BR112020016151A2 - Método para processar processamento de dados, método para processar dados, aparelho de extremidade de gerenciamento, aparelho de extremidade de usuário e meio de armazenamento legível por computador - Google Patents

Método para processar processamento de dados, método para processar dados, aparelho de extremidade de gerenciamento, aparelho de extremidade de usuário e meio de armazenamento legível por computador Download PDF

Info

Publication number
BR112020016151A2
BR112020016151A2 BR112020016151-9A BR112020016151A BR112020016151A2 BR 112020016151 A2 BR112020016151 A2 BR 112020016151A2 BR 112020016151 A BR112020016151 A BR 112020016151A BR 112020016151 A2 BR112020016151 A2 BR 112020016151A2
Authority
BR
Brazil
Prior art keywords
transaction
address
data
user
chain
Prior art date
Application number
BR112020016151-9A
Other languages
English (en)
Inventor
Jieqian Zheng
Original Assignee
Jieqian Zheng
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201810210284.5A external-priority patent/CN108416578A/zh
Priority claimed from CN201810411150.XA external-priority patent/CN108647964B/zh
Application filed by Jieqian Zheng filed Critical Jieqian Zheng
Publication of BR112020016151A2 publication Critical patent/BR112020016151A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

as modalidades do presente pedido fornecem um método de processamento de dados de cadeia de blocos, uma extremidade de gerenciamento, uma extremidade de usuário, um aparelho de conversão e um meio de armazenamento. o método de processamento de dados de cadeia de blocos inclui: gravar dados de transação em dados de bloco de um primeiro sistema de cadeia depois que os dados de transação são verificados como estando aprovados e sendo realizados com uma assinatura de endosso, os dados de bloco do primeiro sistema de cadeia são gravados em dados de bloco de um segundo sistema de cadeia, os dados de bloco do segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco do primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.

Description

MÉTODO PARA PROCESSAR PROCESSAMENTO DE DADOS, MÉTODO PARA PROCESSAR DADOS, APARELHO DE EXTREMIDADE DE GERENCIAMENTO, APARELHO DE EXTREMIDADE DE USUÁRIO E MEIO DE
ARMAZENAMENTO LEGÍVEL POR COMPUTADOR Campo da técnica
[001] O documento se refere, porém sem limitação, ao campo da técnica de processamento de dados de computador, em particular, a um método de processamento de dados de cadeia de bloco, um aparelho de extremidade de gerenciamento, um aparelho de extremidade de usuário, um aparelho de conversão e um meio de armazenamento legível por computador. Antecedentes
[002] Atualmente, um sistema descentralizado, como um sistema de cadeia pública, pode reduzir o custo de confiança entre os participantes de transação e pode ser usado como uma base de confiança para realizar a transferência de valor devido às suas características de abertura, transparência, rastreabilidade e não violação.
[003] Entretanto, o sistema descentralizado tem os seguintes problemas: baixa eficiência, falta de supervisão perfeita e proteção de privacidade e falta de endosso relevante para a emissão de um token (que pode ser chamado de um cartão de passe), o que torna impossível a realização de transações e recuperação privadas sob dados massivos. Sumário
[004] A seguir está um sumário de tópicos descritos em detalhes neste documento. O sumário não se destina a limitar o escopo de proteção das reivindicações.
[005] Em um primeiro aspecto, uma modalidade do presente pedido fornece um método de processamento de dados de uma extremidade de gerenciamento que inclui: gravar dados de transação em dados de bloco de um primeiro sistema de cadeia depois que os dados de transação são verificados como estando aprovados e sendo realizados com uma assinatura de endosso; e gravar os dados de bloco do primeiro sistema de cadeia em dados de bloco de um segundo sistema de cadeia, em que os dados de bloco do segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco do primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
[006] Em um segundo aspecto, a modalidade do presente pedido fornece um método de processamento de dados de uma extremidade de usuário que inclui: gerar, por meio de uma extremidade de recebimento de transação, um endereço de transação de uma transação de recebimento desse momento, de acordo com um parâmetro de endereço em dados de transação de recebimento anteriores, e pesquisar dados de transação que contêm o endereço de transação a partir de um segundo sistema de cadeia; em que os dados de bloco no segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco de um primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
[007] Em um terceiro aspecto, a modalidade do presente pedido fornece um método de processamento de dados de um aparelho de conversão que inclui: iniciar uma transação de conversão, assinar dados de transação com o uso de uma chave de assinatura de uma conta de instituição de conversão, gerar um primeiro script de desbloqueio para converter uma saída de transação não usada em uma conta original de uma extremidade de usuário em uma nova saída de transação não usada, verificar dados de transação formados por uma transação iniciada pela conta de instituição de conversão a serem aprovados e realizar uma assinatura de endosso nos dados de transação, gravar os dados de transação em dados de bloco de um primeiro sistema de cadeia, gravar os dados de bloco de um primeiro sistema de cadeia em dados de bloco de um segundo sistema de cadeia, em que os dados de bloco do segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco do primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
[008] Em um quarto aspecto, a modalidade do presente pedido fornece um aparelho de extremidade de gerenciamento que inclui um módulo de verificação e um módulo de assinatura de endosso, em que: o módulo de verificação é configurado para verificar dados de transação; e o módulo de assinatura de endosso é configurado para realizar uma assinatura de endosso nos dados de transação depois que o módulo de verificação verifica os dados de transação a serem aprovados, e os dados de transação após serem realizados com a assinatura de endosso serão gravados em dados de bloco de um primeiro sistema de cadeia; em que os dados de transação incluem um endereço de transação de uma extremidade de recebimento de transação e um parâmetro de endereço gerado durante uma transação desse momento, o endereço de transação é gerado com o uso de um parâmetro de endereço gerado quando a extremidade de recebimento de transação recebeu uma transação no último momento, e o parâmetro de endereço gerado durante a transação desse momento é usado para gerar um endereço de transação para a extremidade de recebimento de transação para receber uma transação no próximo momento; e todos os dados de transação de recebimento na mesma extremidade de recebimento de transação formam uma estrutura de cadeia lógica.
[009] Em um quinto aspecto, a modalidade do presente pedido fornece um aparelho de extremidade de usuário que inclui um segundo módulo de geração de endereço e um módulo de recuperação, em que: o segundo módulo de geração de endereço é configurado para gerar um endereço de transação de uma transação de recebimento desse momento, de acordo com um parâmetro de endereço em dados de transação de recebimento anteriores; e o módulo de recuperação é configurado para pesquisar dados de transação que incluem o endereço de transação a partir de um segundo sistema de cadeia.
[0010] Em um sexto aspecto, a modalidade do presente pedido fornece um aparelho de conversão que inclui um módulo de iniciação e um módulo de assinatura, em que: o módulo de iniciação é configurado para iniciar uma transação de conversão de acordo com a permissão de um aparelho de extremidade de gerenciamento; e o módulo de assinatura é configurado para usar uma chave de assinatura de uma conta de instituição de conversão para assinar dados de transação e gerar um primeiro script de desbloqueio para converter uma saída de transação não usada em uma conta original de uma extremidade de usuário em uma nova saída de transação não usada; em que os dados de transação formados por uma transação iniciada pela conta de instituição de conversão são gravados em dados de bloco de um primeiro sistema de cadeia após serem verificados como estando aprovados e sendo realizados com uma assinatura de endosso, os dados de bloco do primeiro sistema de cadeia são gravados em dados de bloco de um segundo sistema de cadeia, os dados de bloco do segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco do primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
[0011] Em um sétimo aspecto, a modalidade do presente pedido fornece um meio de armazenamento legível por computador que armazena instruções de computador que, quando executadas por um processador, implementam o método de processamento de dados da extremidade de gerenciamento, ou o método de processamento de dados da extremidade de usuário, ou as ações do método de processamento de dados do aparelho de conversão.
[0012] Outros aspectos ficarão evidentes mediante a leitura e entendimento dos desenhos e da descrição detalhada. Breve Descrição dos Desenhos
[0013] A Figura 1 é um fluxograma de um método de processamento de dados de acordo com uma modalidade do presente pedido.
[0014] A Figura 2 é um diagrama esquemático de um sistema confiável de acordo com uma modalidade do presente pedido.
[0015] A Figura 3 é um diagrama esquemático de fluxo intercadeia entre uma primeira cadeia e uma segunda cadeia em um sistema confiável de uma modalidade do presente pedido.
[0016] A Figura 4 é um fluxograma de uma modalidade de um método de processamento de dados de uma extremidade de gerenciamento de acordo com uma modalidade do presente pedido.
[0017] A Figura 5 é um fluxograma de uma outra modalidade de um método de processamento de dados de gerenciamento de uma extremidade de gerenciamento de acordo com uma outra modalidade do presente pedido.
[0018] A Figura 6 é um diagrama esquemático estrutural de um aparelho de extremidade de gerenciamento de acordo com uma modalidade do presente pedido.
[0019] A Figura 7 é um fluxograma de um método de processamento de dados de uma extremidade de usuário de acordo com uma modalidade do presente pedido.
[0020] A Figura 8 é um diagrama esquemático estrutural de um aparelho de extremidade de usuário de acordo com uma modalidade do presente pedido.
[0021] A Figura 9 é um fluxograma de uma modalidade do presente pedido.
[0022] Descrição detalhada
[0023] As modalidades no presente pedido e recursos nas modalidades podem ser combinados entre si arbitrariamente sem conflito.
[0024] As ações mostradas no fluxograma dos desenhos podem ser executadas em um sistema de computador de um conjunto de instruções executáveis por computador. Além disso, embora as ordens lógicas sejam mostradas no fluxograma, em algumas situações, as ações mostradas ou descritas no fluxograma podem ser executadas em ordens diferentes das ordens no presente documento.
[0025] Os termos “primeiro”, “segundo” e similares no documento e nos desenhos são usados para distinguir objetos similares e não são usados para descrever uma ordem ou sequência específica.
[0026] A modalidade do presente pedido fornece um sistema confiável que combina centralização e descentralização para solucionar os problemas existentes na tecnologia antecedente.
[0027] A seguir, são descritos conceitos envolvidos nas modalidades do presente pedido.
[0028] Um token se refere a um token em uma cadeia de bloco, adicionalmente conhecido como um cartão de passe.
[0029] Uma cadeia pública se refere a uma cadeia de blocos que qualquer pessoa pode ler, enviar transações e participar de consenso, que pertence a um sistema completamente descentralizado. A modalidade do documento adota um sistema de cadeia quase pública que é igual a um sistema de cadeia pública, exceto pelo fato de que qualquer pessoa pode enviar transações. No sistema de cadeia quase pública descrito no documento, qualquer pessoa pode ler, verificar transações e participar de consenso, que pode ser rastreável e não pode ser violado.
[0030] Uma cadeia privada se refere a uma cadeia de dados com permissão de gravação em uma mão de uma instituição, pertencente a um sistema centralizado.
[0031] Uma cadeia de aliança se refere a uma cadeia de dados com permissão de gravação em mãos de uma pluralidade de organizações, pertencentes a um sistema parcialmente descentralizado.
[0032] Uma EID (identidade eletrônica) se refere a uma identidade eletrônica de rede de um cidadão e é um método de autenticação de nome real com credibilidade.
[0033] O compartilhamento secreto se refere à divisão de mensagens secretas em N partes de uma maneira adequada, apenas quando M partes ou mais que M partes cooperam que as mensagens secretas podem ser recuperadas, marcadas como (M, N), e M e N são números inteiros positivos maiores que 1.
[0034] A modalidade do presente aplicativo fornece um sistema confiável que combina centralização e descentralização. Na modalidade do presente pedido, um sistema centralizado (ou denominado como um primeiro sistema de cadeia ou uma primeira cadeia) pode ser uma cadeia privada ou uma cadeia de aliança. Um sistema descentralizado (ou denominado como um segundo sistema de cadeia ou uma segunda cadeia) pode ser uma cadeia pública ou uma cadeia de aliança. Não há relação necessária entre qual cadeia a primeira cadeia usa e qual cadeia a segunda cadeia usa. Por exemplo, quando a primeira cadeia é uma cadeia privada, a segunda cadeia pode ser uma cadeia pública ou uma cadeia de aliança. De modo similar, quando a primeira cadeia é uma cadeia de aliança, a segunda cadeia pode ser uma cadeia pública ou uma cadeia de aliança. A segunda cadeia tem uma característica de ser aberta ao público, por isso é adicionalmente denominada como um sistema externo na modalidade. O sistema centralizado pode ter uma função de administrador (um nó de extremidade de gerenciamento ou um aparelho de extremidade de gerenciamento, doravante denominado como uma extremidade de gerenciamento) e uma função de usuário (um nó de extremidade de usuário ou um aparelho de extremidade de usuário, doravante denominado como uma extremidade de usuário). Opcionalmente, o primeiro sistema de cadeia pode incluir adicionalmente uma ou mais funções institucionais específicas (incluindo, porém sem limitação, uma ou mais dentre as seguintes: uma instituição de geração de cadeia, uma instituição de emissão, uma instituição de conversão etc.), devido ao fato de que o primeiro sistema de cadeia é um sistema de extremidade de gerenciamento e é doravante denominado adicionalmente como um primeiro sistema de cadeia de uma extremidade de gerenciamento. O sistema descentralizado pode ter uma função de usuário (uma função de usuário no primeiro sistema de cadeia é igual a uma função de usuário no segundo sistema de cadeia) e um nó de geração de cadeia (diferente da instituição de geração de cadeia do sistema centralizado, a instituição de geração de cadeia gera a primeira cadeia e o nó de geração de cadeia gera a segunda cadeia). Opcionalmente, o segundo sistema de cadeia pode ter adicionalmente a participação de uma terceira parte e um supervisor, a terceira parte pode ser qualquer outra pessoa ou instituição e o supervisor é uma instituição com autoridade específica (por exemplo, autenticação). Uma vez que o segundo sistema de cadeia é um sistema que fornece consulta, verificação e supervisão externa, é denominado adicionalmente como um segundo sistema de cadeia externo.
[0035] Conforme mostrado na Figura 1, um método de processamento de dados da modalidade do presente pedido inclui as ações a seguir.
[0036] Na ação 1, os dados da transação são gravados em dados de bloco de um primeiro sistema de cadeia depois que os dados de transação são verificados e realizados com uma assinatura de endosso
[0037] Os dados de transação apresentados por um usuário exigem que uma extremidade de gerenciamento verifique os dados de transação e endosse os dados de transação com uma assinatura. Os dados de transação após a verificação e sendo endossado com a assinatura serão gravados em dados de bloco de uma primeira cadeia através de uma instituição de geração de cadeia.
[0038] Na ação 2, os dados de bloco do primeiro sistema de cadeia são gravados em dados de bloco de um segundo sistema de cadeia, os dados de bloco do segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco do primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
[0039] Quando a primeira cadeia gera novos dados de bloco, a mesma irá sincronizar com um nó de geração de cadeia de uma segunda cadeia, depois que os dados de bloco são verificados, o nó de geração de cadeia gera novos dados de bloco de acordo com um algoritmo de consenso da segunda cadeia, em que a verificação inclui a verificação de todos os dados em um bloco. Na segunda cadeia, apenas os dados de bloco apresentados pela primeira cadeia na extremidade de gerenciamento são registrados sequencialmente, e uma quantidade dos dados de bloco da primeira cadeia contida em cada dados de bloco na segunda cadeia pode não ser fixa, isto é, cada bloco na segunda cadeia pode conter dados de bloco de uma quantidade de 1 a n da primeira cadeia, cuja quantidade é determinada pelo algoritmo de consenso da segunda cadeia. Portanto, cada um dos dados de bloco no segundo sistema de cadeia externo é formado por meio da combinação sequencial de um ou mais dados de bloco do primeiro sistema de cadeia na extremidade de gerenciamento, de modo que o primeiro sistema de cadeia na extremidade de gerenciamento e o segundo sistema de cadeia externo sejam idênticos em um estado lógico. O sistema confiável fornecido pelo exemplo pode ser considerado como um sistema de camada dupla (incluindo o primeiro sistema de cadeia na extremidade de gerenciamento e um segundo sistema de cadeia externo). Entretanto, o presente pedido não se limita ao mesmo. Em uma aplicação real, o sistema pode ser estendido para um sistema de múltiplas camadas, por exemplo, o sistema é estendido na extremidade de gerenciamento e pode ser estendido para ser de múltiplas camadas.
[0040] O primeiro sistema de cadeia na extremidade de gerenciamento e o segundo sistema de cadeia no exterior podem usar algoritmos de consenso diferentes. Por exemplo, o primeiro sistema de cadeia na extremidade de gerenciamento usa um algoritmo com tempo de consenso mais curto, que pode atender às necessidades de confirmação rápida e negociação de alta frequência, enquanto o segundo externo de cadeia externo usa um algoritmo com tempo de consenso mais longo. Portanto, o tempo para as duas cadeias gerarem dados de bloco pode ser diferente e pode ser um processo assíncrono, conforme mostrado na Figura 2. Portanto, a geração da segunda cadeia externa não afetará a geração da primeira cadeia na extremidade de gerenciamento, atendendo assim a um requisito de alta simultaneidade na extremidade de gerenciamento. Os dados de bloco da segunda cadeia são formados por meio da combinação sequencial de um ou mais dados de bloco da primeira cadeia. Uma vez que os blocos de dados usados pela segunda cadeia são dados de bloco embalados pela primeira cadeia na extremidade de gerenciamento, é adicionalmente benéfico para a geração dos dados de bloco da segunda cadeia e pode atender a um requisito de dados massivos. Pode ser observado que a primeira cadeia e a segunda cadeia do sistema confiável na modalidade são assincronicamente homomórficas, e o primeiro sistema de cadeia na extremidade de gerenciamento pode verificar seu próprio estado de dados através do segundo sistema de cadeia e pode recuperar todos os dados de bloco através do segundo sistema de cadeia, exceto aqueles não sincronizados com o segundo sistema de cadeia a tempo.
[0041] Opcionalmente, o segundo sistema de cadeia pode incluir adicionalmente dados de extensão, que podem ser dados de estado de sistema do próprio segundo sistema de cadeia e não se referem a um estado de sistema do primeiro sistema de cadeia, assim, não irão afetar uma diferença de estados lógicos entre o primeiro sistema de cadeia e o segundo sistema de cadeia.
[0042] Na modalidade, os estados de qualquer conta adquirida por métodos diferentes no primeiro sistema de cadeia na extremidade de gerenciamento e no segundo sistema de cadeia externo são consistentes. De modo ilustrativo, a extremidade de gerenciamento pode gerar uma árvore de estado de sistema para adquirir um estado de qualquer conta. O estado da conta pode incluir: saldo da conta, parâmetros de endereço inicial, informações sobre o estado congelado ou não congelado, etc. Na segunda cadeia, um estado do saldo de conta pode ser adquirido acumulando-se resultados de transação, e o estado restante pode ser adquirido recuperando-se informações criptografadas por usuário nos dados de controle; e um estado de uma conta adquirida através de resultados de transação acumulados é consistente com o estado da conta adquirida na extremidade de gerenciamento. Uma carteira da extremidade de usuário pode verificar automaticamente se um estado de uma conta adquirida na primeira cadeia na extremidade de gerenciamento é consistente com um estado da conta adquirida na segunda cadeia externa.
[0043] A descrição a seguir irá tomar um primeiro sistema de cadeia em uma extremidade de gerenciamento como uma cadeia privada e um segundo sistema de cadeia externo como uma cadeia pública.
[0044] A extremidade de gerenciamento é um gerente de um sistema. O registro, cancelamento, renovação de certificado e emissão de chaves de criptografia e similares de usuários e instituições são todos realizados através da extremidade de gerenciamento. A extremidade de gerenciamento pode ter funções de congelar ou descongelar contas e impedir transações ilegais. A emissão e a reciclagem de um token de sistema exigem adicionalmente a participação da extremidade de gerenciamento. Uma instituição de geração de cadeia é um gerador da cadeia privada na extremidade de gerenciamento. Uma instituição de emissão participa da emissão do token. Uma instituição de conversão participa quando um usuário tem apenas uma chave de assinatura local não exportável e a perde. Todas as identidades das instituições são públicas e não confidenciais. As instituições associadas ao sistema de cadeia privada na extremidade de gerenciamento podem incluir adicionalmente uma instituição de Autoridade de Certificação (CA) de terceira parte confiável (ou uma instituição de eID) ou uma instituição de chave de assinatura hospedada de terceira parte confiável etc.
[0045] Um nó de geração de cadeia no sistema de cadeia pública externa não precisa de permissão da extremidade de gerenciamento e pode verificar os dados na cadeia pública e participar do consenso e geração do sistema de cadeia pública de acordo com as regras correspondentes. Os dados na cadeia são públicos, rastreáveis e não podem ser violados, mas não são completamente transparentes. Todos dentre o nó de geração de cadeia, a terceira parte e o supervisor podem verificar a correção dos dados na cadeia, mas nenhum deles conhece a identidade de usuário correspondente, as transações relacionadas e as informações de ativos de um usuário, e é impossível fazer isso, mesmo que a identidade do usuário e as transações relacionadas sejam rastreadas com o uso de um endereço. Mas a terceira parte e o supervisor podem adquirir as informações de transações e ativos relacionadas ao usuário a partir da cadeia pública por si mesmos após adquirir uma autorização de uma chave de criptografia na extremidade de usuário ou na extremidade de gerenciamento. O próprio usuário adquire adicionalmente dados de transação relacionados, informações de ativos e informações de usuário a partir da cadeia pública através da chave de criptografia, conforme mostrado na Figura 3.
[0046] Para usar o sistema confiável descrito na modalidade, o usuário precisa primeiro de autenticação de nome real e, então, se registra na cadeia privada na extremidade de gerenciamento. Após o registro, os dados de transação gerados por uma transação iniciada pelo usuário são verificados pela extremidade de gerenciamento e gravados na cadeia privada pela instituição de geração de cadeia após serem realizados com uma assinatura de endosso. A cadeia privada irá sincronizar os dados com a cadeia pública, enquanto ambas as partes da transação, o nó de geração de cadeia, a terceira parte e o supervisor etc. consultam e verificam os dados de transação na cadeia pública. Ou seja, uma operação de leitura para o usuário, a terceira parte e o supervisor por todo o sistema é realizada na cadeia pública, enquanto uma operação de gravação é realizada na cadeia privada pela extremidade de gerenciamento. Portanto, o sistema da modalidade é separado de leitura e gravação.
[0047] Na modalidade do documento, os dados na cadeia privada na extremidade de gerenciamento podem incluir um conjunto de dados de controle e um conjunto de dados de transação, bem como dados de cabeçalho de bloco gerados pela instituição de geração de cadeia através de um algoritmo de consenso. O conjunto de dados de controle é principalmente um conjunto de informações liberados pela extremidade de gerenciamento para gerenciar e controlar o primeiro sistema de cadeia, incluindo, porém sem limitação, uma ou mais partes das seguintes informações: informações de registro de usuários e instituições, emissão e reciclagem de tokens, regras de transação, certificados de identidade e informações de atualização (por exemplo, informações de usuário atualizadas e/ou chaves de algoritmo de sistema atualizadas, etc.). Exceto pelo fato de que as informações de identidade de usuários são texto cifrado, a maioria dos dados restantes é texto não criptografado, para facilitar a supervisão eficaz e proteger as privacidades de identidade dos usuários. Um conjunto de dados de transação é um conjunto de todas as transações individuais dentro de um segmento de tempo. Em cada dado da transação, exceto pelo fato de que uma quantidade de token e uma identificação de usuário que correspondem a um endereço de saída são texto cifrado, os dados restantes são texto não criptografado, em que a identificação de usuário que corresponde ao endereço de saída é opcional nos dados de transação. A quantidade de token da transação é criptografada por meio de transação confidencial (por exemplo, compromisso homomórfico aditivo). Exceto pelo fato de que uma chave de criptografia confidencial (uma chave de propriedade de um extremidade de usuário e uma extremidade de gerenciamento que correspondem a um endereço de transação) que corresponde ao token pode descriptografar o texto não criptografado, o restante não pode descriptografar e visualizar o texto não criptografado, mas a validade da quantidade de token da transação confidencial pode ser verificada pelo texto cifrado, isto é, se uma soma de todos os tokens de entrada menos uma soma de todos os tokens de saída da transação é igual a zero e todos os valores de itens não são negativos podem ser verificados no caso do texto cifrado. Os dados do cabeçalho de bloco incluem um hash de raiz de árvore Merkle gerado pelo conjunto de dados de controle, um hash de raiz de árvore Merkle gerado pelo conjunto de dados de transação, um hash de raiz de árvore Merkle Patricia de uma presente árvore de estado de sistema gerada pela extremidade de gerenciamento e valores de hash, números de bloco, carimbos de data e hora, parâmetros de consenso etc. de um cabeçalho de bloco anterior e assinaturas relevantes são necessários para assegurar a antifalsificação e a antinegação dos dados de cabeçalho de bloco. A extremidade de gerenciamento precisa de todas as chaves de criptografia do sistema para gerar a árvore de estado de sistema, assim, a árvore de estado é usada apenas na extremidade de gerenciamento e é uma árvore de estado virtual.
[0048] Na modalidade, uma chave na extremidade de usuário é classificada em dois tipos: uma chave de assinatura e uma chave de criptografia.
[0049] A chave de assinatura é gerada e gerenciada localmente pela extremidade de usuário, e o hardware não exportável é usado como uma transportadora para assegurar o uso seguro da chave. A chave de assinatura pode realizar uma autenticação de identidade de nome real do usuário mediante a emissão do certificado de autenticação de identidade do usuário por uma instituição CA ou com o uso de um mecanismo de eID. A chave de assinatura inclui uma chave pública de assinatura de certificado e uma chave privada de assinatura. Além disso, em uma modalidade opcional, o sistema pode adotar um método de múltiplas assinaturas. A extremidade de usuário pode usar uma chave de assinatura hospedada de uma terceira parte confiável, além de uma chave de assinatura local. A chave é uma chave de assinatura hospedada aplicada pela extremidade de gerenciamento à terceira parte confiáveldepois que a extremidade de usuário é registrada na extremidade de gerenciamento através do certificado de autenticação de identidade ou eID. A extremidade de usuário pode usar a chave de assinatura hospedada com o uso de um método de identificação rápida online (FIDO) e formar um endereço de múltiplas assinaturas juntamente com a chave de assinatura local da extremidade de usuário. Opcionalmente, um tipo de assinatura múltipla pode ser identificado, por exemplo, para um propósito de uso conveniente quando um usuário faz pequenos pagamentos, uma chave de assinatura local não derivável pode ser usada para pagar taxas mais altas, enquanto uma chave de assinatura hospedada por uma terceira parte confiávelpode ser usada para pagar taxas mais baixas, as duas chaves de assinatura podem ser usadas em conjunto para reforçar a segurança de uma conta de usuário, e um endereço de múltiplas assinaturas de uma conta conjunta pode ser formado com o uso de chaves de assinatura de uma pluralidade de usuários. Em uma modalidade opcional, um ativo pode ser adicionalmente transferido com segurança para uma nova conta com o uso de uma chave hospedada quando um usuário perde uma chave de assinatura local não exportável. Em uma outra modalidade opcional, se um usuário final não tiver uma chave de assinatura hospedada e uma chave de assinatura local não exportável for perdida, um ativo pode ser adicionalmente transferido para uma nova conta através de uma conta de instituição de conversão de modo que o ativo do usuário não seja perdido.
[0050] As chaves de criptografia são chaves de criptografia diferentes emitidas pela extremidade de gerenciamento para cada extremidade de usuário, depois que o usuário termina o registro na extremidade de gerenciamento, através de um certificado de autenticação de identidade ou eID, e são armazenadas e usadas por carteiras locais das extremidades de usuário. A chave de criptografia pode incluir uma chave de transação confidencial, uma subchave compartilhada secreta e uma chave de criptografia simétrica. A chave de transação confidencial pode ser usada para criptografar e descriptografar parâmetros relacionados à quantidade de token (como fatores de ocultação) nos dados de transação de usuário; a subchave de compartilhamento secreto pode ser usada para criptografar e descriptografar dados, como identidades de ambas as partes da transação, com o uso de um algoritmo de compartilhamento secreto; e a chave de criptografia simétrica pode ser usada para criptografar e armazenar dados, como informações de identidade de uma extremidade de usuário.
Além do propósito explicado acima, uma ou mais das chaves de criptografia podem ser adicionalmente usadas para gerar um endereço de transação.
O algoritmo de compartilhamento secreto é uma solução de compartilhamento secreto que usa subchaves opcionais, e um criptografador (a extremidade de gerenciamento) pode conhecer N de subchaves de compartilhamento secreto.
Com o uso de um algoritmo de compartilhamento secreto com um limiar de (2, N + 1), uma subchave recém-gerada é liberada juntamente com um resultado de criptografia, uma mensagem secreta pode ser recuperada com base em qualquer uma das N subchaves de compartilhamento secreto.
Então, a mensagem secreta pode ser usada como uma chave para criptografar dados compartilhados a serem protegidos com o uso de um algoritmo de criptografia simétrica.
O algoritmo de compartilhamento secreto com um limiar de (2, N + 1) indica que a mensagem secreta é dividida em N + 1 partes de mensagem secreta compartilhada e quaisquer duas ou mais dessas partes podem ser usadas para recuperar a mensagem secreta.
Portanto, as subchaves N+1 incluem uma subchave de sombra recém-gerada.
Uma extremidade de usuário com uma subchave compartilhada secreta pode recuperar a mensagem secreta de acordo com sua própria subchave compartilhada secreta e a subchave sombra emitida juntamente com o resultado de criptografia e, então, usa a mensagem secreta para visualizar os dados compartilhados.
Na modalidade, a chave de criptografia inclui os três tipos de chaves apenas para uma modalidade e, em outras modalidades, a chave de criptografia pode incluir apenas um ou dois tipos de chaves ou pode incluir quatro tipos de chaves, contanto que as funções possam ser realizadas. Os nomes das chaves não estão limitados aos nomes usados na modalidade, contanto que possam ser distinguidos.
[0051] Um modelo de saídas de transação não usadas (UTXO) é usado no sistema da modalidade. No modelo UTXO, uma transação inclui uma ou mais entradas e uma ou mais saídas. Cada entrada é uma referência a uma saída de transação não usada direta e o script de desbloqueio correspondente. Quando a referência à saída de transação não usada direta é desbloqueada, a referência não pode ser desbloqueada novamente, ou seja, custos duplos não podem ser usados. Cada saída inclui uma quantidade de token e um script de bloqueio. O script de bloqueio precisa de um script de desbloqueio correspondente para desbloquear, ou seja, uma nova saída de transação não usada é criada. O script de bloqueio inclui um endereço de transação e uma maneira de desbloqueio, em que o endereço de transação é adquirido com o uso de uma chave pública de uma chave assimétrica através de uma função irreversível unidirecional, e o script de desbloqueio é uma assinatura dos dados da transação por dados de um chave pública e uma chave privada que correspondem ao endereço da transação, e a assinatura pode ser verificada com o uso da chave pública. Os scripts de bloqueio e desbloqueio podem usar uma assinatura múltipla.
[0052] Na modalidade, um sistema de cadeia privada na extremidade de gerenciamento pode gerar uma árvore de estado do sistema, de modo que um presente estado de cada usuário possa ser convenientemente adquirido. A árvore de estado é gerada por todos os dados de controle e dados de transações presentes e registra um presente estado do sistema e um presente estado de cada usuário. Um estado de ativo de um usuário na árvore de estado inclui o saldo da conta mantido de acordo com o registro de transação UTXO do usuário, enquanto uma extremidade de usuário, uma terceira parte e um supervisor no sistema de cadeia pública externa podem acumular os resultados de transação de acordo com o registro de transação UTXO do usuário, adquirindo assim o saldo do usuário. Ou seja, a extremidade de gerenciamento pode pesquisar o presente estado e o saldo da conta do usuário de acordo com a árvore de estados de sistema, enquanto o usuário no sistema de cadeia pública externa precisa usar todos os registros de transações do usuário para adquirir o saldo da conta do usuário. Pode ser observado que um método para usar o estado de ativo do usuário no sistema de cadeia privada na extremidade de gerenciamento é diferente de um método para usar o estado de ativo do usuário no sistema de cadeia pública externa, mas os saldos de conta adquiridos pelo dois métodos são consistentes. Devido ao fato de que a árvore de estado é usada apenas na cadeia privada na extremidade de gerenciamento, a extremidade de gerenciamento pode adquirir convenientemente o presente estado de cada extremidade de usuário através da árvore de estado e, a fim de fornecer uma maneira para a extremidade de usuário, a terceira parte e o supervisor para adquirir todos os registros de transações da extremidade de usuário a partir da cadeia pública externa, uma cadeia de transação de conta é introduzida e a recuperação da cadeia de transação de conta não é apenas conveniente e rápida, mas pode adicionalmente proteger a privacidade do usuário.
[0053] A seguir está uma descrição da cadeia de transação de conta.
[0054] Em uma modalidade opcional, um método de processamento de dados de uma cadeia de transação de conta, conforme mostrado na Figura 4, inclui as seguintes ações S1- S2.
[0055] Na ação S1, os dados de transação são verificados.
[0056] Os dados de transação incluem um endereço de transação de uma extremidade de recebimento de transação e um parâmetro de endereço gerado durante uma transação desse momento, em que o endereço de transação é gerado com o uso de um parâmetro de endereço gerado quando a extremidade de recebimento de transação recebeu uma transação no último momento, e o parâmetro de endereço gerado durante a transação desse momento é usado para gerar um endereço de transação para a extremidade de recebimento de transação receber uma transação no próximo momento.
[0057] Os dados de transação são apresentados a uma extremidade de gerenciamento por uma extremidade de usuário. A extremidade de gerenciamento verifica principalmente a validade dos dados de transação, por exemplo, incluindo a validade de verificação de um estado de usuário, a validade de um script de desbloqueio, a validade de uma quantidade de token e se o endereço de transação é um endereço válido.
[0058] Na ação S2, depois que os dados de transação são verificados como estando aprovados, os dados de transação são realizados com uma assinatura de endosso e os dados de transação após serem realizados com a assinatura de endosso serão gravados em dados de bloco de uma primeira cadeia.
[0059] A assinatura de endosso na extremidade de gerenciamento é uma assinatura de todos os dados de transação apresentados pela extremidade de usuário.
[0060] Depois que os dados de transação são encadeados, todos os dados de transação de recebimento na mesma extremidade de recebimento de transação formarão uma estrutura de cadeia lógica. A cadeia lógica está oculta nos dados de livro de conta gerado.
[0061] Opcionalmente, a extremidade de gerenciamento gera um parâmetro de endereço inicial (ou denominado como um valor de nonce) para um usuário mediante o registro e gera um endereço de transação de recebimento. Quando o usuário realiza uma transação como uma extremidade de recebimento de transação, todos os dados de transação de recebimento do usuário irão formar uma cadeia lógica. Quando o mesmo usuário recebe uma nova chave para gerar um endereço de transação pela extremidade de gerenciamento, a extremidade de gerenciamento irá gerar um parâmetro de endereço inicial para o usuário novamente e registrar um endereço de transação gerado por um parâmetro de endereço inicial regenerado em uma árvore de estado, em que o parâmetro de endereço inicial regenerado está correlacionado com ou associado à nova chave emitida. Depois disso, quando o usuário realiza uma transação como a extremidade de recebimento de transação, todos os dados de transação de recebimento do usuário irão formar uma nova cadeia lógica. Pode ser observado que os dados de transação de recebimento da mesma extremidade de recebimento de transação podem ter uma ou mais estruturas de cadeia lógica. Cada vez que um parâmetro de endereço inicial recém-gerado é criptografado e armazenado nos dados de controle, o usuário pode procurar uma cadeia lógica sozinho, de acordo com o parâmetro de endereço inicial nos dados de controle.
[0062] Após realizar a assinatura de endosso nos dados da transação pela extremidade de gerenciamento, a extremidade de gerenciamento notifica um sistema de cadeia privada na extremidade de gerenciamento para encadear. Uma instituição de geração de cadeia na extremidade de gerenciamento grava os dados da transação nos dados de livro de conta de uma cadeia privada e, então, os dados de bloco gerados são sincronizados com um nó de geração de cadeia de uma cadeia pública externa. Depois que os dados do bloco são aprovados na verificação, o nó de geração da cadeia grava os dados do bloco nos dados do bloco de uma segunda cadeia através de um algoritmo de consenso da segunda cadeia.
[0063] Opcionalmente, se houver uma pluralidade de transações simultâneas para a mesma extremidade de recebimento de transação, ou seja, há uma pluralidade de dados de transação que contêm o mesmo endereço de transação, a pluralidade de dados de transação que contêm o mesmo endereço de transação é nós irmãos entre si na estrutura da cadeia.
[0064] Através do endereço de transação gerado pelo parâmetro de endereço na transação de recebimento anterior e pelo parâmetro de endereço usado para gerar o próximo endereço de transação contido nos dados de transação, os dados de transação de recebimento da mesma extremidade de usuário formam uma cadeia lógica com ou sem nós irmãos, de modo que todos os dados de transação de recebimento da extremidade de usuário possam ser recuperados rapidamente, e uma vez que os dados de transação transmitidos se referem aos dados de transação de recebimento, todos os dados de transação podem ser rapidamente adquiridos. Ao mesmo tempo, o endereço de transação é único e exclusivo para usuários diferentes, alcançando assim o propósito de proteger a privacidade de identidade do usuário.
[0065] Em uma modalidade opcional, conforme mostrado na Figura 5, antes de verificar os dados de transação (ação S1), o método inclui adicionalmente inclui a ação S0.
[0066] Na ação S0, um parâmetro de endereço é gerado, o endereço de transação da extremidade de recebimento de transação é pesquisado a partir de uma árvore de estado, o parâmetro de endereço gerado e o endereço de transação pesquisado são enviados para uma extremidade de envio de transação, e a extremidade de envio de transação adiciona o endereço de transação e o parâmetro de endereço aos dados de transação.
[0067] Após ser realizado com a assinatura de endosso dos dados de transação (ação S2), o método inclui adicionalmente a ação S3.
[0068] Na ação S3, quando o endereço de transação nos dados de transação é determinado como sendo igual a um endereço de transação da extremidade de recebimento de transação na árvore de estado, um novo endereço de transação é gerado com o uso do parâmetro de endereço gerado e o endereço de transação da extremidade de recebimento de transação na árvore de estado é atualizado.
[0069] Se o endereço de transação nos dados de transação for determinado como não sendo igual ao endereço de transação da extremidade de recebimento de transação na árvore de estado, então, o endereço de transação da extremidade de recebimento de transação foi atualizado e não há necessidade de atualizar o endereço de transação da extremidade de recebimento de transação na árvore de estado.
[0070] Na modalidade opcional, é garantido que o endereço de transação esteja atualizado sempre que uma transação é recebida mediante o armazenamento do endereço de transação de recebimento na árvore de estado.
[0071] Em uma modalidade opcional, o parâmetro de endereço pode ser um número aleatório; o novo endereço de transação é gerado com o uso do parâmetro de endereço gerado que inclui: o endereço de transação é gerado mediante a realização de uma ou mais operações no parâmetro de endereço gerado e uma chave da extremidade de recebimento de transação com o uso de uma função. As funções iguais ou diferentes podem ser usadas para uma pluralidade de operações.
[0072] Além do uso de uma ou mais chaves de criptografia para gerar o endereço de transação, a extremidade de gerenciamento pode emitir uma nova chave, para o usuário, dedicada para gerar o endereço de transação.
[0073] Opcionalmente, o endereço de transação da extremidade de recebimento de transação pode ser gerado da seguinte primeira maneira: com o uso de uma primeira função para realizar uma operação no parâmetro de endereço e uma chave de usuário da extremidade de recebimento de transação para adquirir um primeiro valor intermediário, com o uso de uma segunda função para realizar uma operação no primeiro valor intermediário e uma chave pública de usuário da extremidade de recebimento de transação para adquirir uma primeira chave pública, e com o uso de uma terceira função para realizar uma operação na primeira chave pública para adquirir o endereço de transação.
[0074] Por exemplo, o primeiro valor intermediário (K) é gerado mediante a realização de uma operação no parâmetro de endereço e na chave de usuário da extremidade de recebimento de transação através de uma função irreversível unidirecional (isto é, a primeira função), a primeira chave pública é adquirida através de uma operação de multiplicação escalar (isto é, a segunda função) em uma curva elíptica com o primeiro valor intermediário (K) e a chave pública de usuário, e o endereço de transação é gerado através de uma outra função irreversível unidirecional (isto é, a terceira função) com a primeira chave pública.
[0075] Opcionalmente, o endereço de transação da extremidade de recebimento de transação pode ser um endereço de múltiplas assinaturas, e o endereço de múltiplas assinaturas pode ser gerado da seguinte segunda maneira: com o uso de funções diferentes para realizar uma operação no parâmetro de endereço e na chave de usuário da extremidade de recebimento de transação para adquirir uma pluralidade de valores intermediários, com o uso de uma quarta função para respectivamente realizar uma operação em cada valor intermediário com uma pluralidade de chaves públicas de usuário da extremidade de recebimento de transação para adquirir uma pluralidade de novas chaves públicas, e com o uso de uma quinta função para realizar uma operação na pluralidade de novas chaves públicas para adquirir o endereço de múltiplas assinaturas.
[0076] Por exemplo, o parâmetro de endereço e a chave de usuário da extremidade de recebimento de transação são realizados em uma operação por uma pluralidade de funções irreversíveis unidirecionais para gerar uma pluralidade de valores intermediários (K'), uma pluralidade de novas chaves públicas é adquirida através de uma operação de multiplicação escalar (isto é, a quarta função) em uma curva elíptica para cada valor intermediário e uma pluralidade de chaves públicas de usuário da extremidade de transação de recebimento, e uma pluralidade de novas chaves públicas é usada para gerar o endereço de múltiplas assinaturas através de uma outra função irreversível unidirecional (isto é, a quinta função). Cada valor intermediário tem uma correspondência de um para um com uma pluralidade de chaves públicas de usuário, assim as pluralidades de funções irreversíveis unidirecionais diferentes têm uma correspondência de um para um com uma pluralidade de chaves públicas de usuário.
[0077] A função irreversível unidirecional mencionada acima e ao longo do documento pode ser, por exemplo, uma função de hash ou uma combinação de funções de hash.
[0078] As funções de operação na primeira maneira e na segunda maneira podem ser iguais.
[0079] Em uma modalidade opcional, após o recebimento de uma solicitação de atualização de chave iniciada por uma extremidade de usuário, uma extremidade de gerenciamento emite uma nova chave de criptografia após a realização de uma autenticação de identidade na extremidade de usuário, inicia um processo de transação de conversão, permite que uma conta de instituição de conversão inicie uma transação, assina os dados de transação com uma chave de assinatura da conta de instituição de conversão, e gera um primeiro script de desbloqueio para converter uma saída de transação não usada em uma conta original da extremidade de usuário em uma nova saída de transação não usada. O primeiro script de desbloqueio é um script de desbloqueio especial (ou específico) gerado por uma instituição de conversão, que é diferente de um script de desbloqueio gerado pela extremidade de usuário. Adotando-se a modalidade opcional, o problema de perda de ativo causada pela perda da chave de assinatura local pelo usuário pode ser solucionado.
[0080] Em uma modalidade opcional, o método pode incluir adicionalmente uma ou mais dentre as seguintes ações: gerar uma transação de emissão designada para emitir um token, em que um endereço de entrada na transação de emissão designada é um endereço que adota um primeiro formato; gerar uma transação de reciclagem designada para reciclar um token, em que um endereço de saída na transação de reciclagem designada é um endereço que adota um segundo formato; gerar uma transação de recompensa designada para recompensar um token, em que um endereço de entrada na transação de recompensa designada é um endereço que adota um terceiro formato.
[0081] O primeiro formato se refere a um formato de endereço especial sem um contexto de endereço UTXO, isto é, uma entrada não precisa se referir a uma saída de transação não usada, e uma saída não pode ser usada como a entrada e pode ser pré-acordada. De modo similar, o segundo formato e o terceiro formato são similares.
[0082] Adotando-se o método da modalidade, uma vez que todos os dados de transação de recebimento da mesma extremidade de recebimento de transação formam uma estrutura de cadeia lógica, e todas as transações transmitidas da extremidade de recebimento precisam se referir aos dados de transação de recebimento, todos os dados de transação da extremidade de recebimento podem ser recuperados após a aquisição de uma chave relevante.
[0083] Um aparelho de extremidade de gerenciamento para implementar o método da modalidade pode incluir um módulo de verificação 101 e um módulo de assinatura de endosso 102, conforme mostrado na Figura 6.
[0084] O módulo de verificação 101 é configurado para verificar dados de transação.
[0085] O módulo de assinatura de endosso 102 é configurado para realizar uma assinatura de endosso nos dados de transação depois que a verificação pelo módulo de verificação é aprovada, e os dados de transação após serem realizados com a assinatura de endosso serão gravados em dados de bloco de um primeiro sistema de cadeia.
[0086] Os dados de transação incluem um endereço de transação de uma extremidade de recebimento de transação e um parâmetro de endereço gerado durante uma transação desse momento, em que o endereço de transação é gerado com o uso de um parâmetro de endereço gerado quando a extremidade de recebimento de transação recebeu uma transação no último momento, e o parâmetro de endereço gerado durante a transação desse momento é usado para gerar um endereço de transação para a extremidade de recebimento de transação para receber uma transação no próximo momento; e todos os dados de transação de recebimento na mesma extremidade de recebimento de transação formam uma estrutura de cadeia lógica.
[0087] Os dados de transação que contêm o mesmo endereço de transação na estrutura de cadeia são nós irmãos uns com os outros.
[0088] Em uma modalidade opcional, o aparelho pode incluir adicionalmente um primeiro módulo de geração de endereço configurado para gerar um parâmetro de endereço,
pesquisar o endereço de transação da extremidade de recebimento de transação a partir de uma árvore de estado, e enviar o parâmetro de endereço gerado e o endereço de transação pesquisado para uma extremidade de envio de transação; e é configurado para gerar um novo endereço de transação com o uso do parâmetro de endereço gerado e atualizar um endereço de transação da extremidade de recebimento de transação na árvore de estado quando o endereço de transação nos dados de transação é determinado como sendo igual ao endereço de transação da extremidade de recebimento de transação na árvore de estado.
[0089] Em uma modalidade opcional, o primeiro módulo de geração de endereço usa o parâmetro de endereço gerado para gerar um novo endereço de transação, incluindo: o primeiro módulo de geração de endereço usa uma função para realizar uma ou mais operações no parâmetro de endereço gerado e uma chave da extremidade de recebimento de transação para gerar o endereço de transação.
[0090] Opcionalmente, o primeiro módulo de geração de endereço gera o endereço de transação da extremidade de recebimento de transação da seguinte primeira maneira: o primeiro módulo de geração de endereço usa uma primeira função para realizar uma operação no parâmetro de endereço e em uma chave de usuário da extremidade de recebimento de transação para adquirir um primeiro valor intermediário, usa uma segunda função para realizar uma operação no primeiro valor intermediário e em uma chave pública de usuário da extremidade de recebimento de transação para adquirir uma primeira chave pública, e usa uma terceira função para realizar uma operação na primeira chave pública para adquirir o endereço de transação; ou o primeiro módulo de geração de endereço gera o endereço de transação da extremidade de recebimento de transação na seguinte segunda maneira e o endereço de transação da extremidade de recebimento de transação é um endereço de múltiplas assinaturas, o primeiro módulo de geração de endereço usa funções diferentes para realizar uma operação no parâmetro de endereço e na chave de usuário da extremidade de recebimento de transação para adquirir uma pluralidade de valores intermediários, usa uma quarta função para respectivamente realizar uma operação em cada valor intermediário com uma pluralidade de chaves públicas de usuário da extremidade de recebimento de transação para adquirir uma pluralidade de novas chaves públicas, e usa uma quinta função para realizar uma operação na pluralidade de novas chaves públicas para adquirir o endereço de múltiplas assinaturas.
[0091] Em uma modalidade opcional, o primeiro módulo de geração de endereço é adicionalmente configurado para gerar um parâmetro de endereço inicial do usuário quando o usuário é registrado, e registrar um endereço de transação gerado pelo parâmetro de endereço inicial em uma árvore de estado; e o primeiro módulo de geração de endereço é adicionalmente configurado para regenerar um parâmetro de endereço inicial para um usuário emitido com uma nova chave, e registrar um endereço de transação gerado pelo parâmetro de endereço inicial regenerado na árvore de estado, em que a nova chave é uma chave para gerar um endereço de transação.
[0092] Em uma modalidade opcional, o aparelho inclui adicionalmente um módulo de emissão de chave e um módulo de transação de conversão.
[0093] O módulo de emissão de chave é configurado para receber uma solicitação de atualização de chave iniciada por uma extremidade de usuário e emitir uma nova chave de criptografia após a realização de autenticação de identidade na extremidade de usuário.
[0094] O módulo de transação de conversão é configurado para iniciar um processo de transação de conversão, permitir que uma conta de instituição de conversão inicie uma transação, assinar os dados de transação através de uma chave de assinatura da conta de instituição de conversão, e gerar um primeiro script de desbloqueio para converter uma saída de transação não usada em uma conta original da extremidade de usuário em uma nova saída de transação não usada.
[0095] Opcionalmente, quando o usuário inicia o registro, o módulo de emissão de chave irá emitir uma nova chave de criptografia após a realização de autenticação de identidade na extremidade de usuário.
[0096] O aparelho inclui adicionalmente um ou mais dentre os seguintes módulos: um módulo de transação de emissão, um módulo de transação de reciclagem e um módulo de transação de recompensa.
[0097] O módulo de transação de emissão é configurado para gerar uma transação de emissão designada para emitir um token, em que um endereço de entrada na transação de emissão designada é um endereço que adota um primeiro formato.
[0098] O módulo de transação de reciclagem é configurado para gerar uma transação de reciclagem designada para reciclar um token, em que um endereço de saída na transação de reciclagem designada é um endereço que adota um segundo formato.
[0099] O módulo de transação de recompensa é configurado para gerar uma transação de recompensa designada para recompensar um token, em que um endereço de entrada na transação de recompensa designada é um endereço que adota um terceiro formato.
[00100] O aparelho de extremidade de gerenciamento pode ser um dispositivo de computador que inclui um processador, uma memória e um programa de computador armazenado na memória e executável no processador, em que o processador pode implementar algumas ou todas as ações da modalidade mediante a execução do programa.
[00101] Na modalidade, em um sistema de cadeia de bloco com a extremidade de gerenciamento, os dados de transação de recebimento da extremidade de usuário são formados em uma cadeia lógica com ou sem nós irmãos, de modo que todos os dados de transação de recebimento da mesma extremidade de usuário podem ser rapidamente recuperados e, então, todos os dados de transação da extremidade de usuário podem ser recuperados, ao mesmo tempo, a extremidade de usuário tem uma característica de ter um endereço de transação único, e o propósito de proteger a privacidade de identidade do usuário é alcançado.
[00102] O exemplo a seguir descreve um método de processamento de dados de uma extremidade de usuário, conforme mostrado na Figura 7, incluindo as seguintes ações S11-S12.
[00103] Na ação S11, uma extremidade de recebimento de transação gera um endereço de transação de uma transação de recebimento desse momento de acordo com um parâmetro de endereço em dados de transação de recebimento anteriores.
[00104] Na ação S12, os dados de transação que incluem o endereço de transação são pesquisados a partir de um segundo sistema de cadeia externo; dados de bloco no segundo sistema de cadeia externos são compostos de um ou mais dados de bloco sequencialmente de um primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
[00105] Uma vez que todos os dados de transação de recebimento da mesma extremidade de recebimento de transação formam uma estrutura de cadeia lógica, a extremidade de recebimento de transação pode gerar o endereço de transação da transação de recebimento desse momento de acordo com o parâmetro de endereço nos dados de transação de recebimento anteriores, e pode encontrar rapidamente os dados de transação desse momento de acordo com o endereço de transação da transação de recebimento desse momento. Ao mesmo tempo, uma vez que o endereço de transação é único, a privacidade de usuário da extremidade de recebimento de transação é protegida.
[00106] Em uma modalidade opcional, o método inclui adicionalmente: a extremidade de usuário compara um estado de conta adquirido a partir de uma árvore de estado através da extremidade de gerenciamento com um estado de conta adquirido a partir do segundo sistema de cadeia por si mesmo.
[00107] Em uma modalidade opcional, quando a extremidade de recebimento de transação é usada como uma extremidade de envio de transação, o método inclui adicionalmente: quando a extremidade de envio de transação apresenta uma transação, um par de chave pública-privada é gerado com o uso do parâmetro de endereço nos dados de transação de recebimento anteriores que mencionam os dados de transação de recebimento (a chave pública é a chave pública gerada pela primeira ou segunda maneira, e as chaves públicas são consistentes para assegurar o mesmo endereço), e um script de desbloqueio é gerado em uma presente transação com o uso do par de chave pública-privada.
[00108] Um aparelho de extremidade de usuário para implementar o método da modalidade pode incluir um segundo módulo de geração de endereço 201, um módulo de recuperação 202 e um módulo de verificação 203, conforme mostrado na Figura
8.
[00109] O segundo módulo de geração de endereço 201 é configurado para gerar um endereço de transação de uma transação de recebimento desse momento de acordo com um parâmetro de endereço em dados de transação de recebimento anteriores.
[00110] O módulo de recuperação 202 é configurado para pesquisar dados de transação que incluem o endereço de transação a partir de um segundo sistema de cadeia.
[00111] Em uma modalidade opcional, o aparelho de extremidade de usuário pode incluir adicionalmente um módulo de verificação configurado para comparar um estado de conta adquirido a partir de uma árvore de estado através da extremidade de gerenciamento com um estado de conta adquirido a partir do segundo sistema de cadeia por si mesmo.
[00112] Em uma modalidade opcional, o aparelho de extremidade de usuário pode incluir adicionalmente um módulo de assinatura, que é configurado para gerar um par de chave pública-privada (a chave pública é a chave pública gerada pela primeira maneira ou pela segunda maneira) com o uso do parâmetro de endereço nos dados de transação de recebimento anteriores que mencionam os dados de transação de recebimento mediante a apresentação de uma transação quando a extremidade de usuário é usada como uma extremidade de envio de transação, e gerar um script de desbloqueio na transação com o uso do par de chave pública-privada.
[00113] O aparelho de extremidade de usuário pode ser um dispositivo de computador que inclui um processador, uma memória e um programa de computador armazenado na memória e executável no processador, em que o processador pode implementar algumas ou todas as ações da modalidade mediante a execução do programa.
[00114] De acordo com a modalidade, com base na cadeia de dados de transação de recebimento da mesma extremidade de usuário, todos os dados de transação de recebimento da mesma extremidade de usuário podem ser rapidamente recuperados e, então, todos os dados de transação da extremidade de usuário podem ser recuperados.
[00115] A modalidade a seguir descreve um método de processamento de dados de um aparelho de conversão que inclui: iniciar uma transação de conversão, assinar os dados de transação com o uso de uma chave de assinatura de uma conta de instituição de conversão, gerar um primeiro script de desbloqueio para converter uma saída de transação não usada em uma conta original de uma extremidade de usuário em uma nova saída de transação não usada, verificar os dados de transação formados pela transação iniciada pela conta de instituição de conversão a serem aprovados e realizar uma assinatura de endosso nos dados de transação, gravar os dados de transação nos dados de bloco de um primeiro sistema de cadeia, gravar os dados de bloco de uma primeira cadeia nos dados de bloco de um segundo sistema de cadeia externo. Os dados de bloco do segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco do primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
[00116] A transação de conversão iniciada pelo aparelho de conversão exige que um aparelho de extremidade de gerenciamento inicie um fluxo de transação para habilitar o aparelho de conversão antes de o aparelho de conversão poder iniciar a transação de conversão.
[00117] O aparelho de conversão para realizar o método inclui um módulo de iniciação e um módulo de assinatura.
[00118] O módulo de iniciação é configurado para iniciar uma transação de conversão de acordo com a permissão do aparelho de extremidade de gerenciamento.
[00119] O módulo de assinatura é configurado para usar uma chave de assinatura de uma conta de instituição de conversão para assinar os dados de transação e gerar um primeiro script de desbloqueio para converter uma saída de transação não usada em uma conta original da extremidade de usuário em uma nova saída de transação não usada.
[00120] Os dados de transação formados por uma transação iniciada pela conta de instituição de conversão são gravados em dados de bloco de um primeiro sistema de cadeia após serem verificados como estando aprovados e realizados com uma assinatura de endosso, os dados de bloco do primeiro sistema de cadeia são gravados em dados de bloco de um segundo sistema de cadeia externo, os dados de bloco do segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco do primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
[00121] A modalidade a seguir descreve um método de processamento de dados em uma extremidade de gerenciamento e um método de processamento de dados em uma extremidade de usuário em conjunto.
[00122] Um endereço de transação em um sistema da modalidade pode ser adquirido por meio do seguinte processo: uma operação é realizada em um valor de K (isto é, um valor intermediário) calculado por um parâmetro de endereço e uma chave de usuário com uma chave pública de assinatura da extremidade de usuário através de uma função irreversível unidirecional, como multiplicação escalar em uma curva elíptica, para adquirir uma nova chave pública, e o endereço de transação é adquirido através de uma outra função irreversível unidirecional para a nova chave pública, que é mencionada como uma chave pública que corresponde ao endereço de transação. Uma chave privada que corresponde à nova chave pública pode ser adquirida mediante a realização de uma operação, como multiplicação em um campo finito, no valor de K e uma chave privada de assinatura da extremidade de usuário. Entretanto, os endereços de transação nos dados de transação de recebimento da mesma extremidade de usuário são todos adquiridos através de valores calculados de K diferentes e têm uma característica de endereços únicos. Portanto, um externo não pode rastrear uma identidade relevante de um usuário através de informações relevantes do endereço de transação, mas pode verificar uma assinatura de desbloqueio do usuário. De modo similar, o método para gerar o endereço de transação na modalidade pode ser usado para um endereço de múltiplas assinaturas (isto é, um endereço gerado por uma pluralidade de chaves públicas diferentes), e apenas a segunda maneira precisa ser usada para operações relevantes.
[00123] A seguir é descrito um método de processamento de dados de um sistema de cadeia de bloco em um exemplo, conforme mostrado na Figura 9, incluindo as seguintes ações 10 a 70.
[00124] Na ação 10: uma extremidade de usuário A apresenta uma solicitação de transação com uma extremidade de usuário B para uma extremidade de gerenciamento.
[00125] A modalidade toma uma extremidade de recebimento de transação como a extremidade de usuário B como um exemplo para ilustrar, e pode haver uma pluralidade de extremidades de recebimento de transação.
[00126] Na ação 20, a extremidade de gerenciamento adquire um endereço de transação da extremidade de usuário B a partir de uma árvore de estado de sistema e gera aleatoriamente um valor de nonce, e envia o endereço de transação e o valor de nonce para a extremidade de usuário A como um endereço de saída e um valor de nonce de uma transação desse momento.
[00127] De modo similar, se a extremidade de usuário A quiser realizar transações com uma pluralidade de extremidades de recebimento, ou seja, na ação 10, uma solicitação de transação com uma pluralidade de extremidades de recebimento é apresentada, então, a extremidade de gerenciamento pode transmitir endereços de transação que correspondem a uma pluralidade de extremidades de recebimento para a extremidade de usuário A.
[00128] Opcionalmente, a extremidade de gerenciamento pode criptografar e enviar uma identificação de usuário que corresponde ao endereço de transação (na modalidade, a identificação de usuário que corresponde ao endereço de transação é uma identificação de usuário da extremidade de usuário B, em outras modalidades, se houver uma pluralidade de saídas, cada endereço de transação corresponde a uma identificação de usuário) para a extremidade de usuário A com o uso de um algoritmo de compartilhamento secreto, os compartilhadores secretos são a extremidade de usuário A, a extremidade de usuário e a extremidade de gerenciamento que correspondem ao endereço de transação, e apenas uma subchave de compartilhamento secreto das três pode descriptografar dados. A extremidade de usuário A descriptografa texto não criptografado da identificação de usuário e verifica se está correto, e inclui uma identificação de usuário do texto cifrado em dados de transação correspondentes, de modo que uma identificação de usuário de um endereço de saída possa ser rastreada sob uma condição de ter uma chave.
[00129] Opcionalmente, a extremidade de gerenciamento pode criptografar e enviar uma identificação de usuário da extremidade de usuário A para a extremidade de usuário A com o uso de um algoritmo de compartilhamento secreto. Os compartilhadores secretos são a extremidade de usuário A e a extremidade de gerenciamento, e apenas uma subchave de compartilhamento secreto das duas pode descriptografar dados.
[00130] O valor de K é adquirido a partir de um valor de nonce e uma chave de uma extremidade de usuário (por exemplo, uma chave de criptografia simétrica) através de uma função irreversível unidirecional, e adicionalmente um novo endereço de transação do usuário é adquirido de acordo com o método acima descrito. O valor de K pode ser mencionado como um valor de K que corresponde a um endereço de transação, e o valor de nonce pode ser mencionado como um valor de nonce que corresponde ao endereço de transação. A extremidade de gerenciamento precisa assegurar que um novo endereço de transação de um usuário da transação desse momento calculado através do valor de nonce seja exclusivo dentro do sistema.
[00131] Quando o usuário se registra, a extremidade de gerenciamento irá gerar um valor de nonce inicial do usuário, criptografar e armazenar o mesmo em um conjunto de dados de controle com o uso da chave do usuário (como uma chave de criptografia simétrica), e registrar um endereço de transação do usuário, ou seja, um primeiro endereço de transação de recebimento do usuário, gerado através do valor de nonce na árvore de estado de sistema.
[00132] Na ação 30, a extremidade de usuário A pode calcular seu próprio endereço de alteração com o uso de um valor de nonce nos últimos dados de transação de recebimento em uma carteira local, e o endereço de alteração é um endereço de transação de recebimento da extremidade de usuário A. O método de geração é igual àquele do endereço de transação na ação 20. Quando precisa de alteração para si mesmo, o endereço de alteração será tomado como um endereço de saída de uma transação desse momento (uma dentre uma pluralidade de saídas de uma transação).
[00133] A ação é opcional. Se a extremidade de usuário A precisa alterar, a ação é executada. Se não for necessário alterar, a ação 40 é diretamente executada após a ação 20.
[00134] Na ação 20, a extremidade de gerenciamento criptografa e envia a identificação de usuário da extremidade de usuário A para a extremidade de usuário A com o uso do algoritmo de compartilhamento secreto, em que os compartilhadores secretos são a extremidade de usuário A e a extremidade de gerenciamento. Dessa forma, os dados de transação incluem adicionalmente uma identificação de usuário do texto cifrado que corresponde a um endereço de alteração.
[00135] Uma vez que uma entrada de um modelo UTXO se refere a uma saída de transação não usada, uma identificação de usuário de texto cifrado de uma entrada de transação pode ser rastreada de volta através da inclusão de uma identificação de usuário de texto cifrado que corresponde a um endereço de saída.
[00136] Na ação 40, a extremidade de usuário A adquire um valor de K que corresponde a um endereço de transação de uma saída de transação não usada mencionada por uma entrada de uma transação desse momento, adquire um par de chave pública-privada que corresponde ao endereço de transação de acordo com o método acima descrito, assina dados de transação sem um script de desbloqueio com o uso da chave privada, e gera um script de desbloqueio que corresponde à saída de transação não usada juntamente com dados da chave pública. Os dados de transação incluem o endereço de saída de transação e o valor de nonce da ação 20 e, se houver, o endereço de alteração da ação 30. Exceto pelo fato de que uma quantidade de token é texto cifrado de uma transação confidencial e uma identificação de usuário (opcional) que corresponde a um endereço de saída é texto cifrado, o restante dos dados é texto cifrado. A extremidade de usuário A apresenta dados de transação que contêm um script de desbloqueio para a extremidade de gerenciamento. Os dados de transação que contêm o script de desbloqueio apresentados pela extremidade de usuário A para a extremidade de gerenciamento incluem: informações de versão, saída de transação não usada mencionada e script de desbloqueio correspondente, uma identificação de usuário de texto cifrado (opcional), dados de token de texto cifrado, um script de bloqueio, um valor de nonce (adquirido na ação 20), e um carimbo de data e hora. O script de bloqueio inclui: um endereço de saída transação e um método de desbloqueio.
[00137] No método da modalidade, uma vez que os dados de transação incluem um endereço de transação único (calculado com base no valor de nonce da transação de recebimento anterior) e um valor de nonce (usado para gerar um endereço de transação de uma próxima transação de recebimento), para o mesmo usuário, todos os dados de transação de recebimento do usuário, ou seja, uma saída de transação não usada, formam uma cadeia lógica com ou sem nós irmãos. Entretanto, um valor de K que corresponde a uma saída de endereço de transação pela transação não usada pode ser calculado com referência a um valor de nonce em dados de transação de recebimento anteriores dos dados de transação de recebimento, e o método de cálculo é igual àquele do cálculo do valor de K na ação 20.
[00138] Na ação 50, a extremidade de gerenciamento verifica a validade dos dados de transação apresentados pela extremidade de usuário A, incluindo a verificação de validade de um estado de usuário, validade de um script de desbloqueio, validade de uma quantidade de token e se o endereço de transação é um endereço válido.
[00139] Quando a extremidade de gerenciamento verifica se o endereço de transação é um endereço válido, a mesma pode consultar junto ao usuário endereços de transação na árvore de estado de sistema e um cache de endereços de transação recém-gerados dentro do tempo de expiração de um cache na extremidade de gerenciamento para verificar se o endereço de transação é um endereço de usuário correspondente e não expirou.
[00140] Na ação 60: depois que os dados de transação são aprovados na verificação, a extremidade de gerenciamento realiza uma assinatura de endosso nos dados de transação e notifica um sistema de cadeia privada na extremidade de gerenciamento para encadear. Uma instituição de geração de cadeia na extremidade de gerenciamento grava os dados de transação após ser realizada a assinatura de endosso nos dados de livro de conta de uma cadeia privada e, então, os dados de bloco gerados são sincronizados com um nó de geração de cadeia de uma cadeia pública externa.
[00141] A extremidade de gerenciamento verifica se um endereço de transação de usuário nos dados de transação e um endereço de transação de usuário na árvore de estado de sistema são iguais mediante a notificação de encadeamento, se for o caso, um valor de K é adquirido através de uma função irreversível unidirecional com o uso de um valor de nonce da transação e uma chave da extremidade de usuário (como uma chave de criptografia simétrica) e, então, um endereço de transação correspondente é adquirido, em que o método de geração é igual àquele do endereço de transação na ação 20; e atualiza um endereço de transação de usuário correspondente na árvore de estado de sistema com o uso do endereço de transação.
[00142] Dessa forma, para a mesma extremidade de usuário de recebimento, um próximo endereço de transação de recebimento é calculado a partir do valor de nonce e da chave de usuário nos dados de transação de recebimento do usuário desse momento, enquanto um valor de nonce inicial do usuário é criptografado e armazenado em uma cadeia no momento do registro. Portanto, o usuário pode calcular um primeiro endereço de transação de recebimento mediante a aquisição do valor de nonce inicial, adquirir os dados de transação de recebimento através do endereço, e calcular o próximo endereço de transação de recebimento através do valor de nonce nos dados de transação, fazendo assim os dados de transação de recebimento do usuário formarem uma cadeia lógica através do valor de nonce e do endereço de transação.
[00143] Quando uma pluralidade de extremidades de usuário inicia transações simultâneas para o usuário, os endereços de transação adquiridos pela extremidade de gerenciamento a partir da árvore de estado de sistema são o mesmo endereço; apenas quando os primeiros dados de transação apresentados são aprovados, um endereço de transação na árvore de estado de sistema será modificado para um próximo endereço. Portanto, existe um caso em que o mesmo endereço é usado nas transações simultâneas, e os dados de transação de recebimento com esses mesmos endereços formam nós irmãos na cadeia lógica.
[00144] Uma carteira local da extremidade de usuário pode adquirir todos os dados de transação de recebimento do usuário de acordo com o valor de nonce inicial do usuário. E uma vez que todas as transações de envio do usuário em um modelo UTXO precisam se referir à saída de transação não usada correspondente como uma entrada, ou seja, se referir aos dados de transação de recebimento, o usuário pode recuperar todos os dados de transação de recebimento, e pode recuperar todos os dados de transação de envio através da referência de transações relacionadas. A carteira local da extremidade de usuário armazena uma relação da cadeia lógica, e um endereço de transação em uma transação de recebimento da extremidade de usuário é calculado por um valor de nonce em dados de transação de recebimento anteriores correspondentes, o qual explica que, na ação 40, o usuário pode diretamente encontrar o valor de nonce dos dados de transação de recebimento anteriores da saída de transação não usada e, então, pode desbloquear a transação não usada.
[00145] Na ação 70, a extremidade de usuário B calcula um endereço de transação através de um valor de nonce dos últimos dados de transação de recebimento em uma carteira local, e consulta os dados de livro de conta com o uso do endereço de transação para encontrar dados da transação desse momento. O endereço de saída de transação juntamente com um script de bloqueio gera uma nova saída de transação não usada, e apenas a extremidade de usuário B pode gerar um script de desbloqueio correspondente, enquanto o exterior não conhece uma associação entre o endereço de transação e a extremidade de usuário B.
[00146] Conforme pode ser adquirido a partir do mencionado acima, o endereço de saída da transação desse momento é calculado a partir de um valor de nonce de uma transação de recebimento anterior da extremidade de usuário. Portanto, o endereço de transação calculado pela carteira local da extremidade de usuário de saída, de acordo com o valor de nonce dos últimos dados de transação de recebimento, é emitido, e os dados de transação do endereço são pesquisados em uma cadeia pública externa. Quando os dados de transação desse momento são encadeados e gravados em dados de livro de conta, os dados de transação desse momento podem ser encontrados através do endereço. O processo de pesquisa não depende de nenhum mecanismo de notificação de mensagem ou da extremidade de gerenciamento. A própria extremidade de usuário pode pesquisar na cadeia pública externa de acordo com o endereço de transação.
[00147] Uma entrada de cada transação de envio da extremidade de usuário precisa se referir a uma saída de transação não usada correspondente, e não há correlação de ordem, assim, a transação de envio da extremidade de usuário pode ser adicionalmente operada de modo simultâneo e tem uma função de evitar ataques de repetição.
[00148] Adotando-se o método da modalidade, a extremidade de usuário, o nó de geração de cadeia, a terceira parte, o supervisor e similares podem todos verificar validades de uma assinatura de endosso na extremidade de gerenciamento de cada transação nos dados de transação da cadeia pública externa e uma assinatura de desbloqueio da extremidade de usuário, e verificar uma quantidade de transação confidencial por texto cifrado, mas não conhecerem informações de usuário correspondentes e a quantidade de transação, e não conhecer uma cadeia de transação de conta do usuário, alcançando, assim, o propósito de proteger a privacidade de dados de usuário.
[00149] A carteira local da extremidade de usuário é uma carteira leve. Apenas os dados de cabeçalho de bloco da cadeia pública externa precisam ser sincronizados e, então, as informações de identidade do usuário criptografadas e um valor de nonce inicial criptografado em dados de controle são adquiridos para adquirir informações relevantes do usuário e uma cadeia de transação de conta sem sincronizar outros dados irrelevantes para o usuário. A quantidade de dados no cabeçalho de dados da cadeia pública é muito pequena, e o usuário precisa apenas sincronizar uma pequena quantidade de dados para atender completamente aos requisitos de armazenamento de dispositivos móveis. De acordo com os dados no cabeçalho de bloco, a extremidade de usuário pode usar adicionalmente uma verificação de pagamento simplificada (SPV) para verificar uma existência da transação. Apenas uma quantidade pequena de resultados de cálculo de hash de outros dados de transação é necessária. Ademais, a extremidade de usuário ou a extremidade de gerenciamento precisa apenas autorizar chaves de criptografia correspondentes, de modo que o supervisor e a terceira parte possam adquirir a cadeia de transação de conta do usuário na cadeia pública externa e recuperar rapidamente todos os dados de transação relacionados ao usuário. No sistema, apenas a cadeia privada na extremidade de gerenciamento e os nós de geração de cadeia da cadeia pública externa precisam armazenar todos os dados de bloco. Sob uma condição de assegurar a segurança dos dados de livro de conta, a redundância de armazenamento dos dados de livro de conta é bastante reduzida, e os recursos relevantes são economizados.
[00150] Em uma modalidade opcional, o sistema pode configurar uma conta de instituição de conversão com uma identidade pública especial. Sua função é que quando o usuário tem apenas uma chave de assinatura local não exportável, que está perdida, a extremidade de usuário gera uma nova chave de assinatura localmente e atualiza as informações de usuário no sistema através de um certificado de autenticação de identidade atualizado ou eID, e a extremidade de gerenciamento emite uma nova chave de criptografia e gera um novo valor de nonce inicial (atualiza a cadeia de transação de conta). Entretanto, uma vez que a nova chave de assinatura da extremidade de usuário não pode desbloquear um script de bloqueio anterior, uma transação de conversão especial precisa ser gerada pela conta de instituição de conversão.
A transação de conversão é iniciada pelo sistema na extremidade de gerenciamento depois que a extremidade de gerenciamento aprova a atualização do usuário.
A transação de conversão inclui apenas uma entrada e uma saída.
A entrada da transação se refere a uma saída de transação não usada de uma conta original do usuário.
A saída da transação é um endereço de transação recentemente gerado do usuário.
A conta de instituição de conversão assina os dados de transação e gera um primeiro script de desbloqueio especial para converter uma saída de transação não usada da conta original do usuário em uma nova saída de transação não usada.
Dessa maneira, o problema de perda de ativo após a perda da chave de assinatura local do usuário pode ser solucionado através da transação de conversão.
A transação de conversão é igual a uma transação comum exceto pelo script de desbloqueio especial, assim, o exterior não conhece as informações de usuário correspondentes e a quantidade de transação para proteger a privacidade de identidade do usuário.
O script de desbloqueio especial usa uma assinatura de uma conta de instituição de conversão com uma identidade pública, assim, o exterior pode verificar a assinatura e saber que a transação é uma transação de conversão.
A transação de conversão está ligada a uma nova cadeia de transação de conta do usuário de acordo com a estrutura de cadeia descrita acima.
Visto que a transação de conversão é iniciada pelo sistema na extremidade de gerenciamento, é necessário monitorar se a entrada e a saída da transação de conversão são endereços de transação do mesmo usuário. A extremidade de gerenciamento autoriza uma chave correspondente para o supervisor (ou um parâmetro de valor de K, um endereço correspondente gerado por um resultado de operação de uma chave pública de assinatura de certificado para verificar o usuário e um valor de K), e o supervisor pode verificar na cadeia pública externa.
[00151] Em uma modalidade opcional, uma chave de usuário e um certificado do sistema podem ter um mecanismo de atualização periódica e a cadeia de transação de conta do usuário é atualizada ao mesmo tempo. Portanto, toda saída não usada em uma cadeia de transação de conta anterior será transferida para uma nova cadeia de transação de conta. Portanto, os dados de transação em dados de bloco antigos não terão mais saída não usada devido à atualização, e a extremidade de gerenciamento pode arquivar e recortar os dados de bloco antigos através de políticas. Devido a uma extremidade de cliente reconstruir uma cadeia de transação de conta, uma quantidade de dados na extremidade de cliente pode ser mantida em uma faixa controlável durante um longo tempo.
[00152] No exemplo, a cadeia de transação de conta está associada a todas as transações de recebimento do usuário. De modo a permitir que todas as transações de envio do usuário estejam, finalmente, associadas à cadeia de transação de conta, uma quantidade maior que uma quantidade necessária pode ser introduzida, de modo que no ato 30, uma saída de alteração possa ser fornecida, ou uma saída de alteração com uma quantidade de zero possa ser forçadamente emitida (a saída não usada precisa ser transferida para a nova transação de conta ao atualizar a cadeia de transação de conta, assim, uma saída zero é evitada o máximo possível). Dessa maneira, todas as transações de envio gerarão uma saída de alteração, que estará ligada à cadeia de transação de conta do usuário, assim, se ligam todas as transações do usuário à cadeia de transação de conta.
[00153] Os dados de transação da extremidade de usuário podem ser sincronizados com o nó de geração de cadeia da cadeia pública externa em um curto período de tempo (o tempo em que a cadeia privada gera um bloco de dados e sincroniza com o nó de geração de cadeia). No momento, a extremidade de usuário pode consultar as informações de transação e adquirir os dados de transação através de um endereço de transação de recebimento, e verificar a assinatura de endosso na extremidade de gerenciamento, a assinatura de desbloqueio na extremidade de usuário e a quantidade de transação. No entanto, os dados de transação, no momento, não foram adicionados ainda à cadeia pública externa. Em uma condição de pequena transação, o usuário pode considerar a transação bem-sucedida. De modo a assegurar o sucesso de uma grande transação, é possível esperar por um período de tempo até que os dados de transação sejam adicionados à cadeia pública externa e diversas confirmações tenham sido submetidas. Após verificar as informações relevantes através de uma SPV, é possível considerar que a transação deve existir e não pode ser manipulada ou revertida.
[00154] No sistema da modalidade, chaves de assinatura e chaves de criptografia simétricas na extremidade de gerenciamento, na extremidade de usuário e na instituição, que inclui algoritmos correspondentes, podem todas ser atualizadas, uma vez que não há dependência mútua, assim, algumas atualizações do usuário não provocarão um problema de indisponibilidade.
A subchave de compartilhamento secreta e a chave de transação confidencial não provocarão o problema de indisponibilidade, caso ocorram algumas atualizações das chaves de usuário.
Atualizar o algoritmo de compartilhamento secreto pode emitir, simultaneamente, chaves que correspondem aos algoritmos novos e antigos para a extremidade de usuário e, então, o novo algoritmo de compartilhamento secreto é permitido em uma altura de bloco, assim, não provocará o problema de indisponibilidade.
No entanto, atualizar o algoritmo de transação confidencial resultará em um problema em que os usuários dos algoritmos antigos e novos não podem trocar entre si, e se a atualização de algoritmo faz com que a quantidade de transação não seja verificada em texto cifrado, a mesma resultará em um problema em que uma quantidade total de tokens no sistema é incerta.
De modo a assegurar que a quantidade total de tokens no sistema seja certa, a atualização do algoritmo de transação secreto pode adotar uma estratégia de reciclagem e reemissão.
Visto que os algoritmos de transação confidenciais antigos e novos não podem se comunicar entre si, é possível considerar que os tokens dos algoritmos antigos e novos são equivalentes, porém, diferentes.
Ao reciclar e reemitir gradualmente tokens antigos e novos equivalentes para uma instituição de emissão, e os tokens antigos e novos são reciclados e emitidos para o usuário através da instituição de emissão, há transações dos tokens antigos e novos que existem no sistema, o sistema pode concluir gradualmente a substituição dos tokens antigos e novos, e a quantidade total dos tokens antigos e novos no sistema pode ser assegurada como certa durante o processo de substituição. O algoritmo de hash do sistema pode permitir um novo algoritmo de hash em uma altura de bloco, e o sistema pode concluir gradualmente a transição substituindo-se endereços antigos por endereços novos. O supracitado pode ter adotado algumas atualizações do usuário, isto é, o sistema pode adotar um mecanismo de atualização de lote em lote. Se a cadeia de transação de conta do usuário precisa ser atualizada, uma nova chave para gerar um endereço de transação e um novo valor de nonce inicial é emitida e pode ser especificada para levar o efeito em uma altura de bloco. Portanto, todos os algoritmos criptográficos do sistema podem ser atualizados, e no futuro podem ser atualizados e melhorados para algoritmos criptográficos resistentes à computação quântica com garantias de segurança.
[00155] O sistema de cadeia privada na extremidade de gerenciamento não se limita ao sistema de cadeia privada, porém, pode adotar adicionalmente uma maneira de uma cadeia de aliança. No entanto, o sistema de cadeia pública externa não se limita ao sistema de cadeia pública, porém, pode adotar adicionalmente uma maneira de uma cadeia de aliança, e pode fortalecer a segurança dos dados. Os seguintes exemplos são dados.
[00156] De modo a assegurar a segurança dos dados e evitar um problema de revelação de privacidade causado pela chave de usuário que é decifrada em computadores quânticos, um sistema de cadeia pública externa pode adotar uma maneira de uma cadeia de aliança externa. Dados de texto não criptografado em dados de controle são revelados a público, porém, dados criptografados e valor de nonce inicial criptografado com relação à privacidade de identidade do usuário não são revelados a público.
Dados de referência de entrada e de endereço de saída e dados de carimbo de data e hora nos dados de transação são revelados a público, e uma quantidade de transação, um parâmetro de endereço e uma identificação de usuário criptografada opcional não são revelados a público.
Dados de cabeçalho de bloco de um sistema externo são revelados a público.
Visto que uma maneira de consenso em uma cadeia de aliança é certa, uma vez que o consenso é alcançado, a mesma é irreversível, todas as extremidades de usuário, partes terceiras e supervisores sincronizam os dados de cabeçalho de bloco do sistema externo e podem realizar rapidamente a verificação mútua (por exemplo, comparar uma mensagem secreta com um valor de hash dos dados de cabeçalho de bloco a partir de um número de bloco inicial até um número de bloco designado e um resultado de operação de hash gerado a partir dos dados de cabeçalho de bloco do número de bloco designado até um número de bloco final), assim, os dados de cabeçalho de bloco são considerados verossímeis.
Além disso, para os dados não públicos (a quantidade de transação, o parâmetro de endereço e a identificação de usuário criptografada opcional) nos dados de transação, os dados não públicos que precisam de uma assinatura nos dados de transação podem ser substituídos por um resultado de operação de hash que evita a decifragem da computação quântica, e os dados de substituição são usados adicionalmente para a referência de entrada.
Dessa maneira, o exterior pode verificar se uma transação se refere a uma saída não usada e não tem custos duplos através de uma referência de entrada e um endereço de saída de UTXO, e pode adquirir informações de tempo da transação, assim como verificar a assinatura de endosso na extremidade de gerenciamento dos dados de transação e a assinatura de desbloqueio da extremidade de usuário.
A extremidade de usuário, o supervisor e o nó de geração de cadeia podem adquirir os dados não públicos para concluir a verificação da quantidade de transação (verificação de texto cifrado), e a extremidade de usuário pode adquirir apenas dados não públicos em seus próprios dados de transação relevantes, e a extremidade de usuário pode verificar adicionalmente se os dados de transação existem através de uma verificação SPV.
O cálculo de um parâmetro de valor de K de um próximo endereço de transação de recebimento através de um valor de nonce e uma chave de criptografia pode adotar uma operação de hash que evita a decifragem de computação quântica, isto é, para uma pluralidade de usuários na mesma transação, uma cadeia de transação de conta de outro usuário não pode ser adquirida através de informações compartilhadas.
E, visto que os dados de cabeçalho de bloco são confiáveis, apenas um resultado de operação de hash de outros dados de transação precisa ser adquirida para a verificação SPV, assim, um propósito de que os dados de usuário são confiáveis é alcançado sem revelar as informações de chave.
Mesmo que uma chave correspondente a uma referência de entrada e um endereço de saída de um UTXO público seja decifrada devido ao surgimento de um computador quântico, visto que uma quantidade de transação e um parâmetro de endereço não são revelados, a quantidade de transação relacionada não pode ser adquirida, e não se sabe qual endereço de saída relacionado é adquirido através de uma operação de chave pública desse usuário.
Uma vez que todas as chaves públicas de usuário têm possibilidades relacionadas (valores de K’ correspondentes podem ser encontrados), e uma cadeia de transação de conta de um usuário não pode ser adquirida, assim, se protege a privacidade de identidade do usuário. Em uma condição de um endereço de múltiplas assinaturas, diferentes maneiras precisam ser adotadas para gerar diferentes valores de K para gerar um parâmetro de valor de K relacionado a cada chave pública do endereço de múltiplas assinaturas, para evitar vazamento de privacidade causado pelo uso do mesmo valor de K. Os dados não públicos nos dados de controle e nos dados de transação podem ser substituídos por um resultado de operação de hash que evita decifragem de computação quântica quando uma raiz de hash de Árvore de Merkle é calculada, e a terceira parte pode verificar a correção de uma cadeia para evitar violação. Visto que um algoritmo criptográfico do sistema pode ser atualizado, o mesmo pode ser atualizado e melhorado para um algoritmo criptográfico resistente à computação quântica com garantia de segurança no futuro, o que pode fazer o sistema transicionar suavemente e não revelará a privacidade de um usuário de dados de transação anteriores devido aos dados públicos.
[00157] A verificação de uma transação em uma cadeia pública externa pode ser dividida em dois atos. O primeiro ato é verificar se uma referência de entrada da transação é correta, se não há custos duplos, validade de um cabeçalho de bloco, etc. O ato precisa apenas verificar a referência de entrada e um endereço de saída, assim como um resultado de operação de hash de dados de bloco. A velocidade de verificação é muito rápida. Mesmo para uma cadeia de aliança externa, a parte de dados é completamente aberta e transparente, assim, a mesma pode ser usada como um serviço de verificação aberta. O segundo ato é verificar uma assinatura de dados de transação e uma quantidade de transação. A velocidade de verificação é relativamente lenta, e alguns dos dados não públicos de transação são necessários para verificar a quantidade de transação quando a mesma é para a cadeia de aliança externa. Visto que os dados de transação são independentes uns dos outros, verificação paralela pode ser usada. Um nó de geração de cadeia pode adotar uma estratégia correspondente para evitar gargalos de desempenho causados por dados massivos.
[00158] Na modalidade, de modo a encorajar e assegurar que os dados gravados em uma cadeia pública se conformem às regras de um sistema, uma cadeia privada em uma extremidade de gerenciamento emite uma recompensa de consenso e sincroniza a mesma com a cadeia pública. Um processo de recompensa de consenso do sistema pode incluir: a extremidade de gerenciamento adquire informações relevantes de um nó de geração de cadeia para ser recompensada na cadeia pública, espera pela confirmação de dados de bloco de uma pluralidade de (por exemplo, 6) cadeias públicas, explicitamente emite recompensas para contas correspondentes em dados de controle e, então, gera uma transação de recompensa especial em dados de transação de acordo com informações de recompensa nos dados de controle (consultar emissão de um token de um sistema abaixo). É possível ver que a recompensa de consenso na cadeia pública será emitida através da extremidade de gerenciamento em um bloco de dados seguinte, e a recompensa é irreversível, e as regras de recompensa são determinadas pela extremidade de gerenciamento. O nó de geração de cadeia salva um endereço de transação de recebimento gerado por um parâmetro de endereço de uma última cadeia de transação de conta em informações de uma cadeia de geração, e a extremidade de gerenciamento emitirá uma recompensa de consenso correspondente para um endereço correspondente, assim, uma transação de recompensa está na cadeia de transação de conta do usuário.
[00159] A alteração de uma quantidade total de tokens no sistema é controlada através da extremidade de gerenciamento. A extremidade de gerenciamento emite ou recicla explicitamente uma quantidade correspondente de tokens nos dados de controle, e gera uma transação de emissão ou reciclagem especial através de uma instituição de emissão designada. A transação especial pode ser gerada em dados de transação subsequentes apenas após informações de texto não criptografado correspondentes (um endereço da emissão ou reciclagem, texto não criptografado de uma quantidade de transação e um parâmetro de valor de K relevante, etc., desse momento) da emissão ou reciclagem serem liberadas nos dados de controle. Se for emissão, uma entrada se refere a um endereço de emissão específico desse momento, uma quantidade correspondente é um texto não criptografado de quantidade correspondente nos dados de controle e um endereço de saída é uma chave pública da instituição de emissão e um endereço de um cálculo de valor de K (que pertence a uma cadeia de transação de conta da instituição de emissão) e uma quantidade de texto cifrado correspondente. Se for reciclagem, uma entrada se refere a uma chave pública da instituição de emissão e um endereço de um cálculo de valor de K (que pertence a uma saída não usada da instituição de emissão), e um endereço de saída é um endereço de reciclagem específico desse momento, uma quantidade correspondente é um texto não criptografado de quantidade correspondente nos dados de controle e um equilíbrio é emitido em texto cifrado. Uma transação de recompensa é similar a uma transação de emissão.
Uma transação especial pode revelar uma parte de parâmetros e pode verificar uma transação confidencial com um texto não criptografado parcial.
É possível ver que tanto a transação de emissão (ou recompensa) quanto a transação de reciclagem precisam ser atendidas por um endereço específico, tal como para emissão (10…0X), para reciclagem (20…0X) e para recompensa (30…0X), em que X indica incremento.
Esses endereços específicos não têm uma relação de contexto de um endereço de UTXO.
Uma entrada não precisa se referir a uma saída não usada de transação, e uma saída não pode ser usada como a entrada.
Além disso, a transação de emissão ou recompensa precisa apenas de uma assinatura de endosso de uma extremidade de gerenciamento, e a transação de reciclagem precisa de uma assinatura de desbloqueio da instituição de emissão correspondente e da assinatura de endosso da extremidade de gerenciamento.
Através da emissão ou reciclagem desses endereços específicos, um propósito de ajustar uma quantidade total de tokens no sistema é alcançado, e todas as informações são explicitamente reveladas para facilitar a supervisão.
Opcionalmente, após as informações de texto não criptografado correspondentes serem emitidas nos dados de controle, as mesmas podem produzir efeito apenas após uma determinada proporção de nós de geração de cadeia de uma cadeia pública votar para confirmação.
Um resultado de votação é gravado na cadeia pública, isto é, a cadeia pública pode conter dados estendidos da cadeia pública, tal como o resultado de votação, adicionalmente aos dados de bloco de uma cadeia privada.
No entanto, os dados estendidos são apenas um estado de dados da própria cadeia pública e não afetarão uma diferença em um estado lógico entre a cadeia pública e a cadeia privada.
Os dados de cabeçalho de bloco de uma cadeia pública externa incluem uma raiz de hash de Árvore de Merkle gerada por dados de transação em um bloco de uma cadeia privada, uma raiz de hash de Árvore de Merkle gerada por dados de controle, dados de cabeçalho de bloco da cadeia privada e dados estendidos de uma cadeia pública, e um valor de hash, um bloco número, um carimbo de data e hora, um parâmetro de consenso, etc., de um cabeçalho de bloco de uma cadeia pública anterior. Os dados de cabeçalho de bloco da cadeia pública podem ser rapidamente verificados na cadeia pública, e os dados de cabeçalho de bloco da cadeia privada na extremidade de gerenciamento podem ser rapidamente verificados, e os dados de cabeçalho de bloco da cadeia privada têm uma assinatura relevante para evitar falsificação. A extremidade de gerenciamento pode gerar uma transação especial relevante em dados de transação apenas após verificar informações de votação na cadeia pública.
[00160] Na modalidade, de modo a supervisionar de maneira eficaz o sistema da modalidade, a supervisão automática e/ou supervisão com participação humana pode ser adotada. Supervisão automática ocorre principalmente para supervisionar dados de transação, verificar se uma transação é legal (por exemplo, se uma conta está congelada, se um certificado foi cancelado, expirado, etc.), se uma assinatura de endosso em uma extremidade de gerenciamento e uma assinatura de desbloqueio em uma extremidade de usuário estão corretas, se uma quantidade de transação confidencial está correta, se há informações relevantes em dados de controle anteriores para uma transação de emissão ou reciclagem, e se uma entrada e saída de uma transação de conversão são um endereço de transação do mesmo usuário. Tanto a supervisão automática quanto um nó de geração de cadeia podem verificar a validade de uma quantidade de transação para garantir que uma quantidade total de tokens em um sistema está certa. No entanto, uma parte da supervisão com participação humana é para supervisionar as informações explícitas emitidas em dados de controle, que incluem, principalmente, se uma quantidade de token emitida é legal, por exemplo, uma extremidade de gerenciamento precisa ter uma hipoteca de ativo relevante ou um certificado de depósito para emitir um token correspondente; outra parte da supervisão com participação humana é para supervisionar informações de conta de alguns usuários em um sistema. A extremidade de gerenciamento pode autorizar uma chave de criptografia de uma extremidade de usuário correspondente para um supervisor, e o supervisor pode adquirir uma cadeia de transação de conta e informações de ativo do usuário.
[00161] Como pode ser visto a partir do supracitado, a cadeia de transação de conta e a cadeia de bloco são diferentes. A cadeia de bloco é da entidade de dados, externa e pública, enquanto a cadeia de transação de conta é lógica, interna e secreta. A cadeia de bloco soluciona problemas de rastreabilidade e não violação, enquanto a cadeia de transação de conta soluciona problemas de privacidade e facilidade de uso, e incontáveis cadeias de transação de conta são integradas na cadeia de bloco.
[00162] O sistema centralizado e descentralizado pode ser considerado como um sistema de cadeia de bloco com uma extremidade de gerenciamento. A transferência de dados entre uma pluralidade de sistemas de cadeia de bloco com extremidades de gerenciamento pode ser realizada estabelecendo-se canais secretos dentre as extremidades de gerenciamento da pluralidade de sistemas. Dados importantes podem não ser armazenados nos canais secretos, os canais secretos servem apenas como canais para negociação de dados e para disparar fluxo entre cadeias, e dados de contrato de usuário são armazenados nos respectivos sistemas de cadeia de bloco. Portanto, uma extremidade de usuário pode buscar dados de contrato relevantes em uma cadeia pública externa e associar dados de contrato de dados de transferência dentre diferentes sistemas através de IDs de contrato de ligação cruzada, de modo que uma carteira da extremidade de usuário possa adquirir informações de associação do contrato de ligação cruzada. Os canais secretos podem ser realizados estabelecendo-se cadeias de aliança dentre uma pluralidade de extremidades de gerenciamento.
[00163] Ao transferir dados dentre uma pluralidade de sistemas de cadeia de bloco, ambas as partes de uma transação precisam se registrar em um sistema para serem transferidas. Por exemplo, um usuário A se registra em extremidades de gerenciamento de um sistema SA e um sistema SB, e um usuário B se registra nas extremidades de gerenciamento do sistema SA e do sistema SB. Visto que as extremidades de usuário de ambas as partes da transação não sabem quem é uma parte oposta da transação, uma declaração de um contrato de custódia é necessária. A declaração do contrato de custódia é similar à transação. Ativos de um usuário serão transferidos para uma conta de custódia do usuário após a declaração ser assinada por uma extremidade de usuário e produzem efeitos após ser realizada uma assinatura de endosso e elevação em cadeia por uma extremidade de gerenciamento. Uma cadeia de transação separada da conta de custódia do usuário pode ser estabelecida da maneira descrita acima para a conta de custódia do usuário. Uma chave de assinatura da conta de custódia pode ser gerenciada por uma terceira parte ou pela extremidade de gerenciamento, que pode ser usada quando a extremidade de gerenciamento dispara uma transação de conta de custódia. A imparcialidade de uma transação de contrato de custódia é garantida pelas cadeias de aliança dentre as extremidades de gerenciamento, e uma transação de contrato deve incluir uma ID de contrato de cadeia cruzada. Uma carteira de uma extremidade de usuário pode adquirir todas transações de custódia através de uma cadeia de transação de conta de custódia em uma cadeia pública, e através de uma ID de contrato de ligação cruzada em uma transação de contrato, uma transação de contrato relacionada à ID de contrato de ligação cruzada pode ser buscada em uma cadeia de transação da conta de custódia de um usuário em outra cadeia pública que corresponde à transferência. Uma situação de execução de um contrato relevante pode ser analisada após a carteira da extremidade de usuário adquirir informações de uma declaração de um contrato de custódia e informações de transação de um contrato de transferência em dois sistemas, respectivamente.
[00164] No exemplo, dentre uma pluralidade de sistemas de cadeia de bloco com extremidades de gerenciamento, uma transação de contrato de cadeia cruzada entre extremidades de usuário de ambas as partes de uma transação não afetará uma alteração de uma quantidade total de tokens em seus respectivos sistemas, porém, é apenas um processo de transferência de tokens para diferentes usuários em ambos sistemas. Tanto um nó de geração de cadeia quanto um supervisor podem verificar a validade de uma quantidade de transação de um contrato de custódia em seus respectivos sistemas para assegurar que uma quantidade total de tokens em um sistema esteja certa. Dentre uma pluralidade de sistemas de cadeia de bloco com extremidades de gerenciamento, após as extremidades de gerenciamento estabelecerem cadeias de aliança entre si, os dados de usuário podem ser transferidos entre os sistemas, e os dados transferidos são gravados em cadeias públicas correspondentes, podem ser buscados e verificados, e são convenientes para supervisão.
[00165] O exemplo é uma cadeia de transação de conta formada por um endereço de transação de um modelo de UTXO, e uma cadeia de transação de conta pode ser formada de uma maneira similar. O seguinte é um exemplo de que um sistema é um modelo de equilíbrio de conta. Quando o sistema é o modelo de equilíbrio de conta, visto que não há conceito de endereço de referência de entrada e endereço de saída, apenas uma identificação de conta de usuário e uma quantidade de transação correspondente são incluídas em dados de transação, e não há relação de dependência entre uma transação de envio e uma transação de recebimento de uma extremidade de usuário, assim, os dados de transação da extremidade de usuário podem formar uma cadeia de envio e uma cadeia de recebimento com ou sem nós irmãos através de uma ID de transação de envio e uma ID de transação de recebimento. A ID de transação de envio é gerada por um valor de nonce de uma transação de envio anterior da extremidade de usuário e uma chave de criptografia da extremidade de usuário através de uma função irreversível de via única, e a ID de transação de envio é única no sistema. A ID de transação de recebimento é gerada por um valor de nonce de uma transação de recebimento anterior da extremidade de usuário e uma chave de criptografia da extremidade de usuário através de uma função irreversível de via única.
No sistema, IDs de transação de recebimento de diferentes extremidades de usuário são únicas, porém, devido às transações simultâneas existentes, diferentes transações de recebimento da mesma extremidade de usuário têm a mesma ID de transação de recebimento.
Quando a extremidade de usuário se registra na extremidade de gerenciamento, a extremidade de gerenciamento gera um valor de nonce inicial aleatório e uma ID de transação de recebimento inicial, e usa uma chave de criptografia simétrica da extremidade de usuário para criptografia e armazenamento.
Durante uma transação, uma ID de transação de envio é gerada a partir do valor de nonce e da chave de criptografia da extremidade de usuário através de uma função irreversível de via única.
O valor de nonce é gerado de maneira aleatória pela extremidade de gerenciamento, e é assegurado que uma próxima ID de transação de envio e uma ID de transação de recebimento (para um receptor) calculadas são ambas únicas no sistema.
A ID de transação de recebimento inicial é uma ID de uma primeira transação de recebimento de um usuário.
Quando se tem uma ID de transação de recebimento de um usuário que é igual a uma ID de transação de recebimento do usuário em uma árvore de estados, a ID de transação de recebimento na árvore de estados é atualizada com uma ID de transação de recebimento gerada a partir de um valor de nonce de uma transação e uma chave de criptografia do usuário.
É possível ver que uma ID de transação de envio depende de um valor de nonce (ou um valor de nonce inicial) de uma transação de envio anterior, e uma transação simultânea não pode ser realizada para evitar ataques de repetição, assim, uma cadeia de envio é formada.
E, uma ID de transação de recebimento usa uma maneira de endereço de transação de recebimento similar àquela descrita acima, assim, se forma uma cadeia de recebimento com ou sem nós irmãos. Essas duas cadeias formam a cadeia de transação de conta quando o sistema é um modelo de equilíbrio de conta.
[00166] Aqueles de habilidade comum na técnica podem entender que todos ou alguns dos atos no método revelado no documento, e módulos/unidades funcionais no sistema ou aparelho revelado no documento podem ser implantados como software, firmware, hardware e combinações apropriadas dos mesmos. Em implantações de hardware, a divisão dos módulos/unidades funcionais mencionada na descrição não corresponde necessariamente a uma divisão de componentes físicos. Por exemplo, um componente físico pode ter uma pluralidade de funções, ou uma função ou ato pode ser realizado por um ou mais componentes físicos em cooperação. Alguns ou todos os componentes podem ser implantados como software executado por um processador, tal como um processador de sinal digital ou um microprocessador, ou como hardware, ou como um circuito integrado, tal como um circuito integrado específico. Tal software pode ser distribuído em uma mídia legível por computador, que pode incluir uma mídia de armazenamento em computador (ou uma mídia não transitória) e uma mídia de comunicação (ou uma mídia transitória). Como é bem conhecido por aqueles de habilidade comum na técnica, o termo mídia de armazenamento em computador inclui mídia volátil, não volátil, removível e não removível implantada em qualquer método ou tecnologia para armazenar informações (tal como instruções legíveis por computador, estruturas de dados, módulos de programa ou outros dados). A mídia de armazenamento em computador inclui, porém, sem limitação, uma memória RAM, uma memória ROM, uma memória EEPROM, uma memória flash ou outra tecnologia de memória, um CD-ROM, um disco versátil digital (DVD), ou outro armazenamento em disco óptico, um cassete magnético, uma fita magnética, um armazenamento em disco magnético ou outro aparelho de armazenamento magnético, ou qualquer outra mídia que possa ser usada para armazenar informações desejadas e possa ser acessada através de um computador. Ademais, é bem conhecido por aqueles de habilidade comum na técnica que uma mídia de comunicação contém normalmente instruções legíveis por computador, estruturas de dados, módulos de programa ou outros dados em um sinal de dados modulado, tal como uma portadora ou outro mecanismo de transmissão, e pode incluir qualquer mídia de entrega de informações.
[00167] Aqueles de habilidade comum na técnica devem entender que as soluções da técnica das modalidades do presente pedido podem ser modificadas ou substituídas de maneira igual sem que se afaste da essência e escopo das soluções da técnica do presente pedido, que devem estar incluídas no escopo das reivindicações do presente pedido.

Claims (18)

REIVINDICAÇÕES
1. MÉTODO PARA PROCESSAR PROCESSAMENTO DE DADOS, caracterizado por compreender: gravar dados de transação em dados de bloco de um primeiro sistema de cadeia depois que os dados de transação são verificados como estando aprovados e sendo realizados com uma assinatura de endosso; gravar os dados de bloco do primeiro sistema de cadeia em dados de bloco de um segundo sistema de cadeia, em que os dados de bloco do segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco do primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia; em que a gravação de dados de transação em dados de bloco de um primeiro sistema de cadeia depois que os dados de transação são verificados como estando aprovados e realizados com a assinatura de endosso compreende: realizar a assinatura de endosso nos dados de transação depois que os dados de transação são verificados como estando aprovados, em que os dados de transação após serem realizados com a assinatura de endosso serão gravados nos dados de bloco do primeiro sistema de cadeia; em que os dados de transação compreendem um endereço de transação de uma extremidade de recebimento de transação e um parâmetro de endereço gerado durante uma transação desse momento, em que o endereço de transação é gerado com o uso de um parâmetro de endereço gerado quando a extremidade de recebimento de transação recebeu uma transação no último momento, e o parâmetro de endereço gerado durante a transação desse momento é usado para gerar um endereço de transação para a extremidade de recebimento de transação receber uma transação no próximo momento; e todos os dados de transação de recebimento na mesma extremidade de recebimento de transação formam uma estrutura de cadeia lógica.
2. MÉTODO, de acordo com a reivindicação 1, caracterizado por, o primeiro sistema de cadeia compreender uma cadeia privada, e o segundo sistema de cadeia compreender uma cadeia pública ou uma cadeia de aliança; ou o primeiro sistema de cadeia compreender uma cadeia de aliança, e o segundo sistema de cadeia compreender uma cadeia pública ou uma cadeia de aliança.
3. MÉTODO, de acordo com a reivindicação 1, caracterizado por, antes de os dados de transação serem verificados, o método compreender adicionalmente: gerar um parâmetro de endereço, pesquisar o endereço de transação da extremidade de recebimento de transação a partir de uma árvore de estado, e enviar o parâmetro de endereço gerado e o endereço de transação pesquisado para uma extremidade de envio de transação, de modo que a extremidade de envio de transação adiciona o endereço de transação e o parâmetro de endereço aos dados de transação; depois que a assinatura de endosso é realizada nos dados de transação, o método compreender adicionalmente: gerar um novo endereço de transação com o uso do parâmetro de endereço gerado e atualizar o endereço de transação da extremidade de recebimento de transação na árvore de estado quando um endereço de transação nos dados de transação é determinado como sendo igual ao endereço de transação da extremidade de recebimento de transação na árvore de estado.
4. MÉTODO, de acordo com a reivindicação 3, caracterizado pela geração do novo endereço de transação com o uso do parâmetro de endereço gerado, compreender: realizar uma ou mais operações no parâmetro de endereço gerado e uma chave da extremidade de recebimento de transação com o uso de uma função para gerar um endereço de transação.
5. MÉTODO, de acordo com a reivindicação 4, caracterizado por, o endereço de transação da extremidade de recebimento de transação ser gerado da seguinte maneira: com o uso de uma primeira função para realizar uma operação no parâmetro de endereço e uma chave de usuário da extremidade de recebimento de transação para adquirir um primeiro valor intermediário, com o uso de uma segunda função para realizar uma operação no primeiro valor intermediário e uma chave pública de usuário da extremidade de recebimento de transação para adquirir uma primeira chave pública, e com o uso de uma terceira função para realizar uma operação na primeira chave pública para adquirir o endereço de transação; ou o endereço de transação da extremidade de recebimento de transação ser um endereço de múltiplas assinaturas, e o endereço de múltiplas assinaturas é gerado da seguinte maneira: com o uso de funções diferentes para realizar uma operação no parâmetro de endereço e na chave de usuário da extremidade de recebimento de transação para adquirir uma pluralidade de valores intermediários, com o uso de uma quarta função para realizar respectivamente uma operação em cada valor intermediário com uma pluralidade de chaves públicas de usuário da extremidade de recebimento de transação para adquirir uma pluralidade de novas chaves públicas, e com o uso de uma quinta função para realizar uma operação na pluralidade de novas chaves públicas para adquirir o endereço de múltiplas assinaturas.
6. MÉTODO, de acordo com a reivindicação 4, caracterizado por compreender adicionalmente: gerar um parâmetro de endereço inicial de um usuário quando o usuário é registrado, e registrar um endereço de transação gerado pelo parâmetro de endereço inicial na árvore de estado; ou regenerar um parâmetro de endereço inicial para um usuário emitido com uma nova chave, e registrar um endereço de transação gerado pelo parâmetro de endereço inicial regenerado na árvore de estado, em que a nova chave é uma chave para gerar um endereço de transação.
7. MÉTODO, de acordo com a reivindicação 1, caracterizado por compreender adicionalmente uma ou mais dentre as seguintes ações: gerar uma transação de emissão designada para emitir um token, em que um endereço de entrada na transação de emissão designada é um endereço que adota um primeiro formato; gerar uma transação de reciclagem designada para reciclar um token, em que um endereço de saída na transação de reciclagem designada é um endereço que adota um segundo formato; gerar uma transação de recompensa designada para recompensar um token, em que um endereço de entrada na transação de recompensa designada é um endereço que adota um terceiro formato.
8. MÉTODO PARA PROCESSAR DADOS, caracterizado por compreender: gerar, por meio de uma extremidade de recebimento de transação, um endereço de transação de uma transação de recebimento desse momento, de acordo com um parâmetro de endereço em dados de transação de recebimento anteriores, e pesquisar dados de transação que contêm o endereço de transação a partir de um segundo sistema de cadeia; em que os dados de bloco no segundo sistema de cadeia são compostos sequencialmente de um ou mais dados de bloco de um primeiro sistema de cadeia, e um estado de qualquer conta no primeiro sistema de cadeia é consistente com um estado da conta no segundo sistema de cadeia.
9. MÉTODO, de acordo com a reivindicação 8, caracterizado por quando a extremidade de recebimento de transação ser usada como uma extremidade de envio de transação, o método compreender adicionalmente: gerar um par de chave pública-privada com o uso do parâmetro de endereço nos dados de transação de recebimento anteriores que mencionam os dados de transação de recebimento quando a extremidade de envio de transação apresenta uma transação, e gerar um script de desbloqueio na transação com o uso do par de chave pública-privada.
10. APARELHO DE EXTREMIDADE DE GERENCIAMENTO, caracterizado por compreender um módulo de verificação e um módulo de assinatura de endosso, em que: o módulo de verificação é configurado para verificar dados de transação; o módulo de assinatura de endosso é configurado para realizar uma assinatura de endosso nos dados de transação depois que o módulo de verificação verifica os dados de transação a serem aprovados, em que os dados de transação após serem realizados com a assinatura de endosso serão gravados em dados de bloco de um primeiro sistema de cadeia; em que os dados de transação compreenderem um endereço de transação de uma extremidade de recebimento de transação e um parâmetro de endereço gerado durante uma transação desse momento, o endereço de transação é gerado com o uso de um parâmetro de endereço gerado quando a extremidade de recebimento de transação recebeu uma transação no último momento, e o parâmetro de endereço gerado durante a transação desse momento é usado para gerar um endereço de transação para a extremidade de recebimento de transação receber uma transação no próximo momento; e todos os dados de transação de recebimento na mesma extremidade de recebimento de transação formam uma estrutura de cadeia lógica.
11. APARELHO DE EXTREMIDADE DE GERENCIAMENTO, de acordo com a reivindicação 10, caracterizado por o aparelho compreender adicionalmente um primeiro módulo de geração de endereço, que é configurado para gerar um parâmetro de endereço, pesquisar o endereço de transação da extremidade de recebimento de transação a partir de uma árvore de estado, e enviar o parâmetro de endereço gerado e o endereço de transação pesquisado para uma extremidade de envio de transação; e é configurado para gerar um novo endereço de transação com o uso do parâmetro de endereço gerado e atualizar o endereço de transação da extremidade de recebimento de transação na árvore de estado quando o endereço de transação nos dados de transação é determinado como sendo igual ao endereço de transação da extremidade de recebimento de transação na árvore de estado.
12. APARELHO DE EXTREMIDADE DE GERENCIAMENTO, de acordo com a reivindicação 11, caracterizado por, o primeiro módulo de geração de endereço gerar um novo endereço de transação com o uso do parâmetro de endereço gerado, que compreende: o primeiro módulo de geração de endereço usa uma função para realizar uma ou mais operações no parâmetro de endereço gerado e uma chave da extremidade de recebimento de transação para gerar um endereço de transação.
13. APARELHO DE EXTREMIDADE DE GERENCIAMENTO, de acordo com a reivindicação 12, caracterizado por, o primeiro módulo de geração de endereço gerar o endereço de transação da extremidade de recebimento de transação da seguinte maneira: o primeiro módulo de geração de endereço usa uma primeira função para realizar uma operação no parâmetro de endereço e uma chave de usuário da extremidade de recebimento de transação para adquirir um primeiro valor intermediário, usa uma segunda função para realizar uma operação no primeiro valor intermediário e uma chave pública de usuário da extremidade de recebimento de transação para adquirir uma primeira chave pública, e usa uma terceira função para realizar uma operação na primeira chave pública para adquirir o endereço de transação; ou o primeiro módulo de geração de endereço gera o endereço de transação da extremidade de recebimento de transação da seguinte maneira: o endereço de transação da extremidade de recebimento de transação é um endereço de múltiplas assinaturas, o primeiro módulo de geração de endereço usa funções diferentes para realizar uma operação no parâmetro de endereço e na chave de usuário da extremidade de recebimento de transação para adquirir uma pluralidade de valores intermediários, usa uma quarta função para realizar respectivamente uma operação em cada valor intermediário com uma pluralidade de chaves públicas de usuário da extremidade de recebimento de transação para adquirir uma pluralidade de novas chaves públicas, e usa uma quinta função para realizar uma operação na pluralidade de novas chaves públicas para adquirir o endereço de múltiplas assinaturas.
14. APARELHO DE EXTREMIDADE DE GERENCIAMENTO, de acordo com a reivindicação 12, caracterizado por o primeiro módulo de geração de endereço ser adicionalmente configurado para gerar um parâmetro de endereço inicial de um usuário quando o usuário é registrado, e registrar um endereço de transação gerado pelo parâmetro de endereço inicial na árvore de estado; e o primeiro módulo de geração de endereço é adicionalmente configurado para regenerar um parâmetro de endereço inicial para um usuário emitido com uma nova chave, e registrar um endereço de transação gerado pelo parâmetro de endereço inicial regenerado na árvore de estado, em que a nova chave é uma chave para gerar um endereço de transação.
15. APARELHO DE EXTREMIDADE DE GERENCIAMENTO, de acordo com a reivindicação 10, caracterizado por compreender adicionalmente um ou mais dentre os seguintes módulos: um módulo de transação de emissão, um módulo de transação de reciclagem e um módulo de transação de recompensa, em que: o módulo de transação de emissão é configurado para gerar uma transação de emissão designada para emitir um token,
em que um endereço de entrada na transação de emissão designada é um endereço que adota um primeiro formato; o módulo de transação de reciclagem é configurado para gerar uma transação de reciclagem designada para reciclar um token, em que um endereço de saída na transação de reciclagem designada é um endereço que adota um segundo formato; o módulo de transação de recompensa é configurado para gerar uma transação de recompensa designada para recompensar um token, em que um endereço de entrada na transação de recompensa designada é um endereço que adota um terceiro formato.
16. APARELHO DE EXTREMIDADE DE USUÁRIO, caracterizado por compreender um segundo módulo de geração de endereço e um módulo de recuperação, em que: o segundo módulo de geração de endereço é configurado para gerar um endereço de transação de uma transação de recebimento desse momento, de acordo com um parâmetro de endereço em dados de transação de recebimento anteriores; o módulo de recuperação é configurado para pesquisar dados de transação que compreendem o endereço de transação a partir de um segundo sistema de cadeia.
17. APARELHO DE EXTREMIDADE DE USUÁRIO, de acordo com a reivindicação 16, sendo que o aparelho de extremidade de usuário é caracterizado por compreender adicionalmente um módulo de assinatura, em que o módulo de assinatura é configurado para gerar um par de chave pública-privada com o uso do parâmetro de endereço nos dados de transação de recebimento anteriores que mencionam os dados de transação de recebimento mediante a apresentação de uma transação quando a extremidade de usuário é usada como uma extremidade de envio de transação, e gerar um script de desbloqueio na transação com o uso do par de chave pública-privada.
18. MEIO DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR, caracterizado por armazenar instruções de computador que, quando executadas por um processador, implementam as ações do método, conforme definido em qualquer uma das reivindicações 1 a 7 ou conforme definido em qualquer uma das reivindicações 8 ou 9.
BR112020016151-9A 2018-03-14 2019-02-01 Método para processar processamento de dados, método para processar dados, aparelho de extremidade de gerenciamento, aparelho de extremidade de usuário e meio de armazenamento legível por computador BR112020016151A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201810210284.5 2018-03-14
CN201810210284.5A CN108416578A (zh) 2018-03-14 2018-03-14 一种区块链系统及数据处理方法
CN201810411150.XA CN108647964B (zh) 2018-05-02 2018-05-02 一种区块链数据处理方法、装置及计算机可读存储介质
CN201810411150.X 2018-05-02
PCT/CN2019/074440 WO2019174430A1 (zh) 2018-03-14 2019-02-01 区块链数据处理方法、管理端、用户端、转换装置及介质

Publications (1)

Publication Number Publication Date
BR112020016151A2 true BR112020016151A2 (pt) 2020-12-08

Family

ID=67907351

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020016151-9A BR112020016151A2 (pt) 2018-03-14 2019-02-01 Método para processar processamento de dados, método para processar dados, aparelho de extremidade de gerenciamento, aparelho de extremidade de usuário e meio de armazenamento legível por computador

Country Status (9)

Country Link
US (1) US20210042744A1 (pt)
EP (1) EP3731162A1 (pt)
JP (1) JP2021512569A (pt)
KR (1) KR20200108024A (pt)
AU (1) AU2019232978A1 (pt)
BR (1) BR112020016151A2 (pt)
CA (1) CA3088712A1 (pt)
SG (1) SG11202006981QA (pt)
WO (1) WO2019174430A1 (pt)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018123463A1 (de) * 2018-09-24 2020-03-26 Akarion GmbH Personendatenbank
SG11202106480PA (en) * 2018-12-21 2021-07-29 Swempire Co Ltd Method for sharing and verifying blocks and electronic documents between nodes in blockchain
US11838400B2 (en) * 2019-11-19 2023-12-05 International Business Machines Corporation Image encoding for blockchain
CN111212026A (zh) * 2019-11-21 2020-05-29 深圳壹账通智能科技有限公司 基于区块链的数据处理方法、装置及计算机设备
CN111159288B (zh) * 2019-12-16 2023-04-28 郑杰骞 链式结构数据存储、验证、实现方法、系统、装置及介质
CN111181730A (zh) * 2019-12-31 2020-05-19 航天信息股份有限公司 用户身份生成及更新方法和装置、存储介质和节点设备
US11146386B2 (en) * 2020-01-17 2021-10-12 Agile Blockchain Corp. Method and system for authentication seal deployment in networked immutable transactions
CN111275554A (zh) * 2020-01-22 2020-06-12 北京瑞卓喜投科技发展有限公司 一种证券型通证的交易方法和系统、存储介质
KR102141069B1 (ko) * 2020-02-26 2020-08-04 주식회사 아트블록코리아 투명한 거래이력 관리를 가능하게 하는 자산 거래 시스템
CN111460525B (zh) * 2020-03-31 2024-06-18 腾讯科技(深圳)有限公司 一种基于区块链的数据处理方法、装置及存储介质
CN111209346B (zh) * 2020-04-24 2020-07-28 腾讯科技(深圳)有限公司 一种区块链数据归档方法、装置和计算机可读存储介质
CN111640017B (zh) * 2020-05-06 2024-05-28 深圳前海微众银行股份有限公司 一种应用于联盟链跨链转账的交易正确性验证方法及装置
CN111598701B (zh) * 2020-05-22 2023-09-19 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
JP7432443B2 (ja) 2020-05-28 2024-02-16 株式会社日立製作所 移行支援システム、移行支援方法、およびノード
CN111626680B (zh) * 2020-06-02 2023-07-25 重庆云创科技有限公司 一种用于信誉评价的交易数据链式存储方法及区块链存储方法
WO2022000134A1 (zh) * 2020-06-28 2022-01-06 天津理工大学 一种基于供应链管理的商业数据保护方法及系统
US20220094555A1 (en) * 2020-09-18 2022-03-24 Fujitsu Limited Validator control for transaction between blockchains
US20220114584A1 (en) * 2020-10-08 2022-04-14 Geeq Corporation Apparatus and methods to define and use bearer tokens, certified tokens and applications using bearer tokens and certified tokens
CN112488688B (zh) * 2020-12-17 2024-03-26 广州智链未来科技有限公司 基于区块链的交易处理方法、装置、设备及存储介质
CN112818379B (zh) * 2021-01-11 2023-04-25 北京信息科技大学 一种基于区块链的航空重力数据安全访问控制方法及系统
CN113328854B (zh) * 2021-05-24 2022-09-16 杭州溪塔科技有限公司 基于区块链的业务处理方法及系统
CN113191756B (zh) * 2021-06-04 2022-07-19 杭州复杂美科技有限公司 跨链资产安全管理方法、计算机设备和存储介质
CN113450225B (zh) * 2021-07-13 2023-07-28 成都质数斯达克科技有限公司 跨链业务管理系统
CN113360861B (zh) * 2021-07-27 2022-07-05 北京理工大学 一种面向抵押贷款的基于中继器跨链的去中心化身份方法
CN113569300B (zh) * 2021-09-27 2021-11-30 环球数科集团有限公司 一种基于云计算的区块链数据处理系统
CN113821536B (zh) * 2021-11-23 2022-03-18 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、设备及可读存储介质
US20220191003A1 (en) * 2021-12-10 2022-06-16 Tamas Mihaly Varhegyi Complete Tree Structure Encryption Software
CN114461623A (zh) * 2022-01-27 2022-05-10 东南大学 一种许可链上授权的非交易有害数据完全擦除方法
CN115208898B (zh) * 2022-03-29 2023-12-08 深圳大学 区块广播方法、装置、计算机设备和存储介质
CN115170322B (zh) * 2022-09-05 2022-12-27 深圳市明源云科技有限公司 不动产产权的转让方法、装置、终端设备及计算机介质
CN117478303B (zh) * 2023-12-28 2024-03-01 湖南天河国云科技有限公司 区块链隐蔽通信方法、系统和计算机设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10635722B2 (en) * 2015-04-20 2020-04-28 Ogy Docs, Inc. Method of distributed management of electronic documents of title (EDT) and system thereof
JP6628188B2 (ja) * 2016-05-10 2020-01-08 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
CN107786339A (zh) * 2016-08-31 2018-03-09 陈新 分层可控联盟区块链系统
CN106372941B (zh) * 2016-08-31 2019-07-16 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
KR101837166B1 (ko) * 2016-10-26 2018-03-09 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
CN107733855B (zh) * 2017-08-31 2019-11-05 中国科学院信息工程研究所 一种可同时支持公有链、联盟链及私有链的区块链系统及应用方法
CN108647964B (zh) * 2018-05-02 2023-07-28 郑杰骞 一种区块链数据处理方法、装置及计算机可读存储介质
CN108416578A (zh) * 2018-03-14 2018-08-17 郑杰骞 一种区块链系统及数据处理方法

Also Published As

Publication number Publication date
EP3731162A1 (en) 2020-10-28
CA3088712A1 (en) 2019-09-19
KR20200108024A (ko) 2020-09-16
US20210042744A1 (en) 2021-02-11
AU2019232978A1 (en) 2020-08-13
SG11202006981QA (en) 2020-08-28
JP2021512569A (ja) 2021-05-13
WO2019174430A1 (zh) 2019-09-19

Similar Documents

Publication Publication Date Title
BR112020016151A2 (pt) Método para processar processamento de dados, método para processar dados, aparelho de extremidade de gerenciamento, aparelho de extremidade de usuário e meio de armazenamento legível por computador
CN108647964B (zh) 一种区块链数据处理方法、装置及计算机可读存储介质
US11139951B2 (en) Blockchain system and data processing method for blockchain system
WO2021017441A1 (zh) 基于区块链的数据授权方法及装置
CN116112274B (zh) 在企业环境中区块链,管理组权限和访问的集成
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
WO2021120253A1 (zh) 链式结构数据存储、验证、实现方法、系统、装置及介质
US20210218720A1 (en) Systems and methods for secure custodial service
US11341259B2 (en) Managing group authority and access to a secured file system in a decentralized environment
US11087016B1 (en) Implementation of a file system on a block chain
Tang et al. A secure and trustworthy medical record sharing scheme based on searchable encryption and blockchain
Swetha et al. Blockchain enabled secure healthcare Systems
Liu et al. A data preservation method based on blockchain and multidimensional hash for digital forensics
Yu et al. Forward secure digital signature for electronic medical records
Kokoris-Kogias et al. Verifiable management of private data under byzantine failures
Dwivedi et al. Group data freshness scheme for outsourced data in distributed systems
Desai et al. Blockchain based secure data storage and access control system using cloud
Len et al. ELEKTRA: Efficient Lightweight multi-dEvice Key TRAnsparency
Shehu et al. Spidverify: A secure and privacy-preserving decentralised identity verification framework
Sahi et al. Self-sovereign identity in semi-permissioned blockchain networks leveraging ethereum and hyperledger fabric
Alharby Blockchain-based System for Secure Storage and Sharing of Diabetics Healthcare Records
Lu et al. Enhanced Privacy with Blockchain-based Storage for Data Sharing
Yang et al. A personalized and efficient EMR sharing and management scheme based on smart contracts
Oliveira Self-sovereign Identity Decentralized Identifiers, Claims and Credentials Using non Decentralized Ledger Technology

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 3A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2658 DE 14-12-2021 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.