CN107566337B - 一种区块链节点间的通信方法及装置 - Google Patents

一种区块链节点间的通信方法及装置 Download PDF

Info

Publication number
CN107566337B
CN107566337B CN201710616370.1A CN201710616370A CN107566337B CN 107566337 B CN107566337 B CN 107566337B CN 201710616370 A CN201710616370 A CN 201710616370A CN 107566337 B CN107566337 B CN 107566337B
Authority
CN
China
Prior art keywords
block chain
node
chain node
corresponding relationship
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710616370.1A
Other languages
English (en)
Other versions
CN107566337A (zh
Inventor
邱鸿霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710616370.1A priority Critical patent/CN107566337B/zh
Publication of CN107566337A publication Critical patent/CN107566337A/zh
Priority to TW107115705A priority patent/TWI696367B/zh
Priority to US16/040,376 priority patent/US10657151B2/en
Priority to SG11201906936UA priority patent/SG11201906936UA/en
Priority to ES18756326T priority patent/ES2866161T3/es
Priority to JP2019540400A priority patent/JP6765543B2/ja
Priority to PCT/US2018/043914 priority patent/WO2019023466A1/en
Priority to PL18756326T priority patent/PL3602959T3/pl
Priority to EP21156982.7A priority patent/EP3840291A1/en
Priority to EP18756326.7A priority patent/EP3602959B1/en
Priority to MYPI2019004273A priority patent/MY185529A/en
Priority to KR1020197021996A priority patent/KR102095326B1/ko
Priority to PH12019501729A priority patent/PH12019501729A1/en
Application granted granted Critical
Publication of CN107566337B publication Critical patent/CN107566337B/zh
Priority to US16/691,011 priority patent/US20200089690A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明书实施例公开了一种区块链节点间的通信方法及装置。在本说明书实施例中,在两个业务节点建立通信连接之前,由被请求通信的业务节点对请求通信的业务节点进行身份验证,当请求通信的业务节点与被请求通信的业务节点参与同一业务时,两个业务节点之间才能够建立通信连接。

Description

一种区块链节点间的通信方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种区块链节点间的通信方法及装置。
背景技术
作为区块链技术的分支,联盟链技术的应用日渐广泛。联盟链网络中的区块链节点包括业务节点和共识节点。业务节点参与业务,而共识节点负责接收业务节点发送的业务数据,进行共识验证。
上述的业务节点实际上是加入联盟链网络的各机构的业务服务器,服务器上安装有用于与该联盟链网络中的其他节点进行通信的软件(本文将该软件称为通信程序)。若两个节点有固定业务关系,则这两个节点可分别在本地存储二者的业务关系(本文将该业务关系称为对应关系)。
图1是联盟链网络的架构图。如图1所示,实心圆是共识节点,空心圆是业务节点。不同的业务节点为不同的应用(Application,APP)提供服务。业务节点将APP产生的业务数据发送给共识节点进行共识验证。假设某业务节点是餐饮应用对应的服务器,另一业务节点是支付应用对应的服务器,用户通过餐饮应用对应的APP点餐后可通过该支付应用付款,则这两个业务节点就会参与同一个业务,可在联盟链网络中注册如图1所示的业务关系。
在联盟链网络中,每个业务节点存储有自身参与的业务的业务数据,业务数据中往往包括用户的隐私数据。基于现有技术,需要一种更为安全的通信方法。
发明内容
本说明书实施例提供一种区块链节点间的通信方法及装置,以解决业务节点存储的业务数据中的用户的隐私数据易泄露的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种区块链节点间的通信方法,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;
所述方法包括:
第一区块链节点接收第二区块链节点发送的通信请求;
判断所述第二区块链节点是否具有与所述第一区块链节点的对应关系;
若是,则与所述第二区块链节点建立通信连接;
否则,拒绝与所述第二区块链节点建立通信连接。
本说明书实施例提供的一种区块链节点间的通信装置,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;
所述装置包括:
接收模块,接收第二区块链节点发送的通信请求;
判断处理模块,判断所述第二区块链节点是否具有与所述装置的对应关系;若是,则与所述第二区块链节点建立通信连接;否则,拒绝与所述第二区块链节点建立通信连接。
本说明书实施例提供的一种区块链节点间的通信设备,所述设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收第二区块链节点发送的通信请求;
判断所述第二区块链节点是否具有与所述设备的对应关系;
若是,则与所述第二区块链节点建立通信连接;
否则,拒绝与所述第二区块链节点建立通信连接;
其中,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系。
由以上本说明书实施例提供的技术方案可见,在本说明书实施例中,在两个业务节点建立通信连接之前,由被请求通信的业务节点对请求通信的业务节点进行身份验证,当请求通信的业务节点与被请求通信的业务节点参与同一业务时,两个业务节点之间才能够建立通信连接。如此一来,未参与同一业务的业务节点之间不会建立通信连接,其也就无法通过通信程序窃取参与该业务的业务节点存储的业务数据,从而保证了业务数据中的隐私数据的安全。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是联盟链网络的架构图;
图2是本说明书实施例提供的一种区块链节点间的通信方法流程图;
图3是另一种联盟链网络的架构示意图;
图4是本说明书实施例提供的一种区块链节点间的通信装置示意图;
图5是本说明书实施例提供的一种区块链节点间的通信设备示意图。
具体实施方式
在联盟链网络中,由于参与某个业务的业务节点产生的业务数据中包含用户的隐私数据,因此为了防止用户的隐私数据泄露给未参与该业务的业务节点,在联盟链网络中,每个业务节点仅存储其自身参与的业务的业务数据。
但是,实际应用中,举例来说,对于某个业务而言,未参与该业务的业务节点A可以通过通信程序与参与该业务的业务节点B建立通信连接,并采用技术手段(如数据库破解)窃取业务节点B存储的业务数据。也就是说,对于每个通过通信程序建立通信连接的业务节点来说,该业务节点都可以通过技术手段获取与其建立通信连接的其他业务节点中存储的业务数据。而在业务数据中便可包含用户的隐私数据,于是本说明书提供一种更为安全的通信技术方案。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图2是本说明书实施例提供的区块链节点间的通信方法流程图,包括以下步骤:
S200:第一区块链节点接收第二区块链节点发送的通信请求。
本说明书中的一个或多个实施例的应用场景是区块链网络,且区块链节点包括业务节点。业务节点可以是参与业务的机构的服务器,各业务节点通过安装的通信程序进行数据交互,以执行业务。参与统一业务的各业务节点之间具有如图1所示的业务关系,在本文中,业务节点之间的业务关系是一种区块链节点间的对应关系,因此,当下文提及业务节点之间具有对应关系时,实际上是指业务节点之间有业务关系。
在本说明书实施例中,所述第一区块链节点是被请求建立通信链接的区块链节点,而所述第二区块链节点是请求建立通信链接的区块链节点。
S202:判断所述第二区块链节点是否具有与所述第一区块链节点的对应关系,若是,则执行步骤S204,否则,执行步骤S206。
S204:与所述第二区块链节点建立通信连接。
S206:拒绝与所述第二区块链节点建立通信连接。
当所述第一区块链节点和所述第二区块链节点都是业务节点时,由接收通信请求的第一区块链节点针对发送通信请求的第二区块链节点进行验证,若第一区块链节点与第二区块链节点具有对应关系,则说明第一区块链节点与第二区块链节点参与了同一业务,第一区块链节点就可以与第二区块链节点建立通信连接;若第一区块链节点与第二区块链节点不具有对应关系,则说明第一区块链节点与第二区块链节点参与的不是同一业务,第一区块链节点就可以拒绝与第二区块链节点建立通信连接。需要说明的是,可以预先在每个区块链节点上安装的通信程序中配置上述执行逻辑。
进一步地,区块链节点还可以包括共识节点,共识节点负责对业务节点参与业务产生的业务数据进行共识验证。针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点与该业务节点之间可以具有对应关系。此外,针对每个业务节点,对该业务节点产生的业务数据进行共识验证的不同共识节点之间也可以具有对应关系。
因此,当所述第一区块链节点与所述第二区块链节点都是共识节点时,或者当所述第一区块链节点是业务节点、所述第二区块链节点是共识节点时(或当所述第一区块链节点是共识节点、所述第二区块链节点是业务节点时),第一区块链节点都可以验证第二区块链节点是否与自身具有对应关系,从而确定是否应于第二区块链节点建立通信连接。
显然,参与同一业务的业务节点存储的业务数据是同一业务的业务数据,二者之间不存在隐私数据泄露的风险。同理,对同一业务进行共识验证的共识节点没有相互窃取业务数据的必要,对某个业务节点产生的业务数据进行共识验证的共识节点也没有窃取该业务节点存储的业务数据的必要。因此,具有对应关系的区块链节点(不论是业务节点还是共识节点)之间可以建立通信连接,不会存在隐私数据泄露的风险。
需要说明的是,针对每个区块链节点(不论是业务节点还是共识节点),该区块链节点可以自行配置与其具有对应关系的区块链节点的列表,也就是其信任的、可以与之建立通信连接的区块链节点。
此外,当所述第一区块链节点确定所述第二区块链节点具有与所述第一区块链节点的对应关系时,所述第一区块链节点可以向所述第二区块链节点发送验证请求,以使所述第二区块链节点根据所述验证请求判断所述第一区块链节点是否具有与所述第二区块链节点的对应关系,若是,则与所述第一区块链节点建立通信连接,否则,拒绝与所述第一区块链节点建立通信连接。
这样做可以实现待建立通信连接的两个区块链节点之间的双向验证,不仅使得第一区块链节点确定第二区块链节点是可信的,同样,第二区块链节点也确认第一区块链节点是可信的,进一步提升通信安全性。
当然,所述第一区块链节点也可以在接收到第二区块链节点发送的通信请求后,就向所述第二区块链节点发送所述验证请求。第二区块链节点则可采用同样的方法判断是否与第一区块链节点建立连接。
通过图2所示的方法,在两个业务节点建立通信连接之前,由被请求通信的业务节点对请求通信的业务节点进行身份验证,当请求通信的业务节点与被请求通信的业务节点参与同一业务时,两个业务节点之间才能够建立通信连接。如此一来,未参与同一业务的业务节点之间不会建立通信连接,未参与某个业务的业务节点也就无法通过通信程序窃取参与该业务的业务节点存储的业务数据,从而保证了业务数据中的隐私数据的安全。
此外,在现有的区块链网络中,尤其是在现有的联盟链网络中,区块链节点之间的通信通常基于安全传输层(Transport Layer Security,TLS)协议,一般而言,每个区块链节点持有可信的证书授权中心(Certificate Authority,CA)签发的证书,证书中除了包含区块链节点(服务器)的属性信息(例如所属的国家、省、市、组织的名称,服务器的域名等),还包含CA的签名。基于TLS协议,待建立通信连接的两个区块链节点之间需要交换各自的证书,以确认对方的身份都是经CA认证的(证书中有CA签名),只要对方的身份合法,就可以与之建立通信连接。显然,现有的TLS协议并不能防止身份都合法,却不具有对应关系的区块链节点之间建立通信连接。
本说明书中的一个或多个实施例可以基于TLS协议实施。不过,针对每个区块链节点,该区块链节点在CA申请签发证书时,应向CA提供自己的节点标识,使CA将该区块链节点的节点标识添加到该区块链节点的证书中。其中,区块链节点的节点标识是区块链节点的唯一标识,具体可以是区块链节点的编号。
如此一来,每个区块链节点可以存储与自身具有对应关系的区块链节点的节点标识,在图1所示的步骤S200中,第一区块链节点可以接收第二区块链节点发送的包含所述第二区块链节点的证书的通信请求,在步骤S202中,第一区块链节点可以从所述第二区块链节点的证书中获取节点标识,并判断获取的节点标识是否具有与所述第一区块链节点的节点标识的对应关系。
图3是另一种联盟链网络架构示意图。如图3所示,联盟链网络中可以存在多种业务和多个共识验证组,每个共识验证组负责验证不同的业务。此种架构下,CA为业务节点签发的证书中还可以包括该业务节点参与的业务的业务标识。CA为共识节点签发的证书中还可以包括该共识节点所属的共识验证组的组标识。
每个业务节点还可以存储自身参与的业务的业务标识,每个共识节点还可以存储自身所属的共识验证组的组标识。这样一来,业务节点可以根据请求与其通信的区块链节点的证书,来判断该区块链节点是否与其具有对应关系;共识节点可以根据请求与其通信的区块链节点的证书,来判断该区块链节点是否与其有对应关系。需要说明的是,此种情况下,第一区块链节点每次验证时遍历自身存储的业务标识和组标识,判断是否存在第二区块链节点的证书中的业务标识或组标识即可。
进一步地,当CA不止为一个区块链网络的区块链节点签发证书时,CA还可以在区块链节点的证书中添加该区块链节点所属的区块链网络的网络标识。这样一来,倘若第一区块链节点确定第二区块链节点的证书中的网络标识与所述第一区块链节点所属的区块链网络的网络标识不同时,则可以拒绝与第二区块链节点建立通信连接,无需进一步验证。
可见,在本说明书实施例中,区块链节点的证书中可以包含更多的字段(如上述的节点标识、业务标识、组标识、网络标识),用于表明区块链节点在区块链网络中的身份。
最后需要说明的是,本说明书中的一个或多个实施例还可以不基于TLS协议,还是自行规定一种通信协议,并内置于区块链网络对应的通信程序中。只要可以实现图2所示各步骤的通信协议皆可,本申请对此不做限制。
基于图2所示的区块链节点间的通信方法,本说明书实施例还对应提供了一种区块链节点间的通信装置,如图4所示,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;所述装置包括:
接收模块401,接收第二区块链节点发送的通信请求;
判断处理模块402,判断所述第二区块链节点是否具有与所述装置的对应关系;若是,则与所述第二区块链节点建立通信连接;否则,拒绝与所述第二区块链节点建立通信连接。
区块链节点还包括共识节点;
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点与该业务节点之间具有对应关系;和/或
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点之间具有对应关系。
所述接收模块401,接收第二区块链节点发送的包含所述第二区块链节点的证书的通信请求。
所述第二区块链节点的证书中包含所述第二区块链节点的节点标识;
所述判断处理模块402,从所述第二区块链节点的证书中获取节点标识;根据获取的节点标识,判断获取的节点标识是否具有与所述装置的节点标识的对应关系。
所述判断处理模块402,向所述第二区块链节点发送验证请求,以使所述第二区块链节点根据所述验证请求,判断所述装置是否具有与所述第二区块链节点的对应关系,若是,则与所述装置建立通信连接,否则,拒绝与所述装置建立通信连接。
基于图2所示的训练模型的方法,本说明书实施例还对应提供了一种区块链节点间的通信设备,所述设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收第二区块链节点发送的通信请求;
判断所述第二区块链节点是否具有与所述设备的对应关系;
若是,则与所述第二区块链节点建立通信连接;
否则,拒绝与所述第二区块链节点建立通信连接;
其中,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图5所示的区块链节点间的通信装置而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的一个或多个实施例可提供为方法、系统、或计算机程序产品。因此,本说明书的一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书的一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书的一个或多个实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明的一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种区块链节点间的通信方法,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;
所述方法包括:
第一区块链节点接收第二区块链节点发送的通信请求;
判断所述第二区块链节点是否具有与所述第一区块链节点的对应关系;
若是,则与所述第二区块链节点建立通信连接;
否则,拒绝与所述第二区块链节点建立通信连接。
2.根据权利要求1所述的方法,区块链节点还包括共识节点;
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点与该业务节点之间具有对应关系;和/或
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的不同共识节点之间具有对应关系。
3.根据权利要求1或2所述的方法,第一区块链节点接收第二区块链节点发送的通信请求,具体包括:
第一区块链节点接收第二区块链节点发送的包含所述第二区块链节点的证书的通信请求。
4.根据权利要求3所述的方法,所述第二区块链节点的证书中包含所述第二区块链节点的节点标识;
判断所述第二区块链节点是否具有与所述第一区块链节点的对应关系,具体包括:
从所述第二区块链节点的证书中获取节点标识;
根据获取的节点标识,判断获取的节点标识是否具有与所述第一区块链节点的节点标识的对应关系。
5.根据权利要求1或2所述的方法,与所述第二区块链节点建立通信连接,具体包括:
向所述第二区块链节点发送验证请求,以使所述第二区块链节点根据所述验证请求判断所述第一区块链节点是否具有与所述第二区块链节点的对应关系,若是,则与所述第一区块链节点建立通信连接,否则,拒绝与所述第一区块链节点建立通信连接。
6.一种区块链节点间的通信装置,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;
所述装置用于第一区块链节点中,所述装置包括:
接收模块,接收第二区块链节点发送的通信请求;
判断处理模块,判断所述第二区块链节点是否具有与所述装置的对应关系;若是,则与所述第二区块链节点建立通信连接;否则,拒绝与所述第二区块链节点建立通信连接。
7.根据权利要求6所述的装置,区块链节点还包括共识节点;
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点与该业务节点之间具有对应关系;和/或
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的不同共识节点之间具有对应关系。
8.根据权利要求6或7所述的装置,所述接收模块,接收第二区块链节点发送的包含所述第二区块链节点的证书的通信请求。
9.根据权利要求8所述的装置,所述第二区块链节点的证书中包含所述第二区块链节点的节点标识;
所述判断处理模块,从所述第二区块链节点的证书中获取节点标识;根据获取的节点标识,判断获取的节点标识是否具有与所述装置的节点标识的对应关系。
10.根据权利要求6或7所述的装置,所述判断处理模块,向所述第二区块链节点发送验证请求,以使所述第二区块链节点根据所述验证请求,判断所述装置是否具有与所述第二区块链节点的对应关系,若是,则与所述装置建立通信连接,否则,拒绝与所述装置建立通信连接。
11.一种区块链节点间的通信设备,所述设备用于第一区块链节点中,所述设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收第二区块链节点发送的通信请求;
判断所述第二区块链节点是否具有与所述设备的对应关系;
若是,则与所述第二区块链节点建立通信连接;
否则,拒绝与所述第二区块链节点建立通信连接;
其中,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系。
CN201710616370.1A 2017-07-26 2017-07-26 一种区块链节点间的通信方法及装置 Active CN107566337B (zh)

Priority Applications (14)

Application Number Priority Date Filing Date Title
CN201710616370.1A CN107566337B (zh) 2017-07-26 2017-07-26 一种区块链节点间的通信方法及装置
TW107115705A TWI696367B (zh) 2017-07-26 2018-05-09 區塊鏈節點間的通信方法及裝置
US16/040,376 US10657151B2 (en) 2017-07-26 2018-07-19 Method and apparatus for communication between blockchain nodes
EP21156982.7A EP3840291A1 (en) 2017-07-26 2018-07-26 Method and apparatuses for communication between blockchain nodes
MYPI2019004273A MY185529A (en) 2017-07-26 2018-07-26 Method and apparatuses for communication between blockchain nodes
JP2019540400A JP6765543B2 (ja) 2017-07-26 2018-07-26 ブロックチェーンノード間の通信のための方法および装置
PCT/US2018/043914 WO2019023466A1 (en) 2017-07-26 2018-07-26 METHOD AND APPARATUS FOR COMMUNICATION BETWEEN BLOCK CHAIN NODES
PL18756326T PL3602959T3 (pl) 2017-07-26 2018-07-26 Sposób i aparaty do komunikacji między węzłami łańcucha bloków
SG11201906936UA SG11201906936UA (en) 2017-07-26 2018-07-26 Method and apparatuses for communication between blockchain nodes
EP18756326.7A EP3602959B1 (en) 2017-07-26 2018-07-26 Method and apparatuses for communication between blockchain nodes
ES18756326T ES2866161T3 (es) 2017-07-26 2018-07-26 Método y aparato para la comunicación entre nodos de la cadena de bloques
KR1020197021996A KR102095326B1 (ko) 2017-07-26 2018-07-26 블록체인 노드 사이의 통신 방법 및 통신 장치
PH12019501729A PH12019501729A1 (en) 2017-07-26 2019-07-26 Method and apparatuses for communication between blockchain nodes
US16/691,011 US20200089690A1 (en) 2017-07-26 2019-11-21 Method and apparatus for communication between blockchain nodes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710616370.1A CN107566337B (zh) 2017-07-26 2017-07-26 一种区块链节点间的通信方法及装置

Publications (2)

Publication Number Publication Date
CN107566337A CN107566337A (zh) 2018-01-09
CN107566337B true CN107566337B (zh) 2019-08-09

Family

ID=60974762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710616370.1A Active CN107566337B (zh) 2017-07-26 2017-07-26 一种区块链节点间的通信方法及装置

Country Status (12)

Country Link
US (2) US10657151B2 (zh)
EP (2) EP3602959B1 (zh)
JP (1) JP6765543B2 (zh)
KR (1) KR102095326B1 (zh)
CN (1) CN107566337B (zh)
ES (1) ES2866161T3 (zh)
MY (1) MY185529A (zh)
PH (1) PH12019501729A1 (zh)
PL (1) PL3602959T3 (zh)
SG (1) SG11201906936UA (zh)
TW (1) TWI696367B (zh)
WO (1) WO2019023466A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
CN108683630B (zh) * 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US10783164B2 (en) * 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
CN108777711B (zh) * 2018-05-31 2021-06-08 中国联合网络通信集团有限公司 区块链节点通信方法、装置及区块链节点
US11374753B2 (en) 2018-07-27 2022-06-28 Hrl Laboratories, Llc System and method for selective transparency for public ledgers
CN112219371A (zh) * 2018-07-27 2021-01-12 赫尔实验室有限公司 双向区块链
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11348098B2 (en) 2018-08-06 2022-05-31 Inveniam Capital Partners, Inc. Decisional architectures in blockchain environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
CN109345389A (zh) 2018-09-25 2019-02-15 阿里巴巴集团控股有限公司 一种资源分享方法、装置及设备
WO2019072261A2 (en) 2018-11-07 2019-04-18 Alibaba Group Holding Limited REGULATION OF CONFIDENTIAL TRANSACTIONS OF BLOCK CHAIN
JP6768947B2 (ja) 2018-11-07 2020-10-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited コンセンサスノードおよびクライアントノードの間での通信の管理
WO2019072262A2 (en) 2018-11-07 2019-04-18 Alibaba Group Holding Limited RECOVERING CHILLED TRANSACTION INFORMATION IN CONFIDENTIAL BLOCK CHAIN TRANSACTIONS
CN112765595B (zh) * 2018-11-16 2024-05-10 创新先进技术有限公司 跨区块链的数据处理方法、装置、客户端、区块链系统
AU2018348320B2 (en) * 2018-11-16 2020-01-16 Advanced New Technologies Co., Ltd. A domain name scheme for cross-chain interactions in blockchain systems
KR102125659B1 (ko) 2018-11-16 2020-06-23 알리바바 그룹 홀딩 리미티드 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용
BR112019008000B1 (pt) 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador para a autenticação de um nome de domínio, método implementado por computador, meio não transitório legível por computador e sistema para a implementação de um método
CN111223227B (zh) * 2018-11-26 2022-03-22 腾讯科技(深圳)有限公司 一种目标用户筛选方法及装置
CN111382119B (zh) * 2018-12-29 2023-08-22 华为技术有限公司 区块数据归档方法及相关设备
CN109873808A (zh) * 2019-01-11 2019-06-11 平安科技(深圳)有限公司 区块链节点之间的通信方法及装置、存储介质及电子设备
CN109981750B (zh) * 2019-03-06 2021-09-17 北京百度网讯科技有限公司 业务流程系统、业务数据处理方法和装置
CN111066287B (zh) 2019-03-27 2022-11-18 创新先进技术有限公司 使用可信执行环境检索区块链网络的公开数据
CN111066286B (zh) 2019-03-27 2023-02-28 创新先进技术有限公司 使用高可用性的可信执行环境检索区块链网络的公共数据
CA3058244C (en) 2019-03-29 2021-04-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments
CN110188563B (zh) * 2019-06-02 2021-04-13 四川虹微技术有限公司 一种信任数据更新方法及装置
CN110417742B (zh) * 2019-06-28 2020-11-06 创新先进技术有限公司 跨链发送、中转、接收可认证消息的方法、装置及存储介质
US10742415B2 (en) 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
CN110492908B (zh) * 2019-07-31 2022-02-11 南京智睿能源互联网研究院有限公司 一种基于区块链技术的电力通讯管理机
US11038699B2 (en) 2019-08-29 2021-06-15 Advanced New Technologies Co., Ltd. Method and apparatus for performing multi-party secure computing based-on issuing certificate
CN110598477A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的信息处理方法、装置、存储介质和设备
WO2021092650A1 (en) 2019-11-11 2021-05-20 Inkerz Pty Ltd Computer-implemented method for extracting content from a physical writing surface
CN110866288B (zh) * 2019-11-18 2023-01-10 广州安加互联科技有限公司 一种基于区块链的数据保护方法、系统及终端
CN111611316A (zh) * 2019-11-27 2020-09-01 朱培培 基于区块链的数据传输装置
CN111147517A (zh) * 2019-12-31 2020-05-12 上海分布信息科技有限公司 安全通讯方法、装置、终端设备
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541724B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
KR102236265B1 (ko) * 2020-08-24 2021-04-05 국방과학연구소 블록체인 네트워크에 기반한 방위기술정보 관리 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램
US11194791B1 (en) 2020-10-23 2021-12-07 Coinbase Crypto Services, LLC. Blockchain orchestrator computer system
CN112702323B (zh) * 2020-12-14 2022-06-03 杭州溪塔科技有限公司 一种区块链软件的许可签发验证方法、装置和电子设备
CN113328935B (zh) * 2021-05-20 2022-11-11 福建思特电子有限公司 基于工业互联网的分布式安全追溯区块链系统
CN113347630A (zh) * 2021-06-01 2021-09-03 永旗(北京)科技有限公司 一种基于区块链的通信方法
KR102439351B1 (ko) * 2022-02-10 2022-09-01 주식회사 스카이플레이 Esg를 위한 비채굴 블록체인 네트워크 시스템 및 그 시스템에 참여하는 서버 노드의 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1610319A (zh) * 2003-10-22 2005-04-27 华为技术有限公司 无线局域网中选定业务的解析接入处理方法
CN101577973A (zh) * 2008-05-08 2009-11-11 中兴通讯股份有限公司 通信连接建立方法和装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262342A (zh) 2007-03-05 2008-09-10 松下电器产业株式会社 分布式授权与验证方法、装置及系统
WO2010068698A2 (en) * 2008-12-09 2010-06-17 Glue Networks, Inc. System and method for providing virtual private networks
US8874769B2 (en) 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
US20160217436A1 (en) * 2015-01-25 2016-07-28 Dror Samuel Brama Method, System and Program Product for Tracking and Securing Transactions of Authenticated Items over Block Chain Systems.
US11386404B2 (en) * 2015-02-04 2022-07-12 Ripple Luxembourg S.A. Temporary consensus subnetwork in a distributed network for payment processing
CA2981511C (en) 2015-03-31 2018-08-28 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US20170132625A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20170132630A1 (en) 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
US20170140375A1 (en) 2015-11-15 2017-05-18 Michael Kunstel System and Method for Permissioned Distributed Block Chain
KR102050129B1 (ko) 2016-05-03 2019-11-28 안규태 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인
US20170345011A1 (en) 2016-05-26 2017-11-30 Hitfin, Inc. System and method executed on a blockchain network
KR101784219B1 (ko) 2016-06-15 2017-10-12 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
US11395092B2 (en) 2016-07-18 2022-07-19 Here Global B.V. Device location verification for updated map data
CN106301792B (zh) 2016-08-31 2019-10-18 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
US11128603B2 (en) 2016-09-30 2021-09-21 Nec Corporation Method and system for providing a transaction forwarding service in blockchain implementations
CA2944646C (en) * 2016-10-05 2022-10-25 The Toronto-Dominion Bank Certificate authority master key tracking on distributed ledger
US10554746B2 (en) 2016-11-14 2020-02-04 International Business Machines Corporation Decentralized immutable storage blockchain configuration
JP6533771B2 (ja) * 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
CN106789920A (zh) * 2016-11-25 2017-05-31 深圳前海微众银行股份有限公司 区块链的节点连接方法及装置
US20190238550A1 (en) * 2016-12-26 2019-08-01 Cloudminds (Shenzhen) Robotics Systems Co., Ltd. Permission control method, apparatus and system for block chain, and node device
US20180183586A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Assigning user identity awareness to a cryptographic key
CN106789089B (zh) 2017-02-23 2019-10-08 腾讯科技(深圳)有限公司 管理证书的方法、装置、和系统以及服务器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1610319A (zh) * 2003-10-22 2005-04-27 华为技术有限公司 无线局域网中选定业务的解析接入处理方法
CN101577973A (zh) * 2008-05-08 2009-11-11 中兴通讯股份有限公司 通信连接建立方法和装置

Also Published As

Publication number Publication date
SG11201906936UA (en) 2019-08-27
KR20190099310A (ko) 2019-08-26
PH12019501729A1 (en) 2020-03-09
EP3602959A1 (en) 2020-02-05
ES2866161T3 (es) 2021-10-19
WO2019023466A1 (en) 2019-01-31
EP3602959B1 (en) 2021-02-17
JP6765543B2 (ja) 2020-10-07
EP3840291A1 (en) 2021-06-23
MY185529A (en) 2021-05-19
US20200089690A1 (en) 2020-03-19
US10657151B2 (en) 2020-05-19
JP2020509461A (ja) 2020-03-26
PL3602959T3 (pl) 2021-07-19
US20190034459A1 (en) 2019-01-31
TW201911834A (zh) 2019-03-16
KR102095326B1 (ko) 2020-04-01
CN107566337A (zh) 2018-01-09
TWI696367B (zh) 2020-06-11

Similar Documents

Publication Publication Date Title
CN107566337B (zh) 一种区块链节点间的通信方法及装置
CN107592292B (zh) 一种区块链节点间通信方法及装置
CN107018125B (zh) 一种区块链系统、数据存储方法及装置
CN107196989B (zh) 一种业务请求的处理方法及装置
CN111724150B (zh) 一种业务请求的处理方法及装置
TWI698820B (zh) 共識驗證的方法及裝置
CN111401902B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN109756897B (zh) 一种车联网的认证授权机制及系统
CN109993530A (zh) 一种虚拟资源管理方法、装置及电子设备
CN113409045B (zh) 一种基于区块链的数据处理方法、装置及电子设备
CN110175828A (zh) 基于银行卡快捷支付签约的用户核验方法及装置
CN111177797A (zh) 基于区块链的数据处理方法及装置、电子设备
CN110033371A (zh) 一种基于资产交易的对账方法及装置
CN109688186A (zh) 数据交互方法、装置、设备及可读存储介质
CN110032358A (zh) 一种应用程序生成方法、装置、设备及系统
CN110020846A (zh) 一种转账业务处理方法及系统
CN110278255A (zh) 一种基于区块链的物联网iot设备间通信的方法及装置
CN114281893A (zh) 一种区块链交易的处理方法、装置及设备
CN114358764A (zh) 基于区块链中智能合约的隐私计算方法及相关设备
CN107528822A (zh) 一种业务执行方法以及装置
CN109615423A (zh) 业务的处理方法及装置
CN109542775A (zh) 一种测试脚本的生成和执行方法及装置
CN110648123A (zh) 一种数字资产的构建方法、装置及电子设备
CN110188333A (zh) 一种配置电子凭证模板、验证凭证的方法、系统及设备
CN110191143A (zh) 一种资源发布方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1248930

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191224

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, ky1-1205, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.

TR01 Transfer of patent right