CN110753944A - 用于基于区块链的数据管理的系统和方法 - Google Patents

用于基于区块链的数据管理的系统和方法 Download PDF

Info

Publication number
CN110753944A
CN110753944A CN201980002615.9A CN201980002615A CN110753944A CN 110753944 A CN110753944 A CN 110753944A CN 201980002615 A CN201980002615 A CN 201980002615A CN 110753944 A CN110753944 A CN 110753944A
Authority
CN
China
Prior art keywords
user
blockchain
authentication information
digital
logged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980002615.9A
Other languages
English (en)
Other versions
CN110753944B (zh
Inventor
程龙
李艳鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Chain Technology Co ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of CN110753944A publication Critical patent/CN110753944A/zh
Application granted granted Critical
Publication of CN110753944B publication Critical patent/CN110753944B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

用于执行数据管理的方法、系统和装置,包括在计算机存储介质上编码的计算机程序。所述方法之一包括:获得登录用户的认证信息;生成登录用户的认证信息的数字摘要;基于所述登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证所述登录用户。

Description

用于基于区块链的数据管理的系统和方法
技术领域
本申请一般涉及用于基于区块链的数据管理的方法和设备。
背景技术
对于许多基于互联网的应用,用户通常需要注册其信息以访问某些功能。例如,可能要求用户为其用户账户创建用户账号和密码,以提供联系信息和支付方法等。当用户尝试访问该账号时,一些注册信息(例如用户账号和密码)可用于验证用户身份。由于可以自由访问因特网,因此经常发生隐私数据泄露事件。对于至少一些事件,漏洞源自收集和存储用户注册信息的在线服务提供商。
在现有技术中,在线服务提供商或其他隐私数据持有者可能缺乏足够的保护机制来保护这些隐私数据,这导致频繁的数据泄露。数据存储于多个位置处可能进一步增加数据泄露的可能性。例如,黑客可能侵入由在线服务提供商维护的一个或多个这样的数据存储位置,并导出用户数据用于恶意用途。此外,在当前的解决方案中,在线服务提供商通常实施他们自己的存储和访问规则并保持唯一的控制。数据访问很难跟踪,并且几乎没有证据用于安全性分析或供用户声明他们的权利。因此,用于隐私保护的增强的数据安全性是仍然有待解决的挑战性问题。
此外,每个用户可能必须为不同的在线应用程序注册账号,尽管提供了类似的个人信息。这个过程是重复的、乏味的,并且账号和密码组合可能很容易被混淆。对用户来说的这种缺点反而对黑客来说是一个优势。黑客可能会基于某个在线应用程序的某个被盗账号和密码组合生成虚拟账号和密码组合库,并使用虚拟组合通过反复试验登录其他在线应用程序。由于用户经常对不同的在线应用程序使用共同的账号和密码组合,因此可能在不同的在线应用程序中传播一连串数据泄露。因此,期望有一种能够安全地存储隐私数据的系统。
发明内容
本文的各种实施例包括但不限于用于基于区块链的数据管理的系统、方法和非暂时性计算机可读介质。
根据一个实施例,用于数据管理的计算机实现方法包括:获得登录用户的认证信息;生成登录用户的认证信息的数字摘要;基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证登录用户。
在一些实施例中,认证信息包括以下中的至少一个:与登录用户相关联的账号标识或与账号标识相关联的密码。
在其他实施例中,认证信息的数字摘要包括认证信息的哈希值。
在其他实施例中,在获得登录用户的认证信息之前,还包括:获得注册用户的认证信息;基于注册用户的认证信息生成数字摘要;将基于注册用户的认证信息生成的数字摘要发送到区块链的一个或多个节点,以便存储在区块链中,其中,所发送的数字摘要是区块链中存储的一个或多个数字摘要之一。
在其他实施例中,获得注册用户的认证信息包括:接收从服务系统转发的注册请求,其中,注册请求由注册用户请求;为服务系统提供重定向地址,以便服务系统呈现对应于重定向地址的注册页面;通过注册页面从注册用户收集认证信息。
在一些实施例中,获得注册用户的认证信息还包括:从注册用户获得许可,以使用认证信息对用户注册一个或多个其他服务系统进行认证。
在其他实施例中,获得注册用户的认证信息包括:获得注册用户的认证信息和用户详细信息;并将用户详细信息存储在存储系统中。
在其他实施例中,所述方法还包括:从登录用户获得执行交易的请求;从存储系统中检索登录用户的用于执行交易的用户详细信息;以及至少基于登录用户的用户详细信息执行所述交易。
在其他实施例中,在获得执行交易的请求之后且在从存储系统中检索用于执行交易的用户详细信息之前,还包括:基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的再次比较,获得登录用户的认证。
在一些实施例中,基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较来认证登录用户包括:将登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要进行比较;以及响应于认证信息的数字摘要与区块链上存储的数字摘要之一相同,认证登录用户成功。
在一些实施例中,基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较来认证登录用户包括:从区块链的一个或多个节点获得比较的结果,所述比较由区块链的一个或多个节点执行;根据所获得的结果,响应于认证信息的数字摘要与区块链上存储的数字摘要之一相同,认证登录用户成功。
在其他实施例中,区块链上存储的一个或多个数字摘要中的每一个数字摘要具有交易标识,所述交易标识与将相应数字摘要存储到所述区块链中相关联;该方法还包括:响应于成功认证登录用户获得交易标识,所述交易标识与对区块链上存储的认证信息的数字摘要匹配的数字摘要进行存储相关联。
在一些实施例中,数据管理系统包括:一个或多个处理器;和耦合到所述一个或多个处理器并具有存储在其上的指令的一个或多个计算机可读存储器,所述指令能由所述一个或多个处理器执行以执行任何前述实施例的方法。
在其他实施例中,数据管理装置包括用于执行任何前述实施例的方法的多个模块。
根据另一实施例,数据管理系统包括一个或多个处理器和一个或多个非暂时性计算机可读存储器,所述非暂时性计算机可读存储器耦合到一个或多个处理器并配置有可由一个或多个处理器执行的指令以促使系统执行操作包括:获得登录用户的认证信息;生成登录用户的认证信息的数字摘要;基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证登录用户。
根据又一实施例,非暂时性计算机可读存储介质配置有可由一个或多个处理器执行的指令,以促使一个或多个处理器执行包括以下的操作:获得登录用户的认证信息;生成登录用户的认证信息的数字摘要;基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证登录用户。
根据又一实施例,数据管理装置可以包括:获得模块,用于获得登录用户的认证信息;生成模块,用于生成登录用户的认证信息的数字摘要;和认证模块,用于基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证登录用户。
本文公开的实施例具有一个或多个技术效果。在一些实施例中,所述方法和系统可以安全地存储认证信息。在区块链中存储允许对原始数据的准确记录保存。在其他实施例中,当实体注册其信息时,在区块链交易中,注册信息(例如,账号和密码)可以被存储到区块链。因此,注册信息变得不篡改并且可被检索以用于认证用户。在其他实施例中,所述方法和系统可以允许认证信息的交叉使用。在其他实施例中,通过在一个服务处执行一次注册并允许交叉使用认证信息,用户可以使用相同的认证信息访问其他服务。这消除了在多个服务处重复注册的需要并且降低了忘记认证信息的概率。在其他实施例中,所述方法和系统可以将与登录用户相关的用户详细信息(例如,联系人、地址、银行账号)集中存储在存储集群等中。当登录用户被认证时,可以检索相应的用户详细信息以进一步验证更复杂的操作,例如发起交易。在一些实施例中,在线服务提供商不需要在本地存储用户数据,这降低了系统维护的成本并增强了数据安全性。在其他实施例中,用户详细信息或其表示也可以存储在区块链中以防止篡改。总的来说,用户数据具有更高的存储安全性,数据泄露的可能性也降低了。
参考附图考虑以下描述和所附权利要求,本文公开的系统、方法和非暂时性计算机可读介质的这些和其他特征,以及操作方法和相关结构元件的功能以及部件的组合和制造经济性将变得更加明显。所有这些附图形成本文的一部分,其中相同的附图标记表示各附图中的对应部分。然而,应该清楚地理解,附图仅用于说明和描述的目的,而不是限制性的。
附图说明
图1A示出了根据各种实施例的基于区块链的数据管理系统的示例。
图1B示出了根据各种实施例的区块链网络的示例。
图2示出了根据各种实施例的用于收集和存储用户数据的方法的示例。
图3示出了根据各种实施例的用于认证用户账号的方法的示例。
图4示出了根据各种实施例的用于检索用户数据的方法的示例。
图5示出了根据各种实施例的用于基于区块链的数据管理的方法的示例的流程图。
图6示出了根据各种实施例的基于区块链的数据管理计算机系统的示例的框图。
图7示出了可以实现本文描述的任何实施例的计算机系统的示例的框图。
具体实施方式
本文公开的实施例包括但不限于基于区块链的数据管理系统、方法和非暂时性计算机可读介质。在各种实施例中,可以经由区块链存储或共享某些用户数据。例如,数据管理可以管理各种在线应用的用户数据的集合。在一些实施例中,用户数据可以在数据管理中心(称为存储系统)注册,所述数据管理中心存储用户详细信息并将认证信息的摘要上传到区块链。通过这种一次性注册,用户可以能够访问已链接到数据管理中心的多个在线服务提供商,而不必在每个提供商处重复注册。在其他实施例中,在线服务提供商不需要维护各自的存储用户数据的数据库。在其他实施例中,不同的在线服务提供商可以通过访问区块链认证用户,并从数据管理中心检索用户详细信息以执行交易或执行用户请求的其他操作。通过将用户数据存储在集中位置,降低了数据泄露的可能性,因为用户不再需要多次提交隐私数据或不再需要将隐私数据提交至多个位置。在其他实施例中,用户可以注册一次并在不同的在线服务提供商处被认证,这些在线服务提供商通过访问区块链交叉使用认证信息。
在各种实施例中,所公开的数据管理系统、方法和非暂时性计算机可读介质可以基于各种类型的区块链,这取决于谁被允许参与网络、执行共识协议以及维护共享区块链分类账。各种类型的区块链可以包括例如公有区块链、联盟区块链、私有区块链等。下文中的描述涉及联盟区块链。尽管如此,所公开的数据管理系统、方法和非暂时性计算机可读介质也可以应用于其他类型的区块链。
区块链可以被认为是去中心化的或部分中心化的数据库,其通常被称为分布式账本,因为操作是由网络中的各种节点(例如,计算设备)执行的。任何信息都可以被写入并被保存于区块链或被从区块链中读取。节点是例如支持区块链网络并使其平稳运行的计算设备或大型计算机系统。每个节点可以提供区块链的部分或全部功能。例如,提供共识验证的节点可以被称为共识参与节点(或共识节点)。共识可以是用于区块链节点的网络达成共同接受的处理结果的规则算法。通过共识,数据不断被添加到区块的链中。如果对区块进行更改,则该区块至链中的前一区块的链接将变为无效,并且这对于所有网络参与者都是可见的,通过共识规则,所有网络参与者可以防止任何进一步的未授权操作。
联盟区块链是指具有由预设节点控制的共识过程的区块链。区块链可以允许每个人或允许仅被批准的参与者访问或采用混合访问方法。例如,根哈希值及其API(应用程序接口)可以向公众开放;外部各方被允许使用API进行一定数量的查询,并获得与区块链状态相关的信息。
当与更普遍的作为对应物的公有区块链相比时,可以更好地理解联盟区块链。公有区块链没有访问限制,这绝对意味着任何有互联网连接的人都可以成为公有区块链的参与者。更具体地说,世界上任何人都能够读取区块链中包含的数据,并且允许世界上的任何人在公有区块链上执行区块链交易。此外,对于谁可以参与区块链的共识过程没有限制,区块链的共识过程是确定可以向区块链添加区块的个人或实体的过程。公有区块链被认为是完全去中心化的,对区块链的控制不在任何单个的个体或实体手中。
联盟区块链与对应的公有区域链的不同之处在于它们要被许可,因此,不是任何具有互联网连接的人都可以访问联盟区块链。这些类型的区块链也可以被描述为半去中心化的。对联盟区块链的控制不授予单个实体,而是授予一组经批准的个体。在联盟区块链的情况下,共识过程可能与公有区块链不同。联盟区块链的共识参与者可能是网络上的一组预先批准的节点,而不是任何人都能参与该过程。节点可以对应于不同的国家、企业或其他实体。因此,联盟区块链具有公有区块链中固有的安全特征,同时还允许对网络的更大程度的控制。
图1A示出了根据各种实施例的用于执行各种公开的步骤和方法的系统110的示例。如图所示,系统110可以包括存储系统111、区块链系统112以及一个或多个服务系统(例如,服务系统113、服务系统114等),每个服务系统可以对应于经由网络119表示的各种类型的通信耦合在一起的一个或多个物理硬件设备或虚拟设备。服务系统不限于提供服务,因为“服务”一词仅用于区分不同系统的名称。尽管仅示出了服务系统113和服务系统114,但是许多其他服务系统可以类似地包括在系统110中。
存储系统111、区块链系统112、服务系统113和服务系统114中的每一个可以在诸如服务器、计算机、移动电话等的一个或多个计算设备中实现。例如,每个系统可以在服务器集群中实现。服务器集群可以使用负载平衡。
尽管存储系统111、区块链系统112、服务系统113和服务系统114在该图中被示出为单个组件,但是应当理解,这些系统可以被实现为耦合在一起的单个设备或多个设备。也就是说,图1A中的两个或更多个系统可以集成到单个系统中或者作为独立的系统实现。例如,存储系统111和服务系统113可以集成到包括一个或多个计算设备的数据管理系统118中。数据管理系统118可以被称为基于区块链的数据管理系统。如果被集成,则存储系统111和服务系统113可以被实现为集成系统的不同模块或类似组件。
在各种实施例中,存储系统111可以被实现为可由各种服务系统访问的集中存储设备的集群(例如,服务器)。存储系统111可以收集和存储除认证信息之外的用户数据。例如,用户详细信息可以存储在由存储系统111维护的数据库中。区块链系统112可以收集并存储某些用户数据的表示,例如每个用户的认证数据。例如,认证数据的数字摘要可以存储在维护区块链的每个节点的本地区块链副本中。因此,各种服务系统不需要存储用户数据。
存储系统111、区块链系统112、服务系统113和服务系统114中的每一个可以安装有适当的软件(例如,数据管理应用程序接口)和/或硬件(例如,有线、无线连接)以访问系统110的其他设备。存储系统111、区块链系统112、服务系统113和服务系统114中的每一个可以包括一个或多个处理器以及耦合到一个或多个处理器的一个或多个存储器。存储器可以是非暂时的且计算机可读的,并且配置有可由一个或多个处理器执行的指令,以促使一个或多个处理器执行本文所述的操作。
通常,存储系统111、区块链系统112、服务系统113和服务系统114可以能够通过网络119彼此通信。例如,存储系统111、区块链系统112、服务系统113和服务系统114可以能够通过一个或多个有线或无线网络(例如,因特网)彼此通信,可以通过所述网络交互数据。下面参考图1B至图7进一步详细描述系统组件的各个方面。
图1B示出了根据各种实施例的区块链网络120的示例。如图所示,区块链网络120可以包括上述区块链系统112。区块链系统112可以包括多个区块链节点(例如,节点1、节点2、节点3、节点4、节点i等)。区块链节点可以形成网络(例如,点对点网络),其中区块链节点彼此通信。所示的区块链节点的顺序和数量仅仅是示例并且是为了简化说明。区块链节点可以在服务器、计算机等中被实现。每个区块链节点可以对应于经由诸如TCP/IP的各种类型的通信方法耦合在一起的一个或多个物理硬件设备或虚拟设备。根据分类,区块链节点可以包括全量节点、Geth节点、共识节点等。
在各种实施例中,区块链系统112的一个或多个节点可以与诸如上述存储系统111、服务系统113和服务系统114的其他系统和设备交互。交互可以涉及数据的发送和/或接收,用于例如交易、证明、签约等目的。在一个示例中,节点A(例如,移动电话、计算机等)可以对应于数据管理系统118的设备,并可以将信息发送到节点1(或区块链系统112中的多个节点)以便存储在区块链中。例如,节点A可以是被实现为服务器集群的存储系统111的服务器。存储过程可以通过区块链交易来完成。例如,可以将信息写入区块链合约(例如,智能合约),并且区块链交易可以由节点1(或者基于区块链共识规则具有这种特权的一个或多个其他节点)发起以向区块链部署合约。与其他区块链交易类似,此处的区块链交易可以对应于交易哈希。哈希代表哈希值,并且可以是使数据(例如,身份信息、与执行的交易相关联的交易信息)经受哈希函数或算法的数字输出。区块链可以存储区块链交易的哈希值。
稍后,当需要检索信息(例如,用于验证)时,节点A/节点B(例如,移动电话、计算机等)可以指示节点1/节点2(或区块链系统112中的多个节点)发起另一个区块链交易以从区块链获得信息。另一个区块链交易可以根据交易哈希查询地址以获得信息。可选地,节点A/节点B可以向节点1/节点2发送特定信息,从而指示一个或多个区块链节点发起另一个交易以对照区块链存储的信息验证该特定信息。节点B可以属于数据管理系统118、服务系统之一或者耦合到区块链系统112的另一系统(未示出)。例如,节点B可以是服务系统113或114的计算机。
在与区块链系统112的交互中,节点A和节点B可以安装有适当的区块链软件以发起、转发或访问区块链交易。节点A可以通过与区块链系统中的节点1或者一个或多个其他节点的通信访问区块链,并且节点B可以通过与区块链系统中的节点2或一个或多个其他节点的通信访问区块链。节点A可以通过节点1或类似节点将交易提交给区块链,以请求将交易添加到区块链。
区块链可以由多个区块链节点维护,每个区块链节点包括或耦合到存储器。在一些实施例中,存储器可以存储池数据库。池数据库可以以分布式方式被多个区块链节点访问。例如,池数据库可以分别存储在区块链节点的存储器中。池数据库可以存储由与节点A类似的一个或多个用户设备提交的多个交易。
在一些实施例中,在接收到对未确认的交易的交易请求之后,接收方区块链节点可以执行交易的一些初步验证。例如,参考图1B,节点1可以在从节点A接收交易之后执行初步验证。一旦被验证,所述交易可以被存储在接收方区块链节点(例如,节点1)的池数据库中,也可以被转发到一个或者多个其他区块链节点(例如,节点3、节点4)。一个或多个其他区块链节点可以重复由接收方节点完成的过程。一旦相应池数据库中的交易达到某个级别(例如,阈值量),区块链节点就可以根据共识规则或其他规则验证相应池数据库中的一批交易。如果区块链交易涉及区块链合约(例如,智能合约),则区块链节点可以在本地执行区块链合约。
区块链合约是一种计算机协议,旨在以数字方式促进、验证或强制合约的谈判或履行。区块链合约允许在没有第三方的情况下执行可信的区块链交易。区块链交易的示例可以是将数据编码为用于数据存储(通过合约部署)和检索(通过访问或执行合约)的合约代码。区块链合约可以包括用户编写的合约代码,例如认证信息、认证信息的哈希值等。根据共识规则成功验证该批区块链交易的特定区块链节点可以将区块链交易打包添加到区块链的其本地副本中,并将结果传播到其他区块链节点。该特定区块链节点可以是首先成功完成验证的区块链节点、已获得验证特权的区块链节点或已经基于另一个共识规则确定的区块链节点等。然后,其他区块链节点可以在本地执行区块链交易,彼此验证执行结果(例如,通过执行哈希计算),并将区块链的副本与该特定区块链节点的副本同步。通过更新区块链的其本地副本,其他区块链节点可以类似地将区块链交易中的这种信息写入各自的本地存储器中。因此,区块链合约被部署。稍后可以通过区块链上的相应地址访问已部署的合约以用于执行。例如,可以检索合约中存储的数据。如果验证在某些时候失败,则拒绝区块链交易。尽管如此,其他类型的区块链系统和相关的共识规则可以应用于所公开的区块链系统。
图2示出了根据各种实施例的用于收集和存储用户数据的方法200的示例。方法200可以由图1A的系统110中的一个或多个组件(例如,存储系统111、区块链系统112以及服务系统113、服务系统114等中的一个或多个)实现。如前所述,存储系统111和服务系统113、服务系统114等可以集成到包括一个或多个计算设备的数据管理系统118中。下面的操作旨在说明。取决于实施方式,方法200可以包括以各种顺序或并行执行的附加、更少或替代步骤。
在一些实施例中,在步骤211处,第一实体可以通过一个或多个服务系统(例如,服务系统113、服务系统114等)发起信息注册或另一操作。在下文中,将使用服务系统113作为示例。第一实体可以称为用户。第一实体可以与个人、公司、企业、组织等相关联。例如,个人用户可以发起与服务系统的在线服务提供商的账号注册(例如,在线银行账号注册、在线购物账号注册、在线游戏账号注册等)。尽管使用注册作为示例,但是可以执行其他类型的操作,并且可以收集除注册数据之外的数据。
在步骤212处,服务系统113可以将步骤211的操作请求重定向到存储系统111,以获得指向用于收集用户数据的存储系统111的相应地址(例如,URL(统一资源定位符))。因此,用户数据可以绕过服务系统并由存储系统111收集。例如,服务系统113(例如,在线购物平台)和服务系统114(例如,在线银行平台)可能已加入数据管理系统118。可以将每个服务系统处的用户注册重定向到由存储系统111提供的地址,而不必将其存储在任何服务系统中。此外,一旦向存储系统111注册,就可以在已经加入数据管理系统118的所有现有和未来服务系统之间(以存储在区块链上的可搜索数字摘要的形式)共享用户注册信息,以用于认证用户。为此,可以提示用户在不同服务系统之间授权用户注册的交叉使用以及给予这种授权。交叉使用意味着将一种服务的注册应用于其他服务。例如,通过交叉使用某个人在网站A上的注册,该人的账号认证被共享给其他网站,并且该人可以访问其他网站而无需在每个其他网站上注册。因此,用户可以避免在多个站点重复注册过程的麻烦。
在步骤213处,存储系统111可以将对应的地址发送到服务系统113。
在步骤221处,服务系统113可以将用户重定向到所述地址以收集用户数据,例如注册信息。例如,注册操作可以要求用户提供某些隐私信息(例如,姓名、ID号、家庭住址、联系电话号码、支付账号信息等)以获得对所提供服务的访问。服务系统113可以促使呈现与所述地址相关联的信息以收集用户数据,诸如直接链接到存储系统111的网页。因此,存储系统111可以获得用户输入的用户数据。
在步骤231处,服务系统113可以将所收集的用户数据发送到存储系统111。可以通过重定向地址例如链接到存储系统111的页面执行发送。在一些实施例中,收集的用户数据可以包括:用户账号、密码、用户名、用户标识、用户联系人、用户地址、支付方式等。用户账号和/或密码可以用作用户的标识。密码可以与用户账号相关联。密码不限于传统的文本密码,可以包括各种类型的密码,如生物识别密码、指纹密码、语音密码、虹膜密码、手势密码等。
在步骤232处,存储系统111可以生成认证信息(例如,用户账号和密码)的数字摘要并存储用户详细信息(例如,联系信息、地址、支付信息或除认证信息之外的类似用户数据)。数字摘要和用户详细信息彼此相关联。存储系统111可以不存储用于隐私和安全问题的认证信息。在一些实施例中,数字摘要可以包括认证信息的密码表示(例如,通过SHA-256获得的哈希值),并且可以用于认证用户身份(例如,在有人尝试登录用户账号的地方)。用户详细信息可以被称为概要,并且可以被存储为明文数据。可以根据配置为每个对应的服务系统定制用户详细信息。例如,每个服务系统可以具有用户需要提供的不同信息集。
在步骤233处,存储系统111可以将数字摘要发送到区块链系统112以添加到区块链。在步骤241处,区块链系统112可以根据其共识协议将数字摘要打包到区块链中。
在各种实施例中,存储系统111可以包括一个或多个轻量节点(例如,节点A、节点B)。存储系统111可以通过区块链系统112中耦合到所述轻量节点的节点(例如,节点1)发起第一区块链交易(或简称为第一交易)。例如,可以将数字摘要写入区块链合约(例如,智能合约),并且可以发起第一区块链交易以将该合约部署到区块链。通过该部署,可以从区块链访问该合约,以用于执行、检索或其他操作。在这种情况下,第一区块链交易可以对应于第一交易标识(例如,第一交易哈希)。例如,第一区块链交易标识可以是第一区块链交易的哈希值。第一交易标识还可以与注册实体相关联。区块链可以存储数字摘要(例如,认证信息的哈希值),但不存储认证信息的细节(例如,明文)以确保安全性和隐私,因为区块链存储的数据对于各个区块链节点是可见的。可以将第一交易标识发送到服务系统113和/或存储系统111。区块链还可以存储第一交易标识。因此,第一区块链交易标识和注册实体被锚定(相关联)。通过查询第一交易标识,可以检索区块链存储的数字摘要。例如,当第一区块链交易标识被发送到区块链系统112(例如,区块链节点)时,区块链系统112可以执行区块链合约以检索区块链存储的数字摘要。还有许多其他合适的方法用于存储和检索存储在区块链上的数字摘要。本领域普通技术人员应该理解,本说明书的实施例不限于上述示例。
可以针对多个用户重复方法200以完成注册。因此,区块链可能最终存储多个用户的认证数据的多个数字摘要以访问一个或多个服务系统。
图3示出了根据各种实施例的用于认证用户账号的方法300的示例。方法300可以由图1A的系统110中的一个或多个组件(例如,区块链系统112以及服务系统113、服务系统114等中的一个或多个)实现。如前所述,服务系统113、服务系统114等可以集成到包括一个或多个计算设备的数据管理系统118中。下面的操作旨在说明。取决于实施方式,方法300可以包括以各种顺序或并行执行的附加、更少或替代步骤。
在一些实施例中,在步骤311处,第二实体(与第一实体相同或不同)可以尝试利用上述用户信息(例如,注册数据,诸如用户账号和密码组合)登录数据管理系统118中的服务系统之一(例如,服务系统113)。第二实体可以称为用户。
在步骤312处,服务系统可以组装(assemble)认证数据。由于不同的服务系统可能需要对不同数据集进行认证。可以根据特定服务系统组装认证数据。例如,服务系统可以获得认证信息(例如,用户账号和密码)并生成认证信息的数字摘要(例如,哈希值)。存储系统111和/或区块链系统112可以已公开用于在步骤232处生成认证信息的数字摘要的加密处理(例如,SHA-256)。因此,服务系统可以使用相同的加密处理生成认证信息的数字摘要。
在步骤321处,服务系统113可以将所组装的认证数据(例如,认证信息的数字摘要)发送到区块链系统112。服务系统113可以生成认证信息的数字摘要。
可选地,区块链系统112(例如,区块链系统112中的节点)可以直接获得登录用户的认证信息并生成认证信息的数字摘要。
在步骤322处,区块链系统112可以验证登录用户是否存在(如果用户已经向数据管理系统118注册)。在这样做时,区块链系统112可以从区块链获得与区块链存储的一个或多个用户相对应的一个或多个认证信息数字摘要。区块链系统112可以通过比较对应的数字摘要,确定登录用户的认证信息的数字摘要与任何区块链存储的认证信息数字摘要是否匹配。数字摘要可以是哈希值。因此,区块链系统112可以基于登录用户的认证信息的数字摘要与区块链中存储的一个或多个数字摘要之间的比较,获得登录用户的认证。
在步骤323处,区块链系统112可以将认证结果返回给服务系统113。如果在步骤322中存在匹配,则认证结果可以是登录用户存在。因此所述登录用户被认证,登录成功。所述登录用户的存在意味着所述账号是正确创建的,并且登录账号是有效的。可选地,如果在步骤322中存在匹配,则认证结果可以包括与将认证信息存储到区块链相关联的交易标识。如果在步骤322中不存在匹配,则认证结果可以是所述登录用户不存在,并且拒绝登录尝试。
作为步骤322和步骤323的替代,服务系统113可以根据第一交易标识检索区块链存储的认证信息数字摘要。然后,服务系统113可以通过比较数字摘要,确定认证信息的数字摘要与区块链存储的认证信息数字摘要是否匹配。因此,服务系统113可以至少基于登录用户的认证信息的数字摘要与区块链中存储的一个或多个数字摘要之间的比较,获得登录用户的认证。
图4示出了根据各种实施例的用于检索用户数据的方法400的示例。方法400可以由图1A的系统110中的一个或多个组件(例如,存储系统111、区块链系统112以及服务系统113、服务系统114等中的一个或多个)实现。如前所述,存储系统111、服务系统113、服务系统114等可以集成到包括一个或多个计算设备的数据管理系统118中。下面的操作旨在说明。取决于实施方式,方法400可以包括以各种顺序或并行执行的附加、更少或替代步骤。
在一些实施例中,在步骤411处,第二实体可以通过服务系统之一(例如,服务系统113)发起金融交易或另一操作。例如,在登录到在线购物账号之后,第二实体(例如,用户)可以发起支付操作以购买物品。为了执行支付操作,可能需要提供某些用户详细信息,例如用户姓名、联系电话号码和支付方式。
步骤412、步骤413和步骤414是可选的,并且可以与上述步骤321、步骤322和步骤323相同。通过执行步骤412、步骤413和步骤414可以服务于两个目的。首先,再次用户身份验证确保真实用户正在进行交易而不是其他人,例如来到前一个用户完成登录并忘记退出的公共计算机的陌生人。因此,数据安全性得到进一步改善,并且减少了未经授权使用个人资金的风险。其次,通知用户将检索用户详细信息。在步骤323和/或步骤414,返回到服务系统的认证结果包括与将认证信息存储到区块链相关联的交易标识。
在步骤421处,服务系统113可以根据返回的交易标识从存储系统111获得至少一些用户详细信息。例如,由于存储系统111存储与交易标识和用户详细信息相关联的实体信息,因此服务系统可以基于交易标识从存储系统111获得登录用户的用于进行所发起的金融交易的用户详细信息。获得的用户详细信息可以包括例如收件人姓名、付款人姓名、联系电话、邮寄地址、付款方式等。
在步骤422处,存储系统111可以将至少一些用户详细信息返回给服务系统113。
在步骤431处,服务系统113可以基于至少一些用户详细信息执行金融交易或另一操作。例如,服务系统113可以通过使用所获得的用户详细信息完成购买交易。
图5示出了根据各种实施例的用于基于区块链的数据管理的方法510的示例的流程图。方法510可以由系统110中的一个或多个组件(例如,数据管理系统118)或图1A的区块链系统112中的节点来实现。方法510可以由包括各种硬件机器和/或软件的系统实现。例如,数据管理系统118可以由一个或多个系统或设备(例如,计算机、服务器)实现。实现方法510的系统可以包括一个或多个处理器和一个或多个非暂时性计算机可读存储介质(例如,一个或多个存储器),所述非暂时性计算机可读存储介质耦合到一个或多个处理器并配置有可由一个或多个处理器执行的指令,以促使系统(例如,处理器)执行方法510。下面的操作旨在说明。取决于实施方式,方法510可以包括以各种顺序或并行执行的附加、更少或替代步骤。以上参考图2至图4描述了方法510的实施方式的示例。
步骤511包括获得登录用户的认证信息。在一些实施例中,认证信息包括:与登录用户相关联的账号标识和/或与账号标识相关联的密码。例如,可以捕获由登录用户输入的账号和密码,或可以仅捕获账号。进一步的细节可以参考上述步骤311。
步骤512包括生成登录用户的认证信息的数字摘要。在一些实施例中,认证信息的数字摘要包括认证信息的哈希值。在一些实施例中,登录用户的认证信息的数字摘要是由与用于区块链上存储的数字摘要的加密处理相同的加密处理(例如,SHA-256)生成的。在一些实施例中,认证信息的数字摘要包括认证信息的哈希值。进一步的细节可以参考上述步骤312。
步骤513包括基于所述登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证所述登录用户。
在一些实施例中,基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证登录用户包括:将登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要进行比较;以及响应于认证信息的数字摘要与区块链上存储的数字摘要之一相同,认证登录用户成功。也就是说,登录用户的认证可以由系统110的一个或多个组件(例如,数据管理系统118)执行。
在一些实施例中,基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证登录用户包括:从区块链的一个或多个节点获得比较结果,所述比较由区块链的一个或多个节点执行;根据所获得的结果,响应于认证信息的数字摘要与区块链上存储的数字摘要之一相同,认证登录用户成功。也就是说,登录用户的认证可以由区块链系统112中的一个或多个节点执行。例如,数据管理系统118可以指示区块链的一个或多个节点通过查询来比较登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要。所述查询可以产生登录用户的认证信息的数字摘要与区块链上存储的任何数字摘要是否匹配的结果。
无论登录用户的认证是由系统110的一个或多个组件还是由区块链系统112的一个或多个节点执行,如果认证信息的数字摘要与区块链存储的任一数字摘要匹配,则可以获得登录用户存在于系统中的结果(登录是有效的),如果认证信息的数字摘要不与区块链上存储的任一数字摘要匹配,则可以获得系统中不存在登录用户的结果(登录是无效的)。进一步的细节可以参考上述步骤311、步骤312、步骤321、步骤322和步骤323。
在其他实施例中,区块链上存储的一个或多个数字摘要中的每一个数字摘要具有交易标识(例如,交易哈希),所述交易标识与将相应数字摘要存储到所述区块链中相关联;所述方法还包括:响应于成功认证登录用户获得交易标识,所述交易标识与对区块链上存储的与认证信息的数字摘要匹配的数字摘要进行存储相关联。进一步的细节可以参考上述步骤323或步骤414。基于交易标识,可以检索所存储的数字摘要。
在一些实施例中,在步骤511处获得登录用户的认证信息之前,还包括:获得注册用户的认证信息;基于注册用户的认证信息生成数字摘要;将基于注册用户的认证信息生成的数字摘要发送到区块链的一个或多个节点,以便存储在区块链中,其中,所发送的数字摘要是区块链中存储的一个或多个数字摘要之一。注册用户可以指向服务系统注册的用户。通过这些步骤,不同用户可以注册他们的账号的认证信息,所述认证信息的数字摘要可以被安全地存储到区块链中并且可以被检索以用于将来的认证。
在一些实施例中,获得注册用户的认证信息包括:接收从服务系统转发的注册请求,其中,注册请求是用户用于注册的请求;为服务系统提供重定向地址(例如,URL),以便服务系统呈现对应于重定向地址的注册页面;通过注册页面从注册用户收集认证信息。因此,集中式系统(例如,存储系统111)可以收集不同用户尝试在不同服务系统处注册的认证信息,从而提高数据存储的安全性并减轻服务系统收集和妥善保护数据的负担。在一个实施例中,获得注册用户的认证信息还包括:从注册用户获得许可,以使用认证信息对该用户注册一个或多个其他服务系统进行认证。因此,用户不必在多个服务系统处重复注册。进一步的细节可以参考上述步骤211、步骤212、步骤213、步骤221和步骤231。
在其他实施例中,获得注册用户的认证信息包括:获得注册用户的认证信息和用户详细信息;并将用户详细信息存储在存储系统中。例如,用户详细信息可以包括联系信息、地址信息、标识信息等。用户详细信息可以用于执行由服务系统提供的各种交易或其他操作。在一个实施例中,所述方法还包括:从登录用户获得执行交易的请求;从存储系统中检索登录用户的用于执行交易的用户详细信息;以及至少基于登录用户的用户详细信息执行所述交易。进一步的细节可以参考上述步骤411、步骤421、步骤422和步骤431。在获得执行交易的请求之后且在从存储系统中检索用于执行交易的用户详细信息之前,还包括:基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的再次比较,获得登录用户的认证。进一步的细节可以参考上述步骤412、步骤413和步骤414。例如,用户可以通过在诸如在线购物站点的服务系统处输入认证信息登录账号。在浏览之后,用户可以决定购买某些商品,从而发起交易。服务系统可以可选地提示用户重新输入认证信息。然后,服务系统可以检索用户详细信息,例如用于执行交易的邮寄地址、联系号码和支付信息。
在一些实施例中,将基于注册用户的认证信息生成的数字摘要发送到区块链的一个或多个节点以便存储在区块链中包括:将基于注册用户的认证信息生成的数字摘要写入区块链合约;并使一个或多个节点发起区块链交易以部署该区块链合约。进一步的细节可以参考上述步骤232、步骤233和步骤241。
图6示出了根据各种实施例的基于区块链的数据管理计算机系统610的示例的框图。系统610可以是系统110的一个或多个组件(例如,数据管理系统118)或图1A的区块链系统112的节点的实施方式的示例。方法510可以由计算机系统610实现。计算机系统610可以包括一个或多个处理器和一个或多个非暂时性计算机可读存储介质(例如,一个或多个存储器),所述非暂时性计算机可读存储介质耦合到一个或多个处理器并配置有可由一个或多个处理器执行的指令,以促使系统设备(例如,处理器)执行方法510。计算机系统610可以包括与指令(例如,软件指令)相对应的各种单元/模块/子模块。在一些实施例中,计算机系统610可以称为数据管理装置。数据管理装置可以包括:获得模块611,用于获得登录用户的认证信息;生成模块612,用于生成登录用户的认证信息的数字摘要;和认证模块613,用于基于登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证登录用户。
如图所示,通过将用于多个服务系统的用户数据存储集中化,可以以改进的标准适当地保护用户隐私。通过存储用户详细信息的公共存储系统收集用户注册数据,而认证信息的数字摘要存储在区块链中。因此,认证信息的表示可以被安全地维护,并可以由服务系统调用以用于认证用户。可以基于包括哈希的区块链共识规则阻止认证信息的篡改。认证信息的数字摘要表示还可以隐藏明文信息以防止用户信息泄露。通过查询存储系统,可以检索用户详细信息以执行交易或执行其他操作。因此,用户可以安全地访问多个服务系统,而无需经历重复的注册过程,也不必担心数据泄露。
这里描述的技术由一个或多个专用计算设备实现。专用计算设备可以是台式计算机系统、服务器计算机系统、便携式计算机系统、手持设备、网络设备或包含硬连线和/或程序逻辑以实现这些技术的任何其他设备或设备的组合。专用计算设备可以被实现为个人计算机、膝上型计算机、蜂窝电话、照相电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板电脑、可穿戴设备或其组合。计算设备通常由操作系统软件控制和协调。传统的操作系统控制和调度用于执行的计算机进程、执行存储器管理、提供文件系统、网络、I/O服务以及提供例如图形用户界面(“GUI”)等的用户界面功能。这里描述的各种系统、装置、存储介质、模块和单元可以在专用计算设备或一个或多个专用计算设备的一个或多个计算芯片中实现。在一些实施例中,这里描述的指令可以在专用计算设备上的虚拟机中实现。当被执行时,指令可以促使专用计算设备执行本文描述的各种方法。虚拟机可以包括软件、硬件或其组合。例如,虚拟机可以包括为以太坊中的智能合约提供运行时环境的以太坊虚拟机(EVM)软件。
图7是示出计算机系统700的框图,在所述计算机系统700上可以实现本文描述的任何实施例。系统700可以在本文描述的任何节点中实现,并且被配置为执行用于实现区块链合约的相应步骤。计算机系统700包括用于通信信息的总线702或其他通信机制,与总线702耦合以处理信息的一个或多个硬件处理器704。硬件处理器704可以是例如一个或多个通用微处理器。
计算机系统700还包括耦合到总线702用于存储可由处理器704执行的信息和指令的主存储器706,例如随机存取存储器(RAM)、高速缓存和/或其他动态存储设备。主存储器706还可以用于在执行可由处理器704执行的指令期间存储临时变量或其他中间信息。当这些指令存储在处理器704可访问的存储介质中时,这些指令将计算机系统700呈现为被定制以执行指令中指定的操作的专用机器。计算机系统700还包括耦合到总线702用于存储处理器704的静态信息和指令的只读存储器(ROM)708或其他静态存储设备。存储设备710诸如磁盘、光盘或USB拇指驱动器(闪存驱动器)等被提供并被耦合到总线702以存储信息和指令。
计算机系统700可以使用与计算机系统相结合使得计算机系统700成为专用机器或将计算机系统700编程为专用机器的定制硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑实现本文所述的技术。根据一个实施例,这里描述的操作、方法和过程由计算机系统700响应于处理器704执行主存储器706中包含的一个或多个指令的一个或多个序列而执行。这些指令可以从另一存储介质(例如存储设备710)读入主存储器706。主存储器706中包含的指令序列的执行促使处理器704执行这里描述的处理步骤。在替代实施例中,可使用硬连线电路代替软件指令或与软件指令组合。
主存储器706、ROM708和/或存储710可以包括非暂时性存储介质。这里使用的术语“非暂时性介质”和类似术语是指存储促使机器以特定方式操作的数据和/或指令的介质,所述介质不包括暂时性信号。这种非暂时性介质可以包括非易失性介质和/或易失性介质。非易失性介质包括例如光盘或磁盘,例如存储设备710。易失性介质包括动态存储器,例如主存储器706。常规形式的非暂时性介质包括,例如,软磁盘、软盘、硬盘、固态驱动器、磁带或任何其他磁数据存储介质、CD-ROM、任何其他光学数据存储介质、具有孔图案的任何物理介质、RAM、PROM和EPROM、FLASH-EPROM、NVRAM、任何其他存储器芯片或盒式磁带的以及它们的网络版本。
计算机系统700还包括耦合到总线702的网络接口718。网络接口718提供耦合到一个或多个网络链路的双向数据通信,所述一个或多个网络链路连接到一个或多个本地网络。例如,网络接口718可以是综合业务数字网(ISDN)卡、电缆调制解调器、卫星调制解调器或调制解调器,以提供与相应类型的电话线的数据通信连接。作为另一示例,网络接口718可以是局域网(LAN)卡,以提供到兼容LAN(或WAN组件以与WAN通信)的数据通信连接。还可以实现无线链路。在任何这样的实施方式中,网络接口718发送和接收携带表示各种类型的信息的数字数据流的电信号、电磁信号或光信号。
计算机系统700可以通过网络、网络链路和网络接口718发送消息和接收数据,包括程序代码。在因特网示例中,服务器可以通过因特网、ISP、本地网络和网络接口718发送用于应用程序的请求代码。
所接收的代码当被接收时可以由处理器704执行,和/或存储在存储设备710或其他非易失性存储器中以用于稍后执行。
前面部分中描述的每个过程、方法和算法可以在包括计算机硬件的一个或多个计算机系统或计算机处理器执行的代码模块中并且完全或部分自动化地实现。过程和算法可以部分或全部地在专用电路中实现。
上述各种特征和过程可以彼此独立地使用,或者可以以各种方式组合。所有可能的组合和子组合都旨在落入本说明书的范围内。另外,在一些实施方式中可以省略某些方法或过程框。本文描述的方法和过程也不限于任何特定序列,与其相关的框或状态可以以适当的其他序列执行。例如,所描述的框或状态可以以不同于具体公开的顺序执行,或者多个框或状态可以在单个框或状态中组合。框或状态的示例可以串行、并行或以某种其他方式执行。可以将框或状态添加到所公开的实施例中或从所公开的实施例中移除。这里描述的系统和组件的示例可以与所描述的不同地被配置。例如,与所公开的实施例相比,可以添加、移除或重新布置元件。
可以至少部分地通过算法执行本文描述的方法的各种操作。所述算法可以被包含在存储器(例如,上述非暂时性计算机可读存储介质)中存储的程序代码或指令中。这种算法可以包括机器学习算法。在一些实施例中,机器学习算法可以不对计算机进行确切的编程以执行功能,但是可以从训练数据中学习以制作执行所述功能的预测模型。
本文描述的方法的各种操作可以至少部分地由被临时配置(例如,通过软件)或被永久配置为执行相关操作的一个或多个处理器执行。无论是临时配置还是永久配置,这样的处理器可以构成处理器实现引擎,所述处理器实现引擎用于执行本文描述的一个或多个操作或功能。
类似地,这里描述的方法可以至少部分地由处理器实现,其中特定处理器是硬件的示例。例如,所述方法的至少一些操作可以由一个或多个处理器或处理器实现引擎执行。此外,一个或多个处理器还可以操作以支持“云计算”环境中的相关操作的性能或作为“软件即服务”(SaaS)。例如,至少一些操作可以由一组计算机(作为包括处理器的机器的示例)执行,这些操作可以经由网络(例如,因特网)并且经由一个或多个适当的接口(例如,应用程序接口(API))被访问。
某些操作的性能可以在处理器之间分配,不仅驻留在单个机器中,而且跨多个机器被部署。在一些实施例中,处理器或处理器实现的引擎可以位于单个地理位置(例如,在家庭环境、办公室环境或服务器群内)。在其他实施例中,处理器或处理器实现的引擎可以分布在多个地理位置。
在整个说明书中,多个实例可以实现作为单个实例所描述的组件、操作或结构。尽管一个或多个方法的各个操作被示出并描述为独立的操作,但是可以同时执行一个或多个独立的操作,并且不需要以所示的顺序执行所述操作。在配置中作为独立组件呈现的结构和功能可以实现为组合结构或组件。类似地,作为单个组件呈现的结构和功能可以实现为独立的组件。这些和其他变化、修改、添加和改进都落入本文中的主题的范围内。
尽管已经参考具体实施例描述了主题的概述,但是在不脱离本说明书的实施例的较宽范围的情况下,可以对这些实施例进行各种修改和改变。具体实施方式不应被视为具有限制意义,并且各种实施例的范围仅由所附权利要求以及这些权利要求所赋予的等同物的全部范围限定。此外,这里使用的相关术语(诸如“第一”、“第二”、“第三”等)不表示任何顺序、高度或重要性,而是用于将一个元件与另一个元件区分开。此外,术语“一”、“一个”和“多个”在本文中并不表示数量的限制,而是表示存在至少一个所述的物品。

Claims (15)

1.一种用于数据管理的计算机实现方法,包括:
获得登录用户的认证信息;
生成所述登录用户的认证信息的数字摘要;以及
基于所述登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证所述登录用户。
2.如权利要求1所述的方法,其中:
所述认证信息包括与所述登录用户相关联的账号标识。
3.如权利要求2所述的方法,其中:
所述认证信息包括与所述账号标识相关联的密码。
4.如前述任一权利要求所述的方法,其中:
所述认证信息的数字摘要包括所述认证信息的哈希值。
5.如前述任一权利要求所述的方法,其中,基于所述登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证所述登录用户包括:
将所述登录用户的认证信息的数字摘要与所述区块链上存储的所述一个或多个数字摘要进行比较;以及
响应于所述认证信息的数字摘要与所述区块链上存储的数字摘要之一相同,认证所述登录用户成功。
6.如前述任一权利要求所述的方法,其中,基于所述登录用户的认证信息的数字摘要与区块链上存储的一个或多个数字摘要之间的比较,认证所述登录用户包括:
从所述区块链的一个或多个节点获得所述比较的结果,所述比较由所述区块链的所述一个或多个节点执行;以及
根据所获得的结果,响应于所述认证信息的数字摘要与所述区块链上存储的数字摘要之一相同,认证所述登录用户成功。
7.如前述任一权利要求所述的方法,其中:
所述区块链上存储的所述一个或多个数字摘要中的每个数字摘要具有交易标识,所述交易标识与将相应的所述数字摘要存储到所述区块链中相关联;以及
所述方法还包括:响应于成功认证所述登录用户获得交易标识,所述交易标识与对所述区块链上存储的与所述认证信息的数字摘要匹配的数字摘要进行存储相关联。
8.如前述任一权利要求所述的方法,其中,在获得所述登录用户的认证信息之前,还包括:
获得注册用户的认证信息;
基于所述注册用户的认证信息生成数字摘要;以及
将基于所述注册用户的认证信息生成的所述数字摘要发送到所述区块链的一个或多个节点,以便存储在所述区块链中,其中所述发送的数字摘要是所述区块链上存储的所述一个或多个数字摘要之一。
9.如权利要求8所述的方法,其中,获得所述注册用户的认证信息包括:
接收从服务系统转发的注册请求,其中所述注册请求是由所述注册用户请求的;
为所述服务系统提供重定向地址,以便所述服务系统呈现对应于所述重定向地址的注册页面;以及
通过所述注册页面从所述注册用户收集所述认证信息。
10.如权利要求9所述的方法,其中,获得所述注册用户的认证信息还包括:
从所述注册用户获得许可,以使用所述认证信息对所述用户注册一个或多个其他服务系统进行认证。
11.如权利要求8所述的方法,其中,获得所述注册用户的认证信息包括:
获得所述注册用户的认证信息和用户详细信息;以及
将所述用户详细信息存储在存储系统中。
12.如权利要求11所述的方法,还包括:
从所述登录用户获得执行交易的请求;
从所述存储系统中检索所述登录用户的用于执行所述交易的用户详细信息;以及
至少基于所述登录用户的所述用户详细信息执行所述交易。
13.如权利要求12所述的方法,在获得执行所述交易的请求之后且在从所述存储系统中检索用于执行所述交易的所述用户详细信息之前,还包括:
基于所述登录用户的认证信息的数字摘要与所述区块链上存储的所述一个或多个数字摘要之间的再次比较,获得所述登录用户的认证。
14.一种数据管理系统,包括:
一个或多个处理器;和
耦合到所述一个或多个处理器并具有存储在其上的指令的一个或多个计算机可读存储器,所述指令能由所述一个或多个处理器执行以执行权利要求1至13中任一项所述的方法。
15.一种数据管理装置,包括用于执行权利要求1至13中任一项所述的方法的多个模块。
CN201980002615.9A 2019-02-28 2019-02-28 用于基于区块链的数据管理的系统和方法 Active CN110753944B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/076473 WO2019101225A2 (en) 2019-02-28 2019-02-28 System and method for blockchain-based data management

Publications (2)

Publication Number Publication Date
CN110753944A true CN110753944A (zh) 2020-02-04
CN110753944B CN110753944B (zh) 2023-07-04

Family

ID=66631220

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980002615.9A Active CN110753944B (zh) 2019-02-28 2019-02-28 用于基于区块链的数据管理的系统和方法

Country Status (9)

Country Link
US (2) US11258778B2 (zh)
EP (1) EP3602457B1 (zh)
JP (1) JP2020511803A (zh)
KR (1) KR102236341B1 (zh)
CN (1) CN110753944B (zh)
ES (1) ES2871062T3 (zh)
PH (1) PH12019501434A1 (zh)
PL (1) PL3602457T3 (zh)
WO (1) WO2019101225A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2583738B (en) * 2019-05-07 2021-05-05 Arm Ip Ltd Content distribution integrity control
US11520904B2 (en) * 2019-08-27 2022-12-06 Accenture Global Solutions Limited AI-based blockchain hybrid consensus
US11356460B2 (en) 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
CN111353903B (zh) * 2020-02-26 2021-07-06 广东工业大学 一种网络身份保护方法、装置及电子设备和存储介质
WO2021183042A1 (en) * 2020-03-13 2021-09-16 Doxa Holdings International Pte. Ltd. System and method for managing entity user data
EP4066475A4 (en) * 2020-11-25 2022-12-21 Alipay (Hangzhou) Information Technology Co., Ltd. TRUSTED BLOCKCHAIN-BASED PLATFORM
CN112950209B (zh) * 2021-03-31 2023-05-09 苏州热工研究院有限公司 一种基于区块链的核电经验反馈信息管理方法和系统
CN113641664A (zh) * 2021-07-13 2021-11-12 华中科技大学 一种适用于图式区块链的轻量化数据存储装置及方法
US20230072866A1 (en) * 2021-09-03 2023-03-09 Micro Focus Llc Authentication based on transactions stored in blockchain
US20230153872A1 (en) * 2021-11-17 2023-05-18 Net Alpha Financial Systems, Llc Electronic ledger for decision-influencing factors
CN114268472B (zh) * 2021-12-10 2023-12-15 杭州溪塔科技有限公司 基于区块链的应用系统的用户认证方法及系统
CN114238866B (zh) * 2021-12-13 2023-03-24 天翼爱音乐文化科技有限公司 一种数字音乐管理方法、系统、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110041170A1 (en) * 2009-08-14 2011-02-17 Wankmueller John R Methods and systems for user authentication
CN107819770A (zh) * 2017-11-15 2018-03-20 中国联合网络通信集团有限公司 基于区块链的医疗信息共享隐私保护方法及装置
WO2018151425A1 (ko) * 2017-02-14 2018-08-23 주식회사 코인플러그 Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 pki 기반의 인증을 통해 사용자의 로그인을 대행하는 방법 및 이를 이용한 서버
CN108551437A (zh) * 2018-03-13 2018-09-18 百度在线网络技术(北京)有限公司 用于认证信息的方法和装置
CN109285256A (zh) * 2018-10-31 2019-01-29 国网黑龙江省电力有限公司信息通信公司 基于区块链身份验证的机房进门权限给定方法
CN109359464A (zh) * 2018-10-29 2019-02-19 南通大学 一种基于区块链技术的无线安全认证方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4657706B2 (ja) * 2004-12-27 2011-03-23 株式会社野村総合研究所 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2011145754A (ja) * 2010-01-12 2011-07-28 Nec Corp シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム
US20170149560A1 (en) 2012-02-02 2017-05-25 Netspective Communications Llc Digital blockchain authentication
JP5485356B1 (ja) 2012-12-05 2014-05-07 シャープ株式会社 情報処理装置、情報処理装置の制御方法、および制御プログラム。
US10756906B2 (en) 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
JP2015191508A (ja) * 2014-03-28 2015-11-02 株式会社日立ソリューションズ シングルサインオンシステム、シングルサインオン方法
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US10007913B2 (en) * 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US9870562B2 (en) * 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US10114970B2 (en) 2015-06-02 2018-10-30 ALTR Solutions, Inc. Immutable logging of access requests to distributed file systems
CA2992458A1 (en) 2015-07-14 2017-01-19 Fmr Llc Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems
US20170091756A1 (en) 2015-07-14 2017-03-30 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
EP4375908A1 (en) 2015-10-17 2024-05-29 Banqu, Inc. Blockchain-based identity and transaction platform
KR20170087048A (ko) * 2016-01-19 2017-07-27 (주) 아이씨티케이 식별키 생성 장치 및 그 관리 방법
TWI560555B (en) * 2016-02-05 2016-12-01 Synology Inc Cloud service server and method for managing cloud service server
EP3424179B1 (en) * 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10212145B2 (en) 2016-04-06 2019-02-19 Avaya Inc. Methods and systems for creating and exchanging a device specific blockchain for device authentication
EP3526721B1 (en) * 2016-10-14 2024-08-14 Nokia Technologies Oy Method, device and system for validating sensitive user data transactions within trusted circle
CN106534160B (zh) * 2016-12-02 2020-02-21 江苏通付盾科技有限公司 基于区块链的身份认证方法及系统
CN107079036A (zh) 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
WO2018175666A1 (en) 2017-03-21 2018-09-27 Dappsters, LLC Blockchain systems and methods
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
KR102414732B1 (ko) * 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
US10541806B2 (en) 2017-07-13 2020-01-21 International Business Machines Corporation Authorizing account access via blinded identifiers
CN107370730B (zh) 2017-07-14 2020-06-02 创新先进技术有限公司 一种登录信息处理方法及设备
US10594487B2 (en) 2017-07-27 2020-03-17 International Business Machines Corporation Password management and verification with a blockchain
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10642967B2 (en) 2017-11-28 2020-05-05 American Express Travel Related Services Company, Inc. Single sign-on solution using blockchain
US11159537B2 (en) 2017-11-30 2021-10-26 Bank Of America Corporation Multicomputer processing for data authentication and event execution using a blockchain approach
US10949511B2 (en) 2017-11-30 2021-03-16 Bank Of America Corporation Multicomputer processing for data authentication using a blockchain approach
US9990504B1 (en) 2017-12-18 2018-06-05 Northern Trust Corporation Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes
US10135835B1 (en) 2018-03-19 2018-11-20 Cyberark Software Ltd. Passwordless and decentralized identity verification
WO2019195691A1 (en) 2018-04-05 2019-10-10 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US20190319948A1 (en) 2018-04-11 2019-10-17 Settleware Secure Services, Inc. Remote authentication and identification proofing systems and methods
US20190325431A1 (en) 2018-04-23 2019-10-24 SYB International Inc. System and Method of Securely Exchanging Digital Token Currency for Goods and Services
CN108694585A (zh) 2018-07-24 2018-10-23 孔德键 复合型身份认证的网络交易系统
CN109274652B (zh) 2018-08-30 2021-06-11 腾讯科技(深圳)有限公司 身份信息验证系统、方法及装置及计算机存储介质
KR102237014B1 (ko) 2019-02-28 2021-04-07 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록체인-기반 인증을 위한 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110041170A1 (en) * 2009-08-14 2011-02-17 Wankmueller John R Methods and systems for user authentication
WO2018151425A1 (ko) * 2017-02-14 2018-08-23 주식회사 코인플러그 Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 pki 기반의 인증을 통해 사용자의 로그인을 대행하는 방법 및 이를 이용한 서버
CN107819770A (zh) * 2017-11-15 2018-03-20 中国联合网络通信集团有限公司 基于区块链的医疗信息共享隐私保护方法及装置
CN108551437A (zh) * 2018-03-13 2018-09-18 百度在线网络技术(北京)有限公司 用于认证信息的方法和装置
CN109359464A (zh) * 2018-10-29 2019-02-19 南通大学 一种基于区块链技术的无线安全认证方法
CN109285256A (zh) * 2018-10-31 2019-01-29 国网黑龙江省电力有限公司信息通信公司 基于区块链身份验证的机房进门权限给定方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHAOFENG MA等: ""Blockchain for digital rights management"" *
张超等: ""Medical Chain:联盟式医疗区块链系统"" *

Also Published As

Publication number Publication date
ES2871062T3 (es) 2021-10-28
PL3602457T3 (pl) 2021-10-25
EP3602457A4 (en) 2020-05-27
EP3602457A2 (en) 2020-02-05
US11258778B2 (en) 2022-02-22
PH12019501434A1 (en) 2020-02-10
KR20200105998A (ko) 2020-09-10
CN110753944B (zh) 2023-07-04
WO2019101225A3 (en) 2019-12-26
US20200145406A1 (en) 2020-05-07
WO2019101225A2 (en) 2019-05-31
US20200120084A1 (en) 2020-04-16
EP3602457B1 (en) 2021-04-07
KR102236341B1 (ko) 2021-04-06
JP2020511803A (ja) 2020-04-16

Similar Documents

Publication Publication Date Title
CN110753944B (zh) 用于基于区块链的数据管理的系统和方法
US11297064B2 (en) Blockchain authentication via hard/soft token verification
US11539685B2 (en) Federated identity management with decentralized computing platforms
CN110771120B (zh) 用于基于区块链的认证的系统和方法
US11038868B2 (en) System and method for identity management
US11271926B2 (en) System and method for temporary password management
WO2020134942A1 (zh) 身份核实方法及其系统
US20200119904A1 (en) Tamper-proof privileged user access system logs
CN110945549A (zh) 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和系统
US20190303929A1 (en) Using out-of-band mobile device possession attestation to release verified user identity attributes during internet transactions
US20220405765A1 (en) Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network
US20190288833A1 (en) System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
US20240333708A1 (en) Multi-factor enabled access using randomly selected digital identity authentication factors
US20230360123A1 (en) Cryptocurrency exchange platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40027035

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240924

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Ant Chain Technology Co.,Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands