CN108460687A - 硬件区块链共识操作程序的执行 - Google Patents
硬件区块链共识操作程序的执行 Download PDFInfo
- Publication number
- CN108460687A CN108460687A CN201710571146.5A CN201710571146A CN108460687A CN 108460687 A CN108460687 A CN 108460687A CN 201710571146 A CN201710571146 A CN 201710571146A CN 108460687 A CN108460687 A CN 108460687A
- Authority
- CN
- China
- Prior art keywords
- block chain
- block
- accumulated value
- record entry
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services; Handling legal documents
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H15/00—ICT specially adapted for medical reports, e.g. generation or transmission thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/20—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/63—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Abstract
一种系统可以提供用于基于区块链的记录条目的硬件加速。客户端电路可以向节点电路提供记录条目信息。该节点电路可以将该记录条目信息编译为记录条目以提交至区块链管理电路(BMC)。该BMC可以访问共识操作程序。该BMC可以将该共识操作程序应用于记录条目以获得针对区块链的附加许可。在完成该共识操作程序之后,该BMC可以将基于记录条目所生成的区块附加至该区块链。因此,该系统可以确保被添加至区块链的区块是遵守该共识操作程序所生成的。
Description
优先权要求
本申请要求于2017年05月15日提交的代理卷号No.15718/193且题为“HardwareBlockchain Consensus Operating Procedure Enforcement”的美国专利申请序列号No.15/595,537的优先权。本申请还要求于2017年02月17日提交的代理卷号No.15718/175且题为“Hardware Blockchain Health Processing Acceleration”的美国临时专利申请序列号No.62/460,355的优先权。
技术领域
本公开涉及基于区块链的多方过程的计算机硬件加速。
背景技术
由巨大的消费者需求所驱动的电子和通信技术的快速发展已经导致了新涌现的复杂网络交易链。用于交易链的底层处理的硬件和软件实施方式的改进将会提高实施方式的安全性、可靠性和速度。
附图说明
图1示出了示例加速记录条目硬件系统。
图2示出了示例共识逻辑。
图3示出了示例客户端执行环境。
图4示出了示例节点执行环境。
图5示出了示例加速区块链执行环境。
图6示出了图1的示例加速记录条目硬件系统的示例使用场景。
图7示出了图1的示例加速记录条目硬件系统的示例使用场景。
图8示出了图1的示例加速记录条目硬件系统的示例使用场景。
图9示出了图1的示例加速记录条目硬件系统的示例使用场景。
图10示出了图1的示例加速记录条目硬件系统的示例使用场景。
图11示出了图1的示例加速记录条目硬件系统的示例使用场景。
图12示出了图1的示例加速记录条目硬件系统的示例使用场景。
具体实施方式
当多个节点协同以将条目置入到记录时,该多个节点所表示的多方当在该记录中创建条目时可以依赖于遵循共识操作程序或条款的其它节点。例如,共识操作程序可以包括通过区块链共识机制所实行的程序。节点在未首先遵循共识操作程序的情况下向记录中发布条目的情形可能使得跨多个账本条目的校正成为必要并且消耗硬件处理资源。下文所描述的技术和架构有助于确保节点在创建账本条目之前执行共识操作程序,从而例如通过减少整体处理负载、消除误差以及减少用于得到正确记录的整体资源支出而改进底层硬件的操作。另外,该技术和架构将提高作为硬件处理的结果所产生的条目的整体实时准确性。因此,该技术和架构提供了对现有选项数据交易系统带来技术改进的技术方案。
在示例的真实处理场景中,医疗索赔系统中代表多方进行操作的多个节点可以形成医疗累积账本的条目。医疗累积可能包括随时间累积的一个或多个跟踪值,诸如免赔损害分摊或自付损害分摊。该多方可以提前协定向账本发布条目的共识操作程序。例如,如下文所详细讨论的,该共识过程可以包括:a)在区块链(例如,存储记录数据的区块链)内的一个以上的存储器位置中执行存储器访问操作,以获得先前的累积值;b)对该累积值应用一个或多个处理器级操作(例如“加法”或“乘法”操作或其它处理器级操作),以将先前累积值更新为当前累积值;以及c)对区块链中的其它累积值执行附加的处理器级加法或乘法处理操作,以将其它条目与当前累积值一致。确保在医疗累积中放置条目的每个节点遵循共识操作程序,通过提高不同节点的一致概率而减少了所消耗的总体处理资源。在其它上下文中,该系统可以被用于跟踪使用、损害分摊或其它累积值。例如,该系统可以被用于跟踪蜂窝电话合同上下文的数据计划使用或其它累积值。例如,累积值可以包括系统随时间跟踪的值,并且计算一个或多个相关操作或交易的值。
在一些实施方式中,可以通过区块链共识机制来实行节点间对共识操作程序的遵守。共识操作程序可以由系统编入智能合约的条款。例如,双方可以在执行管理交易之前确定共识操作程序,随后将共识操作程序编入智能合约。执行共识操作程序可以确保记录条目间的一致性和准确性,这可以提高系统的可靠性。
当节点在条目发布期间遵循共识操作程序时(例如通过遵守智能合约的条款),该系统可以向所创建的条目提供有效性指示符。该有效性指示符可以被存储或者以其它方式与区块链相关联,而使得后续检查该区块链的各方可以确认节点在发布条目时遵循了该共识操作程序。附加地或备选地,当节点在发布条目时违背该共识操作程序,该系统可以撤回该有效性指示符(或者提供无效性指示符)。有效性指示符可以包括工作证据、散列、安全令牌、安全证书或者其它合规性指示符。
附加地或备选地,该系统可以通过程序遵守的验证来实行智能合约条款。例如,智能合约可以定义共识操作程序。当区块在节点的指导下被加入到区块链之后,可以检查所添加区块的合规性来确定该区块是否有效。如果系统在没有正确遵循所定义的共识程序的情况下添加了区块,则该区块会被忽略。在一些情况下,该区块并不一定包括有效性或无效性的指示符,相反地,有效性(无效性)可以由系统通过检查区块的内容而确定系统是否遵循了共识操作程序来推断。
附加地或备选地,本文所描述的技术和架构可以被用来提高底层硬件处理系统的安全性。例如,可以通过将安全规则整合到共识操作程序之中来提高安全性。在一个示例场景中,安全规则可以禁止医疗累积处理节点查看区块链的多个部分。如果该医疗累积处理节点在没有授权的情况下访问(或试图访问)区块链的一部分,则该节点可能违背共识操作程序。因此,节点将来所形成的条目会响应于违背共识操作程序而无效。在各种实施方式中,该无效可以应用到该节点所形成的下一个条目、将来的所有条目、违背后的预定时间段内的条目、与非授权访问上下文相关的条目、或者其它条目集合。
图1示出了示例加速记录条目硬件系统100(“系统100”)。系统100可以包括客户端电路110、节点电路120和区块链管理电路(BMC)160。客户端电路110、节点电路120和BMC160可以以各种配置(包括分布式部署和/或物理统一系统上的逻辑分离的部署)来实施。在一些实施方式中,客户端电路110、节点电路120和BMC 160或者它们的任何部分的任何组合的硬件配置都可以经由部署清单定义。该部署清单可以被用来征用硬件计算资源以作为该清单中指定配置的平台。
客户端电路110可以执行记录条目客户端应用112。记录条目客户端应用112可以从数据输入源(例如扫描记录、人机界面设备、所连接的设备(例如,物联网(IoT)医疗设备或其它IoT设备)、或者其它输入源)捕捉条记录条目信息114。客户端电路110可以对记录条目信息114进行封装以提供给节点电路120。例如,客户端电路110可以将记录条目信息114作为数据包发送至节点电路120,该数据包具有针对各种记录条目信息类型(例如,交易ID、索赔数量、服务日期、交付日期,或者其它条目信息类型)所指定的字段。在一些情况下,该客户端电路可以格式化记录条目信息114以经由节点电路120所提供的诸如web表单的电子表单进行传递。记录条目信息114可以被自动地(例如在从文档扫描进行捕捉之后)、手动的方式或者它们的任意组合而被格式化为表单。
客户端电路110可以被耦合至显示器116。显示器116可以显示用于输入记录条目信息的界面。附加地或备选地,客户端应用可以生成从区块链所获得的先前记录条目信息的表示。例如,客户端应用112可以从区块链的先前区块上所存储的数据来生成该表示。节点电路120可以在从BMC 160接收数据之后从区块链提供该数据。
节点电路120可以通过节点应用122来接收记录条目信息。例如,节点应用122可以托管电子表单以支持记录条目信息的接收、解析所接收到的包含记录条目信息的数据包、或者执行其它信息接收任务。节点应用122可以处理该记录条目信息并且生成区块链199的记录条目。例如,在医疗索赔处理场景中,该记录条目可以包括用于输入到存储在区块链199上的账本系统中的索赔。
在一些实施方式中,系统100可以实施节点电路120的多个实例。系统100可以根据一种或多种标准对节点电路120的使用进行分组。例如,系统100可以根据企业或索赔类型关联对节点电路120的使用进行分组。例如,医疗索赔提供方可以独立于提供药物索赔、牙科索赔、视力索赔、心理健康索赔或其它保健类型的各方而在节点电路120进行操作。附加地或备选地,系统100可以对不同节点电路上的符合不同共识操作程序的各方进行分组。在一些情况下,系统100可以动态指定使用。例如,节点电路使用可以取决于节点条目信息114的内容。例如,一方可以在提交第一类型的索赔时连接至第一节点电路。然而,同一方在提交不同于第一类型的第二类型的另一索赔时可能连接至不同的第二节点。附加地或备选地,动态节点电路120的使用分配可以基于处理和负载平衡问题来指定。
节点应用122可以与在BMC 160上运行的区块链应用编程接口(API)162进行数据通信。区块链API 162可以提供对区块链存储选项的访问以获得记录条目。
区块链API 162可以访问在BMC 160上运行的证书授权逻辑166。证书授权逻辑166可以发布用来管理对区块链199的各个部分的访问的证书168。个体证书可以根据节点来指定。附加地或备选地,如果多方使用共同的节点,则证书可以根据各方关系来指定。因此,系统100可以使用证书168来验证节点(和/或多方)不访问区块链199中它们缺少授权的部分。
虽然继续参考图1,但是该讨论还参考图2,图2示出了共识逻辑170可以实施的示例处理逻辑。共识逻辑170的逻辑特征可以以各种顺序和组合来实施。例如,在第一实施方式中,一个或多个特征可以关于第二实施方式被省略或者被重新排序。共识逻辑170可以在BMC 160上执行。区块链API可以接收记录条目和证书168(201)。当区块链162接收到记录条目124和证书168时,共识逻辑170可以验证记录条目124应用于区块链199中节点电路120或发送记录条目124的一方有权访问的部分(202)。共识逻辑170可确定响应于该节点、发起记录条目的一方、交易所影响的累积值的类型、证书168或者它们的组合的相关共识操作程序(204)。共识逻辑170可以访问区块链199(205)。共识逻辑170可以对记录条目124应用共识操作程序(206)。该共识操作程序可以被编入可由共识逻辑170所管理的共识操作程序定义172(例如,智能合约条款)。例如,共识操作程序可以包括使用证书来确认在区块链API 162与节点电路120进行数据通信的同时,区块链162的经授权部分由节点电路通过区块链API162访问(208)。
附加地或备选地,共识逻辑170可以执行对记录条目124和区块链162中的数据所执行的一个或多个处理器级操作以生成更新数据(210)。例如,如以上所讨论的,处理器级操作可以包括加法操作、乘法操作,或者其它处理器级操作。基于经更新数据,共识逻辑170可以使经更新的数据与来自区块链199的先前发布的数据一致(212)。例如,区块链199可以包括被所提供的新数据所影响的较早累积值。例如,经更新的数据可以包括对存储在区块链199中的过往累积值的校正。该校正可以影响在该校正之后发生可能已经被系统100添加到区块链199的交易。当共识逻辑170完成共识操作程序时,共识逻辑170可以生成包含经更新数据的区块(214)。
共识逻辑可以针对之前的区块生成散列值,并且将该散列值与经更新的数据一起放置在区块中,从而在区块链上形成区块之间的链接(216)。该散列值可以在区块链中创建一个区块链链接。换言之,该散列值可以生成之前区块的内容的可验证记录。因此,之前的区块可能无法在没有创建篡改的证据的情况下被更改。在各种实施方式中,区块可以包括多个字段(包括有效载荷字段和散列字段)。记录条目可以被放置在有效载荷字段中,而所生成的散列值则可以被放置在散列字段中。散列值可以使用加密散列函数、循环冗余校验或者其他校验和函数来生成。
在各种实施方式中,多个记录条目(例如,覆盖多个交易)可以被反映在单个区块的有效载荷中。允许多个记录条目被反映在单个区块的有效载荷中可以允许区块链存储中的紧凑性,因为与仅在单个区块中表示单个记录条目的系统相比,覆盖多个记录条目所需要的总区块数更少。
在一些实施方式中,单个区块可以存储单个记录条目。这样的存储约束可以允许区块和记录条目之间的关系更为清楚。因此,在单个区块/单个记录条目的实施方式中,对特定区块的引用明确地指代相对应的记录条目。因此,由这样的存储系统引用过往记录条目可能具有数据访问效率增益。
在一些情况下,在记录条目可能大或复杂的情况下(例如由于包括详细描述说明或媒体附件),记录条目可以跨多个区块而被存储。
在使用有效性指示符的一些情况下,共识逻辑170可以生成有效性指示符,并且将该指示符与更新数据和散列值一起放置在区块中(218)。
在一些实施方式中,在区块已经被生成并且被添加到区块链之后,BMC 160可以接收针对更新数据以其为基础的记录条目的校正(220)。例如,校正可以由对底层记录条目信息114的改变(例如,对标识信息、数量、日期或其它记录条目信息的改变)、对导致记录条目改变的可应用共识操作程序的改变(例如,可能在程序中发现错误,累积值阈值可能被调节,之前可能已经应用了不正确的共识操作程序、或者其它校正)或者上述二者所产生。因此,共识逻辑170可以操作以将校正应用于区块链199中的先前形成的区块。
共识逻辑170可以访问共识操作程序定义172(222)或者共识操作程序的标识符以调用或执行。共识逻辑170可以应用共识操作程序以从存储在先前形成的区块中的先前累积值生成经校正的累积值(224)。基于该经校正的累积值、校正以及先前形成的区块,共识逻辑170可以生成校正指示符,其引用先前形成的区块并且包括经校正的累积值、来自校正的数据或其二者(226)。
共识逻辑170可以生成校正区块,其包括校正指示符以及使用该校正区块之前的区块中的内容所生成的散列值(228)。在一些情况下,之前的区块可以是与先前形成的区块相同的区块。然而,在其它情况下,在先前形成的区块和校正区块之间可能存在中间区块。在一些情况下,将校正后的累积值包括于校正区块中,可以允许在不必遍历区块链199中的其它区块的情况下确定累积值的状态。添加校正区块可能不一定改变其它先前形成的区块。因此,在将校正区块添加到区块链之后,先前的(未校正)记录条目可以被保留在先前形成的区块中。
在一个示例中,校正可以包括针对记录条目的日期或时间的校正。在一些情况下,共识逻辑170可以确定校正的需求是确定特定区块是否反映了在基于校正的日期所确定的受影响日期或时间范围期间的记录条目。在一些情况下,可以通过消除先前记录条目对日期范围内校正记录条目的影响来实施校正。在一些情况下,在对日期的校正使得日期偏移时,受影响的日期范围可以基于校正前数据与校正后数据之间的时间段来确定。
在下文关于图12讨论的另一个示例中,阈值边界(诸如最小值或最大值)可以随可应用的共识操作程序而被改变。在一些情况下,这可能导致最初处于边界一侧的交易被全部或部分移动至另一侧。例如,如果通过校正而增加了最大值,则高于免赔最大值的索赔可能会被移动到最大值以下。因此,如果随后发现索赔在达到可抵扣最高限额之前发生,则可以通过校正来解决该索赔对免赔累积的影响。备选地,如果最大值被减少,则低于最大值的索赔可能被移动至上方。因此,如果随后发现索赔在达到可扣除最大值之后发生,则随后可以通过校正来消除该索赔对免赔累积的影响。
在区块可能被校正所影响时(例如,相对应的记录条目与受影响范围内的累积值相关联、与受影响范围内的日期相关联、或者其二者),共识逻辑170可以标记受影响的区块或块区内数据以供检查(230)。例如,共识逻辑170通过向校正区块添加引用受影响块的检查指示符来对区块进行标记。附加地或备选地,共识逻辑170可以将检查指示符添加至受影响区块的元数据,该元数据可以被存储在区块链199之外。
在一些实施方式中,区块链可以支持对先前形成的区块的重写操作。例如,可信实体可以具有使用密码、密钥密文、加密密码或其它密文对区块链进行重写的授权。因此,可以通过重写存储原始记录条目的原始区块而不是添加新的校正区块并引用原始区块来执行针对在区块链的块中被反映的记录条目的校正。在各种实施方式中,可信实体可以包括节点运营方、可以进行协作以共同充当可信实体的节点运营方集合、处于可信运营方控制下的安全终端、或者其它实体。
在一些实施方式中,为了保持校正的清晰记录,可信实体可以经由区块链重写将数据添加到之前的区块,而并不必移除之前的数据。此外,在一些情况下,原始数据可能被存储在不支持重写(例如,即使是被可信方重写)的区块链的区块的核心部分中,但是校正可以被添加至支持重写的区块链的区块的第三部分。
在医疗索赔处理上下文的示例中,共识逻辑170可以指定一组处理器级操作,包括针对存储在区块链199的区块内的累积值的操控。该累积值可以对应于所监视的保健累积值,诸如免赔或自付最大值或者其它保健相关累积值。例如,记录条目中的索赔值可以被添加到累积、从累积中减去、或者以其它方式被用来更新累积值。共识逻辑170随后可以使更新的累积值与其它先前形成的条目保持一致。
例如,如果医疗节点校正过往索赔量,则该医疗节点或其它节点(例如,药物节点)可用于未来索赔的可扣除金额可以被改变。在这种情况下,当累积值超过所定义阈值(诸如所设定的自付最大值)时,就可能会发生超额。在一些情况下,更改过往索赔可能会导致已经进入区块链199的索赔超额。附加地或备选地,更改过往索赔可以清除先前已经针对另一个条目所记录的超额。另外,在一些情况下,可能由于系统100并未按照顺序输入索赔而发生更改。例如,与后续发生的交易有关的索赔可能由系统100在较早发生的交易之前输入。这之所以会发生可能是由于未按照顺序的客户端请求或者在索赔请求之后更新区块链时的延迟。
图3示出了示例客户端执行环境(CEE)300。示例CEE 300可以作为客户端电路110的硬件平台。CEE 300可以包括系统逻辑314。该系统逻辑可以包括处理器316、存储器320和/或其它电路。
存储器320以及处理器316可以支持客户端应用112的执行。存储器320可以进一步包括应用和结构366,例如编码对象、模板、或者用于支持记录信息收集和提交的其它结构。
CEE 300还可以包括通信接口312,其可以支持无线(例如蓝牙、Wi-Fi、WLAN、蜂窝(4G、LTE/A))和/或有线、以太网、千兆以太网、光网络协议。通信接口312还可以包括串行接口,诸如通用串行总线(USB)、串行ATA、IEEE 1394、lighting端口、I2C、slimBus或其它串行接口。CEE 300可以包括供电功能334以及各种输入接口328。CEE还可以包括用户界面318,其可以包括人机界面设备和/或图形用户界面(GUI)。在各种实施方式中,系统逻辑314可以分布在多个物理服务器上和/或被实施为虚拟机。
在一些情况下,CEE 300可以是部署在云平台中的专门定义的计算系统。在一些情况下,可以在云部署的清单中指定定义CEE 300的参数。运营商可以使用该清单来征用基于云的硬件资源,随后将CEE300的逻辑组件(例如,客户端应用112)部署到该硬件资源上。在一些情况下,该清单可以被存储为优先文件,诸如YAML(又另一种标记语言)、JavaScript对象标记(JSON)或其它优先文件类型。
图4示出了示例节点执行环境(NEE)400。示例NEE 400可以作为节点电路110的硬件平台。NEE 400可以包括系统逻辑414。系统逻辑414可以包括处理器416、存储器420和/或其它电路。
存储器420以及处理器416可以支持节点应用112的执行。存储器420可以进一步包括应用和结构466,例如编码对象、模板、或者用于支持记录条目信息接收、记录条目编译、电子表单生成以及与区块链API 162交互的其它结构。
NEE 400还可以包括通信接口412,其可以支持无线(例如蓝牙、Wi-Fi、WLAN、蜂窝(4G、LTE/A))和/或有线、以太网、千兆以太网、光网络协议。通信接口412还可以包括串行接口,诸如通用串行总线(USB)、串行ATA、IEEE 1394、lighting端口、I2C、slimBus或其它串行接口。CEE 400可以包括供电功能434以及各种输入接口428。NEE 400还可以包括用户界面418,其可以包括人机界面设备和/或图形用户界面(GUI)。在各种实施方式中,系统逻辑414可以分布在多个物理服务器上和/或被实施为虚拟机。
在一些情况下,NEE 400可以是部署在云平台中的专门定义的计算系统。在一些情况下,可以在云部署的清单中指定定义NEE的参数。运营商可以使用该清单来征用基于云的硬件资源,随后将NEE400的逻辑组件(例如,节点应用112)部署到该硬件资源上。在一些情况下,该清单可以被存储为优先文件,诸如YAML(又另一种标记语言)、JavaScript对象标记(JSON)或其它优先文件类型。
图5示出了加速区块链执行环境(ACEE)500的示例。示例性ACEE 500可以作为BMC160的硬件平台。然而,在一些实施方式中,ACEE 500可以适于支持与客户端电路110、节点电路120或这二者的集成。ACEE 500可以包括系统逻辑514。系统逻辑514可以包括处理器516、存储器520和/或其它电路。
存储器520可以包括区块链199、证书168以及共识操作程序定义(COPD)172。存储器520可以进一步包括应用和结构566,例如编码对象、模板,或者用于支持区块链交易加速、运算过程实施、证书授权管理或其它区块链交易的其它结构。存储器520和处理器516可以支持区块链API 162、共识逻辑170和证书授权逻辑166的执行。
ACEE 500还可以包括通信接口512,其可以支持无线(例如蓝牙、Wi-Fi、WLAN、蜂窝(4G、LTE/A))和/或有线、以太网、千兆以太网、光网络协议。通信接口512还可以包括串行接口,诸如通用串行总线(USB)、串行ATA、IEEE 1394、lighting端口、I2C、slimBus或其它串行接口。ACEE 500可以包括供电功能534以及各种输入接口528。ACEE 500还可以包括用户界面518,其可以包括人机界面设备和/或图形用户界面(GUI)。在各种实施方式中,系统逻辑514可以分布在多个物理服务器上和/或被实施为虚拟机。
在一些情况下,ACEE 500可以是部署在云平台中的专门定义的计算系统。在一些情况下,可以在云部署的清单中指定定义NEE的参数。运营商可以使用该清单来征用基于云的硬件资源,随后将ACEE的逻辑组件(例如,共识逻辑170)部署到该硬件资源上。在一些情况下,该清单可以被存储为优先文件,诸如YAML(又另一种标记语言)、JavaScript对象标记(JSON)或其它优先文件类型。
在一些实施方式中,加速记录条目硬件100可以管理保健上下文中的索赔。记录条目124和记录条目信息114可以包括指定与特定索赔相关联的值的多个字段。以下的表1示出了可以包括在示例记录条目124中和/或由记录条目信息112所传递的示例记录条目字段。
记录条目124可以包括上述字段中的任何一个或全部。例如,用于积累交易的记录条目可以包括字段1-12,会员统计信息记录条目可以包括字段4、5和13-17,索赔的记录条目可以包括字段5、16和18-20。然而,其它字段组合也是可能的。
除了定义条目的字段之外,保健实施方式可以定义针对系统100所跟踪的各种值的累积。这些值可以是货币,但是也可以包括其它所定义值,例如服务访问跟踪、剂量跟踪或其它值。系统100可以定义跟踪的时间窗口,包括每小时、每天、每周、每月、每年、多年周期、或者其它所定义时间范围。累积可以在时间范围结束时被重新设置、重新谈判或者保持不变。累积的行为可以使用共识操作程序来定义。
表2示出了保健交易上下文的示例累积。
对于所定义的累积类型,系统100已经定义了操作程序。共识操作程序可以使用计算机代码或脚本语言来定义从而减少操作歧义。
表3示出了指定用于响应于索赔提交而更新IIDED累积的共识操作程序的示例伪代码。
表4示出了指定用于响应于索赔提交而更新IIOOP累积的共识操作程序的示例伪代码。
表5示出了指定用于响应于索赔提交而更新IFDED累积的共识操作程序的示例伪代码。
表6示出了指定用于响应于索赔提交而更新IFOOP累积的共识操作程序的示例伪代码。
以上示例共识操作流程定义(表3-6)示出了可以由使用区块链的多方所协定的具体程序。规则的确切定义可以支持检查区块链中的区块内容的各方遵守该共识操作程序的可验证性。在规则被指定而使得一旦输入被设置则输出就是确定的时,系统100可以通过对输入应用该共识操作程序并且确认块中所存储的输出与所获得数值相匹配来验证向区块链发布区块是合规的。附加地或备选地,有效性指示符的真实性可以被验证。
在示例医疗索赔上下文中,累积可以被用来跟踪索赔活动并且将其在多个提供方之间进行分类。在一些情况下,一旦提供方提交了具有索赔细节的记录条目信息,该索赔可以被实时或接近实时地被处理和应用。在一些情况下,访问累积的实时跟踪会提高医疗服务对于订阅方和会员的价值,因为他们可能会使用不断更新的信息来更好地指导实时医疗服务决策。
图6示出了用于示例加速记录条目硬件系统100的执行环境所实施的使用场景600的示例。例如,使用场景600以及以下的那些内容(700-1200)可以在CEE 300、NEE 400或ACEE 500中的任一个或全部上实施。在使用场景600中,提供方提交医疗索赔(602)。医疗节点处理该索赔(604)。医疗节点将该索赔作为记录条目发送至BMC(606)。BMC应用共识操作程序660(608)。根据该过程,Ded满足OOP规则使得用于免赔的金额被送至到自付最大值(610)。BMC使得该交易在用户界面上被显示(612)。对该值的处理器级操作在输出序列650中被示出。
图7示出了用于示例加速记录条目硬件系统100的示例执行环境所实施的使用场景700的示例。在使用场景700中,提供方提交药房索赔(702)。药房节点处理该索赔(704)。药房节点将该索赔作为记录条目发送至BMC(706)。BMC应用共识操作程序760(708)。根据该过程,OOP不适用于免赔(710)。BMC使得该交易在用户界面上被显示(712)。对该值的处理器级操作在输出序列750中被示出。
图8示出了用于示例加速记录条目硬件系统100的示例执行环境所实施的使用场景800的示例。在使用场景800中,提供方提交医疗索赔(802)。医疗节点将该索赔作为记录条目发送至BMC(806)。BMC应用共识操作程序860(808)。根据该过程,BMC保证节点跨多个节点一致并且标识出超额(810)。BMC使得该交易在用户界面上被显示(812)。对该值的处理器级操作在输出序列850中被示出。
图9示出了用于示例加速记录条目硬件系统100的执行环境所实施的使用场景900的示例。在使用场景900中,提供方提交牙科索赔(902)。牙科节点处理该索赔(904)。牙科节点将该索赔作为记录条目发送至BMC(906)。BMC应用共识操作程序960(908)。根据该过程,BMC阻止牙科节点访问有关医疗和药房索赔的细节(910)。BMC使得该交易在用户界面上被显示(912)。对该值的处理器级操作在输出序列950中被示出。依据针对牙科节点的访问限制,一些索赔的细节编辑自输出序列。
图10示出了用于示例加速记录条目硬件系统100的执行环境所实施的使用场景1000的示例。在使用场景1000中,提供方提交医疗索赔(1002)。医疗节点处理该索赔(1004)。医疗节点将该索赔作为记录条目发送至BMC(1006)。BMC应用共识操作程序1060(1008)。医疗节点随后通过参考索赔ID而发送针对该索赔的校正(1010)。BMC标记出受影响的交易以进行调节(1012)。BMC使得该交易在用户界面上被显示(1014)。对该值的处理器级操作在输出序列1050中被示出。
图11示出了用于示例加速记录条目硬件系统110的执行环境所实施的使用场景1100的示例。在使用场景1100中,提供方提交药房索赔(1102)。药房节点处理该索赔(1104)。药房节点将该索赔作为记录条目发送至BMC(1106)。BMC应用共识操作程序1160(1108)。药房节点随后通过参考索赔ID“CL57”而发送针对该药房索赔的校正(1110)。响应于经校正索赔的减少使得先前的医疗索赔不再导致超额(1112)。BMC标记出受影响的交易以便进行检查(1114)。BMC使得该交易在用户界面上被显示(1116)。对该值的处理器级操作在输出序列1150中被示出。
图12示出了用于示例加速记录条目硬件系统120的执行环境所实施的使用场景1200的示例。在使用场景1200中,提供方提交药房索赔(1202)。药房节点处理该索赔(1204)。药房节点将该索赔作为记录条目发送至BMC(1206)。BMC应用共识操作程序1260(1208)。BMC随后接收到针对该共识操作程序的更新,其调节了自付累积的最大数量(1210)。在该示例场景中,OOP最大值从$200变为$150。BMC标记出受影响的交易以进行调节(1212)。BMC使得该交易在用户界面上被显示(1214)。对该值的处理器级操作在输出序列1250中被示出。
在各种使用场景中,BMC可以通过将具有索赔ID的标志位添加至区块链来标记要进行检查的索赔。该标志位可以使得节点电路生成对受影响的索赔发起人工检查的提示。附加地或备选地,BMC可以发起校正动作。例如,BMC可以发送使得节点电路发放退款或发送附加发票的消息。
上文关于加速记录条目硬件系统100描述了医疗索赔上下文中的使用场景。然而,加速记录条目硬件系统100可以被用来跟踪其它累积值。例如,加速记录条目硬件系统100可以用来维护电信服务提供的网络使用记录。例如,用户设备可以将使用情况发布至区块链。提供方可以使用该区块链来跟踪使用情况。该区块链可以被用来确保用户设备在被盗用的情况下不会更改使用记录。附加地或备选地,该区块链可以在多个电信提供方的上下文中被应用。例如,多个提供方可能希望协调互补服务,诸如地区无线覆盖、电视和蜂窝服务,或者其它服务组合。加速记录输入硬件系统100的区块链可以被用作多提供方记录以跟踪不同服务的使用情况。共识操作程序可以被用来确保多个提供方遵守所协定的跟踪标准。加速记录条目硬件系统100可以在几乎任何多方同意协定用于添加至区块链的共识操作程序的上下文中使用。
在一个示例中,一种方法可以包括,在记录条目硬件系统中:在区块链管理电路(BMC)处从节点电路接收记录条目;响应于该节点电路的标识,通过使用先前累积值和该记录条目作为输入而执行处理器级操作,以应用共识操作程序来生成新的累积值,该先前累积值被存储在该区块链的所选择区块中;以及响应于该新的累积值以及使用该区块链上的先前区块的内容所生成的散列值而生成该区块链新的区块。
在各种实施方式中,该方法可以进一步包括:在该BMC上的存储器中访问该共识操作程序的定义,该共识操作程序响应于该区块链和该节点电路的标识。
在各种实施方式中,该方法可以进一步包括:响应于该节点电路的标识,获得被配置为许可对区块链的一部分的访问的证书;并且确定该记录条目应用于该区块链的该部分。
在各种实施方式中,应用该共识操作程序可以包括更新医疗累积值。
在各种实施方式中,该共识操作程序可以使用智能合约来定义。
在各种实施方式中,该散列值能够防止该先前区块的非明显篡改的改动。
在各种实施方式中,生成该新的区块可以进一步包括响应于该共识操作程序的完成而生成该新的区块。
在各种实施方式中,该所选择区块和该先前区块是相同的区块。
在各种实施方式中,该方法可以进一步包括:响应于该共识操作程序的完成而获得有效性指示符。
在各种实施方式中,该节点电路可以被配置为从接收自客户端电路的记录条目信息生成该记录条目。
在各种实施方式中,该节点电路可以被配置为从该节点电路所托管的电子表格接收该记录条目信息。
在另一个示例中,一种系统可以被配置为实施以上所描述的一种或多种方法。
上述方法、设备、架构、处理、电路和逻辑可以以许多不同的方式以及以硬件和软件的许多不同组合来实施。例如,所有或部分的实施方式可以是包括诸如中央处理单元(CPU)、微控制器或微处理器之类的指令处理器的电路;或者是专用集成电路(ASIC)、可编程逻辑器件(PLD)或现场可编程门阵列(FPGA);或者是包括分立逻辑或其它电路组件的电路,包括模拟电路组件、数字电路组件或其二者;或者它们的任意组合。电路可以包括离散互连的硬件组件,或者可以组合在单个集成电路模具上,分布在多个集成电路模具之间,或者被实施于共同封装中的多个集成电路模具的多芯片模块(MCM)中。
因此,电路可以存储或访问用于执行的指令,或者可以单独在硬件中实施其功能。指令可以被存储在除瞬时信号以外的有形存储介质中,诸如闪存、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)等;或者存储在磁盘或光盘上,诸如紧致盘只读存储器(CDROM)、硬盘驱动器(HDD)或其它磁盘或光盘;或者存储在另一个机器可读介质之中或之上。诸如计算机程序产品的产品可以包括存储介质以及存储在该介质之中或之上的指令,并且该指令在被设备中的电路所执行时,可以使得该设备实施以上所描述或者附图中所图示的任意处理。
实施方式可以分布式的。例如,电路可以包括多个不同的系统组件(诸如多个处理器和存储器),并且可以跨越多个分布式处理系统。参数、数据库和其它数据结构可以被单独存储和管理,可以被整合到单个存储器或数据库中,可以以许多不同的方式在逻辑和物理上进行组织,并且可以以许多不同的方式来实施。示例实施方式包括链表、程序变量、散列表、阵列、记录(例如,数据库记录)、对象和隐式存储机制。指令可以形成单个程序的多个部分(例如,子例程或其它代码段),可以形成多个单独的程序,可以跨多个存储器和处理器分布,并且可以以许多不同的方式来实施。示例实施方式包括独立程序,并且作为库的一部分,上述库诸如共享库,如动态链接库(DLL)。例如,该库在由电路执行可以包含共享数据以及一个或多个共享程序,上述程序包括在被电路所执行时实行以上所描述或者附图中所图示的任意处理的指令。
已经具体描述了各种实施方式。然而,许多其它实施方式也是可能的。例如,架构中的任意组件和功能可以被托管于云服务提供方所管理的虚拟机中。也就是说,虽然一些实施方式可以在给定企业内被完全本地化,但是其它实施方式被完全迁移至云中,或者具有混合的本地和云端实施方式的混合实施方式。关于查询设备,以上所提到的智能手机应用和台式计算机仅是作为特定示例,并且可以使用其它查询设备,包括车辆中的免提系统、智能电话或台式机PC中的数字个人助理、用于家庭的免提控制系统、以及许多其它类型的设备。
Claims (20)
1.一种方法,包括:
在记录条目硬件系统中:
在区块链管理电路(BMC)处从节点电路接收记录条目;
获得被配置为授权访问区块链的部分的证书,
获得证书响应于所述节点电路的标识;
访问所述区块链;
确定所述记录条目应用于所述区块链的所述部分;
在所述BMC内的存储器中访问针对共识操作程序的定义,
所述共识操作程序响应于所述区块链以及所述节点的所述标识;
应用所述共识操作程序以生成新的累积值,
所述新的累积值通过使用先前累积值和所述记录条目作为输入以执行处理器级操作而被生成,并且
所述先前累积值被存储在所述区块链的所选择区块内;以及
生成针对所述区块链的新的区块,
生成所述新的区块响应于所述新的累积值以及使用所述区块链上的先前区块的内容而被生成的散列值。
2.根据权利要求1所述的方法,其中:
所述共识操作程序包括智能合约;并且
所述定义包括针对所述智能合约的条款。
3.根据权利要求1所述的方法,其中:
所述记录条目包括医疗索赔值;
所述先前累积值包括基于药房索赔信息而被生成的医疗累积值;并且
执行所述处理器级操作包括使用所述先前累积值和所述医疗索赔值作为输入来执行加法操作。
4.根据权利要求3所述的方法,其中执行所述加法操作包括跨医疗和药房索赔来计算自付损害分摊、免赔损害分摊或者其二者。
5.根据权利要求1所述的方法,
其中应用所述共识操作程序以生成新的累积值包括将所述区块链中存储的先前交易标记为错误;并且
其中使用所述先前累积值和所述记录条目作为输入来执行所述处理器级操作包括:
调节所述先前累积值以消除所述先前交易的影响。
6.根据权利要求1所述的方法,
其中应用所述共识操作程序以生成新的累计值包括校正针对所述区块链中存储的先前交易的交易日期;并且
其中使用所述先前累计值和所述记录条目作为输入来执行所述处理器级操作包括:
在校正之前和之后的交易日期所确定的时间段内改变所述先前累积值。
7.根据权利要求1所述的方法,其中应用所述共识操作程序以生成新的累计值包括定义新的阈值最大值。
8.根据权利要求7所述的方法,其中使用所述先前累计值和所述记录条目作为输入来执行所述处理器级操作包括消除被确定为在所述新的阈值最大值被超出之后发生的交易的影响。
9.根据权利要求7所述的方法,其中使用所述先前累计值和所述记录条目作为输入来执行所述处理器级操作包括考虑被确定为在所述新的阈值最大值被超出之前发生的交易的影响。
10.根据权利要求1所述的方法,其中生成所述新的区块进一步包括响应于所述共识操作程序的完成来生成所述新的区块。
11.根据权利要求1所述的方法,进一步包括响应于所述共识操作程序的完成来获得有效性指示符。
12.根据权利要求1所述的方法,其中所述所选择区块和所述先前区块包括相同的区块。
13.一种设备,包括:
存储器,被配置为存储区块链;
通信接口电路,被配置为从节点电路接收记录条目;以及
区块链管理电路(BMC),与所述存储器和通信接口电路数据通信,所述BMC被配置为:
响应于所述节点电路的标识,获得被配置为授权访问区块链的部分的证书;
访问所述存储器中的所述区块链;
确定所述记录条目应用于所述区块链的所述部分;
响应于所述区块链以及所述节点电路的所述标识,访问针对共识操作程序的定义;
应用所述共识操作程序以通过使用先前累积值和所述记录条目作为输入来执行处理器级操作,以生成新的累积值,所述先前累积值被存储在所述区块链的所选择区块内;以及
响应于所述新的累积值以及使用所述区块链上的先前区块的内容而被生成的散列值,来生成针对所述区块链的新的区块。
14.根据权利要求13所述的设备,其中:
所述记录条目包括医疗索赔值;
所述先前累积值包括基于药房索赔信息而被生成的累积值;并且
所述BMC被配置为通过使用所述先前累积值和所述医疗索赔值作为输入来执行加法操作来执行所述处理器级操作。
15.根据权利要求14所述的设备,其中所述BMC被配置为通过跨医疗和药房索赔计算自付损害分摊、免赔损害分摊或者其二者来执行所述加法操作。
16.根据权利要求13所述的设备,其中:
所述BMC被配置为应用所述共识操作程序以通过将所述区块链中存储的先前交易标记为错误来生成新的累积值;以及
所述BMC被配置为通过调节所述先前累积值以消除所述先前交易的影响来使用所述先前累积值和所述记录条目作为输入来执行所述处理器级操作。
17.根据权利要求13所述的设备,其中:
所述BMC被配置为通过校正针对所述区块链中所存储的先前交易的交易日期来应用所述共识操作程序以生成所述新的累积值;并且
所述BMC被配置为通过在所述校正之前和之后的所述交易日期所确定的时间段内改变所述先前累积值,来使用所述先前累积值和所述记录条目作为输入来执行所述处理器级操作。
18.一种系统,包括:
输入接口电路,被配置为接受记录条目信息的输入;
显示器,被配置为呈现来自区块链的特定数据的表示,所述特定数据包括来自针对特定索赔类型的交易的值;
客户端电路,被耦合至所述输入接口电路和所述显示器,所述客户端电路被配置为:
从所述输入接口电路接收所述记录条目信息,所述记录条目信息与特定索赔类型相关;
接收所述特定数据;以及
生成所述特定数据的所述表示;
特定节点电路,与所述客户端电路数据通信,所述特定节点电路被配置为:
从所述客户端电路接收所述记录条目信息;
将所述记录条目信息编译为针对所述特定索赔类型的记录条目;
生成针对所述特定数据的请求;以及
在接收到所述特定数据之后,将所述特定数据转发至所述客户端电路;以及
区块链管理电路(BMC),与节点电路数据通信,所述BMC被配置为:
响应于所述特定节点电路与所述特定索赔类型相关联,获得被配置为授权访问适于存储所述特定索赔类型的区块链的特定部分的特定证书;
访问所述区块链;
确定所述记录条目应用于所述区块链的所述特定部分;
响应于所述特定索赔类型,访问针对共识操作程序的定义;
应用所述共识操作程序以通过使用先前累积值和所述记录条目作为输入,来执行处理器级操作以生成新的累积值,所述先前累积值被存储在所述区块链的特定区块内;
响应于所述新的累积值以及使用所述区块链上的先前区块的内容而被生成的散列值,来生成针对所述区块链的新的区块;
接收针对所述特定数据的所述请求;
响应于所述特定证书和所述请求,访问所述区块链的所述特定部分以获得所述特定数据;以及
将所述特定数据发送至所述节点电路。
19.根据权利要求18所述的系统,其中所述BMC进一步被配置为在被配置为授权所述特定节点电路访问所选择数据的所选择证书无法被获得时,拒绝来自所述区块链的针对所述所选择数据的请求。
20.根据权利要求18所述的系统,其中所述BMC进一步被配置为在获得所述所选择证书之后允许来自所述区块链的针对所选择数据的所述请求。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762460355P | 2017-02-17 | 2017-02-17 | |
US62/460,355 | 2017-02-17 | ||
US15/595,537 | 2017-05-15 | ||
US15/595,537 US9998286B1 (en) | 2017-02-17 | 2017-05-15 | Hardware blockchain consensus operating procedure enforcement |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108460687A true CN108460687A (zh) | 2018-08-28 |
CN108460687B CN108460687B (zh) | 2023-08-01 |
Family
ID=62455147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710571146.5A Active CN108460687B (zh) | 2017-02-17 | 2017-07-13 | 硬件区块链共识操作程序的执行 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9998286B1 (zh) |
EP (1) | EP3364353A1 (zh) |
CN (1) | CN108460687B (zh) |
AU (4) | AU2017204196A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109377363A (zh) * | 2018-09-26 | 2019-02-22 | 电子科技大学 | 一种基于区块链的物联网数据交易架构及其交易安全方法 |
US11605095B1 (en) * | 2020-03-23 | 2023-03-14 | Patreon, Inc. | Systems and methods to facilitate resolution of work items in a fraud resolution workflow |
US11836756B1 (en) | 2021-12-17 | 2023-12-05 | Patreon, Inc. | Systems and methods to generate a user interface conveying subscriber behavior of subscribers within a membership platform |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9998286B1 (en) | 2017-02-17 | 2018-06-12 | Accenture Global Solutions Limited | Hardware blockchain consensus operating procedure enforcement |
CN107018125B (zh) * | 2017-02-17 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链系统、数据存储方法及装置 |
US10291413B2 (en) | 2017-02-17 | 2019-05-14 | Accenture Global Solutions Limited | Hardware blockchain corrective consensus operating procedure enforcement |
CN107196900B (zh) | 2017-03-24 | 2020-04-24 | 创新先进技术有限公司 | 一种共识校验的方法及装置 |
US10929931B1 (en) | 2017-05-02 | 2021-02-23 | State Farm Mutual Automobile Insurance Company | Distributed ledger system for carrier discovery |
CN107508680B (zh) | 2017-07-26 | 2021-02-05 | 创新先进技术有限公司 | 数字证书管理方法、装置及电子设备 |
CN107590738A (zh) | 2017-08-24 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 选择共识节点的处理方法、装置及服务器 |
US10930377B2 (en) * | 2017-08-29 | 2021-02-23 | International Business Machines Corporation | Dental health tracking via blockchain |
US11251975B1 (en) * | 2017-09-27 | 2022-02-15 | Seagate Technology Llc | Block chain based trusted security infrastructure |
US11049613B2 (en) * | 2017-12-15 | 2021-06-29 | International Business Machines Corporation | Security scanning for passengers with medical devices |
CN111861433B (zh) | 2018-03-30 | 2024-04-02 | 创新先进技术有限公司 | 基于区块链的业务执行方法及装置、电子设备 |
US10592873B2 (en) * | 2018-05-21 | 2020-03-17 | Microsoft Technology Licensing, Llc | Edit transactions for blockchains |
CN108876401B (zh) | 2018-05-29 | 2022-03-01 | 创新先进技术有限公司 | 基于区块链的商品理赔方法及装置、电子设备 |
US11243810B2 (en) * | 2018-06-06 | 2022-02-08 | The Bank Of New York Mellon | Methods and systems for improving hardware resiliency during serial processing tasks in distributed computer networks |
DE102018210898A1 (de) | 2018-07-03 | 2020-01-09 | Deutsche Telekom Ag | System und Verfahren zur Verwaltung eines digitalen Medikationsplans |
US10747609B1 (en) | 2018-07-10 | 2020-08-18 | Wells Fargo Bank, N.A. | Systems and methods for blockchain repair assurance tokens |
US10268817B1 (en) | 2018-10-05 | 2019-04-23 | Capital One Services, Llc | Methods, mediums, and systems for establishing and using security questions |
US11488727B2 (en) * | 2018-10-30 | 2022-11-01 | LogicMatter, Inc. | Immutable system of records for IoT/control systems for compliance |
US11392613B2 (en) | 2018-11-01 | 2022-07-19 | Washington University | Systems and methods for probabilistic blockchains |
JP2022508138A (ja) * | 2018-11-27 | 2022-01-19 | エヌチェーン ホールディングス リミテッド | ブロックチェーン上にデータを格納するコンピュータにより実施されるシステム及び方法 |
CN110020543B (zh) * | 2018-12-21 | 2020-09-15 | 阿里巴巴集团控股有限公司 | 一种基于区块链的数据处理方法和装置 |
CN109792382B (zh) * | 2018-12-28 | 2022-07-12 | 创新先进技术有限公司 | 使用全局加速节点提高区块交易速度的方法、系统和存储介质 |
CN109767215A (zh) * | 2018-12-29 | 2019-05-17 | 杭州趣链科技有限公司 | 一种在线的基于多种私钥存储方式的区块链身份认证方法 |
US11018848B2 (en) | 2019-01-02 | 2021-05-25 | Bank Of America Corporation | Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding |
US11012232B2 (en) | 2019-01-02 | 2021-05-18 | Bank Of America Corporation | Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding |
US11115186B2 (en) | 2019-01-02 | 2021-09-07 | Bank Of America Corporation | Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding |
US11875400B2 (en) * | 2019-01-31 | 2024-01-16 | Salesforce, Inc. | Systems, methods, and apparatuses for dynamically assigning nodes to a group within blockchains based on transaction type and node intelligence using distributed ledger technology (DLT) |
US11824864B2 (en) | 2019-01-31 | 2023-11-21 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT) |
US11811769B2 (en) | 2019-01-31 | 2023-11-07 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger |
US11899817B2 (en) | 2019-01-31 | 2024-02-13 | Salesforce, Inc. | Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information |
US11888992B2 (en) | 2019-02-28 | 2024-01-30 | Advanced New Technologies Co., Ltd. | System and method for generating digital marks |
US10735204B2 (en) | 2019-02-28 | 2020-08-04 | Alibaba Group Holding Limited | System and method for generating digital marks |
KR102332031B1 (ko) | 2019-02-28 | 2021-11-29 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록체인-기반 디지털 인증서를 구현하기 위한 시스템 및 방법 |
US11606442B2 (en) | 2019-06-07 | 2023-03-14 | Microsoft Technology Licensing, Llc | Subscription to edits of blockchain transaction |
SG11202001978YA (en) * | 2019-09-11 | 2020-04-29 | Alibaba Group Holding Ltd | Shared blockchain data storage based on error correction coding in trusted execution environments |
US11622252B2 (en) * | 2019-11-08 | 2023-04-04 | Huawei Technologies Co., Ltd. | Methods and systems for management and control of communication network |
WO2021205241A1 (en) * | 2020-04-08 | 2021-10-14 | Ahuja, Poonam | System and method for establishing a trusted functional blockchain consensus |
CN111522831B (zh) * | 2020-04-30 | 2020-12-29 | 中科软科技股份有限公司 | 一种联盟链账本平台的数据记录方法及系统 |
CN112929402A (zh) * | 2020-05-06 | 2021-06-08 | 云南电网有限责任公司信息中心 | 一种实现可信数据存证的移动自组网装置 |
CN111935080B (zh) * | 2020-06-24 | 2022-09-27 | 布比(北京)网络技术有限公司 | 区块链的数据共享方法、装置、计算机设备和存储介质 |
CN111522822A (zh) | 2020-07-03 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 一种区块链共识方法、装置及电子设备 |
CN112819617B (zh) | 2020-08-21 | 2022-06-07 | 支付宝(杭州)信息技术有限公司 | 数据上链方法及装置、电子设备、存储介质 |
US11488159B1 (en) | 2021-09-27 | 2022-11-01 | Sony Group Corporation | Revenue share determination for transactions on MaaS platform with common database architecture |
CN113610531B (zh) * | 2021-10-09 | 2021-12-14 | 支付宝(杭州)信息技术有限公司 | 一种共识方法、区块链系统和共识节点 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6938039B1 (en) * | 2000-06-30 | 2005-08-30 | Emc Corporation | Concurrent file across at a target file server during migration of file systems between file servers using a network file system access protocol |
CN105956923A (zh) * | 2016-04-20 | 2016-09-21 | 上海如鸽投资有限公司 | 资产交易平台以及资产的数字化认证和交易方法 |
CN106157142A (zh) * | 2016-06-30 | 2016-11-23 | 惠众商务顾问(北京)有限公司 | 一种区块链共识及同步方法、系统和装置 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586313A (en) | 1993-02-12 | 1996-12-17 | L.I.D.P. Consulting Services, Inc. | Method for updating a file |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US7590669B2 (en) * | 2004-04-06 | 2009-09-15 | Microsoft Corporation | Managing client configuration data |
US8615691B2 (en) * | 2006-10-13 | 2013-12-24 | Advantest (Singapore) Pte Ltd | Process for improving design-limited yield by localizing potential faults from production test data |
US20130227653A1 (en) | 2008-11-29 | 2013-08-29 | Yu Yung Choi | System and method for streamlined registration of products over a communication network and for verification and management of information related thereto |
CN102314450B (zh) * | 2010-06-30 | 2014-11-26 | 国际商业机器公司 | 用于增强网页浏览的方法和设备 |
DE202011110895U1 (de) | 2010-11-02 | 2017-01-31 | Google Inc. | Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen |
US10490304B2 (en) | 2012-01-26 | 2019-11-26 | Netspective Communications Llc | Device-driven non-intermediated blockchain system over a social integrity network |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US10726098B2 (en) * | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10340038B2 (en) | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
US10230526B2 (en) | 2014-12-31 | 2019-03-12 | William Manning | Out-of-band validation of domain name system records |
US9436923B1 (en) * | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
WO2016154001A1 (en) | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
WO2016179334A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
CN106251144A (zh) | 2015-06-05 | 2016-12-21 | 地气股份有限公司 | 电子货币管理方法及电子货币节点装置 |
US20160379212A1 (en) | 2015-06-26 | 2016-12-29 | Intel Corporation | System, apparatus and method for performing cryptographic operations in a trusted execution environment |
WO2017004527A1 (en) | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US10366204B2 (en) | 2015-08-03 | 2019-07-30 | Change Healthcare Holdings, Llc | System and method for decentralized autonomous healthcare economy platform |
US10586219B2 (en) * | 2015-08-13 | 2020-03-10 | The Toronto-Dominion Bank | Automated implementation of provisioned services based on captured sensor data |
US10621577B2 (en) | 2015-09-11 | 2020-04-14 | Bank Of America Corporation | Controlling access to data |
US10230756B2 (en) | 2015-11-25 | 2019-03-12 | International Business Machines Corporation | Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network |
US10805393B2 (en) | 2015-12-02 | 2020-10-13 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
US20170178072A1 (en) * | 2015-12-22 | 2017-06-22 | Intel Corporation | System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package |
US10713654B2 (en) | 2016-01-21 | 2020-07-14 | International Business Machines Corporation | Enterprise blockchains and transactional systems |
US9679276B1 (en) | 2016-01-26 | 2017-06-13 | Stampery, Inc. | Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication |
US9825931B2 (en) | 2016-01-26 | 2017-11-21 | Bank Of America Corporation | System for tracking and validation of an entity in a process data network |
US9849364B2 (en) * | 2016-02-02 | 2017-12-26 | Bao Tran | Smart device |
WO2017136527A1 (en) | 2016-02-05 | 2017-08-10 | Manifold Technology, Inc. | Blockchain-enhanced database |
US10438209B2 (en) | 2016-02-10 | 2019-10-08 | Bank Of America Corporation | System for secure routing of data to various networks from a process data network |
US20170236123A1 (en) * | 2016-02-16 | 2017-08-17 | Blockstack Inc. | Decentralized processing of global naming systems |
US9967088B2 (en) * | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
CN106097006A (zh) * | 2016-06-09 | 2016-11-09 | 杭州复杂美科技有限公司 | 区块链计费模式 |
GB2559398A (en) | 2017-02-04 | 2018-08-08 | PQ Solutions Ltd | Controlled and verifiable information destruction |
US9998286B1 (en) | 2017-02-17 | 2018-06-12 | Accenture Global Solutions Limited | Hardware blockchain consensus operating procedure enforcement |
US10320574B2 (en) | 2017-05-05 | 2019-06-11 | International Business Machines Corporation | Blockchain for open scientific research |
US10984134B2 (en) | 2017-07-14 | 2021-04-20 | Microsoft Technology Licensing, Llc | Blockchain system for leveraging member nodes to achieve consensus |
-
2017
- 2017-05-15 US US15/595,537 patent/US9998286B1/en active Active
- 2017-06-21 AU AU2017204196A patent/AU2017204196A1/en not_active Abandoned
- 2017-06-22 EP EP17177502.6A patent/EP3364353A1/en active Pending
- 2017-07-13 CN CN201710571146.5A patent/CN108460687B/zh active Active
-
2018
- 2018-06-05 US US16/000,028 patent/US10298405B2/en active Active
- 2018-11-13 AU AU2018263404A patent/AU2018263404A1/en not_active Abandoned
-
2021
- 2021-01-13 AU AU2021200184A patent/AU2021200184A1/en not_active Abandoned
-
2023
- 2023-03-14 AU AU2023201576A patent/AU2023201576A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6938039B1 (en) * | 2000-06-30 | 2005-08-30 | Emc Corporation | Concurrent file across at a target file server during migration of file systems between file servers using a network file system access protocol |
CN105956923A (zh) * | 2016-04-20 | 2016-09-21 | 上海如鸽投资有限公司 | 资产交易平台以及资产的数字化认证和交易方法 |
CN106157142A (zh) * | 2016-06-30 | 2016-11-23 | 惠众商务顾问(北京)有限公司 | 一种区块链共识及同步方法、系统和装置 |
Non-Patent Citations (1)
Title |
---|
MELANIE SWAN: "《Blockchain:Blueprint for a New Economy》", 8 February 2015 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109377363A (zh) * | 2018-09-26 | 2019-02-22 | 电子科技大学 | 一种基于区块链的物联网数据交易架构及其交易安全方法 |
CN109377363B (zh) * | 2018-09-26 | 2020-08-18 | 电子科技大学 | 一种基于区块链的物联网数据交易架构及其交易安全方法 |
US11605095B1 (en) * | 2020-03-23 | 2023-03-14 | Patreon, Inc. | Systems and methods to facilitate resolution of work items in a fraud resolution workflow |
US11775988B2 (en) * | 2020-03-23 | 2023-10-03 | Patreon, Inc. | Systems and methods to facilitate resolution of work items in a fraud resolution workflow |
US11836756B1 (en) | 2021-12-17 | 2023-12-05 | Patreon, Inc. | Systems and methods to generate a user interface conveying subscriber behavior of subscribers within a membership platform |
Also Published As
Publication number | Publication date |
---|---|
US20180287805A1 (en) | 2018-10-04 |
AU2021200184A1 (en) | 2021-03-18 |
EP3364353A1 (en) | 2018-08-22 |
CN108460687B (zh) | 2023-08-01 |
AU2017204196A1 (en) | 2018-09-06 |
AU2018263404A1 (en) | 2018-12-06 |
US10298405B2 (en) | 2019-05-21 |
AU2023201576A1 (en) | 2023-04-13 |
US9998286B1 (en) | 2018-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108460687A (zh) | 硬件区块链共识操作程序的执行 | |
CN108460686A (zh) | 硬件区块链校正共识操作程序的执行 | |
CN108280365B (zh) | 数据访问权限管理方法、装置、终端设备及存储介质 | |
US9560049B2 (en) | Method and system for optimizing network access control | |
CN111309745B (zh) | 虚拟资源处理方法、装置、电子设备及存储介质 | |
CN109617926A (zh) | 业务权限的控制方法、装置和存储介质 | |
CN110769274B (zh) | 基于区块链网络的直播信息处理方法、装置、电子设备及存储介质 | |
US10740491B2 (en) | Method and device for verifying instructions of diagnostic equipment, and lower computer | |
EP3850516B1 (en) | Optimized execution of fraud detection rules | |
US20120227083A1 (en) | Dynamically Constructed Capability for Enforcing Object Access Order | |
CN112468497B (zh) | 区块链的终端设备授权认证方法、装置、设备及存储介质 | |
CN107181801A (zh) | 一种电子附件存储方法及终端 | |
CN110032834B (zh) | 系统授权控制方法、终端设备及存储介质 | |
WO2023206865A1 (zh) | 基于智能合约的疫苗接种验证系统、方法及合约平台 | |
CN108416682A (zh) | 电子保单发送方法及终端设备 | |
CN110223738A (zh) | 医保接口套保监控系统及方法 | |
WO2019071956A1 (zh) | 核保测试方法、应用服务器及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |