預處理塊中所包含的各服務請求以及上述待驗證特徵值。 而後,針對每個第二區塊鏈節點來說,第二區塊鏈節點在從該預處理塊中解析出各服務請求後,需要對解析出的各服務請求進行非對稱簽名合法驗證,以驗證這些服務請求是否均為合法的服務請求。 具體的,由於終端向區塊鏈節點發送服務請求時,通常會使用自己所持有的私密金鑰(當然也可以是公開金鑰)對該服務請求進行加密(或簽名),所以,第二區塊鏈節點對上述預處理塊中包含的各服務請求進行非對稱簽名合法驗證時,需要通過公開金鑰(或當終端用公開金鑰加密時,第二區塊鏈節點通過自己所持有的私密金鑰對該服務請求進行解密)對該服務請求進行解析,並對解析出的內容進行驗證。 例如,第二區塊鏈節點對上述預處理塊中的某一筆交易請求(即服務請求)進行非對稱簽名合法驗證時,可通過自身所持有的公開金鑰對這筆交易請求進行解密,以得到這筆交易請求中所涉及的交易雙方的帳戶位址,進而驗證交易雙方的帳戶位址是否合法。當確定出這筆交易請求所涉及的交易雙方的帳戶位址均為合法帳戶,且交易發起方的帳戶中所存有的金額數大於等於這筆交易請求中所涉及的轉帳金額數時,則確定這筆交易請求通過非對稱簽名合法驗證,反之,則確定這筆交易請求未通過非對稱簽名合法驗證。 當第二區塊鏈節點確定出上述預處理塊中包含的各服務請求均通過非對稱簽名合法驗證後,可進一步通過預設的特徵值確定規則,分別確定出這些服務請求所對應的各子特徵值,其中,第二區塊鏈節點所採用的特徵值確定規定與第一區塊鏈節點的相同。 第二區塊鏈節點確定出各服務請求對應的各子特徵值後,可根據各服務請求在該預處理塊中的排列順序以及各子特徵值,確定出各服務請求在整體上唯一對應的一個特徵值,繼而將該特徵值與預處理塊中的待驗證特徵值進行對比,當這兩個特徵值相同時,則可確定出第一區塊鏈節點所要共識的這些服務請求在內容上沒有發生過變動,即,確定這些服務請求通過雜湊完整性驗證。 各第二區塊鏈節點可按照上述方法對該預處理塊進行非對稱簽名合法驗證以及雜湊完整性驗證後,可分別得到各自針對該預處理塊在本地的校驗結果(其中,只有在該預處理塊中的各服務請求均通過非對稱簽名合法驗證以及雜湊完整性驗證時,該預處理塊在本地的校驗結果才會是通過,否則只要有一個驗證不通過,該預處理塊在本地的校驗結果均為不通過),隨後,各第二區塊鏈節點可將各自得到的校驗結果以廣播的形式發送給整個共識網路中的其他區塊鏈節點,以進入整個共識網路的共識校驗過程,而整個共識網路中的各區塊鏈節點接收到相互廣播的各校驗結果後,可通過接收到的各校驗結果以及自身得到的校驗結果,得到整個共識網路中各區塊鏈節點針對該預處理塊中包含的各服務請求是否通過校驗的綜合校驗結果,並將得到的綜合校驗結果再次廣播給整個共識網路中的其他區塊鏈節點。 整個共識網路中的各區塊鏈節點接收到相互廣播的綜合校驗結果後,可進一步判斷整個共識網路中,各區塊鏈節點得出的各綜合校驗結果大部分是否均為校驗通過,若是,則將該預處理塊包含的各服務請求寫入到一個區塊中進行儲存,並進一步將該區塊按照時序寫入到自身保存的區塊鏈中;若否,則拒絕所述各服務請求。 上述說明的整個共識網路的共識校驗過程只是一個大致的共識校驗過程,在本申請案實施例中,整個共識網路對設定數量的服務請求進行共識校驗的過程還會涉及到較為複雜的共識演算法,如,拜占庭容錯演算法(Practical Byzantine Fault Tolerance,PBFT)、一致性演算法(Raft)、Paxos演算法等,而本申請案實施例中涉及共識演算法的過程與現有技術相同,在此就不進行詳細贅述了。 當區塊鏈節點(這裡提到的區塊鏈節點即可以是第一區塊鏈節點,也可以是第二區塊鏈節點)將所述各服務請求以區塊的形式儲存在區塊鏈中後,可將這些服務請求在各自服務記憶體中所佔用的儲存空間進行釋放,並將這些服務請求轉移至用於保存歷史服務請求的資料庫中。 需要說明的是,雖然各第二區塊鏈節點會將第一區塊鏈節點廣播的服務請求進行再次廣播,但是,受網路狀況的影響,整個共識網路中的一些區塊鏈節點依然可能無法有效的接收到該服務請求,所以,在共識階段過程中,當某一第二區塊鏈節點並沒有從自身對應的服務記憶體中查找到上述預處理塊中的部分服務請求時,則該第二區塊鏈節點可通過預設的分散式中介軟體,向其他區塊鏈節點發送獲取這部分服務請求的詢問訊息,而其他區塊鏈節點在接收到該詢問訊息後,可確定自身對應的服務記憶體中是否包含有這部分服務請求,若是,則向該第二區塊鏈節點返回應答訊息,若否,則不向該第二區塊鏈節點返回該應答訊息。 該第二區塊鏈節點接收到該應答訊息後,可通過預設的分散式中介軟體從發送該應答訊息的區塊鏈節點所對應的服務記憶體中獲取這部分服務請求,而後,第二區塊鏈節點可對這部分服務請求進行非對稱簽名合法驗證,並當確定出這部分服務請求通過非對稱簽名合法驗證時,將這部分服務請求儲存在自身對應的服務記憶體中,其中,第二區塊鏈節點可按照預處理塊中各服務請求的排列順序,將這部分服務請求儲存在自身對應的服務記憶體中。而當該第二區塊鏈節點確定這部分服務請求未通過非對稱簽名合法驗證時,則不對這部分服務請求進行儲存,並確定第一區塊鏈節點發送的預處理塊未通過本地(即該第二區塊鏈節點)的共識校驗。 若第二區塊鏈節點從其他區塊鏈節點接收到這部分服務請求後,依然從其他的區塊鏈節點接收到這部分服務請求,則該第二區塊鏈節點可將後續接收到的這部分服務請求忽略即可,無需再對後續接收到的這部分服務請求進行非對稱簽名合法驗證及儲存。 在本申請案實施例中,整個共識網路可以是聯盟鏈的共識網路,而各區塊鏈節點則可以是聯盟鏈中的各區塊鏈節點,其中,本申請案實施例中,第一區塊鏈節點可以是聯盟鏈共識演算法中的leader節點,而第二區塊鏈節點可以是聯盟鏈共識演算法中的非leader節點。 從上述方法可以看出,第二區塊鏈節點在接收到第一區塊鏈節點廣播的各服務請求後發現自身對應的服務記憶體中未包含有各服務請求中的部分服務請求時,並不是直接認定這些服務請求在該第二區塊鏈節點上共識校驗不通過,而是可從整個共識網路中的其他區塊鏈節點獲取這部分缺失的服務請求,並通過獲取的這部分服務請求以及自身服務記憶體中儲存的服務請求對從第一區塊鏈節點接收到的各服務請求進行共識校驗,這樣一來就大大降低了因網路故障而對各服務請求的共識校驗產生不利影響的情況發生,從而提高了整個區塊鏈服務的服務處理準確性。 不僅如此,由於本申請案實施例中,各區塊鏈節點用於儲存服務請求的服務記憶體是以資料庫形式存在的,相對於現有技術中各區塊鏈節點通過各自的快取儲存各服務請求的方式來說,本申請案實施例中所提供的資料庫形式的服務記憶體極大的提高了服務請求的儲存能力,並且,區塊鏈節點通過整個共識網路對該服務記憶體中的部分服務請求進行共識校驗時,該區塊鏈節點依然可以繼續接收終端發送的服務請求,即,無需再利用通過共識校驗的部分服務請求所佔有的儲存空間來接收終端發送的服務請求,從而進一步提高了區塊鏈服務的服務處理效率。 以上為本申請案實施例提供的服務校驗方法,基於同樣的思路,本申請案實施例還提供兩種服務校驗的裝置,如圖5、6所示。 圖5為本申請案實施例提供的一種服務校驗的裝置示意圖,具體包括: 接收模組501,接收終端發送的服務請求; 儲存模組502,將所述服務請求儲存在所述裝置對應的服務記憶體中,並將所述服務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點將所述服務請求分別儲存在各自對應的服務記憶體中; 請求撈取模組503,從所述服務記憶體中撈取至少一個服務請求,並將撈取的所述至少一個服務請求打包成預處理塊廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求,並通過所述部分服務請求以及自身服務記憶體中儲存的服務請求對所述預處理塊進行共識校驗。 所述服務記憶體為儲存服務請求的資料庫。 所述儲存模組502,將所述服務請求通過預設的分散式中介軟體儲存在所述服務記憶體中。 所述請求撈取模組503,從所述服務記憶體中撈取服務類型高於設定優先順序的設定數量的各服務請求。 所述儲存模組502,根據所述服務請求的服務類型以及預設的各服務類型的優先順序,將所述服務請求在所述服務記憶體中進行儲存。 所述裝置為聯盟鏈共識演算法中的leader節點,所述第二區塊鏈節點為聯盟鏈共識演算法中的非leader節點。 圖6為本申請案實施例提供的另一種服務校驗的裝置示意圖,具體包括: 接收請求模組601,接收第一區塊鏈節點廣播的服務請求; 請求儲存模組602,將所述服務請求儲存在所述裝置對應的服務記憶體中; 接收模組603,接收到所述第一區塊鏈節點廣播的包含有至少一個服務請求的預處理塊,並在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求; 校驗模組604,通過所述部分服務請求以及自身對應的服務記憶體中儲存的服務請求,對所述預處理塊進行共識校驗。 所述接收模組603,在確定所述服務記憶體中未包含有所述預處理塊中的部分服務請求時,則向其他第二區塊鏈節點或所述第一區塊鏈節點發送獲取所述部分服務請求的詢問訊息;接收所述其他第二區塊鏈節點或所述第一區塊鏈節點返回的應答訊息,所述應答訊息表示發送所述應答訊息的其他第二區塊鏈節點或第一區塊鏈節點所對應的服務記憶體中儲存有所述部分服務請求;從發送所述應答訊息的第二區塊鏈節點或所述第一區塊鏈節點對應的服務記憶體中獲取所述部分服務請求。 在本申請案實施例中,第一區塊鏈節點將從自身服務記憶體中撈取的至少一個服務請求打包成預處理塊廣播給各第二區塊鏈節點後,若第二區塊鏈節點發現自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求,則可從其他區塊鏈節點中獲取所述部分服務請求,並通過所述部分服務請求以及自身服務記憶體中儲存的服務請求對所述預處理塊中包含的服務請求進行共識校驗。由於第二區塊鏈節點在接收到第一區塊鏈節點廣播的預處理塊後發現自身對應的服務記憶體中未包含有該預處理塊中的部分服務請求時,並不是直接認定該預處理塊在該第二區塊鏈節點上共識校驗不通過,而是可從整個共識網路中的其他區塊鏈節點獲取這部分缺失的服務請求,並通過獲取的這部分服務請求以及自身服務記憶體中儲存的服務請求對該預處理塊進行共識校驗,這樣一來就大大降低了因網路故障而對各服務請求的共識校驗產生不利影響的情況發生,從而提高了整個區塊鏈服務的服務處理準確性。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯裝置(Programmable Logic Device, PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對裝置程式設計來確定。由設計人員自行程式設計來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請案時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本申請案的實施例可提供為方法、系統或電腦程式產品。因此,本申請案可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請案可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本申請案可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、組件、資料結構等等。也可以在分散式運算環境中實踐本申請案,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本申請案的實施例而已,並不用於限制本申請案。對於本領域技術人員來說,本申請案可以有各種更改和變化。凡在本申請案的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請案的申請專利範圍之內。
501‧‧‧接收模組
502‧‧‧儲存模組
503‧‧‧請求撈取模組
601‧‧‧接收請求模組
602‧‧‧請求儲存模組
603‧‧‧接收模組
604‧‧‧校驗模組
此處所說明的附圖用來提供對本申請案的進一步理解,構成本申請案的一部分,本申請案的示意性實施例及其說明用於解釋本申請案,並不構成對本申請案的不當限定。在附圖中: 圖1為本申請案實施例提供的服務效率過程的示意圖; 圖2為本申請案實施例提供的各區塊鏈節點通過預設的分散式中介軟體將接收的服務請求分別儲存在自身對應的服務記憶體中的示意圖; 圖3為本申請案實施例提供的確定待校驗總特徵值的示意圖; 圖4為本申請案實施例提供的共識網路針對第一區塊鏈節點發送的預處理塊進行共識的示意圖; 圖5為本申請案實施例提供的一種服務校驗的裝置示意圖; 圖6為本申請案實施例提供的另一種服務校驗的裝置示意圖。
Claims (16)
- 一種服務校驗的方法,其特徵在於,包括: 第一區塊鏈節點接收終端發送的服務請求; 將所述服務請求儲存在所述第一區塊鏈節點對應的服務記憶體中,並將所述服務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點將所述服務請求分別儲存在各自對應的服務記憶體中; 從所述服務記憶體中撈取至少一個服務請求,並將撈取的所述至少一個服務請求打包成預處理塊廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求,並通過所述部分服務請求以及自身服務記憶體中儲存的服務請求對所述預處理塊進行共識校驗。
- 如申請專利範圍第1項所述的方法,其中,所述服務記憶體為儲存服務請求的資料庫。
- 如申請專利範圍第2項所述的方法,其中,將所述服務請求儲存在所述第一區塊鏈節點對應的服務記憶體中,具體包括: 將所述服務請求通過預設的分散式中介軟體儲存在所述服務記憶體中。
- 如申請專利範圍第1~3項之任一項所述的方法,其中,從所述服務記憶體中撈取至少一個服務請求,具體包括: 從所述服務記憶體中撈取服務類型高於設定優先順序的設定數量的各服務請求。
- 如申請專利範圍第4項所述的方法,其中,將所述服務請求儲存在所述第一區塊鏈節點對應的服務記憶體中,具體包括: 根據所述服務請求的服務類型以及預設的各服務類型的優先順序,將所述服務請求在所述服務記憶體中進行儲存。
- 如申請專利範圍第1項所述的方法,其中,所述第一區塊鏈節點為聯盟鏈共識演算法中的leader節點,所述第二區塊鏈節點為聯盟鏈共識演算法中的非leader節點。
- 一種服務校驗的方法,其特徵在於,包括: 第二區塊鏈節點接收第一區塊鏈節點廣播的服務請求; 將所述服務請求儲存在所述第二區塊鏈節點對應的服務記憶體中; 接收所述第一區塊鏈節點廣播的包含有至少一個服務請求的預處理塊,並在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求; 通過所述部分服務請求以及自身對應的服務記憶體中儲存的服務請求,對所述預處理塊進行共識校驗。
- 如申請專利範圍第7項所述的方法,其中,在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求,具體包括: 在確定所述服務記憶體中未包含有所述預處理塊中的部分服務請求時,則向其他第二區塊鏈節點或所述第一區塊鏈節點發送獲取所述部分服務請求的詢問訊息; 接收所述其他第二區塊鏈節點或所述第一區塊鏈節點返回的應答訊息,所述應答訊息表示發送所述應答訊息的其他第二區塊鏈節點或第一區塊鏈節點所對應的服務記憶體中儲存有所述部分服務請求; 從發送所述應答訊息的第二區塊鏈節點或所述第一區塊鏈節點對應的服務記憶體中獲取所述部分服務請求。
- 一種服務校驗的裝置,其特徵在於,包括: 接收模組,接收終端發送的服務請求; 儲存模組,將所述服務請求儲存在所述裝置對應的服務記憶體中,並將所述服務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點將所述服務請求分別儲存在各自對應的服務記憶體中; 請求撈取模組,從所述服務記憶體中撈取至少一個服務請求,並將撈取的所述至少一個服務請求打包成預處理塊廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求,並通過所述部分服務請求以及自身服務記憶體中儲存的服務請求對所述預處理塊進行共識校驗。
- 如申請專利範圍第9項所述的裝置,其中,所述服務記憶體為儲存服務請求的資料庫。
- 如申請專利範圍第10項所述的裝置,其中,所述儲存模組,將所述服務請求通過預設的分散式中介軟體儲存在所述服務記憶體中。
- 如申請專利範圍第9~11項之任一項所述的裝置,其中,所述請求撈取模組,從所述服務記憶體中撈取服務類型高於設定優先順序的設定數量的各服務請求。
- 如申請專利範圍第12項所述的裝置,其中,所述儲存模組,根據所述服務請求的服務類型以及預設的各服務類型的優先順序,將所述服務請求在所述服務記憶體中進行儲存。
- 如申請專利範圍第9項所述的裝置,其中,所述裝置為聯盟鏈共識演算法中的leader節點,所述第二區塊鏈節點為聯盟鏈共識演算法中的非leader節點。
- 一種服務校驗的裝置,其特徵在於,包括: 接收請求模組,接收第一區塊鏈節點廣播的服務請求; 請求儲存模組,將所述服務請求儲存在所述裝置對應的服務記憶體中; 接收模組,接收到所述第一區塊鏈節點廣播的包含有至少一個服務請求的預處理塊,並在確定出自身對應的服務記憶體中未包含有所述預處理塊中的部分服務請求時,從其他區塊鏈節點中獲取所述部分服務請求; 校驗模組,通過所述部分服務請求以及自身對應的服務記憶體中儲存的服務請求,對所述預處理塊進行共識校驗。
- 如申請專利範圍第15項所述的裝置,其中,所述接收模組,在確定所述服務記憶體中未包含有所述預處理塊中的部分服務請求時,則向其他第二區塊鏈節點或所述第一區塊鏈節點發送獲取所述部分服務請求的詢問訊息;接收所述其他第二區塊鏈節點或所述第一區塊鏈節點返回的應答訊息,所述應答訊息表示發送所述應答訊息的其他第二區塊鏈節點或第一區塊鏈節點所對應的服務記憶體中儲存有所述部分服務請求;從發送所述應答訊息的第二區塊鏈節點或所述第一區塊鏈節點對應的服務記憶體中獲取所述部分服務請求。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710096987.5 | 2017-02-22 | ||
| ??201710096987.5 | 2017-02-22 | ||
| CN201710096987.5A CN107040585B (zh) | 2017-02-22 | 2017-02-22 | 一种业务校验的方法及装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201832098A true TW201832098A (zh) | 2018-09-01 |
| TWI691853B TWI691853B (zh) | 2020-04-21 |
Family
ID=59534813
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW106138931A TWI691853B (zh) | 2017-02-22 | 2017-11-10 | 服務校驗的方法及裝置 |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US20180240114A1 (zh) |
| EP (1) | EP3583556A1 (zh) |
| JP (1) | JP2020509690A (zh) |
| KR (1) | KR102315306B1 (zh) |
| CN (2) | CN111917864B (zh) |
| AU (2) | AU2018225736A1 (zh) |
| BR (1) | BR112019017409A2 (zh) |
| CA (1) | CA3054363C (zh) |
| MX (1) | MX2019009976A (zh) |
| MY (1) | MY195883A (zh) |
| PH (1) | PH12019501943A1 (zh) |
| RU (1) | RU2722392C1 (zh) |
| SG (1) | SG11201907679TA (zh) |
| TW (1) | TWI691853B (zh) |
| WO (1) | WO2018156763A1 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI732463B (zh) * | 2019-07-31 | 2021-07-01 | 開曼群島商創新先進技術有限公司 | 區塊鏈狀態資料恢復方法及裝置、電子設備 |
Families Citing this family (108)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111917864B (zh) * | 2017-02-22 | 2023-08-22 | 创新先进技术有限公司 | 一种业务校验的方法及装置 |
| CN107341702B (zh) | 2017-03-08 | 2020-06-23 | 创新先进技术有限公司 | 一种业务处理的方法及装置 |
| CN107395557B (zh) * | 2017-03-28 | 2020-05-15 | 创新先进技术有限公司 | 一种业务请求的处理方法及装置 |
| US20180308091A1 (en) * | 2017-04-21 | 2018-10-25 | Vmware, Inc. | Fairness preserving byzantine agreements |
| EP3665858B1 (en) * | 2017-08-09 | 2022-05-25 | Visa International Service Association | Verification of interactions system and method |
| CN107767478B (zh) * | 2017-09-06 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 一种保存工作记录的方法及装置 |
| CN107623865A (zh) * | 2017-09-26 | 2018-01-23 | 武汉斗鱼网络科技有限公司 | 一种数据校验方法及服务器 |
| CN107734021B (zh) * | 2017-09-30 | 2020-04-07 | 深圳壹账通智能科技有限公司 | 区块链数据上传方法、系统、计算机系统及存储介质 |
| CN108182635A (zh) * | 2017-12-18 | 2018-06-19 | 深圳前海微众银行股份有限公司 | 区块链共识方法、系统和计算机可读存储介质 |
| CN108111604B (zh) * | 2017-12-21 | 2020-08-14 | 广州广电运通金融电子股份有限公司 | 区块链共识方法、装置和系统、标识信息处理方法和装置 |
| CN108269190A (zh) * | 2018-01-17 | 2018-07-10 | 深圳四方精创资讯股份有限公司 | 基于跨链中继平台的跨链方法及其系统 |
| CN108280358B (zh) * | 2018-02-12 | 2020-10-30 | 北京金山安全软件有限公司 | 一种信息提醒方法、装置及电子设备 |
| US20190287107A1 (en) * | 2018-03-15 | 2019-09-19 | International Business Machines Corporation | Resource equity for blockchain |
| US12093908B2 (en) | 2018-03-22 | 2024-09-17 | NEC Laboratories Europe GmbH | System and method for secure transaction verification in a distributed ledger system |
| CN108776929A (zh) * | 2018-04-02 | 2018-11-09 | 成都云创智融科技有限公司 | 基于区块链数据库的账单处理方法、系统和可读存储介质 |
| CN108833330B (zh) * | 2018-04-08 | 2020-07-17 | 浙江商业职业技术学院 | 一种农村电子商务数据鉴证方法 |
| CN108809929B (zh) * | 2018-04-08 | 2020-07-17 | 浙江商业职业技术学院 | 一种基于区块链技术的农村金融系统 |
| CN108595607B (zh) * | 2018-04-20 | 2024-04-30 | 百度在线网络技术(北京)有限公司 | 登记信息的处理方法、装置、设备、系统和存储介质 |
| CN108648078B (zh) * | 2018-05-02 | 2021-03-23 | 杭州溪塔科技有限公司 | 一种交易预处理方法、装置及电子设备 |
| US10579424B2 (en) * | 2018-05-15 | 2020-03-03 | International Business Machines Corporation | Prioritization in a permissioned blockchain |
| CN110543511A (zh) * | 2018-05-29 | 2019-12-06 | 阿里巴巴集团控股有限公司 | 供应链数据处理方法、装置、系统以及电子设备 |
| CN110610361A (zh) * | 2018-06-14 | 2019-12-24 | 普天信息技术有限公司 | 基于区块链的企业数据签名方法及装置 |
| US11223606B2 (en) * | 2018-06-29 | 2022-01-11 | Intel Corporation | Technologies for attesting a deployed workload using blockchain |
| CN108900364B (zh) * | 2018-08-22 | 2021-11-26 | 泰康保险集团股份有限公司 | 区块链网络的管理方法、装置、介质及电子设备 |
| CN110874492B (zh) * | 2018-08-29 | 2023-05-26 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、计算设备及系统 |
| CN109118230B (zh) * | 2018-08-29 | 2022-04-05 | 众安信息技术服务有限公司 | 基于区块链的信息处理方法和装置 |
| CN110896389B (zh) * | 2018-09-12 | 2022-03-15 | 普天信息技术有限公司 | 一种区块链的共识方法、电子设备和计算机可读存储介质 |
| CN109670930A (zh) * | 2018-09-13 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 欺诈设备识别方法、装置、设备及计算机可读存储介质 |
| CN109379343B (zh) * | 2018-09-27 | 2020-12-18 | 福建福链科技有限公司 | 一种区块链的异构共识方法及终端 |
| CN109598518A (zh) * | 2018-09-30 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 基于区块链的防伪方法及装置、电子设备 |
| CN109410084A (zh) * | 2018-10-17 | 2019-03-01 | 郑称德 | 基于电子商务的农贸系统的移动支付控制方法及农贸系统 |
| CN111192142A (zh) * | 2018-10-25 | 2020-05-22 | 富士通株式会社 | 用于联盟链的信息公开及交易处理的装置、方法及介质 |
| KR102553877B1 (ko) * | 2018-11-05 | 2023-07-10 | 라인플러스 주식회사 | 디앱에서 요구하는 높은 트랜잭션 처리량을 효율적으로 블록체인에서 처리하기 위한 방법 및 시스템 |
| CN111182009B (zh) * | 2018-11-09 | 2023-06-20 | 北京天德科技有限公司 | 一种区块链交易消息多汇点分发的方法 |
| CN111223227B (zh) * | 2018-11-26 | 2022-03-22 | 腾讯科技(深圳)有限公司 | 一种目标用户筛选方法及装置 |
| CN111222984B (zh) * | 2018-11-26 | 2023-04-18 | 本无链科技(深圳)有限公司 | 一种用于区块链分布式交易同步处理方法及系统 |
| CN109584072B (zh) * | 2018-11-28 | 2023-01-13 | 杭州复杂美科技有限公司 | 一种平行链共识的交易发送方法、设备和存储介质 |
| CN111241188B (zh) * | 2018-11-29 | 2024-05-17 | 北京京东尚科信息技术有限公司 | 区块链网络中的共识方法、节点及存储介质 |
| KR20210087552A (ko) * | 2018-11-30 | 2021-07-12 | 숀 커츠 | 분산 리소스 할당을 위한 시스템 및 방법 |
| CN109726229B (zh) * | 2018-11-30 | 2023-10-10 | 深圳市元征科技股份有限公司 | 一种区块链数据存储方法及装置 |
| MX387182B (es) * | 2018-12-13 | 2025-03-18 | Advanced New Technologies Co Ltd | Aislamiento de datos en red de cadena de bloques. |
| CN109767325A (zh) * | 2018-12-13 | 2019-05-17 | 重庆金融资产交易所有限责任公司 | 基于区块链的交易方法、装置及计算机可读存储介质 |
| CN109740320A (zh) * | 2018-12-14 | 2019-05-10 | 深圳壹账通智能科技有限公司 | 一种基于区块链的身份认证方法及终端设备 |
| CN109753418B (zh) * | 2018-12-28 | 2022-07-12 | 金蝶软件(中国)有限公司 | 性能测试方法、装置、计算机设备和存储介质 |
| CN109829815B (zh) * | 2019-01-12 | 2021-10-01 | 杭州复杂美科技有限公司 | 收款代理方法、设备和存储介质 |
| CN109902480B (zh) * | 2019-03-01 | 2023-03-31 | 重庆邮电大学 | 一种针对联盟链的高效认证方法 |
| KR102322729B1 (ko) * | 2019-03-04 | 2021-11-05 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록체인 월드 스테이트 머클 패트리샤 트라이 서브트리의 업데이트 |
| US11503036B2 (en) * | 2019-03-13 | 2022-11-15 | Nec Corporation | Methods of electing leader nodes in a blockchain network using a role-based consensus protocol |
| CN110033271B (zh) * | 2019-03-22 | 2023-12-22 | 湖南天河国云科技有限公司 | 一种跨链交易方法、系统及计算机可读存储介质 |
| CN110086856B (zh) * | 2019-04-01 | 2022-02-01 | 达闼机器人有限公司 | 区块链节点的控制方法、装置、存储介质及电子设备 |
| CN110648137B (zh) * | 2019-04-26 | 2021-08-20 | 腾讯科技(深圳)有限公司 | 一种区块处理方法和节点以及系统 |
| CN110278211B (zh) * | 2019-06-24 | 2023-04-07 | 深圳前海微众银行股份有限公司 | 一种基于区块链的数据检验方法及装置 |
| CN110298756B (zh) * | 2019-06-28 | 2022-12-20 | 杭州复杂美科技有限公司 | 平行链自共识方法、设备和存储介质 |
| CN110445843B (zh) * | 2019-07-15 | 2021-11-02 | 杭州复杂美科技有限公司 | 平行链区块推送方法、设备和存储介质 |
| CN110445626B (zh) * | 2019-07-15 | 2021-11-02 | 杭州复杂美科技有限公司 | 区块打包、广播方法和系统、设备及存储介质 |
| CN110445853B (zh) * | 2019-07-29 | 2021-08-06 | 杭州复杂美科技有限公司 | 平行链节点激励方法、设备和存储介质 |
| CN110443710B (zh) * | 2019-08-02 | 2022-06-07 | 中国工商银行股份有限公司 | 一种批量签名的区块链系统及方法 |
| CN110471827B (zh) * | 2019-08-09 | 2023-02-17 | 中国信息通信研究院 | 一种区块链性能基准测试方法和装置 |
| CN110730204B (zh) * | 2019-09-05 | 2022-09-02 | 创新先进技术有限公司 | 区块链网络中删除节点的方法和区块链系统 |
| CN110659988B (zh) * | 2019-09-10 | 2022-11-18 | 杭州秘猿科技有限公司 | 区块链共识与执行的并行处理方法、装置和电子设备 |
| CN110598448B (zh) * | 2019-09-19 | 2024-03-12 | 腾讯科技(深圳)有限公司 | 基于区块链的操作数据处理方法、装置、设备及存储介质 |
| CN110691077B (zh) * | 2019-09-24 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 一种联盟链的业务校验方法及联盟链系统 |
| CN110838063B (zh) * | 2019-09-30 | 2024-04-12 | 远光软件股份有限公司 | 基于区块链的交易处理方法、电子设备和存储介质 |
| WO2020035090A2 (en) * | 2019-11-08 | 2020-02-20 | Alipay (Hangzhou) Information Technology Co., Ltd. | Lightweight decentralized application platform |
| CN110971684B (zh) * | 2019-11-28 | 2022-09-09 | 北京工业大学 | 一种基于pbft的区块链网络节点负载均衡方法 |
| KR102141177B1 (ko) * | 2019-12-12 | 2020-08-04 | 주식회사 립페이 | 이중 블록체인 구조 기반 미들웨어 계층에서 실행되는 트랜잭션 고속 처리 서비스 제공 방법 |
| CN111080298B (zh) * | 2019-12-26 | 2023-12-29 | 电子科技大学 | 一种适用于能源区块链的区块生成与交易验证方法 |
| CN111145025B (zh) * | 2019-12-30 | 2023-07-14 | 北京工商大学 | 一种基于区块链的供应链数据双链存储优化方法 |
| CN111275438B (zh) * | 2020-01-14 | 2023-04-28 | 北京众享比特科技有限公司 | 区块链网络的共识方法、装置、设备和存储介质 |
| CN111242784B (zh) * | 2020-01-16 | 2023-12-29 | 深圳大学 | 区块预打包方法、区块节点、装置及存储介质 |
| US11645422B2 (en) | 2020-02-12 | 2023-05-09 | International Business Machines Corporation | Document verification |
| CN111415259B (zh) * | 2020-03-26 | 2024-02-06 | 杭州复杂美科技有限公司 | 交易排队方法、设备和存储介质 |
| CN111510484B (zh) * | 2020-04-10 | 2023-07-04 | 金蝶软件(中国)有限公司 | 区块链处理方法、系统、装置、计算机设备和存储介质 |
| CN113538138A (zh) * | 2020-04-17 | 2021-10-22 | 中国移动通信集团有限公司 | 一种分组共识模型生成方法、装置和计算机设备 |
| CN111506656B (zh) * | 2020-04-20 | 2022-06-14 | 腾讯科技(深圳)有限公司 | 区块链系统的共识处理方法、装置及智能设备、存储介质 |
| CN111524011B (zh) * | 2020-05-06 | 2023-05-30 | 杭州复杂美科技有限公司 | 平行链共识确认方法、设备和存储介质 |
| CN111523896B (zh) * | 2020-05-06 | 2023-05-30 | 杭州复杂美科技有限公司 | 防攻击方法、设备和存储介质 |
| CN111524010B (zh) * | 2020-05-06 | 2023-06-02 | 杭州复杂美科技有限公司 | 平行链共识方法、设备和存储介质 |
| CN111695995B (zh) * | 2020-05-12 | 2024-01-30 | 深圳点链科技有限公司 | 一种基于区块链技术的电子设备管理系统 |
| CN111339106B (zh) | 2020-05-18 | 2020-08-28 | 杭州趣链科技有限公司 | 一种区块链数据索引的方法 |
| CN111641707B (zh) * | 2020-05-29 | 2021-09-17 | 兰州理工大学 | 基于区块链的数字版权保护方法 |
| CN113965336B (zh) * | 2020-07-03 | 2024-08-27 | 航天信息股份有限公司 | 一种数据处理方法及装置 |
| CN111917572B (zh) * | 2020-07-12 | 2022-10-25 | 中信银行股份有限公司 | 交易请求的处理方法、装置、电子设备及可读存储介质 |
| CN112116360A (zh) * | 2020-08-14 | 2020-12-22 | 宇龙计算机通信科技(深圳)有限公司 | 鞋子防伪方法、装置、存储介质以及电子设备 |
| CN112069259B (zh) * | 2020-09-09 | 2023-08-18 | 天津大学 | 一种基于区块链的多云环境数据存储系统及方法 |
| CN112163241A (zh) * | 2020-09-09 | 2021-01-01 | 法信公证云(厦门)科技有限公司 | 一种公证档案信息处理方法、系统、平台、设备及存储介质 |
| CN112232958A (zh) * | 2020-10-16 | 2021-01-15 | 网易(杭州)网络有限公司 | 交易共识方法、装置和电子设备 |
| CN112243008B (zh) * | 2020-10-16 | 2023-06-02 | 中国联合网络通信集团有限公司 | 一种数据管理方法及装置 |
| CN114387095B (zh) * | 2020-10-20 | 2025-09-23 | 蚂蚁区块链科技(上海)有限公司 | 一种区块链的交易处理方法、系统及装置 |
| CN112182113B (zh) * | 2020-10-23 | 2024-06-25 | 网易(杭州)网络有限公司 | 区块链共识方法、系统、电子设备及存储介质 |
| CN112001663B (zh) * | 2020-10-30 | 2021-02-12 | 腾讯科技(深圳)有限公司 | 基于区块链的物资捐赠数据处理方法及相关设备 |
| JP7504401B2 (ja) * | 2020-12-02 | 2024-06-24 | Zerobillbank Japan株式会社 | 作業管理方法、情報処理端末、及びプログラム |
| CN114697350B (zh) * | 2020-12-31 | 2023-06-27 | 福建凯米网络科技有限公司 | 一种基于区块链的数据存储方法及存储介质 |
| CN113032489B (zh) * | 2021-03-29 | 2023-07-21 | 湖北央中巨石信息技术有限公司 | 一种基于区块链的异步共识方法及系统及装置及介质 |
| CN113271345B (zh) * | 2021-04-30 | 2022-08-12 | 中国科学院信息工程研究所 | 基于联盟区块链制造业部门协同维持数据可靠存证的方法 |
| CN113094753B (zh) * | 2021-05-08 | 2023-02-24 | 重庆银行股份有限公司 | 基于区块链的大数据平台hive数据修改方法以及系统 |
| CN113542251B (zh) * | 2021-07-09 | 2023-07-21 | 中国工商银行股份有限公司 | 数据报送方法及装置 |
| EP4393110A1 (en) * | 2021-08-26 | 2024-07-03 | Terradoxa SAS | Consensus method for blockchain |
| CN113746922B (zh) * | 2021-09-03 | 2023-10-20 | 杭州复杂美科技有限公司 | 节点连接方法、计算机设备和存储介质 |
| CN113746637B (zh) * | 2021-09-03 | 2024-02-27 | 华东师范大学 | 适用于联盟链且具有高可扩展性的segbft共识算法 |
| US12513011B2 (en) * | 2021-11-24 | 2025-12-30 | Samsung Electronics Co., Ltd. | Electronic device including partial ledger and method in blockchain network |
| CN114422513B (zh) * | 2022-01-19 | 2024-02-27 | 贵州数创控股(集团)有限公司 | 一种基于Raft-PBFT的区块链共识方法 |
| CN114090306B (zh) * | 2022-01-21 | 2022-04-19 | 安徽中科晶格技术有限公司 | 可插拔的区块链分层共识方法、系统、设备及存储介质 |
| CN114978526B (zh) * | 2022-04-26 | 2023-11-28 | 成都质数斯达克科技有限公司 | 一种区块链数据传输方法、装置、设备及可读存储介质 |
| CN115037756B (zh) * | 2022-06-01 | 2024-08-06 | 蚂蚁区块链科技(上海)有限公司 | 一种运行联盟链网络的方法、联盟链网络和用于联盟链网络的节点设备 |
| CN118055062A (zh) * | 2022-11-10 | 2024-05-17 | 中移(上海)信息通信科技有限公司 | 工业区块链网络的优化方法及装置、节点和存储介质 |
| JP2024095433A (ja) * | 2022-12-28 | 2024-07-10 | 富士通株式会社 | 取引処理プログラム、取引処理方法および情報処理装置 |
| CN116506439A (zh) * | 2023-05-29 | 2023-07-28 | 成都质数斯达克科技有限公司 | 区块链分层网络共识方法、装置、设备及存储介质 |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8001080B2 (en) * | 2006-09-12 | 2011-08-16 | Infosys Technologies Ltd. | Managing real-time execution of transactions in a network |
| JP2012151622A (ja) * | 2011-01-18 | 2012-08-09 | Sony Corp | 受信端末、パケットデータ受信方法、送信端末、送受信システム、中継端末およびパケットデータの中継方法 |
| CN103544074B (zh) * | 2012-07-09 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 一种业务的校验方法及装置 |
| JP5889154B2 (ja) * | 2012-09-26 | 2016-03-22 | Kddi株式会社 | マルチキャスト配信システム、マルチキャスト配信方法およびプログラム |
| EP3031172B1 (en) * | 2013-08-07 | 2017-06-28 | AB Initio Technology LLC | Managing data feeds |
| US10409827B2 (en) * | 2014-10-31 | 2019-09-10 | 21, Inc. | Digital currency mining circuitry having shared processing logic |
| CN105681254A (zh) * | 2014-11-18 | 2016-06-15 | 阿里巴巴集团控股有限公司 | 一种用户身份验证方法及装置 |
| US9967334B2 (en) * | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
| US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
| WO2017069874A1 (en) * | 2015-10-21 | 2017-04-27 | Manifold Technology, Inc. | Event synchronization systems and methods |
| CN105630609B (zh) * | 2016-02-24 | 2021-05-11 | 杭州复杂美科技有限公司 | 区块链的打包存储方法 |
| CN105808325B (zh) * | 2016-03-03 | 2019-04-12 | 布比(北京)网络技术有限公司 | 一种数据处理的方法及装置 |
| CN106228446B (zh) * | 2016-05-12 | 2019-09-13 | 北京众享比特科技有限公司 | 基于私有区块链的资产交易平台系统及方法 |
| US10204341B2 (en) * | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
| CN109863516B (zh) * | 2016-08-08 | 2024-01-16 | 邓白氏公司 | 用于提供受信网络平台的系统和方法 |
| CN106357604B (zh) * | 2016-08-18 | 2019-07-23 | 苏州超块链信息科技有限公司 | 一种一致性数据累积协同组装方法 |
| CN106327173A (zh) * | 2016-08-22 | 2017-01-11 | 布比(北京)网络技术有限公司 | 网络支付方法及装置 |
| CN106372940B (zh) * | 2016-08-31 | 2019-10-11 | 江苏通付盾科技有限公司 | 基于区块链网络的身份认证方法、服务器及终端设备 |
| CN106301792B (zh) * | 2016-08-31 | 2019-10-18 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
| US10360191B2 (en) * | 2016-10-07 | 2019-07-23 | International Business Machines Corporation | Establishing overlay trust consensus for blockchain trust validation system |
| RU2639015C1 (ru) * | 2017-01-26 | 2017-12-19 | Игорь Сан-Сенович Дю | Способ контроля подлинности и качества продукции в процессе производства и реализации |
| CN111917864B (zh) * | 2017-02-22 | 2023-08-22 | 创新先进技术有限公司 | 一种业务校验的方法及装置 |
| CN113282659B (zh) * | 2017-03-28 | 2024-08-20 | 创新先进技术有限公司 | 一种基于区块链的数据处理方法及设备 |
-
2017
- 2017-02-22 CN CN202010743123.XA patent/CN111917864B/zh active Active
- 2017-02-22 CN CN201710096987.5A patent/CN107040585B/zh active Active
- 2017-11-10 TW TW106138931A patent/TWI691853B/zh active
-
2018
- 2018-02-20 US US15/900,617 patent/US20180240114A1/en not_active Abandoned
- 2018-02-22 RU RU2019129621A patent/RU2722392C1/ru active
- 2018-02-22 AU AU2018225736A patent/AU2018225736A1/en not_active Abandoned
- 2018-02-22 EP EP18709866.0A patent/EP3583556A1/en active Pending
- 2018-02-22 KR KR1020197027686A patent/KR102315306B1/ko active Active
- 2018-02-22 MX MX2019009976A patent/MX2019009976A/es unknown
- 2018-02-22 CA CA3054363A patent/CA3054363C/en active Active
- 2018-02-22 WO PCT/US2018/019228 patent/WO2018156763A1/en not_active Ceased
- 2018-02-22 BR BR112019017409-5A patent/BR112019017409A2/pt not_active IP Right Cessation
- 2018-02-22 MY MYPI2019004789A patent/MY195883A/en unknown
- 2018-02-22 SG SG11201907679TA patent/SG11201907679TA/en unknown
- 2018-02-22 JP JP2019545749A patent/JP2020509690A/ja active Pending
-
2019
- 2019-08-22 PH PH12019501943A patent/PH12019501943A1/en unknown
-
2021
- 2021-05-28 AU AU2021203493A patent/AU2021203493A1/en not_active Abandoned
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI732463B (zh) * | 2019-07-31 | 2021-07-01 | 開曼群島商創新先進技術有限公司 | 區塊鏈狀態資料恢復方法及裝置、電子設備 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3583556A1 (en) | 2019-12-25 |
| RU2722392C1 (ru) | 2020-05-29 |
| KR102315306B1 (ko) | 2021-10-20 |
| CN111917864A (zh) | 2020-11-10 |
| AU2021203493A1 (en) | 2021-06-24 |
| PH12019501943A1 (en) | 2020-07-13 |
| CN107040585B (zh) | 2020-06-19 |
| WO2018156763A1 (en) | 2018-08-30 |
| MX2019009976A (es) | 2019-09-26 |
| BR112019017409A2 (pt) | 2020-03-31 |
| KR20190115475A (ko) | 2019-10-11 |
| AU2018225736A1 (en) | 2019-09-12 |
| CA3054363A1 (en) | 2018-08-30 |
| SG11201907679TA (en) | 2019-09-27 |
| CN107040585A (zh) | 2017-08-11 |
| JP2020509690A (ja) | 2020-03-26 |
| CA3054363C (en) | 2022-06-14 |
| US20180240114A1 (en) | 2018-08-23 |
| CN111917864B (zh) | 2023-08-22 |
| MY195883A (en) | 2023-02-27 |
| TWI691853B (zh) | 2020-04-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI691853B (zh) | 服務校驗的方法及裝置 | |
| TWI685764B (zh) | 共識校驗的方法及裝置 | |
| TWI686709B (zh) | 業務受理及共識的方法及裝置 | |
| US11605087B2 (en) | Method and apparatus for identifying identity information | |
| EP3561674B1 (en) | Method and apparatus for verifying block data in a blockchain | |
| EP3565219B1 (en) | Service execution method and device | |
| US10999283B2 (en) | Addressing transaction conflict in blockchain systems | |
| CN107395665A (zh) | 一种区块链业务受理及业务共识方法及装置 | |
| CN110177079A (zh) | 智能合约的调用系统及调用方法 | |
| CN108881120A (zh) | 一种基于区块链的数据处理方法及设备 | |
| WO2025236641A1 (zh) | 安全检测 | |
| HK40040423A (zh) | 一种业务校验的方法及装置 | |
| HK1241594B (zh) | 一种业务校验的方法及装置 | |
| HK40040423B (zh) | 一种业务校验的方法及装置 | |
| HK1241594A1 (zh) | 一种业务校验的方法及装置 | |
| HK1241594A (zh) | 一種業務校驗的方法及裝置 | |
| HK1244599B (zh) | 一种共识校验的方法及装置 | |
| HK1244599A1 (zh) | 一种共识校验的方法及装置 | |
| HK40036395A (zh) | 一种共识校验的方法及装置 | |
| HK1247454A1 (zh) | 一种业务受理及共识的方法及装置 | |
| HK1247454B (zh) | 一种业务受理及共识的方法及装置 |