一种方法、设备及存储介质转让专利
申请号 : CN202010392197.3
文献号 : CN111683117B
文献日 : 2021-12-10
发明人 : 古莹莹 , 江漫滔 , 肖世校
申请人 : 厦门潭宏信息科技有限公司
摘要 :
权利要求 :
1.一种方法,适用于主链节点,其特征在于:第一主链节点接收一笔以上的第一交易或支链节点发来的一笔以上的第二交易,所述第一交易或第二交易在主链节点之间采用POW算法打包共识,第一交易或第二交易共识通过后,第一主链节点利用物联网边缘计算传播给其他主链节点或支链节点,采用虚拟存储所述第一交易或第二交易;
其中,所述支链节点之间采用POS或DPOS共识第二交易;
第一主链节点与其他主链节点、支链节点之间均采用P2P网络架构而成。
2.根据权利要求1所述的一种方法,其特征在于:所述的第一主链节点上采用API网关协议,设有用于接收第一交易或支链节点发来的第二交易的一个以上可编程的API接口,用于影响路由和通信流的操作的控制API接口,用于检查有效负载操作的内容API接口,以及用于模式分析和机器学习的智能API接口。
3.根据权利要求1所述的一种方法,其特征在于:所述利用边缘计算传播给其他主链节点或支链节点,进一步为:采用5G通信协议利用边缘计算传播给其他主链节点或支链节点。
4.根据权利要求1‑3任一项所述的一种方法,其特征在于:所述第一交易和第二交易分别为资产交易、或非资产交易、或资产与非资产混合交易中的一种;当第一交易和第二交易分别为资产交易、或资产与非资产混合交易中的一种时,所述第一交易包含第一数据包,第二交易包含第二数据包。
5.根据权利要求4所述的一种方法,其特征在于:所述第一数据包由AES加密算法对第一明文数据加密而成;所述第二数据包由AES加密算法与哈希算法结合对第二明文数据加密而成;采用AES256算法对第一数据包或第二数据包进行解密验证。
6.根据权利要求1‑3任一所述的一种方法,其特征在于:支持所有的公链、联盟链及跨链平台,实现各链之间流量传输、数据交互和代币交易。
7.根据权利要求6所述的一种方法,其特征在于:所述支链设有可编程的智能合约,所述智能合约采用API接口。
8.根据权利要求1所述的一种方法,其特征在于:所述支链节点包括一个以上的支链共识节点,所述支链共识节点将所述一笔以上的第二交易传播给第一主链节点。
9.一种方法,适用于支链节点,其特征在于,根据权利要求1‑6任一项所述的方法:第一支链节点接收一笔以上的第二交易,所述支链节点之间采用POS或DPOS算法对第二交易打包共识,第二交易共识通过后,第一支链节点利用物联网边缘计算传播给其他支链节点,采用云计算存储所述第二交易;
其中,支链节点之间均采用P2P网络架构而成。
10.根据权利要求9所述的一种方法,其特征在于:所述第二交易为资产交易、或非资产交易、或资产与非资产混合交易中的一种;当第二交易分别为资产交易、或资产与非资产混合交易中的一种时,所述第二交易包含第二数据包。
11.根据权利要求10所述的一种方法,其特征在于:第一支链节点之间利用物联网边缘计算与物联网终端智能设备通信。
12.根据权利要求9‑11任一项所述的一种方法,其特征在于:所述利用边缘计算传播给其他支链节点,进一步为:采用5G通信协议利用边缘计算传播给其他支链节点。
13.根据权利要求12所述的一种方法,其特征在于:所述第二交易创建时采用环签名或零知识证明方法签名。
14.一种设备,其特征在于,所述设备包括:一个或多个处理器;
存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1‑13中任一项所述的方法。
15.一种存储有计算机程序的存储介质,其特征在于,该程序被处理器执行时实现如权利要求1‑14中任一项所述的方法。
说明书 :
一种方法、设备及存储介质
技术领域
背景技术
时的技术问题。而POS共识算法虽然确认速度快,但安全性问题较为突出,易形成中心化的
技术问题。因以共识机制为核心的区块链网络,在数据传输中需进行加密、解密,所以速度
慢。为了提高区块链网络传输范围,现有技术中多通过设置网络基础设施新硬件的方式,扩
大网络传输范围及网络传输速度;但该手段具有成本高,环境污染严重等技术问题。综上,
现有的区块链网络,在速度、安全、成本等特性之间无法找到一个合适的解决方案,以使区
块链在不同的场景扩展应用。
发明内容
络数据传输具有低延时、高并发和响应快的技术特点,且不需要设置新的硬件资源,节省成
本,降低能耗。
共识,第一交易或第二交易共识通过后,第一主链节点利用物联网边缘计算传播给其他主
链节点或支链节点,采用虚拟存储所述第一交易或第二交易;其中,所述支链节点之间采用
POS或DPOS 共识第二交易;第一主链节点与其他主链节点、支链节点之间均采用P2P网络架
构而成。
API接口,用于检查有效负载操作的内容API接口,以及用于模式分析和机器学习的智能API
接口。
中的一种时,所述第一交易包含第一数据包,第二交易包含第二数据包。
包或第二数据包进行解密验证。
P2P 网络架构成公链、联盟链或私链;所述公链、联盟链或私链之间跨链通信。完全保持兼
容公链,跨链、联盟链链技术架构,存储架构、治理组织的前提下,为各链间提供流通交互、
互联互通服务,“多链‑中继链‑跨链”的融合链协议交互、混合存储。
共识,第二交易共识通过后,第一支链节点利用物联网边缘计算传播给其他支链节点,采用
云计算存储所述第二交易;其中,支链节点之间均采用P2P网络架构而成。
含第二数据包。
如以上任一项所述的方法。
支链节点构成的支链则采用POS或DPOS的共识机制添加区块,这样能够提高数据吞吐量、降
低对贡献资源的服务节点计算能力的要求。利用物联网边缘计算和5G通信协议结合,进行
数据传输扩展,且可以提高数据传输速度,利用云计算解决节点本地资源占用,及区块数据
存储的问题,降低成本,利用API网关协议实现高并发数据处理,兼具速度、安全和成本。本
申请实施例的技术方案可在多种商业场景,应用环境中运用,比如直播领域,生产制造行业
涉及到的产业链等,对并发性、处理速度、数据安全要求较高的环境均可推广使用。
附图说明
具体实施方式
明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,
都属于本发明保护的范围。
POW算法打包共识,第一交易或第二交易共识通过后,第一主链节点利用物联网边缘计算传
播给其他主链节点或支链节点,采用虚拟存储所述第一交易或第二交易;其中,所述支链节
点之间采用POS或DPOS共识第二交易;第一主链节点与其他主链节点、支链节点之间均采用
P2P网络架构而成。
或DPOS 的共识机制添加区块,这样能够提高数据吞吐量、降低对贡献资源的服务节点计算
能力的要求。
处理与传输效率的新型计算技术,它可利用无线接入网络就近提供电信用户IT所需服务和
云端计算功能,而创造出一个具备高性能、低延迟与高带宽的电信级服务环境,加速网络中
各项内容、服务及应用的快速下载,让消费者享有不间断的高质量网络体验。
问题,同时降低传输成本,又可以减轻云计算的压力。因此,云计算与移动边缘计算配合的
运行模式是这样的:物联网边缘计算的边缘端先对数据进行预处理,提取特征传输给云端
再进行计算分析;降低网络运算传输压力,具有低延时的技术特点。
规则。从而使支链成为可使用的灵活基元。网状链就是这样的一个示例,网状链是一种支
链,它与已确定要绑定到一起形成一个网状网络的一组节点对应。这些节点通常(但不总
是)位置临近。因此,可能存在许多不同的网状链,分为两类:公用(任何节点都可以贡献资
源)和私用(例如,企业网络)。网状链的目的在于使网状网络脱离主链,从而提高网络的可
靠性和扩展性。
定义规则,支链使网状链可以脱离主链,从而提高网络的可靠性和扩展性,支链与边缘计算
的结合,移动物联网边缘计算是一种可将计算能力由云端下沉到网络边缘侧,进一步提高
数据处理与传输效率。
节点获取其IP地址,以及查询由所有网络节点维护的分布式哈希表(DHT),这种分布式哈希
表将网状网络ID映射到各网状网络内的IP地址列表。已知这一信息,节点即可将自己注册
到本地网状链上,这一注册事务需要周边节点签名,表明它们可以连接到该新节点。
