CN108881120B - 一种基于区块链的数据处理方法及设备 - Google Patents

一种基于区块链的数据处理方法及设备 Download PDF

Info

Publication number
CN108881120B
CN108881120B CN201710335973.4A CN201710335973A CN108881120B CN 108881120 B CN108881120 B CN 108881120B CN 201710335973 A CN201710335973 A CN 201710335973A CN 108881120 B CN108881120 B CN 108881120B
Authority
CN
China
Prior art keywords
service data
accepted
attribute value
data
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710335973.4A
Other languages
English (en)
Other versions
CN108881120A (zh
Inventor
邱鸿霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201710335973.4A priority Critical patent/CN108881120B/zh
Priority to TW107108224A priority patent/TWI684878B/zh
Priority to RU2019114184A priority patent/RU2720641C9/ru
Priority to BR112019009576A priority patent/BR112019009576A2/pt
Priority to MYPI2019002659A priority patent/MY195245A/en
Priority to CA3043536A priority patent/CA3043536A1/en
Priority to AU2018264441A priority patent/AU2018264441B2/en
Priority to MX2019005529A priority patent/MX2019005529A/es
Priority to KR1020197013510A priority patent/KR102242220B1/ko
Priority to PCT/CN2018/086280 priority patent/WO2018205971A1/zh
Priority to JP2019524992A priority patent/JP2020516089A/ja
Priority to EP18799071.8A priority patent/EP3528451B1/en
Publication of CN108881120A publication Critical patent/CN108881120A/zh
Priority to PH12019501055A priority patent/PH12019501055A1/en
Priority to US16/561,288 priority patent/US11281661B2/en
Application granted granted Critical
Publication of CN108881120B publication Critical patent/CN108881120B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本申请公开了一种基于区块链的数据处理方法及设备,包括:通过能够表征待处理的业务数据的唯一性的属性值与区块链节点存储的已受理的业务数据的属性值的比对,确定待处理的业务数据是否已被受理,只有当确定该待处理的业务数据尚未被受理时,启动对该待处理的业务数据的处理,能够有效防止重放攻击,同时由于不同业务数据的属性值不同,可以避免当一个业务数据被处理时因为加锁导致其他业务数据不能被处理的问题,有效保证了区块链网络的业务数据的处理效率,提升了区块链网络的业务数据的吞吐量。

Description

一种基于区块链的数据处理方法及设备
技术领域
本申请涉及互联网信息处理技术以及计算机技术领域,尤其涉及一种基于区块链的数据处理方法及设备。
背景技术
区块链技术也称为分布式账本技术,是一种分布式互联网数据库技术。基于区块链技术构建的网络可以称之为区块链网络,在该区块链网络中包含网络节点(也可以称之为区块链节点,以下简称为节点),每一个节点对应至少一个区块链,每一个区块链上至少包含一个区块。区块链网络(或者区块链技术)具备去中心化、公开透明、不可篡改、可信任等特点。基于这些特点,区块链技术应用领域越来越广泛。
随着区块链技术的发展,在实际应用中出现了重放攻击技术。所谓重放攻击技术是指恶意用户通过非法手段获取正在被区块链网络或者已经被区块链网络处理的业务数据,并将该业务数据再次发送给区块链网络,使区块链网络再次受理该业务数据。例如:假设通过重放攻击技术获取到的业务数据为“从A账户向B账户转账100元”,如果A账户有300元,那么在接收到由A账户对应的用户发送的业务数据时,受理该交易数据,之后A账户剩余200元;由于恶意用户通过重放攻击技术获取到该业务数据,那么区块链网络在接收到恶意用户发送的业务数据之后,也会受理该业务数据,之后A账户剩余100元。由此可见,重放攻击技术威胁着区块链网络的数据安全。
为了防止重放攻击,以太坊为每一个账户配置一个随机数,在该账户产生业务数据时,随机数自动加1得到一个数值,并将该数值和业务数据一并发送给区块链节点,那么区块链节点在接收到业务数据时,可以利用数值对该业务数据进行验证,在确认不属于重复交易时,对该业务数据进行处理;否则,放弃处理该业务数据。
但是,为了保证随机数能够随着所产生的业务数据连续增长,那么对于同一个账户产生的两个业务数据,当一个业务数据发送给区块链节点时,需要对随机数进行加锁处理,并且在该业务数据处理结束时,方可对该随机数进行解锁。也就意味着,采用这种方式防止重放攻击,将导致业务数据采用串行方式处理,使得区块链网络的业务数据处理效率比较低。
发明内容
有鉴于此,本申请实施例提供了一种基于区块链的数据处理方法及设备,用于解决如何在区块链网络中防止重放攻击的问题,以达到提升区块链交易数据处理的吞吐量的目的。
本申请实施例采用下述技术方案:
本申请实施例提供一种基于区块链的数据处理方法,包括:
区块链节点获取第一业务数据,确定所述第一业务数据的属性值,所述属性值用于表征所述第一业务数据的唯一性;
所述区块链节点根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
所述区块链节点在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
本申请实施例还提供一种基于区块链的数据处理设备,包括:
获取单元,获取第一业务数据,确定所述第一业务数据的属性值,所述属性值用于表征所述第一业务数据的唯一性;
判断单元,根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
处理单元,在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
本申请实施例通过能够表征待处理的业务数据的唯一性的属性值与区块链节点存储的已受理的业务数据的属性值的比对,确定待处理的业务数据是否已被受理,只有当确定该待处理的业务数据尚未被受理时,启动对该待处理的业务数据的处理,能够有效防止重放攻击,同时由于不同业务数据的属性值不同,可以避免当一个业务数据被处理时因为加锁导致其他业务数据不能被处理的问题,有效保证了区块链网络的业务数据的处理效率,提升了区块链网络的业务数据的吞吐量。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于区块链的数据处理方法的流程示意图;
图2为本申请实施例提供的一种基于区块链的数据处理方法的流程示意图;
图3为本申请实施例提供的一种基于区块链的数据处理设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请实施例提供的一种基于区块链的数据处理方法的流程示意图。所述方法可以如下所示。
步骤101:区块链节点获取第一业务数据,确定所述第一业务数据的属性值。
其中,所述属性值用于表征所述第一业务数据的唯一性。
在本申请实施例中,区块链节点在接收其他设备发送的业务处理请求时,可以从该业务处理请求中获取业务数据,这里的业务数据可以视为第一业务数据。
除此之外,区块链节点在触发共识操作之前,可以从已存储的多个业务数据中获取设定数量的业务数据,这里的业务数据可以视为多个第一业务数据。这里对于获取第一业务数据的具体实现方式不做限定。
需要说明的是,区块链节点可以是业务数据的受理节点,也可以是业务数据的非受理节点,所谓受理节点可以理解为直接从其他设备接收到该业务数据的节点,所谓非受理节点可以理解为从其他区块链节点通过广播的方式接收到该业务数据的节点。也就是说,针对一个业务数据,在区块链网络中可能存在一个受理节点,多个非受理节点。
区块链节点在获取到第一业务数据时,可以确定该第一业务数据的属性值。这里的属性值是业务数据在产生时得到的。如果业务数据为交易数据,那么在交易数据产生时,同步产生该交易数据的流水号,那么这个流水号可以作为该交易数据的属性值,本申请实施例中所记载的属性值。此外,在业务数据产生时,还可以通过设定算法对产生的交易数据进行计算,得到的计算结果可以视为该业务数据的属性值。例如:利用哈希算法,对产生的业务数据进行计算,得到的哈希值为该业务数据的属性值。
其中,本申请实施例中所记载的所述属性值包含业务数据的哈希值、业务数据的流水号中的一种或者多种。
需要说明的是,本申请实施例中,由于属性值能够唯一标识该业务数据,那么该属性值能够作为识别该业务数据是否唯一的条件。
为了保证业务数据的属性值的安全性,可以对属性值进行加密处理,这里不做具体限定。
步骤102:所述区块链节点根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理。
在本申请实施例中,区块链节点在受理业务数据时,将存储已受理业务数据的属性值。换言之,本申请实施例所提供的技术方案,区块链节点需要维护一个数据库,在该数据库中存储了区块链节点已受理的业务数据的属性值,那么在重放攻击行为发生时,可以利用该数据库中存储的已受理的业务数据的属性值,判断待处理的业务数据是否属于重复受理,同时能够避免现有技术中当一个业务数据被处理时因为加锁导致其他业务数据不能被处理的问题。虽然在空间上略显冗余,但是能够换取系统性能、处理时间上的改进,有效保证了区块链网络的业务数据的处理效率,提升了区块链网络的业务数据的吞吐量。
具体地,所述区块链节点从存储的已受理的第二业务数据的属性值中查找是否存在与所述第一业务数据的属性值相同的属性值;
所述区块链节点根据查询结果,确定所述第一业务数据是否已被受理。
例如:所述区块链节点将存储的已受理的第二业务数据的属性值与所述第一业务数据的属性值进行比较,进而判断是否能够在已受理的第二业务数据的属性值中存在与所述第一业务数据的属性值相同的属性值。
如果存在,则说明所述第一业务数据已被受理,进而可以确定该第一业务数据属于非法业务数据,很可能是一次重放攻击;如果不存在,则说明所述第一业务数据尚未被受理。
需要说明的是,重放攻击技术在拦截或者窃取到业务数据(后续称之为合法业务数据)时,对该业务数据进行复制,以生成与拦截到的业务数据相同的另一个业务数据(后续称之为非法业务数据),这就说明合法业务数据与非法业务数据的属性值是相同的。
再者,本申请实施例中所记载的“第一业务数据”和“第二业务数据”中的“第一”和“第二”没有特殊含义,仅用来区别不同的业务数据。
步骤103:所述区块链节点在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
在本申请实施例中,一旦通过判断确定该第一业务数据尚未被受理,即可受理该第一业务数据,也就意味着对该业务数据进行共识处理、存储处理等。
如果区块链节点是第一业务数据的受理节点,那么在确定该第一业务数据尚未被受理时,在受理该第一业务数据后,还可以按照现有技术的方法将该第一业务数据广播给区块链网络中的其他区块链节点。
具体地,所述区块链节点确定所述第一业务数据尚未被受理,包括:
所述区块链节点若从存储的已受理的第二业务数据的属性值中尚未查找到与所述第一业务数据的属性值相同的属性值,那么确定所述第一业务数据尚未被受理。
较优地,本申请实施例中,所述方法还包括:
所述区块链节点存储所述第一业务数据的属性值。
正如之前所述,区块链节点可以维护一个数据库(后续称之为已受理数据库),那么该已受理数据库中存储已受理的业务数据的属性值。所述区块链节点可以将所述第一业务数据的属性值存储至已受理数据库中。
需要说明的是,本申请实施例中所记载的已受理数据库可以是关系型数据库,也可以是Key-Value数据库,这里不做具体限定。
较优地,所述区块链节点在将第一业务数据的属性值存储至已受理数据库中时,还可以为所述第一业务数据的属性值确定查询索引,进而建立所述查询索引与所述第一业务数据的属性值之间的映射关系。这样有助于提高步骤102的执行效率,进而提升整个系统的业务数据的处理性能。
较优地,本申请实施例中,所述方法还包括:
所述区块链节点在确定所述第一业务数据已被受理时,放弃处理所述第一业务数据。
需要说明的是,本申请实施例的技术方案可以在区块链节点(这里指受理节点)接收到业务处理请求时触发执行,也可以是在触发共识之前执行,这里对于实时时机不做具体限定,可以根据实际需要确定。
如果上述记载的方案在触发共识之前执行,一方面意味着不管受理节点还是非受理节点对于接收到的业务数据,在启动共识之前都需要对其是否被受理进行识别,那么上述记载的已受理数据库能够被区块链网络中的任意一个区块链节点所访问,即属于区块链网络共用的数据库;另一方面,如果区块链节点为受理节点,在确定所述第一业务数据已被受理时,将所述第一业务数据已被受理的信息广播给其他区块链节点,以使得其他区块链节点能够同步放弃对所述第一业务数据的处理,这里的处理可以是指共识处理、存储处理等等。
通过本申请实施例提供的技术方案,通过能够表征待处理的业务数据的唯一性的属性值与区块链节点存储的已受理的业务数据的属性值的比对,确定待处理的业务数据是否已被受理,只有当确定该待处理的业务数据尚未被受理时,启动对该待处理的业务数据的处理,能够有效防止重放攻击,同时由于不同业务数据的属性值不同,可以避免当一个业务数据被处理时因为加锁导致其他业务数据不能被处理的问题,有效保证了区块链网络的业务数据的处理效率,提升了区块链网络的业务数据的吞吐量。
基于同一个发明构思,图2为本申请实施例提供的一种基于区块链的数据处理方法的流程示意图。所述方法可以如下所示。本申请实施例以区块链节点在接收到业务处理请求时触发本方案执行为例进行说明。
步骤201:区块链节点接收业务处理请求,从该业务处理请求中获取业务数据。
步骤202:区块链节点确定该业务数据的属性值。
这里的属性值可以是业务数据的流水号、业务数据的哈希值等等,不做具体限定。
步骤203:区块链节点利用该业务数据的属性值,判断该业务数据是否为已受理的业务数据,若不是,则执行步骤204;否则,执行步骤206。
在本申请实施例中,区块链节点判断该业务数据是否为已受理的业务数据的方式包括但不限于:
所述区块链节点根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理。
具体实现方式可以参见上述记载的步骤102,这里不再一一赘述。
步骤204:区块链节点受理该业务数据。
步骤205:区块链节点将该业务数据广播给区块链网络中的其他区块链节点。
步骤206:区块链节点放弃该业务数据。
基于同一个发明构思,图3为本申请实施例提供的一种基于区块链的数据处理设备的结构示意图。所述数据处理设备包括:获取单元301、判断单元302和处理单元303,其中:
获取单元301,获取第一业务数据,确定所述第一业务数据的属性值,所述属性值用于表征所述第一业务数据的唯一性;
判断单元302,根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
处理单元303,在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
在本申请的另一个实施例中,所述数据处理设备还包括:丢弃单元304,其中:
所述丢弃单元304,在确定所述第一业务数据已被受理时,放弃处理所述第一业务数据。
在本申请的另一个实施例中,所述判断单元302根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理,包括:
从存储的已受理的第二业务数据的属性值中查找是否存在与所述第一业务数据的属性值相同的属性值;
根据查询结果,确定所述第一业务数据是否已被受理。
在本申请的另一个实施例中,所述处理单元303确定所述第一业务数据尚未被受理,包括:
从存储的已受理的第二业务数据的属性值中尚未查找到与所述第一业务数据的属性值相同的属性值,那么确定所述第一业务数据尚未被受理。
在本申请的另一个实施例中,所述数据处理设备还包括:存储单元305,其中:
所述存储单元305,存储所述第一业务数据的属性值。
在本申请的另一个实施例中,所述数据处理设备还包括:建立单元306,其中:
所述建立单元306,将所述第一业务数据的属性值存储至已受理数据库中,所述已受理数据库中存储已受理的业务数据的属性值;
确定所述第一业务数据的属性值的查询索引,建立所述查询索引与所述第一业务数据的属性值之间的映射关系。
在本申请的另一个实施例中,所述属性值在业务数据产生时得到的。
在本申请的另一个实施例中,所述属性值包含业务数据的哈希值、业务数据的流水号中的一种或者多种。
需要说明的是,本申请实施例所提供的数据处理设备可以通过硬件方式实现,也可以通过软件方式实现,这里不做具体限定。本申请实施例所记载的数据处理设备通过能够表征待处理的业务数据的唯一性的属性值与区块链节点存储的已受理的业务数据的属性值的比对,确定待处理的业务数据是否已被受理,只有当确定该待处理的业务数据尚未被受理时,启动对该待处理的业务数据的处理,能够有效防止重放攻击,同时由于不同业务数据的属性值不同,可以避免当一个业务数据被处理时因为加锁导致其他业务数据不能被处理的问题,有效保证了区块链网络的业务数据的处理效率,提升了区块链网络的业务数据的吞吐量。
基于同一个发明构思,本申请实施例中还提供了一种数据处理设备,包括:至少一个处理器和存储器,其中:
所述存储器存储程序,并被配置成由所述至少一个处理器执行以下步骤:
获取第一业务数据,确定所述第一业务数据的属性值,所述属性值用于表征所述第一业务数据的唯一性;
根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
基于同一个发明构思,本申请实施例中还提供了一种计算机存储介质,包括与数据处理设备结合使用的程序,所述程序可被处理器执行以下步骤:
获取第一业务数据,确定所述第一业务数据的属性值,所述属性值用于表征所述第一业务数据的唯一性;
根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
具体实现方式可以参见上述记载的其他实施例中的内容,这里不再一一赘述。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (18)

1.一种基于区块链的数据处理方法,包括:
区块链节点获取第一业务数据,确定所述第一业务数据的属性值,
所述属性值用于表征所述第一业务数据的唯一性,以识别重放攻击;
所述区块链节点根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
所述区块链节点在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
2.根据权利要求1所述数据处理方法,所述方法还包括:
所述区块链节点在确定所述第一业务数据已被受理时,放弃处理所述第一业务数据。
3.根据权利要求1所述数据处理方法,所述区块链节点根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理,包括:
所述区块链节点从存储的已受理的第二业务数据的属性值中查找是否存在与所述第一业务数据的属性值相同的属性值;
所述区块链节点根据查询结果,确定所述第一业务数据是否已被受理。
4.根据权利要求3所述数据处理方法,所述区块链节点确定所述第一业务数据尚未被受理,包括:
所述区块链节点若从存储的已受理的第二业务数据的属性值中尚未查找到与所述第一业务数据的属性值相同的属性值,那么确定所述第一业务数据尚未被受理。
5.根据权利要求1所述的数据处理方法,所述方法还包括:
所述区块链节点存储所述第一业务数据的属性值。
6.根据权利要求1所述的数据处理方法,所述方法还包括:
所述区块链节点将所述第一业务数据的属性值存储至已受理数据库中,所述已受理数据库中存储已受理的业务数据的属性值;
所述区块链节点确定所述第一业务数据的属性值的查询索引,建立所述查询索引与所述第一业务数据的属性值之间的映射关系。
7.根据权利要求1至6任一项所述数据处理方法,所述属性值在业务数据产生时得到的。
8.根据权利要求1至6任一项所述数据处理方法,所述属性值包含业务数据的哈希值、业务数据的流水号中的一种或者多种。
9.一种基于区块链的数据处理设备,包括:
获取单元,获取第一业务数据,确定所述第一业务数据的属性值,
所述属性值用于表征所述第一业务数据的唯一性,以识别重放攻击;
判断单元,根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
处理单元,在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
10.根据权利要求9所述数据处理设备,所述数据处理设备还包括:丢弃单元,其中:
所述丢弃单元,在确定所述第一业务数据已被受理时,放弃处理所述第一业务数据。
11.根据权利要求9所述数据处理设备,所述判断单元根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理,包括:
从存储的已受理的第二业务数据的属性值中查找是否存在与所述第一业务数据的属性值相同的属性值;
根据查询结果,确定所述第一业务数据是否已被受理。
12.根据权利要求11所述数据处理设备,所述处理单元确定所述第一业务数据尚未被受理,包括:
从存储的已受理的第二业务数据的属性值中尚未查找到与所述第一业务数据的属性值相同的属性值,那么确定所述第一业务数据尚未被受理。
13.根据权利要求9所述的数据处理设备,所述数据处理设备还包括:存储单元,其中:
所述存储单元,存储所述第一业务数据的属性值。
14.根据权利要求9所述的数据处理设备,所述数据处理设备还包括:建立单元,其中:
所述建立单元,将所述第一业务数据的属性值存储至已受理数据库中,所述已受理数据库中存储已受理的业务数据的属性值;
确定所述第一业务数据的属性值的查询索引,建立所述查询索引与所述第一业务数据的属性值之间的映射关系。
15.根据权利要求9至14任一项所述数据处理设备,所述属性值在业务数据产生时得到的。
16.根据权利要求9至14任一项所述数据处理设备,所述属性值包含业务数据的哈希值、业务数据的流水号中的一种或者多种。
17.一种数据处理设备,包括:至少一个处理器和存储器,其中:
所述存储器存储程序,并被配置成由所述至少一个处理器执行以下步骤:
获取第一业务数据,确定所述第一业务数据的属性值,
所述属性值用于表征所述第一业务数据的唯一性,以识别重放攻击;
根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
18.一种计算机存储介质,包括与数据处理设备结合使用的程序,所述程序可被处理器执行以下步骤:
获取第一业务数据,确定所述第一业务数据的属性值,
所述属性值用于表征所述第一业务数据的唯一性,以识别重放攻击;
根据存储的已受理的第二业务数据的属性值和所述第一业务数据的属性值,确定所述第一业务数据是否已被受理;
在确定所述第一业务数据尚未被受理时,受理所述第一业务数据。
CN201710335973.4A 2017-05-12 2017-05-12 一种基于区块链的数据处理方法及设备 Active CN108881120B (zh)

Priority Applications (14)

Application Number Priority Date Filing Date Title
CN201710335973.4A CN108881120B (zh) 2017-05-12 2017-05-12 一种基于区块链的数据处理方法及设备
TW107108224A TWI684878B (zh) 2017-05-12 2018-03-12 基於區塊鏈的資料處理方法及設備
EP18799071.8A EP3528451B1 (en) 2017-05-12 2018-05-10 Blockchain-based data processing method and device
MYPI2019002659A MY195245A (en) 2017-05-12 2018-05-10 Blockchain-Based Data Processing Method and Device
CA3043536A CA3043536A1 (en) 2017-05-12 2018-05-10 Blockchain-based data processing method and device for avoiding replay attacks
AU2018264441A AU2018264441B2 (en) 2017-05-12 2018-05-10 Blockchain-based data processing method and device
MX2019005529A MX2019005529A (es) 2017-05-12 2018-05-10 Metodo y dispositivo de procesamiento de datos a base de cadena de bloques.
KR1020197013510A KR102242220B1 (ko) 2017-05-12 2018-05-10 블록체인 기반 데이터 프로세싱 방법 및 디바이스
RU2019114184A RU2720641C9 (ru) 2017-05-12 2018-05-10 Способ и устройство для основанной на блокчейне обработки данных
JP2019524992A JP2020516089A (ja) 2017-05-12 2018-05-10 ブロックチェーンベースのデータ処理方法およびデバイス
BR112019009576A BR112019009576A2 (pt) 2017-05-12 2018-05-10 método de processamento de dados e dispositivo
PCT/CN2018/086280 WO2018205971A1 (zh) 2017-05-12 2018-05-10 一种基于区块链的数据处理方法及设备
PH12019501055A PH12019501055A1 (en) 2017-05-12 2019-05-10 Blockchain-based data processing method and device
US16/561,288 US11281661B2 (en) 2017-05-12 2019-09-05 Blockchain-based data processing method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710335973.4A CN108881120B (zh) 2017-05-12 2017-05-12 一种基于区块链的数据处理方法及设备

Publications (2)

Publication Number Publication Date
CN108881120A CN108881120A (zh) 2018-11-23
CN108881120B true CN108881120B (zh) 2020-12-04

Family

ID=64104352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710335973.4A Active CN108881120B (zh) 2017-05-12 2017-05-12 一种基于区块链的数据处理方法及设备

Country Status (14)

Country Link
US (1) US11281661B2 (zh)
EP (1) EP3528451B1 (zh)
JP (1) JP2020516089A (zh)
KR (1) KR102242220B1 (zh)
CN (1) CN108881120B (zh)
AU (1) AU2018264441B2 (zh)
BR (1) BR112019009576A2 (zh)
CA (1) CA3043536A1 (zh)
MX (1) MX2019005529A (zh)
MY (1) MY195245A (zh)
PH (1) PH12019501055A1 (zh)
RU (1) RU2720641C9 (zh)
TW (1) TWI684878B (zh)
WO (1) WO2018205971A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881120B (zh) 2017-05-12 2020-12-04 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
CN110431577B (zh) 2018-12-29 2023-08-22 创新先进技术有限公司 用于检测重放攻击的系统和方法
CN110383279B (zh) 2018-12-29 2024-03-15 创新先进技术有限公司 用于检测重放攻击的系统和方法
JP6830552B2 (ja) * 2019-04-26 2021-02-17 アドバンスド ニュー テクノロジーズ カンパニー リミテッド アンチリプレー攻撃認証プロトコル
CN110415114A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种在区块链中解锁账户的方法和装置
EP3659319B1 (en) 2019-06-26 2021-11-24 Advanced New Technologies Co., Ltd. Improved anti-replay device based on memory space interchange
CN111598558B (zh) * 2020-05-13 2023-08-22 中国联合网络通信集团有限公司 记账方法及记账节点服务器、付款方节点服务器
CN111539829B (zh) 2020-07-08 2020-12-29 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的待过滤交易识别方法及装置
CN113726875A (zh) 2020-07-08 2021-11-30 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易处理方法及装置
CN112492002B (zh) 2020-07-08 2023-01-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易转发方法及装置
CN113438219B (zh) 2020-07-08 2023-06-02 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的重放交易识别方法及装置
CN111541789A (zh) 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的数据同步方法及装置
CN117478301B (zh) * 2023-12-27 2024-04-09 湖南天河国云科技有限公司 基于有向无环图的区块链共识达成方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009703A (zh) * 2007-02-07 2007-08-01 杭州华为三康技术有限公司 一种验证数据同步的方法及系统
EP2741227A4 (en) * 2011-08-04 2015-07-22 Tencent Tech Shenzhen Co Ltd METHOD, SYSTEM, CLIENT AND FILE SCANNING SERVER
CN106131048A (zh) * 2016-08-13 2016-11-16 深圳市樊溪电子有限公司 一种用于区块链的非信任远程交易文件安全存储系统
CN106156050A (zh) * 2015-03-27 2016-11-23 阿里巴巴集团控股有限公司 一种数据处理方法及装置
CN106295401A (zh) * 2016-08-13 2017-01-04 深圳市樊溪电子有限公司 一种用于区块链的只读安全文件存储系统及其方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7653401B2 (en) * 2002-07-25 2010-01-26 Hai Qu Filtering of broadcast SMS messages
US7523111B2 (en) * 2002-12-02 2009-04-21 Silverbrook Research Pty Ltd Labelling of secret information
US7873782B2 (en) * 2004-11-05 2011-01-18 Data Robotics, Inc. Filesystem-aware block storage system, apparatus, and method
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
WO2011163525A1 (en) * 2010-06-23 2011-12-29 Obopay, Inc. Mobile networked payment system
US9858401B2 (en) 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
CN103036696B (zh) * 2011-09-30 2016-05-25 中国移动通信集团甘肃有限公司 一种联机业务的实现方法、系统及相应设备
CN105308899A (zh) * 2013-06-04 2016-02-03 三菱电机株式会社 数据认证装置和数据认证方法
CA2985040A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US9836908B2 (en) * 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
CN107851111A (zh) * 2015-05-05 2018-03-27 识卡公司 使用区块链的身份管理服务
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
KR101680540B1 (ko) * 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
GB201511963D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US20170048235A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20180331832A1 (en) * 2015-11-05 2018-11-15 Allen Pulsifer Cryptographic Transactions System
US20170132625A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20170132626A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
US10269012B2 (en) 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US10423938B1 (en) * 2015-11-20 2019-09-24 United Services Automobile Association Identifying negotiable instrument fraud using distributed ledger systems
CN105931052A (zh) * 2016-04-21 2016-09-07 四川大学 一种基于区块链多因子交叉验证的虚拟货币交易验证方法
GB201607477D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
CN106530083B (zh) * 2016-10-27 2018-06-29 深圳壹账通智能科技有限公司 基于区块链的多链管理方法及系统
CN106650494B (zh) * 2016-12-16 2019-07-16 杭州嘉楠耘智信息科技有限公司 一种数据处理方法及装置
CN108881120B (zh) 2017-05-12 2020-12-04 创新先进技术有限公司 一种基于区块链的数据处理方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009703A (zh) * 2007-02-07 2007-08-01 杭州华为三康技术有限公司 一种验证数据同步的方法及系统
EP2741227A4 (en) * 2011-08-04 2015-07-22 Tencent Tech Shenzhen Co Ltd METHOD, SYSTEM, CLIENT AND FILE SCANNING SERVER
CN106156050A (zh) * 2015-03-27 2016-11-23 阿里巴巴集团控股有限公司 一种数据处理方法及装置
CN106131048A (zh) * 2016-08-13 2016-11-16 深圳市樊溪电子有限公司 一种用于区块链的非信任远程交易文件安全存储系统
CN106295401A (zh) * 2016-08-13 2017-01-04 深圳市樊溪电子有限公司 一种用于区块链的只读安全文件存储系统及其方法

Also Published As

Publication number Publication date
BR112019009576A2 (pt) 2019-10-22
RU2720641C1 (ru) 2020-05-12
MX2019005529A (es) 2019-09-05
CN108881120A (zh) 2018-11-23
EP3528451B1 (en) 2022-07-06
TW201901480A (zh) 2019-01-01
RU2720641C9 (ru) 2020-07-07
US11281661B2 (en) 2022-03-22
AU2018264441B2 (en) 2020-05-21
AU2018264441A1 (en) 2019-05-30
KR102242220B1 (ko) 2021-04-21
CA3043536A1 (en) 2018-11-15
TWI684878B (zh) 2020-02-11
EP3528451A1 (en) 2019-08-21
EP3528451A4 (en) 2019-12-04
KR20190069473A (ko) 2019-06-19
MY195245A (en) 2023-01-11
JP2020516089A (ja) 2020-05-28
US20190391973A1 (en) 2019-12-26
WO2018205971A1 (zh) 2018-11-15
PH12019501055A1 (en) 2019-12-02

Similar Documents

Publication Publication Date Title
CN108881120B (zh) 一种基于区块链的数据处理方法及设备
CN107040585B (zh) 一种业务校验的方法及装置
CN107450981B (zh) 一种区块链共识方法及设备
CN107395659B (zh) 一种业务受理及共识的方法及装置
JP6804668B2 (ja) ブロックデータ検証方法および装置
CN108846749B (zh) 一种基于区块链技术的分片化的交易执行系统及方法
CN106789831B (zh) 识别网络攻击的方法和装置
WO2018214857A1 (zh) 一种基于区块链的数据处理方法及设备
CN109669709B (zh) 一种区块链升级的数据迁移方法及数据迁移系统
CN107018174B (zh) 一种单元化系统服务处理的方法、装置及业务处理系统
US20150143065A1 (en) Data Processing Method and Apparatus, and Shared Storage Device
CN107402821B (zh) 共享资源的访问控制方法、装置和设备
CN109032803B (zh) 数据处理方法和装置、客户端
CN108459913B (zh) 数据并行处理方法、装置及服务器
CN109743309B (zh) 一种非法请求识别方法、装置及电子设备
CN107451204B (zh) 一种数据查询方法、装置及设备
CN114900546A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN106156050B (zh) 一种数据处理方法及装置
CN110717036B (zh) 一种统一资源定位符的去重方法、装置及电子设备
CN108153799B (zh) 数据库访问控制方法、装置和数据库系统
CN113254163B (zh) 区块链数据的处理方法及装置
CN110046180B (zh) 一种用于定位相似实例的方法、装置和电子设备
CN111030826A (zh) 一种区块链网络的证书吊销方法、装置、及电子设备
EP3793171A1 (en) Message processing method, apparatus, and system
CN111640016A (zh) 一种隐私交易的验证方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191209

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, ky1-1205, Cayman Islands

Applicant after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Co., Ltd.

TA01 Transfer of patent application right
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40000691

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant