JP2021131870A - クロスブロックチェーン認証方法および装置 - Google Patents

クロスブロックチェーン認証方法および装置 Download PDF

Info

Publication number
JP2021131870A
JP2021131870A JP2021071906A JP2021071906A JP2021131870A JP 2021131870 A JP2021131870 A JP 2021131870A JP 2021071906 A JP2021071906 A JP 2021071906A JP 2021071906 A JP2021071906 A JP 2021071906A JP 2021131870 A JP2021131870 A JP 2021131870A
Authority
JP
Japan
Prior art keywords
blockchain
data
authentication
client
underwriting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021071906A
Other languages
English (en)
Other versions
JP7199466B2 (ja
Inventor
ホンリン・チウ
Honglin Qiu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Publication of JP2021131870A publication Critical patent/JP2021131870A/ja
Application granted granted Critical
Publication of JP7199466B2 publication Critical patent/JP7199466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】クロスブロックチェーン認証を行う。【解決手段】クロスブロックチェーンインタラクションシステムにおいて、引受クライアントは、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーンからデータを取得する。引受クライアントは、第1のブロックチェーンに対応し、発行クライアントは、第2のブロックチェーンに対応し、クロスチェーンクライアントは、引受クライアントと独立して相互接続され、発行クライアントおよび第1のブロックチェーンは、メインチェーンとして使用される第2のブロックチェーンにアンカーされるサイドチェーンとして使用される。未認証のデータが、第2のブロックチェーンから受信される。認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証が行われる。【選択図】図1

Description

関連出願の相互参照
本出願は、その全体が参照により組み込まれている、2018年4月3日に出願した、中国特許出願第201810291256.0号に対する優先権を主張する。
本明細書の1つまたは複数の実施形態は、ブロックチェーン技術の分野に関し、詳細には、クロスブロックチェーン認証方法および装置、ならびに電子デバイスに関する。
分散型台帳技術とも称する、ブロックチェーン技術は、いくつかのコンピューティングデバイスが「会計処理」に連携して関与して分散データベース全体を維持管理する、新興技術である。ブロックチェーン技術は、分散化および透明性を特徴としており、各コンピューティングデバイスは、データベース内のデータを記録し得るし、データは、コンピューティングデバイス間で迅速に同期され得る。したがって、ブロックチェーン技術を使用して、分散システムを確立し、自動実行のためにブロックチェーンの分散データベースに様々な実行プログラムを記録することは、多くの分野に広く適用されている。
本明細書は、クロスブロックチェーン認証方法を提供しており、方法は、引受クライアント、発行クライアント、およびクロスチェーンクライアントを含む、クロスブロックチェーンインタラクションシステムに適用され、引受クライアントは、第1のブロックチェーンに対応し、発行クライアントは、第2のブロックチェーンに対応し、クロスチェーンクライアントは、引受クライアントと独立して相互接続され、発行クライアントおよび方法は、引受クライアントによって、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得するステップと、第2のブロックチェーンから未認証のデータを受信するステップと、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行うステップとを含む。
必要に応じて、引受クライアントによって、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得するステップは、引受クライアントによって、クロスチェーンインタラクションエンドに対して引受要求を開始するステップであって、引受要求は、クロスチェーンインタラクションエンドが、引受条件に基づいて、発行クライアントからの引受条件を満足する第2のブロックチェーン上のデータを要求するように、引受条件をクロスチェーンインタラクションエンドに通知するために使用される、ステップと、引受クライアントによって、認証データソースとしてデータを使用するために、発行クライアントによって発行されるとともに引受条件を満足する第2のブロックチェーン上のデータを取得するステップとを含む。
必要に応じて、認証データソースは、第2のブロックチェーン上の各ブロックのブロックヘッダデータを含む。
必要に応じて、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行うステップは、未認証のデータが第2のブロックチェーン上のブロックに含まれているかどうかを決定するために、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してSPVデータ認証を行うステップを含む。
必要に応じて、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してSPVデータ認証を行うステップは、未認証のデータのハッシュ値を計算するステップと、未認証のデータを含む第2のブロックチェーン上のターゲットブロックのMerkleツリー上の未認証のデータのMerkle認証経路を取得するステップと、未認証のデータのハッシュ値とMerkle認証経路上の各ノードのハッシュ値とに基づいてターゲットブロックのブロックヘッダのハッシュ値を計算するステップと、ターゲットブロックのブロックヘッダのものであるとともに認証データソースに記憶されているハッシュ値とターゲットブロックのブロックヘッダの計算されたハッシュ値が一致しているかどうかを決定するステップと、一致している場合には、未認証のデータが第2のブロックチェーン上のブロックに含まれていると決定するステップとを含む。
必要に応じて、引受クライアントは、第1のブロックチェーン上のノードデバイスに対応し、発行クライアントは、第2のブロックチェーン上のノードデバイスに対応する。
本明細書は、クロスブロックチェーン認証装置をさらに提供しており、装置は、引受クライアント、発行クライアント、およびクロスチェーンクライアントを含む、クロスブロックチェーンインタラクションシステムに適用され、引受クライアントは、第1のブロックチェーンに対応し、発行クライアントは、第2のブロックチェーンに対応し、クロスチェーンクライアントは、引受クライアントと独立して相互接続され、発行クライアントおよび装置は、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得するように構成される、獲得モジュールと、第2のブロックチェーンから未認証のデータを受信するように構成される、受信モジュールと、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行うように構成される、認証モジュールとを含む。
必要に応じて、獲得モジュールは、クロスチェーンインタラクションエンドに対して引受要求を開始することであって、引受要求は、クロスチェーンインタラクションエンドが、引受条件に基づいて、発行クライアントからの引受条件を満足する第2のブロックチェーン上のデータを要求するように、引受条件をクロスチェーンインタラクションエンドに通知するために使用される、ことと、認証データソースとしてデータを使用するために、発行クライアントによって発行されるとともに引受条件を満足する第2のブロックチェーン上のデータを取得することとをするように構成される。
必要に応じて、認証データソースは、第2のブロックチェーン上の各ブロックのブロックヘッダデータを含む。
必要に応じて、認証モジュールは、未認証のデータが第2のブロックチェーン上のブロックに含まれているかどうかを決定するために、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してSPVデータ認証を行うように構成される。
必要に応じて、認証モジュールは、未認証のデータのハッシュ値を計算することと、未認証のデータを含む第2のブロックチェーン上のターゲットブロックのMerkleツリー上の未認証のデータのMerkle認証経路を取得することと、未認証のデータのハッシュ値とMerkle認証経路上の各ノードのハッシュ値とに基づいてターゲットブロックのブロックヘッダのハッシュ値を計算することと、ターゲットブロックのブロックヘッダのものであるとともに認証データソースに記憶されているハッシュ値とターゲットブロックのブロックヘッダの計算されたハッシュ値が一致しているかどうかを決定し、一致している場合には、未認証のデータが第2のブロックチェーン上のブロックに含まれていると決定することとをするようにさらに構成される。
必要に応じて、引受クライアントは、第1のブロックチェーン上のノードデバイスに対応し、発行クライアントは、第2のブロックチェーン上のノードデバイスに対応する。
本明細書は、プロセッサと、マシン実行可能命令を記憶するように構成されたメモリとを含む、電子デバイスをさらに提供している。メモリに記憶されているとともにブロックチェーンベースのクロスブロックチェーン認証制御ロジックに対応するマシン実行可能命令を読み込み実行することによって、プロセッサは、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得することと、第2のブロックチェーンから未認証のデータを受信することと、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行うこととをするように構成される。
上記の実施形態に従って、引受クライアントは、第1のブロックチェーンと第2のブロックチェーンとに独立して相互接続されているクロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得する。さらに、第2のブロックチェーンから未認証のデータを受信すると、引受クライアントは、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行い得る。クロスチェーンクライアントは、引受および発行によって第1のブロックチェーンと第2のブロックチェーンとの間でデータを同期するために使用され得るし、同期されたデータは、ピアブロックチェーンからのデータを認証するために認証データソースとして使用される。したがって、互いに切り離されている場合に、異なるブロックチェーンは、ピアブロックチェーン上のデータを検証し、非侵襲的サイドチェーンアンカー処理を実施して、別のブロックチェーンにさらに効率的にアンカーされるとともに低複雑性かつ高拡張性のクロスチェーンネットワークを確立することができる。
例示的な実施形態による、クロスブロックチェーンインタラクションシステムを図示している概略アーキテクチャ図である。 例示的な実施形態による、別のクロスブロックチェーンインタラクションシステムを図示している概略アーキテクチャ図である。 例示的な実施形態による、クロスブロックチェーン認証方法を図示しているフローチャートである。 例示的な実施形態による、未認証のトランザクションに対して行われるSPV認証を図示しているフローチャートである。 例示的な実施形態による、クロスブロックチェーン関連転送システムを図示している概略構造図である。 例示的な実施形態による、電子デバイスを図示している概略構造図である。 例示的な実施形態による、クロスブロックチェーン認証装置を図示しているブロック図である。 本開示の実施形態による、クロスブロックチェーン認証のためのコンピュータ実施方法の例を図示しているフローチャートである。
サイドチェーン技術は、あるブロックチェーンがメインチェーンとして使用され、その後、サイドチェーンをメインチェーンに基づいて進展する技術であり、サイドチェーンアンカー処理がサイドチェーンとメインチェーンとの間で実施される。
サイドチェーンは、メインチェーンからのデータを認証し得るブロックチェーンである。例えば、トランザクション、ブロック、または別の形式のブロックチェーンデータがメインチェーン上のブロックに含まれているかどうかが、サイドチェーン上で検証され得る。別のブロックチェーン上のデータを認証し得るブロックチェーンを他のブロックチェーンのサイドチェーンと称する。それに対応するように、サイドチェーンアンカー処理は、サイドチェーンがメインチェーンからのデータを認証する性能を有することができるようにサイドチェーン上で認証基底(通常、認証データソースと認証ルールとを含む)を設定するプロセスである。
本明細書は、互いに切り離されている場合に、異なるブロックチェーンが非侵襲的サイドチェーンアンカー処理を実施することができるように、引受および発行モデルに基づいたサイドチェーンアンカー処理フレームワークを提供することを目的としている。
実施中には、引受クライアント、発行クライアント、およびクロスチェーンクライアントを含む、クロスブロックチェーンインタラクションシステムが確立されていてもよい。引受クライアントは、第1のブロックチェーンに対応し、発行クライアントは、第2のブロックチェーンに対応し、クロスチェーンクライアントは、引受クライアンと発行クライアントとに独立して相互接続され得る。
引受クライアントは、第2のブロックチェーンのデータについてクロスチェーンクライアントを引き受け、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得し得る。
さらに、第2のブロックチェーンから未認証のデータを受信すると、引受クライアントは、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行い得る。
上記の技術的ソリューションにおいては、クロスチェーンクライアントは、引受および発行によって第1のブロックチェーンと第2のブロックチェーンとの間でデータを同期するために使用され得るし、同期されたデータは、ピアブロックチェーンからのデータを認証するために認証データソースとして使用される。したがって、互いに切り離されている場合に、異なるブロックチェーンは、ピアブロックチェーン上のデータを検証し、非侵襲的サイドチェーンアンカー処理を実施して、別のブロックチェーンにさらに効率的にアンカーされるとともに低複雑性かつ高拡張性のクロスチェーンネットワークを確立することができる。
特定の適用シナリオを参照して特定の実施形態を使用して本明細書を以下で説明している。
図1を参照すれば、図1は、例示的な実施形態による、クロスブロックチェーンインタラクションシステムを図示している概略アーキテクチャ図である。
図1に示しているように、クロスブロックチェーンインタラクションシステムは、発行および引受モデルに基づいて確立されたサイドチェーンアンカー処理フレームワークであり得るし、次のような、第1のブロックチェーンと、第2のブロックチェーンとを含み得る。
第1のブロックチェーンは、本明細書における引受クライアントに対応しているアンカー処理チェーン(サイドチェーンとして使用され得る)であり、それに対応するように、第2のブロックチェーンは、本明細書における発行クライアントに対応している被アンカー処理チェーン(メインチェーンとして使用され得る)である。
本明細書では、「第1のブロックチェーン」および「第2のブロックチェーン」は異なるブロックチェーンの間で区別するためだけに使用されていることに留意されたい。第1のブロックチェーンは、概して、サイドチェーンとして使用され得るブロックチェーンの一種であり、第2のブロックチェーンは、概して、メインチェーンとして使用され得るブロックチェーンの一種である。あるブロックチェーンが「第1のブロックチェーン」であるか「第2のブロックチェーン」であるかが指定されているわけではない。
引受クライアントは、第1のブロックチェーンに対応し、第2のブロックチェーンからの第1のブロックチェーンが引き受けるデータを保持するように構成される。
図1に示しているように、ある実施形態においては、引受クライアントは、第1のブロックチェーン上のノードデバイスに対応し得るし、ノードデバイスに対応するメッセージキューを保持するように構成される。メッセージキューは、ノードデバイスが引き受けるデータを含む。
例えば、引受クライアントは、第1のブロックチェーン上でスマートコントラクトを使用して実施されるクライアントソフトウェアコンポーネントであり得る、または、引受クライアントと相互接続されたノードデバイスの固有の拡張性能に基づいて実施されるクライアントソフトウェアコンポーネントであり得る。
別の実施形態においては、引受クライアントは、第1のブロックチェーンから独立した、デバイス、ノード、プラットフォームなどの上に構成され得るし、実施されたブリッジインターフェースを使用して第1のブロックチェーンにブリッジされる。
発行クライアントは、第2のブロックチェーンに対応し、コンセンサスを経て完了した第2のブロックチェーン上のデータを取得および発行するように構成される。
例えば、実施中には、発行クライアントは、第2のブロックチェーン指向データクエリサービスを提供するためにブリッジインターフェースを実装し得るし、第2のブロックチェーンにブリッジされる。ブロックチェーンの分散型台帳機能に基づいて、第2のブロックチェーン上のすべてのノードデバイスが、完全な台帳データ、すなわち、コンセンサスによって同一のコンテンツを有するブロックチェーン台帳を維持管理し得る。発行クライアントは、クロスチェーンインタラクションエンドがメッセージを取得するように、発行されることが許可されたメッセージをブロックチェーン台帳から取得し得る。
ある実施形態においては、発行クライアントは、第2のブロックチェーン上のノードデバイスに対応し得る。別の実施形態においては、発行クライアントは、第2のブロックチェーンから独立した、デバイス、ノード、プラットフォームなど上に構成され得る。別の実施形態においては、発行クライアントは、第2のブロックチェーン上のノードデバイス上に構成され得る。
クロスチェーンインタラクションエンドは、ブリッジインターフェースを使用して、第1のブロックチェーンと第2のブロックチェーンとに独立して相互接続され、実施されたデータ転送ロジックに基づいて第1のブロックチェーンと第2のブロックチェーンとの間のクロスチェーンデータ同期を実施する。ある実施形態においては、クロスチェーンインタラクションエンドは、引受クライアントによって開始された引受要求を受信し得る。引受要求は、引受条件を含み、引受条件は、関連する引受要件をクロスチェーンインタラクションエンドに通知するために使用される。クロスチェーンインタラクションエンドは、引受クライアントによって保持されているデータ状態についてクエリを行うために引受クライアントに対して状態クエリメッセージを開始し、引受クライアントによって返信されたデータ状態に基づいて、引受クライアントによって保持されているデータが引受条件を満足するデータを含んでいるかどうかを決定し得る。
例えば、実施中には、引受クライアントは、第1のブロックチェーン上のノードデバイスに対応し、ノードデバイスに対応するメッセージキューを保持して、ノードデバイスが引き受けるデータを保持し得る。そのようなケースでは、クロスチェーンインタラクションエンドは、メッセージキューのキュー状態についてクエリを行うために引受クライアントに対して状態クエリメッセージを開始し、メッセージキューのものであるとともに引受クライアントによって返信されるキュー状態に基づいて、メッセージキューが引受条件を満足するメッセージを含んでいるかどうかを決定し得る。
引受クライアントによって保持されているデータが引受条件を満足するデータを含んでいる場合には、クロスチェーンインタラクションエンドは、再びデータを取得する必要はない。引受クライアントによって保持されているデータが引受条件を満足するデータを含んでいない場合には、クロスチェーンインタラクションエンドは、発行クライアントから引受条件を満足するデータを取得する必要がある。例えば、クロスチェーンエンドは、発行クライアントから引受条件を満足するデータを要求し得るし、引受クライアントによって保持されているデータを更新するために、引受クライアントに、発行クライアントによって返信されたデータを送信する。
本明細書では、クロスチェーンインタラクションエンドは、発行クライアントと引受クライアントとの間でデータを転送するためだけに使用され、転送されたデータを持続的に記憶するまたは転送されたデータのデータ状態を保持する必要はない。ある実施形態においては、クロスチェーンインタラクションエンドは、第1のブロックチェーンおよび第2のブロックチェーンから独立した、デバイス、ノード、プラットフォームなど上に構成され得る。別の実施形態においては、クロスチェーンインタラクションエンドは、第1のブロックチェーン上のノードデバイス上にまたは第2のブロックチェーン上のノードデバイス上に構成され得る。
さらに、図2を参照されたい。実際の適用においては、複数の互いに独立したクロスチェーンインタラクションエンドが引受クライアントと発行クライアントとの間で構成され得る。換言すれば、引受クライアントおよび発行クライアントは、複数の独立したクロスチェーンインタラクションエンド、例えば、図2に示したクロスチェーンインタラクションエンド1とクロスチェーンインタラクションエンド2とに独立して相互接続され得る。
そのため、あるクロスチェーンインタラクションエンドがサービス妨害攻撃などに見舞われている場合には、サービス妨害攻撃に見舞われているクロスチェーンインタラクションエンドによって扱われているサービスを、別のクロスチェーンインタラクションエンドに速やかにハンドオーバすることができる。例えば、図2に示しているように、クロスチェーンインタラクションエンド1がサービス妨害攻撃に見舞われている場合には、引受クライアントが、クロスチェーンインタラクションエンド2を使用して、発行クライアントによって発行されたメッセージを変わらず取得することができるように、クロスチェーンインタラクションエンド1によって扱われているサービスを、クロスチェーンインタラクションエンド2に即座にハンドオーバすることができる。
上記の実施形態においては、発行および引受モデルに基づいて確立されたクロスブロックチェーンインタラクションシステムにおいて、発行クライアントおよび引受クライアントに独立してブリッジされているクロスチェーンインタラクションエンドは、発行および引受情報交換モードを使用して、第1のブロックチェーンと第2のブロックチェーンとの間のデータを同期するために使用される。したがって、第1のブロックチェーンと第2のブロックチェーンとの間でデータを切り離すことができ、第1のブロックチェーンおよび第2のブロックチェーンは、データ直接交換してデータ同期を完遂する必要はない。加えて、クロスチェーンインタラクションエンドが発行クライアントと引受クライアントとの間で使用されているため、発行クライアントおよび引受クライアントは、サービスという観点では切り離されており、そのため、発行クライアントおよび引受クライアントを開発する際の困難を大幅に低減している。例えば、発行クライアントに関連しているサービスロジックを第1のブロックチェーンに基づいて実施する必要はなく、引受クライアントに関連しているサービスロジックを第2のブロックチェーンに基づいて実施する必要はなく、発行クライアントに関連しているサービスロジックおよび引受クライアントに関連しているサービスロジックは、第1のブロックチェーンおよび第2のブロックチェーン上でそれぞれ実施することだけが必要である。
図3を参照すれば、図3は、本明細書の実施形態による、クロスブロックチェーン認証方法を示している。方法は、図1に示したクロスブロックチェーンインタラクションシステム内の引受クライアントに適用され、以下のステップを含む。
ステップ302: 引受クライアントが、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得する。
ステップ304: 第2のブロックチェーンから未認証のデータを受信する。
ステップ306: 認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行う。
本実施形態において説明したブロックチェーンは、サイドチェーンとして使用され得るとともに別のブロックチェーンネットワークにアンカーされる任意のタイプのブロックチェーンネットワークを含み得る。
例えば、あるシナリオでは、ブロックチェーンは、いくつかのメンバブロックチェーンを含むコンソーシアムブロックチェーン内の任意のメンバブロックチェーンであり得る。コンソーシアムブロックチェーンでは、各メンバブロックチェーンは、別のメンバブロックチェーンにアンカーされるようにサイドチェーンとして使用され得る。
未認証のデータは、第1のブロックチェーン上のブロックに記録されている任意の形式のデータを含み得る。例えば、未認証のデータは、ランザクション(転送)、状態、およびイベントを含み得るがこれらに限定されない。
本明細書では、第2のブロックチェーンに対応する認証基底は、引受クライアントが第2のブロックチェーン上のデータを認証することができるように、引受クライアントに設定され得るし、第1のブロックチェーンは、サイドチェーンとして使用されるとともに第2のブロックチェーンにアンカーされる。
引受クライアントにおいて指定される認証基底は、通常、認証データソースと認証ルールとの2つの要素を含む。
認証データソースは、第1のブロックチェーン上に記憶されているすべてのブロックのすべてまたは一部のデータを含み得る。
認証データソースに含まれる特定のコンテンツが、通常、第1のブロックチェーンおよび第2のブロックチェーンによってサポートされているデータ認証プロトコルに依存していることに留意されたい。
例えば、第1のブロックチェーンおよび第2のブロックチェーンが、簡易支払検証(SPV)認証プロトコルをサポートしている。そのようなシナリオでは、引受クライアントにおいて指定された認証データソースは、第2のブロックチェーン上に記憶されているすべてのブロックのブロックヘッダデータのみを含み得る。
別の例では、第1のブロックチェーンおよび第2のブロックチェーンが、オラクル(Oracle)プロトコルをサポートしている。そのようなシナリオでは、引受クライアントにおいて指定された認証データソースは、第2のブロックチェーン上で選択された信頼できるノード(当局ノードとも称する)が第2のブロックチェーン上のデータに署名する際に使用される秘密鍵に対応する公開鍵または公開鍵のセットを含み得る。
認証ルールは、第2のブロックチェーン上のデータを認証するための認証ロジックを含む。認証ルールに含まれる認証ロジックのタイプが、通常、第2のブロックチェーン上に記録されている特定のタイプのデータに依存していることに留意されたい。
例えば、実際の適用においては、第2のブロックチェーン上のデータは、トランザクション、状態、およびイベントを含み得るがこれらに限定されない。それに対応するように、認証ルールは、トランザクション認証ロジック、ブロック認証ロジック、状態認証ロジック、およびイベント認証ロジックを含み得るがこれらに限定されない。加えて、認証ルールに含まれる認証ロジックの特定のコンテンツは、通常、第1のブロックチェーンによってサポートされているデータ認証プロトコルおよび第2のブロックチェーンに依存している。
例えば、第1のブロックチェーンおよび第2のブロックチェーンは、SPVプロトコルをサポートしている。そのようなシナリオでは、引受クライアントにおいて指定された認証ルールに含まれる認証ロジックは、第2のブロックチェーンから引受クライアントによって取り出された未認証のデータが第2のブロックチェーン上のブロックに含まれているかどうかを認証するための認証ロジックであり得る。未認証のデータが第2のブロックチェーン上のブロックに含まれている場合には、未認証のデータに対する認証は成功である。
別の例では、第1のブロックチェーンおよび第2のブロックチェーンが、Oracleプロトコルをサポートしている。そのようなシナリオでは、引受クライアントにおいて指定された認証ルールに含まれる認証ロジックは、第2のブロックチェーン上で選択された信頼できるノードが第2のブロックチェーン上のデータに署名する際に使用される秘密鍵に対応する指定の公開鍵または公開鍵のセットに基づいて、第2のブロックチェーンから引受クライアントによって取り出された未認証のデータにおいて搬送された署名を検証するための認証ロジックであり得る。未認証のデータにおいて搬送された署名が信頼できるノードの有効な署名である場合には、未認証のデータに対する認証は成功である。
引受クライアントが第2のブロックチェーン上のデータを認証するプロセスを、第1のブロックチェーンおよび第2のブロックチェーンの両方がSPVプロトコルをサポートしており、未認証のデータが第2のブロックチェーン上のブロックに記録されているトランザクションである例を使用して詳細に以下に説明する。
本実施形態においては、第1のブロックチェーンがサイドチェーンとして使用されるとともにメインチェーンとして使用される第2のブロックチェーンにアンカーされている場合には、第2のブロックチェーンに対応する認証基底は、引受クライアントに設定され得る。
第2のブロックチェーン上のトランザクションを認証するために使用される認証ルールは、引受クライアントに設定され得る。SPVプロトコルについて、認証ルールは、未認証のトランザクションが第2のブロックチェーン上のブロックに含まれているかどうかを認証するための認証ロジックを含み得る。
加えて、引受クライアントは、クロスチェーンインタラクションエンドを使用して発行クライアントとのクロスチェーンインタラクションを行い、第2のブロックチェーン上の各ブロックのものであるとともに発行クライアントによって発行されたブロックヘッダデータを取得して、認証データソースとしてブロックヘッダデータを使用し得る。
実施中には、引受クライアントは、クロスチェーンインタラクションエンドに対して引受要求を開始し得るし、引受要求は、引受要件を示す引受条件を含み得る。SPVプロトコルについて、認証データソースは、第2のブロックチェーン、すなわち、第2のブロックチェーン上のブロックのブロックヘッダを含む「シンプルブロックチェーン」上の各ブロックのブロックヘッダデータであり得る。それに対応するように、引受要求において搬送された引受条件によって示される引受要件は、第2のブロックチェーン上の各ブロックのブロックヘッダデータを取得する要件であり得る。
引受要求を取得した後に、クロスチェーンインタラクションエンドは、引受要求をパースし、引受要求において搬送された引受条件によって示される引受要件を取得し得る。
引受クライアントから引受要件を取得した後に、クロスチェーンインタラクションエンドは、引受クライアントに対して状態クエリメッセージを開始して引受クライアントによって保持されているデータ状態についてクエリを行い、引受クライアントによって返信されたデータ状態に基づいて、引受クライアントによって保持されているデータが第2のブロックチェーン上のブロックのブロックヘッダを含むシンプルブロックチェーンを含んでいるかどうかを決定し得る。
例えば、引受クライアントがメッセージキューを使用して引き受けたデータを保持する場合には、クロスチェーンインタラクションエンドは、引受クライアントに対して状態クエリメッセージを開始してメッセージキューのキュー状態についてクエリを行い、メッセージキューのものであるとともに引受クライアントによって返信されたキュー状態に基づいて、引受クライアントによって保持されているデータが第2のブロックチェーン上のブロックのブロックヘッダを含むシンプルブロックチェーンを含んでいるかどうかを決定し得る。
引受クライアントによって保持されているデータが第2のブロックチェーン上のブロックのブロックヘッダを含むシンプルブロックチェーンを含んでいる場合には、クロスチェーンインタラクションエンドは、再び第2のブロックチェーン上の各ブロックのブロックヘッダデータを取得する必要はない。
引受クライアントによって保持されているデータが第2のブロックチェーン上のブロックのブロックヘッダを含むシンプルブロックチェーンを含んでいない場合には、クロスチェーンインタラクションエンドは、発行クライアントから第2のブロックチェーン上の各ブロックのブロックヘッダデータを取得する必要がある。例えば、クロスチェーンインタラクションエンドは、データ同期要求を発行クライアントに送信して発行クライアントからの第2のブロックチェーン上の各ブロックのブロックヘッダデータを要求し、発行クライアントによって返信されたデータを引受クライアントに送信して、引受クライアントによって保持されているデータを更新し得る。
当然のことながら、実際の適用においては、クロスチェーンインタラクションエンドが、上記で示した状態クエリプロセスを使用して、新規ブロックが第2のブロックチェーンに追加されたと決定した場合には、クロスチェーンインタラクションエンドは、上記で説明したデータ同期方法を使用して引受クライアントに第2のブロックチェーン上の新たに追加されたブロックのブロックヘッダデータを送信して、時宜を得た方法で、引受クライアントによって保持されているデータを更新し得る。
本実施形態においては、第2のブロックチェーン上の各ブロックのブロックヘッダデータを受信した後に、引受クライアントは、受信したブロックヘッダデータをさらに認証して、受信したブロックヘッダデータが有効であるかどうかを決定し得る。受信したブロックヘッダデータを認証するために使用される認証ルールはまた、引受クライアントに事前設定され得るが、ブロックヘッダデータの有効性を認証するための認証ルールに対応する認証ロジックは本明細書において限定されない。
例えば、ある実施形態においては、第1のブロックチェーンおよび第2のブロックチェーンは、プルーフ・オブ・ワークコンセンサス機構を使用し、プルーフ・オブ・ワークの「マイニング」の困難性に対応する乱数(Nonce)は、通常、ブロックヘッダに記録されている。そのようなケースでは、引受クライアントは、乱数に基づいてプルーフ・オブ・ワーク計算を行い、その後、計算結果に基づいてブロックヘッダデータの有効性を検証し得る。
別の例では、別の実施形態においては、いくつかの信頼できるノードが第2のブロックチェーン上で選択され、信頼できるノードは、発行クライアントによって発行されたブロックヘッダデータに署名し得るし、引受クライアントは、信頼できるノードの公開鍵を使用して署名を認証して、受信したブロックヘッダデータが有効であるかどうかを決定し得る。
受信したブロックヘッダデータの有効性を認証した後に、引受クライアントは、認証データソースとして受信データをローカルで記憶および設定し得る。その後、第2のブロックチェーンから未認証のトランザクションを受信すると、引受クライアントは、設定された認証ルールおよび認証データソースに基づいて未認証のトランザクションに対してSPVデータ認証を行って、未認証のトランザクションが第2のブロックチェーン上のブロックに含まれているかどうかを決定し得る。
実際の適用においては、第2のブロックチェーンから引受クライアントによって受信された未認証のトランザクションは、発行クライアントによって実際に発行されるとともに、クロスチェーンインタラクションエンドを使用して発行クライアントとのクロスチェーンインタラクションを行うことによって引受クライアントによって受信される、トランザクション、または、トランザクション認証を開始したユーザによって手動で提示される、トランザクションであり得る。実施形態は本明細書において限定されない。
図4を参照すれば、図4は、本明細書の実施形態による、未認証のトランザクションに対して行われるSPV認証を図示しているフローチャートである。以下の実行ステップを含む。
ステップ402: 未認証のトランザクションのハッシュ値を計算する。
未認証のトランザクションに対してSPV認証を行うステップが、第2のブロックチェーン上の未認証のトランザクションを含むターゲットブロックのものであるとともにターゲットブロックのMerkleツリー上のMerkle認証経路上の各ノードのハッシュ値に基づいて逆向きの計算を行うことによって得られるハッシュ値と未認証のトランザクションのハッシュ値が同一であるかどうかを検証するプロセスであることに留意されたい。
したがって、未認証のトランザクションに対してSPV認証を行う前に未認証のトランザクションのハッシュ値をまず計算する必要がある。未認証のトランザクションのハッシュ値を計算する具体的なプロセスは本実施形態では省略する。
ステップ404: 未認証のトランザクションを含む第2のブロックチェーン上のターゲットブロックのMerkleツリー上の未認証のトランザクションのMerkle認証経路を取得する。
ブロックチェーン上のブロックは、通常、ブロックヘッダとブロック本体(トランザクションを含む)との2つの要素を含む。ブロックに記録されているトランザクションは、通常、トランザクションのハッシュ値の形式でMerkleツリーを形成する。Merkleツリー上では、ブロックに記録されている各トランザクションのハッシュ値は、リーフノードとして使用される。2つの隣接トランザクションのハッシュ値が連結され、その後、結果が前段のレベルにある中継ノードのハッシュ値を取得するためにハッシュ化され、その後、すべての中継ノード間の2つの隣接ノードのハッシュ値が連結され、結果がまたさらに前段のレベルにある中継ノードのハッシュ値を取得するためにハッシュ化され、以下同様である。Merkleツリーのルートノードのハッシュ値が、複数回行われるレベルごとの計算の後に最終的に取得される。ハッシュ値は、ブロックヘッダのハッシュ値として使用され得る。ルートノードおよびリーフノードに加えて、Merkleツリーは、中間計算プロセスにおいて計算されたハッシュ値に対応するいくつかの中継ノードをさらに含む。
ブロックに記録されているトランザクションのハッシュ値がMerkleツリーを形成する具体的なプロセスは本明細書において限定されない。本明細書の技術的ソリューションを実施する場合には、当業者は関連技術における説明を参照し得る。
ブロックチェーン上の各ブロック内のMerkleツリー上のルートノード、すなわち、ブロックヘッダのハッシュ値は、通常、ブロックヘッダに記録されている。Merkleツリー上のルートノード以外の中継ノードおよびリーフノードはブロック本体に記憶されている。
Merkle認証経路は、トランザクションのハッシュ値がMerkleツリー上でレベルごとにトラバースする経路上のノードに対応する兄弟ノード(すなわち、隣接ノード)を含む経路である。トランザクションに対してSPV認証を行うプロセスでは、トランザクションのMerkle認証経路は、トランザクションのMerkleツリー上のルートノードに対応するハッシュ値を逆向きに計算するための計算パラメータとして使用され得る。
Merkle認証経路は、トランザクション認証を開始したユーザによって手動で提示され得る、または、クロスチェーンインタラクションエンドを使用して発行クライアントとクロスチェーンインタラクションを行うことによってアクティブクエリ処理により引受クライアントによって取得され得ることに留意されたい。
ある方法では、ユーザが第1のブロックチェーン上の引受クライアント上で第2のブロックチェーンからのトランザクションを認証することを要求する場合には、ユーザは、認証パラメータとして第2のブロックチェーン上のトランザクションを含むターゲットブロックのMerkleツリー上のトランザクションのMerkle認証経路を使用し、引受クライアントにMerkle認証経路を提示し得る。
別の方法では、引受クライアントが、未認証のトランザクションに対応するMerkle認証経路について実際にクエリを行い取得するために、クロスチェーンインタラクションエンドを使用して発行クライアントとのクロスチェーンインタラクションを行う場合には、発行クライアントはまず、未認証のトランザクションのハッシュ値に基づいて第2のブロックチェーン上のトランザクションのブロックを探し出し得る。
トランザクションのハッシュ値に基づいてトランザクションのブロックを探し出すプロセスは本明細書では省略する。例えば、関連技術においては、Bloomフィルタが、トランザクションのハッシュ値のブロックを探し出すために、デプロイされている。未認証のトランザクションのブロックを探し出した後に、未認証のトランザクションのハッシュ値のMerkle認証経路が、探し出したブロックのMerkleツリーからさらに特定され得るし、その後、Merkle認証経路が、引受クライアントに送信される。
ステップ406: 未認証のトランザクションのハッシュ値およびMerkle認証経路上の各ノードのハッシュ値に基づいてターゲットブロックのブロックヘッダのハッシュ値を計算する。
未認証のトランザクションのMerkle認証経路を取得した後に、引受クライアントは、SPVプロトコルにおいて指定された計算プロセスに基づいて、ターゲットブロックのブロックヘッダのハッシュ値(すなわち、ターゲットブロックのMerkleツリー上のルートノードのハッシュ値)を計算し得る。
例えば、SPVプロトコルに基づいて、未認証のトランザクションのハッシュ値とMerkle認証経路上にあるとともに未認証のトランザクションのノードに対応する兄弟ノードのハッシュ値とを連結し、結果が前段のレベルにある中継ノードのハッシュ値を取得するためにハッシュ化され、その後、中継ノードのハッシュ値とMerkle認証経路上の中継ノードに対応する兄弟ノードのハッシュ値とを連結し、結果がさらに前段のレベルにある中継ノードのハッシュ値を取得するためにハッシュ化され、ルートノードのハッシュ値が計算されるまで、換言すれば、第2のブロックチェーン上の未認証のトランザクションのターゲットブロックのブロックヘッダのハッシュ値が取得されるまで、以下同様である。
ステップ408: ターゲットブロックのブロックヘッダのものであるとともに認証データソースに記憶されているハッシュ値とターゲットブロックのブロックヘッダの計算されたハッシュ値が一致しているかどうかを決定し、一致している場合には、未認証のトランザクションが第2のブロックチェーン上のブロックに含まれていると決定する。
第2のブロックチェーン上の未認証のトランザクションのターゲットブロックのブロックヘッダのハッシュ値を計算した後に、引受クライアントは、ターゲットブロックのブロックヘッダの計算されたハッシュ値をターゲットブロックのブロックヘッダ上のものであるとともにローカルに設定された認証データソースに記憶されているハッシュ値とマッチングし得る。2つのハッシュ値が一致している場合には、未認証のトランザクションが第2のブロックチェーン上のブロックに含まれており、未認証のトランザクションに対する認証は成功であり、または、2つのハッシュ値が一致していない場合には、未認証のトランザクションは第2のブロックチェーン上のブロックに含まれておらず、未認証のトランザクションに対する認証は失敗である。
未認証のトランザクションに対する認証が成功であると、引受クライアントは、第1のブロックチェーン上の未認証のトランザクションに関連している動作をトリガし得る。
理解を容易にするために、クロスブロックチェーン関連転送シナリオを説明のための例として使用している。
図5を参照すれば、図5は、例示的な実施形態による、クロスブロックチェーン関連転送システムを図示している概略構造図である。図5に示しているように、ユーザAがブロックチェーン1上にアカウントA1とブロックチェーン2上にアカウントA2とを独立して有しており、ユーザBがブロックチェーン1上にアカウントB1とブロックチェーン2上にアカウントB2とを独立して有していると仮定する。ブロックチェーン1上のアカウントA1およびアカウントB1は、あるタイプのアセットオブジェクト(例えば、人民元)を維持管理するために使用され、ブロックチェーン2上のアカウントA2およびアカウントB2は、別のタイプのアセットオブジェクト(例えば、セキュリティ)を維持管理するために使用される。ユーザAがセキュリティをユーザBに販売することを希望した場合には、次のような、指定の数量のセキュリティアセットがアカウントA2からアカウントB2に転送され、その後、指定の額の人民元がアカウントB1からアカウントA1に転送される、関連転送ロジックを使用し得る。
転送プロセスにおける信頼性を改善するために、対応するスマートコントラクトは、2つの上記の転送プロセスを自動的に完遂し、ユーザの手動の転送プロセスにおける意図的なまたは意図的ではない転送量エラー、遅延などを回避し、転送プロセスが迅速かつ正確に完遂されることを保証するために、ブロックチェーン1およびブロックチェーン2上で独立して設定され得る。
本明細書の技術的ソリューションに基づけば、上記で説明したプロセスに基づいて、ブロックチェーン1は、サイドチェーンとして使用され得るし、メインチェーンとして使用されるブロックチェーン2にアンカーされる。そのようなケースでは、ユーザは、実行のための入力としてスマートコントラクトに、指定の数量のセキュリティアセットがブロックチェーン2上でアカウントA2からアカウントB2に転送される、完遂されたトランザクションを提示し得る。そして、引受クライアント(例えば、SPVウォレット)は、ブロックチェーン2上の設定された認証データソース(すなわち、ブロックヘッダデータを含むシンプルブロックチェーン)に基づいて、トランザクションがブロックチェーン2上のブロックに含まれているかどうかを認証し得る。認証が成功した場合には、上記のスマートコントラクトは、指定の額の人民元がブロックチェーン1上でアカウントB1からアカウントA1に転送されるトランザクションをトリガするために起動され得る。
引受クライアントが、第1のブロックチェーンと第2のブロックチェーンとに独立して相互接続されているクロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得することを上記の実施形態から理解できよう。さらに、第2のブロックチェーンから未認証のデータを受信すると、引受クライアントは、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行い得る。クロスチェーンクライアントは、引受および発行によって第1のブロックチェーンと第2のブロックチェーンとの間でデータを同期するために使用され得るし、同期されたデータは、ピアブロックチェーンからのデータを認証するために認証データソースとして使用される。したがって、互いに切り離されている場合に、異なるブロックチェーンは、ピアブロックチェーン上のデータを検証し、非侵襲的サイドチェーンアンカー処理を実施して、別のブロックチェーンにさらに効率的にアンカーされるとともに低複雑性かつ高拡張性のクロスチェーンネットワークを確立することができる。
上記の方法の実施形態に対応しており、本明細書は、クロスブロックチェーン認証装置の実施形態をさらに提供する。本明細書におけるクロスブロックチェーン認証装置の実施形態は、電子デバイスに適用され得る。装置の実施形態は、ソフトウェア、ハードウェア、またはハードウェアとソフトウェアとの組合せによって実施され得る。ソフトウェア実施形態を例として使用する。ロジック装置として、装置は、装置が位置している電子デバイスのプロセッサによって実行するためにメモリに不揮発性メモリ内の対応するコンピュータプログラム命令を読み込むことによって形成される。ハードウェアに関しては、図6に示しているように、図6は、本明細書における、クロスブロックチェーン認証装置が位置している電子デバイスを図示しているハードウェア構造図である。図6に示したプロセッサ、メモリ、ネットワークインターフェース、および不揮発性メモリに加えて、本実施形態において装置が位置している電子デバイスは、通常、電子デバイスの実際の機能に基づいた他のハードウェアをさらに含み得る。簡潔にするために詳細は省略する。
図7は、本明細書の例示的な実施形態による、クロスブロックチェーン認証装置を図示しているブロック図である。
図7を参照すれば、クロスブロックチェーン認証装置70は、図6に示した電子デバイスに適用され得るし、電子デバイスは、引受クライアント、発行クライアント、およびクロスチェーンクライアントを含む、クロスブロックチェーンインタラクションシステムに位置している。引受クライアントは、第1のブロックチェーンに対応し、発行クライアントは、第2のブロックチェーンに対応し、クロスチェーンクライアントは、引受クライアントと発行クライアントとに独立して相互接続される。装置70は、獲得モジュール701、受信モジュール702、および認証モジュール703を含む。
獲得モジュール701は、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得するように構成される。
受信モジュール702は、第2のブロックチェーンから未認証のデータを受信するように構成される。
認証モジュール703は、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行うように構成される。
本実施形態においては、獲得モジュール701は、クロスチェーンインタラクションエンドに対して引受要求を開始することであって、引受要求は、クロスチェーンインタラクションエンドが、引受条件に基づいて、発行クライアントからの引受条件を満足する第2のブロックチェーン上のデータを要求するように、引受条件をクロスチェーンインタラクションエンドに通知するために使用される、ことと、認証データソースとしてデータを使用するために、発行クライアントによって発行されるとともに引受条件を満足する第2のブロックチェーン上のデータを取得することとをするように構成される。
本実施形態においては、認証データソースは、第2のブロックチェーン上の各ブロックのブロックヘッダデータを含む。
本実施形態においては、認証モジュール703は、未認証のデータが第2のブロックチェーン上のブロックに含まれているかどうかを決定するために、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してSPVデータ認証を行うように構成される。
本実施形態においては、認証モジュール703は、未認証のデータのハッシュ値を計算することと、未認証のデータを含む第2のブロックチェーン上のターゲットブロックのMerkleツリー上の未認証のデータのMerkle認証経路を取得することと、未認証のデータのハッシュ値とMerkle認証経路上の各ノードのハッシュ値とに基づいてターゲットブロックのブロックヘッダのハッシュ値を計算することと、ターゲットブロックのブロックヘッダのものであるとともに認証データソースに記憶されているハッシュ値とターゲットブロックのブロックヘッダの計算されたハッシュ値が一致しているかどうかを決定し、一致している場合には、未認証のデータが第2のブロックチェーン上のブロックに含まれていると決定することとをするようにさらに構成される。
本実施形態においては、引受クライアントは、第1のブロックチェーン上のノードデバイスに対応し、発行クライアントは、第2のブロックチェーン上のノードデバイスに対応する。
装置内の各モジュールの機能および役割の実施プロセスについては、上記の方法における対応するステップの実施プロセスを参照されたい。簡潔にするために詳細はここでは省略する。
装置の実施形態は、方法の実施形態に基本的に対応しているため、関連する部分については、方法の実施形態における関連する説明を参照されたい。上記で説明した装置の実施形態は一例に過ぎない。別個の部分として説明したモジュールは、物理的に別個のものであってもなくてもよいし、モジュールとして表示した部分は、物理モジュールであってもなくてもよいし、1つのロケーションに配置されてもよいし、または複数のネットワークモジュールに分散されてもよい。本明細書におけるソリューションの目的を実現するために実際のニーズに基づいてモジュールの一部またはすべてを選択することができる。当業者は、創造的努力無しで本明細書の実施形態を理解および実施できよう。
上記の実施形態において説明したシステム、装置、またはモジュールは、コンピュータチップまたはエンティティを使用して実装され得る、または、ある機能を有する製品を使用して実装され得る。典型的な実施形態デバイスは、コンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、セルラ電話、カメラ電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メール送受信デバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、またはこれらのデバイスの任意の組合せであり得る。
上記の方法の実施形態に対応しており、本明細書は、電子デバイスの実施形態をさらに提供する。電子デバイスは、引受クライアント、発行クライアント、およびクロスチェーンクライアントを含む、クロスブロックチェーンインタラクションシステムに位置しており、引受クライアントは、第1のブロックチェーンに対応し、発行クライアントは、第2のブロックチェーンに対応し、クロスチェーンクライアントは、引受クライアントと独立して相互接続され、発行クライアントおよび電子デバイスは、プロセッサと、マシン実行可能命令を記憶するように構成されたメモリとを含み、プロセッサとメモリとは、通常、内部バスを使用して互いに接続されている。別の可能な実施形態においては、デバイスは、別のデバイスまたはコンポーネントと通信するために、外部インターフェースをさらに含み得る。
本実施形態においては、メモリに記憶されているとともにクロスブロックチェーン認証制御ロジックに対応するマシン実行可能命令を読み込み実行することによって、プロセッサは、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得することと、第2のブロックチェーンから未認証のデータを受信することと、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行うこととをするように構成される。
本実施形態においては、メモリに記憶されているとともにクロスブロックチェーン認証制御ロジックに対応するマシン実行可能命令を読み込み実行することによって、プロセッサは、クロスチェーンインタラクションエンドに対して引受要求を開始することであって、引受要求は、クロスチェーンインタラクションエンドが、引受条件に基づいて、発行クライアントからの引受条件を満足する第2のブロックチェーン上のデータを要求するように、引受条件をクロスチェーンインタラクションエンドに通知するために使用される、ことと、プロセッサによって実施される引受クライアントによって、認証データソースとしてデータを使用するために、発行クライアントによって発行されるとともに引受条件を満足する第2のブロックチェーン上のデータを取得することとをするように構成される。
本実施形態においては、メモリに記憶されているとともにクロスブロックチェーン認証制御ロジックに対応するマシン実行可能命令を読み込み実行することによって、プロセッサは、未認証のデータが第2のブロックチェーン上のブロックに含まれているかどうかを決定するために、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してSPVデータ認証を行うように構成される。
本実施形態においては、メモリに記憶されているとともにクロスブロックチェーン認証制御ロジックに対応するマシン実行可能命令を読み込み実行することによって、プロセッサは、未認証のデータのハッシュ値を計算することと、未認証のデータを含む第2のブロックチェーン上のターゲットブロックのMerkleツリー上の未認証のデータのMerkle認証経路を取得することと、未認証のデータのハッシュ値とMerkle認証経路上の各ノードのハッシュ値とに基づいてターゲットブロックのブロックヘッダのハッシュ値を計算することと、ターゲットブロックのブロックヘッダのものであるとともに認証データソースに記憶されているハッシュ値とターゲットブロックのブロックヘッダの計算されたハッシュ値が一致しているかどうかを決定し、一致している場合には、未認証のデータが第2のブロックチェーン上のブロックに含まれていると決定することとをするように構成される。
当業者は、本明細書を検討しここで本開示を実施した後であれば、本明細書の別の実施形態ソリューションを容易に把握し得よう。本明細書は、本明細書の任意の変形、使用、または適合をカバーすることを意図しており、これらの変形、使用、または適合は、本明細書の一般的な原理に従っており、本明細書の技術分野において開示していない一般常識または従来の技法を含む。本明細書および実施形態は例としてみなされるものに過ぎず、本明細書の実際の範囲および精神は以下の特許請求の範囲によって示されている。
本明細書は上記で説明し図面に示したものと寸分違わぬ構造に限定されず、本明細書の範囲から逸脱しない限り様々な修正および変更をなし得ることを理解されたい。本明細書の範囲は、添付の特許請求の範囲のみによって限定される。
上記の説明は、本明細書の望ましい実施形態に過ぎず、本明細書を限定することは意図していない。本明細書の精神および原理から逸脱することなくなされた任意の修正、均等物との置換、または改良は、本明細書の保護範囲に含まれるものとする。
図8は、本開示の実施形態による、クロスブロックチェーン認証のためのコンピュータ実施方法の例を図示しているフローチャート800である。提示を明確にするために、以下の説明は、本説明における他の図に即して方法800を一般的に説明している。しかしながら、方法800が、例えば、任意のシステム、環境、ソフトウェア、およびハードウェアによって、または、必要に応じて、システムと、環境と、ソフトウェアと、ハードウェアとの組合せによって、行われ得ることは理解されよう。いくつかの実施形態においては、方法800の様々なステップは、並行して、組み合わせて、ループして、または任意の順序で動作され得る。
802において、クロスブロックチェーンインタラクションシステムのクロスチェーンクライアントを使用して引受クライアントによってデータを取り出す。データは、例えば、トランザクション、状態、またはイベントであり得る。データは、発行クライアントによって発行された第2のブロックチェーンから取り出される。データは、例えば、認証データソースとして使用される。クロスブロックチェーンインタラクションシステムは、引受クライアント、発行クライアント、およびクロスチェーンクライアントを含む。引受クライアントは、第1のブロックチェーンに対応し、第2のブロックチェーンから第1のブロックチェーンが引き受けるデータを保持するように構成される。引受クライアントは、例えば、第1のブロックチェーン上のノードデバイスに対応し得る、ここで、ノードデバイスは、ノードデバイスに対応するメッセージキューを保持するように構成される。発行クライアントは、第2のブロックチェーンに対応し、コンセンサスを経て完了した第2のブロックチェーン上のデータを取得および発行するように構成され得る。クロスチェーンクライアントは、引受クライアントと独立して相互接続される。発行クライアントおよび第1のブロックチェーンは、メインチェーンとして使用される第2のブロックチェーンにアンカーされるサイドチェーンとして使用される。例として、図1のクロスブロックチェーンインタラクションシステムを参照すれば、データを、クロスブロックチェーンインタラクションシステムのクロスチェーンクライアントを使用して図1の引受クライアントによって取り出し得る。図1のクロスブロックチェーンインタラクションシステムは、例えば、発行および引受モデルに基づいて確立されたサイドチェーンアンカー処理フレームワークであり得る。データは、図1の発行クライアントによって発行された図1の第2のブロックチェーンから取り出され得る。図1のクロスブロックチェーンインタラクションシステムは、図1の引受クライアントおよび図1の発行クライアントを含む。クロスチェーンクライアントエンドは、図1の発行クライアントと図1の引受クライアントとの間のインタラクションを処理し得る。引受クライアントは、図1の第1のブロックチェーンに対応し得るし、発行クライアントは、図1の第2のブロックチェーンに対応し得る。クロスチェーンクライアントは、引受クライアンと独立して相互接続され得る。発行クライアントおよび第1のブロックチェーンは、メインチェーンとして使用される第2のブロックチェーンにアンカーされるサイドチェーンとして使用され得る。いくつかの実施形態においては、引受クライアントは、例えば、第1のブロックチェーン上のノードデバイスに対応し得る。いくつかの実施形態においては、発行クライアントは、例えば、第2のブロックチェーン上のノードデバイスに対応し得る。
いくつかの実施形態においては、データを取り出すステップは引受要求の使用を含み得る。例えば、図1の引受クライアントによって開始された引受要求は、図1のクロスチェーンインタラクションエンドに送信され得る。引受要求は、引受条件をクロスチェーンインタラクションエンドに通知するために使用され得る。要求は、クロスチェーンインタラクションエンドが、引受条件に基づいて、図1の発行クライアントからの引受条件を満足する図1の第2のブロックチェーン上のデータを要求するようにトリガし得る。図1の発行クライアントによって発行されるとともに引受条件を満足する図1の第2のブロックチェーン上のデータを、認証データソースとしてデータを使用するために、図1の引受クライアントを使用して取り出し得る。例えば、認証データソースは、図1の第2のブロックチェーン上の各ブロックのブロックヘッダデータを含み得る。いくつかの実施形態においては、認証データソースは、図1の第1のブロックチェーンおよび図1の第2のブロックチェーンによってサポートされているデータ認証プロトコルに依存し得る。
いくつかの実施形態においては、認証ルールは、第2のブロックチェーン上に記録されている特定のタイプのデータに依存する認証ロジックを含み得る。例えば、ブロックチェーンネットワーク内の各ブロックチェーン(図1のクロスブロックチェーンインタラクションシステムの第2のブロックチェーンなど)は、ブロックチェーンによって使用されるデータのタイプなどに基づいて、ブロックチェーンに固有の認証ルールを有し得る。802から、方法800は804に進む。
804において、第2のブロックチェーンから未認証のデータを受信する。例えば、図1のクロスブロックチェーンインタラクションシステム内の第2のブロックチェーンからのデータは、図1のクロスブロックチェーンインタラクションシステム内の発行クライアントにおいて受信され得る。804から、方法800は806に進む。
806において、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証が行われる。例えば、図1のクロスブロックチェーンインタラクションシステムは、図1のクロスブロックチェーンインタラクションシステム内の第2のブロックチェーンから受信したデータに対してデータ認証を行い得る。
いくつかの実施形態においては、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行うステップは、簡易支払検証(SPV)データ認証を行うステップを含み得る。例えば、SPVデータ認証は、認証データソースと図1の第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対して行われ得る。例えば、SPVデータ認証は、未認証のデータが第2のブロックチェーン上のブロックに含まれているかどうかを決定し得る。
いくつかの実施形態においては、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してSPVデータ認証を行うステップはハッシュ値の使用を含み得る。例えば、未認証のデータのハッシュ値が計算され得る。未認証のデータを含む第2のブロックチェーン上のターゲットブロックのMerkleツリー上の未認証のデータのMerkle認証経路を取り出し得る。例えば、未認証のデータのハッシュ値とMerkle認証経路上の各ノードのハッシュ値とに基づいて、ターゲットブロックのブロックヘッダのハッシュ値を計算し得る。認証データソースに記憶されているターゲットブロックのブロックヘッダ中のハッシュ値とターゲットブロックのブロックヘッダの計算されたハッシュ値が一致しているかどうかを決定し得る。認証データソースに記憶されているターゲットブロックのブロックヘッダ中のハッシュ値とターゲットブロックのブロックヘッダの計算されたハッシュ値が一致していると決定したことに応答して、未認証のデータが第2のブロックチェーン上のブロックに含まれていると決定し得る。806の後に、方法800は停止する。
本開示は、クロスブロックチェーン認証に関する。詳細には、方法は、次のような、引受クライアントによって、クロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーン上のデータを取得するステップと、第2のブロックチェーンから未認証のデータを受信するステップと、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対してデータ認証を行うステップとを含む。方法およびデバイスの利点は、互いに切り離されている場合に、異なるブロックチェーンがピアブロックチェーン上のデータを検証することができることにある。異なるブロックチェーンは、その後、非侵襲的サイドチェーンアンカー処理を実施して、別のブロックチェーンに効率的にアンカーするとともに低複雑性かつ高拡張性のクロスチェーンネットワークを確立し得る。簡易支払検証(SPV)データ認証は、認証データソースと第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて未認証のデータに対して行われ得る。SPVデータ認証は、未認証のデータが第2のブロックチェーン上のブロックに含まれているかどうかを決定するために使用され得る。未認証のデータに対するSPVデータ認証は、未認証のデータのハッシュ値、MerkleツリーのMerkle認証経路上の各ノードのハッシュ値、およびターゲットブロックのブロックヘッダに記憶されているハッシュ値の使用を含み得る。
本明細書において説明した実施形態および動作は、本明細書において開示した構造またはそれらのうちの1つまたは複数の組合せを含む、デジタル電子回路の形式で、またはコンピュータソフトウェア、ファームウェア、もしくはハードウェアの形式で実装され得る。動作は、1つまたは複数のコンピュータ可読記憶デバイス上に記憶されるまたは他のソースから受信されるデータに対してデータ処理装置によって行われる動作として実装され得る。データ処理装置、コンピュータ、またはコンピューティングデバイスは、例として、プログラマブルプロセッサ、コンピュータ、システム・オン・チップ、または前述したもののうちの複数もしくは組合せを含む、処理データのための装置、デバイス、マシンを含み得る。装置は、例えば、中央処理ユニット(CPU)、フィールドプログラマブルゲートアレイ(FPGA)、または特定用途向け集積回路(ASIC)といった、特殊用途ロジック回路を含み得る。装置はまた、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム(例えばオペレーティングシステムもしくはオペレーティングシステムの組合せ)、クロスプラットフォームランタイム環境、仮想マシン、またはそれらのうちの1つもしくは複数の組合せを構成するコードといった、当該コンピュータプログラムのための実行環境を作成するコードを含み得る。装置および実行環境は、ウェブサービス、分散コンピューティング、およびグリッドコンピューティングインフラなどといった、様々な異なるコンピューティングモデルインフラを実現し得る。
コンピュータプログラム(例えば、プログラム、ソフトウェア、ソフトウェアアプリケーション、ソフトウェアモジュール、ソフトウェアユニット、スクリプト、またはコードとしても知られる)は、コンパイル型またはインタプリタ型言語、宣言型または手続き型言語を含む、任意の形式のプログラミング言語で書かれ得るし、スタンドアロンプログラムとして、またはモジュール、コンポーネント、サブルーチン、オブジェクト、もしくはコンピューティング環境における使用に適した他のユニットとしてといったことを含む、任意の形式でデプロイされ得る。プログラムは、他のプログラムまたはデータを保持しているファイルの一部(例えば、マークアップ言語ドキュメントに記憶されている1つまたは複数のスクリプト)に、当該のプログラム専用の単一のファイルに、または複数の協調ファイル(例えば、1つまたは複数のモジュール、サブプログラム、またはコードの一部を記憶するファイル)に記憶され得る。コンピュータプログラムは、1つのコンピュータ上で、または、1つのサイトに位置しもしくは複数のサイトにわたって分散され、通信ネットワークによって相互接続された、複数のコンピュータ上で実行され得る。
コンピュータプログラムの実行のためのプロセッサは、例として、汎用および特殊用途マイクロプロセッサの両方、ならびに任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般的に、プロセッサは、リードオンリーメモリもしくはランダムアクセスメモリまたはその両方から命令およびデータを受信することになる。コンピュータの必須の要素は、命令に従ってアクションを行うためのプロセッサと、命令およびデータを記憶するための1つまたは複数のメモリデバイスとである。一般的に、コンピュータはまた、データを記憶するための1つまたは複数のマスストレージデバイスを含むことになる、または、そのようなマスストレージデバイスからデータを受信もしくはそのようなマスストレージデバイスにデータを送信もしくはその両方を行うことが動作可能なように結合されることになる。コンピュータは、例えば、モバイルデバイス、携帯情報端末(PDA)、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブルストレージデバイスといった、別のデバイスに組み込まれ得る。コンピュータプログラム命令およびデータを記憶するのに適したデバイスは、例として、半導体メモリデバイス、磁気ディスク、および光磁気ディスクといった、不揮発性メモリ、媒体、およびメモリデバイスを含む。プロセッサおよびメモリは、特殊用途ロジック回路によって補完され得る、またはそれに組み込まれ得る。
モバイルデバイスは、ハンドセット、ユーザ機器(UE)、モバイル電話(例えば、スマートフォン)、タブレット、ウェアラブルデバイス(例えば、スマートウォッチおよびスマートメガネ)、人体内部の埋め込みデバイス(例えば、バイオセンサ、人工内耳)、または他のタイプのモバイルデバイスを含み得る。モバイルデバイスは、様々な通信ネットワーク(以下で説明)と無線で(例えば、無線周波数(RF)信号を使用して)通信し得る。モバイルデバイスは、モバイルデバイスの現在の環境の特性を決定するためのセンサを含み得る。センサは、カメラ、マイクロフォン、近接センサ、GPSセンサ、モーションセンサ、加速度計、照度センサ、水分センサ、ジャイロスコープ、コンパス、気圧計、指紋センサ、顔認識システム、RFセンサ(例えば、Wi-Fiおよびセルラ無線)、熱センサ、または他のタイプのセンサを含み得る。例えば、カメラは、可動または固定レンズ、フラッシュ、画像センサ、および画像プロセッサを有する、前面または背面カメラを含み得る。カメラは、顔および/または虹彩認識のために細部をキャプチャすることが可能なメガピクセルカメラであり得る。データプロセッサ、およびメモリに記憶されているまたはリモートでアクセスされる認証情報とともに、カメラは、顔認識システムを形成し得る。顔認識システム、または、例えば、マイクロフォン、モーションセンサ、加速度計、GPSセンサ、もしくはRFセンサといった、1つまたは複数のセンサが、ユーザ認証のために使用され得る。
ユーザとのインタラクションを提供するために、実施形態は、例えば、情報を表示するための液晶ディスプレイ(LCD)または有機発光ダイオード(OLED)/仮想現実(VR)/拡張現実(AR)ディスプレイと、ユーザがコンピュータに入力を提供することを可能にするタッチスクリーン、キーボード、およびポインティングデバイスといった、表示デバイスと入力デバイスとを有するコンピュータ上で実施され得る。同様に、他の種類のデバイスがユーザとのインタラクションを提供するために使用され得る。例えば、ユーザに提供されるフィードバックは、例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックといった任意の形式の感覚フィードバックであり得るし、ユーザからの入力は、音響、音声、または触覚入力を含む任意の形式で受信され得る。加えて、コンピュータは、ユーザによって使用されるデバイスにドキュメントを送信することおよびユーザによって使用されるデバイスからドキュメントを受信することによって、例えば、ユーザのクライアントデバイス上のウェブブラウザから受信した要求に応答してウェブブラウザにウェブページを送信することによって、ユーザとのインタラクションを行い得る。
実施形態は、任意の形式または媒体の有線または無線デジタルデータ通信(またはその組合せ)、例えば、通信ネットワークによって相互接続されたコンピューティングデバイスを使用して実施され得る。相互接続されたデバイスの例としては、通信ネットワークを介して通常はやりとりする、一般的に互いにリモートに存在するクライアントとサーバとがある。例えば、モバイルデバイスといった、クライアントは、購入、売却、支払、贈与、送付、もしくは貸付のトランザクションを行うもしくはこれらを許可するサーバとのトランザクションを、またはそのようなサーバを介したトランザクションを、それ自身で実行し得る。そのようなトランザクションは、アクションとレスポンスとが時間的にほぼ同じであるリアルタイムであり得る。例えば、個人が、アクションとレスポンスとが実質的に同時に知覚し、個人のアクションの後のレスポンスについての時間差が1ミリ秒(ms)または1秒(s)未満である、またはレスポンスは、システムの処理限界を考慮しつつも意図的な遅延は有していない。
通信ネットワークの例としては、ローカルエリアネットワーク(LAN)、無線アクセスネットワーク(RAN)、メトロポリタンエリアネットワーク(MAN)、およびワイドエリアネットワーク(WAN)を含む。通信ネットワークは、インターネット、別の通信ネットワーク、または通信ネットワークの組合せのすべてまたは一部を含み得る。情報は、ロング・ターム・エボリューション(LTE)、5G、IEEE802、インターネットプロトコル(IP)、または他のプロトコルもしくはプロトコルの組合せを含む、様々なプロトコルおよび標準に準拠した通信ネットワーク上で送信され得る。通信ネットワークは、接続されたコンピューティングデバイス間で、音声、ビデオ、生体、もしくは認証データ、または他の情報を送信し得る。
別個の実施形態として説明した特徴を、組合せで、単一の実施形態で実施し得る一方で、単一の実施形態として説明した特徴を、複数の実施形態で、独立して、または任意の適切なサブコンビネーションで実施し得る。特定の順序で説明および主張した動作は、その特定の順序を必要とするものとして理解されるべきではないし、図示した動作のすべてを行う必要があると理解すべきではない(いくつかの動作がオプションであり得る)。必要に応じて、マルチタスク処理または並列処理(またはマルチタスク処理と並列処理との組合せ)が行われ得る。
70 クロスブロックチェーン認証装置
701 獲得モジュール
702 受信モジュール
703 認証モジュール

Claims (10)

  1. クロスブロックチェーン認証のための方法であって、
    引受クライアントによって、クロスブロックチェーンインタラクションシステムのクロスチェーンクライアントを使用して、認証データソースとしてデータを使用するために、発行クライアントによって発行された第2のブロックチェーンから前記データを取得するステップであって、前記クロスブロックチェーンインタラクションシステムは、前記引受クライアント、前記発行クライアント、およびクロスチェーンクライアントを含み、前記引受クライアントは、第1のブロックチェーンに対応し、前記発行クライアントは、前記第2のブロックチェーンに対応し、前記クロスチェーンクライアントは、前記引受クライアントと独立して相互接続され、前記発行クライアントおよび前記第1のブロックチェーンは、メインチェーンとして使用される前記第2のブロックチェーンにアンカーされるサイドチェーンとして使用される、ステップ(302)と、
    前記第2のブロックチェーンから未認証のデータを受信するステップ(304)と、
    前記認証データソースと前記第1のブロックチェーンに対して設定されたデータ認証ルールとに基づいて前記未認証のデータに対してデータ認証を行うステップ(306)と
    を含む、方法。
  2. 前記データを取得するステップは、
    前記引受クライアントによって、クロスチェーンインタラクションエンドに対して引受要求を開始するステップであって、前記引受要求は、前記クロスチェーンインタラクションエンドが、引受条件に基づいて、前記発行クライアントからの前記引受条件を満足する前記第2のブロックチェーン上のデータを要求するように、前記引受条件を前記クロスチェーンインタラクションエンドに通知するために使用される、ステップと、
    前記引受クライアントによって、前記認証データソースとして前記データを使用するために、前記発行クライアントによって発行されるとともに前記引受条件を満足する前記第2のブロックチェーン上の前記データを取得するステップと
    を含む、請求項1に記載の方法。
  3. 前記認証データソースは、前記第2のブロックチェーン上の各ブロックのブロックヘッダデータを含む、請求項2に記載の方法。
  4. 前記認証データソースと前記第1のブロックチェーンに対して設定された前記データ認証ルールとに基づいて前記未認証のデータに対してデータ認証を行うステップは、
    前記未認証のデータが前記第2のブロックチェーン上の前記ブロックに含まれているかどうかを決定するために、前記認証データソースと前記第1のブロックチェーンに対して設定された前記データ認証ルールとに基づいて前記未認証のデータに対して簡易支払検証(SPV)データ認証を行うステップを含む、請求項3に記載の方法。
  5. 前記認証データソースと前記第1のブロックチェーンに対して設定された前記データ認証ルールとに基づいて前記未認証のデータに対してSPVデータ認証を行うステップは、
    前記未認証のデータのハッシュ値を計算するステップ(402)と、
    前記未認証のデータを含む前記第2のブロックチェーン上のターゲットブロックのMerkleツリー上の前記未認証のデータのMerkle認証経路を取得するステップ(404)と、
    前記未認証のデータの前記ハッシュ値と前記Merkle認証経路上の各ノードのハッシュ値とに基づいて前記ターゲットブロックのブロックヘッダのハッシュ値を計算するステップ(406)と、
    前記ターゲットブロックの前記ブロックヘッダのものであるとともに前記認証データソースに記憶されているハッシュ値と前記ターゲットブロックの前記ブロックヘッダの前記計算されたハッシュ値が一致しているかどうかを決定するステップ(408)と、
    一致している場合には、前記未認証のデータが前記第2のブロックチェーン上の前記ブロックに含まれていると決定するステップ(408)と
    を含む、請求項4に記載の方法。
  6. 前記引受クライアントは、前記第1のブロックチェーン上のノードデバイスに対応し、前記発行クライアントは、前記第2のブロックチェーン上のノードデバイスに対応する、請求項1から5のいずれか一項に記載の方法。
  7. 前記データは、トランザクション、状態、およびイベントのうちの1つを含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記認証データソースは、前記第1のブロックチェーンおよび前記第2のブロックチェーンによってサポートされているデータ認証プロトコルに依存する、請求項1から7のいずれか一項に記載の方法。
  9. 前記認証ルールは、前記第2のブロックチェーン上に記録されている特定のタイプの前記データに依存する認証ロジックを含む、請求項1から8のいずれか一項に記載の方法。
  10. クロスブロックチェーン認証のための装置であって、請求項1から9のいずれか一項に記載の方法を行うように構成された複数のモジュールを含む、装置。
JP2021071906A 2018-04-03 2021-04-21 クロスブロックチェーン認証方法および装置 Active JP7199466B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810291256.0A CN108683630B (zh) 2018-04-03 2018-04-03 跨区块链的认证方法及装置、电子设备
CN201810291256.0 2018-04-03
JP2020529630A JP6874224B2 (ja) 2018-04-03 2019-03-29 クロスブロックチェーン認証方法および装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020529630A Division JP6874224B2 (ja) 2018-04-03 2019-03-29 クロスブロックチェーン認証方法および装置

Publications (2)

Publication Number Publication Date
JP2021131870A true JP2021131870A (ja) 2021-09-09
JP7199466B2 JP7199466B2 (ja) 2023-01-05

Family

ID=63799521

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020529630A Active JP6874224B2 (ja) 2018-04-03 2019-03-29 クロスブロックチェーン認証方法および装置
JP2021071906A Active JP7199466B2 (ja) 2018-04-03 2021-04-21 クロスブロックチェーン認証方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020529630A Active JP6874224B2 (ja) 2018-04-03 2019-03-29 クロスブロックチェーン認証方法および装置

Country Status (11)

Country Link
US (1) US10554413B2 (ja)
EP (1) EP3701672B1 (ja)
JP (2) JP6874224B2 (ja)
KR (1) KR102270518B1 (ja)
CN (2) CN108683630B (ja)
AU (1) AU2019248542B2 (ja)
CA (1) CA3084081C (ja)
PH (1) PH12020550723A1 (ja)
SG (1) SG11202004738TA (ja)
TW (1) TWI690184B (ja)
WO (1) WO2019195108A1 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019204094A1 (en) * 2018-04-19 2019-10-24 Walmart Apollo, Llc Systems and methods for decentralized content distribution
US20200014542A1 (en) * 2018-07-03 2020-01-09 ULedger, Inc. Detection of anomalies in a computer system
CN109257342B (zh) * 2018-09-04 2020-05-26 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质
US11196543B2 (en) * 2018-09-05 2021-12-07 International Business Machines Corporation Minimum evidence calculation in blockchain transactions
CN109461222B (zh) * 2018-10-22 2021-06-01 北京阿尔山区块链联盟科技有限公司 基于打卡设备的打卡信息访问方法、系统及电子设备
CN109408595B (zh) * 2018-10-26 2020-08-11 全链通有限公司 区块链记账方法、设备及计算机可读存储介质
JP6699861B2 (ja) * 2018-11-16 2020-05-27 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンシステム内でドメイン名方式を使用するクロスチェーン相互作用
CN111434085B (zh) 2018-11-16 2022-05-13 创新先进技术有限公司 用于在区块链系统中进行跨链交互的域名管理方案
CN110035046B (zh) 2018-11-16 2020-02-21 阿里巴巴集团控股有限公司 跨区块链的交互系统
WO2019072271A2 (en) 2018-11-16 2019-04-18 Alibaba Group Holding Limited DOMAIN NAME DIAGRAM FOR CROSS CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS
CN110008686B (zh) * 2018-11-16 2020-12-04 创新先进技术有限公司 跨区块链的数据处理方法、装置、客户端、区块链系统
CN111614656B (zh) 2018-11-16 2021-12-24 创新先进技术有限公司 跨链数据的可信管理方法及装置、电子设备
CN110020945B (zh) * 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及系统
CN110460590B (zh) * 2018-12-07 2022-07-19 深圳市智税链科技有限公司 区块链系统的数据管理方法、装置、介质及电子设备
US10637644B1 (en) * 2018-12-21 2020-04-28 Capital One Services, Llc System and method for authorizing transactions in an authorized member network
CN111355757B (zh) * 2018-12-21 2022-06-07 航天信息股份有限公司 供应链领域的区块链的跨链通信方法及装置
CN110046901B (zh) 2018-12-28 2020-06-30 阿里巴巴集团控股有限公司 联盟链的可信度验证方法、系统、装置及设备
CN109873861B (zh) * 2019-01-11 2022-04-12 平安科技(深圳)有限公司 跨区块链节点的交互方法及装置、存储介质及电子设备
CN109711817A (zh) * 2019-01-16 2019-05-03 杭州基尔区块链科技有限公司 基于区块链的数据处理方法、装置和系统
SG11202108151UA (en) * 2019-02-15 2021-08-30 Nchain Holdings Ltd Computer-implemented systems and methods for implementing transfers over a blockchain network
CN109688163B (zh) * 2019-02-20 2021-11-30 中国联合网络通信集团有限公司 基于联盟链的数据处理方法、装置、设备及存储介质
CN109919615B (zh) * 2019-03-01 2021-04-02 上海分布信息科技有限公司 基于区块链的跨链数据交互方法及跨链数据交互系统
CN110035059B (zh) * 2019-03-05 2021-09-28 深圳前海微众银行股份有限公司 一种区块链的构建方法与装置
CN110096511B (zh) * 2019-04-30 2024-02-20 深圳前海微众银行股份有限公司 基于私有链的数据一致性验证方法、装置、设备及介质
CN110288348B (zh) * 2019-06-20 2021-01-26 中国传媒大学 基于传播活跃度和资产证明的区块链共识方法及系统
CN110430162B (zh) * 2019-06-28 2020-11-24 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
CN112615868B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
CN110443704B (zh) * 2019-06-28 2021-02-19 创新先进技术有限公司 一种跨链发送资源的方法和装置
US10742415B2 (en) 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
CN112003703B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
US11336451B2 (en) 2019-06-28 2022-05-17 Advanced New Technologies Co., Ltd. Cross-blockchain resource transmission
US11356282B2 (en) 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US10937096B2 (en) * 2019-07-15 2021-03-02 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
CN110471984B (zh) 2019-07-15 2020-08-25 阿里巴巴集团控股有限公司 基于区块链的业务处理方法及装置、电子设备
CN112906049A (zh) * 2019-08-15 2021-06-04 高昕昱 一种区块链大数据处理系统
KR102295701B1 (ko) * 2019-09-09 2021-08-27 한국항공대학교산학협력단 이종 프라이빗 블록체인간 통신 장치 및 방법
CN110602089B (zh) * 2019-09-11 2021-08-10 腾讯科技(深圳)有限公司 基于区块链的医疗数据存储方法、装置、设备及存储介质
CN110602116B (zh) * 2019-09-19 2021-05-11 腾讯科技(深圳)有限公司 基于区块链的数据验证方法、装置和计算机可读存储介质
CN111131171B (zh) * 2019-12-03 2021-05-11 深圳前海微众银行股份有限公司 一种基于区块链网络的节点认证方法及装置
CN111010381B (zh) * 2019-12-06 2022-04-22 趣派(海南)信息科技有限公司 一种基于跨链的身份认证方法和系统
US11922532B2 (en) * 2020-01-15 2024-03-05 Digimarc Corporation System for mitigating the problem of deepfake media content using watermarking
CN113162889B (zh) * 2020-01-22 2023-02-17 北京车和家信息技术有限公司 路由更新信息的认证方法及装置
US20230155847A1 (en) 2020-02-21 2023-05-18 Nec Solution Innovators, Ltd. Fraud verification device and fraud detection system
WO2021166528A1 (ja) * 2020-02-21 2021-08-26 Necソリューションイノベータ株式会社 不正検証装置、および、不正検知システム
US11664973B2 (en) 2020-04-21 2023-05-30 International Business Machines Corporation Trust-varied relationship between blockchain networks
CN112118292A (zh) * 2020-08-13 2020-12-22 北京新盛云佳科技有限公司 用于跨链通信的方法、装置、网络节点和存储介质
CN112329519B (zh) * 2020-09-21 2024-01-02 中国人民武装警察部队工程大学 一种安全的在线指纹匹配方法
CN114430329B (zh) * 2020-10-15 2024-03-19 中国移动通信集团浙江有限公司 一种数据鉴权认证方法、鉴权侧链节点及系统
US20220121769A1 (en) * 2020-10-20 2022-04-21 Cognitive Space System and method for facilitating multi-level security of data in distributed environment
KR102474866B1 (ko) * 2020-11-16 2022-12-05 두나무 주식회사 블록체인 기반 문서 관리 방법 및 장치
CN115380303A (zh) * 2020-11-25 2022-11-22 支付宝(杭州)信息技术有限公司 基于区块链的可信平台
CN112688960B (zh) * 2020-12-30 2022-10-14 北京八分量信息科技有限公司 互联网节点认证中计算连接强度的方法、系统及相关产品
CN112822180B (zh) * 2020-12-30 2022-07-29 广东电网有限责任公司 内外网跨链通信方法、装置、计算机设备和存储介质
US11902426B2 (en) * 2021-06-26 2024-02-13 Ceremorphic, Inc. Efficient storage of blockchain in embedded device
WO2022220862A1 (en) * 2021-09-14 2022-10-20 Futurewei Technologies, Inc. System and methods of verifiable smart contract as a service
CN113987566B (zh) * 2021-10-13 2024-04-23 普洛斯科技(重庆)有限公司 基于Hyperledger Fabric的内部桥接跨链方法、装置、设备和介质
US11361308B1 (en) * 2021-11-08 2022-06-14 Virtue Gaming Holding Ltd. Decentralized system for performing blockchain-based token management using a side-blockchain network
CN115174693B (zh) * 2022-06-30 2023-04-21 国家信息中心 一种层级化的区块链跨链交互方法
CN115208669B (zh) * 2022-07-16 2023-11-07 中软航科数据科技(珠海横琴)有限公司 一种基于区块链技术的分布式身份认证方法及系统
CN115526634B (zh) * 2022-11-21 2023-04-18 北京共识数信科技有限公司 一种基于区块链的智能跨链交互方法、系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330034A1 (en) * 2015-05-07 2016-11-10 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
CN107231299A (zh) * 2017-06-07 2017-10-03 众安信息技术服务有限公司 一种链路由及实现区块链跨链通信的系统
JP2017204070A (ja) * 2016-05-10 2017-11-16 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
CN107742210A (zh) * 2017-10-13 2018-02-27 布比(北京)网络技术有限公司 一种不同区块链间的跨链转账系统和方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10212145B2 (en) 2016-04-06 2019-02-19 Avaya Inc. Methods and systems for creating and exchanging a device specific blockchain for device authentication
EP3449452B1 (en) * 2016-04-29 2022-06-29 Nchain Holdings Limited Implementing logic gate functionality using a blockchain
US10454683B2 (en) 2016-06-17 2019-10-22 Capital One Services, Llc Blockchain systems and methods for user authentication
US10715311B2 (en) 2017-07-28 2020-07-14 Workday, Inc. System and method for blockchain-based user authentication based on a cryptographic challenge
US10715312B2 (en) 2016-07-29 2020-07-14 Workday, Inc. System and method for blockchain-based device authentication based on a cryptographic challenge
US10735182B2 (en) * 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
CN106372941B (zh) * 2016-08-31 2019-07-16 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106899698B (zh) * 2017-04-11 2020-12-18 张铮文 一种区块链之间的跨链互操作方法
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN107301600B (zh) * 2017-06-23 2021-07-20 北京天德科技有限公司 一种跨链交易的区块链互联网模型的核心构建方法
CN107248076A (zh) * 2017-06-24 2017-10-13 北京天德科技有限公司 一种双链式跨链交易的区块链互联网模型的核心算法
CN107566337B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
US10476879B2 (en) 2017-07-26 2019-11-12 International Business Machines Corporation Blockchain authentication via hard/soft token verification
CN107733855B (zh) * 2017-08-31 2019-11-05 中国科学院信息工程研究所 一种可同时支持公有链、联盟链及私有链的区块链系统及应用方法
WO2019055585A1 (en) * 2017-09-12 2019-03-21 Kadena Llc PARALLEL CHAIN ARCHITECTURE FOR BLOCK CHAIN SYSTEMS
CN107862216B (zh) * 2017-10-13 2021-04-06 布比(北京)网络技术有限公司 用于匿名跨链交易的隐私保护方法、装置和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330034A1 (en) * 2015-05-07 2016-11-10 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
JP2017204070A (ja) * 2016-05-10 2017-11-16 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
CN107231299A (zh) * 2017-06-07 2017-10-03 众安信息技术服务有限公司 一种链路由及实现区块链跨链通信的系统
CN107742210A (zh) * 2017-10-13 2018-02-27 布比(北京)网络技术有限公司 一种不同区块链间的跨链转账系统和方法

Also Published As

Publication number Publication date
CN111901121A (zh) 2020-11-06
EP3701672A1 (en) 2020-09-02
SG11202004738TA (en) 2020-06-29
EP3701672B1 (en) 2021-11-03
TW201943250A (zh) 2019-11-01
CN108683630A (zh) 2018-10-19
CN111901121B (zh) 2023-09-29
US20190305958A1 (en) 2019-10-03
KR102270518B1 (ko) 2021-07-01
JP2021507557A (ja) 2021-02-22
US10554413B2 (en) 2020-02-04
PH12020550723A1 (en) 2021-03-08
KR20200081448A (ko) 2020-07-07
WO2019195108A1 (en) 2019-10-10
CA3084081A1 (en) 2019-10-10
TWI690184B (zh) 2020-04-01
CN108683630B (zh) 2020-05-29
CA3084081C (en) 2021-01-19
AU2019248542B2 (en) 2020-11-05
AU2019248542A1 (en) 2020-06-18
JP7199466B2 (ja) 2023-01-05
JP6874224B2 (ja) 2021-05-19

Similar Documents

Publication Publication Date Title
JP6874224B2 (ja) クロスブロックチェーン認証方法および装置
JP6878700B2 (ja) クロスブロックチェーン認証方法、装置、および電子デバイス
JP6840292B2 (ja) ブロックチェーンベーススマートコントラクト起動方法および装置、ならびに電子デバイス
US11218325B2 (en) Asset management method and apparatus, and electronic device
KR102343782B1 (ko) 블록체인 기반 스마트 계약 호출 방법 및 장치, 전자 디바이스
AU2019227618B2 (en) Method, apparatus, and electronic device for executing transactions based on blockchain
US20200133938A1 (en) Asset management method and apparatus, and electronic device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221220

R150 Certificate of patent or registration of utility model

Ref document number: 7199466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150