BR112019010368A2 - métodos para processar uma solicitação de serviço e dispositivos para processar uma solicitação de serviço - Google Patents

métodos para processar uma solicitação de serviço e dispositivos para processar uma solicitação de serviço Download PDF

Info

Publication number
BR112019010368A2
BR112019010368A2 BR112019010368-6A BR112019010368A BR112019010368A2 BR 112019010368 A2 BR112019010368 A2 BR 112019010368A2 BR 112019010368 A BR112019010368 A BR 112019010368A BR 112019010368 A2 BR112019010368 A2 BR 112019010368A2
Authority
BR
Brazil
Prior art keywords
service
node
service data
consensus
data
Prior art date
Application number
BR112019010368-6A
Other languages
English (en)
Other versions
BR112019010368B1 (pt
Inventor
Li Ning
Zhuang Weiming
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of BR112019010368A2 publication Critical patent/BR112019010368A2/pt
Publication of BR112019010368B1 publication Critical patent/BR112019010368B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

as formas de realização do presente pedido divulgam um método e um dispositivo para processar um pedido de serviço. se uma solicitação de serviço passar pela verificação de consenso, cada nó de consenso armazenará um resumo de dados de serviço em um protocolo de confiança, em vez de armazenar os dados de serviço no protocolo de confiança. assim, o resumo dos dados de serviço é armazenado no protocolo de confiança confiável e a autenticidade dos dados de serviço ainda pode ser verificada. além disso, os dados de serviço não são armazenados no protocolo de confiança para que os dados de serviço não possam ser obtidos por um nó de protocolo de confiança irrelevante para o serviço de destino. portanto, cada nó de consenso não precisa mais consumir recursos de computação para criptografar os dados de serviço, melhorando, assim, a eficiência da verificação de consenso na solicitação de serviço por cada nó de consenso.

Description

“MÉTODO PARA PROCESSAR UMA SOLICITAÇÃO DE SERVIÇO E DISPOSITIVO PARA PROCESSAR UMA SOLICITAÇÃO DE SERVIÇO”
Campo da invenção [001] O presente pedido refere-se ao campo das tecnologias da informação e, em particular, a um método e dispositivo para processar uma solicitação de serviço.
Antecedentes da Invenção [002] Uma rede de protocolo de confiança é também referida como uma rede de contabilidade distribuída (distributed ledger network) caracterizada por descentralização e transparência. Uma rede de protocolo de confiança inclui nós de protocolo de confiança e cada nó de protocolo de confiança é usado para sincronizar um protocolo de confiança.
[003] Na tecnologia existente, um método para processar uma solicitação de serviço é o seguinte: Um determinado nó de protocolo de confiança que participa de um determinado serviço transmite uma solicitação de serviço do serviço para cada nó de consenso (um nó de protocolo de confiança responsável pela verificação de consenso) em uma rede de protocolo de confiança. A solicitação de serviço inclui dados de serviço do serviço e um resumo dos dados de serviço. Os dados de serviço incluem informações detalhadas do serviço (por exemplo, informações privadas do nó de protocolo de confiança que participam do serviço). O resumo dos dados de serviço é gerado com base nos dados de serviço e pode ser usado para verificar a autenticidade dos dados de serviço. Após a solicitação de serviço passar na verificação de consenso realizada por cada nó de consenso, o nó de consenso criptografa os dados de serviço e armazena os dados de serviço criptografados e o resumo em um protocolo de confiança, para evitar que um nó de protocolo de confiança irrelevante para o serviço obtenha algumas informações privadas no dados de serviço do serviço ao serem sincronizados com o protocolo de
Petição 870190065952, de 12/07/2019, pág. 8/38
2/22 confiança.
[004] No entanto, não apenas as cargas de computação em cada nó de consenso são muito aumentadas se cada nó de consenso criptografar dados de serviço incluídos em cada solicitação de serviço, passando a verificação de consenso, a eficiência de realizar a verificação de consenso na solicitação de serviço por cada nó de consenso também está reduzindo.
Descrição Resumida da Invenção [005] As formas de realização do presente pedido fornecem um método e um dispositivo para processar uma solicitação de serviço, para aliviar um problema de eficiência relativamente baixa quando cada nó de consenso executa uma verificação de consenso em uma solicitação de serviço no método existente para processar uma solicitação de serviço.
[006] Para aliviar o problema técnico anterior, as formas de realização do presente pedido são implementadas da seguinte forma:
[007] Uma forma de realização do presente pedido fornece um método para processar uma solicitação de serviço, incluindo: receber uma solicitação de serviço que corresponde a um serviço alvo, em que a solicitação de serviço inclui dados de serviço do serviço alvo e um resumo dos dados de serviço; realizar a verificação de consenso na solicitação de serviço com base nos dados de serviço e no resumo; e armazenar o resumo em um protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
[008] Uma forma de realização do presente pedido fornece outro método para processar uma solicitação de serviço, incluindo: receber, através de um nó de consenso, uma solicitação de serviço que corresponde a um serviço alvo, em que a solicitação de serviço inclui dados de serviço do serviço alvo e um resumo dos dados de serviço; realizar a verificação de consenso na solicitação de serviço com base nos dados de serviço e no resumo; e instruir
Petição 870190065952, de 12/07/2019, pág. 9/38
3/22 cada nó não consensual a armazenar o resumo em um protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
[009] Uma forma de realização do presente pedido fornece um dispositivo para processar uma solicitação de serviço, incluindo: um módulo de recebimento, configurado para receber uma solicitação de serviço que corresponde a um serviço alvo, em que a solicitação de serviço inclui dados de serviço do serviço alvo e um resumo dos dados de serviço; um módulo de verificação de consenso, configurado para realizar a verificação de consenso na solicitação de serviço com base nos dados de serviço e no resumo; e um módulo de armazenamento, configurado para armazenar o resumo em um protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
[010] Uma forma de realização do presente pedido fornece um dispositivo para processar uma solicitação de serviço, incluindo: um módulo de recebimento, configurado para receber uma solicitação de serviço que corresponde a um serviço alvo, em que a solicitação de serviço inclui dados de serviço do serviço alvo e um resumo dos dados de serviço; um módulo de consenso, configurado para realizar a verificação de consenso na solicitação de serviço com base nos dados de serviço e no resumo; e um módulo de armazenamento, configurado para instruir cada nó não consensual a armazenar o resumo em um protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
[011] Pode ser visto a partir das soluções técnicas fornecidas nas formas de realização do presente pedido que nas formas de realização do presente pedido, em resposta à determinação de que a solicitação de serviço passa na verificação de consenso, cada nó de consenso armazena o resumo
Petição 870190065952, de 12/07/2019, pág. 10/38
4/22 dos dados de serviço no protocolo de confiança, em vez de armazenar os dados de serviço no protocolo de confiança. Assim, o resumo dos dados de serviço é armazenado no protocolo de confiança confiável e a autenticidade dos dados de serviço ainda pode ser verificada. Além disso, os dados de serviço não são armazenados no protocolo de confiança para que os dados de serviço não possam ser obtidos por um nó de protocolo de confiança irrelevante para o serviço alvo. Portanto, cada nó de consenso não precisa mais consumir recursos de computação para criptografar os dados de serviço, melhorando, assim, a eficiência da verificação de consenso na solicitação de serviço por cada nó de consenso.
Breve Descrição das Figuras [012] Para descrever as soluções técnicas nas formas de realização do presente pedido ou na tecnologia existente com mais clareza, o texto a seguir descreve brevemente os desenhos anexos necessários para descrever as formas de realização ou a tecnologia existente. Aparentemente, os desenhos anexos na descrição seguinte mostram apenas algumas formas de realização do presente pedido, e um técnico no assunto pode ainda derivar outros desenhos destes desenhos anexos sem esforços criativos.
[013] A Figura 1 é um fluxograma que ilustra um método para processar uma solicitação de serviço, de acordo com uma forma de realização do presente pedido.
[014] A Figura 2 é um fluxograma que ilustra outro método para processar uma solicitação de serviço, de acordo com uma forma de realização do presente pedido.
[015] A Figura 3 é um diagrama esquemático que ilustra um sistema de protocolo de confiança, de acordo com uma forma de realização do presente pedido.
[016] A Figura 4 é um diagrama esquemático que ilustra um
Petição 870190065952, de 12/07/2019, pág. 11/38
5/22 dispositivo para processar uma solicitação de serviço, de acordo com uma forma de realização do presente pedido.
[017] A Figura 5 é um diagrama esquemático que ilustra outro dispositivo para processar uma solicitação de serviço, de acordo com uma forma de realização do presente pedido.
Descrição Detalhada da Invenção [018] As formas de realização do presente pedido fornecem um método e um dispositivo para processar uma solicitação de serviço.
[019] Para fazer um técnico no assunto entender melhor as soluções técnicas do presente pedido melhor, o texto a seguir descreve de forma clara e abrangente as soluções técnicas nas formas de realização do presente pedido com referência aos desenhos em anexo nas formas de realização do presente pedido. Aparentemente, as formas de realização descritas são apenas algumas, mas não todas, as formas de realização do presente pedido. Todas as outras formas de realização obtidas por um técnico no assunto com base nas formas de realização do presente pedido sem esforços criativos devem caber no escopo de proteção do presente pedido.
[020] As soluções técnicas fornecidas nas formas de realização do presente pedido são descritas em detalhe abaixo com referência aos desenhos anexos.
[021] A Figura 1 é um fluxograma que ilustra um método para processar uma solicitação de serviço, de acordo com uma forma de realização do presente pedido. O método para processar uma solicitação de serviço inclui as seguintes etapas.
[022] S101 Receber uma solicitação de serviço que corresponde a um serviço alvo.
[023] O método pode ser executado por um nó de consenso. Em uma rede de protocolo de confiança, cada nó de consenso é um nó de
Petição 870190065952, de 12/07/2019, pág. 12/38
6/22 protocolo de confiança responsável pela verificação de consenso. Para o serviço alvo, um nó de protocolo de confiança que participa do serviço alvo é um nó de serviço. O nó de serviço pode servir como um nó de consenso para participar da verificação de consenso no serviço alvo.
[024] Em conclusão, o método é executado por pelo menos um nó de consenso responsável pela verificação de consenso, e o nó de consenso também pode ser um nó de serviço que participa do serviço alvo. Isto não está limitado no presente pedido.
[025] O nó de consenso pode receber uma transmissão de solicitação de serviço por um determinado nó de serviço (que pode ser um nó de serviço iniciando um serviço alvo) ou pode receber uma solicitação de serviço transmitida posteriormente por outro nó de consenso (que é um nó de manipulação para uma solicitação de serviço) após a solicitação de serviço ser recebida.
[026] Vale a pena observar que os nós de consenso que participam da verificação de consenso podem receber a solicitação de serviço de maneiras diferentes. Alguns nós de consenso podem servir como nós de manipulação para receber diretamente a solicitação de serviço enviada pelo nó de serviço e alguns nós de consenso podem receber a solicitação de serviço transmitida posteriormente pelo nó de manipulação. Como alternativa, cada nó de consenso pode receber diretamente uma transmissão de solicitação de serviço por um nó de serviço. Isto não está limitado no presente pedido.
[027] Nesta forma de realização do presente pedido, a solicitação de serviço inclui dados de serviço do serviço alvo e um resumo dos dados de serviço.
[028] A solicitação de serviço que corresponde ao serviço alvo é solicitar que cada nó de consenso execute a verificação de consenso nos dados de serviço do serviço alvo e no resumo dos dados de serviço, para ser
Petição 870190065952, de 12/07/2019, pág. 13/38
7/22 específico, para verificar se os dados de serviço são adulterados os dados de serviço são consistentes com o resumo) e se os dados de serviço não violados são autênticos e confiáveis (por exemplo, se um saldo de conta é suficiente para pagamento, por exemplo, se existem despesas duplicadas).
[029] No campo das tecnologias de protocolo de confiança, um resumo é uma cadeia de caracteres gerados com base em dados de serviço, um resumo pode ser usado como uma “impressão digital de dados” dos dados de serviço e os dados de serviço e o resumo dos dados de serviço são sempre estritamente consistentes uns com os outros. Em outras palavras, os dados de serviço de texto simples não podem ser inferidos com base no resumo; uma pequena alteração nos dados de serviço causa uma alteração que corresponde no resumo gerado com base nos dados de serviço. O resumo dos dados de serviço pode ser gerado com base em uma função hash unidirecional (por exemplo, MD5 ou SHA-1), ou pode ser gerado com base em outra função, desde que os dados de serviço não possam ser inferidos com base no resumo.
[030] S102 Realizar a verificação de consenso na solicitação de serviço.
[031] S103 Armazenar um dado de resumo em um protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
[032] Nesta forma de realização do presente pedido, cada nó de consenso executa a verificação de consenso na solicitação de serviço após receber a solicitação de serviço. Em resposta à determinação de que a solicitação de serviço passa na verificação de consenso (em outras palavras, os dados de serviço não são adulterados e os dados de serviço são autênticos e confiáveis), cada nó de consenso armazena o resumo incluído na solicitação de serviço no protocolo de confiança, ao invés de armazenar os dados de serviço no protocolo de confiança.
Petição 870190065952, de 12/07/2019, pág. 14/38
8/22 [033] Nesta forma de realização do presente pedido, cada nó de consenso armazena o resumo verificado dos dados de serviço no protocolo de confiança. Em outras palavras, o protocolo de confiança endossa que os dados de serviço do serviço alvo sejam autênticos e confiáveis. Os dados de serviço não são armazenados no protocolo de confiança para evitar que um nó de protocolo de confiança irrelevante para o serviço alvo visualize os dados de serviço.
[034] Quando a autenticidade dos dados de serviço declarados por um determinado nó de serviço precisa ser verificada, um resumo pode ser obtido dos dados de serviço declarados pelo nó de serviço e, em seguida, o resumo obtido é comparado com o resumo armazenado no protocolo de confiança. Se inconsistente, indica que os dados de serviço declarados pelo nó de serviço não são confiáveis. Esse mecanismo pode ser usado para evitar efetivamente um caso em que um nó de serviço nega o serviço alvo após o serviço alvo passar na verificação de consenso executada por cada nó de consenso e ser reconhecido pelo protocolo de confiança.
[035] Com base no método para processar uma solicitação de serviço mostrada na Figura 1, nessa forma de realização do presente pedido, em resposta à determinação de que a solicitação de serviço passa na verificação de consenso, cada nó de consenso armazena o resumo dos dados de serviço no protocolo de confiança, ao invés de armazenar os dados de serviço no protocolo de confiança. Assim, o resumo dos dados de serviço é armazenado no protocolo de confiança confiável e a autenticidade dos dados de serviço ainda pode ser verificada. Além disso, os dados de serviço não são armazenados no protocolo de confiança para que os dados de serviço não possam ser obtidos por um nó de protocolo de confiança irrelevante para o serviço alvo. Portanto, cada nó de consenso não precisa mais consumir recursos de computação para criptografar os dados de serviço, melhorando,
Petição 870190065952, de 12/07/2019, pág. 15/38
9/22 assim, a eficiência da verificação de consenso na solicitação de serviço por cada nó de consenso.
[036] Além disso, nesta forma de realização do presente pedido, embora os dados de serviço não sejam armazenados no protocolo de confiança, cada nó de serviço pode armazenar os dados de serviço por si só em seu próprio banco de dados privado, pois cada nó de serviço de forma geral está preocupado com os dados de serviço. Vale a pena notar que cada nó de protocolo de confiança pode ter seu próprio banco de dados privado, ou os nós de protocolo de confiança podem compartilhar um banco de dados privado, mas cada nó de protocolo de confiança pode acessar apenas os dados relacionados a ele. Como tal, os dados de serviço armazenados no banco de dados privado do nó de serviço podem ser preservados pelo nó de serviço. Além disso, os dados de serviço não são vazados para um nó de protocolo de confiança irrelevante para o serviço alvo (cada nó de protocolo de confiança está autorizado a acessar apenas dados armazenados no protocolo de confiança, mas não pode acessar um banco de dados privado de outro nó de protocolo de confiança).
[037] Certamente, os dados armazenados no banco de dados privado do nó de protocolo de confiança não podem ser endossados por cada nó de consenso. Teoricamente, o nó de protocolo de confiança pode modificar os dados armazenados no próprio banco de dados privado à vontade. No entanto, o protocolo de confiança armazena o resumo que corresponde ao serviço alvo. Nesse caso, os dados de serviço do serviço alvo defendido por qualquer nó de protocolo de confiança (incluindo o nó de serviço) podem ser reconhecidos por todas as partes que participam do serviço alvo somente se os dados de serviço forem consistentes com o resumo armazenado no protocolo de confiança.
[038] Nesta forma de realização do presente pedido, em resposta
Petição 870190065952, de 12/07/2019, pág. 16/38
10/22 à determinação de que a solicitação de serviço passa na verificação de consenso, um ou mais nós de consenso podem ser responsáveis por enviar os dados de serviço ao nó de serviço para armazenamento ou instruir o nó de serviço a armazenar os dados de serviço. O nó de consenso, um executor do presente método, pode conduzir este trabalho em nome de cada nó de consenso.
[039] Para ser específico, em resposta à determinação de que a solicitação de serviço passa na verificação de consenso, o nó de consenso pode enviar os dados de serviço, para pelo menos um nó de serviço, para que o nó de serviço armazene os dados de serviço no banco de dados privado que corresponde ao nó de serviço.
[040] Ou, o nó de consenso pode enviar uma instrução de armazenamento, para pelo menos um nó de serviço, para que o nó de serviço armazene os dados de serviço no banco de dados privado que corresponde ao nó de serviço.
[041] Ou, o nó de consenso pode enviar uma instrução de confirmação para um nó de serviço iniciando o serviço alvo, para que o nó de serviço armazene os dados de serviço no banco de dados privado que corresponde ao nó de serviço e enviar os dados de serviço, para outro nó de serviço, para que o outro nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao outro nó de serviço.
[042] Como o nó de serviço que inicia o serviço alvo pode transmitir os dados de serviço para o outro nó de serviço antecipadamente, o nó de consenso às vezes não precisa enviar os dados de serviço para o nó de serviço, mas só precisa enviar uma instrução de armazenamento de notificação ou uma instrução de confirmação.
[043] Em conclusão, em resposta à determinação de que a solicitação de serviço passa na verificação de consenso, cada nó de serviço
Petição 870190065952, de 12/07/2019, pág. 17/38
11/22 pode aprender essas informações e optar por armazenar os dados de serviço por si só. O presente aplicativo não limita uma forma de realização específica.
[044] A Figura 2 é um fluxograma que ilustra outro método para processar uma solicitação de serviço, de acordo com uma forma de realização do presente pedido. O método para processar uma solicitação de serviço inclui as seguintes etapas:
[045] S201 Um nó de consenso recebe uma solicitação de serviço que corresponde a um serviço alvo, em que a solicitação de serviço inclui dados de serviço do serviço alvo e um resumo dos dados de serviço.
[046] S202 Executar a verificação de consenso na solicitação de serviço com base nos dados de serviço e no resumo.
[047] S203 Instruir cada nó não consensual a armazenar os dados de resumo em um protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
[048] Nesta forma de realização do presente pedido, o nó de consenso pode ser responsável apenas pela verificação de consenso e não serve como um nó de serviço para participar do serviço alvo. O nó não consensual não pode participar da verificação de consenso e pode servir apenas como um nó de serviço para participar do serviço alvo.
[049] Nesta forma de realização do presente pedido, o nó de consenso não pode manter um protocolo de confiança, e é apenas responsável por realizar a verificação de consenso em uma solicitação de serviço. O nó não consensual mantém um protocolo de confiança e armazena, no protocolo de confiança, os dados incluídos na solicitação de serviço passando pela verificação de consenso.
[050] Para ser específico, o nó de consenso instrui cada nó não consensual a armazenar o resumo no protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de
Petição 870190065952, de 12/07/2019, pág. 18/38
12/22 consenso.
[051] Se uma transmissão de resumo por um nó não consensual que inicia um serviço alvo tiver sido recebida por cada nó não consensual antes da verificação de consenso, o nó não consensual poderá armazenar diretamente o resumo no protocolo de confiança após receber uma notificação do nó de consenso.
[052] Se o nó não consensual não obtiver o resumo antes da verificação de consenso, o nó de consenso poderá enviar o resumo para o nó não consensual depois que a solicitação de serviço passar na verificação de consenso, para que o nó não consensual armazene o resumo no protocolo de confiança.
[053] Além disso, o nó de consenso também pode enviar os dados de serviço, para pelo menos um nó de serviço, de forma que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço.
[054] Ou, o nó de consenso envia uma instrução de armazenamento, para pelo menos um nó de serviço, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço.
[055] Ou, o nó de consenso pode enviar uma instrução de confirmação para um nó de serviço iniciando o serviço alvo, para que o nó de serviço armazene os dados de serviço no banco de dados privado que corresponde ao nó de serviço e enviar os dados de serviço, para outro nó de serviço. O nó de serviço armazena os dados de serviço em um banco de dados privado que corresponde ao outro nó de serviço.
[056] Vale a pena observar que o nó de serviço é um nó de protocolo de confiança que participa do serviço alvo.
[057] A Figura 3 é um diagrama esquemático ilustrando um
Petição 870190065952, de 12/07/2019, pág. 19/38
13/22 sistema de protocolo de confiança, de acordo com uma forma de realização do presente pedido. Como mostrado na Figura 3, cada nó de consenso (um nó em branco) é responsável por fornecer um serviço de verificação de consenso para cada nó não consensual (um nó sombreado). Cada nó não consensual mantém um protocolo de confiança e seu próprio banco de dados privado.
[058] Cada nó de consenso fornece um serviço de consenso no seguinte método: realizar a verificação de consenso nos dados de serviço incluídos em uma solicitação de serviço recebida e um resumo dos dados de serviço; e armazenar o resumo em um protocolo de confiança após a solicitação de serviço passar na verificação para que o nó do serviço armazene os dados de serviço (o nó do serviço pode não armazenar os dados de serviço).
[059] Como tal, uma rede de consenso confiável fornece um endosso para cada serviço alvo que passa na verificação de consenso, e o serviço alvo que corresponde ao resumo armazenado no protocolo de confiança é autêntico e confiável para cada nó de protocolo de confiança em toda a rede de protocolo de confiança. Se houver disputas entre os nós de serviço que participam de um mesmo serviço alvo, um resumo que corresponde ao serviço alvo e armazenado no protocolo de confiança sempre poderá impedir a negação de nós de serviço mal-intencionado.
[060] Com base no método para processar uma solicitação de serviço mostrado na Figura 1, uma forma de realização do presente pedido fornece ainda um dispositivo correspondente para processar uma solicitação de serviço. Como mostrado na Figura 4, o dispositivo para processar uma solicitação de serviço inclui um módulo de recebimento (401), um módulo de verificação de consenso (402) e um módulo de armazenamento (403).
[061] O módulo de recebimento (401) está configurado para receber uma solicitação de serviço que corresponde a um serviço alvo. A
Petição 870190065952, de 12/07/2019, pág. 20/38
14/22 solicitação de serviço inclui dados de serviço do serviço alvo e um resumo dos dados de serviço.
[062] O módulo de verificação de consenso (402) é configurado para realizar a verificação de consenso na solicitação de serviço com base nos dados de serviço e no resumo.
[063] O módulo de armazenamento (403) é configurado para armazenar o resumo em um protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
[064] O dispositivo inclui ainda um módulo de envio (404) configurado para: em resposta à determinação de que a solicitação de serviço passa na verificação de consenso, enviar os dados de serviço, para pelo menos um nó de serviço, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço; ou enviar uma instrução de armazenamento, para pelo menos um nó de serviço, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço; ou enviar uma instrução de confirmação para um nó de serviço iniciando o serviço alvo, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço e enviar os dados de serviço, para outro nó de serviço, para que o outro nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao outro nó de serviço.
[065] O nó de serviço é um nó de protocolo de confiança que participa do serviço alvo.
[066] Com base no método para processar uma solicitação de serviço mostrado na Figura 2, uma forma de realização do presente pedido fornece ainda um dispositivo correspondente para processar uma solicitação de serviço. Como mostrado na Figura 5, o dispositivo para processamento de uma
Petição 870190065952, de 12/07/2019, pág. 21/38
15/22 solicitação de serviço inclui um módulo de recebimento (501), um módulo de consenso (502) e um módulo de armazenamento (503).
[067] O módulo de recebimento (501) está configurado para receber uma solicitação de serviço que corresponde a um serviço alvo. A solicitação de serviço inclui dados de serviço do serviço alvo e um resumo dos dados de serviço.
[068] O módulo de consenso (502) é configurado para realizar a verificação de consenso na solicitação de serviço com base nos dados de serviço e no resumo.
[069] O módulo de armazenamento (503) é configurado para instruir cada nó não consensual a armazenar o resumo em um protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
[070] O módulo de armazenamento (503) é configurado para enviar o resumo para cada nó não consensual, de forma que cada nó não consensual armazene o resumo no protocolo de confiança.
[071] O dispositivo inclui ainda um módulo de envio (504) configurado para enviar os dados de serviço, para pelo menos um nó de serviço, para que o nó de serviço armazene os dados de serviço em uma base de dados privada que corresponde ao nó de serviço; ou enviar uma instrução de armazenamento, para pelo menos um nó de serviço, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço; ou enviar uma instrução de confirmação para um nó de serviço iniciando o serviço alvo, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço e enviar os dados de serviço, para outro nó de serviço, para que o outro nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao outro nó de serviço.
Petição 870190065952, de 12/07/2019, pág. 22/38
16/22 [072] O nó de serviço é um nó de protocolo de confiança que participa do serviço alvo.
[073] Na década de 1990, se uma melhoria da tecnologia fosse uma melhoria de hardware (por exemplo, uma melhoria de uma estrutura de circuito, tal como um diode, um transistor ou um comutador) ou uma melhoria de software (uma melhoria de um procedimento de método) podería ser claramente distinguida. No entanto, à medida que as tecnologias se desenvolvem, as melhorias atuais em muitos procedimentos de métodos podem ser consideradas como melhorias diretas em estruturas de circuito de hardware. O projetista normalmente programa um procedimento de método aprimorado em um circuito de hardware para obter uma estrutura de circuito de hardware correspondente. Portanto, um procedimento de método pode ser melhorado usando um módulo de entidade de hardware. Por exemplo, um dispositivo lógico programável (PLD) (por exemplo, uma rede de portas programáveis em campo (FPGA)) é um circuito integrado, e uma função lógica do PLD é determinada por um usuário por meio da programação do dispositivo. O projetista realiza a programação para “integrar” um sistema digital a um PLD sem solicitar um fabricante de chip para projetar e produzir um chip de circuito integrado específico da aplicação. Além disso, atualmente, em vez de fabricar manualmente um chip de circuito integrado, este tipo de programação é principalmente implementado usando software “compilador lógico”. A programação é semelhante a um compilador de software usado para desenvolver e compor um programa. O código original precisa ser escrito em uma linguagem de programação específica para compilação. A linguagem é referida como uma linguagem de descrição de hardware (HDL). Existem vários tipos de HDLs, tais como Linguagem de expressão Booleana avançada (ABEL), Linguagem de descrição de hardware Altera (AHDL), Confluence, Linguagem de programação da Universidade de Cornell (CUPL), HDCal,
Petição 870190065952, de 12/07/2019, pág. 23/38
17/22
Linguagem de descrição Java em hardware (JHDL), Lava, Lola, MyHDL, PALASM e Linguagem de descrição de hardware Ruby (RHDL). A Linguagem de descrição de hardware de circuito integrado de alta velocidade (VHDL) e Verilog são as mais usadas atualmente. Um técnico no assunto também deve entender que um circuito de hardware que implementa um procedimento de método lógico pode ser facilmente obtido uma vez que o procedimento do método seja programado logicamente usando as várias linguagens de descrição de hardware e programado em um circuito integrado.
[074] Um controlador pode ser implementado usando qualquer maneira apropriada. Por exemplo, o controlador pode ser um microprocessador, ou um processador, ou um meio legível por computador que armazena código de programa legível por computador (tal como software ou firmware) que pode ser executado pelo microprocessador ou pelo processador, uma porta lógica, um comutador, um circuito integrado de aplicação específica (ASIC), um controlador lógico programável e um microprocessador incorporado. Exemplos dos controladores incluem, mas não estão limitados aos seguintes microprocessadores: ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20 e Silicone Labs C8051F320. O controlador de memória pode ser implementado também como uma parte da lógica de controle da memória. Um técnico no assunto também sabe que, além de implementar o controlador usando o código de programa legível por computador, programação lógica pode ser executada nas etapas do método para permitir que o controlador implemente a mesma função na forma da porta lógica, do comutador, do circuito integrado de aplicação específica, do controlador lógico programável, do microcontrolador incorporado e etc. Portanto, o controlador pode ser considerado como um componente de hardware, e um dispositivo configurado para implementar várias funções no controlador também pode ser considerado como uma estrutura no componente de hardware. Ou, o dispositivo configurado
Petição 870190065952, de 12/07/2019, pág. 24/38
18/22 para implementar várias funções pode até mesmo ser considerado tanto como um módulo de software para implementar o método quanto como uma estrutura no componente de hardware.
[075] O sistema, dispositivo, módulo ou unidade ilustrados nas formas de realização anteriores podem ser implementados usando um chip de computador ou uma entidade, ou podem ser implementados usando um produto com uma certa função. Um dispositivo de implementação típico é um computador. O computador pode ser, por exemplo, um computador pessoal, um computador portátil, um telefone celular, um telefone com câmera, um telefone inteligente, um assistente digital pessoal, um reprodutor de mídia, um dispositivo de navegação, um dispositivo de e-mail, um console de jogos, um computador tablet, ou um dispositivo usável, ou uma combinação de qualquer um desses dispositivos.
[076] Para facilitar a descrição, o dispositivo acima é descrito dividindo funções em várias unidades. Certamente, quando o presente pedido é implementado, a função de cada unidade pode ser implementada em uma ou mais partes de software e/ou hardware [077] Um técnico no assunto deve compreender que uma forma de realização da presente invenção pode ser fornecida como um método, um sistema ou um produto de programa de computador. Por conseguinte, a presente invenção pode utilizar uma forma de apenas formas de realização de hardware, apenas formas de realização de software, ou formas de realização com uma combinação de software e hardware. Além disso, a presente invenção pode usar uma forma de um produto de programa de computador que é implementado em uma ou mais mídias de armazenamento usáveis por computador (incluindo, mas não limitado a uma memória em disco, um CDROM, uma memória óptica, etc.) que incluem código de programa utilizável por computador.
Petição 870190065952, de 12/07/2019, pág. 25/38
19/22 [078] A presente invenção é descrita com referência aos fluxogramas e/ou diagramas de blocos do método, do dispositivo (sistema) e do produto de programa de computador com base nas formas de realização da presente invenção. Vale notar que as instruções de programas de computador podem ser utilizadas para implementar cada processo e/ou cada bloco nos fluxogramas e/ou diagramas de blocos e uma combinação de um processo e/ou um bloco nos fluxogramas e/ou nos diagramas de blocos. Estas instruções de programas de computador podem ser fornecidas para um computador de propósito geral, um computador dedicado, um processador incorporado ou um processador de outro dispositivo de processamento de dados programável para gerar uma máquina, para que as instruções executadas pelo computador ou pelo processador do outro dispositivo de processamento de dados programável gere um dispositivo para implementar uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de bloco.
[079] Estas instruções de programas de computador podem, ser armazenadas em uma memória legível por computador que pode instruir o computador ou o outro dispositivo de processamento de dados programável a funcionar de uma maneira específica, para que as instruções armazenadas na memória legível por computador gerem um artefato que inclua um dispositivo de instrução. O dispositivo de instrução implementa uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de bloco.
[080] Estas instruções de programas de computador podem, ser carregadas em um computador ou outro dispositivo de processamento de dados programável, de modo que uma série de operações e operações e etapas sejam executadas no computador ou no outro dispositivo programável, gerando assim processamento implementado por computador. Portanto, as
Petição 870190065952, de 12/07/2019, pág. 26/38
20/22 instruções executadas no computador ou no outro dispositivo programável fornecem etapas para implementar uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de bloco.
[081] Em uma configuração típica, um dispositivo de computação inclui um ou mais processadores (CPU), uma ou mais interfaces de entrada/ saída, uma ou mais interfaces de rede e uma ou mais memórias.
[082] A memória pode incluir uma memória volátil, uma memória de acesso aleatório (RAM), uma memória não volátil e/ ou outra forma de meio legível por computador, por exemplo, uma memória somente de leitura (ROM) ou uma memória flash (flash RAM). A memória é um exemplo do meio legível por computador.
[083] O meio legível por computador mídia volátil, não volátil, móvel e imóvel que pode armazenar informações usando qualquer método ou tecnologia. A informação pode ser uma instrução legível por computador, uma estrutura de dados, um módulo de programa ou outros dados. Exemplos de um meio de armazenamento de computador inclui, mas não estão limitados a uma memória de acesso aleatório de parâmetros (PRAM), uma memória de acesso aleatório estática (SRAM), uma memória de acesso aleatório dinâmica (DRAM), outro tipo de memória de acesso aleatório (RAM), uma memória somente de leitura (ROM), uma memória somente de leitura programável e apagável eletricamente (EEPROM), uma memória flash ou outra tecnologia de memória, uma memória somente de leitura em disco compacto (CD-ROM), um disco versátil digital (DVD) ou outro armazenamento óptico, um cassete magnético, uma fita magnética, uma memória de disco magnético / de fita magnética ou outro dispositivo de armazenamento magnético ou qualquer outro meio sem transmissão que possa ser utilizado para armazenar informações acessíveis ao dispositivo de computação. Com base na definição do presente
Petição 870190065952, de 12/07/2019, pág. 27/38
21/22 relatório descritivo, o meio legível por computador não inclui meios transitórios legíveis por computador (meios transitórios), tais como um sinal de dados modulado e um portador.
[084] Vale ainda notar que os termos “incluir”, “compreender”, ou quaisquer outras variantes suas, destinam-se a abranger uma inclusão não exclusiva, de modo que um processo, um método, um produto ou um dispositivo que inclua uma série de elementos, não inclui apenas esses elementos, mas também inclui outros elementos que não estão expressamente listados, ou ainda inclui elementos inerentes a tal processo, método, produto ou dispositivo. Sem mais restrições, um elemento precedido por “inclui um ...” não impede a existência de elementos idênticos adicionais no processo, método, produto ou dispositivo que inclui o elemento.
[085] Um técnico no assunto deve compreender que uma forma de realização do presente pedido pode ser fornecida como um método, um sistema ou um produto de programa de computador. Portanto, o presente pedido pode usar uma forma de apenas formas de realização de hardware, apenas formas de realização de software, ou formas de realização com uma combinação de software e hardware. Além disso, o presente pedido pode usar uma forma de um produto de programa de computador que é implementado em uma ou mais mídias de armazenamento usáveis por computador (incluindo, mas não limitado a uma memória em disco, um CD-ROM, uma memória óptica etc.) que inclui código de programa utilizável por computador.
[086] O presente pedido pode ser descrito no contexto geral de instruções executáveis por computador executadas por um computador, por exemplo, um módulo de programa. Geralmente, o módulo do programa inclui uma rotina, um programa, um objeto, um componente, uma estrutura de dados etc., para executar uma tarefa específica ou implementar um tipo de dados abstrato específico. O presente pedido pode, ainda, ser praticado em
Petição 870190065952, de 12/07/2019, pág. 28/38
22/22 ambientes de computação distribuída. Nos ambientes de computação distribuída, as tarefas são executadas por dispositivos de processamento remoto conectados por meio de uma rede de comunicação. Em um ambiente de computação distribuída, o módulo do programa pode estar localizado em mídias de armazenamento de computadores locais e remotos que incluem dispositivos de armazenamento.
[087] As formas de realização neste relatório descritivo são descritas de uma maneira progressiva. Para partes iguais ou semelhantes nas formas de realização, podem ser feitas referências às formas de realização. Cada forma de realização se concentra em uma diferença de outras formas de realização. Particularmente, uma forma de realização do sistema é basicamente semelhante a uma forma de realização do método e, portanto, é descrita resumidamente. Para partes relacionadas, podem ser feitas referências a descrições relacionadas na forma de realização do método.
[088] As formas de realização anteriores são formas de realização do presente pedido, e não se destinam a limitar o presente pedido. Um técnico no assunto pode fazer várias modificações e alterações no presente pedido. Qualquer modificação, substituição equivalente, ou melhoria, feita sem se afastar do espírito e princípio do presente pedido, deve estar dentro do escopo das reivindicações do presente pedido.

Claims (10)

  1. Reivindicações
    1. MÉTODO PARA PROCESSAR UMA SOLICITAÇÃO DE SERVIÇO, caracterizado pelo fato de que o método compreende:
    receber uma solicitação de serviço que corresponde a um serviço alvo, em que a solicitação de serviço compreende dados de serviço do serviço alvo e um resumo dos dados de serviço;
    realizar uma verificação de consenso na solicitação de serviço com base nos dados de serviço e no resumo para determinar uma autenticidade dos dados de serviço; e em resposta à determinação de que a solicitação de serviço passa na verificação de consenso, armazenar o resumo em um protocolo de confiança.
  2. 2. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que, em resposta à determinação de que a solicitação de serviço passa na verificação de consenso, o método compreende ainda:
    enviar os dados de serviço, para um nó de serviço, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço; ou enviar uma instrução de armazenamento, para o nó de serviço, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço; ou enviar uma instrução de confirmação para o nó de serviço iniciando o serviço alvo, para que o nó de serviço armazene os dados de serviço em um banco de dados privado que corresponde ao nó de serviço.
  3. 3. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda:
    enviar os dados de serviço, para outro nó de serviço, para que o outro nó de serviço armazene os dados de serviço em um banco de dados
    Petição 870190107025, de 22/10/2019, pág. 10/13
    2/3 privado que corresponde ao outro nó de serviço.
  4. 4. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que:
    o nó de serviço é um nó de protocolo de confiança, que participa do serviço alvo.
  5. 5. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda:
    instruir cada nó não consensual a armazenar o resumo no protocolo de confiança em resposta à determinação de que a solicitação de serviço passa na verificação de consenso.
  6. 6. MÉTODO, de acordo com a reivindicação 3, caracterizado pelo fato de que instruir cada nó não consensual a armazenar o resumo no protocolo de confiança compreende:
    enviar o resumo para cada nó não consensual, de forma que cada nó não consensual armazene o resumo no protocolo de confiança.
  7. 7. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que o resumo dos dados de serviço compreende uma cadeia de caracteres gerados com base nos dados de serviço.
  8. 8. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que, o resumo dos dados de serviço é gerado com base em uma função hash unidirecional.
  9. 9. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que, realizar a verificação de consenso na solicitação de serviço compreende comparar o resumo com um resumo de referência armazenado no protocolo de confiança.
  10. 10. DISPOSITIVO PARA PROCESSAR UMA SOLICITAÇÃO DE SERVIÇO, caracterizado pelo fato de que o dispositivo compreende uma pluralidade de módulos configurados para executar o método, conforme
BR112019010368-6A 2017-03-21 2018-03-19 Método para processar uma solicitação de serviço e dispositivo para processar uma solicitação de serviço BR112019010368B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710168014.8 2017-03-21
CN201710168014.8A CN107196989B (zh) 2017-03-21 2017-03-21 一种业务请求的处理方法及装置
PCT/CN2018/079416 WO2018171539A1 (zh) 2017-03-21 2018-03-19 一种业务请求的处理方法及装置

Publications (2)

Publication Number Publication Date
BR112019010368A2 true BR112019010368A2 (pt) 2019-11-12
BR112019010368B1 BR112019010368B1 (pt) 2021-12-14

Family

ID=59870908

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019010368-6A BR112019010368B1 (pt) 2017-03-21 2018-03-19 Método para processar uma solicitação de serviço e dispositivo para processar uma solicitação de serviço

Country Status (16)

Country Link
US (1) US10594489B2 (pt)
EP (1) EP3531668B1 (pt)
JP (1) JP6675518B1 (pt)
KR (1) KR102190179B1 (pt)
CN (1) CN107196989B (pt)
AU (1) AU2018241037B2 (pt)
BR (1) BR112019010368B1 (pt)
CA (1) CA3046838C (pt)
ES (1) ES2810828T3 (pt)
MX (1) MX2019005946A (pt)
MY (1) MY190550A (pt)
PH (1) PH12019501132A1 (pt)
PL (1) PL3531668T3 (pt)
RU (1) RU2708952C1 (pt)
TW (1) TWI671699B (pt)
WO (1) WO2018171539A1 (pt)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196989B (zh) 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
WO2019142884A1 (ja) * 2018-01-19 2019-07-25 日本電信電話株式会社 ブロック検証装置、ブロック検証方法、及びプログラム
CN108595126B (zh) * 2018-04-27 2022-09-02 腾讯科技(深圳)有限公司 数据存储系统、查询方法、查询装置、服务器及存储介质
US11188920B2 (en) * 2018-05-23 2021-11-30 International Business Machines Corporation Autocommit transaction management in a blockchain network
CN108769230B (zh) * 2018-06-06 2021-06-18 腾讯科技(深圳)有限公司 交易数据存储方法、装置、服务器及存储介质
JP2020024376A (ja) * 2018-08-08 2020-02-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America データ保護方法、認証サーバ、データ保護システム及びデータ構造
US11531768B2 (en) * 2018-08-08 2022-12-20 Panasonic Intellectual Property Corporation Of America Data protection method, authentication server, data protection system, and data structure
CN110875893B (zh) * 2018-08-29 2022-03-08 深圳启元信息服务有限公司 共识验证方法、校验节点及区块链系统
CN111080287B (zh) * 2018-10-18 2023-06-16 华为技术有限公司 一种业务数据的处理方法、相关设备和系统
CN110226318B (zh) * 2018-11-07 2021-05-18 创新先进技术有限公司 基于工作流管理区块链网络上的私有交易
CN110009498A (zh) * 2019-03-29 2019-07-12 阿里巴巴集团控股有限公司 基于区块链的资源分配方法和装置
EP3779755B1 (en) 2019-08-14 2023-09-13 Fujitsu Limited A computer-implemented method for cross-chain-interoperability
CN110705935B (zh) * 2019-09-27 2022-04-12 北京京东振世信息技术有限公司 一种物流单据的处理方法和装置
CN110753105B (zh) * 2019-10-17 2022-09-06 中国建设银行股份有限公司 数据传输方法、装置、系统、电子设备及存储介质
CN110717759A (zh) * 2019-10-18 2020-01-21 成都九宽科技有限公司 一种跨链锚定的区块链异构系统
CN111786952B (zh) * 2020-05-29 2023-03-17 中国银联股份有限公司 区块链系统的共识方法、装置、设备及介质
CN111680282B (zh) * 2020-06-01 2021-08-24 腾讯科技(深圳)有限公司 基于区块链网络的节点管理方法、装置、设备及介质
CN112700248B (zh) * 2020-07-03 2022-09-02 支付宝(杭州)信息技术有限公司 基于拜占庭容错算法的区块链的共识方法、装置及系统
CN111859470B (zh) * 2020-09-23 2021-06-08 支付宝(杭州)信息技术有限公司 一种业务数据上链方法及装置
CN112507363A (zh) * 2020-12-15 2021-03-16 平安科技(深圳)有限公司 基于区块链的数据监管方法、装置、设备及存储介质
CN114928449B (zh) * 2022-02-23 2023-09-01 上海交通大学 支撑能源系统优化问题求解与验证的区块链共识方法
CN115018622B (zh) * 2022-05-25 2024-03-26 平安银行股份有限公司 业务重构系统的验证方法、装置、设备及可读存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724044A (zh) * 2012-07-04 2012-10-10 东方金盾科技有限公司 电子证据验证保全方法
US9280792B2 (en) * 2012-10-12 2016-03-08 Empire Technology Development Llc Notarization based on currency transactions
GB2509055B (en) * 2012-12-11 2016-03-23 Gurulogic Microsystems Oy Encoder and method
US20150206106A1 (en) * 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
JP6364132B2 (ja) * 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
AU2016100394A4 (en) * 2016-04-11 2016-05-19 McAlister, Gary MR Blockchain Digital Mining Asset/Commodity innovation for Private Placement, High Yield Investment, Tier 1,2,3, MTN buy/sell Structured financial Trading Programs and Platforms.
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106100981B (zh) * 2016-08-22 2019-08-23 布比(北京)网络技术有限公司 社交网络数据交互方法及装置
CN106230851B (zh) * 2016-08-29 2019-12-13 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
CN106534273B (zh) * 2016-10-31 2022-04-15 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法
US20180218003A1 (en) * 2017-01-30 2018-08-02 General Electric Company Ephemeral blockchain data structure
US10621150B2 (en) * 2017-03-05 2020-04-14 Jonathan Sean Callan System and method for enforcing the structure and content of databases synchronized over a distributed ledger
CN107196989B (zh) * 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
CN107239479B (zh) * 2017-03-28 2020-03-13 创新先进技术有限公司 一种基于区块链的数据存储以及查询的方法及装置

Also Published As

Publication number Publication date
CA3046838C (en) 2020-06-23
WO2018171539A1 (zh) 2018-09-27
AU2018241037A1 (en) 2019-06-06
CN107196989A (zh) 2017-09-22
JP2020512606A (ja) 2020-04-23
ES2810828T3 (es) 2021-03-09
AU2018241037B2 (en) 2020-05-07
PL3531668T3 (pl) 2020-11-02
RU2708952C1 (ru) 2019-12-12
PH12019501132A1 (en) 2019-12-02
EP3531668A4 (en) 2019-11-27
EP3531668B1 (en) 2020-07-29
MY190550A (en) 2022-04-27
US20190334725A1 (en) 2019-10-31
TWI671699B (zh) 2019-09-11
MX2019005946A (es) 2019-08-29
TW201835835A (zh) 2018-10-01
KR102190179B1 (ko) 2020-12-18
JP6675518B1 (ja) 2020-04-01
US10594489B2 (en) 2020-03-17
KR20190083652A (ko) 2019-07-12
CA3046838A1 (en) 2018-09-27
BR112019010368B1 (pt) 2021-12-14
EP3531668A1 (en) 2019-08-28
CN107196989B (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
BR112019010368A2 (pt) métodos para processar uma solicitação de serviço e dispositivos para processar uma solicitação de serviço
US11049099B2 (en) Methods for implementing privacy protection in blockchain
JP7007398B2 (ja) トランザクション要求を処理するための方法及び装置
RU2728524C1 (ru) Способ и устройство консенсусной верификации
BR112019014478A2 (pt) Método para a determinação do estado da base de dados e dispositivo para a determinação do estado da base de dados
JP6804668B2 (ja) ブロックデータ検証方法および装置
KR102323763B1 (ko) 호스트 시스템과 데이터 처리 가속기 사이의 보안 통신을 제공하기 위한 방법 및 시스템
BR112019014589A2 (pt) Método de processamento de serviço e aparelho
BR112019019871A2 (pt) método e aparelho para verificação de consenso
BR112019007128A2 (pt) método para processamento de negócios e aparelho para processamento de negócios
BR112019012905A2 (pt) método para o envio das informações de transação e dispositivo para o envio das informações de transação
US9755831B2 (en) Key extraction during secure boot
JP6769999B2 (ja) セキュア計算環境
US10461926B2 (en) Cryptographic evidence of persisted capabilities
US20220158856A1 (en) Attestation of trusted execution environments

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: ADVANTAGEOUS NEW TECHNOLOGIES CO., LTD. (KY)

B25A Requested transfer of rights approved

Owner name: ADVANCED NEW TECHNOLOGIES CO., LTD. (KY)

B350 Update of information on the portal [chapter 15.35 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 19/03/2018, OBSERVADAS AS CONDICOES LEGAIS.