CN110741400A - 区块链网络交互控制器 - Google Patents
区块链网络交互控制器 Download PDFInfo
- Publication number
- CN110741400A CN110741400A CN201780091974.7A CN201780091974A CN110741400A CN 110741400 A CN110741400 A CN 110741400A CN 201780091974 A CN201780091974 A CN 201780091974A CN 110741400 A CN110741400 A CN 110741400A
- Authority
- CN
- China
- Prior art keywords
- entity
- network
- policies
- blockchain
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Abstract
本文中描述用于虚拟化覆盖网络的参与者当中的策略执行的系统和方法。在一些实施例中,所述参与者中的每一个可维护单独的区块链网络。所述覆盖网络可接收智能合约或其它策略文档,其包括关于与特定参与者的交互或参与者之间的交互的信息。可实施于所述覆盖网络的任何节点上的控制器接着可从所述智能合约获取交互算法,所述交互算法可存储在策略数据中以用于完成所述覆盖网络的两个参与者之间的交易。在一些实施例中,所述策略数据可包括可用于确定两个实体可交互的方式的成本数据。
Description
背景技术
区块链技术迅速扩展超出数字货币使用。目前,区块链是基于区块链协议参与系统的所有节点共享的交易数据库。区块链可包括多个交互记录块。区块链中的每个块还可包括时间戳和到前一个块的链接。举例来说,每个块可包括或附加到前一个块的散列。换句话说,区块链中的交互记录可存储为一系列“块”或包括在给定时间段内发生的数笔交易的记录的永久性文件。在完成块且验证块之后可由区块链提供商将块附加到区块链。可分配区块链,并且可在一个或多个位置维护区块链的副本。在一些实例中,区块链可用于验证交易。区块链的安全性可使用加密方案获得。
因为区块链技术实现数据库管理的分散化方法,所以一些实体还使用区块链网络作为典型的数据库管理系统的替代方案,其中使用分布在区块链网络上的一个或多个应用程序执行各种服务。然而,这些区块链网络常常由相应实体独立地开发,并且可不使用相同协议(例如,常用数据格式、常用安全协议等)。当使用这些区块链网络的两个或多于两个实体选择交互(例如,一个实体希望使用由另一实体提供的服务)时,两个实体关于应优先考虑哪些协议可存在冲突。
本发明的实施例单独地且共同地解决这些问题和其它问题。
发明内容
本发明的实施例涉及用于虚拟化覆盖网络的参与者当中的策略执行的技术。在一些实施例中,参与者中的每一个可维护单独的区块链网络。在一些实施例中,覆盖网络可接收智能合约或其它策略文档,其包括关于与特定参与者交互的信息。可实施于覆盖网络的任何节点上的控制器接着可从所述智能合约获取交互算法,所述交互算法可存储在策略数据中以用于完成覆盖网络的两个参与者之间的交易。在一些实施例中,策略数据可包括成本数据(例如,货币成本、资源成本等),其可用于确定两个实体可交互的方式。
本发明的一个实施例涉及一种计算机实施的方法,其包括:通过控制器且从与第一区块链网络相关联的第一实体接收通过与控制器相关联的虚拟环境进行交易的请求;标识与第一实体相关联的第一组策略;基于第一组策略确定与第二区块链网络相关联的与之进行交易的第二实体;标识与第二实体相关联的第二组策略;及使用第一组策略和第二组策略促进第一实体与第二实体之间的交易。
本发明的另一实施例涉及一种区块链节点服务器,其包括处理器和耦合到处理器的计算机可读介质,计算机可读介质包括用于使得处理器进行以下操作的代码:从与第一区块链网络相关联的第一实体接收通过虚拟环境进行交易的请求;标识与第一实体相关联的第一组策略;基于第一组策略确定与第二区块链网络相关联的与之进行交易的第二实体;标识与第二实体相关联的第二组策略;及使用第一组策略和第二组策略促进第一实体与第二实体之间的交易。
本发明的另一实施例涉及一种区块链路由器,其包括:一个或多个处理器;及存储器,其包括指令,所述指令当由一个或多个处理器执行时使得一个或多个处理器:从覆盖网络接收使用通过区块链路由器访问的区块链网络完成交易的请求;基于请求确定请求的发起者;在存储在区块链分类账中的策略信息内标识与发起者相关联的一个或多个策略;基于策略信息确定与请求的发起者相关联的一个或多个限制;及将指令提供到区块链以使得区块链根据一个或多个限制完成交易。
下文进一步详细描述本发明的这些和其它实施例。
附图说明
图1描绘用于实施本公开的至少一些实施例的实例系统;
图2描绘根据至少一些实施例的具有可配置成管理各种区块链网络之间的交互的控制器的覆盖网络的实例;
图3描绘根据至少一些实施例的用于实施安全区块链路由协议的区块链路由器的网络内的策略执行的实例;
图4描绘根据至少一些实施例的配置成实施安全区块链路由协议的区块链路由器的说明性实例计算机架构;
图5描绘根据至少一些实施例的配置成维护一个或多个区块链分类账的区块链提供商的说明性实例计算机架构;
图6描绘可根据至少一些实施例实施的实例覆盖网络;且
图7描绘根据至少一些实施例的示出用于通过策略执行实现网络参与者之间的交互的过程的流程图。
具体实施方式
在以下描述中,将描述各种实施例。出于解释的目的,阐述具体配置和细节以便提供对实施例的透彻理解。然而,所属领域的技术人员还应清楚,可在无所述具体细节的情况下实践实施例。此外,可省略或简化众所周知的特征以便不混淆所描述的实施例。
在论述本发明的一些实施例的细节之前,对一些术语的描述可有助于理解各种实施例。
“应用程序”可以是计算机可执行指令的任何集合,其配置成由处理器执行以便使得所述处理器执行功能。应用程序可包括存储在计算机可读介质(例如存储器元件或安全元件)上的计算机代码或其它数据,其可由处理器执行以完成任务。应用程序可具有多个版本,其中的一些可特定针对于硬件类型。举例来说,移动应用程序可以是配置成结合安装在移动电子装置内的移动操作系统和处理器操作的应用程序。
“区块链分类账”是根据区块链协议维护的电子交易记录。区块链分类账的完整副本可能包括系统执行的每个交易。分类账中的每一条目(例如,块)可含有前一个条目的散列。这具有创建从创始块到当前块的一系列块的效果。每一块都保证按时间顺序在前一个块之后,因为前一个块的散列不会以其它方式被知晓。每一块一旦已经处于所述一系列块中一段时间,在计算上进行修改也是不切实际的,因为所述块之后的每个块也必须重新生成。这些性质使得区块链分类账相对安全且防篡改。
“区块链提供商”(也称为“区块链提供商节点”)可以是配置成提供区块链功能的任何计算装置。区块链提供商可包括被配置成维护区块链的各方面(例如,一个或多个分类账等)的单个装置、多个装置或一个或多个软件模块。在一些实例中,区块链提供商可另外提供路由功能。因此,在一些实施例中,设想区块链和路由管理功能可共同由区块链提供商执行。
“区块链路由器”(也称为“区块链路由节点”)可以是任何合适的计算装置或软件模块,其可配置成利用区块链协议执行路由功能。区块链路由节点可配置成通过有线或无线数据网络(例如,3G、4G或类似网络),Wi-Fi,Wi-Max,或可能提供网络访问权限的任何其它通信介质来传输和接收数据。区块链路由节点可包括用于执行路由功能的任何合适的硬件和软件,且还可包括多个装置或组件(例如,当装置通过绑定到另一装置-即,将另一装置用作调制解调器-而访问网络时,结合在一起的两个电子装置可被认为是区块链路由节点)。区块链路由节点可配置成执行功能,例如维护转发和/或路由表,确定路由成本,从许多可用路线选择特定路线,以及促进或实现将数据消息路由到预期目的地。在一些实例中,区块链提供商节点可配置成管理一个或多个区块链分类账。因此,在一些实施例中,设想区块链和路由管理功能可共同由区块链路由节点执行。
“集中式路由模型”可指使用集中式数据库(例如,由单个实体维护的单个数据库)集中实现的路由模型。换句话说,集中式路由模型中的路由表存储在单个“中心”节点处,当其它节点需要做出路由决策时,可能会咨询所述节点。
“计算装置”可以是配置成处理数据的任何合适的装置或软件模块。在一些实施例中,计算装置可包括例如使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max,或可提供对例如互联网、覆盖网络等网络的访问的任何其它通信介质的通信能力。计算机装置的实例包括移动电话(例如蜂窝式电话)、PDA、平板计算机、上网本、笔记本电脑、个人音乐播放器、手持式专用阅读器、服务器计算机等。计算装置可包括用于执行此类功能的任何合适的硬件和软件,并且还可包括多个装置或组件(例如,当装置通过绑定到另一装置-即,将所述另一装置用作调制解调器-而访问网络时,结合在一起的两个电子装置可被视为单个计算装置)。
“分散网络”旨在指无任何单个计算装置或软件模块控制网络的所有处理的网络。“集中式网络”旨在指单个计算装置或节点(或相对较小数目的计算装置或节点)控制网络处理的网络。在这两者之间,分散网络可能不太可能意外失效,因为它依赖于不可能同时失效的许多独立的组件。另外,相较于集中式网络,分散系统攻击和销毁或操纵起来更昂贵,因为分散网络缺乏相较于周围系统的经济规模可在低得多的成本下进行攻击的敏感的中心点。另外,分散网络中的参与者可能明显更难以采取行动而以其它参与者为代价使他们自己获益。
“分布式路由模型”可指使用分布式数据库(或换句话说,副本在网络的节点/装置的许多(或全部)节点/装置上分布和维护的数据库)实施的路由模型。
“扩展区块链协议”可限定用于执行网络路由功能的消息格式和消息交换规则。扩展区块链协议可包括不限定网络路由功能的标准区块链协议的功能。
“转发表请求消息”是由扩展区块链协议限定的消息实例。在一些实施例中,转发表请求消息可用于请求来自另一计算装置的转发表信息。在一些实施例中,转发表请求消息可用于请求来自另一计算装置的整个转发表。
“转发表响应消息”是由扩展区块链协议限定的消息实例。在一些实施例中,转发表响应消息可用于向另一计算装置提供转发表信息。在一些实施例中,转发表响应消息可用于向另一计算装置提供整个转发表。
“转发表信息”可包括与转发表相关联的任何合适的数据。举例来说,转发表信息可包括但不限于与网络的两个计算装置之间的特定网络路线相关联的目的地、下一跳,和性能数据(例如,度量和成本)。
“消息传递协议”可以是用于在两个计算装置之间交换消息的一组规则。在一些状况下,消息传递协议可包括要执行动作所基于的条件。在一些实施例中,消息协议可包括限定对消息传递协议的各种消息格式的逐位实施方案的规范。
“覆盖网络”可以是建立在另一网络顶部的计算机网络。覆盖网络中的节点可被视为由虚拟或逻辑链路连接,每个虚拟或逻辑链路在底层网络中可能通过许多物理链路与路径相对应。举例来说,例如对等网络和客户端服务器应用的分布式系统通常为覆盖网络,因为它们的节点在互联网顶部上运行。如本文中所论述,覆盖网络可包括一个或多个计算节点(例如,区块链路由节点,用于维护区块链分类账的计算节点等)以用于执行区块链功能,包括但不限于管理一个或多个区块链分类账,确定路由成本,从许多可用路线选择特定路线,以及促进或实现将数据消息路由到预期目的地。
“性能数据”预期指与网络路由相关联的度量和/或成本。度量可对应于延迟值、定量处理成本的处理值,等等。在一些实施例中,成本可对应于与网络路线利用率相关联的货币成本。
“路由表请求消息”是由扩展区块链协议限定的消息实例。在一些实施例中,路由表请求消息可用来请求来自另一计算装置的路由表信息。在一些实施例中,路由表请求消息可用于请求来自另一计算装置的整个路由表。
“路由表响应消息”是由扩展区块链协议限定的消息实例。在一些实施例中,路由表响应消息可用于向另一计算装置提供路由表信息。在一些实施例中,路由表响应消息可用于向另一计算装置提供整个路由表。
“路由表信息”可包括与路由表相关联的任何合适的数据。举例来说,路由表信息可包括但不限于与网络的两个计算装置之间的特定网络路线相关联的目的地、下一跳,和性能数据(例如,度量和成本)。
“路由表”可以是列出网络中的可用路线(且在一些状况下,与那些路线相关联的策略和/或度量(距离))的数据表。路由表含有关于网络拓扑的信息,路由表涉及所述网络拓扑。路由表的构造是传统路由协议的主要目标。
“转发表”可包括路由表的条目的子集。转发表可包括对于多个可用路线已确定为最佳(例如,基于策略、延迟、成本,或其它合适的量度)的路线。
“对等网络”是指包括同时作为“客户端”和“服务器”的与网络中的其它节点/装置同等的节点/装置的网络。对等网络布置与通信通常去向和来自中央服务器的客户端-服务器模型不同。对等网络可在物理网络拓扑的顶部实施某种形式的虚拟覆盖网络,其中虚拟覆盖范围中的节点在物理网络中形成节点的子集。数据仍然可经由底层协议(例如,TCP/IP)网络直接交换,但是在应用层处,对等体能够通过逻辑覆盖链路(每个逻辑覆盖链路都通过底层物理网络对应于路径)直接与彼此通信。
“对等发现过程”可以指执行以发现网络内的其它对等体的操作。对等发现过程可包括用于执行此类任务的任何合适的操作,例如参考来自与网络的前一连接的节点列表(例如,本地存储的列表),请求和/或接收域名服务器(DNS)种子,或将标识请求传输到网络。在一些实施例中,DNS种子解析了已知为运行节点的IP地址列表。另外或替代地,所述过程可包括参考静态、硬译码、本地存储的对等体列表以便标识网络的一个或多个对等体。
“智能合约”可以是配置成使得处理器执行策略或协议的计算机可执行指令。智能合约可用于表示两方或多于两方之间的协议,其中智能合约的术语记录在计算机语言中作为一组指令。智能合约可包括必须执行以便完成两方或多于两方之间的交易的数个策略。智能合约可分布在区块链网络的一个或多个节点上,从而可自动执行智能合约。
现将更详细地描述本发明的一些实施例的细节。
图1描绘用于实施本公开的至少一些实施例的实例系统。图1中描绘通过路由网络106与多个节点104(1到N)通信的控制器102。根据至少一些实施例,控制器可配置成从各种数据源接收交互算法信息108(1到M),基于算法信息108以及权限及策略执行操作110生成策略,并且将那些策略分布在分布式数据库/分类账112中。
控制器102可以是配置成将路由策略分布到多个节点104和/或分布式数据库112的任何电子计算装置。在一个说明性配置中,计算机102可包括至少一个存储器和一个或多个处理单元(或处理器)。处理器可在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器的计算机可执行指令或固件实施方案可包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行或机器可执行指令。
控制器102的存储器可单独地存储在处理器上可加载和可执行的程序指令,以及在这些程序的执行期间生成的数据。取决于用户计算装置的配置和类型,存储器可以是易失性的(例如,随机存取存储器(RAM))和/或非易失性的(例如,只读存储器(ROM)、闪存等)。控制器102还可包括额外的可移除存储装置和/或不可移除存储装置,包括但不限于磁存储装置、光盘和/或磁带存储装置。磁盘驱动器和其相关联的计算机可读介质可提供计算机可读指令、数据结构、程序模块和用于计算装置的其它数据的非易失性存储。在一些实施方案中,存储器可包括多个不同类型的存储器,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
转向存储器的内容,存储器可包括操作系统和一个或多个应用程序、模块或用于实施本文中所描述的特征的服务。另外,存储器可存储配置信息,例如但不限于路由表、转发表、策略信息等等。路由网络106可以是集中式网络的实例,其中路由由包括在路由网络106中的单个节点104或节点104的子集(1到N)处理。
在一些实施例中,控制器102可包括通信接口,所述通信接口配置成实现控制器102与另一计算装置(例如,访问路由网络106的另一计算装置)之间的通信。通信接口的实例可包括一个或多个射频(RF)收发器,所述RF收发器配置成使用近场通信(NFC),或其它射频或无线通信协议,例如,蓝牙、蓝牙低功耗(BLE)、无线局域网(例如,WiFi)、iBeacon等发送和接收通信。在一些实施例中,通信接口可包括红外通信装置。在一些实施例中,通信接口可包括长程和短程通信手段。举例来说,通信接口可包括天线,所述天线配置成连接到蜂窝网络,以便实现与所描绘架构的各种其它组件的通信。在一些实例中,通信接口可利用路由网络106的计算装置之间的物理连接来传输和接收数据。
节点104可以是配置成执行至少一个主要功能的任何电子装置。在一个说明性配置中,节点104可包括至少一个存储器和一个或多个处理单元(或处理器)。处理器可在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器的计算机可执行指令或固件实施方案可包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行或机器可执行指令。
节点104的存储器可单独地存储在处理器上可加载和可执行的程序指令,以及在这些程序的执行期间生成的数据。取决于计算装置的配置和类型,存储器可以是易失性的(例如,随机存取存储器(RAM))和/或非易失性的(例如,只读存储器(ROM)、闪存等)。节点104还可包括额外的可移除存储装置和/或不可移除存储装置,包括但不限于磁存储装置、光盘和/或磁带存储装置。磁盘驱动器和其相关联的计算机可读介质可提供计算机可读指令、数据结构、程序模块和用于计算装置的其它数据的非易失性存储。在一些实施方案中,存储器可包括多个不同类型的存储器,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
转向存储器的内容,存储器可包括操作系统和一个或多个应用程序、模块或用于实现某一功能的服务。另外,存储器可存储一个或多个数据库的副本(例如,一个或多个分散式区块链分类账)。路由网络106可以是由路由网络106的每个计算装置(例如,节点104)执行区块链分类账管理的分散网络的实例。在一些实施例中,每一节点104可表示到单独的区块链网络的网关,使得路由网络106可表示管理在区块链网络之间路由的业务的覆盖网络。多个节点104可属于单个区块链网络并且可各自表示入口/出口点。举例来说,特定区块链网络可包括多个节点,所述节点处的业务可进入/离开区块链网络。这些节点104可在地理上分布。
在一些实施例中,节点104可包括通信接口,其配置成实现节点104与另一计算装置(例如,包括在路由网络106中的另一节点104)之间的通信。通信接口的实例可包括一个或多个射频(RF)收发器,所述RF收发器配置成使用近场通信(NFC),或其它射频或无线通信协议,例如,蓝牙、蓝牙低功耗(BLE)、无线局域网(例如,WiFi)、iBeacon等发送和接收通信。在一些实施例中,通信接口可包括红外通信装置。在一些实施例中,通信接口可包括长程和短程通信手段。举例来说,通信接口可包括天线,所述天线配置成连接到蜂窝网络,以便实现与所描绘架构的各种其它组件的通信。在一些实例中,通信接口可利用路由网络106的计算装置之间的物理连接来传输和接收数据。
路由网络106可包括配置成在各种节点104之间路由通信的一个或多个计算装置。在一些实施例中,计算装置可以是节点104。路由网络106可以是覆盖网络的实例,其可包括各种信息和通信设施,由使用标准消息传递协议的互联网络组成。作为实例,数据可根据存储在分布式数据库112中的策略使用区块链协议在路由网络106的计算装置之间传输。在一些实例中,路由网络106的计算装置可以是相同的,或可以是节点104(1到N)的子集。然而,在一些状况下,节点104(1到N)中的至少一些可不参与执行如关于路由网络106所描述的路由功能。
交互算法信息108可以是限定两个或多于两个实体之间的交互的任何信息。在一些实施例中,交互算法信息108可来源于智能合约或其它电子文档。交互算法信息可用于生成策略并且可包括关于将在实体执行的速率、最大/最小业务要求或任何其它合适的交互条件的信息。
为了简化说明,图1中展示特定数目的计算装置。然而,应理解,本发明的实施例可包括多于一个每种计算装置。另外,本发明的一些实施例可包括比图1中展示的所有计算装置少或多的计算装置。
图2描绘根据至少一些实施例的具有可配置成管理各种区块链网络之间的交互的控制器的覆盖网络的实例。在一些实施例中,控制器202可在覆盖网络内路由信息。覆盖网络可以是联合体或联合区块链网络,多个其它区块链网络参与其中。联合网络是仅经过授权的/登记的参与者可参与的网络。联合体网络是共识过程受一组预选节点控制的区块链网络。举例来说,联合体区块链网络可包括多个参与的实体,其中的每一个操作节点并且至少一预定数目的实体必须签署每一块以便使块有效。在联合体区块链中,读取区块链的权利可能是公开的,或限于参与者。还可存在混合路线,例如与API连同公开的块的根散列,其使得非会员(例如,公众)能够进行有限查询并且获得区块链状态的一些部分的加密证明。在一些状况下,联合体区块链网络可被视为“部分地分散”。
覆盖网络可包括多个边缘节点204和核心节点206。核心节点206是形成覆盖网络的基础架构的计算装置。边缘节点204是充当覆盖网络(例如,联合体)与另一区块链网络(例如,联合体的参与者)之间的接口的计算装置。因此,每一边缘节点204可管理连接到一个或多个区块链网络的注册器网关208。注册器网关可以是通过其仅可路由与注册实体(例如,联合体参与者)相关联的网络业务的网关。尽管描绘为单独的实体,但每一边缘节点和/或核心节点可执行控制器202的功能。
在一些实施例中,覆盖网络的控制器202可根据涉及各种区块链网络(例如,联合体参与者)的策略信息促进那些区块链网络之间的交易。举例来说,控制器202可使用特定针对于在那些特定网络之间进行交易的交互算法210促进网络1与网络2之间的交易。交互算法210可通过分析来自智能合约或其它策略文档的信息而生成。举例来说,控制器202可从网络1和网络2中的每一个接收智能合约,其指示用于完成与相应网络的交易的一个或多个策略(速率、格式、转换公式等)。在另一实例中,可提供智能合约,其指示应如何针对具体网络处置交易(例如,网络1与网络2之间的交易)。在接收到这些策略后,控制器202可从策略文件生成交互算法,其接着可用于促进交易。在一些实施例中,所述策略可包括用于将数据从由网络1使用的第一格式转换为由网络2使用的第二格式的算法。
在一些实施例中,当控制器202促进联合体212内两个网络之间的交易时,所述交易可被记录到与网络中的每一个相关联的单独的分类账214(A和B)中。在此情境下,控制器202可相对于交易将相同信息或所述信息的子集发送到网络中的每一个,但所述信息可根据其被提供到的网络的要求加以格式化。网络中的每一个接着可使用聚合器216(A和B)汇总所提供的数据并且将交易218(A和B)写入到由相应区块链网络维护并且分布在相应区块链网络上的区块链分类账。以此方式,到交易的每一相应区块链网络可独立地记录交易细节。
作为说明,考虑操作网络1的实体1与操作网络2的实体2进行交易的情境。在此情境中,在完成实体1与实体2之间的交易后,相对于网络1和网络2中的每一个被维护的分类账可独立地更新以反映交易。这可涉及分类账中的每一个通过其相应区块链网络基于提供到网路的信息来更新。在一些实施例中,提供到网路中的每一个的信息可根据特定针对于所述网络的数据格式加以格式化。举例来说,相对于网络1和/或网络2标识的交互算法中的一个或多个可以是用于将信息传达到相应网络的数据格式化(例如,转换)算法。
在一些实施例中,控制器202可标识关于与特定区块链网络相关联的条件和/或成本的策略。举例来说,控制器202可标识(例如,从与至少一个区块链网络相关联的智能合约)由区块链网络提供的服务、使用区块链网络的成本、可使用区块链网络的条件,或将相对于区块链网络执行的任何其它合适的策略。成本可以是货币成本,或成本可指资源成本(例如,延迟、存储器使用等)。
联合体内的区块链网络可各自执行多个可用的服务。举例来说,联合体中的区块链网络中的一些或全部可执行与信托管理、欺诈和纠纷、承保(例如,针对信用额度)、数据路由、策略执行、会员服务,或任何其它合适的服务有关的服务。当充当控制器的覆盖网络的节点接收交易将使用一个或多个服务被处理的指示时,所述节点可参考策略以确定哪些区块链网络可用于完成交易(例如,基于哪些区块链网络与由交易满足的条件相关联)。另外,可参考关于提交交易的实体的策略。举例来说,实体可与指示应进行交易使得其最小化货币成本的策略相关联。在另一实例中,实体可与指示应进行交易使得完成交易的时间得以最小化的策略相关联。
作为说明性实例,节点可接收完成用于网络1的特定交易的指示。可以是覆盖网络的节点的控制器202可确定网络2和网络3各自能够完成交易。在此实例中,控制器202可确定网络1与指示应进行代表网络1进行的交易使得货币成本和延迟得以最小化的策略相关联。在此实例中,控制器202可确定网络2与向此特定类型的交易收取$2的策略相关联。控制器202还可确定网络3与向此特定类型的交易收取$3的策略相关联。控制器202还可查询与网路2和3中的每一个相关联的度量数据库,以便标识用于那些网路中的每一个的延迟。对于此实例,假设用于网路中的每一个的延迟是相同的。在所述事件中,控制器将选择网络2以完成交易以便最小化货币成本。在确定将使用网络2后,控制器202可标识适用于所述交易的一个或多个策略。在此实例中,一个或多个策略可特定针对于在网络1与网络2之间进行的交易,运用网络2进行交易且代表网络1进行交易。一旦已经标识适用策略中的每一个,控制器202便可标识应当用于完成交易的某一交互算法210。在一些实施例中,交互算法210可包括用于将信息从由网络1使用的第一格式转换为由网络2使用的第二形式的指令。控制器2接着可根据交互算法210通过在两个网路之间路由信息而促进交易。网路中的每一个可将交易单独地记录在其相应分类账中。
在一些实施例中,因为每一单独的区块链将交易的细节保留在其相应分类账内,所以控制器202可向虚拟化提供零知识证明。零知识证明是一种方法,通过所述方法,一方(证明方)可向另一方(验证方)证明给定声明是成立的,而不传达除所述声明确实是成立的事实之外的任何信息。具体地说,控制器202能够提供非交互式零知识证明,这是由于通用参考字符串在证明方与验证方之间共享(其中证明方和验证方中的每一个为单独的区块链网络),从而足以在无需交互的情况下实现计算零知识。
图3描绘根据至少一些实施例的用于实施安全区块链路由协议的区块链路由器的网络300内的策略执行的实例。网络可包括任何合适数量的区块链路由器(例如,区块链路由器A到F)。区块链路由器中的一个或多个可执行本文中所描述的控制器302的功能。图2的区块链路由器A到F预期为参与覆盖网络(例如,图1的路由网络106)的图1的节点104的实例。因此,区块链路由器可以独立地为配置成执行本文中所描述的路由功能并且对应于控制器302的装置或软件模块。在一些实例中,此类功能可由在图2的区块链路由器中的一个或多个上操作的应用程序执行。在一些实施例中,区块链路由器可以独立地为配置成执行区块链分类账管理的装置或软件模块。在这些实例中,此类功能可由在图2的区块链路由器中的一个或多个上操作的应用程序执行。虽然图2中描绘了特定数量的区块链路由器,但应理解,可利用任何合适数量的区块链路由器。可在2017年5月15日申请的Wang的国际专利申请第PCT/US2017/032762号中找到使用区块链路由器以用于实施安全区块链路由协议的方法的一些实例,所述申请以全文引用的方式并入本文中。
在一些实施例中,控制器302可配置成生成和维护网络300的路由表(例如,路由表304)。路由表304旨在描绘网络300的实例路由表。路由表304可包括比图2中描绘的条目更多或更少的条目。路由表304中的每一条目可包括目的地(例如,目的地的互联网协议(IP)地址)、下一跳地址(例如,下一跳的IP地址)、度量(描绘处理成本、距离、延迟等等),以及货币成本的合适组合。路由表304可被视为在此情况下以表格式格式化的一组策略,其用于确定经由网络300传输的数据包将被导向何处。控制器302可配置成由从网络300的区块链路由器中的一个或多个接收的一个或多个数据消息生成路由表304。此类数据消息可根据扩展区块链协议进行格式化,所述扩展区块链协议限定执行控制器302的功能的消息格式和消息交换规则。所利用的扩展区块链协议可包括不限定路由能力/功能的标准区块链协议的功能。在一些实施例中,可基于从由控制器302接收的一个或多个智能合约获得的策略生成路由表304。举例来说,在接收与区块链路由器A与区块链路由器B之间的交互有关的智能合约后,控制器可根据许可和策略执行操作配置成基于所述信息更新路由表304和/或转发表306中的信息。
控制器302可另外配置成从路由表304生成转发表306。转发表306可包括路由表304中包括的路线的某一子集。在一些实例中,转发表306的条目可包括从路由表304确定的最佳路线。举例来说,转发表306可包括构成最低总成本的任何一对区块链路由器之间的单个最佳路线。在一些实例中,最佳路线可以是具有根据各种策略通过将对应度量乘以对应货币成本所确定的最低总计值的路线。
作为实例,相对于初始区块链路由器308,路由表304指示到目的地D有两条路线(例如,路线310和路线312)。因此,控制器302可被配置成计算路线310的总成本(例如,10×3=$30)以及路线312的总成本(例如,8×$6=$48)。在此非限制性实例中,控制器302可配置成基于与最低计算值相关联的路线312确定路线312是最佳利用路线。因此,控制器302可包括路线312并且从转发表306排除路线310。在一些实施例中,控制器302可配置成将一个或多个转发表(例如,转发表306)传达到网络300中的一个或多个区块链路由器(或另一合适计算装置)。
在一些实施例中,控制器302可配置成促进网络300内的数据消息路由。控制器302可配置成传输和接收根据扩展区块链协议格式化的数据消息,以便根据路由表304和/或转发表306通过网络300传输数据消息。
在一些实施例中,控制器302可配置成维护一个或多个区块链分类账。作为实例,控制器302可维护路由表304和/或转发表306的区块链分类账。通过维护区块链分类账,可使得路由表304和/或转发表306防篡改。作为实例,路由表304的每次更新都可作为区块链分类账中的交易存储,其中区块链分类账的每个条目包括当前路由表以及区块链分类账中对应于路由表的先前版本的先前条目的散列。在另一实例中,当控制器接收关于两个或多于两个区块链路由器的策略信息时,控制器302可启动交易以记录那些策略。通过标识分类账中关于那些区块链路由器的最新交易,分类账接着可用于标识用于一对区块链路由器的当前策略。因此,区块链分类账可用于确保路由表304未被篡改。类似地,控制器302可配置成维护转发表306(或任何转发表)的一个或多个区块链分类账,以确保转发表306未被篡改。在此实例中,控制器302可接收关于网络300中的区块链路由器中的两个或多于两个的智能合约。在此实例中,控制器可分析智能合约的内容并且导出将应用于那些区块链路由器之间的交易的一个或多个策略。控制器302接着可更新区块链分类账内的路由表以反映与导出策略相关联的那些值。区块链分类账接着可被签署且分布到多个网络节点(例如,区块链路由器)。
在一些实施例中,网络300可描绘单个计算装置(例如,区块链路由器B)可执行控制器302的功能的集中式网络。在一些实施例中,情况可能是路由表304和/或转发表306的生成和维护由控制器302执行,并且分布在网络300的一些或全部区块链路由器上。在其它实例中,网络300可描绘分散网络,其中区块链路由器中的任一个/每一个可执行路由控制器302的功能。
在一些实施例中,任务可由应用程序(例如,应用程序314)提交。提交的任务可能是需要两个计算装置之间的路由的任何合适任务。控制器302可配置成咨询权限及策略执行操作以及转发表306,以确定对应于提交的任务的数据包的下一跳地址。在一些实例中,转发表306可与最近接收数据包的当前区块链路由器相关联。控制器302可配置成使得数据包被传输到所标识的下一跳地址。这个过程可重复任何合适的次数,直到数据包到达预期目的地。
图4描绘根据至少一些实施例的配置成实施安全区块链路由协议的区块链路由器402(例如,图3的区块链路由器)的说明性实例计算机架构400。如上文所论述,区块链路由器402可执行图3的控制器302的路由功能的任何合适组合。路由功能可由存储在计算机可读介质410中并且在区块链路由器402上操作的应用程序执行。
在一些实施例中,区块链路由器402可包括处理器404,其可耦合到系统存储器406和外部通信接口408。计算机可读介质410也可以操作方式耦合到处理器404。计算机可读介质410可包括包括网络管理器412、表管理引擎414、路由引擎416,和控制器间路由引擎418的软件模块的任何合适组合。区块链路由器402的模块可以是软件和/或硬件模块。应了解,相对于图4的模块所描述的任何功能可组合以由单个模块执行,或者可由区块链路由器402外部的模块执行。
网络管理器412,区块链路由器402的组件可配置成使处理器404执行加入网络(例如,图1的网络106,用于执行区块链路由功能的覆盖网络实例)的操作。此类操作可包括传输和接收对应于加入网络的请求/响应的数据消息。网络管理器412可配置成使处理器404执行操作以发现网络(例如,网络106)内的对等体。
在一些实施例中,表管理引擎414,区块链路由器402的组件可配置成使处理器404执行维护一个或多个路由表(例如,图3的路由表316)和/或一个或多个转发表(例如,图3的转发表306和/或图3的转发表318)的操作。此类操作可包括将数据消息传输到对应于路由信息请求/响应的其它区块链路由器(或网络的其它计算装置)和从所述区块链路由器接收数据消息。由表管理引擎414接收的路由信息可指定由网络的特定区块链路由器和/或合适的计算装置已知的特定路线。路线信息可包括目的地、下一跳、度量,和与装置已知的每个路线相关联的货币成本。应了解,路由信息可含有与路线相关联的任何合适信息。
在一些实施例中,所述路线可从较小路线生成,所述较小路线基于策略递归地生成。举例来说,考虑消息需要从初始区块链路由器308路由到区块链路由器F的情境。区块链路由器D和E可各自确定其与区块链路由器F直接通信。因此,每一区块链路由器可将直接路径标识为最适当路径。区块链路由器B和C接着可确定其与区块链路由器D和E中的至少一个直接通信。区块链路由器B可确定与路由消息从B D F相关联的成本,因为这是唯一适当的路径。然而,区块链路由器C可计算与路线C D F及C E F相关联的成本,两条路线都是可用的。基于策略数据,区块链路由器C可标识两个所标识路线中与由消息发送器阐述的策略最密切匹配的路线(例如,最小化货币成本等)。在此实例中,区块链路由器C可确定C D F路线将产生$3的货币成本,并且C E F路线将产生$5的货币成本。区块链路由器C接着可将路线成本是$3的指示提供到初始区块链路由器。初始区块链路由器还可从区块链路由器B接收指示$6的成本的指示。基于此,初始区块链路由器308可生成包括初始的C E F的路线。
在一些实施例中,表管理引擎414可配置成使处理器404计算与每一路线相关联的总成本。如上文所描述,可通过表管理引擎414将度量乘以与路线相关联的货币成本而计算总成本,但可利用用于计算总成本的其它合适方法。在计算用于每一路线的总成本后,表管理引擎414可配置成构造一个或多个转发表(例如,图3的转发表306)。在一些实施例中,表管理引擎414可配置成向一个或多个其它区块链路由器提供生成的路由表和/或转发表。
在一些实施例中,表管理引擎414可配置成使处理器404存储表管理引擎维护的一个或多个路由表和/或一个或多个转发表的任何合适的组合。作为实例,表管理引擎414可配置成将此类路由/转发表存储在数据存储区420,配置成存储此类信息的存储位置中。数据存储区420可作为存储器410的一部分存在,所述存储器在区块链路由器402的本地,和/或处理器404可访问数据存储区420,但所述存储区存在于区块链路由器402的外部。
在一些实施例中,路由引擎416,区块链路由器402的组件可配置成使处理器404执行根据路由表(例如,图3的路由表304)和/或一个或多个转发表(例如,图3的转发表306)传输数据消息的操作。路由引擎416可配置成以任何合适的方式修改数据消息,以便将数据消息传输到适当的目的地。作为实例,路由引擎416可配置成使处理器404修改消息的地址字段,以便将数据消息引导到适当的下一跳地址。通常,路由引擎416可配置成使处理器执行对应于路由控制器(例如,图3的控制器302)的任何合适的操作。
在一些实施例中,控制器间路由引擎418,区块链路由器402的组件可配置成使处理器404执行根据路由表(例如,图3的路由表316)和/或一个或多个转发表(例如,图3的转发表318)传输数据消息的操作。控制器间路由引擎418可配置成使处理器404以任何合适的方式修改数据消息,以便将数据消息传输到适当的目的地。作为实例,控制器间路由引擎418可配置成使处理器404修改消息的地址字段,以便将数据消息引导到适当的下一跳地址。通常,控制器间路由引擎418可配置成使处理器执行对应于网络间路由控制器(例如,图3的控制器302)的任何合适的操作。
图5描绘根据至少一些实施例的配置成维护一个或多个区块链分类账的区块链提供商502的说明性实例计算机架构500。区块链提供商502可配置成维护区块链的各方面(例如,一个或多个分类账等等)。在一些实施例中,预期区块链提供商502的功能的至少一部分可被包括为图4的区块链路由器402的模块。
在一些实施例中,区块链提供商502可包括处理器504,其可耦合到系统存储器506和外部通信接口508。计算机可读介质510也可以可操作地耦合到处理器504。计算机可读介质510可包括包括网络管理器512和区块链分类账管理引擎514的软件模块的任何合适的组合。区块链提供商502的模块可以是软件和/或硬件模块。应了解,相对于图5的模块所描述的任何功能可组合以由单个模块执行,或者可由区块链提供商502外部的模块执行。
网络管理器512可以是区块链提供商502的组件,可配置成使处理器504执行加入网络(例如,图1的路由网络106,用于维护一个或多个区块链分类账的实例覆盖网络)的操作。此类操作可包括传输和接收对应于传统区块链交易的数据消息。网络管理器512可配置成使处理器504执行操作以发现网络(例如,路由网络106)内的对等体。此类操作可符合区块链网络(例如,路由网络106)内发现对等体的传统技术。
在一些实施例中,区块链分类账管理引擎514,区块链提供商502的组件可配置成使处理器504执行维护一个或多个区块链分类账的操作。如上文所描述,“区块链分类账”是根据区块链协议维护的电子交易记录。区块链分类账的完整副本可包括在区块链网络(例如,图1的路由网络106)内执行的每个交易。分类账中的每一条目(例如,块)可含有前一个条目的散列。这具有创建从创始块到当前块的一系列块的效果。每一块都保证按时间顺序在前一个块之后,因为前一个块的散列不会以其它方式被知晓。每一块一旦已经处于所述一系列块中一段时间,在计算上进行修改也是不切实际的,因为所述块之后的每个块也必须重新生成。这些性质使得区块链分类账相对安全且防篡改。
在一些实施例中,当区块链提供商502的功能被图4的区块链路由器402访问或执行时,一个或多个路由表和/或一个或多个转发表可维护为单个或单独的区块链分类账。因此,对应于路由控制器的路由/转发表可存储为区块链分类账。类似地,对应于网络间路由控制器的路由/转发表可存储为区块链分类账。
在一些实施例中,区块链分类账管理引擎514可配置成使处理器504存储一个或多个区块链分类账的任何合适的组合。作为实例,区块链分类账管理引擎514可配置成将区块链分类账存储在数据存储区516,被配置成存储此类信息的存储位置中。数据存储区516可作为区块链提供商502的本地存储器510的一部分存在,或者处理器504可访问数据存储区516,但是所述数据存储区存在于区块链提供商502的外部。
在一些实施例中,区块链分类账管理引擎514可配置成使处理器504执行在分布式区块链的区块链提供商之间传输/接收数据消息的操作。分布式区块链可包括任何合适数量的区块链提供商,其共同负责维护一个或多个区块链分类账。
图6描绘可根据至少一些实施例实施的实例覆盖网络。在图6中,将覆盖网络602描绘为包括多个节点604。节点604中的一些可以是区块链路由器606,其充当各种网络参与者的入口/出口点。在至少一些实施例中,覆盖网络的节点中的每一个可充当如本文中所描述的控制器。覆盖网络602可以是仅会员实体可参与的联合体(或联合)区块链网络。
在一些实施例中,策略数据可存储在与覆盖网络相关联的区块链分类账中。举例来说,当相对于覆盖网络和其参与者标识新的策略时,关于那些策略的信息可写入到策略分类账,且接着可分配到覆盖网络的参与者。应注意,以此方式贯穿覆盖网络分布的策略信息可藉助于包括在区块链分类账格式中而变成永久性。因此,关于特定参与者的策略可与多个交易相关联。在一些实施例中,策略数据可存储在数据库表(例如,图3的路由表304或转发表306)中,所述数据库表可分配到覆盖网络的参与者中的每一个。
在至少一些实施例中,一个或多个策略文件608(A到D)(例如,智能合约)可提供到覆盖网络602的各个节点604(例如,通过网络参与者)。策略文件608可涉及具体网络参与者和/或具体交易类型。在一些状况下,策略文档可涉及在两个特定网络参与者之间进行的交易、代表特定网络参与者进行的交易,或由特定网络参与者进行的交易。在接收到这些策略文档608中的一个后,节点604可分析策略文档608以标识所述文档内的策略。每一策略可由节点604使用以生成一个或多个交互算法,其可用于控管网络参与者之间的交互。举例来说,第一策略可指示由第一网络参与者利用的第一具体数据格式,且第二策略可指示由第二网络参与者利用的第二具体数据格式。在此实例中,策略数据可更新以包括转换算法,其将数据从第一格式转换为第二格式且反之亦然。在一些实施例中,覆盖网络可维护由覆盖网络使用的标准数据格式。在这些实施例中,第一交互算法可用于在第一具体数据格式与标准数据格式之间转换信息,并且第二交互算法可用于在第二具体数据格式与标准数据格式之间转换信息。以此方式,控制器可通过将标准数据格式用作中间数据格式而在第一具体数据格式与第二具体数据格式之间转换。
在一些实施例中,数据可基于用于路由包括在策略中的数据的算法而在覆盖网络内路由。举例来说,可通过区块链路由器中的每一个访问一个或多个区块链网络。为了到达特定网络地址,消息可在多个这些区块链路由器之间传输。在一些实施例中,所述策略可指示与使用覆盖网络的特定区块链路由器606相关联的成本(例如,货币成本和/或资源成本)和/或限制(例如,可被路由的数据种类)。可实施于区块链路由器606中的一个上的覆盖网络的控制器可基于存储的策略数据标识路由路径。在一些实施例中,控制器可标识与请求消息的路由的实体相关联的策略以确定应如何路由消息(例如,应实施何种限制、应最小化哪些成本等)。举例来说,控制器可标识与提交消息的实体相关联的策略,所述策略指示应标识用于消息的路由路径使得最小化特定成本(例如,货币成本)。在此实例中,控制器可标识用于消息的多个可用路线,并且可从基于具有可用路线的最小成本的所述路线标识的路线标识最佳路线。在一些实施例中,实体可具有不超过限制,其指示除非控制器能够标识成本不超过预定值的路线才路由消息。
在一些实施例中,覆盖网络可维护与可执行的特定类型的任务相关联的策略。举例来说,覆盖网络可用于执行与资产管理、解决欺诈纠纷、审计和策略执行、信托管理、承保、登记(例如,注册)、验证/汇总或任何其它合适的服务有关的任务。控制器在接收到使用覆盖系统的参与者完成任务的请求后可确定哪些参与者遵照控制器维护的策略。在一些实施例中,完成交易的每一部分可由一组不同策略控管。
作为说明性实例,第一实体A可提交完成与信托管理服务有关的交易的请求。在此实例中,控制器可确定实体B能够完成所请求的交易。为了促进两个实体A和B之间的交易,控制器可标识与两个实体中的每一个相关联的策略。举例来说,控制器可确定实体A需要使用具体安全协议执行其交易中的每一个。在此实例中,控制器可确定实体B确实使用所需安全协议。另外,控制器可确定与实体A的交易的成本以使实体B完成交易。控制器接着可确定成本是否在由与实体A相关联的策略控管的可接受范围内。
继续以上实例,实体A和B中的每一个可维护具有其自身的可操作协议的单独的区块链网络。在确定由实体A请求的交易可由实体B完成后,控制器可标识策略数据内的交互算法,所述交互算法可用于将数据在由实体A使用的格式A与由实体B使用的格式B之间转换且反之亦然。在一些实施例中,这可涉及两个格式之间的直接转换。在一些实施例中,这可涉及转换到中间格式(例如,由覆盖网络使用的标准格式)。以此方式,与实体A和实体B相关联的区块链网络各自接收呈其所需的格式的数据。在一些实施例中,实体A和实体B中的每一个可将交易记录到其自身的分类账。
图7描绘根据至少一些实施例的示出用于通过策略执行实现网络参与者之间的交互的过程700的流程图。本文所描述的过程中的任一个的一些或全部(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可实施为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用程序)。根据至少一个实施例,图7的过程700可至少由图2的控制器202或图4的区块链路由器402执行。代码可存储在计算机可读存储介质上,例如呈包括可由一个或多个处理器执行的多个指令的计算机程序的形式。计算机可读存储介质可以是非暂时性的。
当策略文档由控制器接收时,过程700可在702处开始。在一些实施例中,策略文档可以是具有计算机可执行指令的智能合约或其它电子文档。在一些实施例中,策略信息可由管理员提供。控制器可接收与联合体的多个参与者有关的策略文档。
在704处,控制器可从策略文档获取一个或多个交互算法。在一些实施例中,策略文档可包括将关于特定覆盖网络参与者实施的计算机可执行指令。在706处,控制器可基于那些计算机可执行指令来分配策略数据内的交互算法。
在708处,控制器可接收完成交易的请求。所请求的交易可包括对所述请求涉及的特定类型的交易的指示。在一些实施例中,对交易的请求可包括对网络实体完成交易的指示。举例来说,对交易的请求可指示请求者希望与之完成交易的实体及待完成的交易的类型。在一些实施例中,所请求的交易可涉及资产管理、解决欺诈纠纷、审计及策略执行、信托管理、承保、登记(例如,注册)、验证/汇总,或任何其它合适的服务。
在710处,控制器可标识与从其接收请求的请求者相关联的策略。举例来说,所述请求可包括关于请求者的身份的指示。在一些实施例中,可基于请求所源自的地址(例如,互联网协议(IP)地址)标识请求者。在标识请求者后,控制器可查询策略数据以标识涉及所述请求者的一组策略。所述策略可包括与所请求的交易有关的限制。在另一实例中,控制器可标识由所标识请求者使用的格式。
在712处,控制器可确定适合于完成所请求的交易的覆盖网络的第二参与者。控制器的此确定可基于关于请求者标识的策略来进行。举例来说,控制器可确定哪些实体能够根据关于请求者标识的限制提供与请求相关联的服务。在一些实施例中,这可涉及确定哪一实体能够以优化或缩减一个或多个成本的方式执行所请求服务。
在714处,控制器可标识与所确定第二实体相关联的策略。举例来说,控制器可标识与和所标识实体执行所请求的交易相关联的一个或多个成本、协议和/或路由要求。在另一实例中,控制器可标识由所标识实体使用的格式,所标识实体在其操作的区块链网络内。在一些实施例中,与完成交易的实体和/或请求者相关联的策略可包括关于各个网络参与者关于区块链网络中的数据可具有的访问权限的指示。在一些实施例中,策略可包括各个网络参与者关于区块链网络中的数据可具有的写入许可。在一些实施例中,与两个实体相关联的若干组策略中的至少一组可指示哪些方可与实体交互(例如,使用与实体相关联的区块链网络)。
在716处,控制器可促进在两个覆盖网络参与者之间完成交易。控制器的此促进可涉及使用关于请求者标识的策略和关于第二参与者标识的策略两者。举例来说,控制器可从与请求者相关联的一组策略标识由请求者使用的第一数据文件格式,且从与被标识以完成交易的实体相关联的一组策略标识由所述实体使用的第二数据文件格式。在此实例中,控制器可根据策略将数据从第一格式转换为第二格式,且反之亦然。
本发明的实施例提供多个技术优点。举例来说,本发明的实施例通过执行策略实现各个区块链网络之间的交互。常规系统通常不能够在具有不同策略的两个实体之间达成共识。因此,本文中所描述的技术提供覆盖网络,其提供交易的策略执行,其中待通过覆盖网络执行的策略由覆盖网络参与者中的一些或全部维护。这使参与者无需利用例如互联网的集中式网络进行交互,同时提供用于达成共识的技术。因此,可使用互联网利用的标准消息协议在超出可能的程度上对正在交换的数据的隐私进行保护,同时执行与系统的参与者相关联的权利和策略。
另外,在一些实施例中,本文中提供的技术实现网络路由的货币化,并且可利用此类货币成本来执行路由/功能决策。此类成本可通过传统的计费/付款过程收集。关于每一参与者维护的策略允许那些参与者概述使用任何特定服务可能产生的成本,同时还指示应使用哪些服务。
应理解,本发明的实施例中的任一个都可使用硬件(例如专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式实施,其中通用可编程处理器是模块化的或集成的。如本文中所使用,处理器包括单核处理器、在同一集成芯片上的多核处理器,或在单个电路板上或网络化的多个处理单元。基于本文中提供的公开内容和教示,本领域普通技术人员会知道并了解到使用硬件及硬件和软件的组合实施本发明的实施例的其它方式和/或方法。
本申请中描述的任何软件组件或功能可实施为使用例如Java、C、C++、C#、Objective-C、Swift的任何合适的计算机语言或例如Perl或Python的脚本语言使用例如常规的或面向对象的技术由处理器执行的软件代码。软件代码可作为一系列指令或命令存储在计算机可读介质上用于存储和/或传输,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁介质,或例如光盘(CD)或数字通用盘(DVD)的光学介质、闪存等。计算机可读介质可以是此类存储装置或传输装置的任何组合。
此类程序还可使用适合于通过包括互联网的符合多种协议的有线、光学和/或无线网络传输的载波信号来编码和传输。因此,根据本发明的实施例的计算机可读介质可使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可与兼容装置一起封装或与其它装置分开地提供(例如,通过互联网下载)。任何此类计算机可读介质可驻留于单个计算机产品(例如,硬盘驱动器、CD或整个计算机系统)上或内,且可存在于系统或网络内的不同计算机产品上或内。计算机系统可包括监视器、打印机,或用于向用户提供本文中所提及的任何结果的其它合适的显示器。
以上描述是说明性的而不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变化将变得显而易见。因此,本发明的范围不应参考以上描述来确定,而是应参考待决的权利要求书以及其完整范围或等效物来确定。
在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可与任何其它实施例的一个或多个特征组合。
除非具体地指示相反情况,否则“一(a/an)”或“所述(the)”的叙述旨在表示“一个或多个”。
上文所提及的所有专利、专利申请、公开案和描述都出于所有目的以其全文引用的方式并入本文中。并非承认它们是现有技术。
Claims (18)
1.一种计算机实施的方法,包括:
由控制器且从与第一区块链网络相关联的第一实体接收通过与所述控制器相关联的虚拟环境进行交易的请求;
标识与所述第一实体相关联的第一组策略;
基于所述第一组策略确定与第二区块链网络相关联的与之进行所述交易的第二实体;
标识与所述第二实体相关联的第二组策略;及
使用所述第一组策略和所述第二组策略促进所述第一实体与所述第二实体之间的所述交易。
2.根据权利要求1所述的计算机实施的方法,其中所述第一组策略或所述第二组策略中的至少一个指示所述第一实体和所述第二实体是否能够交互。
3.根据权利要求1所述的计算机实施的方法,其中所述第一组策略或所述第二组策略中的至少一个指示所述第一实体关于存储在所述第二区块链网络中的数据的访问权限。
4.根据权利要求1所述的计算机实施的方法,其中所述第一组策略或所述第二组策略中的至少一个指示所述第一实体对所述第二区块链网络的写入许可。
5.根据权利要求1所述的计算机实施的方法,其中所述第一实体或第二实体中的至少一个是个人或计算机网络。
6.根据权利要求1所述的计算机实施的方法,其中所述第一组策略是基于与所述第一实体相关联的网络地址来标识的。
7.根据权利要求1所述的计算机实施的方法,其中所述交易涉及信托管理、欺诈和纠纷、承保、数据路由、策略执行或会员服务中的至少一个。
8.根据权利要求1所述的计算机实施的方法,其中所述第一组策略是从关于所述第一实体接收的策略文档生成的。
9.根据权利要求1所述的计算机实施的方法,其中关于所述第一实体接收的所述策略文档包括智能合约。
10.根据权利要求1所述的计算机实施的方法,其中所述第一组策略至少包括交互算法。
11.一种区块链节点服务器,包括:
处理器,及
计算机可读介质,其耦合到所述处理器,所述计算机可读介质包括用于使得所述处理器进行以下操作的代码:
从与第一区块链网络相关联的第一实体接收通过虚拟环境进行交易的请求;
标识与所述第一实体相关联的第一组策略;
基于所述第一组策略确定与第二区块链网络相关联的与之进行所述交易的第二实体;
标识与所述第二实体相关联的第二组策略;及
使用所述第一组策略和所述第二组策略促进所述第一实体与所述第二实体之间的所述交易。
12.根据权利要求11所述的区块链节点服务器,其中所述第一组策略指示与所述第一实体相关联的第一数据文件格式,且所述第二组策略指示与所述第二实体相关联的第二数据文件格式。
13.根据权利要求12所述的区块链节点服务器,其中促进所述第一实体与所述第二实体之间的所述交易包括在所述第一数据文件格式与所述第二数据文件格式之间进行转换。
14.根据权利要求13所述的区块链节点服务器,其中在所述第一数据文件格式与所述第二数据文件格式之间进行转换包括使用中间数据文件格式。
15.根据权利要求11所述的区块链节点服务器,其中所述第一组策略和所述第二组策略被分配到区块链分类账内的至少所述第一实体和所述第二实体。
16.一种区块链路由器,包括:
一个或多个处理器;及
存储器,其包括指令,所述指令在由所述一个或多个处理器执行时使得所述一个或多个处理器:
从覆盖网络接收使用通过所述区块链路由器访问的区块链网络完成交易的请求;
基于所述请求确定所述请求的发起者;
在存储在区块链分类账中的策略信息内标识与所述发起者相关联的一个或多个策略;
基于所述策略信息确定与所述请求的所述发起者相关联的一个或多个限制;及
将指令提供到所述区块链以使得所述区块链根据所述一个或多个限制完成所述交易。
17.根据权利要求16所述的区块链路由器,其中所述交易包括将消息路由到指定网络地址的交易。
18.根据权利要求16所述的区块链路由器,其中所述指令使得所述区块链网络基于所述一个或多个限制标识用于路由所述消息的最佳路径。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2017/038002 WO2018231255A1 (en) | 2017-06-16 | 2017-06-16 | Blockchain network interaction controller |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110741400A true CN110741400A (zh) | 2020-01-31 |
Family
ID=64659362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780091974.7A Pending CN110741400A (zh) | 2017-06-16 | 2017-06-16 | 区块链网络交互控制器 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11823141B2 (zh) |
EP (1) | EP3639229A4 (zh) |
CN (1) | CN110741400A (zh) |
WO (1) | WO2018231255A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934996A (zh) * | 2020-09-25 | 2020-11-13 | 支付宝(杭州)信息技术有限公司 | 消息传输方法及装置 |
US11218402B2 (en) | 2020-09-25 | 2022-01-04 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain systems, and message transmission methods and apparatuses |
US11233849B2 (en) | 2020-09-25 | 2022-01-25 | Alipay (Hangzhou) Information Technology Co., Ltd. | Message transmission methods and apparatuses |
US11316921B2 (en) | 2020-09-25 | 2022-04-26 | Alipay (Hangzhou) Information Technology Co., Ltd. | Block synchronization methods and apparatuses |
US11336558B2 (en) | 2020-09-25 | 2022-05-17 | Alipay (Hangzhou) Information Technology Co., Ltd. | Message transmission methods and apparatuses |
US11388229B2 (en) | 2020-09-25 | 2022-07-12 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and apparatuses for transmitting messages |
US11445016B2 (en) | 2020-09-25 | 2022-09-13 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and apparatuses for transmitting messages |
US11463278B2 (en) | 2020-09-25 | 2022-10-04 | Alipay (Hangzhou) Information Technology Co., Ltd. | Message transmission methods and apparatuses |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190188700A1 (en) * | 2017-12-15 | 2019-06-20 | Fmr Llc | Social Data Tracking Datastructures, Apparatuses, Methods and Systems |
US10977629B2 (en) * | 2017-09-29 | 2021-04-13 | Oracle Financial Services Software Limited | Computerized messaging module for blockchain networks |
US11115204B2 (en) * | 2017-12-18 | 2021-09-07 | Adobe Inc. | Cooperative platform for generating, securing, and verifying device graphs and contributions to device graphs |
US10880071B2 (en) * | 2018-02-23 | 2020-12-29 | Samsung Electronics Co., Ltd. | Programmable blockchain solid state drive and switch |
US10841237B2 (en) * | 2018-04-23 | 2020-11-17 | EMC IP Holding Company LLC | Decentralized data management across highly distributed systems |
WO2019224118A1 (en) * | 2018-05-21 | 2019-11-28 | Assa Abloy Ab | System and method for maintaining usage records in a shared computing environment |
EP3595267B1 (de) * | 2018-07-11 | 2020-06-17 | Siemens Aktiengesellschaft | Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten |
US11356443B2 (en) | 2018-07-30 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user |
US11184175B2 (en) | 2018-07-30 | 2021-11-23 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time |
US11488160B2 (en) | 2018-07-30 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance |
US11403674B2 (en) * | 2018-07-30 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses |
US11250466B2 (en) | 2018-07-30 | 2022-02-15 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time |
US11270403B2 (en) | 2018-07-30 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image |
US11488161B2 (en) | 2018-07-31 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties |
US11271908B2 (en) | 2018-07-31 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key |
US11233641B2 (en) | 2018-07-31 | 2022-01-25 | Hewlett Packard Enterprise Development Lp | Systems and methods for using distributed attestation to verify claim of attestation holder |
US10915521B2 (en) * | 2018-08-21 | 2021-02-09 | Syniverse Technologies, Llc | Blockchain gateway device and associated method of use |
US11146560B1 (en) * | 2018-08-30 | 2021-10-12 | Amazon Technologies, Inc. | Distributed governance of computing resources |
US11520773B2 (en) | 2018-10-09 | 2022-12-06 | International Business Machines Corporation | Blockchain notification board storing blockchain resources |
US10997159B2 (en) | 2018-10-09 | 2021-05-04 | International Business Machines Corporation | Blockchain notification board storing blockchain resources |
US11303442B2 (en) * | 2018-10-09 | 2022-04-12 | International Business Machines Corporation | Blockchain notification board storing blockchain resources |
CN109561066B (zh) * | 2018-10-15 | 2022-02-01 | 达闼机器人有限公司 | 数据处理方法、装置、终端及接入点计算机 |
SG11202103850WA (en) | 2018-10-16 | 2021-05-28 | Eluvio Inc | Decentralized content fabric |
US11483347B2 (en) * | 2018-12-05 | 2022-10-25 | Akamai Technologies, Inc. | High performance distributed system of record with secure interoperability to external systems |
SG11201907248QA (en) | 2018-12-28 | 2019-09-27 | Alibaba Group Holding Ltd | Improving blockchain transaction speeds using global acceleration nodes |
EP3571655B1 (en) | 2018-12-28 | 2021-09-29 | Advanced New Technologies Co., Ltd. | Accelerating transaction deliveries in blockchain networks using acceleration nodes |
SG11201907245VA (en) | 2018-12-28 | 2019-09-27 | Alibaba Group Holding Ltd | Accelerating transaction deliveries in blockchain networks using transaction resending |
PE20210992A1 (es) | 2018-12-31 | 2021-06-01 | Lleidanetworks Serveis Telematics Sa | Metodo de contratacion cualificada certificada universal |
CN113454628A (zh) * | 2019-02-26 | 2021-09-28 | 华为技术有限公司 | 安全计算网络设备和方法 |
US11244392B2 (en) * | 2019-06-11 | 2022-02-08 | Advanced New Technologies Co., Ltd. | Virtual resource allocation method and device based on blockchain |
US10656923B1 (en) | 2019-07-31 | 2020-05-19 | Capital One Services, Llc | Systems for determining regulatory compliance of smart contracts |
US11374814B2 (en) | 2019-08-01 | 2022-06-28 | Hewlett Packard Enterprise Development Lp | Network device configuration update using rank and health |
US10903989B2 (en) * | 2019-08-30 | 2021-01-26 | Advanced New Technologies Co., Ltd. | Blockchain transaction processing method and apparatus |
US11489799B2 (en) * | 2020-04-02 | 2022-11-01 | Jpmorgan Chase Bank, N.A. | Systems and methods for communication routing and optimization among multiple distributed ledgers |
US11539787B2 (en) | 2020-04-30 | 2022-12-27 | T-Mobile Usa, Inc. | 5G enabled massively distributed on-demand personal cloud system and method |
US11418587B2 (en) | 2020-04-30 | 2022-08-16 | T-Mobile Usa, Inc. | 5G on-demand dynamically instantiated blockchain for highly distributed peer-to-peer consumer cloud |
US11336566B2 (en) | 2020-06-29 | 2022-05-17 | Sony Group Corporation | Transaction flow management based on operational troubles on a MAAS platform |
CN112929285B (zh) * | 2020-08-28 | 2022-05-31 | 支付宝(杭州)信息技术有限公司 | 区块链网络的通信优化系统 |
US11917088B2 (en) * | 2020-09-21 | 2024-02-27 | International Business Machines Corporation | Integrating device identity into a permissioning framework of a blockchain |
US20220171763A1 (en) * | 2020-12-02 | 2022-06-02 | International Business Machines Corporation | Blockchain selective world state database |
WO2022240352A1 (en) * | 2021-05-14 | 2022-11-17 | Rz Capital Holding Ab | Method and apparatus for handling policies in a communications network using blockchains |
US20220398582A1 (en) * | 2021-06-11 | 2022-12-15 | Obook Inc. | Information delivery method for transferring fund and electronic device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105719185A (zh) * | 2016-01-22 | 2016-06-29 | 杭州复杂美科技有限公司 | 区块链的数据对比及共识方法 |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
CN107301536A (zh) * | 2017-06-12 | 2017-10-27 | 腾讯科技(深圳)有限公司 | 资源转移方法及装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7808942B2 (en) * | 2007-08-30 | 2010-10-05 | Sprint Spectrum L.P. | Policy based mobile-IP address selection and assignment |
US20090081989A1 (en) * | 2007-09-25 | 2009-03-26 | Christopher Andrew Wuhrer | System and method for financial transaction interoperability across multiple mobile networks |
US8582469B2 (en) * | 2007-11-14 | 2013-11-12 | Cisco Technology, Inc. | Peer-to-peer network including routing protocol enhancement |
US8813168B2 (en) * | 2008-06-05 | 2014-08-19 | Tekelec, Inc. | Methods, systems, and computer readable media for providing nested policy configuration in a communications network |
US8023504B2 (en) * | 2008-08-27 | 2011-09-20 | Cisco Technology, Inc. | Integrating security server policies with optimized routing control |
AU2011274418B2 (en) * | 2010-07-09 | 2015-01-15 | Visa International Service Association | Gateway abstraction layer |
US8495243B2 (en) * | 2010-07-19 | 2013-07-23 | Samuel W. Bellamy, III | Dynamic and recursive transaction gateway system and method |
KR101628007B1 (ko) * | 2015-04-07 | 2016-06-13 | 주식회사 코인플러그 | 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템 |
US20170032365A1 (en) | 2015-07-31 | 2017-02-02 | Mozido, Inc. | Crypto-currency-based accrued value interoperability |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US20170132626A1 (en) * | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for processing of a blockchain transaction in a transaction processing network |
US10607285B2 (en) * | 2016-02-22 | 2020-03-31 | Bank Of America Corporation | System for managing serializability of resource transfers in a process data network |
CN117611331A (zh) | 2016-02-23 | 2024-02-27 | 区块链控股有限公司 | 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统 |
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
US11182851B2 (en) * | 2016-10-20 | 2021-11-23 | International Business Machines Corporation | Inter-ledger messaging in a blockchain |
CN106530083B (zh) | 2016-10-27 | 2018-06-29 | 深圳壹账通智能科技有限公司 | 基于区块链的多链管理方法及系统 |
US11538031B2 (en) * | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
-
2017
- 2017-06-16 WO PCT/US2017/038002 patent/WO2018231255A1/en active Application Filing
- 2017-06-16 EP EP17913517.3A patent/EP3639229A4/en not_active Withdrawn
- 2017-06-16 CN CN201780091974.7A patent/CN110741400A/zh active Pending
- 2017-06-16 US US16/613,494 patent/US11823141B2/en active Active
-
2021
- 2021-04-22 US US17/238,027 patent/US20210243033A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
CN105719185A (zh) * | 2016-01-22 | 2016-06-29 | 杭州复杂美科技有限公司 | 区块链的数据对比及共识方法 |
CN107301536A (zh) * | 2017-06-12 | 2017-10-27 | 腾讯科技(深圳)有限公司 | 资源转移方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934996A (zh) * | 2020-09-25 | 2020-11-13 | 支付宝(杭州)信息技术有限公司 | 消息传输方法及装置 |
CN111934996B (zh) * | 2020-09-25 | 2021-01-12 | 支付宝(杭州)信息技术有限公司 | 消息传输方法及装置 |
US11218402B2 (en) | 2020-09-25 | 2022-01-04 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain systems, and message transmission methods and apparatuses |
US11233849B2 (en) | 2020-09-25 | 2022-01-25 | Alipay (Hangzhou) Information Technology Co., Ltd. | Message transmission methods and apparatuses |
US11316921B2 (en) | 2020-09-25 | 2022-04-26 | Alipay (Hangzhou) Information Technology Co., Ltd. | Block synchronization methods and apparatuses |
US11336558B2 (en) | 2020-09-25 | 2022-05-17 | Alipay (Hangzhou) Information Technology Co., Ltd. | Message transmission methods and apparatuses |
US11388229B2 (en) | 2020-09-25 | 2022-07-12 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and apparatuses for transmitting messages |
US11445016B2 (en) | 2020-09-25 | 2022-09-13 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and apparatuses for transmitting messages |
US11463278B2 (en) | 2020-09-25 | 2022-10-04 | Alipay (Hangzhou) Information Technology Co., Ltd. | Message transmission methods and apparatuses |
US11722318B2 (en) | 2020-09-25 | 2023-08-08 | Alipay (Hangzhou) Information Technology Co., Ltd. | Message transmission methods and apparatuses |
US11924276B2 (en) | 2020-09-25 | 2024-03-05 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and apparatuses for transmitting messages |
Also Published As
Publication number | Publication date |
---|---|
US20200119925A1 (en) | 2020-04-16 |
EP3639229A4 (en) | 2020-06-17 |
US20210243033A1 (en) | 2021-08-05 |
US11823141B2 (en) | 2023-11-21 |
WO2018231255A1 (en) | 2018-12-20 |
EP3639229A1 (en) | 2020-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110741400A (zh) | 区块链网络交互控制器 | |
JP7408619B2 (ja) | ブロックチェーンネットワークにおいて大規模分散メモリプールを管理するためのコンピュータ実装されたシステム及び方法 | |
CN109246211B (zh) | 一种区块链中的资源上传和资源请求方法 | |
Islam et al. | A permissioned blockchain based access control system for IOT | |
JP7304118B2 (ja) | 自己監視ブロックチェーンのための安全な合意に基づくエンドースメント | |
JP7432686B2 (ja) | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー | |
US11232446B2 (en) | Carrier grade telecom blockchain | |
CN112368690A (zh) | 受保护实体的基于区块链的准入过程 | |
CN112005264A (zh) | 实施跨链事务的区块链 | |
CN110622474A (zh) | 安全区块链路由技术 | |
US20150135277A1 (en) | Methods for Generating and Using Trust Blueprints in Security Architectures | |
WO2022121538A1 (zh) | 基于区块链的数据同步方法、系统及相关设备 | |
CN110177109B (zh) | 一种基于标识密码和联盟链的双代理跨域认证系统 | |
Abadi et al. | Anylog: a grand unification of the internet of things | |
Dwivedi et al. | Smart contract and ipfs-based trustworthy secure data storage and device authentication scheme in fog computing environment | |
US20220182243A1 (en) | Method and Apparatus for Distributed Ledger | |
US20230072531A1 (en) | Layered network | |
WO2023221719A1 (zh) | 一种数据处理方法、装置、计算机设备以及可读存储介质 | |
Rubio-Medrano et al. | Federated access management for collaborative network environments: Framework and case study | |
US20230076195A1 (en) | Adapting connections of a layered network | |
Yao et al. | CD-BCM: Cross-Domain Batch Certificates Management Based On Blockchain | |
Xiao et al. | BD-SAS: Enabling Dynamic Spectrum Sharing in Low-trust Environment | |
Anitha Rajakumari et al. | Optimizing the valid transaction using reinforcement learning-based blockchain ecosystem in WSN | |
Nallakannu et al. | PSO‐based optimal peer selection approach for highly secure and trusted P2P system | |
Miglani et al. | A Blockchain Based Matching Game for Content Sharing in Content-Centric Vehicle-to-Grid Network Scenarios |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |