CN110061887B - 一种基于区块链的流量统计方法、装置和设备 - Google Patents

一种基于区块链的流量统计方法、装置和设备 Download PDF

Info

Publication number
CN110061887B
CN110061887B CN201910170781.1A CN201910170781A CN110061887B CN 110061887 B CN110061887 B CN 110061887B CN 201910170781 A CN201910170781 A CN 201910170781A CN 110061887 B CN110061887 B CN 110061887B
Authority
CN
China
Prior art keywords
flow
blockchain
traffic
block chain
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910170781.1A
Other languages
English (en)
Other versions
CN110061887A (zh
Inventor
徐达峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Nova Technology Singapore Holdings Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910170781.1A priority Critical patent/CN110061887B/zh
Publication of CN110061887A publication Critical patent/CN110061887A/zh
Priority to TW108133379A priority patent/TWI706283B/zh
Priority to PCT/CN2020/070517 priority patent/WO2020177481A1/zh
Priority to EP20765688.5A priority patent/EP3860053B1/en
Priority to SG11202104421TA priority patent/SG11202104421TA/en
Application granted granted Critical
Publication of CN110061887B publication Critical patent/CN110061887B/zh
Priority to US17/241,806 priority patent/US11244348B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0242Determining effectiveness of advertisements
    • G06Q30/0246Traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Game Theory and Decision Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Environmental & Geological Engineering (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供一种基于区块链的流量统计方法和装置,其中,所述方法包括:接收埋点触发的流量访问请求;响应于所述流量访问请求,调用发布在区块链上的智能合约中声明的流量记录逻辑,记录本次流量访问的流量统计信息;将所述流量统计信息发布至所述区块链。

Description

一种基于区块链的流量统计方法、装置和设备
技术领域
本公开涉及区块链技术领域,特别涉及一种基于区块链的流量统计方法、装置和设备。
背景技术
通过埋点的方式进行流量统计是常用的一种流量统计方式。例如,以移动端埋点为例,移动互联时代以来,移动终端对用户来说已经是日常生活的必备品,而于互联网平台公司来说更是流量运营和日活跃用户数量运营的主要阵地。互联网产品的流量来源有很多种渠道,除自然流量外还可能来自搜索引擎,广告推广,第三方平台等。其中,在通过第三方平台引入流量时,为确保流量数据的正确性,通常合作双方会分别统计埋点流量,最终进行确认与流量结算。然而在结算时常会发生流量统计不一致的情况,甚至有时会有很大的差异,造成非常多的审计困难,增加沟通成本。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种基于区块链的流量统计方法和装置,以提高流量统计的准确性。
具体地,本说明书一个或多个实施例是通过如下技术方案实现的:
第一方面,提供一种基于区块链的流量统计方法,所述方法包括:
接收埋点触发的流量访问请求;
响应于所述流量访问请求,调用发布在区块链上的智能合约中声明的流量记录逻辑,记录本次流量访问的流量统计信息;
将所述流量统计信息发布至所述区块链。
第二方面,提供一种基于区块链的流量统计装置,所述装置包括:
请求接收模块,用于接收埋点触发的流量访问请求;
信息记录模块,用于响应于所述流量访问请求,调用发布在区块链上的智能合约中声明的流量记录逻辑,记录本次流量访问的流量统计信息;
信息发布模块,用于将所述流量统计信息发布至所述区块链。
第三方面,提供一种基于区块链的流量统计设备,所述设备包括:
处理器;
用于存储机器可执行指令的存储器;
其中,通过读取并执行所述存储器存储的基于区块链的流量统计逻辑对应的机器可执行指令,所述处理器能够实现本说明书任一实施例所述的基于区块链的流量统计处理。
本说明书一个或多个实施例的基于区块链的流量统计方法、装置和设备,通过参与流量统计的各方在合作前约定透明的合约内容,智能合约是明文的,公开透明,解决了合作方各自系统的黑盒问题,不再有各方不信任的问题。并且,合作的各方通过智能合约自动执行实现流量统计,提高了流量统计的准确性。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所可以使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书至少一个实施例提供的一种区块链网络示意图;
图2为本说明书至少一个实施例提供的一种流程统计方法的示意图;
图3为本说明书至少一个实施例提供的一种区块链结构示意图;
图4为本说明书至少一个实施例提供的一种多合作方的系统示意图;
图5为本说明书至少一个实施例提供的一种基于区块链的流量统计装置。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
埋点流量统计是一种常用的流量统计方式,可以用于监控用户对界面的操作行为。例如,若要统计某页面一个Button点击事件次数,可以在APP或者界面初始化的时候,初始化埋点SDK,然后在这个Button事件发生时就调用SDK里面相应的方法,得到对点击事件的统计。该埋点流量统计可以应用于统计网站的流量转化。例如,互联网产品的流量来源,其中一种渠道是通过第三方平台引入流量,如果第三方平台和互联网产品各自分别进行流量的统计,最终进行确认与流量结算,可能会出现流量统计不一致的情况。例如,一方统计流量访问次数是N,另一方统计流量访问次数是M,甚至有时会有很大的差异。
本说明书至少一个实施例提供的方法,将通过区块链和智能合约进行埋点流量统计,参与流量统计的合作各方在合作前可以约定透明的合约内容,智能合约是明文的,公开透明,解决了合作方各自系统的黑盒问题,不再有各方不信任的情况。并且,合作的各方可以不再各自统计流量数据,而是通过智能合约自动执行流量统计。
在本说明书所描述的区块链,具体可以包括私有链、共有链以及联盟链等,在本说明书中不进行特别限定。
例如,在一个场景中,上述区块链具体可以是由总部机构、分支机构、代理机构等作为联盟成员组成的一个联盟链;该联盟链的运营方可以依托于该联盟链,来部署相应的业务;而以上所描述的作为联盟成员的总部机构、分支机构、代理机构都可以作为上述业务的一个业务节点。各个业务节点可以将自身所产生或者接收到的与发票以及数字摘要以交易的形式在联盟链中进行发布,并在该交易经过联盟链中的共识节点的共识处理之后,在联盟链中的分布式数据库进行存储,完成上述交易信息的“上链”存证。
其中,需要说明的是,在本说明书中所描述的交易(Transaction),是指通过区块链的客户端创建,并需要最终发布至区块链的分布式数据库中的一笔数据。
区块链中的交易,通常存在狭义的交易以及广义的交易之分。狭义的交易是指用户向区块链发布的一笔价值转移;例如,在传统的比特币区块链网络中,交易可以是用户在区块链中发起的一笔转账。而广义的交易是指用户向区块链发布的一笔具有业务意图的业务数据;例如,运营方可以基于实际的业务需求搭建一个联盟链,依托于联盟链部署一些与价值转移无关的其它类型的在线业务(比如,存证业务、防伪验证业务等),而在这类联盟链中,交易可以是用户在联盟链中发布的一笔具有业务意图的业务消息或者业务请求。
上述客户端,可以包括任意类型的以区块链中存储的底层业务数据作为数据支撑,来实现特定的业务功能的上层应用。
在区块链技术中,区块链中节点对区块进行操作通常需要依赖相应的智能合约(Smart contract)。例如在区块链中存储、修改、删除等操作均需要依赖智能合约。所述智能合约可以是一种旨在应用在可以部署在区块链上的以信息化方式传播、验证或执行合同的计算机协议。通过在智能合约中声明业务逻辑可以实现执行相应操作。智能合约允许在没有第三方的情况下进行可信交易。这些交易可追踪且不可逆转。智能合约能够提供优于传统合同方法的安全,并减少与合同相关的其他交易成本。通常,智能合约可以是部署在区块链节点本地的,当节点需要执行某个动作时可以调用相应的智能合约,运行智能合约以执行智能合约中声明的业务逻辑,从而得到执行结果。
请参见图1所示,图1示例了一个区块链网络。在本说明书实施例中,例如,区块链网络具体可以是联盟链网络,其由多个节点组成。例如,假设埋点流量结算涉及到机构A和机构B,机构A可以通过自身的平台为机构B引入流量。那么为了解决流量统计不一致的问题,可以由机构A和机构B分别提供至少一个节点,接入到机构A和机构B组成的区块链网络。
如图1所示,区块链节点11可以属于机构A,区块链节点12可以属于机构B。各区块链节点设备之间可以通过TCP/IP协议互相连接,这些节点设备可以是计算机、服务器等设备。在区块链网络内,各个区块链节点之间可以通过P2P对等网络形式在各节点之间同步信息,在P2P对等网络中,各节点之间可以互相直接通信,进而减少了中心网络的开销。一个节点产生的数据可以同时向多个节点发送广播。区块链网络中的区块链节点的数量可以有多个,图1示例两个。
智能合约可以由其中一个区块链节点广播至区块链网络中的其他节点,区块链网络中的每个区块链节点都可以存储该智能合约,并且可以在某个时间点执行调用该智能合约并获得执行结果。其中,智能合约可以存储在区块链账本的其中一个区块上。
在区块链网络部署完成,并且各个区块链节点也已经部署了智能合约的基础上,如下描述如何基于该区块链网络和智能合约实现流量统计:
参见图2所示的流程,该流程可以由任一个区块链节点执行,包括:
在步骤200中,在接收到埋点触发的流量访问请求时,调用发布在区块链上的智能合约中的流量记录逻辑,记录本次流量访问的流量统计信息。
本步骤中,所述的埋点触发的流量访问请求,可以是通过第三方平台向目标网站引入流量。例如,在通过第三方平台引入流量的应用场景中,需要对引入的流量进行统计,示例性的,由A平台向a网站引入流量,可以通过埋点监控有多少流量是通过A平台向a网站引流。
具体到本例子,区块链上发布有智能合约,该智能合约中可以包括用于埋点流量统计的流量记录逻辑。
该流量记录逻辑,可以是根据一次访问流量生成流量统计信息的代码逻辑。其中可以限定要记录哪些信息,例如,可以记录本次点击流量的用户ID、流量发生的时间戳、流量访问的网站标识(也可以称为流量目的标识,即标识流量流入的目的地)等。当然,实际实施中,流量统计信息包括的内容可以依据埋点所需采集的数据而定。
该智能合约的触发执行条件可以是,当节点接收到埋点触发的流量访问请求时,节点调用执行该智能合约,并根据合约中的上述流量记录逻辑,记录本次流量的相关信息,如上述的本次流量访问的访问用户的用户ID、流量访问时间戳、流量目的标识等流量统计信息。该流量记录逻辑具体可以是声明在该智能合约中的,与记录流量访问信息的执行逻辑相关的程序代码(例如:一些可供调用的程序方法或者函数)。
每一个区块链节点都可以按照上述的方式,在检测到用户的访问时,调用节点上存储的智能合约,执行合约中的流量记录逻辑,得到对应本次访问的流量统计信息。
示例性的,当用户通过第三方平台点击要访问某个网站时,触发埋点统计本次对网站的访问流量。区块链节点可以接收到该埋点触发的流量访问请求,根据自身存储的智能合约,执行该智能合约得到埋点的流量统计信息。比如,该流量统计信息可以包括:某用户ID在某时间戳发生了一次流量。
以上面的机构A和机构B为例,机构A提供了一个流量入口平台,用户通过该平台可以进入到机构B,相当于机构A可以通过平台为机构B引入流量。那么,当用户点击平台中的机构B入口时,机构A可以检测到本次流量请求,检测到用户由机构A的平台进入到机构B。同样,机构B自身也可以检测到该用户的进入。那么,机构A和机构B的区块链节点都部署了流量统计的智能合约,可以执行该智能合约得到流量统计信息。比如,机构A的流量统计信息可以记录了用户001在时间戳t1发生了一次请求,机构B也可以记录该流量统计信息。
本步骤中,区块链节点通过执行智能合约记录的流量统计信息,可以暂时记录在节点本地的存储空间中,比如,可以记录在本地数据库。在经过区块链节点的共识确认后,流量统计信息才可以记录到区块链中。
在步骤202中,将流量统计信息发布至区块链。
区块链节点通过执行智能合约得到的流量统计信息,可以经过区块链网络中的各个区块链节点的共识确认后,才可以记录在区块链上。
每个区块链节点在执行智能合约得到流量统计信息后,可以将该信息同步至区块链网络中的其他节点,以供区块链网络中的节点对此进行验证,当各个节点都确认后才可以进行记录。而如何验证的逻辑也可以由合作的各方商议后体现为智能合约中的信息验证逻辑。区块链网络中的区块链节点可以根据该信息验证逻辑对所述流量统计信息进行验证。
本步骤中,以其中一个节点为例,该节点将在步骤200中获得的流量统计信息同步到区块链网络中的其他区块链节点。
其中,每个区块链节点初始加入区块链网络时,可以生成一对非对称密钥,包括公钥和私钥,该公私钥对用于区块链节点之间同步数据时加密使用。如下示例两种加密传输的方式,但不局限于此。例如,当区块链节点N1要向区块链节点N2同步数据时,N1可以使用节点N2的公钥对待同步的流量统计信息进行加密后,同步至区块链节点N2,该区块链节点N2可以使用对应的私钥进行解密和查看。又例如,节点N1也可以使用自己的私钥加密待同步数据,并将对应的公钥同步至节点N2,以使得N2使用公钥进行解密。
本步骤中,区块链网络中的各个区块链节点都将自己统计的流量统计信息同步至其他区块链节点。区块链对等网络中的各个节点通过共识算法对流量统计信息进行确认,当区块链网络中的各个区块链节点对同步的流量统计信息协商一致,达成共识和确认后,则可以记录所述流量统计信息。例如,若还未到达区块链更新条件,则机构A和机构B可以分别将该流量统计信息存储在本地数据库中。
本例子中,可以将流量统计信息记录在区块链账本14中,区块链节点11和区块链节点12中都存储有该区块链账本14。区块链账本14中可以存储执行智能合约得到的流量统计信息。而从数据角度理解,区块链上的数据是各机构之间都有的数据,他们的数据可以通过共识达成一致。每一笔流量统计信息都要经过共识算法规定的区块链节点的确认,才可以进行记录。区块链的共识过程受到各个区块链节点的控制。
本步骤中,区块链的更新条件可以用于限定何种条件下生成新的区块(Block)。可以参见图3所示的区块链账本的结构示意图。如图3所示,Block 100、Block 101和Block102是区块链账本中的部分区块,当然还可以有更多的区块,将不在图3中示出。其中,每一个区块的结构说明如下:
区块中的流量统计信息1、流量统计信息2等,可以是流量统计的明细,比如,流量统计信息1是用户001在时间t1发生了一次由机构A向机构B的流量,流量统计信息2是用户002在时间t2发生了一次由机构A向机构B的流量。即这些记录分别记录了每一次流量的明细。当然,记录中具体要记录何种信息,比如用户的标识、流量产生时间等,可以由合作双方共同商议后设置在智能合约中。
区块链的更新条件可以是区块链中新区块的产生条件,当区块链更新条件到达时,可以将记录的流量统计信息发布至区块链。其中,该区块链更新条件也可以由合作双方共同协议商定。
例如,该条件可以是“当前时间距离上一区块生成的时间,时间间隔到达预设的间隔阈值”时,增加一个新的区块Block,并将该时间间隔内产生的经区块链网络确认的流量统计信息存储该新区块中。
又例如,该条件还可以是“通过区块链网络验证的流量统计信息的数量,达到预设的数量阈值”时,增加一个新的区块Block。比如,每记录到500条流量统计信息时增加一个新区块,并在新区块中存储这500条流量统计信息,这些信息都已经通过区块链网络中的各个区块链节点的验证确认。
图3中每个区块Block中的各个字段含义:
Hash:当前区块的哈希值;
Prev hash:上一区块的哈希值;
Timestamp:时间戳,生成该新区块的时间戳;
Extra:其他内容。
此外,区块链账本中的各个区块之间的连接方式,可以是新区块中的Prev hash中填写上一个区块的哈希值Hash。该区块链账本中的其中一个区块上可以存储有智能合约,图3不再示出。
每一个区块对自己当前hash的计算方式可以是:根据该区块中存储的所有流量统计信息、时间戳timestamp和上一个区块的哈希值,共同生成当前区块的哈希值。
区块链网络中的每个区块链节点,都记录图3所示的区块链。当区块链更新条件到达时,每个所述区块链节点更新自己的区块链,在区块链的新区块中存储最新的流量统计信息。
通过上述的步骤200至步骤202,在各个区块链节点的共识确认下,将共同更新记录区块链,通过区块链存储流量统计信息。
此外,智能合约的内容对合作双方都是透明的,智能合约中涉及到的如何记录流量统计信息的逻辑等,都可以由流量统计结算的机构间共同商议确定,本例子不对具体的逻辑内容进行限制。
本例子的流量统计方法,是通过区块链和智能合约的方式实现,这种方式的优点包括多方面的,如下:
1)参与流量统计的各方在合作前可以约定透明的合约内容,智能合约是明文的,公开透明,解决了合作方各自系统的黑盒问题,不再有各方不信任的问题。并且,合作的各方也可以不是各自统计数据,而是通过智能合约自动执行实现流量统计,双方成本也大幅降低。
2)获得的流量统计信息具有安全性:区块链节点的分布式部署使得每个节点的内容一致,具备更强的鲁棒性,即便单点存储介质损毁也没有关系。并且,在区块链节点之间交互同步数据时,可以通过加密使得未经授权者即使能访问到数据也无法解析。链式结构通过在产生新的区块时生成哈希值,具有防篡改能力,数据的可信任度较高。
3)可追溯:合作方可通过私钥可随时访问区块链中的区块记录,例如可以通过timestamp和hash可以进行流水的追溯,使得每笔流水都可以被核查。
此外,图1中是以双方合作为例,请参见图4所示,机构A作为一个流量引入平台,还可以有更多的合作方。例如,机构A和机构B合作时,双方协商制定了智能合约AB。机构A和机构C合作时,双方协商制定了智能合约AC。
对于机构A来说,可以分别将不同的节点参与到不同的区块链网络中,比如,机构A将区块链节点a1参与到与机构B合作的区块链网络中,区块链节点a1与机构B的区块链节点12构成区块链网络。机构A还可以将区块链节点a2参与到与机构C合作的区块链网络中,该网络中可以包括区块链节点a2和机构C的区块链节点13。相应的,区块链节点a1和区块链节点12可以存储智能合约AB,区块链节点a2和区块链节点13可以存储智能合约AC,并且区块链节点a1和区块链节点a2可以分别执行对应的智能合约生成区块链。
还有一种情况是,机构A与机构B、机构C共同协商制定了一份智能合约,即该智能合约是多方合作。那么,流量统计时的方法与上述的图2基本一致,不再详述。在机构A、机构B和机构C组成的区块链网络中,每一个机构都可以维护一份区块链,该区块链中中可以记录有上述三个合作方机构的流量统计信息。比如,在图3的Block100中,可以既有机构B的流量,也有机构C的流量。
然而,尽管多方合作的每个机构都维护一份记录了各个机构流量的区块链,该区块链中的数据也不是可以随意查看的。比如,机构B不能随意查看区块链上的机构C的流量,机构C也不能随意查看区块链上的结构B的流量。在实际实施中,例如,对于机构B流量的验证,机构A可以将该流量发送至机构B以进行验证,机构A可以使用与机构B对应的公钥,加密机构B对应的流量统计信息后,发送给机构B的节点,以使得机构B的区块链节点使用与公钥对应的私钥解密。同理,机构A在与机构C同步验证记录的流量时,可以使用与机构C对应的公钥,加密机构C对应的流量统计信息后,发送给机构C的节点。在验证通过后,将验证通过的信息加入到区块链中时,这些信息可以进行加密,比如,机构B的数据以机构B的公钥加密,机构C的数据以机构C的公钥加密。多方合作的每个机构都可以同步区块链,并同步记录区块链中的数据,但是这些数据是加密的,不可随意查看。例如,只有机构C才可以使用自己的私钥查看区块链中自己的数据,但是并不能查看区块链中机构B的数据。
此外,可以通过设置读写权限或引入账户权限,控制区块链节点的操作权限。本方案通过提供一种去中心化的埋点统计方式,将口径不一致或技术实施误差造成的成本降为0,本方案具备分布式容错、防篡改、可追溯的特性。
本说明书至少一个实施例还提供了一种基于区块链的流量统计装置,如图5所示,该装置可以包括:请求接收模块51、信息记录模块52和信息发布模块53。其中,
请求接收模块51,用于接收埋点触发的流量访问请求;
信息记录模块52,用于响应于所述流量访问请求,调用发布在区块链上的智能合约中声明的流量记录逻辑,记录本次流量访问的流量统计信息;
信息发布模块53,用于将所述流量统计信息发布至所述区块链。
在一个例子中,信息发布模块53,还用于在将所述流量统计信息发布至所述区块链之前,将记录的所述流量统计信息,同步至所述区块链网络,以使得所述区块链网络中的区块链节点根据所述智能合约中声明的信息验证逻辑对所述流量统计信息进行验证。
在一个例子中,信息记录模块52,具体用于调用所述智能合约中的流量记录逻辑,记录如下至少一项流量统计信息:本次流量访问的访问用户的用户标识、流量访问时间戳、流量目的标识。
本说明书至少一个实施例还提供了一种基于区块链的埋点流量统计设备,所述设备包括存储器、处理器,所述存储器用于存储可在处理器上运行的可执行指令,所述处理器用于在执行所述指令时实现本说明书任一实施例所述的基于区块链的流量统计方法。
还可以说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于数据处理设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (7)

1.一种基于区块链的流量统计方法,所述方法应用于区块链节点;所述方法包括:
接收埋点触发的流量访问请求;所述流量访问请求对应的流量访问,是通过第三方平台向目标网站引入流量;
响应于所述流量访问请求,调用发布在区块链上的智能合约中声明的流量记录逻辑,记录本次流量访问的流量统计信息;
将所述流量统计信息发布至所述区块链;
所述智能合约中还声明了用于对流量统计信息进行验证的信息验证逻辑;
所述将所述流量统计信息发布至所述区块链之前,所述方法还包括:
将记录的所述流量统计信息,同步至区块链网络,以使得所述区块链网络中的区块链节点根据所述信息验证逻辑对所述流量统计信息进行验证;
当所述区块链网络中的其他区块链节点包括:分别属于不同机构的多个区块链节点时;所述将记录的所述流量统计信息同步至区块链网络,包括:
使用与所述其他区块链节点所属机构对应的公钥,加密所述机构对应的流量统计信息;
将加密后的所述流量统计信息发送至所述其他区块链节点,以使得所述其他区块链节点使用与公钥对应的私钥解密。
2.根据权利要求1所述的方法,所述调用所述智能合约中声明的流量记录逻辑,记录本次流量访问的流量统计信息,包括:
调用所述智能合约中的流量记录逻辑,记录如下至少一项流量统计信息:本次流量访问的访问用户的用户标识、流量访问时间戳、流量目的标识。
3.根据权利要求1所述的方法,所述将流量统计信息发布至区块链,包括:
当区块链更新条件到达时,将所述流量统计信息发布至所述区块链;所述区块链更新条件包括如下的任一项:
所述流量统计信息的数量,达到预设的数量阈值;
或者,当前时间距离上一区块生成的时间的时间间隔到达预设的间隔阈值。
4.根据权利要求1~3任一所述的方法,所述将所述流量统计信息发布至所述区块链,包括:
在所述区块链的新区块中存储所述流量统计信息;
在所述新区块中,还存储所述新区块生成的时间戳、上一区块的哈希值和所述新区块的哈希值;所述新区块的哈希值根据所述流量统计信息、所述时间戳和所述上一区块的哈希值共同得到。
5.一种基于区块链的流量统计装置,所述装置包括:
请求接收模块,用于接收埋点触发的流量访问请求;
信息记录模块,用于响应于所述流量访问请求,调用发布在区块链上的智能合约中声明的流量记录逻辑,记录本次流量访问的流量统计信息;
信息发布模块,用于将所述流量统计信息发布至所述区块链;
所述信息发布模块,还用于在将所述流量统计信息发布至所述区块链之前,将记录的所述流量统计信息同步至区块链网络,以使得所述区块链网络中的区块链节点根据智能合约中声明的信息验证逻辑对所述流量统计信息进行验证;
当所述区块链网络中的其他区块链节点包括:分别属于不同机构的多个区块链节点时;所述信息发布模块还用于:使用与所述其他区块链节点所属机构对应的公钥,加密所述机构对应的流量统计信息;将加密后的所述流量统计信息发送至所述其他区块链节点,以使得所述其他区块链节点使用与公钥对应的私钥解密。
6.根据权利要求5所述的装置,所述信息记录模块,具体用于调用所述智能合约中的流量记录逻辑,记录如下至少一项流量统计信息:本次流量访问的访问用户的用户标识、流量访问时间戳、流量目的标识。
7.一种基于区块链的流量统计设备,所述设备包括:
处理器;
用于存储机器可执行指令的存储器;
其中,通过读取并执行所述存储器存储的基于区块链的流量统计逻辑对应的机器可执行指令,所述处理器能够实现权利要求1至4任一所述的方法。
CN201910170781.1A 2019-03-07 2019-03-07 一种基于区块链的流量统计方法、装置和设备 Active CN110061887B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201910170781.1A CN110061887B (zh) 2019-03-07 2019-03-07 一种基于区块链的流量统计方法、装置和设备
TW108133379A TWI706283B (zh) 2019-03-07 2019-09-17 基於區塊鏈的流量統計方法、裝置和設備
PCT/CN2020/070517 WO2020177481A1 (zh) 2019-03-07 2020-01-06 一种基于区块链的流量统计方法、装置和设备
EP20765688.5A EP3860053B1 (en) 2019-03-07 2020-01-06 Blockchain-based traffic counting method, apparatus and device
SG11202104421TA SG11202104421TA (en) 2019-03-07 2020-01-06 Blockchain-based traffic statistics collection methods, apparatuses, and devices
US17/241,806 US11244348B2 (en) 2019-03-07 2021-04-27 Blockchain-based traffic statistics collection methods, apparatuses, and devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910170781.1A CN110061887B (zh) 2019-03-07 2019-03-07 一种基于区块链的流量统计方法、装置和设备

Publications (2)

Publication Number Publication Date
CN110061887A CN110061887A (zh) 2019-07-26
CN110061887B true CN110061887B (zh) 2020-08-25

Family

ID=67316725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910170781.1A Active CN110061887B (zh) 2019-03-07 2019-03-07 一种基于区块链的流量统计方法、装置和设备

Country Status (6)

Country Link
US (1) US11244348B2 (zh)
EP (1) EP3860053B1 (zh)
CN (1) CN110061887B (zh)
SG (1) SG11202104421TA (zh)
TW (1) TWI706283B (zh)
WO (1) WO2020177481A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061887B (zh) * 2019-03-07 2020-08-25 阿里巴巴集团控股有限公司 一种基于区块链的流量统计方法、装置和设备
CN112258185B (zh) * 2020-10-29 2023-04-25 度小满科技(北京)有限公司 流量导引数据的处理方法和区块链节点
CN112507028B (zh) * 2020-12-18 2023-02-21 杭州趣链科技有限公司 数据存储方法、装置、设备和存储介质
CN114004595A (zh) * 2021-11-03 2022-02-01 上海边界智能科技有限公司 基于区块链的政务统计信息管理方法及系统
CN114071561B (zh) * 2021-12-07 2023-06-23 中国联合网络通信集团有限公司 一种数据上报方法、装置、设备及存储介质
CN114520774B (zh) * 2021-12-28 2024-02-23 武汉虹旭信息技术有限责任公司 基于智能合约的深度报文检测方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018065411A1 (en) * 2016-10-05 2018-04-12 Calastone Limited Computer system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855760B2 (en) * 2013-11-07 2020-12-01 Cole Asher Ratias Systems and methods for synchronizing content and information on multiple computing devices
US9881176B2 (en) * 2015-06-02 2018-01-30 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures
US10701030B2 (en) * 2016-07-06 2020-06-30 Hiro Media Ltd. Real-time monitoring of web page code
TWI647636B (zh) * 2016-09-02 2019-01-11 現代財富控股有限公司 區塊鏈負載平衡系統及其方法
US10621157B2 (en) * 2016-10-10 2020-04-14 AlphaPoint Immediate order book failover
KR102514457B1 (ko) * 2017-01-10 2023-03-29 한국전자통신연구원 블록체인을 이용한 공공 단체의 거래 정보 관리 방법 및 시스템
US10225078B2 (en) * 2017-02-09 2019-03-05 International Business Machines Corporation Managing a database management system using a blockchain database
US11238460B2 (en) * 2017-04-28 2022-02-01 Mastercard International Incorporated Method and system for implementing chargebacks on a distributed ledger system
US11258582B2 (en) * 2017-05-01 2022-02-22 Qbrics, Inc. Distributed system and method for encryption of blockchain payloads
US10547594B2 (en) * 2017-08-17 2020-01-28 Domanicom Corporation Systems and methods for implementing data communication with security tokens
US20190108499A1 (en) * 2017-10-09 2019-04-11 Bing Liu Decentralized Digital Token within an App Ecosystem
CN108596649A (zh) * 2018-03-22 2018-09-28 深圳市网心科技有限公司 账本奖励结算方法、服务器及计算机可读存储介质
CN108600975A (zh) * 2018-04-26 2018-09-28 深圳市威宇智通科技有限公司 流量共享方法及其系统
CN108648079A (zh) * 2018-05-02 2018-10-12 北京阿尔山金融科技有限公司 区块链节点监控方法、装置及系统
CN108596623B (zh) * 2018-05-09 2021-02-02 合肥达朴汇联科技有限公司 一种区块链共识达成方法
CN108665253A (zh) * 2018-05-18 2018-10-16 百度在线网络技术(北京)有限公司 一种区块链网络的数据处理方法、装置、设备及存储介质
CN108810868B (zh) * 2018-05-31 2021-10-15 中国联合网络通信集团有限公司 共享套餐的操作方法和共享套餐系统
CN108880934B (zh) * 2018-06-04 2020-11-27 网宿科技股份有限公司 一种基于区块链的数据流量统计方法和装置
CN109035018A (zh) * 2018-07-11 2018-12-18 中链科技有限公司 一种区块链中智能合约的数据记录统计方法及装置
EP3675016A1 (en) * 2018-12-31 2020-07-01 Adoptomedia Oü System and method for calculating grp ratings
CN110061887B (zh) * 2019-03-07 2020-08-25 阿里巴巴集团控股有限公司 一种基于区块链的流量统计方法、装置和设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018065411A1 (en) * 2016-10-05 2018-04-12 Calastone Limited Computer system

Also Published As

Publication number Publication date
EP3860053A1 (en) 2021-08-04
EP3860053A4 (en) 2021-12-22
US20210248639A1 (en) 2021-08-12
EP3860053B1 (en) 2023-12-20
SG11202104421TA (en) 2021-05-28
TW202034198A (zh) 2020-09-16
TWI706283B (zh) 2020-10-01
US11244348B2 (en) 2022-02-08
CN110061887A (zh) 2019-07-26
WO2020177481A1 (zh) 2020-09-10

Similar Documents

Publication Publication Date Title
CN110061887B (zh) 一种基于区块链的流量统计方法、装置和设备
WO2022042301A1 (zh) 一种数据处理方法、装置、智能设备及存储介质
US11171789B2 (en) System and method for implementing a resolver service for decentralized identifiers
US10708060B2 (en) System and method for blockchain-based notification
CN111556120B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
JP7228322B2 (ja) ブロックチェーン・ネットワークにおける自動コミット・トランザクション管理
JP7479393B2 (ja) 仮想分散型台帳ネットワークのためのシステムおよび方法
CN111108521A (zh) 实现基于区块链的工作流
CN111066047A (zh) 实现基于区块链的工作流
CN113328997B (zh) 联盟链跨链系统及方法
CN111212139A (zh) 对信任节点信息进行更新的方法及装置
Li et al. A Blockchain‐Based Public Auditing Scheme for Cloud Storage Environment without Trusted Auditors
CN111183427A (zh) 管理基于区块链的中心化账本系统
WO2023077796A1 (zh) 骨干节点接入方法和区块链系统
CN112287034A (zh) 一种数据同步方法、设备以及计算机可读存储介质
CN114041134A (zh) 用于基于区块链的安全存储的系统和方法
CN110909381A (zh) 一种基于区块链的用户评论防篡改系统及其方法
Wang Sok: Applying blockchain technology in industrial internet of things
EP4156072A1 (en) Transaction tracing method and apparatus based on blockchain
CN115859371A (zh) 基于区块链的隐私计算方法、电子设备和存储介质
CN114169891A (zh) 一种基于联盟区块链的数据安全存储方法
CN115208630A (zh) 基于区块链的数据获取方法、系统及区块链系统
Magnusson Evaluation of Decentralized Alternatives to PKI for IoT Devices: A litterature study and proof of concept implementation to explore the viability of replacing PKI with decentralized alternatives
CN111162970B (zh) 在区块链系统中测试去中心化应用服务器的方法及装置
CN116032494B (zh) 数据交互方法、区块链预言机、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40011365

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240218

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Advanced Nova Technology (Singapore) Holdings Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands

TR01 Transfer of patent right