CN107196989B - 一种业务请求的处理方法及装置 - Google Patents

一种业务请求的处理方法及装置 Download PDF

Info

Publication number
CN107196989B
CN107196989B CN201710168014.8A CN201710168014A CN107196989B CN 107196989 B CN107196989 B CN 107196989B CN 201710168014 A CN201710168014 A CN 201710168014A CN 107196989 B CN107196989 B CN 107196989B
Authority
CN
China
Prior art keywords
service
node
business datum
common recognition
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710168014.8A
Other languages
English (en)
Other versions
CN107196989A (zh
Inventor
庄伟铭
李宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710168014.8A priority Critical patent/CN107196989B/zh
Publication of CN107196989A publication Critical patent/CN107196989A/zh
Priority to TW106140504A priority patent/TWI671699B/zh
Priority to JP2019527524A priority patent/JP6675518B1/ja
Priority to KR1020197014630A priority patent/KR102190179B1/ko
Priority to BR112019010368-6A priority patent/BR112019010368B1/pt
Priority to PL18770564T priority patent/PL3531668T3/pl
Priority to MX2019005946A priority patent/MX2019005946A/es
Priority to PCT/CN2018/079416 priority patent/WO2018171539A1/zh
Priority to RU2019115516A priority patent/RU2708952C1/ru
Priority to MYPI2019002856A priority patent/MY190550A/en
Priority to EP18770564.5A priority patent/EP3531668B1/en
Priority to ES18770564T priority patent/ES2810828T3/es
Priority to CA3046838A priority patent/CA3046838C/en
Priority to AU2018241037A priority patent/AU2018241037B2/en
Priority to PH12019501132A priority patent/PH12019501132A1/en
Priority to US16/507,822 priority patent/US10594489B2/en
Application granted granted Critical
Publication of CN107196989B publication Critical patent/CN107196989B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请实施例公开了一种业务请求的处理方法及装置。若业务请求通过共识验证,则各共识节点将业务数据的数据摘要存入区块链,而不会将业务数据存入区块链。这样一来,一方面,业务数据的数据摘要存储在可信的区块链上,业务数据的真实性依然可以得到验证;另一方面,区块链上并没有存储业务数据,使得业务数据不可能被与目标业务无关的区块链节点获取,进而使得各共识节点无需再耗费运算资源为业务数据加密了,也就提升了各共识节点对业务请求进行共识验证的效率。

Description

一种业务请求的处理方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种业务请求的处理方法及装置。
背景技术
区块链网络,也被称为分布式账本网络,其特点是去中心化、公开透明。区块链网络由各区块链节点组成,各区块链节点同步区块链。
在现有技术中,业务请求的处理方法是,对某笔业务而言,由参与这笔业务的某个区块链节点向区块链网络中的各共识节点(负责共识验证的区块链节点)广播这笔业务的业务请求,该业务请求包含这笔业务的业务数据和业务数据的数据摘要,其中业务数据包含这笔业务的详细信息(如参与这笔业务的区块链节点的隐私信息),业务数据的数据摘要是根据业务数据生成的,可以验证业务数据的真实性。各共识节点在对业务请求共识验证通过后,会对业务数据进行加密,并将加密的业务数据和数据摘要存入区块链,以防止与这笔业务无关的区块链节点通过同步区块链来获取这笔业务的业务数据中的一些隐私信息。
但是,若由各共识节点对通过共识验证的每个业务请求包含的业务数据都进行加密,则会大大增加各共识节点的运算负担,导致各共识节点对业务请求进行共识验证的效率较低。
发明内容
本申请实施例提供一种业务请求的处理方法及装置,以解决现有的业务请求的处理方法中各共识节点对业务请求进行共识验证的效率较低的问题。
为解决上述技术问题,本申请实施例是这样实现的:
本申请实施例提供的一种业务请求的处理方法,包括:
接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证;
若所述业务请求通过共识验证,则将所述数据摘要存入区块链。
本申请实施例提供的另一种业务请求的处理方法,包括;
共识节点接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证;
若所述业务请求通过共识验证,则通知各非共识节点将所述数据摘要存入区块链。
本申请实施例提供的一种业务请求的处理装置,包括:
接收模块,接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
共识验证模块,根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证;
存储模块,若所述业务请求通过共识验证,则将所述数据摘要存入区块链。
本申请实施例提供的一种业务请求的处理装置,包括:
接收模块,接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
共识模块,根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证;
存储模块,若所述业务请求通过共识验证,则通知各非共识节点将所述数据摘要存入区块链。
由以上本申请实施例提供的技术方案可见,在本申请实施例中,若业务请求通过共识验证,则各共识节点将业务数据的数据摘要存入区块链,而不会将业务数据存入区块链。这样一来,一方面,业务数据的数据摘要存储在可信的区块链上,业务数据的真实性依然可以得到验证;另一方面,区块链上并没有存储业务数据,使得业务数据不可能被与目标业务无关的区块链节点获取,进而使得各共识节点无需再耗费运算资源为业务数据加密了,也就提升了各共识节点对业务请求进行共识验证的效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种业务请求的处理方法流程图;
图2是本申请实施例提供的另一种业务请求的处理方法流程图;
图3是本申请实施例提供的一种区块链系统的示意图;
图4是本申请实施例提供的一种业务请求的处理装置示意图;
图5是本申请实施例提供的另一种业务请求的处理装置示意图。
具体实施方式
本申请实施例提供一种业务请求的处理方法及装置。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本申请实施例提供的一种业务请求的处理方法流程图,包括以下步骤:
S101:接收目标业务对应的业务请求。
本方法的执行主体是共识节点,具体是一个共识节点。在区块链网络中,各共识节点是负责进行共识验证的区块链节点。对目标业务而言,参与目标业务的区块链节点是业务节点,业务节点可以同时作为共识节点参与对目标业务的共识验证,也可以作为共识节点。
总之,本方法的执行主体起码是负责共识验证的一个共识节点,其可以同时是参与目标业务的业务节点,本申请对此不做限制。
所述共识节点可以接收某个业务节点(可以是发起目标业务的业务节点)广播的业务请求,也可以接收其他共识节点(作为业务请求的受理节点)在接收到所述业务请求后进一步广播的所述业务请求。
值得说明的是,参与共识验证的各共识节点接收所述业务请求的方式可以不同,有的共识节点可以作为受理节点直接接收业务节点发送的业务请求,有的共识节点可以接收受理节点进一步广播的业务请求。或者,各共识节点都可以直接接收业务节点广播的业务请求,本申请对此不做限制。
在本申请实施例中,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要。
目标业务对应的业务请求的作用,是请求各共识节点对目标业务的业务数据和业务数据的数据摘要进行共识验证,具体是验证业务数据是否被篡改(业务数据与数据摘要是否一致)以及未被篡改的业务数据是否真实可信(如账户余额是否足够支付价款,如是否存在重复花销等)。
在区块链技术领域,数据摘要是根据业务数据生成的一串字符,数据摘要可以作为业务数据的“数据指纹”,业务数据和业务数据的数据摘要总是严格一致的。也就是说,根据数据摘要无法逆推出明文的业务数据,而业务数据哪怕有一丝变化,根据变化后的业务数据生成的数据摘要也会发生改变。业务数据的数据摘要可以根据单向散列函数(如MD5、SHA-1等)生成,也可以根据其他函数生成,总之,只要能够实现通过数据摘要无法逆推出业务数据的目的即可。
S102:对所述业务请求进行共识验证。
S103:若所述业务请求通过共识验证,则将所述数据摘要存入区块链。
在本申请实施例中,各共识节点在接收到所述业务请求之后,会对所述业务请求进行共识验证。若所述业务请求通过共识验证(即业务数据未被篡改以及业务数据真实可信),则各共识节点会将业务请求包含的数据摘要存入区块链,而不将业务数据存入区块链。
在本申请实施例中,由各共识节点将验证后的业务数据的数据摘要存入区块链,也就相当于由区块链为目标业务的业务数据真实可信背书。而不将业务数据存入区块链,也可以避免业务数据被与目标业务不相关的区块链节点查看。
当需要求证某个业务节点声明的业务数据的真实性时,可以对该业务节点声明的业务数据做数据摘要,将得到的数据摘要与区块链中存储的数据摘要进行比对,若不一致,则说明该业务节点声明的业务数据是不可信的。通过这样一种机制,可以有效防止在目标业务被各共识节点共识验证通过,取得区块链承认之后,有业务节点抵赖的情况发生。
通过图1所示的业务请求的处理方法,在本申请实施例中,若业务请求通过共识验证,则各共识节点将业务数据的数据摘要存入区块链,而不会将业务数据存入区块链。这样一来,一方面,业务数据的数据摘要存储在可信的区块链上,业务数据的真实性依然可以得到验证;另一方面,区块链上并没有存储业务数据,使得业务数据不可能被与目标业务无关的区块链节点获取,进而使得各共识节点无需再耗费运算资源为业务数据加密了,也就提升了各共识节点对业务请求进行共识验证的效率。
此外,在本申请实施例中,虽然所述业务数据是不存储在区块链中的,但是由于各业务节点往往对业务数据是比较关心的,因此各业务节点可以自行存储所述业务数据,将所述业务数据存入自己的私有数据库中。值得说明的是,每个区块链节点都可以有自己的私有数据库,也可以共享一个私有数据库,但各自只能访问与自己有关的数据。这样一来,存入业务节点的私有数据库中的业务数据既可以被业务节点留存,又不会泄露给与目标业务无关的区块链节点(各区块链节点仅有权访问区块链上存储的数据,而无权访问其他区块链节点的私有数据库)。
当然,区块链节点的私有数据库中存储的数据并不会得到各共识节点的背书,各区块链节点理论上是可以任意修改自己的私有数据库中存储的数据的。但是,由于区块链中存储了目标业务对应的数据摘要,任何区块链节点(包括业务节点)主张的目标业务的业务数据唯有与区块链上存储的数据摘要一致,才能得到参与目标业务的各方的承认。
在本申请实施例中,若业务请求通过共识验证,则各共识节点中的一个或多个共识节点可以负责将业务数据发送给业务节点存储或通知业务节点存储业务数据。作为本方法的执行主体的共识节点可以代表各共识节点执行此工作。
具体而言,若业务请求通过共识验证,则所述共识节点可以将所述业务数据发送给至少一个业务节点,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库。
也可以向至少一个业务节点发送存储指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库。
还可以向发起所述目标业务的业务节点发送确认指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库,以及将所述业务数据发送给其他业务节点,进而使其他每个业务节点分别将所述业务数据存入该业务节点对应的私有数据库。
由于发起目标业务的业务节点可以预先将业务数据广播给其他业务节点,因此所述共识节点有时就不需要再发送业务数据给业务节点了,而是仅需发送一个通知性的存储指令或确认指令即可。
总之,若业务请求通过共识验证,则各业务节点可以获知,并选择自行存储业务数据,本申请对具体的实现方式不做限制。
图2是本申请实施例提供的另一种业务请求的处理方法,包括:
S201:共识节点接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要。
S202:根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证。
S203:若所述业务请求通过共识验证,则通知各非共识节点将所述数据摘要存入区块链。
在本申请实施例中,所述共识节点是可以仅负责共识验证,不作为业务节点参与目标业务的区块链节点。所述非共识节点是不能参与共识验证,仅能作为业务节点参与目标业务的区块链节点。
在本申请实施例中,共识节点可以不维护区块链,仅负责对业务请求进行共识验证。而非共识节点则维护区块链,将通过共识验证的业务请求包含的数据摘要存入区块链。
具体而言,若业务请求通过共识验证,共识节点则会通知各非共识节点将所述数据摘要存入区块链。
各非共识节点如果在共识验证之前就已经接收到了发起目标业务的非共识节点广播的数据摘要,则收到共识节点的通知之后,就可以直接将所述数据摘要存入区块链。
各非共识节点如果在共识验证之前没有获取到所述数据摘要,待所述业务请求通过共识验证后,共识节点可以将数据摘要发送给各非共识节点,以使各非共识节点将所述数据摘要存入区块链。
此外,所述共识节点还可以将所述业务数据发送给至少一个业务节点,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库。
或者,向至少一个业务节点发送存储指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库。
又或者,向发起所述目标业务的业务节点发送确认指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库,以及将所述业务数据发送给其他业务节点,进而使其他每个业务节点分别将所述业务数据存入该业务节点对应的私有数据库。
值得说明的是,以上所述的业务节点是参与所述目标业务的区块链节点。
图3是本申请实施例提供的一种区块链系统示意图。如图3所示,各共识节点(空白的节点)专门负责为各非共识节点(有阴影的节点)提供共识验证服务。各非共识节点既共同维护区块链,又分别维护自己的私有数据库。
各共识节点提供共识服务的方式是,对接收到的业务请求包含的业务数据和业务数据的数据摘要进行共识验证,业务请求验证通过后,将数据摘要存入区块链,而业务数据交由业务节点自行存储(业务节点也可以选择不存储)。
如此一来,可信共识网络为通过共识验证的每笔目标业务都提供背书,存入区块链中的数据摘要对应的目标业务对整个区块链网络中的各区块链节点都是真实可信的。参与同一笔目标业务的业务节点之间倘若产生争议或纠纷,区块链中存储的该目标业务对应的数据摘要总能够防止恶意的业务节点抵赖。
基于图1所示的业务请求的处理方法,本申请实施例还对应提供了业务请求的处理装置,如图4所示,包括:
接收模块401,接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
共识验证模块402,根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证;
存储模块403,若所述业务请求通过共识验证,则将所述数据摘要存入区块链。
所述装置还包括:发送模块404,若所述业务请求通过共识验证,则将所述业务数据发送给至少一个业务节点,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或向至少一个业务节点发送存储指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或向发起所述目标业务的业务节点发送确认指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库,以及将所述业务数据发送给其他业务节点,进而使其他业务节点分别将所述业务数据存入该其他业务节点对应的私有数据库;
其中,业务节点是参与所述目标业务的区块链节点。
基于图2所示的业务请求的处理方法,本申请实施例还对应提供了一种业务请求的处理装置,如图5所示,包括:
接收模块501,接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
共识模块502,根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证;
存储模块503,若所述业务请求通过共识验证,则通知各非共识节点将所述数据摘要存入区块链。
所述存储模块503,向各非共识节点发送所述数据摘要,以使各非共识节点将所述数据摘要存入区块链。
所述装置还包括:发送模块504,将所述业务数据发送给至少一个业务节点,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或向至少一个业务节点发送存储指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或向发起所述目标业务的业务节点发送确认指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库,以及将所述业务数据发送给其他业务节点,进而使其他业务节点分别将所述业务数据存入该其他业务节点对应的私有数据库;
所述业务节点是参与所述目标业务的区块链节点。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (6)

1.一种业务请求的处理方法,其特征在于,包括:
共识节点接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
根据所述业务数据和所述数据摘要,所述共识节点对所述业务请求进行共识验证;
若所述业务请求通过共识验证,则所述共识节点将所述数据摘要存入区块链;
所述共识节点将所述业务数据发送给至少一个业务节点,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或
所述共识节点向至少一个业务节点发送存储指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或
所述共识节点向发起所述目标业务的业务节点发送确认指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库,以及将所述业务数据发送给其他业务节点,进而使其他业务节点分别将所述业务数据存入该其他业务节点对应的私有数据库;
其中,业务节点是参与所述目标业务的区块链节点。
2.一种业务请求的处理方法,其特征在于,包括:
共识节点接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
根据所述业务数据和所述数据摘要,所述共识节点对所述业务请求进行共识验证;
若所述业务请求通过共识验证,则所述共识节点通知各非共识节点将所述数据摘要存入区块链;
所述共识节点将所述业务数据发送给至少一个业务节点,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或
所述共识节点向至少一个业务节点发送存储指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或
所述共识节点向发起所述目标业务的业务节点发送确认指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库,以及将所述业务数据发送给其他业务节点,进而使其他业务节点分别将所述业务数据存入该其他业务节点对应的私有数据库;
所述业务节点是参与所述目标业务的区块链节点。
3.根据权利要求2所述的方法,其特征在于,通知各非共识节点将所述数据摘要存入区块链,具体包括:
向各非共识节点发送所述数据摘要,以使各非共识节点将所述数据摘要存入区块链。
4.一种业务请求的处理装置,其特征在于,包括:
接收模块,接收由共识节点接收的目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
共识验证模块,根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证;
存储模块,若所述业务请求通过共识验证,则将所述数据摘要存入区块链;
发送模块,若所述业务请求通过共识验证,则将所述业务数据发送给至少一个业务节点,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或向至少一个业务节点发送存储指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或向发起所述目标业务的业务节点发送确认指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库,以及将所述业务数据发送给其他业务节点,进而使其他业务节点分别将所述业务数据存入该其他业务节点对应的私有数据库;
其中,业务节点是参与所述目标业务的区块链节点。
5.一种业务请求的处理装置,其特征在于,包括:
接收模块,接收目标业务对应的业务请求,所述业务请求包含所述目标业务的业务数据和所述业务数据的数据摘要;
共识模块,根据所述业务数据和所述数据摘要,对所述业务请求进行共识验证;
存储模块,若所述业务请求通过共识验证,则通知各非共识节点将所述数据摘要存入区块链;
发送模块,将所述业务数据发送给至少一个业务节点,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或向至少一个业务节点发送存储指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库;或向发起所述目标业务的业务节点发送确认指令,以使所述业务节点将所述业务数据存入所述业务节点对应的私有数据库,以及将所述业务数据发送给其他业务节点,进而使其他业务节点分别将所述业务数据存入该其他业务节点对应的私有数据库;
所述业务节点是参与所述目标业务的区块链节点。
6.根据权利要求5所述的装置,其特征在于,所述存储模块,向各非共识节点发送所述数据摘要,以使各非共识节点将所述数据摘要存入区块链。
CN201710168014.8A 2017-03-21 2017-03-21 一种业务请求的处理方法及装置 Active CN107196989B (zh)

Priority Applications (16)

Application Number Priority Date Filing Date Title
CN201710168014.8A CN107196989B (zh) 2017-03-21 2017-03-21 一种业务请求的处理方法及装置
TW106140504A TWI671699B (zh) 2017-03-21 2017-11-22 一種事務請求的處理方法及裝置
RU2019115516A RU2708952C1 (ru) 2017-03-21 2018-03-19 Способ и устройство для обработки запроса услуги
ES18770564T ES2810828T3 (es) 2017-03-21 2018-03-19 Procedimiento y dispositivo para el procesamiento de una solicitud de servicio
BR112019010368-6A BR112019010368B1 (pt) 2017-03-21 2018-03-19 Método para processar uma solicitação de serviço e dispositivo para processar uma solicitação de serviço
PL18770564T PL3531668T3 (pl) 2017-03-21 2018-03-19 Sposób i urządzenie do przetwarzania żądań usługowych
MX2019005946A MX2019005946A (es) 2017-03-21 2018-03-19 Metodo y dispositivo para procesar peticion de servicio.
PCT/CN2018/079416 WO2018171539A1 (zh) 2017-03-21 2018-03-19 一种业务请求的处理方法及装置
JP2019527524A JP6675518B1 (ja) 2017-03-21 2018-03-19 サービス要求を処理するための方法およびデバイス
MYPI2019002856A MY190550A (en) 2017-03-21 2018-03-19 Method and device for processing service request
EP18770564.5A EP3531668B1 (en) 2017-03-21 2018-03-19 Method and device for processing service request
KR1020197014630A KR102190179B1 (ko) 2017-03-21 2018-03-19 서비스 요청 처리 방법 및 장치
CA3046838A CA3046838C (en) 2017-03-21 2018-03-19 Method and device for processing service request
AU2018241037A AU2018241037B2 (en) 2017-03-21 2018-03-19 Method and device for processing service request
PH12019501132A PH12019501132A1 (en) 2017-03-21 2019-05-21 Method and device for processing service request
US16/507,822 US10594489B2 (en) 2017-03-21 2019-07-10 Method and device for processing service request

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710168014.8A CN107196989B (zh) 2017-03-21 2017-03-21 一种业务请求的处理方法及装置

Publications (2)

Publication Number Publication Date
CN107196989A CN107196989A (zh) 2017-09-22
CN107196989B true CN107196989B (zh) 2019-08-09

Family

ID=59870908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710168014.8A Active CN107196989B (zh) 2017-03-21 2017-03-21 一种业务请求的处理方法及装置

Country Status (15)

Country Link
US (1) US10594489B2 (zh)
EP (1) EP3531668B1 (zh)
JP (1) JP6675518B1 (zh)
KR (1) KR102190179B1 (zh)
CN (1) CN107196989B (zh)
AU (1) AU2018241037B2 (zh)
CA (1) CA3046838C (zh)
ES (1) ES2810828T3 (zh)
MX (1) MX2019005946A (zh)
MY (1) MY190550A (zh)
PH (1) PH12019501132A1 (zh)
PL (1) PL3531668T3 (zh)
RU (1) RU2708952C1 (zh)
TW (1) TWI671699B (zh)
WO (1) WO2018171539A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196989B (zh) * 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
US11372847B2 (en) * 2018-01-19 2022-06-28 Nippon Telegraph and Telephone Corporatioin Block verification device, block verification method, and program
CN110377239B (zh) * 2018-04-27 2021-02-12 腾讯科技(深圳)有限公司 数据签名方法、装置、服务器、系统及存储介质
US11188920B2 (en) * 2018-05-23 2021-11-30 International Business Machines Corporation Autocommit transaction management in a blockchain network
CN108769230B (zh) * 2018-06-06 2021-06-18 腾讯科技(深圳)有限公司 交易数据存储方法、装置、服务器及存储介质
JP2020024376A (ja) * 2018-08-08 2020-02-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America データ保護方法、認証サーバ、データ保護システム及びデータ構造
US11531768B2 (en) * 2018-08-08 2022-12-20 Panasonic Intellectual Property Corporation Of America Data protection method, authentication server, data protection system, and data structure
CN110875893B (zh) * 2018-08-29 2022-03-08 深圳启元信息服务有限公司 共识验证方法、校验节点及区块链系统
CN111080287B (zh) * 2018-10-18 2023-06-16 华为技术有限公司 一种业务数据的处理方法、相关设备和系统
CA3041162A1 (en) * 2018-11-07 2019-04-18 Alibaba Group Holding Limited Managing private transactions on blockchain networks based on workflow
CN110009498A (zh) 2019-03-29 2019-07-12 阿里巴巴集团控股有限公司 基于区块链的资源分配方法和装置
EP3779755B1 (en) 2019-08-14 2023-09-13 Fujitsu Limited A computer-implemented method for cross-chain-interoperability
CN110705935B (zh) * 2019-09-27 2022-04-12 北京京东振世信息技术有限公司 一种物流单据的处理方法和装置
CN110753105B (zh) * 2019-10-17 2022-09-06 中国建设银行股份有限公司 数据传输方法、装置、系统、电子设备及存储介质
CN110717759A (zh) * 2019-10-18 2020-01-21 成都九宽科技有限公司 一种跨链锚定的区块链异构系统
CN111786952B (zh) * 2020-05-29 2023-03-17 中国银联股份有限公司 区块链系统的共识方法、装置、设备及介质
CN111680282B (zh) * 2020-06-01 2021-08-24 腾讯科技(深圳)有限公司 基于区块链网络的节点管理方法、装置、设备及介质
CN111523901B (zh) * 2020-07-03 2020-12-04 支付宝(杭州)信息技术有限公司 基于拜占庭容错算法的区块链的共识方法、装置及系统
CN113434910A (zh) 2020-09-23 2021-09-24 支付宝(杭州)信息技术有限公司 一种业务数据上链方法及装置
CN112507363A (zh) * 2020-12-15 2021-03-16 平安科技(深圳)有限公司 基于区块链的数据监管方法、装置、设备及存储介质
CN114928449B (zh) * 2022-02-23 2023-09-01 上海交通大学 支撑能源系统优化问题求解与验证的区块链共识方法
CN115018622B (zh) * 2022-05-25 2024-03-26 平安银行股份有限公司 业务重构系统的验证方法、装置、设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106100981A (zh) * 2016-08-22 2016-11-09 布比(北京)网络技术有限公司 社交网络数据交互方法及装置
CN106230851A (zh) * 2016-08-29 2016-12-14 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724044A (zh) * 2012-07-04 2012-10-10 东方金盾科技有限公司 电子证据验证保全方法
WO2014056185A1 (en) * 2012-10-12 2014-04-17 Empire Technology Development Llc Notarization based on currency transactions
GB2509055B (en) * 2012-12-11 2016-03-23 Gurulogic Microsystems Oy Encoder and method
US20150206106A1 (en) * 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
CN107615317A (zh) * 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
AU2016100394A4 (en) * 2016-04-11 2016-05-19 McAlister, Gary MR Blockchain Digital Mining Asset/Commodity innovation for Private Placement, High Yield Investment, Tier 1,2,3, MTN buy/sell Structured financial Trading Programs and Platforms.
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法
CN106534273B (zh) * 2016-10-31 2022-04-15 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法
US20180218003A1 (en) * 2017-01-30 2018-08-02 General Electric Company Ephemeral blockchain data structure
US10621150B2 (en) * 2017-03-05 2020-04-14 Jonathan Sean Callan System and method for enforcing the structure and content of databases synchronized over a distributed ledger
CN107196989B (zh) * 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
CN107239479B (zh) * 2017-03-28 2020-03-13 创新先进技术有限公司 一种基于区块链的数据存储以及查询的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106100981A (zh) * 2016-08-22 2016-11-09 布比(北京)网络技术有限公司 社交网络数据交互方法及装置
CN106230851A (zh) * 2016-08-29 2016-12-14 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统

Also Published As

Publication number Publication date
US10594489B2 (en) 2020-03-17
KR20190083652A (ko) 2019-07-12
CA3046838C (en) 2020-06-23
EP3531668B1 (en) 2020-07-29
PH12019501132A1 (en) 2019-12-02
PL3531668T3 (pl) 2020-11-02
CA3046838A1 (en) 2018-09-27
TW201835835A (zh) 2018-10-01
JP2020512606A (ja) 2020-04-23
BR112019010368A2 (pt) 2019-11-12
EP3531668A1 (en) 2019-08-28
MX2019005946A (es) 2019-08-29
AU2018241037A1 (en) 2019-06-06
CN107196989A (zh) 2017-09-22
JP6675518B1 (ja) 2020-04-01
WO2018171539A1 (zh) 2018-09-27
AU2018241037B2 (en) 2020-05-07
MY190550A (en) 2022-04-27
KR102190179B1 (ko) 2020-12-18
US20190334725A1 (en) 2019-10-31
ES2810828T3 (es) 2021-03-09
RU2708952C1 (ru) 2019-12-12
TWI671699B (zh) 2019-09-11
EP3531668A4 (en) 2019-11-27

Similar Documents

Publication Publication Date Title
CN107196989B (zh) 一种业务请求的处理方法及装置
CN107392040B (zh) 一种共识验证的方法及装置
CN111724150B (zh) 一种业务请求的处理方法及装置
CN107015882B (zh) 一种区块数据校验方法和装置
CN107592292B (zh) 一种区块链节点间通信方法及装置
CN112215601B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN107018125B (zh) 一种区块链系统、数据存储方法及装置
CN108932297A (zh) 一种数据查询、数据共享的方法、装置及设备
CN108600272A (zh) 一种区块链数据处理方法、装置、处理设备及系统
CN108055132A (zh) 一种业务授权的方法、装置及设备
CN109993530A (zh) 一种虚拟资源管理方法、装置及电子设备
CN108364223A (zh) 一种数据审计的方法及装置
CN108566641A (zh) 支付辅助方法、装置以及设备
CN108881120A (zh) 一种基于区块链的数据处理方法及设备
CN111339565B (zh) 基于区块链的业务服务提供方法、装置、设备及系统
CN113076527B (zh) 一种基于区块链的数字资产处理方法及装置
CN110033371A (zh) 一种基于资产交易的对账方法及装置
CN110009336A (zh) 基于区块链的取证方法及装置
CN109587131A (zh) 一种区块链网络间数据通信方法和装置
CN108334340A (zh) 一种跨环境数据通信方法、装置和系统
CN110263505A (zh) 基于区块链的图片处理方法及装置
CN108074024A (zh) 风险识别方法、装置及系统
CN109800582A (zh) 可溯源的多方数据处理方法、装置及设备
CN114281893A (zh) 一种区块链交易的处理方法、装置及设备
CN108282471A (zh) 一种电子凭证的传输方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1244600

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191204

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, ky1-1205, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.