调;利用Merkle DAG(Merkle树和有向无环图Directed Acyclic Graph的混合体)确保在
p2p网络上交换的数据块是正确的、没有受到损害的和未被修改的。在IPFS中,哈希值(hash
value) 替代了传统互联网体系中的URL,利用独一无二的哈希值,可以轻易验证存储于
IPFS网络中信息的真伪及完整性(IPFS上的所有内容能够被唯一地标识,因为每个数据块
有独一无二的哈希值。此外,数据是防篡改的,因为数据的更改会改变哈希值)。Hash Value
的简洁性使得IPFS成为区块链系统中理想的存储。
的功能。利用js‑libp2p,千千万万的节点被连接起来,只要通过浏览器即可实现节点之间
的通信。而libp2p在IoT领域的最大优势是,它可以支持不同传输层之间的通信,不必担心
其它的因素。通过DHT及MDNS,libp2p可以进行节点发现,并通过pubsub进行信息传输,十分
符合IoT设备所处的应用场景。
块链技术进行对供应链的溯源追踪。以太坊是一种加密货币,由图灵完备可编程语言构建
而成。而以太坊网络的智能合约是可以一次性以确定性和不可否认的方式执行的程序。借
助智能合约,可以构建在特定条件下运行的程序。一个示例用法是Town Crier。可编程区块
链的一个最大弱点是在平台上运行的程序必须是确定性的,因为程序的结果必须是可公开
验证的,这就使得服务依赖于易受攻击的单一来源。比如,不能在EVM上运行web crawler。
由于crawler 的结果差异很大,不同的人会得到不同的网站。Town crier则使用Intel的
SGX,利用可信的方式传递传感器数据,识别故障节点。
原本配置更好的方式应用硬件资源。边缘计算中计算、存储、网络资源均采用了虚拟化技
术。边缘计算中,设备就近将数据整合并存储到最近的移动边缘平台(虚拟资源池)上,多个
第三方应用和功能共享平台层,极大地方便了移动边缘计算实现统一的资源管理;同时网
络虚拟化技术提升了数据传输的智能化程度,减少传输时间,使得网络传输进一步优化。
集合、传输处理。不过,如果主节点作恶的话,它将把错误的信息发送给其它不作恶的节点。
采用其它的一些机制来避免这一问题。首先,可以借助公钥机制保证信息不被篡改。对于
IoT应用场景来说,更合适的方法是借助TEE(Trusted Execution Environment)可信应用
环境。要使用TEE安全有效地发送消息,需要使用安全区域(Secure Enclave)来存储用于通
信的秘密。即使受损节点可以无限期地运行,故障节点也无法检索这些机密。
路由和通信流的操作的控制API接口,用于检查有效负载操作的内容API接口,以及用于模
式分析和机器学习的智能API接口。
点击处理服务器(至少是一台物理服务器,但是绝对是一个特定应用),因为这种架构不需
要一台指定服务器,甚至不需要一个一直运行的应用模块来处理。
Scala等)。 Lambda功能可以运行任何其他绑定部署的代码,因此可以用任何可以编译成
Unix进程的语言。如以上所述的点击系统,转到FaaS架构唯一需要更改的代码就是‘main
method/startup’代码(示例中被删除了),开始来代码应该是在顶层消息处理器中
(‘message listener interface’实现),但却可能只是在方法签名(method signature)的
一个小小改变。所有其他代码(例如写入数据库的代码)都没有任何改变。
后调用特定API初始化进行更新。
这些需求。如点击案例,假如今天运气不错,客户点击了日常点击量的十倍。有了FaaS,代码
只需要处理并发,而其他自扩展功能则由提供者自动处理。
会提供消息源所需的参数。点击案例中,已经假定使用了支持FaaS的消息代理。如果还没有
的话,就需要一个,对消息生产者也有同样的要求。
链链技术架构,存储架构、治理组织的前提下,为各链间提供流通交互、互联互通服务,“多
链‑中继链‑跨链”的融合链协议交互、混合存储。
设备扩展边缘集群。
有链,一条侧重安全性的支付联盟链。
易、第二交易或区块的广播,采用5G通信协议,将边缘计算搭载5G基站,加快广播速度,减少
延时。主链节点、支链节点利用边缘计算分别对第一交易、第二交易或区块进行预验证、预
计算,快速完成第一交易、第二交易或区块的验证及广播,将复杂的计算转移至云端通过云
计算处理,减少节点本地负担,节省硬件资源,降低成本;利用现有的网络基础设施即可实
现低延时、高并发的技术特点。
易、或资产与非资产混合交易中的一种时,所述第一交易包含第一数据包,第二交易包含第
二数据包。
的不可篡改。资产与非资产混合交易指交易的发生,伴随数据信息的上链、交换、修改等,以
及资产价值的转移,如Token、虚拟价值载体的转移等。对于第一数据包或第二数据包而言,
因第一交易或第二交易的所属类型不同,第一数据包或第二数据包载有的信息种类不同,
当第一交易或第二交易属于资产交易时,所述第一数据包内或第二数据包包括资产价值转
移数据,如Token、虚拟价值数据转移信息;当第一交易或第二交易属于非资产交易时,所述
第一数据包内或第二数据包包括需上链存储、交换、修改等的数据信息,如为防止数据篡改
的证据上链、版权上链等;当第一交易或第二交易属于资产与非资产混合交易时,所述第一
数据包内或第二数据包包括资产价值转移数据,还包括需上链存储、交换、修改等的数据信
息,在进行价值转移的同时,还可进行数据的上链存储、交换、修改等。
状网络而设计,其中智能数据包合约作为协议的一个组件使路由和处理网络数据包。此技
术为智能去中心化网络应用提供许多用例,例如反网络钓鱼和反恶意软件防护、入侵检测
与防御系统以及分布式虚拟专用网络实现了区块链除了能作为点对点现金交易对金融领
域更广泛的场景和流程进行优化的应用,其中最大的突破是可以在区块链网络上实现简单
的应用开发,但其缺点为速度慢。与之相比,本实施例提出的包含数据包的第一交易或第二
交易,利用物联网与区块链深度结合,依托边缘计算的特性,云计算的强大云端计算能力,
5G通信协议,彻底解决区块链的网络速度实现物联网上万物互联互通,开创全新的区块链
即服务。
采用 AES256算法对第一数据包或第二数据包进行解密验证。主链采用高级加密标准(AES)
在网络中运行,进行加密和解密以及数据包级处理。支链则采用AES和哈希算法混合使用。
在数据传输、价值转移的过程中,可确保交易安全性。采用AES256密位,解密难度增加,利用
智能数据包合约来分析网络数据包,以捕获这些可疑的URL,阻止此次攻击。智能数据包合
约还能促进去中心化的网络管理,例如在网络节点之间重新路由数据包,以实现更好的负
载平衡。通过使用区块链智能数据合合约,可以在战场或救灾环境中快速部署多个安全的
现场网络,并将其通信流量历史存储在账本中,以便在网络退役后进行审计。
私链之间跨链通信。所述跨链通信采用API网关协议,通过API接口实现主链之间,主链与支
链之间,以及支链之间的信息交换,价值转移;同时为了确保跨链通信的传输效率和安全
性,作为主链或支链的公链、联盟链或私链上设有多个API接口,包括但不限于设有用于接
收第一交易或支链节点发来的第二交易的一个以上可编程的API接口,用于影响路由和通
信流的操作的控制API接口,用于检查有效负载操作的内容API接口,以及用于模式分析和
机器学习的智能API接口。主链采用高级加密标准(AES)在网络中运行,进行加密和解密以
及数据包级处理。支链则采用AES和哈希算法混合使用。在数据传输、价值转移的过程中,可
确保交易安全性。将上述算法与API网关协议结合,实现主链和支链的安全运行,低延时传
输,以及去中心化的不可篡改特性。
的灵活扩展,灵活应用。兼具了私密性,安全性,个性化扩展及定制。另外,可将支链的可编
程智能合约,通过物联网边缘计算,确保数据上链,价值转移有据可查,为大数据、人工智能
提供可靠的不可篡改的数据源。
链,通过与主链节点的通信,实现主链与支链的数据传输价值转移。
或DPOS 算法对第二交易打包共识,第二交易共识通过后,第一支链节点利用物联网边缘计
算传播给其他支链节点,采用云计算存储所述第二交易;其中,支链节点之间均采用P2P网
络架构而成。
中的一种时,所述第二交易包含第二数据包。与实施例1所述效果类似,通过数据包构成的
第一交易或第二交易,实现数据转移,价值交换,可在多种场景中扩展应用。比如教育,医
疗,法律,基建,制造业的产业链等。
至云端通过云计算处理,产生的区块数据存储至云端,减少对节点本地资源的占用,减少节
点本地负担,降低硬件成本。
内容API 接口,以及用于模式分析和机器学习的智能API接口。与实施例1所述的主链节点
上设置的API接口效果类似,实现数据处理的高并发性,提高数据传输速率,实现支链安全
自由扩展,及支链之间的自由通信,打破支链之间信息传输,价值转移的壁垒,突破区块链
固有的弊端——即速度与安全不可兼得。
的网络基础设施,即可扩大传输的广泛性,提高传输速度。所述第二交易创建时采用环签名
或零知识证明方法签名。确保交易创建的安全性,进而确保第二交易,及其构成的区块在广
播时的安全性能,抗攻击性强。
交易中包含第二数据包,第二数据包包括第一内容,及利用AES加密算法与哈希算法结合对
第一内容加密的结果,边缘节点接收到第二交易后,解析第二数据包,根据第一内容,利用
AES加密算法与哈希算法结合对第一内容加密计算结果,与第二数据包内的加密结果比对,
若一致,则边缘节点对第二交易验证通过,多笔第二交易验证通过后,被打包成第二区块,
在支链上的边缘节点之间广播,验证通过后,被发送到主链上进行打包共识,共识成功后,
被存储在云端,云计算解析第二区块,第二交易,第二数据包,对第二数据包作进一步处理。
如以上所述的方法。
载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM503中,还存
储有设备500操作所需的各种程序和数据。CPU501、ROM502以及RAM503通过总线504 彼此相
连。输入/输出(I/O)接口505也连接至总线504。
508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸
如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,
诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上
读出的计算机程序根据需要被安装入存储部分508。
机器可读介质上的计算机程序,所述计算机程序包含用于执行上述任一实施例描述的方法
的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安
装,和/ 或从可拆卸介质511被安装。
入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该
程序被一个或者一个以上的处理器用来执行描述于本申请的方法。
表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用
于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标
注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上
可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要
注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通
过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算
机指令的组合来实现。
以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这
些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
方案,同时也应涵盖在不脱离本申请构思的情况下,由上述技术特征或其等同特征进行任
意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能
的技术特征进行互相替换而形成的技术方案。