KR102160369B1 - 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 관리 체계 - Google Patents

블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 관리 체계 Download PDF

Info

Publication number
KR102160369B1
KR102160369B1 KR1020197011503A KR20197011503A KR102160369B1 KR 102160369 B1 KR102160369 B1 KR 102160369B1 KR 1020197011503 A KR1020197011503 A KR 1020197011503A KR 20197011503 A KR20197011503 A KR 20197011503A KR 102160369 B1 KR102160369 B1 KR 102160369B1
Authority
KR
South Korea
Prior art keywords
blockchain
ubcdn
instance
owner
domain name
Prior art date
Application number
KR1020197011503A
Other languages
English (en)
Other versions
KR20200059184A (ko
Inventor
홍린 퀴
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20200059184A publication Critical patent/KR20200059184A/ko
Application granted granted Critical
Publication of KR102160369B1 publication Critical patent/KR102160369B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Abstract

본 개시의 구현예들은, 컴퓨팅 시스템에 의해, 블록체인 인스턴스의 통합 블록체인 도메인 네임(UBCDN) 메시지를 획득하는 것으로서, UBCDN 메시지는 블록체인 인스턴스의 UBCDN; UBCDN 상의 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자)의 디지털 서명; 및 UBCDN의 도메인 인증서를 포함하는 것인, 통합 블록체인 도메인 네임(UBCDN) 메시지를 획득하는 것; UBCDN의 도메인 인증서가 신뢰되는 인증 기관(CA)에 의해 발행되었는지의 여부를 CA의 공개 키를 사용하여 검증하는 것; 및 UBCDN이 UBCDN 소유자에 의해 발행되었는지의 여부를 UBCDN 소유자의 공개 키를 사용하여 검증하는 것을 포함한다. UBCDN 메시지는 블록체인 도메인 네임 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다.

Description

블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 관리 체계
본 발명은 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 관리 체계에 관한 것이다.
합의 네트워크(consensus network)들로도 지칭될 수 있는 분산 원장 시스템(Distributed ledger system; DLS)들, 및/또는 블록체인 네트워크들은 참여 엔티티(entity)들이 데이터를 안전하고 불변적으로(immutably) 저장할 수 있게 한다. DLS들은 통상적으로 임의의 특정 사용자 사례(user case)[예를 들어, 암호화 통화(crypto-currency)들]를 지칭하지 않고 블록체인 네트워크들로 지칭된다. 예시적인 유형들의 블록체인 네트워크들은 공개(public) 블록체인 네트워크들, 개인(private) 블록체인 네트워크들, 및 컨소시엄 블록체인 네트워크들을 포함할 수 있다. 공개 블록체인 네트워크는 모든 엔티티들이 DLS을 사용하고 합의(consensus) 프로세스에 참여하도록 공개되어 있다. 특정 엔티티에 대해, 판독 및 기록 승인들을 중앙에서 제어하는 개인 블록체인 네트워크가 제공된다. 선택 그룹의 엔티티들에 대해, 합의 프로세스를 제어하고, 액세스 제어층을 포함하는 컨소시엄 블록체인 네트워크가 제공된다.
블록체인들은 참여자들이 암호화 통화를 사용하여 제품들, 및/또는 서비스들을 구매/판매하기 위해 트랜잭션(transaction)들을 수행할 수 있게 하는 암호화 통화 네트워크들에서 사용된다. 통상적인 암호화 통화는 비트코인을 포함한다. 암호화 통화 네트워크들에서, 사용자들 간의 트랜잭션들을 기록하기 위해 기록 보존(record-keeping) 모델들이 사용된다. 예시적인 기록 보존 모델들은 미사용 트랜잭션 출력(unspent transaction output; UTXO) 모델, 및 계정 모델[계정 기반 모델 또는 계정/잔고(balance) 모델로도 지칭됨]을 포함한다.
본 개시의 구현예들은 블록체인 시스템들에 대한 도메인 네임 체계를 위한 컴퓨터로 구현되는 방법들을 포함한다. 더 구체적으로, 본 개시의 구현예들은 블록체인 시스템들에서의 크로스 체인 인터랙션들에 대한 통합 도메인 네임 관리 체계에 관한 것이다.
일부 구현예들에서, 액션들은, 컴퓨팅 시스템에 의해, 블록체인 인스턴스의 통합 블록체인 도메인 네임(unified blockchain domain name; UBCDN) 메시지를 획득하는 액션으로서, UBCDN 메시지는 블록체인 인스턴스의 UBCDN; UBCDN 상의 블록체인 인스턴스의 UBCDN의 소유자(owner)(UBCDN 소유자)의 디지털 서명(digital signature); 및 UBCDN의 도메인 인증서(domain certificate)를 포함하는 것인, 통합 블록체인 도메인 네임(UBCDN) 메시지를 획득하는 액션; UBCDN의 도메인 인증서가 신뢰되는(trusted) 인증 기관(certificate authority; CA)에 의해 발행되었는지의 여부를 CA의 공개 키(public key)를 사용하여 검증하는 액션; 및 UBCDN이 UBCDN 소유자에 의해 발행되었는지의 여부를 UBCDN 소유자의 공개 키를 사용하여 검증하는 액션을 포함한다. UBCDN 메시지는 블록체인 도메인 네임 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다. 블록체인 인스턴스의 UBCDN은 블록체인 인스턴스의 블록체인 도메인 네임 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다. 블록체인 도메인 네임은, 2개 이상의 릴레이들에 의해 통신가능하게 링크되는 복수의 블록체인 인스턴스들을 포함하는 통합 블록체인 네트워크 내의 블록체인 인스턴스의 고유 식별자이다. 블록체인 도메인 네임은 사람이 판독 가능한 레이블(human-readable label)을 포함한다.
다른 구현예들은, 컴퓨터 저장 디바이스들 상에서 인코딩되는 방법들의 액션들을 수행하도록 구성되는, 대응하는 시스템들, 장치들, 및 컴퓨터 프로그램들을 포함한다.
이들 및 다른 구현예들은 각각 아래의 피처들 중 하나 이상을 선택적으로 포함할 수 있다:
컴퓨팅 시스템은 통합 블록체인 네트워크의 서드 파티(third party)로서 역할하는, 아래의 피처들 중 임의의 피처와 결합가능한 제 1 피처.
컴퓨팅 시스템은, 통합 블록체인 네트워크 내의 블록체인 인스턴스와는 상이한 제 2 블록체인 인스턴스의 클라이언트 노드로서 역할하고, 방법은, UBCDN이 UBCDN 소유자에 의해 발행되었다고 검증한 것; 및 UBCDN의 도메인 인증서가 신뢰되는 CA에 의해 발행되었다고 검증한 것에 응답하여, 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 블록체인 인스턴스와 제 2 블록체인 인스턴스 사이의 크로스 체인 트랜잭션(cross-chain transaction)들을 수행하는 액션을 더 포함하는, 아래의 피처들 중 임의의 피처와 결합가능한 제 2 피처.
UBCDN의 도메인 인증서는, 블록체인 인스턴스의 블록체인 도메인 네임; UBCDN 소유자의 공개 키; 및 블록체인 인스턴스의 블록체인 도메인 네임 및 UBCDN 소유자의 공개 키 상의 CA의 디지털 서명을 포함하는, 아래의 피처들 중 임의의 피처와 결합가능한 제 3 피처.
CA의 디지털 서명은, CA이 CA의 공개 키에 대응하는 CA의 개인 키(private key)를 사용하여 블록체인 인스턴스의 블록체인 도메인 네임 및 UBCDN 소유자의 공개 키에 서명함으로써 획득되고, UBCDN의 도메인 인증서가 신뢰되는 CA에 의해 발행되었는지의 여부를 CA의 공개 키를 사용하여 검증하는 액션은, UBCDN의 도메인 인증서가 CA에 의해 발행되었는지를 도메인 인증서, CA의 디지털 서명, 및 CA의 공개 키를 사용하여 검증하는 액션을 포함하는, 아래의 피처들 중 임의의 피처와 결합가능한 제 4 피처.
UBCDN의 소유자의 디지털 서명은, UBCDN의 소유자가 UBCDN의 소유자의 공개 키에 대응하는 개인 키를 사용하여 UBCDN에 서명함으로써 획득되고, 블록체인 인스턴스의 UBCDN이 UBCDN 소유자에 의해 발행되었는지의 여부를 UBCDN의 소유자의 공개 키를 사용하여 검증하는 액션은, UBCDN이 UBCDN의 소유자에 의해 발행되었는지를 UBCDN, UBCDN의 소유자의 디지털 서명, 및 UBCDN의 소유자의 공개 키를 사용하여 검증하는 액션을 포함하는, 아래의 피처들 중 임의의 피처와 결합가능한 제 5 피처.
일부 구현예들에서, 액션들은, 신뢰되는 인증 기관(CA)으로부터 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자)에 의해, 블록체인 인스턴스의 UBCDN의 도메인 인증서를 획득하는 액션으로서, 블록체인 인스턴스의 UBCDN은, 블록체인 인스턴스의 블록체인 도메인 네임 - 블록체인 도메인 네임은 2개 이상의 릴레이들에 의해 통신가능하게 링크되는 복수의 블록체인 인스턴스들을 포함하는 통합 블록체인 네트워크 내의 블록체인 인스턴스의 고유 식별자이고, 블록체인 도메인 네임은 사람이 판독 가능한 레이블을 포함함 - , 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자 - 체인 식별자는 블록체인 인스턴스의 블록체인 네트워크 구성을 나타냄 - 를 포함하고, UBCDN의 도메인 인증서는, 블록체인 인스턴스의 블록체인 도메인 네임; UBCDN 소유자의 공개 키; 및 블록체인 인스턴스의 블록체인 도메인 네임 및 UBCDN 소유자의 공개 키 상의 CA의 디지털 서명을 포함하는 것인, 블록체인 인스턴스의 UBCDN의 도메인 인증서를 획득하는 액션; UBCDN 소유자에 의해, 블록체인 인스턴스의 UBCDN에 서명하는 액션; 및 UBCDN 소유자에 의해, 블록체인 인스턴스의 UBCDN 메시지를 공개하는(publishing) 액션으로서, UBCDN 메시지는, 블록체인 인스턴스의 UBCDN; UBCDN에 서명하는 액션으로부터 기인한 UBCDN 소유자의 디지털 서명; 및 UBCDN의 도메인 인증서를 포함하는 것인, 블록체인 인스턴스의 UBCDN 메시지를 공개하는 액션을 포함한다.
다른 구현예들은, 컴퓨터 저장 디바이스들 상에서 인코딩되는 방법들의 액션들을 수행하도록 구성되는, 대응하는 시스템들, 장치들, 및 컴퓨터 프로그램들을 포함한다.
이들 및 다른 구현예들은 각각 아래의 피처들 중 하나 이상을 선택적으로 포함할 수 있다:
블록체인 인스턴스의 업데이트된 블록체인 네트워크 구성을 나타내는 블록체인 인스턴스의 업데이트된 체인 식별자를 식별하는 액션; UBCDN 소유자에 의해, 블록체인 인스턴스의 블록체인 도메인 네임 및 블록체인 인스턴스의 업데이트된 체인 식별자를 포함하는 블록체인 인스턴스의 업데이트된 UBCDN에 서명하는 액션; 및 UBCDN 소유자에 의해, 블록체인 인스턴스의 업데이트된 UBCDN 메시지를 공개하는 액션으로서, 업데이트된 UBCDN 메시지는, 블록체인 인스턴스의 업데이트된 UBCDN; 업데이트된 UBCDN에 서명하는 액션으로부터 기인한 UBCDN 소유자의 업데이트된 디지털 서명; 및 UBCDN의 도메인 인증서를 포함하는 것인, 블록체인 인스턴스의 업데이트된 UBCDN 메시지를 공개하는 액션을 더 포함하는, 아래의 피처들 중 임의의 피처와 결합가능한 제 1 피처.
본 개시는 또한, 하나 이상의 프로세서에 커플링되고, 하나 이상의 프로세서에 의해 실행될 때 하나 이상의 프로세서가 본원에서 제공되는 방법들의 구현예들에 따라 동작들을 수행하도록 하는 명령어들이 저장되어 있는 하나 이상의 비일시적 컴퓨터 판독가능 저장 매체를 제공한다.
본 개시는 또한 본원에서 제공되는 방밥들을 구현하기 위한 시스템을 제공한다. 시스템은, 하나 이상의 프로세서, 및 하나 이상의 프로세서에 의해 실행될 때 하나 이상의 프로세서가 본원에서 제공되는 방법들의 구현예들에 따라 동작들을 수행하도록 하는 명령어들이 저장되어 있는 하나 이상의 프로세서에 커플링되는 컴퓨터 판독가능 저장 매체를 포함한다.
본 개시에 따른 방법들이 본원에서 설명되는 양태들 및 피처들의 임의의 조합을 포함할 수 있다는 점이 이해되어야 한다. 즉, 본 개시에 따른 방법들이 본원에서 구체적으로 설명되는 양태들 및 피처들의 조합들에 제한되는 것은 아니지만, 제공되는 양태들 및 피처들의 임의의 조합을 포함한다.
본 개시의 하나 이상의 구현예의 상세사항들이 첨부된 도면들 및 아래의 설명에 제시된다. 본 개시의 다른 피처들 및 이점들은 설명 및 도면들로부터, 또한 청구항들로부터 명백해질 것이다.
도 1은 본 개시의 구현예들을 실행하기 위해 사용될 수 있는 예시적인 환경을 도시한다.
도 2는 본 개시의 구현예들에 따른 예시적인 개념적 아키텍처를 도시한다.
도 3은 본 개시의 구현예들에 따른, 블록체인 인스턴스의 예시적인 통합 블록체인 도메인 네임(UBCDN)을 도시한다.
도 4는 본 개시의 구현예들에 따른, 통합 블록체인 네트워크에서의 예시적인 UBCDN 관리 체계를 도시한다.
도 5는 본 개시의 구현예들에 따른, 통합 블록체인 네트워크에서의 크로스 체인 인터랙션들에 대한 블록체인 인스턴스의 블록체인 도메인 네임을 사용하기 위한 예시적인 프로세스를 도시한다.
도 6은 본 개시의 구현예들에 따른, 블록체인 인스턴스의 UBCDN을 인증하기 위한 예시적인 프로세스를 도시한다.
도 7은 본 개시의 구현예들에 따른, 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자)의 예시적인 프로세스를 도시한다.
도 8은 본 개시의 구현예들에 따른, 통합 블록체인 네트워크에서의 크로스 체인 인터랙션들에 대한 릴레이의 예시적인 프로세스를 도시한다.
다양한 도면들 내의 동일한 참조 심벌들은 동일한 엘리먼트들을 나타낸다.
본 개시의 구현예들은 블록체인 시스템들에 대한 도메인 네임 체계를 위한 컴퓨터로 구현되는 방법들을 포함한다. 더 구체적으로, 본 개시의 구현예들은 블록체인 시스템들에서의 크로스 체인 인터랙션들에 대한 통합 도메인 네임 체계에 관한 것이다.
일부 구현예들에서, 액션들은, 컴퓨팅 시스템에 의해, 블록체인 인스턴스의 통합 블록체인 도메인 네임() 메시지를 획득하는 액션으로서, UBCDN 메시지는 블록체인 인스턴스의 UBCDN; UBCDN 상의 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자)의 디지털 서명; 및 UBCDN의 도메인 인증서를 포함하는 것인, 통합 블록체인 도메인 네임(UBCDN) 메시지를 획득하는 액션; UBCDN의 도메인 인증서가 신뢰되는 인증 기관(CA)에 의해 발행되었는지의 여부를 CA의 공개 키를 사용하여 검증하는 액션; 및 UBCDN이 UBCDN 소유자에 의해 발행되었는지의 여부를 UBCDN 소유자의 공개 키를 사용하여 검증하는 액션을 포함한다. UBCDN 메시지는 블록체인 도메인 네임 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다. 블록체인 인스턴스의 UBCDN은 블록체인 인스턴스의 블록체인 도메인 네임 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다. 블록체인 도메인 네임은, 2개 이상의 릴레이들에 의해 통신가능하게 링크되는 복수의 블록체인 인스턴스들을 포함하는 통합 블록체인 네트워크 내의 블록체인 인스턴스의 고유 식별자이다. 블록체인 도메인 네임은 사람이 판독 가능한 레이블을 포함한다.
일부 구현예들에서, 액션들은, 신뢰되는 인증 기관(CA)으로부터 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자)에 의해, 블록체인 인스턴스의 UBCDN의 도메인 인증서를 획득하는 액션으로서, 블록체인 인스턴스의 UBCDN은, 블록체인 인스턴스의 블록체인 도메인 네임 - 블록체인 도메인 네임은 2개 이상의 릴레이들에 의해 통신가능하게 링크되는 복수의 블록체인 인스턴스들을 포함하는 통합 블록체인 네트워크 내의 블록체인 인스턴스의 고유 식별자이고, 블록체인 도메인 네임은 사람이 판독 가능한 레이블을 포함함 - , 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자 - 체인 식별자는 블록체인 인스턴스의 블록체인 네트워크 구성을 나타냄 - 를 포함하고, UBCDN의 도메인 인증서는, 블록체인 인스턴스의 블록체인 도메인 네임; UBCDN 소유자의 공개 키; 및 블록체인 인스턴스의 블록체인 도메인 네임 및 UBCDN 소유자의 공개 키 상의 CA의 디지털 서명을 포함하는 것인, 블록체인 인스턴스의 UBCDN의 도메인 인증서를 획득하는 액션; UBCDN 소유자에 의해, 블록체인 인스턴스의 UBCDN에 서명하는 액션; 및 UBCDN 소유자에 의해, 블록체인 인스턴스의 UBCDN 메시지를 공개하는 액션으로서, UBCDN 메시지는, 블록체인 인스턴스의 UBCDN; UBCDN에 서명하는 액션으로부터 기인한 UBCDN 소유자의 디지털 서명; 및 UBCDN의 도메인 인증서를 포함하는 것인, 블록체인 인스턴스의 UBCDN 메시지를 공개하는 액션을 포함한다.
본 개시의 구현예들에 대한 추가 컨텍스트를 제공하기 위해, 그리고 위에서 소개된 바와 같이, 합의 네트워크들[예를 들어, 피어 투 피어(peer-to-peer) 노드들로 구성됨]로도 지칭될 수 있는 분산 원장 시스템(DLS)들, 블록체인 네트워크들은 참여 엔티티들이 트랜잭션들을 안전하게 그리고 불변적으로 수행하고 데이터를 저장할 수 있게 한다. 용어 블록체인이 일반적으로 비트코인 암호화 통화 네트워크와 연관되지만, 블록체인은 임의의 특정 사용 사례에 대한 참조없이 일반적으로 DLS을 지칭하기 위해 본원에서 사용된다. 위에서 소개된 바와 같이, 블록체인 네트워크는 공개 블록체인 네트워크, 개인 블록체인 네트워크, 또는 컨소시엄 블록체인 네트워크로서 제공될 수 있다.
공개 블록체인 네트워크에서, 합의 프로세스는 합의 네트워크의 노드들에 의해 제어된다. 예를 들어, 수백, 수천, 심지어 수만개의 엔티티들이 공개 블록체인 네트워크에서 협력할 수 있고, 이들 각각은 공개 블록체인 네트워크에서 적어도 하나의 노드를 운영한다. 따라서, 공개 블록체인 네트워크는 참여 엔티티들과 관련하여 공개 네트워크로 간주될 수 있다. 일부 예시들에서, 대부분의 엔티티들(노드들)은, 블록이 유효해지고 블록체인 네트워크의 블록체인(분산 원장)에 추가되도록 모든 블록에 서명(sign)해야 한다. 예시적인 공개 블록체인 네트워크는 피어 투 피어 페이먼트 네트워크인 비트코인 네트워크를 포함한다. 비트코인 네트워크는 블록체인으로 지칭되는 분산 원장을 활용한다. 위에서 언급된 바와 같이, 용어 블록체인은 그러나, 비트코인 네트워크에 대한 특정 참조없이 일반적으로 분산 원장들을 지칭하기 위해 사용된다.
일반적으로, 공개 블록체인 네트워크는 공개 트랜잭션들을 지원한다. 공개 트랜잭션은 공개 블록체인 네트워크 내의 모든 노드들과 공유되고, 글로벌 블록체인에 저장된다. 글로벌 블록체인은 모든 노드들에 걸쳐 복제되는 블록체인이다. 즉, 모든 노드들은 글로벌 블록체인과 관련하여 완벽한 합의 상태(perfect state consensus)에 있다. 합의(예를 들어, 블록체인에의 블록의 추가에 대한 동의)를 달성하기 위해, 공개 블록체인 네트워크 내에 합의 프로토콜이 구현된다. 예시적인 합의 프로토콜은, 비제한적으로, 비트코인 네트워크 내에 구현되는 작업 증명(proof-of-work; POW)을 포함한다.
일반적으로, 특정 엔티티에 대해, 판독 및 기록 승인들을 중앙에서 제어하는 개인 블록체인 네트워크가 제공된다. 엔티티는 어떤 노드들이 블록체인 네트워크에 참여할 수 있는지를 제어한다. 결론적으로, 개인 블록체인 네트워크들은 일반적으로, 누가 네트워크에의 참여가 허용되는지, 또한 참여자의 레벨(예를 들어, 특정 트랜잭션들에서만)에 대한 제한들을 두는 승인 네트워크들로 지칭된다. 다양한 유형들의 액세스 제어 메커니즘들이 사용될 수 있다[예를 들어, 기존 참가자들이 새로운 엔티티들을 추가하는 것에 대해 투표하고, 기관이 가입(admission)을 제어할 수 있다].
일반적으로, 컨소시엄 블록체인 네트워크는 참여 엔티티들 간에 개인적이다. 컨소시엄 블록체인 네트워크에서, 합의 프로세스는 인가된 세트의 노드들에 의해 제어되고, 하나 이상의 노드는 각각의 엔티티(예를 들어, 금융 기관, 보험 회사)에 의해 운영된다. 예를 들어, 열개의(10) 엔티티들(예를 들어, 금융 기관들, 보험 회사들)의 컨소시엄이 컨소시엄 블록체인 네트워크를 운영할 수 있고, 엔티티들 각각이 컨소시엄 블록체인 네트워크 내의 적어도 하나의 노드를 운영한다. 따라서, 컨소시엄 블록체인 네트워크는 참여 엔티티들과 관련하여 개인 네트워크로 간주될 수 있다. 일부 예시들에서, 각각의 엔티티(노드)는, 블록이 유효해지고 블록체인에 추가되도록 모든 블록에 서명해야 한다. 일부 예시들에서, 적어도 서브세트(sub-set)의 엔티티들(노드들)은, 블록이 유효해지고 블록체인에 추가되도록 모든 블록에 서명해야 한다.
본 개시의 구현예들은 컨소시엄 블록체인 네트워크를 참조하여 본원에서 더 상세히 설명된다. 그러나, 본 개시의 구현예들이 임의의 적절한 유형의 블록체인 네트워크에서 실현될 수 있다는 점이 고려되어야 한다.
본 개시의 구현예들은 위에서의 컨텍스트의 관점에서 본원에서 더 상세히 설명된다. 더 구체적으로, 그리고 위에서 소개된 바와 같이, 본 개시의 구현예들은 블록체인 시스템들에서의 크로스 체인 인터랙션들에 대한 도메인 네임 체계에 관한 것이다.
다양한 블록체인 플랫폼들, 환경들, 또는 제품들이 상이한 블록체인 기술들에 기반하여 배치된다. 예시적인 블록체인 제품들은 이더리움 및 비트코인을 포함한다. 현재의 블록체인 네트워크는 상이한 블록체인 제품들에 기반하여 배치된 다중 블록체인 인스턴스들을 포함한다. 예를 들어, 현재의 블록체인 네트워크는, 이더리움 또는 비트코인 기술들에 기반하여 배치된 공개 블록체인들, 개인 블록체인들, 또는 컨소시엄 블록체인들과 같은 다양한 블록체인 인스턴스들을 포함한다.
각각의 블록체인 인스턴스의 현재의 액세스 모드는 블록체인의 클라이언트 노드(클라이언트 단말기로도 지칭됨) 또는 SDK들과 같은 이들의 기술적 컴포넌트들로부터의 액세스를 요한다. 특정 블록체인 인스턴스에 정확히 연결하기 위해, 클라이언트는 자신의 블록체인 네트워크 구성들을 로딩할 필요가 있다. 이들 블록체인 네트워크 구성들은 일반적으로 해시, 멤버 인증서(certificate)들 등이다. 이들 구성들은 사람이 판독할 수 없고, 구성들이 어떤 체인들을 식별했는지 식별하는 것은 어렵다.
본 개시는 블록체인 네트워크에 대한 도메인 네임 체계를 제공한다. 특히, 블록체인 네트워크에서 각각의 블록체인 인스턴스(블록체인 네트워크 인스턴스 또는 체인으로도 지칭됨)의 고유 식별자로서 역할하도록 통합 블록체인 도메인 네임(UBCDN)이 제공된다. 블록체인 인스턴스는, 예를 들어 블록체인 플랫폼 또는 기술(예를 들어, 이더리움)에 기반한 블록체인의 구현 또는 배치일 수 있다. 각각의 UBCDN은 블록체인 인스턴스의 도메인 네임(블록체인 도메인 네임으로도 지칭됨)을 블록체인 인스턴스의 대응하는 네트워크 구성(블록체인 네트워크 구성으로도 지칭됨)과 고유하게 바인딩한다. 일부 구현예들에서, 블록체인 네트워크 구성은 체인 식별자에 의해 표현되거나 나타내어질 수 있다. 블록체인 인스턴스의 클라이언트 노드는 체인 식별자를 식별하기 위해 UBCDN을 파싱(parsing)함으로써 대응하는 블록체인 네트워크 구성을 획득할 수 있다. 블록체인 네트워크 구성에 기반하여, 클라이언트 노드는 특정 블록체인 인스턴스에 링크 또는 액세스할 수 있다.
설명되는 도메인 네임 체계는, 상이한 블록체인 제품들 또는 기술들에 기반하여, 배치된 다중 또는 모든 블록체인 인스턴스들을 포함하는 통합(또는 글로벌) 블록체인 네트워크 내의 블록체인 시스템들 간의 인터랙션들을 위한 통합 프로토콜을 제공할 수 있다. 통합 블록체인 네트워크 내의 모든 블록체인 인스턴스들은 동일한 도메인 네임 체계를 따르고 고유 UBCDN들이 할당된다. 일부 구현예들에서, 통합 블록체인 네트워크 내의 각각의 블록체인 인스턴스에는, 통합 블록체인 네트워크에서 사용되는 상이한 플랫폼들, 기술들, 또는 릴레이들과 관계없이, 통합 블록체인 네트워크에서 모든 블록체인 인스턴스들에 의해 인식될 수 있는 단일 UBCDN이 할당된다. 일부 구현예들에서, UBCDN은 통합 블록체인 네트워크 내의 블록체인 인스턴스의 관리 자치권(administrative autonomy), 권한 또는 제어의 영역(realm)을 규정한다. 일부 구현예들에서, 통합 블록체인 네트워크는 IP 네트워크 내의 인터넷의 대응물(counterpart)로서 간주될 수 있는 한편, UBCDN은 IP 리소스의 IP 어드레스와의 IP 네트워크 내의 IP 리소스의 도메인 네임의 맵핑으로서 간주될 수 있다.
통합 블록체인 네트워크 내의 각각의 블록체인 인스턴스는, 다중 체인(multi-chain) 또는 크로스 체인 통신들을 용이하게 하도록 대응하는 UBCDN에 의해 고유하게 식별될 수 있다. 예를 들어, 각각의 블록체인에 릴레이 체인 네트워크 내의 식별자(identifier; ID)가 할당되지만 ID가 로컬 범위만을 갖고 다른 릴레이 체인 네트워크들에서 재사용될 수 없는, 크로스 체인 인터랙션들을 위해 릴레이 체인을 사용하는 COSMOS와 같은 기존의 크로스 체인 구현예들과는 달리, 설명되는 도메인 네임 체계에서, UBCDN은 얼마나 많은 릴레이 체인들이 통합 블록체인 네트워크 내에 포함되어 있는지에 관계없이, 통합 블록체인 네트워크 내의 모든 블록체인 인스턴스들에 의해 전역적으로(globally) 인식가능하다.
또한, 설명되는 도메인 네임 체계는 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 식별 또는 어드레싱 프로토콜을 단순화한다. 예를 들어, 설명되는 도메인 네임 체계에서, 단일 UBCDN이 블록체인 인스턴스를 고유하게 식별하기 위해 충분하며 상이한 블록체인 네트워크들 간의 인터랙션들을 위해 통합 블록체인 네트워크에서 모든 블록체인 인스턴스들에 의해 전역적으로 인식가능한 반면, COSMOS에서 블록체인 인스턴스가 다른 블록체인들과의 인터랙션을 위해 블록체인 인스턴스에 대한 다중 릴레이 체인들을 연결할 때 블록체인 인스턴스에는 다중의 상이한 ID들이 할당된다.
또한, UBCDN은 사람이 판독 가능한 식별자 또는 레이블을 포함할 수 있어서 사용자들이 블록체인 인스턴스를 쉽게 기억하고 블록체인 인스턴스에 도달하는 것을 돕고, 따라서 블록체인 인스턴스의 채택 또는 사용을 촉진한다. 예시로서, 공개 블록체인들, 개인 블록체인들, 또는 컨소시엄 블록체인들의 소유자들 또는 운영자들은 자신의 네임들에 대응하는 블록체인 도메인 네임들을 선택할 수 있어서, 사용자들이 블록체인 인스턴스들의 식별자들을 기억하는 것을 돕고, 또한 블록체인 도메인 네임들에 대응하는 체인 식별자들의 해석(translation), 분석(resolution), 또는 식별을 용이하게 하며, 통합 블록체인 네트워크 내의 크로스 체인 인터랙션들을 신속히 처리한다(expediting).
블록체인 인스턴스들을 식별하도록 쉽게 인식가능하고 기억가능한 네임들을 제공하는 것 외에, UBCDN은 블록체인 인스턴스의 기저(underlying) 네트워크 구성이 (예를 들어, 시스템 업데이팅 또는 네트워크의 어드레스 토폴로지에서의 상이한 물리적 위치로의 이동 또는 이주에 의해) 변경될지라도 블록체인 인스턴스가 자신의 블록체인 도메인 네임을 유지하게 할 수 있다. 그러한 변경 또는 업데이트의 발생시, 블록체인 인스턴스의 체인 식별자가 변경될 수 있으면서 블록체인 도메인 네임이 동일하게 유지될 수 있다. UBCDN 소유자는 업데이트된 체인 식별자에 대한 블록체인 도메인 네임의 맵핑을 변경할 수 있고, 다른 것들(예를 들어, 다른 블록체인 인스턴스들 또는 클라이언트 노드들)이 블록체인 인스턴스를 어드레싱하고 블록체인 인스턴스에 액세스하기 위해 동일한 블록체인 도메인 네임을 사용하게 할 수 있다.
도 1은 본 개시의 구현예들을 실행하기 위해 사용될 수 있는 예시적인 환경(100)을 도시한다. 일부 예시들에서, 예시적인 환경(100)은 엔티티들이 컨소시엄 블록체인 네트워크(102)에 참여할 수 있게 한다. 예시적인 환경(100)은 컴퓨팅 디바이스들 또는 시스템들(106, 108), 및 네트워크(110)를 포함한다. 일부 예시들에서, 네트워크(110)는 근거리 통신망(local area network; LAN), 광역 통신망(wide area network; WAN), 인터넷, 또는 이들의 조합을 포함하고, 웹 사이트들, 사용자 디바이스들(예를 들어, 컴퓨팅 디바이스들), 및 백엔드(back-end) 시스템들을 연결한다. 일부 예시들에서, 네트워크(110)는 유선 및/또는 무선 통신 링크를 통해 액세스될 수 있다.
도시된 예시에서, 컴퓨팅 시스템들(106, 108)은, 컨소시엄 블록체인 네트워크(102)에의 노드로서의 참여를 가능하게 하는 임의의 적절한 컴퓨팅 시스템을 각각 포함할 수 있다. 예시적인 컴퓨팅 디바이스들은 비제한적으로, 서버, 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨팅 디바이스, 및 스마트폰을 포함한다. 일부 예시들에서, 컴퓨팅 시스템들(106, 108)은 컨소시엄 블록체인 네트워크(102)와의 인터랙션을 위한 하나 이상의 컴퓨터로 구현되는 서비스를 호스팅한다. 예를 들어, 컴퓨팅 시스템(106)은, 제 1 엔티티가 하나 이상의 다른 엔티티(예를 들어, 다른 사용자)와의 자신의 트랜잭션들을 관리하기 위해 사용하는 트랜잭션 관리 시스템과 같은, 제 1 엔티티[예를 들어, 사용자(A)]의 컴퓨터로 구현되는 서비스들을 호스팅할 수 있다. 컴퓨팅 시스템(108)은, 제 2 엔티티가 하나 이상의 다른 엔티티(예를 들어, 다른 사용자)와의 자신의 트랜잭션들을 관리하기 위해 사용하는 트랜잭션 관리 시스템과 같은, 제 2 엔티티[예를 들어, 사용자(B)]의 컴퓨터로 구현되는 서비스들을 호스팅할 수 있다. 도 1의 예시에서, 컨소시엄 블록체인 네트워크(102)는 노드들의 피어 투 피어 네트워크로서 표현되고, 컴퓨팅 시스템들(106, 108)은 컨소시엄 블록체인 네트워크(102)에 참여하는 제 1 엔티티, 및 제 2 엔티티 노드들을 각각 제공한다.
도 2는 본 개시의 구현예들에 따른 예시적인 개념적 아키텍처(200)를 도시한다. 예시적인 개념적 아키텍처(200)는 엔티티층(202), 호스팅 서비스층(204), 및 블록체인 네트워크층(206)을 포함한다. 도시된 예시에서, 엔티티층(202)은 3개의 엔티티들, 엔티티_1(E1), 엔티티_2(E2), 및 엔티티_3(E3)을 포함하고, 각각의 엔티티는 각각의 트랜잭션 관리 시스템(208)을 갖는다.
도시된 예시에서, 호스팅 서비스층(204)은 각각의 트랜잭션 관리 시스템(208)에 대한 인터페이스들(210)을 포함한다. 일부 예시들에서, 각각의 트랜잭션 관리 시스템(208)은 프로토콜[예를 들어, 하이퍼텍스트 보안 전송 프로토콜(hypertext transfer protocol secure; HTTPS)]을 사용하여 네트워크[예를 들어, 도 1의 네트워크(110)]를 통해 각각의 인터페이스(210)와 통신한다. 일부 예시들에서, 각각의 인터페이스(210)는 각각의 트랜잭션 관리 시스템(208)과 블록체인 네트워크층(206) 사이의 통신 연결을 제공한다. 더 구체적으로, 인터페이스(210)는 블록체인 네트워크층(206)의 블록체인 네트워크(212)와 통신한다. 일부 예시들에서, 인터페이스(210)와 블록체인 네트워크층(206) 사이의 통신은 원격 절차 호출(remote procedure call; RPC)들을 사용하여 수행된다. 일부 예시들에서, 인터페이스들(210)은 각각의 트랜잭션 관리 시스템들(208)에 대한 블록체인 네트워크 노드들을 “호스팅”한다. 예를 들어, 인터페이스들(210)은 블록체인 네트워크(212)에의 액세스를 위한 응용 프로그래밍 인터페이스(application programming interface; API)를 제공한다.
본원에서 설명되는 바와 같이, 블록체인 네트워크(212)는, 블록체인(216) 내의 정보를 불변적으로 기록하는 다수의 노드들(214)을 포함하는 피어 투 피어 네트워크로서 제공된다. 단일 블록체인(216)이 개략적으로 도시되었지만, 다중본(multiple copies)의 블록체인(216)이 제공되며, 블록체인 네트워크(212)에 걸쳐 유지된다. 예를 들어, 각각의 노드(214)는 한 본의 블록체인을 저장한다. 일부 구현예들에서, 블록체인(216)은 컨소시엄 블록체인 네트워크에 참여하는 2개 이상의 엔티티들 간에 수행되는 트랜잭션들과 연관된 정보를 저장한다.
도 3은 본 개시의 구현예들에 따른, 블록체인 인스턴스의 예시적인 통합 블록체인 도메인 네임(UBCDN)(300)을 도시한다. UBCDN(300)은 블록체인 인스턴스의 블록체인 도메인 네임(310) 및 대응하는 체인 식별자(220)를 포함할 수 있다. 블록체인 도메인 네임(310)은 사람이 판독 가능한 레이블(human-readable label)일 수 있다. 체인 식별자(320)는 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낼 수 있고, 블록체인 네트워크 구성들에 기반하여 블록체인 인스턴스에의 액세스를 허용한다. 일부 구현예들에서, UBCDN(300)은 추가 필드들을 포함할 수 있거나 스트링(string) 또는 다른 데이터 구조로서 표현될 수 있다.
블록체인 도메인 네임(310)은 사용자 친화적(user-friendly)일 수 있다. 예를 들어, 블록체인 도메인 네임(310)은 대응하는 수치적(numerical) 체인 식별자(320)보다 기억(memorize)하기 쉬운 텍스트 기반 레이블일 수 있다. 일부 구현예들에서, 블록체인 도메인 네임(310)은 스트링 또는 다른 데이터 구조로서 표현될 수 있다.
일부 구현예들에서, 블록체인 도메인 네임(310)은 기저 블록체인 인스턴스의 소스, 소유권(ownership), 또는 조직(organization)의 이해를 더 용이하게 하기 위한 규정된 신택스(syntax)를 가질 수 있다. 예를 들어, 블록체인 도메인 네임(310)은 IP 네트워크에서의 도메인 네임과 유사한 방식으로 설계될 수 있다. 블록체인 도메인 네임(310)은 하나 이상의 파트(part) 또는 레이블을 포함할 수 있다. 하나 이상의 레이블은 연관될 수 있고 네임에서 오른쪽으로부터 왼쪽 레이블로 내려가는 도메인들의 계층(hierarchy)을 가질 수 있다. 왼쪽에 있는 각각의 레이블은 오른쪽에 있는 도메인의 서브분할(subdivision) 또는 서브도메인(subdomain) 지정한다. 예를 들어, chain1. organization1의 블록체인 도메인 네임(310)은, 기저 블록체인 인스턴스 chain1organization1의 서브도메인이며 organization1에 속한다는 것을 나타낸다. 일부 구현예들에서, 블록체인 도메인 네임(310)은 추가적인 또는 상이한 신택스를 규정할 수 있다.
체인 식별자(320)는, 블록체인 네트워크에서 블록체인 인스턴스를 어드레싱하고 블록체인 인스턴스에 액세스하는데 사용되는 어드레싱가능 식별자를 포함할 수 있다. 체인 식별자(320)는 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낼 수 있고, 블록체인 네트워크 구성들에 기반하여 블록체인 인스턴스에의 액세스를 허용한다. 예를 들어, 다중 블록체인 인스턴스들이 이더리움 기술에 기반하여 배치될 수 있다. 블록체인 인스턴스는, 예를 들어 메인넷(mainnet) 체인, 테스팅 체인, 개인 체인, 또는 컨소시엄 체인일 수 있다. 이더리움 클라이언트는 이더리움 블록체인 인스턴스의 제네시스 블록(즉, 제 1 블록)을 로딩함으로써 이더리움 블록체인 인스턴스와의 연결을 확립할 수 있다. 제네시스 블록은 이더리움 블록체인 인스턴스의 고유 식별자에 상응한다. 따라서, 일부 구현예들에서, 이더리움 블록체인 인스턴스의 제네시스 블록의 하나 이상의 필드(예를 들어, 해시값)가 이더리움 블록체인 인스턴스의 체인 식별자(320)로서 추출될 수 있다. 일부 구현예들에서, 블록체인 인스턴스의 체인 식별자는 블록체인 인스턴스를 식별하는 네트워크 ID뿐만 아니라, 블록체인 인스턴스의 제네시스 블록의 해시값을 포함할 수 있다. 일부 구현예들에서, 네트워크 ID는, 예를 들어 사용되는 네트워크 ID에 따라 트랜잭션들을 상이하게 서명함으로써, 블록체인 인스턴스 상의 트랜잭션들이 다른 체인들 상의 트랜잭션들과 상이하게 보이게 한다. 이와 같이, 네트워크 ID는, 블록체인 인스턴스에 링크하거나 또는 액세스하는데 사용될 수 있는 추가적인 네트워크 구성을 나타낸다. 체인 식별자(320)는, 예를 들어 블록체인 인스턴스의 기저 블록체인 기술 또는 플랫폼에 따라 추가적이거나 상이한 컴포넌트들 또는 필드들을 포함할 수 있다.
UBCDN(300)은 블록체인 인스턴스의 블록체인 도메인 네임(310) 및 그에 대응하는 체인 식별자(320)의 일대일(one-to-one) 맵핑을 생성한다. 주어진 블록체인 도메인 네임(310), 그에 대응하는 체인 식별자(320)가 해석되거나, 분석되거나 또는 식별될 수 있고, 그 반대일 수도 있다. 이와 같이, 노드는 체인 식별자(320)에 의해 나타내어지는 블록체인 네트워크 구성에 기반하여 블록체인 인스턴스에 액세스할 수 있다. 유사점으로서, 블록체인 인스턴스의 블록체인 도메인 네임(310)은 인터넷 프로토콜(Internet Protocol; IP) 리소스(예를 들어, example.com)의 도메인 네임 시스템(Domain Name System; DNS)에 따른 도메인 네임과 유사하며, 체인 식별자(320)는 IP 네트워크에서의 IP 리소스의 IP 어드레스와 유사하다.
일부 구현예들에서, 주어진 블록체인 도메인 네임(310)에 대해, 그에 대응하는 체인 식별자(320)는, 쿼링(querying) 컴퓨터 내부에 로컬로, 또는 통합 블록체인 네트워크에(예를 들어, 중앙 UBCDN 서버에) 원격으로 캐싱되거나 저장되는 UBCDN 룩업 정보를 사용하여 해석되거나, 분석되거나 또는 식별될 수 있다. UBCDN 룩업 정보는 다중 UBCDN(300)을 포함할 수 있고, 각각의 UBCDN(300)은 다중 블록체인 인스턴스들에 대응한다. UBCDN 룩업 정보는, 예를 들어 룩업 테이블 또는 다른 데이터 구조에 저장될 수 있다. 통합 블록체인 네트워크 내의 하나 이상의 노드(예를 들어, 클라이언트 노드, 합의 노드, 또는 릴레이 노드) 또는 서버는 UBCDN 룩업 정보를 저장할 수 있다. UBCDN 룩업 정보에 기반하여 서치함으로써, 주어진 블록체인 도메인 네임(310)에 대응하는 체인 식별자(320)가 식별될 수 있고, 그 반대일 수도 있다.
UBCDN 정보가 로컬로 캐싱될 때, UBCDN 룩업 프로세스는, 예를 들어 원격 UBCDN 서버에서 원격 UBCDN 룩업을 수행하는 것보다 빠를 수 있다. 일부 구현예들에서, 후자인 원격 UBCDN 룩업에서, 사용자는 블록체인 도메인 네임(310), 예를 들어 “chain1. organization1”을 사용자의 컴퓨팅 디바이스의 SDK(즉, 클라이언트 노드)에 입력한다. 클라이언트 노드는 블록체인 도메인 네임(310) “chain1. organization1”을 포함하는 요청 또는 질의(query)를, 예를 들어 오프 체인으로 인터넷을 통해 원격 UBCDN 서버에 송신한다. 요청을 수신하면, 원격 UBCDN 서버는 UBCDN 룩업 정보에서 블록체인 도메인 네임(310) “chain1. organization1”과 매칭되는 엔트리를 서치하고 블록체인 도메인 네임(310)에 대응하는 체인 식별자(320)를 식별한다. 이어서 원격 UBCDN 서버는, 예를 들어 블록체인 도메인 네임(310)에 대응하는 체인 식별자(320)를 포함하는 응답을 클라이언트 노드에 송신함으로써, 블록체인 도메인 네임(310)에 대응하는 체인 식별자(320)로 클라이언트 노드에 응답한다.
도 4는 본 개시의 구현예들에 따른, 통합 블록체인 네트워크에서의 예시적인 UBCDN 관리 체계(400)를 도시한다. 예시적인 UBCDN 관리 체계(400)는 UBCDN에 기반한 크로스 체인 통신들을 위한 증대된 신뢰성 및 보안성을 제공할 수 있다. 일부 구현예들에서, 예시적인 UBCDN 관리 체계(400)는 통합 블록체인 네트워크에서의 신뢰성을 확립하기 위해 공개 키 기반구조(public key infrastructure; PKI)에 의존한다.
예를 들어, 인증 기관(CA)(410)(예를 들어, PKI의 운영자)이 사용될 수 있다. CA(410)은 UBCDN(430a, 430b, 및 430c)의 각각의 소유자[집합적으로, UBCDN 소유자(430)]에게 도메인 인증서(“Domain Cert”)(420a, 420b, 및 420c)[집합적으로, 도메인 인증서(420)]를 발행한다(issue). UBCDN 소유자(430)는, 예를 들어 블록체인 인스턴스의 소유자 또는 운영자일 수 있다. 예시된 바와 같이, UBCDN 소유자(430a)는 블록체인 도메인 네임 “Example1.chain”의 소유자이고, UBCDN 소유자(430b)는 블록체인 도메인 네임 “Example2.chain”의 소유자이며, UBCDN 소유자(430b)는 블록체인 도메인 네임 “ExampleN.chain”의 소유자이다.
일부 구현예들에서, UBCDN 소유자(430)는 CA(410)에 인증서 서명 요청(도 4에는 도시 생략)를 신청함으로써 도메인 인증서(420)를 획득할 수 있다. 일부 구현예들에서, 인증서 요청은 블록체인 도메인 네임, 블록체인 인스턴스의 정보(예를 들어, 체인 식별자 또는 다른 네트워크 구성들), 및 UBCDN 소유자(430)의 공개 키를 포함하는 전자 문서이다. UBCDN 소유자(430)가 블록체인 인스턴스의 블록체인 도메인 네임을 관리면에서(administratively) 관리할 권리(right)을 가지고 있는지 검증한 후, CA(410)은 요청에 서명하여 공개 도메인 인증서(420)를 생산할 수 있다. 일부 구현예들에서, 도메인 인증서(420)는 블록체인 도메인 네임(예를 들어, “Example1.chain”)의 기저 블록체인 인스턴스에 액세스하기를 원하는 임의의 노드(예를 들어, 클라이언트 노드, 콘센서스 노드, 또는 릴레이 노드)에 서비스될 수 있고, CA(410)이 신뢰하고 UBCDN 소유자(430)에게 인증서를 발행한 노드임을 증명한다.
도메인 인증서(420)는 UBCDN 소유자(430)의 블록체인 도메인 네임(예를 들어, “Example1.chain”) 및 공개 키를 포함할 수 있다. UBCDN 소유자(430)는 공개 키에 대응하는 개인 키 홀더이다. CA(410)은 CA 자신의 공개 키를 사용하여 UBCDN 소유자(430)의 블록체인 도메인 네임 및 공개 키에 디지털로 서명할 수 있다. 도메인 인증서(420)는 UBCDN 소유자(430)의 블록체인 도메인 네임 및 공개 키 상의 CA(410)에 의해 서명된 디지털 서명을 포함할 수 있다.
도 3과 관련하여 설명된 바와 같이, UBCDN은 블록체인 도메인 네임(예를 들어, “Example1.chain”) 및 대응하는 체인 식별자를 포함할 수 있다. UBCDN 소유자(430)는 UBCDN 소유자(430)의 공개 키를 사용하여 UBCDN을 공개하고(publish) UBCDN에 서명할 수 있다. 일부 구현예들에서, UBCDN 소유자(430)는, UBCDN이 인증되고 검증될 수 있도록, 하나 이상의 UBCDN 메시지[예를 들어, UBCDN 메시지들(440a, 450a, 440)]를 공개한다.
일부 구현예들에서, UBCDN 메시지들(440)은 UBCDN, 결과적인 UBCDN의 디지털 서명, 및 도메인 인증서를 포함할 수 있다. 도메인 인증서는 CA(410)으로부터 수신된 각각의 도메인 인증서(420)일 수 있다. UBCDN은 블록체인 도메인 네임 및 체인 식별자[예를 들어, 도 3과 관련하여 설명된 바와 같은, 블록체인 도메인 네임(310) 및 체인 식별자(320)]를 포함할 수 있다. 예시된 바와 같이, UBCDN 소유자(430a)는, 블록체인 도메인 네임(442a) “Example1.chain” 및 대응하는 체인 식별자(444a) “Chain Identifier V0”, 디지털 서명(446a), 및 도메인 인증서(448a)를 포함하는 UBCDN 메시지(440a)를 발행한다. 도메인 인증서(448a)는 CA(410)에 의해 발행되고 CA(410)으로부터 UBCDN 소유자(430a)에 의해 수신된 도메인 인증서(420a)일 수 있다. 디지털 서명(446a)은, UBCDN 소유자(430a)의 개인 키를 사용한 UBCDN[즉, 이 경우 블록체인 도메인 네임(442a) “Example1.chain” 및 대응하는 체인 식별자(444a) “Chain Identifier V0”]의 UBCDN 소유자(430a)의 서명으로부터 기인할 수 있다.
유사하게, UBCDN 소유자(430b)는, 블록체인 도메인 네임(442b) “Example2.chain” 및 대응하는 체인 식별자(444b) “Chain Identifier Vx”, 디지털 서명(446b), 및 도메인 인증서(448b)를 포함하는 UBCDN 메시지(440b)를 발행한다. 도메인 인증서(448b)는 CA(410)에 의해 발행되고 CA(410)으로부터 UBCDN 소유자(430b)에 의해 수신된 도메인 인증서(420b)일 수 있다. 디지털 서명(446b)은, UBCDN 소유자(430b)의 개인 키를 사용한 UBCDN[즉, 이 경우 블록체인 도메인 네임(442b) “Example2.chain” 및 대응하는 체인 식별자(444b) “Chain Identifier Vx”]의 UBCDN 소유자(430b)의 서명으로부터 기인할 수 있다.
일부 구현예들에서, 예를 들어 UBCDN 메시지에 기반하여 UBCDN의 유효성(validity)을 검증하기 위해 통합 블록체인 네트워크 또는 서드 파티 내의 임의의 노드에 의해 인증 또는 검증 프로세스가 수행될 수 있다. 이는 전자 상거래, 특히 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 모바일 페이먼트 트랜잭션들과의 연결에 있어서 중요한 보안성을 보장한다.
일부 구현예들에서, 인증 또는 검증 프로세스는, 예를 들어 블록체인 도메인 네임이 도메인 인증서 내의 블록체인 도메인 네임과 동일한지 검증하는 것, CA(410)에 의해 발행된 도메인 인증서[예를 들어, 도메인 인증서(420a)] 내의 공개 키를 사용하여 UBCDN 상의 디지털 서명[예를 들어, 디지털 서명(446a)]을 검증함으로써 UBCDN 소유자[예를 들어, UBCDN 소유자(430a)]가 블록체인 도메인 네임[예를 들어, 블록체인 도메인 네임(442a) “Example1.chain”]의 홀더인지 검증하는 것, 및 도메인 인증서[예를 들어, 도메인 인증서(448a)]가 신뢰된 CA(410)에 의해 발행되었는지 검증하는 것을 포함할 수 있다.
일부 구현예들에서, 예를 들어 인증 또는 검증 프로세스에 기반하여 UBCDN의 유효성을 검증한 후, 클라이언트 노드는 통합 블록체인 네트워크에서의 크로스 체인 인터랙션들을 위해 UBCDN을 사용할 수 있다. 예를 들어, 클라이언트 노드는 UBCDN 메시지를 수신하고 판독할 수 있고, UBCDN의 유효성 또는 적법성(legality)을 검증하고 UBCDN이 UBCDN의 소유자에 의해 발행되었는지 확인할 수 있으며, 이어서 예를 들어 UBCDN 내의 블록체인 도메인 네임에 대응하는 체인 식별자를 식별함으로써 고유하게 블록체인 인스턴스를 식별하고 블록체인 인스턴스에 액세스하기 위해 UBCDN을 사용할 수 있다.
도 5는 본 개시의 구현예들에 따른, 통합 블록체인 네트워크에서의 크로스 체인 인터랙션들에 대한 블록체인 인스턴스의 블록체인 도메인 네임을 사용하기 위한 예시적인 프로세스(500)를 도시한다. 일부 구현예들에서, 예시적인 프로세스(500)는 하나 이상의 컴퓨팅 디바이스를 사용하여 실행되는 하나 이상의 컴퓨터 실행가능 프로그램을 사용하여 수행될 수 있다. 제시의 명확성을 위해, 이어지는 설명은 일반적으로, 본 설명에서의 다른 도면들의 컨텍스트로 프로세스(500)를 설명한다. 예를 들어, 예시적인 프로세스(500)는, 도 1과 관련하여 설명된 바와 같은 컨소시엄 블록체인 네트워크(102)의 컴퓨팅 시스템(106 또는 108), 또는 도 2와 관련하여 설명된 바와 같은 블록체인 네트워크(212)의 노드(214)와 같은 제 1 블록체인 인스턴스의 클라이언트 노드에 의해 실행될 수 있다. 그러나, 프로세스(500)가 예를 들어 임의의 적절한 시스템, 환경, 소프트웨어, 및 하드웨어, 또는 시스템들, 환경들, 소프트웨어, 및 하드웨어의 조합에 의해 적절히 수행될 수 있다는 점이 이해될 것이다. 일부 구현예들에서, 프로세스(500)의 다양한 단계들이 병렬로, 조합으로, 루프들로, 또는 임의의 순서로 수행될 수 있다.
단계(510)에서, 제 1 블록체인 인스턴스의 클라이언트 노드가 상이한 제 2 블록체인 인스턴스의 블록체인 도메인 네임을 획득한다. 일부 구현예들에서, 제 1 블록체인 인스턴스 및 제 2 블록체인 인스턴스는 상이한 블록체인 플랫폼들에 기반하여 배치된다. 일부 구현예들에서, 제 1 블록체인 인스턴스 및 제 2 블록체인 인스턴스는 상이한 소유자들 또는 운영자들에 속한다. 제 1 블록체인 인스턴스 및 제 2 블록체인 인스턴스는, 2개 이상의 릴레이들에 의해 통신가능하게 링크되는 다수의 블록체인 인스턴스들을 포함하는 통합 블록체인 네트워크 내에 있다.
블록체인 도메인 네임은, 통합 블록체인 네트워크가 2개 이상의 릴레이들을 포함하더라도, 통합 블록체인 네트워크 내의 제 2 블록체인 인스턴스의 고유 식별자이다. 일부 구현예들에서, 통합 블록체인 네트워크 내의 다수의 블록체인 인스턴스들 각각은, 통합 블록체인 네트워크 내의 다수의 블록체인 인스턴스들 각각을 고유하게 식별하는 오직 하나의 블록체인 도메인 네임을 갖는다.
블록체인 도메인 네임은 사람이 판독 가능한 레이블을 포함한다. 일구 구현예들에서, 사람이 판독 가능한 레이블은 텍스트 기반 레이블을 포함한다. 블록체인 도메인 네임은 제 2 블록체인 인스턴스의 체인 식별자에 고유하게 대응한다. 블록체인 도메인 네임 및 체인 식별자는 도 3에 도시된 바와 같은 UBCDN(300)과 같은 UBCDN에 의해 표현될 수 있다. 예시로서, 블록체인 도메인 네임은 블록체인 도메인 네임(310)일 수 있는 한편, 체인 식별자는 UBCDN(300) 내의 대응하는 체인 식별자(320)일 수 있다.
단계(520)에서, 제 1 블록체인 인스턴스의 클라이언트 노드는 제 2 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 제 2 블록체인 인스턴스의 체인 식별자를 식별하고, 제 2 블록체인 인스턴스의 체인 식별자는 제 2 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낸다. 일부 구현예들에서, 제 2 블록체인 인스턴스의 체인 식별자는, 예를 들어 도 3과 관련하여 설명된 바와 같이, 제 2 블록체인 인스턴스의 제네시스 블록의 해시값 및 제 2 블록체인 인스턴스의 네트워크 식별자를 포함한다.
일부 구현예들에서, 블록체인 도메인 네임에 기반하여 제 2 블록체인 인스턴스의 체인 식별자를 식별하는 것은, 블록체인 도메인 네임에 기반하여 클라이언트 노드에 로컬로 저장된 룩업 정보에 따라 제 2 블록체인 인스턴스의 체인 식별자를 식별하는 것을 포함한다.
일부 구현예들에서, 블록체인 도메인 네임에 기반하여 제 2 블록체인 인스턴스의 체인 식별자를 식별하는 것은, 블록체인 도메인 네임에 기반하여 원격 통합 블록체인 도메인 네임 서버로부터 제 2 블록체인 인스턴스의 체인 식별자를 식별하는 것을 포함한다. 예를 들어, 제 1 블록체인 인스턴스의 클라이언트 노드는 통합 블록체인 도메인 네임 서버에 요청 또는 질의를 송신한다. 요청은 제 2 블록체인 인스턴스의 체인 식별자를 식별하기 위한 블록체인 도메인 네임을 포함한다. 이어서 제 1 블록체인 인스턴스의 클라이언트 노드는, 통합 블록체인 도메인 네임 서버로부터 요청에 대한 응답을 수신하고, 응답은 제 2 블록체인 인스턴스의 체인 식별자를 포함한다.
단계(530)에서, 제 1 블록체인 인스턴스의 클라이언트 노드는 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기반하여 제 2 블록체인 인스턴스에 액세스한다. 예를 들어, 제 1 블록체인 인스턴스는, 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 제 2 블록체인 인스턴스의 제네시스 블록의 해시값에 기반하여 제 2 블록체인 인스턴스의 클라이언트 노드를 통해 제 2 블록체인 인스턴스에 액세스한다. 일구 구현예들에서, 제 1 블록체인 인스턴스는, 릴레이(예를 들어, 릴레이 노드 또는 릴레이 체인) 또는 제 1 블록체인 인스턴스 및 제 2 블록체인 인스턴스 둘 다에 통신가능하게 링크되는 다른 애플리케이션을 사용함으로써 제 2 블록체인의 클라이언트 노드를 통해 제 2 블록체인 인스턴스에 액세스한다.
일부 구현예들에서, 제 2 블록체인 인스턴스에 액세스하고 제 2 블록체인 인스턴스로부터 데이터를 획득하기 위해, 제 2 블록체인 인스턴스의 클라이언트 노드는 제 2 블록체인의 노드(예를 들어, 합의 노드)의 IP 어드레스 및 포트 넘버와 같은 네트워크 구성, 및 제 2 블록체인 인스턴스의 제네시스 블록의 해시값을 구성할 수 있다. 제 2 블록체인 인스턴스의 클라이언트 노드는 제 2 블록체인 인스턴스의 노드의 IP 어드레스 및 포트 넘버를 통해 제 2 블록체인 인스턴스의 노드에 연결될 수 있다. 제 2 블록체인 인스턴스의 클라이언트 노드는 제 2 블록체인 인스턴스의 노드의 데이터를 판독하거나, 리트리브하거나(retrieve), 다운로드하거나, 또는 획득할 수 있고, 획득된 데이터가 제 2 블록체인 인스턴스의 제네시스 블록의 해시값을 가리키는지의 여부를 결정하기 위해, 예를 들어 제 2 블록체인 인스턴스의 SPV(Simple Payment Verification) 프로토콜에 기반하여, 획득된 데이터가 제 2 블록체인 인스턴스로부터 온 것인지의 여부를 검증한다.
단계(540)에서, 제 1 블록체인 인스턴스의 클라이언트 노드는 제 2 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 제 2 블록체인 인스턴스와 제 2 블록체인 인스턴스 사이의 크로스 체인 트랜잭션들을 수행한다. 일부 구현예들에서, 제 2 블록체인 인스턴스와 제 2 블록체인 인스턴스 사이의 크로스 체인 트랜잭션들을 수행하는 것은, 제 1 블록체인 인스턴스에 의해, 제 2 블록체인 인스턴스의 블록체인 도메인 네임 및 데이터 요청을 포함하는 크로스 체인 요청을, 제 1 블록체인 인스턴스 및 제 2 블록체인 인스턴스 둘 다에 통신가능하게 링크되는 릴레이에 송신하는 것을 포함한다. 릴레이는 크로스 체인 요청을 수신하고, 제 2 블록체인 인스턴스의 블록체인 도메인 네임을 판독하고, 제 2 블록체인 인스턴스의 대응하는 블록체인 네트워크 구성을 로딩하며, 제 2 블록체인 인스턴스에 연결하기 위해 이 구성을 사용한다. 릴레이는 요청된 데이터를 제 2 블록체인으로부터 리트리브하거나, 다운로드하거나, 또는 수신할 수 있고, 요청된 데이터를 제 1 블록체인 인스턴스에 송신할 수 있다.
도 6은 본 개시의 구현예들에 따른, 블록체인 인스턴스의 UBCDN을 인증하기 위한 예시적인 프로세스(600)를 도시한다. 일부 구현예들에서, 예시적인 프로세스(600)는 하나 이상의 컴퓨팅 디바이스를 사용하여 실행되는 하나 이상의 컴퓨터 실행가능 프로그램을 사용하여 수행될 수 있다. 제시의 명확성을 위해, 이어지는 설명은 일반적으로, 본 설명에서의 다른 도면들의 컨텍스트로 프로세스(600)를 설명한다. 예를 들어, 예시적인 프로세스(600)는, 도 1과 관련하여 설명된 바와 같은 컨소시엄 블록체인 네트워크(102)의 컴퓨팅 시스템(106 또는 108), 또는 도 2와 관련하여 설명된 바와 같은 블록체인 네트워크(212)의 노드(214)에 의해 실행될 수 있다. 그러나, 프로세스(600)가 예를 들어 임의의 적절한 시스템, 환경, 소프트웨어, 및 하드웨어, 또는 시스템들, 환경들, 소프트웨어, 및 하드웨어의 조합에 의해 적절히 수행될 수 있다는 점이 이해될 것이다. 일부 구현예들에서, 프로세스(600)의 다양한 단계들이 병렬로, 조합으로, 루프들로, 또는 임의의 순서로 수행될 수 있다.
단계(610)에서, 컴퓨팅 시스템이 블록체인 인스턴스의 통합 블록체인 도메인 네임(UBCDN) 메시지를 획득한다. 일부 구현예들에서, 컴퓨팅 시스템은 통합 블록체인 네트워크의 서드 파티이다. 일부 구현예들에서, 컴퓨팅 시스템은 통합 블록체인 네트워크 내의 블록체인 인스턴스와는 상이한 제 2 블록체인 인스턴스의 클라이언트 노드이다.
UBCDN 메시지는 도 4와 관련하여 설명된 바와 같은 UBCDN 메시지(440)일 수 있다. UBCDN 메시지는 블록체인 인스턴스의 UBCDN, UBCDN 상의 UBCDN 소유자의 디지털 서명, 및 UBCDN의 도메인 인증서를 포함한다.
블록체인 인스턴스의 UBCDN은 블록체인 인스턴스의 블록체인 도메인 네임을 포함하고, 블록체인 도메인 네임은 2개 이상의 릴레이에 의해 통신가능하게 링크되는 다수의 블록체인 인스턴스들을 포함하는 통합 블록체인 네트워크 내의 블록체인 인스턴스의 고유 식별자이다. 블록체인 도메인 네임은 사람이 판독 가능한 레이블 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다.
일부 구현예들에서, UBCDN의 도메인 인증서는 블록체인 인스턴스의 블록체인 도메인 네임, UBCDN 소유자의 공개 키, 및 블록체인 인스턴스의 블록체인 도메인 네임 및 UBCDN 소유자의 공개 키 상의 CA의 디지털 서명을 포함한다.
단계(620)에서, 컴퓨팅 시스템은, CA의 공개 키를 사용하여 UBCDN의 도메인 인증서가 신뢰되는 인증 기관(CA)에 의해 발행되었는지의 여부를 검증한다. 일부 구현예들에서, CA의 디지털 서명은, CA이 CA의 공개 키에 대응하는 CA의 개인 키를 사용하여 블록체인 인스턴스의 블록체인 도메인 네임 및 UBCDN 소유자의 공개 키에 서명함으로써 획득된다. 일부 구현예들에서, CA의 공개 키를 사용하여 UBCDN의 도메인 인증서가 신뢰되는 CA에 의해 발행되었는지의 여부를 검증하는 것은, 도메인 인증서, CA의 디지털 서명, 및 CA의 공개 키를 사용하여 UBCDN의 도메인 인증서가 CA에 의해 발행되었는지 검증하는 것을 포함한다.
단계(630)에서, UBCDN의 도메인 인증서가 CA에 의해 발행되었다고 검증한 것에 응답하여, 컴퓨팅 시스템은 UBCDN 소유자의 공개 키를 사용하여 UBCDN이 UBCDN 소유자에 의해 발행되었는지의 여부를 검증한다. 일부 구현예들에서, UBCDN의 소유자의 디지털 서명은, UBCDN의 소유자가 UBCDN의 소유자의 공개 키에 대응하는 개인 키를 사용하여 UBCDN에 서명함으로써 획득된다. 일부 구현예들에서, UBCDN의 소유자의 공개 키를 사용하여 블록체인 인스턴스의 UBCDN이 UBCDN 소유자에 의해 발행되었는지의 여부를 검증하는 것은, UBCDN이 UBCDN, UBCDN의 소유자의 디지털 서명, 및 UBCDN의 소유자의 공개 키를 사용하여 UBCDN의 소유자에 의해 발행되었는지 검증하는 것을 포함한다. 예를 들어, UBCDN의 소유자는 소유자의 개인 키를 사용하여 UBCDN에 서명할 수 있고, 예를 들어 서명 알고리즘에 따라 디지털 서명을 생성할 수 있다. UBCDN 메시지의 수신자로서의 컴퓨팅 시스템은, 예를 들어 서명 검증 알고리즘에 따라 UBCDN, 디지털 서명, 및 소유자의 공개 키를 사용하여 UBCDN가 UBCDN 소유자에 의해 발행되었는지의 여부를 결정할 수 있다.
단계(640)에서, UBCDN이 UBCDN 소유자에 의해 발행되었다고 검증한 것에 응답하여, 컴퓨팅 시스템은, 예를 들어 도 5와 관련하여 설명된 바와 같은 예시적인 프로세스(500)에 따라, 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 블록체인 인스턴스와 제 2 블록체인 인스턴스 사이의 크로스 체인 트랜잭션들을 수행한다.
도 7은 본 개시의 구현예들에 따른, 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자)의 예시적인 프로세스(700)를 도시한다. 일부 구현예들에서, 예시적인 프로세스(700)는 하나 이상의 컴퓨팅 디바이스를 사용하여 실행되는 하나 이상의 컴퓨터 실행가능 프로그램을 사용하여 수행될 수 있다. 제시의 명확성을 위해, 이어지는 설명은 일반적으로, 본 설명에서의 다른 도면들의 컨텍스트로 프로세스(700)를 설명한다. 예를 들어, 예시적인 프로세스(700)는 도 4와 관련하여 설명된 바와 같은 UBCDN 소유자(430)에 의해 실행될 수 있다. 그러나, 프로세스(700)가 예를 들어 임의의 적절한 시스템, 환경, 소프트웨어, 및 하드웨어, 또는 시스템들, 환경들, 소프트웨어, 및 하드웨어의 조합에 의해 적절히 수행될 수 있다는 점이 이해될 것이다. 일부 구현예들에서, 프로세스(700)의 다양한 단계들이 병렬로, 조합으로, 루프들로, 또는 임의의 순서로 수행될 수 있다.
단계(710)에서, 블록체인 인스턴스의 UBCDN의 소유자[UBCDN 소유자(430)와 같은 UBCDN 소유자]는, 신뢰되는 인증 기관(CA)[예를 들어, CA(410)]으로부터, 블록체인 인스턴스의 UBCDN의 도메인 인증서[예를 들어, 도메인 인증서(420)]를 획득한다. 블록체인 인스턴스의 UBCDN은 블록체인 인스턴스의 블록체인 도메인 네임 및 블록체인 도메인 네임에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다. UBCDN은, 예를 들어 도 3과 관련하여 설명된 바와 같은 UBCDN(300)일 수 있다. 블록체인 도메인 네임은, 2개 이상의 릴레이들에 의해 통신가능하게 링크되는 다수의 블록체인 인스턴스들을 포함하는 통합 블록체인 네트워크 내의 블록체인 인스턴스의 고유 식별자이다. 일부 구현예들에서, 블록체인 도메인 네임은 사람이 판독 가능한 레이블을 포함한다. 체인 식별자는 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낸다.
UBCDN의 도메인 인증서는 블록체인 인스턴스의 블록체인 도메인 네임, UBCDN 소유자의 공개 키, 및 블록체인 인스턴스의 블록체인 도메인 네임 및 UBCDN 소유자의 공개 키 상의 CA의 디지털 서명을 포함한다. UBCDN의 도메인 인증서는, 예를 들어 도 4와 관련하여 설명된 바와 같은 도메인 인증서(420)일 수 있다.
단계(720)에서, UBCDN 소유자는, 예를 들어 서명 알고리즘에 따라, 예를 들어 UBCDN 소유자의 개인 키를 사용하여 블록체인 인스턴스의 UBCDN에 서명한다.
단계(730)에서, UBCDN 소유자는 블록체인 인스턴스의 UBCDN 메시지[예를 들어, UBCDN 메시지(440a 또는 440b)]를 공개한다. UBCDN 메시지는 블록체인 인스턴스의 UBCDN, UBCDN에 서명한 것으로부터 기인한 UBCDN 소유자의 디지털 서명, 및 UBCDN의 도메인 인증서를 포함한다.
단계(740)에서, UBCDN 소유자는 블록체인 인스턴스의 업데이트된 블록체인 네트워크 구성을 나타내는 블록체인 인스턴스의 업데이트된 체인 식별자를 식별한다. 예를 들어, 블록체인 인스턴스의 블록체인 네트워크 구성의 변경 또는 업데이트가 (예를 들어, 시스템 업데이트 또는 제네시스 블록과 같은 하나 이상의 컴퓨팅 디바이스의 물리적 위치의 이동으로 인해) 발생할 수 있다. 체인 식별자는 (예를 들어, 블록체인 인스턴스의 제네시스 블록의 해시값을 업데이트함으로써) 블록체인 인스턴스의 블록체인 네트워크 구성의 업데이트를 반영하도록 업데이트될 수 있다. 예를 들어, 도 4에 예시된 바와 같이, 동일한 블록체인 도메인 네임(442a) “Example1.chain”에 대해, 체인 식별자(444a) “Chain Identifier V0”이 블록체인 인스턴스의 블록체인 네트워크 구성의 변경을 반영하도록 체인 식별자(454a) “Chain Identifier V1”로 업데이트되었다.
단계(750)에서, UBCDN 소유자는, 예를 들어 UBCDN 소유자의 개인 키를 사용하여 블록체인 인스턴스의 업데이트된 UBCDN에 서명한다. 블록체인 인스턴스의 업데이트된 UBCDN은 블록체인 인스턴스의 블록체인 도메인 네임 및 블록체인 인스턴스의 업데이트된 체인 식별자를 포함한다. 예를 들어, 도 4에 예시된 바와 같이, 블록체인 인스턴스의 업데이트된 UBCDN은 동일한 블록체인 도메인 네임(442a) “Example1.chain” 및 업데이트된 체인 식별자(454a) “Chain Identifier V1”을 포함한다.
단계(760)에서, UBCDN 소유자는 블록체인 인스턴스의 업데이트된 UBCDN 메시지를 공개한다. 업데이트된 UBCDN 메시지는 블록체인 인스턴스의 업데이트된 UBCDN, 업데이트된 UBCDN에 서명한 것으로부터 기인한 UBCDN 소유자의 업데이트된 디지털 서명, 및 UBCDN의 도메인 인증서를 포함한다. 예를 들어, 도 4에 예시된 바와 같이, UBCDN 소유자(430a)는, 블록체인 도메인 네임(442a) “Example1.chain” 및 업데이트된 체인 식별자(454a) “Chain Identifier V1”, 디지털 서명(456a), 및 도메인 인증서(458a)를 포함하는 업데이트된 UBCDN 메시지(450a)를 발행한다. 도메인 인증서(458a)는 CA(410)에 의해 발행되고 CA(410)으로부터 UBCDN 소유자(430a)에 의해 수신된 도메인 인증서(420a)일 수 있다. 업데이트된 디지털 서명(456a)은, UBCDN 소유자(430a)의 개인 키를 사용한, 업데이트된 UBCDN[즉, 이 경우 블록체인 도메인 네임(442a) “Example1.chain” 및 업데이트된 체인 식별자(454a) “Chain Identifier V1”]의 UBCDN 소유자(430a)의 서명으로부터 기인할 수 있다.
도 8은 본 개시의 구현예들에 따른, 통합 블록체인 네트워크에서의 크로스 체인 인터랙션들에 대한 릴레이의 예시적인 프로세스(800)를 도시한다. 통합 블록체인 네트워크는 2개 이상의 릴레이들에 의해 통신가능하게 링크되는 다수의 블록체인 인스턴스들을 포함한다. 일부 구현예들에서, 예시적인 프로세스(800)는 하나 이상의 컴퓨팅 디바이스를 사용하여 실행되는 하나 이상의 컴퓨터 실행가능 프로그램을 사용하여 수행될 수 있다. 제시의 명확성을 위해, 이어지는 설명은 일반적으로, 본 설명에서의 다른 도면들의 컨텍스트로 프로세스(800)를 설명한다. 예를 들어, 예시적인 프로세스(800)는 통합 블록체인 네트워크 내의 릴레이에 의해 실행될 수 있다. 그러나, 프로세스(800)가 예를 들어 임의의 적절한 시스템, 환경, 소프트웨어, 및 하드웨어, 또는 시스템들, 환경들, 소프트웨어, 및 하드웨어의 조합에 의해 적절히 수행될 수 있다는 점이 이해될 것이다. 예를 들어, 릴레이는 노드[예를 들어, 도 1과 관련하여 설명된 바와 같은 컴퓨팅 시스템(106 또는 108) 또는 도 2와 관련하여 설명된 바와 같은 노드(214)], 블록체인 인스턴스[예를 들어, 블록체인 네트워크(102) 또는 블록체인 네트워크(212)], 또는 통합 블록체인 네트워크 내의 다른 컴퓨터 시스템일 수 있다. 일부 구현예들에서, 프로세스(800)의 다양한 단계들이 병렬로, 조합으로, 루프들로, 또는 임의의 순서로 수행될 수 있다.
단계(810)에서, 통합 블록체인 네트워크에서 제 1 블록체인 인스턴스 및 제 2 블록체인 인스턴스와 통신가능하게 링크되는 릴레이가 제 1 블록체인 인스턴스의 블록체인 도메인 네임을 식별한다. 제 1 블록체인 인스턴스의 블록체인 도메인 네임은 제 1 블록체인 인스턴스의 고유 식별자이며, 통합 블록체인 네트워크 내의 제 1 블록체인 인스턴스의 체인 식별자에 대응한다. 일부 구현예들에서, 제 1 블록체인 인스턴스의 블록체인 도메인 네임은 제 1의 사람이 판독 가능한 레이블을 포함한다.
단계(820)에서, 릴레이가 제 2 블록체인 인스턴스의 블록체인 도메인 네임을 식별한다. 제 2 블록체인 인스턴스의 블록체인 도메인 네임은 제 2 블록체인 인스턴스의 고유 식별자이며, 통합 블록체인 네트워크 내의 제 2 블록체인 인스턴스의 체인 식별자에 대응한다. 일부 구현예들에서, 제 2 블록체인 인스턴스의 블록체인 도메인 네임은 제 2의 사람이 판독 가능한 레이블을 포함한다.
일부 구현예들에서, 릴레이는, 통신가능하게 링크된 각각의 블록체인에 대해 로컬 식별자를 지정할 수 있다. 로컬 식별자는 릴레이의 사용을 위해 지정되며, 통합 블록체인 네트워크 내의 다른 노드들 또는 릴레이들에 의해 사용될 수 없다. 일부 구현예들에서, 제 1 블록체인 인스턴스의 블록체인 도메인 네임을 식별하는 것은, 제 1 블록체인 인스턴스의 로컬 식별자로서 제 1 블록체인 인스턴스의 블록체인 도메인 네임을 사용하는 것, 또는 제 1 블록체인 인스턴스의 로컬 식별자를 제 1 블록체인 인스턴스의 블록체인 도메인 네임으로 대체하는 것을 포함한다. 유사하게, 제 2 블록체인 인스턴스의 블록체인 도메인 네임을 식별하는 것은, 제 2 블록체인 인스턴스의 로컬 식별자로서 제 2 블록체인 인스턴스의 블록체인 도메인 네임을 사용하는 것, 또는 제 2 블록체인 인스턴스의 고유 식별자를 제 2 블록체인 인스턴스의 블록체인 도메인 네임으로 대체하는 것을 포함한다.
단계(830)에서, 릴레이는 제 2 블록체인 인스턴스에 액세스하는 것에 대한 액세스 요청을 수신한다. 액세스 요청은 제 2 블록체인 인스턴스의 블록체인 도메인 네임을 포함한다.
단계(840)에서, 릴레이는 제 2 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 제 2 블록체인 인스턴스의 체인 식별자를 식별한다. 체인 식별자는 제 2 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낸다.
일부 구현예들에서, 제 2 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 제 2 블록체인 인스턴스의 체인 식별자를 식별하는 것은, 블록체인 도메인 네임에 기반하여 릴레이에 로컬로 저장된 룩업 정보에 따라 제 2 블록체인 인스턴스의 체인 식별자를 식별하는 것을 포함한다.
일부 구현예들에서, 제 2 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 제 2 블록체인 인스턴스의 체인 식별자를 식별하는 것은, 원격 통합 블록체인 도메인 네임 서버로부터 제 2 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 제 2 블록체인 인스턴스의 체인 식별자를 식별하는 것을 포함한다.
단계(850)에서, 릴레이는 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기반하여 제 1 블록체인 인스턴스에 대한 제 2 블록체인 인스턴스에의 액세스를 제공한다. 일부 구현예들에서, 릴레이는 크로스 체인 인터랙션들을 위해 설계된 통신 프로토콜에 따라 제 1 블록체인 인스턴스에 대한 제 2 블록체인 인스턴스에의 액세스를 제공한다. 예를 들어, 릴레이는 제 2 블록체인 인스턴스의 블록체인 도메인 네임에 대응하는 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성를 로딩할 수 있다. 릴레이는, 예를 들어 도 5와 관련하여 설명된 예시적인 기술들에 따라, 제 2 블록체인 인스턴스에 연결하기 위해 블록체인 네트워크 구성을 사용하고, 제 2 블록체인 인스턴스로부터 제 1 블록체인 인스턴스에 의해 요청된 결과를 획득하고, 제 1 블록체인 인스턴스에 의해 요청된 결과를 제 1 블록체인 인스턴스에 리턴한다.
일부 구현예들에서, 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기반하여 제 1 블록체인 인스턴스에 대한 제 2 블록체인 인스턴스에의 액세스를 릴레이에 의해 제공하는 것은, 제 2 릴레이를 통해 제 1 블록체인 인스턴스에 대한 제 2 블록체인 인스턴스에의 액세스를 릴레이에 의해 제공하는 것을 포함한다.
일부 구현예들에서, 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은 제 2 블록체인 인스턴스의 동일한 체인 식별자에 기반하여 제 2 릴레이에 의해 식별된다. 일부 구현예들에서, 제 2 블록체인 인스턴스는 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기반하여 제 2 릴레이에 의해 액세스된다. 환언하면, 제 1 블록체인 인스턴스는, 제 2 블록체인과의 인터랙션을 위해 어떤 릴레이가 사용되는지 또는 얼마나 많은 릴레이들이 사용되는지의 여부와 관계없이, 제 2 블록체인 인스턴스의 동일한 도메인 네임을 사용할 수 있다.
일부 구현예들에서, 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은, 제 2 블록체인 인스턴스의 동일한 체인 식별자에 기반하여 제 2 릴레이에 로컬로 저장된 룩업 정보에 따라 제 2 릴레이에 의해 식별된다.
일부 구현예들에서, 제 2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은, 원격 통합 블록체인 도메인 네임 서버로부터의 제 2 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 제 2 릴레이에 의해 식별된다.
설명된 피처들은 디지털 전자 회로로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어로, 또는 이들의 조합들로 구현될 수 있다. 장치는 프로그래밍가능 프로세서에 의한 실행을 위해 정보 캐리어 내에(예를 들어, 기계 판독가능 저장 디바이스 내에) 유형으로(tangibly) 구현되는 컴퓨터 프로그램 제품 내에 구현될 수 있고, 방법 단계들은 입력 데이터를 운영하고 출력을 생성함으로써, 설명된 구현예들의 기능들을 수행하도록 명령어들의 프로그램을 실행하는 프로그래밍가능 프로세서에 의해 수행될 수 있다. 설명된 피처들은 바람직하게, 데이터 저장 시스템, 적어도 하나의 입력 디바이스, 및 적어도 하나의 출력 디바이스로부터 데이터 및 명령어들을 수신하고, 데이터 저장 시스템, 적어도 하나의 입력 디바이스, 및 적어도 하나의 출력 디바이스에 데이터 및 명령어들을 전송하도록 커플링되는 적어도 하나의 프로그래밍가능 프로세서를 포함하는 프로그래밍가능 시스템 상에서 실행가능한 하나 이상의 컴퓨터 프로그램으로 구현될 수 있다. 컴퓨터 프로그램은 특정 활동을 수행하거나 특정 결과를 가져오도록 컴퓨터에서 직접적으로 또는 간접적으로 사용될 수 있는 한 세트의 명령어들이다. 컴퓨터 프로그램은 컴파일되거나 해석된 언어들을 포함하여, 임의의 형태의 프로그래밍 언어로 작성될 수 있고, 독립형(stand-alone) 프로그램으로서 또는 모듈, 컴포넌트, 서브루틴, 또는 컴퓨팅 환경에서의 사용을 위해 적절한 다른 유닛으로서를 포함하여, 임의의 형태로 배치될 수 있다.
명령어들의 프로그램의 실행을 위한 적절한 프로세서들은, 예시로서, 범용 마이크로프로세서 및 특수 목적 마이크로프로세서 둘 다, 및 임의의 종류의 컴퓨터의 단일 프로세서 또는 다중 프로세서들 중 하나를 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 이들 둘 다로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 엘리먼트들은 명령어들을 실행하기 위한 프로세서 및 명령어들 및 데이터를 저장하기 위한 하나 이상의 메모리를 포함할 수 있다. 일반적으로, 컴퓨터는 또한, 데이터 파일들을 저장하기 위한 하나 이상의 대용량 저장 디바이스를 포함할 수 있거나, 또는 하나 이상의 대용량 저장 디바이스에 동작가능하게(operatively) 커플링될 수 있고, 그러한 디바이스는 내부 하드 디스크 및 리무버블 디스크들, 광자기(magneto-optical) 디스크들, 및 광학 디스크들과 같은 자기 디스크들을 포함한다. 컴퓨터 프로그램 명령어들 및 데이터를 유형으로 구현하기 위한 적절한 저장 디바이스들은, 예시로서 EPROM, EEPROM과 같은 반도체 메모리 디바이스들, 플래시 메모리 디바이스들, 내부 하드 디스크들 및 리무버들 디스크들과 같은 자기 디스크들, 광자기 디스크들, 및 CD-ROM 및 DVD-ROM 디스크들을 포함하여, 모든 형태의 비휘발성 메모리를 포함한다. 프로세서 및 메모리는 주문형 집적 회로(application-specific integrated circuit; ASIC)들에 의해 보완되거나 ASIC들 내에 통합될 수 있다.
사용자와의 인터랙션들 제공하기 위해, 피처들은 사용자에게 정보를 디스플레이하기 위한 음극선관(cathode ray tube; CRT) 또는 액정 디스플레이(liquid crystal display; LCD) 모니터와 같은 디스플레이 디바이스, 키보드 및 사용자가 컴퓨터에 입력을 제공할 수 있는 마우스 또는 트랙볼과 같은 포인팅 디바이스를 갖는 컴퓨터에 구현될 수 있다.
피처들은, 데이터 서버와 같은 백엔드 컴포넌트를 포함하거나, 또는 응용 서버 또는 인터넷 서버와 같은 미들웨어 컴포넌트를 포함하거나, 또는 그래픽 사용자 인터페이스 또는 인터넷 브라우저를 갖는 클라이언트 컴퓨터와 같은 프론트엔드 컴포넌트, 또는 이들의 임의의 조합을 포함하는 컴퓨터 시스템 내에 구현될 수 있다. 시스템의 컴포넌트들은 통신 네트워크와 같은 임의의 형태 또는 매체의 디지털 데이터 통신에 의해 연결될 수 있다. 통신 네트워크들의 예시들은, 예를 들어 근거리 통신망(LAN), 광역 통신망(WAN), 및 인터넷을 형성하는 컴퓨터들 및 네트워크들을 포함한다.
컴퓨터 시스템은 클라이언트들 및 서버들을 포함할 수 있다. 클라이언트 및 서버는 일반적으로 서로 떨어져 있고, 일반적으로 설명된 것과 같은 네트워크를 통해 인터랙션한다. 클라이언트와 서버의 관계는 각각의 컴퓨터들 상에서 실행되고 서로 클라이언트 서버 관계를 갖는 컴퓨터 프로그램들에 의해 발생한다.
또한, 도면들에 도시된 논리적 흐름들은 바람직한 결과들을 달성하도록 도시된 특정 순서, 또는 순차적 순서를 요하지 않는다. 또한, 다른 단계들이 제공될 수 있거나, 설명된 흐름으로부터 단계들이 제거될 수 있으며, 다른 컴포넌트들이 설명된 시스템들에 추가되거나 설명된 시스템들로부터 제거될 수 있다. 따라서, 다른 구현예들은 다음의 청구항들의 범위 내에 있다.
본 개시의 다수의 구현예들이 설명되었다. 그럼에도 불구하고, 본 개시의 사상 및 범위로부터 벗어나지 않고 다양한 변형들이 이루어질 수 있다는 점이 이해될 것이다. 따라서, 다른 구현예들은 다음의 청구항들의 범위 내에 있다.

Claims (12)

  1. 컴퓨터로 구현되는(computer-implemented) 방법에 있어서,
    컴퓨팅 시스템에 의해, 통합 블록체인 네트워크 내의 블록체인 인스턴스(blockchain instance)의 통합 블록체인 도메인 네임(unified blockchain domain name; UBCDN) 메시지를 획득하는 단계로서, 상기 통합 블록체인 네트워크는 2개 이상의 릴레이(relay)들에 의해 통신가능하게(communicatively) 링크되는 복수의 블록체인 인스턴스들을 포함하고, 상기 복수의 블록체인 인스턴스들 각각은 각각의 블록체인 플랫폼 또는 기술에 기초한 블록체인의 구현을 포함하고, 상기 UBCDN 메시지는,
    상기 블록체인 인스턴스의 UBCDN로서, 상기 블록체인 인스턴스의 UBCDN은 상기 통합 블록체인 네트워크 내의 상기 복수의 블록체인 인스턴스들 모두에 의해 전역적으로(globally) 인식가능하고, 상기 블록체인 인스턴스의 UBCDN은:
    상기 블록체인 인스턴스의 블록체인 도메인 네임 - 상기 블록체인 도메인 네임은 상기 통합 블록체인 네트워크 내의 상기 블록체인 인스턴스의 고유 식별자이고, 상기 블록체인 도메인 네임은 사람이 판독 가능한 레이블(human-readable label)을 포함함 - , 및
    상기 블록체인 도메인 네임에 고유하게(uniquely) 대응하는 상기 블록체인 인스턴스의 체인 식별자(chain identifier) - 상기 블록체인 인스턴스의 체인 식별자는 상기 블록체인 인스턴스의 블록체인 네트워크 구성을 나타내고, 상기 블록체인 네트워크 구성에 기초하여 상기 블록체인 인스턴스로의 액세스를 허용함 - 를 포함하는 것인, 상기 블록체인 인스턴스의 UBCDN;
    상기 UBCDN 상의 상기 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자)의 디지털 서명(digital signature); 및
    상기 UBCDN의 도메인 인증서(domain certificate)를 포함하는 것인, 상기 통합 블록체인 도메인 네임(UBCDN) 메시지를 획득하는 단계;
    상기 UBCDN의 도메인 인증서가 신뢰되는(trusted) 인증 기관(certificate authority; CA)에 의해 발행되었는지의 여부를 상기 CA의 공개 키(public key)를 사용하여 검증하는 단계; 및
    상기 UBCDN이 상기 UBCDN 소유자에 의해 발행되었는지의 여부를 상기 UBCDN 소유자의 공개 키를 사용하여 검증하는 단계
    를 포함하는, 블록체인 인스턴스의 통합 블록체인 도메인 네임(UBCDN)을 인증하기 위한 컴퓨터로 구현되는 방법.
  2. 제 1 항에 있어서, 상기 컴퓨팅 시스템은 상기 통합 블록체인 네트워크의 서드 파티(third party)로서 역할하는 것인, 방법.
  3. 제 1 항에 있어서, 상기 컴퓨팅 시스템은, 상기 통합 블록체인 네트워크 내의 상기 블록체인 인스턴스와는 상이한 제 2 블록체인 인스턴스의 클라이언트 노드로서 역할하고, 상기 방법은,
    상기 UBCDN이 상기 UBCDN 소유자에 의해 발행되었다고 검증한 것; 및 상기 UBCDN의 도메인 인증서가 신뢰되는 CA에 의해 발행되었다고 검증한 것에 응답하여, 상기 블록체인 인스턴스의 블록체인 도메인 네임에 기반하여 상기 블록체인 인스턴스와 상기 제 2 블록체인 인스턴스 사이의 크로스 체인 트랜잭션(cross-chain transaction)들을 수행하는 단계를 더 포함하는 것인, 방법.
  4. 제 1 항에 있어서, 상기 UBCDN의 도메인 인증서는,
    상기 블록체인 인스턴스의 블록체인 도메인 네임;
    상기 UBCDN 소유자의 공개 키; 및
    상기 블록체인 인스턴스의 블록체인 도메인 네임 및 상기 UBCDN 소유자의 공개 키 상의 상기 CA의 디지털 서명을 포함하는 것인, 방법.
  5. 제 4 항에 있어서, 상기 CA의 디지털 서명은, 상기 CA가 상기 CA의 공개 키에 대응하는 상기 CA의 개인 키(private key)를 사용하여 상기 블록체인 인스턴스의 블록체인 도메인 네임 및 상기 UBCDN 소유자의 공개 키에 서명함으로써 획득되고,
    상기 UBCDN의 도메인 인증서가 신뢰되는 CA에 의해 발행되었는지의 여부를 상기 CA의 공개 키를 사용하여 검증하는 단계는, 상기 UBCDN의 도메인 인증서가 상기 CA에 의해 발행되었는지를 상기 도메인 인증서, 상기 CA의 디지털 서명, 및 상기 CA의 공개 키를 사용하여 검증하는 단계를 포함하는 것인, 방법.
  6. 제 4 항에 있어서, 상기 UBCDN의 소유자의 디지털 서명은, 상기 UBCDN의 소유자가 상기 UBCDN의 소유자의 공개 키에 대응하는 개인 키를 사용하여 상기 UBCDN에 서명함으로써 획득되고,
    상기 블록체인 인스턴스의 UBCDN이 상기 UBCDN 소유자에 의해 발행되었는지의 여부를 상기 UBCDN의 소유자의 공개 키를 사용하여 검증하는 단계는, 상기 UBCDN이 상기 UBCDN의 소유자에 의해 발행되었는지를 상기 UBCDN, 상기 UBCDN의 소유자의 디지털 서명, 및 상기 UBCDN의 소유자의 공개 키를 사용하여 검증하는 단계를 포함하는 것인, 방법.
  7. 컴퓨터로 구현되는 방법에 있어서,
    신뢰되는 인증 기관(CA)으로부터 통합 블록체인 네트워크 내의 블록체인 인스턴스의 통합 블록체인 도메인 네임(UBCDN)의 소유자(UBCDN 소유자)에 의해, 상기 블록체인 인스턴스의 UBCDN의 도메인 인증서를 획득하는 단계로서, 상기 통합 블록체인 네트워크는 2개 이상의 릴레이(relay)들에 의해 통신가능하게(communicatively) 링크되는 복수의 블록체인 인스턴스들을 포함하고, 상기 복수의 블록체인 인스턴스들 각각은 각각의 블록체인 플랫폼 또는 기술에 기초한 블록체인의 구현을 포함하고, 상기 블록체인 인스턴스의 UBCDN은 상기 통합 블록체인 네트워크 내의 상기 복수의 블록체인 인스턴스들에 의해 전역적으로(globally) 인식가능하고,
    상기 블록체인 인스턴스의 UBCDN은,
    상기 블록체인 인스턴스의 블록체인 도메인 네임 - 상기 블록체인 도메인 네임은 상기 통합 블록체인 네트워크 내의 상기 블록체인 인스턴스의 고유 식별자이고, 상기 블록체인 도메인 네임은 사람이 판독 가능한 레이블을 포함함 - , 및
    상기 블록체인 도메인 네임에 고유하게 대응하는 상기 블록체인 인스턴스의 체인 식별자 - 상기 체인 식별자는 상기 블록체인 인스턴스의 블록체인 네트워크 구성을 나타내고, 상기 블록체인 네트워크 구성에 기초하여 상기 블록체인 인스턴스로의 액세스를 허용함 - 를 포함하고,
    상기 UBCDN의 도메인 인증서는,
    상기 블록체인 인스턴스의 블록체인 도메인 네임;
    상기 UBCDN 소유자의 공개 키; 및
    상기 블록체인 인스턴스의 블록체인 도메인 네임 및 상기 UBCDN 소유자의 공개 키 상의 상기 CA의 디지털 서명을 포함하는 것인, 상기 블록체인 인스턴스의 UBCDN의 도메인 인증서를 획득하는 단계;
    상기 UBCDN 소유자에 의해, 상기 블록체인 인스턴스의 UBCDN에 서명하는 단계; 및
    상기 UBCDN 소유자에 의해, 상기 블록체인 인스턴스의 UBCDN 메시지를 공개하는(publishing) 단계로서, 상기 UBCDN 메시지는,
    상기 블록체인 인스턴스의 UBCDN;
    상기 UBCDN에 서명하는 단계로부터 기인한 상기 UBCDN 소유자의 디지털 서명; 및
    상기 UBCDN의 도메인 인증서를 포함하는 것인, 상기 블록체인 인스턴스의 UBCDN 메시지를 공개하는 단계
    를 포함하는, 통합 블록체인 도메인 네임(UBCDN)의 소유자의 블록체인 인스턴스를 획득하기 위한 컴퓨터로 구현되는 방법.
  8. 제 7 항에 있어서,
    상기 블록체인 인스턴스의 업데이트된 블록체인 네트워크 구성을 나타내는 상기 블록체인 인스턴스의 업데이트된 체인 식별자를 식별하는 단계;
    상기 UBCDN 소유자에 의해, 상기 블록체인 인스턴스의 블록체인 도메인 네임 및 상기 블록체인 인스턴스의 업데이트된 체인 식별자를 포함하는 상기 블록체인 인스턴스의 업데이트된 UBCDN에 서명하는 단계; 및
    상기 UBCDN 소유자에 의해, 상기 블록체인 인스턴스의 업데이트된 UBCDN 메시지를 공개하는 단계로서, 상기 업데이트된 UBCDN 메시지는,
    상기 블록체인 인스턴스의 업데이트된 UBCDN;
    상기 업데이트된 UBCDN에 서명하는 단계로부터 기인한 상기 UBCDN 소유자의 업데이트된 디지털 서명; 및
    상기 UBCDN의 도메인 인증서를 포함하는 것인, 상기 블록체인 인스턴스의 업데이트된 UBCDN 메시지를 공개하는 단계
    를 더 포함하는, 방법.
  9. 하나 이상의 프로세서에 커플링되고, 상기 하나 이상의 프로세서에 의해 실행될 때 상기 하나 이상의 프로세서가 제 1 항 내지 제 6 항 중 어느 한 항의 방법에 따른 동작들을 수행하도록 하는 명령어들이 저장되어 있는, 비일시적 컴퓨터 판독가능 저장 매체.
  10. 인증 시스템에 있어서,
    컴퓨팅 디바이스; 및
    상기 컴퓨팅 디바이스에 커플링되고, 상기 컴퓨팅 디바이스에 의해 실행될 때 상기 컴퓨팅 디바이스가 제 1 항 내지 제 6 항 중 어느 한 항의 방법에 따른 동작들을 수행하도록 하는 명령어들이 저장되어 있는 컴퓨터 판독가능 저장 디바이스를 포함하는, 인증 시스템.
  11. 하나 이상의 프로세서에 커플링되고, 상기 하나 이상의 프로세서에 의해 실행될 때 상기 하나 이상의 프로세서가 제 7 항 또는 제 8 항의 방법에 따른 동작들을 수행하도록 하는 명령어들이 저장되어 있는, 비일시적 컴퓨터 판독가능 저장 매체.
  12. 블록체인 인스턴스를 획득하기 위한 시스템에 있어서,
    컴퓨팅 디바이스; 및
    상기 컴퓨팅 디바이스에 커플링되고, 상기 컴퓨팅 디바이스에 의해 실행될 때 상기 컴퓨팅 디바이스가 제 7 항 또는 제 8 항의 방법에 따른 동작들을 수행하도록 하는 명령어들이 저장되어 있는 컴퓨터 판독가능 저장 디바이스를 포함하는, 블록체인 인스턴스를 획득하기 위한 시스템.
KR1020197011503A 2018-11-16 2018-11-16 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 관리 체계 KR102160369B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/115921 WO2019072272A2 (en) 2018-11-16 2018-11-16 DOMAIN NAME MANAGEMENT SYSTEM FOR CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS

Publications (2)

Publication Number Publication Date
KR20200059184A KR20200059184A (ko) 2020-05-28
KR102160369B1 true KR102160369B1 (ko) 2020-09-28

Family

ID=66100033

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197011503A KR102160369B1 (ko) 2018-11-16 2018-11-16 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 관리 체계

Country Status (16)

Country Link
US (3) US10680828B2 (ko)
EP (1) EP3549324B1 (ko)
JP (1) JP6821020B2 (ko)
KR (1) KR102160369B1 (ko)
CN (1) CN111434085B (ko)
AU (1) AU2018347192B2 (ko)
BR (1) BR112019008000B1 (ko)
CA (1) CA3041203C (ko)
ES (1) ES2842976T3 (ko)
MX (1) MX2019004660A (ko)
PH (1) PH12019500871A1 (ko)
PL (1) PL3549324T3 (ko)
RU (1) RU2718959C1 (ko)
SG (1) SG11201903478WA (ko)
WO (1) WO2019072272A2 (ko)
ZA (1) ZA201902483B (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11341451B2 (en) * 2018-10-10 2022-05-24 Questaweb Holdings Inc. Hierarchical blockchain architecture for global trade management
BR112019007991A2 (pt) 2018-11-16 2019-09-10 Alibaba Group Holding Ltd método implementado por computador de um relé para interações de cadeia cruzada em uma rede de protocolo de confiança unificada, meio de armazenamento legível por computador, não transitório e sistema
PL3549324T3 (pl) 2018-11-16 2021-07-19 Advanced New Technologies Co., Ltd. Schemat zarządzania nazwą domeny dla interakcji międzyłańcuchowych w systemach łańcuchów bloków
CN111899104B (zh) * 2018-11-27 2023-12-01 创新先进技术有限公司 一种业务执行方法及装置
CN110046901B (zh) * 2018-12-28 2020-06-30 阿里巴巴集团控股有限公司 联盟链的可信度验证方法、系统、装置及设备
US20220200973A1 (en) * 2019-04-15 2022-06-23 Bear System, LLC Blockchain schema for secure data transmission
US11483143B2 (en) * 2019-04-15 2022-10-25 Smart Security Systems, Llc Enhanced monitoring and protection of enterprise data
US10790990B2 (en) 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
CN110430235B (zh) * 2019-06-28 2020-11-03 创新先进技术有限公司 跨链发送可认证消息的方法、装置、存储介质和计算设备
US11356282B2 (en) 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US10742415B2 (en) 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
CN110311790B (zh) 2019-06-28 2020-07-28 阿里巴巴集团控股有限公司 一种跨链发送可认证消息的方法和装置
CN110417742B (zh) * 2019-06-28 2020-11-06 创新先进技术有限公司 跨链发送、中转、接收可认证消息的方法、装置及存储介质
US11196771B2 (en) * 2019-07-16 2021-12-07 International Business Machines Corporation Multi-domain blockchain network with data flow control
SG10201907333RA (en) * 2019-08-08 2020-01-30 Alibaba Group Holding Ltd Methods And Devices For Executing Cross-Chain Anonymous Multi-Swap Contracts
CN112468525B (zh) * 2019-09-06 2022-06-28 傲为有限公司 一种基于区块链的域名管理系统
US11431473B2 (en) * 2019-09-20 2022-08-30 Mastercard International Incorporated Method and system for distribution of a consistent ledger across multiple blockchains
KR102400402B1 (ko) * 2019-11-18 2022-05-23 충남대학교 산학협력단 공개키 인프라 구조를 이용한 스마트 컨트랙트의 인증된 데이터 피드 방법
KR102320550B1 (ko) * 2019-12-05 2021-11-02 주식회사 더블체인 Did 기반 인터체인 시스템 및 그의 데이터 교환/거래 방법
CN111132149B (zh) * 2019-12-30 2023-11-21 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN113408003B (zh) * 2020-03-16 2022-11-04 上海唯链信息科技有限公司 一种区块链的跨链方法及装置
CN112583596B (zh) * 2020-06-08 2021-09-28 四川大学 一种基于区块链技术的完全跨域身份认证方法
US20220070668A1 (en) * 2020-08-26 2022-03-03 Accenture Global Solutions Limited Digital vehicle identity network
US11568489B1 (en) * 2020-09-15 2023-01-31 Moneygram International, Inc. System and method for providing an automated trading platform for cross-border settlements
CN112468441B (zh) * 2020-10-28 2023-01-31 北京工业大学 基于区块链的跨异构域认证系统
CN112000976B (zh) * 2020-10-29 2021-01-29 腾讯科技(深圳)有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN112738294B (zh) * 2020-12-30 2023-01-20 北京百度网讯科技有限公司 基于区块链的域名解析方法、装置、电子设备和存储介质
CN112380294B (zh) * 2020-12-31 2021-04-06 支付宝(杭州)信息技术有限公司 区块链跨链访问方法及装置
CN112839056B (zh) * 2021-02-08 2022-09-30 杭州趣链科技有限公司 跨链交互身份管理方法、系统、设备及存储介质
CN113098689B (zh) * 2021-02-25 2022-06-17 西安电子科技大学 一种信任建立的跨链共识方法、系统、存储介质
CN113656780B (zh) * 2021-03-30 2023-12-19 支付宝(杭州)信息技术有限公司 一种跨链访问控制方法和装置
CN112737793B (zh) * 2021-03-30 2021-09-28 支付宝(杭州)信息技术有限公司 一种更新区块链域名配置的方法和装置
WO2022240352A1 (en) * 2021-05-14 2022-11-17 Rz Capital Holding Ab Method and apparatus for handling policies in a communications network using blockchains
CN113452701B (zh) * 2021-06-28 2023-04-18 上海计算机软件技术开发中心 跨链系统、面向跨链系统的分布式用户身份认证方法
CN113706148B (zh) * 2021-08-27 2023-09-29 杭州云象网络技术有限公司 基于渠道权限控制的跨链方法、系统、存储介质及装置
CN113850599B (zh) * 2021-12-01 2022-02-15 南京金宁汇科技有限公司 一种应用于联盟链的跨链交易方法及系统
CN114513415B (zh) * 2022-02-15 2023-07-18 平安科技(深圳)有限公司 安全传输层协议证书更新的处理方法、系统、设备及介质
CN114553527A (zh) * 2022-02-22 2022-05-27 中国人民解放军78111部队 一种基于区块链的跨ca信任域的身份认证服务系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
US20170324738A1 (en) 2016-05-03 2017-11-09 Alcatel-Lucent Usa Inc. Internet security
WO2018162789A1 (en) 2017-03-06 2018-09-13 Nokia Technologies Oy Secure de-centralized domain name system
US20180278427A1 (en) * 2017-03-24 2018-09-27 Cable Television Laboratories, Inc System and method for distributed pki root

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7200144B2 (en) 2001-10-18 2007-04-03 Qlogic, Corp. Router and methods using network addresses for virtualization
US7953074B2 (en) 2003-01-21 2011-05-31 Emulex Design And Manufacturing Corporation Apparatus and method for port polarity initialization in a shared I/O device
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
KR101029364B1 (ko) 2008-06-24 2011-04-13 주식회사 케이티 통합 웹 브라우징 서비스를 제공하는 이동통신 단말,이동통신 시스템, 근거리 무선통신 시스템 및 그 방법
US7940740B2 (en) 2009-02-03 2011-05-10 Motorola Mobility, Inc. Apparatus and method for communicating and processing a positioning reference signal based on identifier associated with a base station
US8730925B2 (en) 2009-04-09 2014-05-20 Motorola Mobility Llc Method and apparatus for generating reference signals for accurate time-difference of arrival estimation
KR20130079564A (ko) 2010-09-28 2013-07-10 리서치 인 모션 리미티드 Ue가 주택/기업 네트워크 커버리지 밖으로 이동할 때 로컬 gw와의 연결을 해제시키는 방법 및 장치
US8706739B1 (en) 2012-04-26 2014-04-22 Narus, Inc. Joining user profiles across online social networks
EP2912868B1 (en) 2012-10-29 2017-06-07 Telefonaktiebolaget LM Ericsson (publ) Protecting a payload sent in a communications network
TWI523471B (zh) 2014-03-27 2016-02-21 國立臺北科技大學 進階域名系統之中繼伺服器傳輸方法
US10341911B2 (en) 2014-05-05 2019-07-02 Lg Electronics Inc. Method for establishing plurality of PDN connections by means of CSIPTO
US10396992B2 (en) 2014-06-30 2019-08-27 Vescel, Llc Authentication of a user and/or a device through parallel synchronous update of immutable hash histories
US10375514B2 (en) 2014-07-29 2019-08-06 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
US11159318B2 (en) 2015-01-30 2021-10-26 Enrico Maim Methods and systems implemented in a network architecture with nodes capable of performing message-based transactions
US10484168B2 (en) 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
WO2016154001A1 (en) 2015-03-20 2016-09-29 Rivetz Corp. Automated attestation of device integrity using the block chain
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10084794B2 (en) 2015-06-02 2018-09-25 ALTR Solutions, Inc. Centralized access management of web-based or native applications
US10346826B2 (en) 2015-07-28 2019-07-09 Wesley John Boudville Blockchain and deep links for mobile apps
US10303887B2 (en) 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
US9948467B2 (en) * 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
EP3193299A1 (en) 2016-01-15 2017-07-19 Accenture Global Services Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
EP4369273A2 (en) 2016-02-23 2024-05-15 nChain Licensing AG A method and system for securing computer software using a distributed hash table and a blockchain
CN116843334A (zh) 2016-02-23 2023-10-03 区块链控股有限公司 基于区块链的合并式数据传输控制方法和系统
EP3433790A4 (en) 2016-03-24 2019-10-09 Telefonaktiebolaget LM Ericsson (publ) DATA OBJECT TRANSMISSION BETWEEN NETWORK DOMAINS
US9855785B1 (en) 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US20170302663A1 (en) 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
JP6628188B2 (ja) 2016-05-10 2020-01-08 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
US10063379B2 (en) 2016-06-16 2018-08-28 The Bank Of New York Mellon Distributed, centrally authored block chain network
EP3476102B1 (en) 2016-06-24 2020-06-17 Innogy Innovation Gmbh Augmented reality system
EP3482543B1 (en) 2016-07-05 2022-01-19 Innogy Innovation GmbH Observation system
CN106210171A (zh) * 2016-07-25 2016-12-07 宁圣金融信息服务(上海)有限公司 一种区块链域名解析系统
US10860735B2 (en) 2016-08-05 2020-12-08 Sensoriant, Inc. Database system for protecting and securing stored data using a privacy switch
US10361869B2 (en) * 2016-08-23 2019-07-23 International Business Machines Corporation Event ledger
US10339014B2 (en) 2016-09-28 2019-07-02 Mcafee, Llc Query optimized distributed ledger system
US11182851B2 (en) * 2016-10-20 2021-11-23 International Business Machines Corporation Inter-ledger messaging in a blockchain
US11258587B2 (en) 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management
CN106991334B (zh) 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
EP3552343B1 (en) 2016-12-08 2022-03-23 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for creating a finite blockchain
US20200250694A1 (en) 2016-12-12 2020-08-06 Dosh Holdings, Inc. Matching offers transactions across heterogeneous, multi-entity distributed computing platforms and settlement
US10686590B2 (en) 2016-12-23 2020-06-16 Joseph Santilli Methods and systems for crowdsourcing an outcome to an issue
US10164983B2 (en) 2017-01-20 2018-12-25 Verizon Patent And Licensing Inc. Distributed authentication for internet-of-things resources
RU2639015C1 (ru) * 2017-01-26 2017-12-19 Игорь Сан-Сенович Дю Способ контроля подлинности и качества продукции в процессе производства и реализации
US9992022B1 (en) 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
JP6341491B1 (ja) 2017-02-21 2018-06-13 株式会社三菱Ufj銀行 信号処理方法、および信号処理プログラム
AU2018230763A1 (en) 2017-03-08 2019-10-31 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
CN107196900B (zh) 2017-03-24 2020-04-24 创新先进技术有限公司 一种共识校验的方法及装置
JP6904002B2 (ja) 2017-03-30 2021-07-14 ソニーグループ株式会社 情報処理装置および情報処理方法
CN108124502B (zh) * 2017-03-31 2021-01-05 北京大学深圳研究生院 一种基于联盟链的顶级域名管理方法及系统
US11095432B2 (en) 2017-04-05 2021-08-17 Samsung Sds Co., Ltd. System for processing data based on blockchain and operating method thereof
US10102265B1 (en) 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US10412045B1 (en) 2017-04-17 2019-09-10 Verisign, Inc. Domain name registration reservation through the use of encoding domain names for pools
WO2018191882A1 (zh) * 2017-04-19 2018-10-25 北京大学深圳研究生院 一种基于区块链的域名解析系统
US10320574B2 (en) 2017-05-05 2019-06-11 International Business Machines Corporation Blockchain for open scientific research
US20180330386A1 (en) 2017-05-09 2018-11-15 Heonsu Kim Proof of ownership device and methods for using the same
CN107231299A (zh) * 2017-06-07 2017-10-03 众安信息技术服务有限公司 一种链路由及实现区块链跨链通信的系统
US20190012660A1 (en) * 2017-07-06 2019-01-10 Robert Masters Systems and methods for providing an architecture for an internet-based marketplace
US10984134B2 (en) 2017-07-14 2021-04-20 Microsoft Technology Licensing, Llc Blockchain system for leveraging member nodes to achieve consensus
CN107566337B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
CN107592292B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
US11146380B2 (en) * 2017-08-03 2021-10-12 Parity Technologies Ltd. Methods and systems for a heterogeneous multi-chain framework
US20190066068A1 (en) 2017-08-22 2019-02-28 Sap Se Transaction Platform Providing Unified Interaction with Multiple Heterogeneous Blockchains
US20190073670A1 (en) 2017-09-05 2019-03-07 PeerNova, Inc. Capturing Related Events in Cryptographically Linked Records
US10938567B2 (en) 2017-09-12 2021-03-02 Kadena Llc Parallel-chain architecture for blockchain systems
CN107769925B (zh) * 2017-09-15 2020-06-19 山东大学 基于区块链的公钥基础设施系统及其证书管理方法
WO2019056006A1 (en) * 2017-09-18 2019-03-21 James Leftwich METHOD FOR GENERATING A DYNAMICALLY ORDINATED QUEUE
CN107613041B (zh) * 2017-09-22 2020-06-05 中国互联网络信息中心 基于区块链的域名管理系统、域名管理方法和域名解析方法
US10958418B2 (en) * 2017-10-10 2021-03-23 Chromata Corporation System and method for a blockchain network with heterogeneous privacy
US11121870B2 (en) 2017-10-12 2021-09-14 Mastercard International Incorporated Method and system for interacting public and private blockchains with controlled participation
WO2019075234A1 (en) 2017-10-12 2019-04-18 Rivetz Corp. CERTIFICATE COMPRISING INTEGRATED ENCRYPTION KEYS
CN107888562B (zh) 2017-10-13 2019-12-27 布比(北京)网络技术有限公司 一种平行链接入互联链的数据验证和收发方法、节点及系统
US10657261B2 (en) * 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
US11257077B2 (en) * 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
KR20190067581A (ko) 2017-12-07 2019-06-17 한국전자통신연구원 블록체인 트랜잭션 분산 처리 장치 및 방법
CN108235806B (zh) * 2017-12-28 2020-10-02 深圳达闼科技控股有限公司 安全访问区块链的方法、装置、系统、存储介质及电子设备
KR102451524B1 (ko) * 2018-01-31 2022-10-06 케이블텔레비젼래버러토리즈,인코포레이티드 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들
US11176101B2 (en) * 2018-02-05 2021-11-16 Bank Of America Corporation System and method for decentralized regulation and hierarchical control of blockchain architecture
CN108347486A (zh) 2018-02-12 2018-07-31 众安信息技术服务有限公司 基于区块链的跨链通信方法、装置以及系统
US20190251199A1 (en) 2018-02-14 2019-08-15 Ivan Klianev Transactions Across Blockchain Networks
CN111782725A (zh) 2018-02-27 2020-10-16 阿里巴巴集团控股有限公司 跨区块链的交互方法及装置、系统、电子设备
CN108683630B (zh) 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
CN108712257B (zh) 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
JP7091791B2 (ja) 2018-04-06 2022-06-28 富士通株式会社 データ管理装置,データ管理プログラム及びデータ管理方法
US11132707B2 (en) 2018-04-25 2021-09-28 At&T Intellectual Property I, L.P. Blockchain solution for an automated advertising marketplace
CN108667618B (zh) * 2018-05-10 2020-07-03 阿里巴巴集团控股有限公司 区块链成员管理的数据处理方法、装置、服务器及系统
CN108665365B (zh) 2018-05-16 2021-07-13 四川大学 一种混合区块链架构系统、处理方法及处理系统
CN108366137A (zh) * 2018-05-28 2018-08-03 北京奇虎科技有限公司 基于区块链对域名进行处理的方法以及根域名系统
CN108712506B (zh) 2018-05-31 2021-02-02 中国联合网络通信集团有限公司 区块链节点通信方法、装置及区块链节点
US11196551B2 (en) 2018-06-27 2021-12-07 International Business Machines Corporation Automated task management on a blockchain based on predictive and analytical analysis
US20200034833A1 (en) 2018-07-24 2020-01-30 Go Daddy Operating Company, LLC System for deterministic processing of temporally significant, sequentially significant and/or cost conscious digital ledger publications
CN109145205B (zh) * 2018-07-27 2020-09-01 阿里巴巴集团控股有限公司 一种基于区块链的跨链数据操作方法和装置
US20200042989A1 (en) 2018-07-31 2020-02-06 Ramesh Ramadoss Asset-backed tokens
US11487741B2 (en) 2018-08-07 2022-11-01 International Business Machines Corporation Preservation of uniqueness and integrity of a digital asset
US11176571B2 (en) 2018-09-06 2021-11-16 MadHive, Inc. Methods and system for serving targeted advertisements to a consumer device
US11204751B2 (en) 2018-09-07 2021-12-21 International Business Machines Corporation Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units
US10404467B1 (en) 2018-09-09 2019-09-03 Tyson York Winarski Blockchain digest augmention of media files including group-of-pictures video streams for MXF files
US20190050854A1 (en) 2018-09-28 2019-02-14 Intel Corporation Blockchain-based digital data exchange
US11341451B2 (en) 2018-10-10 2022-05-24 Questaweb Holdings Inc. Hierarchical blockchain architecture for global trade management
US11093479B2 (en) 2018-11-06 2021-08-17 Workday, Inc. Ledger data generation and storage for trusted recall of professional profiles
BR112019007991A2 (pt) * 2018-11-16 2019-09-10 Alibaba Group Holding Ltd método implementado por computador de um relé para interações de cadeia cruzada em uma rede de protocolo de confiança unificada, meio de armazenamento legível por computador, não transitório e sistema
PL3549324T3 (pl) 2018-11-16 2021-07-19 Advanced New Technologies Co., Ltd. Schemat zarządzania nazwą domeny dla interakcji międzyłańcuchowych w systemach łańcuchów bloków
BR112019008025B1 (pt) 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador, meio legível por computador e sistema para implementar um método
US11250125B2 (en) * 2018-12-03 2022-02-15 Ebay Inc. Highly scalable permissioned block chains
CN110311790B (zh) * 2019-06-28 2020-07-28 阿里巴巴集团控股有限公司 一种跨链发送可认证消息的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
US20170324738A1 (en) 2016-05-03 2017-11-09 Alcatel-Lucent Usa Inc. Internet security
WO2018162789A1 (en) 2017-03-06 2018-09-13 Nokia Technologies Oy Secure de-centralized domain name system
US20180278427A1 (en) * 2017-03-24 2018-09-27 Cable Television Laboratories, Inc System and method for distributed pki root

Also Published As

Publication number Publication date
BR112019008000A2 (pt) 2019-09-10
RU2718959C1 (ru) 2020-04-15
EP3549324A4 (en) 2020-01-15
EP3549324A2 (en) 2019-10-09
AU2018347192B2 (en) 2020-06-25
JP2020511010A (ja) 2020-04-09
CN111434085B (zh) 2022-05-13
US20190253259A1 (en) 2019-08-15
EP3549324B1 (en) 2020-10-07
CA3041203A1 (en) 2019-04-18
WO2019072272A2 (en) 2019-04-18
CN111434085A (zh) 2020-07-17
BR112019008000B1 (pt) 2022-03-15
WO2019072272A3 (en) 2019-09-12
JP6821020B2 (ja) 2021-01-27
US10680828B2 (en) 2020-06-09
PH12019500871A1 (en) 2019-12-02
MX2019004660A (es) 2019-08-12
US10931462B2 (en) 2021-02-23
ES2842976T3 (es) 2021-07-15
US11102011B2 (en) 2021-08-24
AU2018347192A1 (en) 2020-06-04
KR20200059184A (ko) 2020-05-28
US20200186364A1 (en) 2020-06-11
CA3041203C (en) 2021-01-19
SG11201903478WA (en) 2019-05-30
US20210176074A1 (en) 2021-06-10
ZA201902483B (en) 2021-05-26
PL3549324T3 (pl) 2021-07-19

Similar Documents

Publication Publication Date Title
KR102160369B1 (ko) 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 관리 체계
KR102112459B1 (ko) 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 체계
US11212114B2 (en) Cross-chain interactions using a domain name scheme in blockchain systems

Legal Events

Date Code Title Description
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant