CN110875821A - 密码学区块链互操作 - Google Patents

密码学区块链互操作 Download PDF

Info

Publication number
CN110875821A
CN110875821A CN201910801570.3A CN201910801570A CN110875821A CN 110875821 A CN110875821 A CN 110875821A CN 201910801570 A CN201910801570 A CN 201910801570A CN 110875821 A CN110875821 A CN 110875821A
Authority
CN
China
Prior art keywords
data
supplier
participant
blockchain
dlt network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910801570.3A
Other languages
English (en)
Other versions
CN110875821B (zh
Inventor
H·博尔内-伯恩斯
G·吉奥达诺
L·沙蒂
N·哈穆马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Solutions Ltd
Original Assignee
Accenture Global Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Solutions Ltd filed Critical Accenture Global Solutions Ltd
Publication of CN110875821A publication Critical patent/CN110875821A/zh
Application granted granted Critical
Publication of CN110875821B publication Critical patent/CN110875821B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开的各实施例涉及密码学区块链互操作。提供了用于密码学区块链互操作性的系统和方法。供给方DLT网络的供给方参与方可以接收用于输出或共享存储在供给方区块链上的令牌数据的请求,该供给方区块链基于供给方DLT存储令牌数据。供给方参与方可以向供给方DLT网络的多个验证器参与方传输用于认证令牌数据被存储在供给方区块链中的共识请求。供给方参与方可以接收令牌数据被存储在供给方区块链上的认证。认证可以包括分别由验证器参与方签署的数字签名。供给方参与方可以生成多签名认证消息。供给方参与方可以将多签名认证消息传送给数据接收方。数据接收方可以基于供给方DLT网络的验证器参与方的公钥来验证数字签名。

Description

密码学区块链互操作
技术领域
本公开涉及分布式分类帐技术,尤其涉及分布式分类帐互操作性。
背景技术
分布式分类帐可以包括跨多个节点的复制和同步数字数据的共识。分布式分类帐的参与方可以应用商定的协议,用于验证、存储、维护和修改在分布式分类帐中存储的信息。在许多示例中,分布式分类帐可以通过在对等网络中实现的一个或多个区块链来实现。特定分布式分类帐的唯一协议、技术和其他设计考虑可以抑制与其他分布式分类帐的信息的内聚共享、同步和/或传送。
附图说明
参考以下附图和描述可以更好地理解实施例。图中的组件不一定按比例绘制。此外,在附图中,类似的附图标记在不同视图中表示对应的部件。
图1示出了可互操作的密码学区块链系统的第一示例;
图2示出了可互操作的密码学区块链系统的逻辑的流程图的第一示例;
图3示出了可互操作的密码学区块链系统的逻辑的流程图的第二示例;
图4示出了可互操作的密码学区块链系统的逻辑的流程图的第三示例;
图5示出了可互操作的密码学区块链系统的第二示例;
图6示出了可互操作的密码学区块链系统的第三示例;
图7示出了可互操作的密码学区块链系统的第四示例;
图8示出了可互操作的密码学区块链系统的第五示例;
图9示出了可互操作的密码学区块链系统的逻辑的流程图的第四示例;
图10示出了可互操作的密码学区块链系统的逻辑的流程图的第五示例;
图11示出了分布式分类帐技术网络的可互操作参与方的示例;
图12示出了具有多个分布式分类帐技术网络的可互操作密码学区块链的示例;以及
图13示出了包括存储器和处理器的可互操作的密码学区块链系统的示例。
具体实施方式
分布式分类帐技术可以应用商定的协议来与区块链交互。特定分布式分类帐的唯一协议、技术和其他设计考虑可以抑制与其他分布式分类帐和/或非参与方的信息的内聚共享、同步和/或传送。在一些示例中,分布式分类帐之间的共享可以通过计算设备成为分布式分类帐中的每一个的参与方而发生。然而,随着越来越多的分布式分类帐技术在各种组织中普遍存在,参与多个分布式分类帐网络以提供分布式分类帐网络之间的数据共享、传送和同步可能变得麻烦、低效或者不合需要。
因此,公开了用于密码学区块链互操作性的数字系统和方法。作为介绍性示例,DLT网络的参与方可以向数据接收方发送用于分布式分类帐技术(DLT)网络的参与方的参与方公钥。数据接收方可以不被包括在DLT网络中,或者数据接收方可以是单独的DLT网络的参与方。数据供给方可以从数据接收方接收共享令牌数据的请求,令牌数据存储在根据DLT存储令牌数据的区块链中。数据供给方可以生成令牌数据被存储和/或锁定在区块链上的认证。认证可以包括基于与参与方公钥配对的参与方私钥的数字签名。数据供给方可以将认证传输到数据接收方。数据接收方可以基于参与方公钥来验证认证。
在本文描述的系统和方法的另一个方面,供给方DLT网络的供给方参与方可以接收用于输出或共享在供给方区块链上存储的令牌数据的请求,所述供给方区块链基于供给方DLT存储令牌数据。供给方参与方可以向供给方DLT网络的多个验证器参与方传输用于认证令牌数据被存储和/或锁定在供给方区块链上的共识请求,该共识请求指示在供给方区块链中存储的令牌数据。供给方参与方可以接收令牌数据被存储和/或锁定在供给方区块链上的认证,该认证分别由验证器参与方创建。认证可以包括由验证器参与方基于验证器参与方的私钥分别签署的数字签名。响应于接收到认证,供给方参与方可以生成多签名认证消息。多签名认证消息可以包括数字签名。供给方参与方可以将多签名认证消息传送给数据接收方。数据接收方可以基于与相应私钥配对的公钥来验证数字签名。
在本文描述的系统和方法的另一个方面,接收方DLT网络的接收方参与方可以接收多签名认证消息,该多签名认证消息包括由供给方DLT网络的验证器参与方基于验证器参与方的私钥来分别签署的数字签名。数字签名可以指示认证令牌数据被存储和/或锁定在根据供给方DLT存储数据的供给方区块链上。接收方参与方可以通过访问与供给方DLT网络的验证器参与方的私钥相对应的多个公钥并验证供给方DLT网络的每个验证器参与方分别基于公钥来签署的数字签名来验证数字签名由供给方DLT网络的验证器参与方签署。接收方参与方可以响应于验证数字签名由供给方DLT网络的验证器参与方签署,向根据接收方DLT来存储数据的接收方区块链附加包括令牌数据的数据块。
通过本文描述的系统和方法实现的技术进步的一个示例可以是可以在各种DLT网络上的区块链之间共享和/或交换信息。每个DLT网络的参与方可以遵守互操作性协议,该互操作性协议增加在各种公共或私有DLT网络之间共享或传送的信息的速度、安全性和准确性。例如会员服务提供方可以在DLT网络之间交换密码学信息,诸如公钥。每个DLT网络的参与方可以访问密码学信息。每个DLT网络的参与方可以应用密码学信息来验证在DLT网络之间交换的数字签名。
下面描述的系统和方法的另一技术进步可以是最小化分布式分类帐技术的耦合,同时最大化分布式分类帐技术之间的内聚。例如DLT网络中的每一个的参与方可以在DLT网络之间没有网关节点的情况下验证在DLT网络之间交换的信息。可以在DLT网络之间共享具有多签名消息的共识,该消息可以基于公共密钥和DLT网络之间共享的参与方的身份来验证。即使当每个DLT网络的规则、协议和/或技术不同时,也可以在DLT网络的区块链之间共享和/或交换信息。与现有市场解决方案相比的额外益处、效率和改进在下面描述的系统和方法中变得明显。
图1示出了可互操作的密码学区块链系统100的第一示例。系统100可以包括参与DLT网络104的一个或多个区块链参与方102。区块链参与方102可以包括DLT网络的全部或部分节点。例如区块链参与方102中的每一个可以存储区块链106的完整或部分副本和/或与区块链106的完整或部分副本交互。
DLT网络104可以包括区块链参与方102的组合,区块链参与方102分别经由用于分布式分类帐的协议与本地存储的区块链进行通信。DLT网络的参与方可以执行DLT的共识协议以确定是否用新信息(例如交易)或现有信息的修改和移除来更新区块链106。共识协议可以使参与方与DLT网络的其他参与方通信以确定对区块链的改变是否被允许。DLT网络的参与方可以响应于DLT网络的参与方达成一致的共识而将该信息附加到区块链。可以根据DLT将新的信息和/或对信息的更新附加到区块链。
区块链106可以包括根据DLT存储、组织和/或实现的分布式分类帐。区块链106可以包括根据密码学术链接的数据块107。数据块的布置和在数据块中存储的信息之间的关联由DLT建立。例如区块链106可以提供增长的共享数字数据流,其用作区块链参与方102之间的真实来源。根据DLT,区块链106的数据块107可以包括作为区块链106的初始数据块的创世数据块。随着时间的推移,连续的数据块可以附加到区块链106。区块链106可以提供按时间顺序布置的信息分类帐。取决于DLT,连续数据块中的一个或多个可以包括先前数据块的散列、先前数据块的头部和/或先前数据块的其他部分。对区块链106中的一个或多个数据块的修改可能导致在连续数据块中存储的散列信息的不一致。不一致可以被检测到,并且DLT网络104的区块链参与方102可以防止对区块链106中先前附加的或现有的信息的修改。在一些DLT中,除非区块链参与方102的大多数或一些其他预定数量的同意修改,否则可以禁止对区块链106的修改。
在一些示例中,区块链106可以包括令牌数据。如本文所述,令牌数据可以指代在区块链上存储的资产数据。令牌数据可以具有各种类型。例如令牌数据可以包括本机资产、编程资产和/或适用于DLT的其他对象类型。本机资产(诸如加密货币硬币、硬令牌、本机令牌和/或其他可花费资产)可以符合特定的分布式分类帐。
程序化资产可以包括代码、脚本、智能合约或其他非可花费和/或非本机令牌数据。在基础逻辑(例如在代码或脚本的情况下)是独立资源或特定于特定DLT的环境因素的情况下,程序化资产可以被复制,并且它们的状态可以保持一致。例如用第一DLT本地语言编写的代码可以用第二种不同的本地语言传送到第二DLT,其中代码的逻辑结构可以被翻译成第二种本地语言或者在第二DLT的环境中被模拟。
另外地或替代地,在特定事件顺序不影响编程资产的状态的情况下,编程资产可以是可转移的。DLT可以通过共识来解决事件序列中的分歧。但是,对一个DLT的共识可能与第二个共识无关。因此,不同的DLT可能不一定就相同事件的共同顺序达成一致,因为DLT可以表示独立的共识区域。因此,对于依赖于顺序的已编程资产,第一DLT上的资产状态可能不一定通知另一DLT上的依赖于顺序的已编程资产的适当状态。在某些情况下,依赖于顺序的编程资产的一部分可以是与顺序无关的。
区块链参与方102中的至少一个可以包括数据供给方108。数据供给方108可以将在区块链106中存储的特定信息供给给DLT网络104外部的一个或多个接收方。在一些示例中,数据供给方可以授权108访问和/或管理在区块链106中存储的特定信息。替代地或另外地,数据供给方108可以向人类或非人类实体提供对DLT网络104的访问。在一些示例中,DLT网络104可包括一个数据供给方。替代地,DLT网络104可以包括多个数据供给方。
该系统还可以包括数据接收方110。数据接收方110可以包括DLT网络104的非参与方。替代地或另外地,数据接收方110可以包括单独的DLT网络的参与方(参见例如图5)。与数据供给方108不同,数据接收方110可以不访问DLT网络104的区块链106。数据接收方110可以从一个或多个区块链参与方102接收在区块链106中存储的令牌数据,诸如数据供给方108。
在许多情况下,可能希望与诸如数据接收方110的外部实体共享和/或输出在区块链106中存储的令牌数据,而无需将参与方添加到DLT网络104。在图4所示的示例中。如图1所示,与数据接收方110共享信息和/或向数据接收方110输出信息提出了技术挑战,包括除了本文描述的其他挑战之外的数据接收方110验证令牌数据存在于区块链106和/或被授权用于共享/输出的令牌数据的能力、防止DLT网络104的区块链参与方102与非参与方之间的双重花费、并确保DLT网络104的参与方与DLT网络104的非参与方之间的令牌数据的同步。DLT网络的参与方可以提供令牌数据的认证。
如本文所述,令牌数据的认证可以包括DLT网络104的参与方之间关于在区块链上存储的令牌数据的状态的确认。令牌数据的认证可以包括与令牌数据相对应的事件认证。替代地或另外地,令牌数据的认证可以包括一个或多个参与方同意对应于令牌数据的特定事件在区块链上有效和/或存在的验证。例如令牌数据的认证可以包括验证区块链上存在令牌数据的一个副本。替代地或另外地,认证信息可以包括令牌数据尚未被传送或输出到任意其他实体或区块链的验证。在输出令牌数据的示例中,令牌数据的认证可以包括一个或多个参与方同意令牌数据被锁定在区块链上的验证。在一些示例中,认证可以包括信息集合的数字签名。
数字签名可以包括由诸如数据供给方108的源加密的信息。该信息可以包括例如令牌、共享或输出令牌数据的授权、和/或令牌数据的标识符和/或交易。可以基于在数学上链接到公钥的私钥来加密信息。对应于私钥的公钥可以解锁、解密和/或验证加密数据。在示例中,数字签名可以包括要签名的数据的散列。数据供给方108可以获取私钥并基于私钥来加密数据的散列。数字签名可以包括加密的散列,并且在一些示例中,可以包括与加密有关的信息(例如散列算法)。通常,签名信息是指基于可以基于公钥解密和/或解码的私钥来加密和/或编码一条信息。
在一些示例中,数字签名可以是多签名。多签名可以是数字签名,其中信息由多个奇偶校验签名。例如可以基于DLT网络104的多个参与方的私钥来加密诸如令牌、共享或输出令牌数据的授权、和/或令牌数据的标识符和/或交易的信息。
区块链参与方102中的至少一个还可以包括会员服务提供方112。会员服务提供方112可以提供对与DLT网络104的区块链参与方102相关联的身份和密码学信息的访问。替代地或另外地,会员服务提供方112可以提供DLT网络104的参与方和非参与方的身份。例如会员服务提供方112可以接收由数据供给方108和/或数据接收方110提供的身份信息和公钥信息。
会员服务提供方112可以包括会员服务存储库114。会员服务存储库114可以包括存储与DLT网络104的参与方和非参与方相关联的身份和密码学信息的数据库或存储器。例如会员服务储存库114可以包括身份和密码学信息之间的关联。标识可以包括IP地址,MAC地址,主机名,用户名和/或标识DLT网络104的参与方或非参与方的任意其他信息。密码学信息可以包括用于确保数字签名的真实性的任意信息。例如密码学信息可以包括与应用于生成数字签名的私钥相对应的公钥。
在一些示例中,数据接收方110可以与会员服务提供方112通信以接收数据供给方108或多个数据供给方的公钥。在一些示例中,数据接收方110可以向会员服务提供方112提交消息或查询。在接收到一个或多个公钥之后,数据接收方110可以验证由DLT网络104共享或从DLT网络104输出的令牌数据的真实性。例如数据接收方110可以从数据供给方108(或DLT网络104的一些其他参与方)接收认证信息。认证信息可以包括与令牌数据相对应的数字签名。数字签名可以包括数据供给方108已同意输出和/或共享令牌数据的认证。数据接收方110可以基于数据供给方108的公钥来确认数据供给方108签署了数字签名。
图2示出了可互操作密码学区块链系统100的逻辑的流程图的第一示例。成员服务提供方112可以向数据接收方110发送DLT网络104的参与方的参与方公钥(202)。例如数据接收方110可以向成员服务提供方112传送针对在区块链106中存储的令牌数据的一个或多个数据供给方的公钥的请求。查询请求可以包括一个或多个数据供给方的标识符。会员服务提供方112可以搜索会员服务储存库114并选择与数据供给方相对应的一个或多个公钥。会员服务提供方112可以将公钥提供给数据接收方110。
区块链参与方可以从数据接收方110接收共享在DLT网络104的区块链106中存储的令牌数据的请求(204)。在一些示例中,区块链参与方可以包括数据供给方108。替代地或另外地,区块链参与方可以包括会员服务提供方112。例如区块链参与方可以包括数据供给方108的逻辑和会员服务提供方112的逻辑。在其他示例中,数据供给方108可以在物理上或逻辑上与会员服务提供方112分离。
区块链参与方可以生成令牌数据的认证(206)。在令牌数据被输出的示例中,认证可以包括令牌数据被锁定在区块链上的认证。认证可以包括基于参与私钥和参与方公钥的数字签名。例如数据供给方108可以用参与方私钥对数字签名进行签名。替代地或另外地,认证可以包括由DLT网络104的多个参与方签名的多个数字签名和/或多签名。一个或多个区块链参与方可以先前与会员服务提供方112共享对应的公钥,其可用于验证多重签名。
在一些示例中,多个区块链可以经由通信介质和/或区块链106彼此通信,以认证要从DLT网络104共享和/或输出的信息。在一个示例中,区块链参与方102中的每一个可以响应于根据DLT网络104的协议同步本地区块链来标识来自数据接收方110的关于本地区块链的请求。替代地或另外地,数据供给方108可以与一个或多个另外的参与方通信以获取数字签名。
区块链参与方可以向数据接收方110传输认证(208)。例如数据供给方108可以向数据接收方110发送证书。数据接收方110可以基于参与方公钥来验证证书。例如数据接收方110可以基于由会员服务提供方112提供的数据供给方108的公钥来确定数字签名者是由数据供给方108创建的。在一些示例中,数据接收方110可以接收由多个参与方分别签名的多个签名或多个数字签名。数据接收方110验证数字签名中的每一个是由多个数据供给方中对应的一个签名的。例如参与方中的每一个可以单独地向数据接收方110传送数字签名。替代地或另外地,一个参与方的数据供给方108可以传送所有数字签名。因此,数据接收方110可以验证所有数据参与方和/或参与方的子集已经认证了令牌数据。
在一些示例中,认证可以包括令牌数据。例如可以基于DLT网络104中的参与方的一个或多个私钥来加密令牌数据。因此,当传输认证时,也可以传输令牌数据。在其他示例中,认证可以包括标识可以随后用于访问令牌数据的令牌数据的信息。
区块链参与方可以向数据接收方传输令牌数据(210)。例如区块链参与方可以响应于数据接收被授权访问令牌数据而向数据接收方传输令牌数据。可以基于同意共享和/或输出数据的数据供给方的一个或多个数字签名来确定认证。例如数据供给方108可以从接收方区块链访问令牌数据。在一些示例中,令牌数据可以被包括在区块链上的一个或多个数据块中。数据供给方可以将令牌数据和/或数据块传送到数据接收方。
在令牌数据被输出到数据接收方的示例中,区块链参与方可以锁定DLT网络104内的令牌数据。数据供给方108可以通过根据DLT将数据块添加到区块链来锁定令牌数据。数据块可以指示令牌数据被锁定。数据供给方108和/或DLT网络104的其他参与方可以响应于令牌数据被锁定来限制某些信息被附加到区块链。替代地或另外地,DLT网络104的参与方可以使包括与令牌数据相对应的更新信息的附加数据块无效。
图3示出了可互操作的密码学区块链系统100的逻辑的流程图的第二示例。会员服务提供方112可以获取数据供给方108的私钥(302)。例如数据供给方108可以生成私钥和公钥对。数据供给方108可以将公钥传送到会员服务提供方112。
会员服务提供方112可以存储公钥(304)。例如会员服务提供方112可以将公钥存储在会员服务储存库114中。在一些示例中,会员服务储存库114可以包括提供公钥的数据供给方108的标识符。数据供给方108的标识符可以与会员服务储存库114中的公钥相关联。
会员服务提供方112可以获取数据接收方110的公钥(306)。例如数据接收方110可以将数据接收方110的公钥传送到会员服务提供方112。替代地或另外地,数据接收方110可以将数据接收方110的标识符传送到会员服务提供方112。
会员服务提供方112可以存储数据接收方110的公钥(308)。例如会员服务提供方112可以将公钥存储在会员服务储存库114中。在一些示例中,数据接收方110的公钥可以与数据接收方110的标识符相关联。会员服务提供方112可以基于与数据接收方110相对应的标识信息来提供数据接收方110的公钥。
会员服务提供方112可以接收对数据供给方的公钥的密钥请求(310)。在一些示例中,密钥请求可以包括数据接收方110的标识符和/或数据保持器的标识符。会员服务提供方112可以基于密钥请求来提供数据供给方108和/或数据接收方110的公钥。
会员服务提供方112可以确定数据接收方110是否被允许接收一个或多个数据供给方的公钥(312)。例如会员服务存储库114可以包括指定一个或多个数据供给方和一个或多个数据接收方之间的对应关系的共享许可。共享许可可能先前已被传送到会员服务提供方112。共享许可可以包括与一个或多个数据供给方和/或一个或多个数据接收方相对应的标识符。共享许可可以指示例如数据供给方的公钥是否被允许与任意数据接收方和/或与指定的数据接收方共享。
响应于允许数据接收方110接收数据供给方108的公钥的确定,会员服务提供方112可以向数据接收方110发送参与方的公钥,诸如DLT网络104的数据供给方108(314)。
图4示出了可互操作的密码学区块链系统100的逻辑的流程图的第三示例。会员服务提供方112可以获取DLT网络104的数据供给方108的参与方公钥(402)。例如数据供给方108可以为参与方生成私钥和公钥对。数据供给方108可以将公钥传送给会员服务提供方112。替代地或另外地,会员服务提供方112可以获取DLT网络104内的多个参与方的公钥。会员服务提供方112可以存储参与方的公钥。例如会员服务提供方112可以将公钥存储在会员服务存储库114中。在一些示例中,会员服务存储库114可以包括提供公钥的参与方的标识符。参与方的标识符可以各自与会员服务储存库114中的对应公钥相关联。
会员服务提供方112可以向数据接收方110传送DLT网络104的参与方的参与方公钥(404)。例如数据接收方110请求作为DLT网络104的参与方的一个或多个数据供给方的公钥。查询请求可以包括一个或多个数据参与方的标识符。会员服务提供方112可以传送与一个或多个数据供给方的标识符相对应的数据供给方的公钥。
会员服务提供方112可以获取DLT网络104的非参与方的非参与方公钥(406)。例如非参与方可以包括数据接收方110。数据接收方110可以将公钥传送给会员服务供给方。公钥可以对应于用于签署信息的私钥。
数据供给方108可以从非参与方接收令牌数据请求(408)。令牌数据请求可以标识要从DLT网络104输出的令牌数据。在一些示例中,数据供给方和/或DLT网络104的其他参与方可以禁止与令牌数据的更新相关的附加信息在令牌数据被锁定后被添加到块链中。
数据供给方108可以从DLT网络104的参与方联邦获取数字签名(410)。参与方联邦可以包括DLT网络104的参与方的子集。参与方的联邦可以先前与数据接收方一致同意共享或输出令牌数据。例如参与方的联邦可以各自具有输出或共享令牌数据的权限。数字签名可以认证在参与方联邦中包括的每个参与方确认令牌数据被存储和/或锁定在用于供给方DLT网络104的区块链上。
数据供给方108可以将数字签名传送到数据接收方(412)。数字签名可以包括令牌数据的数字签名或令牌数据在区块链上的存在的认证,诸如令牌数据的标识符。可以基于参与方联邦的私钥来签名数字签名。参与方联邦的对应公钥可以呗存储在会员服务提供方112中。数据接收方110可以从会员服务提供方112访问公钥以验证数字签名。会员服务提供方112可以将参与方联邦的公钥关联,并且可以与参与方联邦的标识符相关联。数据接收方可以基于参与方联邦的标识符从会员服务提供方112访问公钥。
数据供给方108可以将令牌数据传送到数据接收方(414)。在一些示例中,由数据供给方108接收的令牌请求可以包括共享数据的请求。在这样的示例中,令牌数据可以在区块链106上保持解锁。替代地,令牌请求可以包括输出令牌数据的请求。响应于输出令牌数据的请求,数据供给方108可以将令牌数据锁定在区块链106上(416)。
图5示出了可互操作的密码学区块链系统100的第二示例。在一些示例中,系统100可以包括多个DLT网络。例如系统100可以包括供给方DLT网络502和/或接收方DLT网络504。供给方DLT网络502和/或接收方DLT网络504均可以是图1中所示的DLT网络104的示例。
供给方DLT网络502可包括供给方参与方。供给方参与方506可以参考包括和/或访问数据供给方108的参与方102(图1)中的至少一个。接收方DLT网络504可以包括接收方参与方508。接收方参与方可以参考包括和/或访问数据接收方110的参与方102中的至少一个。
供给方DLT网络502被示出为具有一个参与方,但是在其他示例中,供给方DLT网络502可以包括多个参与方,多个参与方包括相应数据供给方。同样地,接收方DLT网络504可以包括多个参与方,多个参与方包括对应数据接收方。
数据供给方108可以存储和/或访问供给方区块链。数据接收方110可以存储和/或访问接收方区块链。可以根据每个DLT网络的相应DLT来管理和维护每个供给方区块链和接收方区块链。用于供给方DLT网络502的DLT可以与用于接收方DLT网络504的DLT不同。
数据供给方108可以与数据接收方110共享和/或输出令牌数据。在一些示例中,供给方DLT网络502的多个参与方可以对令牌数据感兴趣。数据接收方110可以确定所有数据供给方是否同意共享令牌数据或从供给方DLT网络502输出令牌数据。数据接收方110和数据供给方108可以应用密码学安全性以确保DLT网络之间的信息的安全、授权和同步传送。例如数据供给方108和/或供给方DLT网络502的其他参与方可各自基于私钥和公钥对来生成数字签名。
在一些示例中,供给方DLT网络502的一个或多个参与方可以包括供给方MSP 510。替代地或另外地,接收方DLT的一个或多个参与方可以包括接收方MSP 512。供给方MSP 510和接收方MSP 512可以交换每个相应DLT网络的参与方的公钥和/或身份。供给方MSP 510可以存储供给方DLT网络502和接收方DLT网络504的参与方的公钥和/或身份。接收方MSP 512可以或存储接收方DLT网络504和供给方DLT网络502的参与方的公钥和/或身份。
在一些示例中,供给方DLT网络502和/或接收方DLT网络504的参与方可以应用共识协议以达成关于验证存储在区块链上的令牌数据、授权共享令牌数据的共享和/或DLT网络之间的令牌数据的授权输出的共识。例如接收方DLT网络504的多个参与方可能对从供给方DLT网络502共享或输出的数据感兴趣。替代地或另外地,供给方DLT网络502的多个参与方可能对由接收方DLT网络504的接收的数据感兴趣。接收方DLT网络504的参与方可以从供给方DLT网络502的一个或多个参与方获取令牌数据的认证。
在一个示例中,供给方DLT网络502的参与方可以包括例如希望转移数字货币的银行的分支。接收方DLT网络504的参与方可以包括希望从供给方DLT网络502接收数字货币的参与方。供给方DLT网络502的银行支行可以在将数字货币转移到接收方DLT网络504的一个或多个银行支行之前达成共识。替代地或另外地,接收方DLT网络504的银行支行可能希望在接收数字货币时达成共识。
图6示出了可互操作的密码学区块链系统100的第三示例。供给方DLT网络502可包括供给方验证器参与方602或多个供给方验证器参与方。供给方验证器参与方602可以包括供给方DLT网络502的完整或部分节点。供给方验证器参与方602可以包括参考图1描述的参与方102中的至少一个。例如供给方验证器参与方602可以包括符合供给方DLT的一个或多个区块链的副本。供给方验证器参与方602可以以符合供给方DLT网络502的方式添加关于本地区块链的信息、更新信息和/或以其他方式访问信息。替代地或另外地,供给方验证器参与方602可以以符合供给方DLT的方式与供给方DLT网络502的其他全部或部分节点同步和/或验证本地区块链。
供给方验证器参与方602可以包括供给方验证器604。供给方验证器604可以认证令牌数据被存储和/或锁定在供给方区块链上。替代地或另外地,供给方验证器604可以提供共识以共享和/或从供给方DLT网络502输出数据。供给方验证器604可以与供给方DLT网络502的一个或多个参与方通信以验证在供给方区块链上存储和/或锁定的令牌数据。例如供给方验证器604可以检测到正在请求共识。在一些示例中,供给方验证器604可以经由通信信道接收共识请求,诸如消息代理、RESTful接口或一些其他合适的通信接口。替代地或另外地,供给方验证器604可以检测供给方区块链上的活动,诸如共享或输出数据的请求,并且作为响应,提供令牌数据被存储和/或锁定在区块链上的共识。
供给方验证器604可以生成数字签名以认证令牌数据和/或授权来自供给方DLT网络502的令牌数据以被共享和/或输出。例如供给方验证器604可以生成与公钥配对的私钥。供给方验证器参与方602可以基于私钥来签名和/或生成数字签名。供给方验证器604可以根据实现将公钥传送给供给方MSP 510或一些其他MSP或服务。
接收方DLT网络504可以包括接收方验证器参与方606或多个供给方验证器参与方。接收方验证器参与方606可以包括接收方DLT网络504的完整或部分节点。例如接收方验证器参与方606可以包括符合接收方DLT的一个或多个区块链的副本。接收方验证器参与方606可以以符合接收方DLT网络504的方式添加关于本地区块链的信息、更新信息和/或以其他方式访问信息。替代地或另外地,接收方验证器参与方606可以以符合接收方DLT的方式与接收方验证器参与方606的其他全部或部分节点同步和/或验证本地区块链。
接收方验证器参与方606可以包括接收方验证器608。接收方验证器可以生成数字签名,该数字签名指示接收方验证器参与方606同意供给方验证器参与方的认证以及信息与接收方DLT网络504共享和/或输出。例如接收方验证器606可以生成与公钥配对的私钥。接收方验证器606可以基于私钥来生成数字签名。取决于实现,接收方验证器606可以将公钥传送到接收方MSP 512或一些其他MSP或服务。接收方验证器606可以传送接收方验证器606的标识符,使得MSP在公钥和接收方验证器606的标识之间建立可搜索的关联。
图7示出了可互操作的密码学区块链系统100的第四示例。在图7所示的示例中,可以在多个DLT网络之间共享会员服务提供方112。例如供给方DLT网络502和/或接收方DLT网络504的参与方可以向成员服务提供方112传送公钥和标识信息。公钥和/或身份信息可以存储在成员服务存储库114中。替代地或另外地,供给方DLT网络502和/或接收方DLT网络504的参与方可以访问会员服务提供方112以接收身份信息和/或公钥信息。会员服务提供方112可以在供给方DLT网络502和/或接收方DLT网络504两者的外部。替代地,会员服务提供方112可以被配置在供给方DLT网络502和/或接收方DLT网络504的全部或部分节点上。
图8示出了可互操作的密码学区块链系统100的第五示例。在一些示例中,接收方DLT网络504的参与方可以访问验证智能合约802以验证数字签名由供给方DLT网络502的一个或多个参与方提供。
验证智能合约802可以包括参数和自执行逻辑。例如验证智能合约802可以包括供给方DLT网络502的参与方的公钥和/或标识符。接收方DLT网络504的参与方可以从验证智能合约802访问公钥。例如接收方验证器参与方606的接收方验证器608可以基于私钥接收由供给方参与方506签署的数字签名。存储在验证智能合约中的公钥可以对应于私钥。接收方验证器608可以从验证智能合约802访问公钥以验证供给方参与方506签署了数字签名。
参与互操作性的DLT网络可以访问验证智能合约802的本地副本。例如供给方DLT网络502可以访问接收方DLT 504访问的验证智能合约802的对应版本。验证智能合约802可以存储在每个相应DLT网络的区块链上。替代地或另外地,验证智能合约可以安装在每个相应DLT网络内的一些其他数据源中。因此,每个DLT网络的节点可以访问它们自己的验证智能合约,其行为方式相同,但是暴露不同的身份集合,诸如标识外国数字签名所需的外部公钥。
在一些示例中,验证智能合约802可以包括自执行逻辑,其使得接收方DLT网络504的参与方验证一个或多个数字签名。例如自执行逻辑可以接收一个或多个数字签名,并基于包括在验证智能合约802中或者存储在验证智能合约802所引用的位置中的公钥来验证数字签名。
供给方DLT网络502的一个或多个参与方可以将验证智能合约802提供给接收方DLT网络504。例如供给方参与方506可以将验证智能合约802传送到接收方DLT网络504。接收方DLT网络504的一个或者多个参与方可以同意验证智能合约802。在一些示例中,验证智能合约802可以包括应该同意验证智能合约802的接收方DLT网络504的参与方的标识符。在一些示例中,验证智能合约802可以存储在接收方区块链上,其在接收方DLT网络504的参与方之间复制。在其他示例中,验证智能合约802可以经由一些其他通信渠道或存储介质来可访问接收方DLT网络504的参与方。
在一些实现中,从供给方DLT网络502发送的数字签名和/或多签名消息可以遵循某种专有格式。通过验证智能合约802,供给方DLT网络502可以提供由其他DLT网络使用的自执行验证逻辑以与供给方DLT网络502互操作。验证智能合约802的自执行逻辑可以包括验证由供给方DLT网络502提供的一个或多个数字签名的逻辑,即使数字签名或多签名认证消息的格式对于供给方DLT网络502是本机的。
图9示出了可互操作的密码学区块链系统100的逻辑的流程图的第四示例。供给方DLT网络502的供给方参与方506可以向会员服务提供方112提供供给方参与方506的公钥(902)。公钥可以与用于供给方参与方506的私钥配对。供给方参与方506可以基于私人kay来签署数字签名。可以使用供给方参与方506的公钥来验证签名。会员服务提供方112可以存储与供给方DLT网络502的参与方相对应的多个公钥和/或身份。例如供给方DLT网络502的参与方可以包括供给方参与方506、供给方验证器参与方602和/或供给方DLT网络502的其他节点。
供给方DLT网络502的供给方参与方506可以锁定供给方DLT网络502内的令牌数据(904)。令牌数据可以与要从供给方DLT网络502输出的数据相对应。供给方参与方506可以通过根据供给方DLT将数据块添加到供给方区块链来锁定令牌数据。数据块可以指示令牌数据被锁定。供给方参与方506和/或供给方DLT网络502的其他参与方可以响应于令牌数据被锁定来限制某些信息被附加到供给方区块链。替代地或另外地,供给方DLT网络502的参与方可以使包括与令牌数据相对应的更新信息的附加数据块无效。
供给方参与方506可以生成共识请求(906)。共识请求可以包括验证存储在供给方区块链上的令牌数据并收集验证器签名的请求。共识请求可以指示存储在供给方区块链上的令牌数据。例如共识请求可以包括令牌数据和/或可以标识供给方区块链中的令牌数据的信息的标识符。
供给方参与方506可以将共识请求传送给供给方验证器参与方602(908)。例如供给方参与方506可以经由供给方参与方506和供给方验证器参与方602之间的通信信道来将共识请求传送给供给方验证器参与方602,诸如消息代理、RESTful HTTP呼叫或一些其他介质或协议。替代地或另外地,供给方参与方506可以经由供给方者区块链将共识请求传送给供给方验证器参与方602。例如供给方参与方506可以将数据块附加到供给方区块链。数据块可以包括共识请求。供给方验证器参与方602可以检测供给方区块链的本地副本上的数据块,然后响应该请求。
供给方参与方506可以接收令牌数据的认证(910)。例如供给方验证器参与方602可以经由供给方参与方506和一个或多个供给方验证器参与方之间的通信信道来将认证传送给供给方参与方506。替代地或另外地,供给方验证器604可以将认证直接传送给接收方参与方508。认证可以包括由供给方验证器参与方602基于供给方验证器参与方602的私钥所签署的数字签名。供给方验证器参与方602可以先前将对应的公钥传送给会员服务提供方,和/或接收方参与方508可访问的一些其他源。
供给方参与方506可以生成多签名认证消息(912)。例如供给方参与方506可以确定供给方验证器参与方602或供给方验证器参与方的联邦已经提供了对应的认证以输出令牌数据。
响应于确定所有供给方验证器参与方已经认证了令牌数据,供给方参与方506可以生成多签名转移消息。多签名认证消息可以包括供给方DLT网络502的一个或多个参与方的数字签名。在一些示例中,多签名认证消息还可以包括要共享或传送的令牌数据。在其他示例中,令牌数据被单独传送。多签名认证消息可以引用或标识要传送的令牌数据。
供给方参与方506可以将多签名认证消息传送给接收方参与方508(914)。接收方参与方508可以在供给方DLT网络502的外部。例如接收方参与方508可以是不作为供给方DLT网络502的完整或部分节点的设备。替代地或另外地,接收方参与方508可以是包括另一个区块链的参与方。例如接收方参与方508可以是接收方DLT网络504的参与方。
供给方参与方506可以将令牌数据共享和/或输出到接收方参与方508(916)。例如供给方参与方506可以用多签名转移消息来传送令牌数据。替代地或另外地,供给方参与方506可以与多签名认证消息分开地传送令牌数据。在其他示例中,供给方参与方506可以生成从供给方区块链访问令牌数据的指令。该指令可以使接收方参与方508与供给方参与方506或供给方DLT网络502的一些其他参与方通信。例如接收方参与方508可以执行该指令并传送接收令牌数据的请求。响应于基于指令从数据接收方110接收请求,供给方参与方506可以访问来自在供给方区块链中包括的多个数据块的令牌数据。供给方参与方506可以将令牌数据传送给接收方参与方508。
在一些示例中,供给方参与方506可以从数据接收方110接收转移令牌。转移令牌可以被包括在符合接收方DLT网络504的接收方区块链中。供给方参与方506可以包括与多签名认证消息和/或被传送到接收方参与方508的令牌数据一起的转移令牌。接收方参与方508可以基于转移令牌确定在授权从供给方DLT网络502接收令牌数据之前是否先前已经花费了转移令牌。接收方参与方可以响应于接收方区块链上存在转移令牌来禁止从供给方DLT接收和/或使从供给方DLT接收无效。替代地或另外地,供给方DLT网络502的参与方可以响应于供给方区块链上存在的转移令牌来禁止令牌数据的额外共享和/或输出。
图10示出了可互操作的密码学区块链系统100的逻辑的流程图的第五示例。接收方DLT网络504的接收方参与方508可以接收与来自供给方区块链的令牌数据相对应的多签名认证消息(1002)。多签名认证消息可以包括存储在供给方区块链上的令牌数据的认证。认证可以包括分别由供给方DLT网络502的参与方联邦生成的一个或多个数字签名和/或由参与方联邦中的每个参与方签名的多签名。
接收方DLT网络504的接收方参与方508可以确定数字签名由供给方DLT网络502的一个或多个参与方签署(1004)。在一些示例中,接收方参与方508可以确定是否所有的供给方验证器参与方或供给方DLT网络502的所有参与方的特定子集在多签名认证消息中签署了对应的数字签名。
根据实现,由一个或多个供给方验证器参与方签署的数字签名的确定是否可以以各种方式发生。例如接收方参与方508可以从MSP访问域由供给方DLT网络502的供给方验证器创建的私钥相对应的公钥。在一些示例中,多签名认证消息可以包括供给方DLT网络502的参与方的标识符。接收方参与方508可以将供给方验证器参与方的标识符传送给MSP,并且MSP可以提供供给方验证器的公钥。
在另一个示例中,接收方参与方508可以访问验证智能合约。可以预先创建验证智能合约,并且包括供给方DLT网络502的参与方的标识符和/或一个或多个参与方的公钥。在一些示例中,验证智能合约可以被存储在接收方块链上,或者可以由接收方参与方508和/或接收方DLT网络504的其他参与方访问。
接收方DLT网络504的接收方参与方508可以确定接收方验证器是否同意多签名认证消息(1006)。例如接收方DLT网络504的参与方可能有兴趣确保供给方DLT网络502的参与方联邦认证令牌数据。替代地或另外地,接收方DLT网络504的参与方可能有兴趣确保令牌数据共享或转移令牌数据被供给方DLT网络502的一个或多个参与方授权。在一些示例中,接收方DLT网络504的接收方参与方508可以向接收方DLT网络504的一个或多个接收方验证器参与方传送共识请求。共识请求可以包括由供给方DLT网络502的参与方创建的至少一个数字签名。接收方验证器606可以验证数字签名是由供给方DLT网络502的参与方签名的。例如接收方验证器606可以从MSP访问公钥并基于公钥来确定数字签名由供给方DLT网络502的参与方签名。替代地或另外地,接收方验证器可以访问包括参与方的公钥的智能合约。
接收方参与方508可以接收由接收方验证器参与方创建的共识验证消息。例如共识验证消息可以包括数字签名中的至少一个由供给方DLT网络502的参与方中的至少一个签名的验证。替代地或另外地,共识验证消息可以包括所有数字签名都由供给方DLT网络502的供给方验证器签名的验证。在一些示例中,共识验证消息可以包括签署数字签名的供给方DLT网络502的参与方的标识符和/或公钥。替代地或另外地,共识验证消息可以包括由接收方验证器参与方606基于接收方验证器参与方606的私钥所签署的第二数字签名。
在一些示例中,可以经由通信信道将共识验证消息传送到接收方参与方508。在其他示例中,可以经由接收方区块链来传送共识验证消息。例如接收方验证器参与方606可以向区块链附加包括共识验证消息的一个或多个数据块。接收方参与方508可以检测到共识验证消息被添加到接收方区块链的本地实例。
响应于数字签名由供给方验证器参与方签名的确定(1004,是),和/或响应于接收方验证器参与方606同意多签名认证消息的确定(1006,是),接收方参与方508可以将令牌数据附加到具有符合接收方DLT网络504的一个或多个数据块的接收方区块链(1008)。例如接收方参与方508可以附加包括令牌数据的数据块。数据块可以包括接收方区块链的先前数据块的散列或其一部分。
响应于数字签名未被供给方验证器参与方签名的确定(1004,否),和/或响应于接收方验证器参与方606不同意多签名认证消息的确定(1006,是),接收方参与方508可以拒绝多签名认证消息(1010)。例如接收方参与方508可以忽略或者令牌数据和/或取消涉及令牌数据的交易。
在本文描述的DLT互操作性的系统和方法的许多示例中,通信发生在“接收方”DLT网络和“供给方”DLT网络之间。术语“接收方”和“供给方”用于使DLT网络之间的流信息或发生互操作性的DLT网络的数量清楚,但不旨在限制DLT网络之间的流信息或发生互操作性的DLT网络的数量。例如供给方DLT网络502的参与方可以从接收方DLT网络504接收信息,并且接收方DLT网络504的参与方可以向供给方DLT网络502提供信息。
图11示出了用于DLT网络104的可互操作参与方1102的示例。可互操作参与方1102可以是参与服务1104,其使得可互操作参与方成为DLT网络104的完整或部分节点。DLT网络例如104可以包括供给方DLT网络502、接收方DLT网络504或一些其他DLT网络(参见图5)。参与方层可以以符合DLT网络104的协议的方式访问、修改、附加或以其他方式与区块链和DLT网络104的其他参与方交互。
在一些示例中,互操作性参与方1102可以包括转移发起方1106。转移发起方1106可以如本文所述协调在区块链之间发送和接收数据。例如传送启动器1106可以包括数据供给方108和/或数据接收方110。
在一些示例中,互操作性参与方1102可以包括转移验证器1108。转移验证器1108可以验证在DLT网络之间交换的令牌数据。根据DLT网络104是发送还是接收令牌数据,转移验证器可以不同地进行验证。例如转移验证器1108可以包括供给方验证器604,并且可以与DLT网络104的其他参与方确认以认证令牌数据被存储在区块链上和/或令牌数据被锁定。例如供给方验证器604可以与DLT网络104的多个其他参与方达成以下共识:令牌数据被存储在供给方区块链上并且包括正确的信息。替代地或另外地,转移验证器1108可以包括接收方验证器608。如本文所述,接收方验证器608可以认证和/或验证正在与DLT网络104输出或共享的数据。例如接收方验证器608可以与DLT网络104的其他参与方达成共识,信息可以被与DLT网络104输出或共享。替代地或另外地,接收方验证器608可以验证由DLT网络104的参与方和/或与DLT网络104互操作的其他DLT网络提供的签名。
取决于实现,可互操作参与方1102可以具有参与方服务1104、区块链106、MSP112、转移发起方1106和/或转移验证器1108中的一个或多个。在示例中,可互操作的参与方1102具有MSP 112,可互操作参与方1102可以是多个DLT网络的节点和/或可以是多个DLT网络可访问的。
图12示出了具有多个DLT网络1202的可互操作密码学区块链的示例。DLT网络中的每一个可以包括多个可互操作的参与方1204。在一些示例中,DLT网络1202中的每一个可以包括与交换公钥的MSP相对应的互操作性参与方,并使用在另一个DLT网络中配置的MSP来标识信息。替代地或另外地,DLT网络1202中的每一个可以包括可互操作的参与方1204,可互操作的参与方1204包括相应的转移发起方和/或转移验证器。虽然图3中示出的示例示出了三个可互操作的DLT网络,但是在其他示例中,更多或更少的DLT网络可以协调DLT网络之间的令牌数据的共享和传送,如本文所述。
流程图中示出的逻辑可以包括比图示的附加、不同或更少的操作。所示的操作可以以与所示出的顺序不同的顺序执行。系统100、可互操作参与方1102和/或DLT网络104可以用比所示出的附加、不同或更少的组件来实现。每个组件可以包括附加的、不同的或更少的组件。
图13示出了包括处理器1302和存储器1304的系统100的示例。处理器1302可以与存储器1304通信。在一个示例中,处理器1302还可以与其他元件通信,诸如网络接口(未示出)。处理器1302的示例可以包括通用处理器、中央处理单元、微控制器、服务器、专用集成电路(ASIC)、数字信号处理器、现场可编程门阵列(FPGA)和/或数字电路、模拟电路或其某种组合。
处理器1302可以是可操作以执行逻辑的一个或多个设备。该逻辑可以包括存储在存储器1304或其他存储器中的计算机可执行指令或计算机代码,当由处理器1302执行时,使得处理器1302执行由可互操作参与方1102的逻辑、参与方服务1104、区块链106、MSP112、转移发起方1106、数据供给方108、数据接收方110、转移验证器1108、供给方验证器604、接收方验证器608和/或系统100实现的特征。计算机代码可包括指令可与处理器1302一起执行。
存储器1304可以是用于存储和检索数据的任意设备或其任意组合。存储器1304可以包括非易失性和/或易失性存储器,诸如随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)或闪存。替代地或另外地,存储器1304可以包括光学、磁(硬盘驱动器)或任意其他形式的数据存储设备。
存储器1304可以包括至少一个可互操作参与方1102、参与方服务1104、区块链106、MSP 112、转移发起方1106、数据供给方108、数据接收方110、转移验证器1108、供给方验证器604、接收方验证器608和/或系统100。此外,存储器可以包括先前讨论的任意其他组件,诸如会员服务储存库114和/或本文所述的系统100的其他组件。
系统100可以以许多不同方式实现。例如系统的每个组件可以包括逻辑组件或逻辑组件。每个逻辑组件或逻辑组件可以是硬件或硬件和软件的组合。逻辑组件可包括可互操作参与方1102、参与方服务1104、区块链106、MSP 112、转移发起方1106、数据供给方108、数据接收方110、转移验证器1108、供给方验证器604、接收方验证器608、和/或本文描述的系统100的其他组件和子组件。例如每个逻辑组件可以包括专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字逻辑电路、模拟电路、分立电路的组合、门或任意其他类型硬件或其组合。替代地或另外地,每个逻辑组件可以包括存储器硬件,诸如存储器1304的一部分,例如其包括可与处理器1302或其他处理器一起执行以实现逻辑组件的一个或多个特征的指令。当逻辑组件中的任意一个包括存储器的包括可与处理器1302一起执行的指令的部分时,逻辑组件可以包括或不包括处理器1302。在一些示例中,每个逻辑组件可以仅仅是存储器1304的一部分。或者包括可与处理器1302或其他处理器一起执行的指令的其他物理存储器,以实现相应逻辑组件的特征,而逻辑组件不包括任意其他硬件。因为即使当所包括的硬件包括软件时,每个逻辑组件也包括至少一些硬件,所以每个逻辑组件可以互换地称为硬件电路。
示出了一些特征存储在计算机可读存储介质中(例如作为计算机可执行指令实现的逻辑或存储器中的数据结构)。系统100的全部或部分及其逻辑和数据结构可以存储在一个或多个类型的计算机可读存储介质上,分布在一个或多个计算机可读存储介质上,或从一个或多个计算机可读存储介质读取。计算机可读存储介质的示例可包括硬盘、软盘、CD-ROM、闪存驱动器、高速缓存、易失性存储器、非易失性存储器、RAM、闪存或任意其他类型的计算机可读存储介质或存储介质。计算机可读存储介质可以包括任意类型的非暂时性计算机可读介质,诸如CD-ROM、易失性存储器、非易失性存储器、ROM、RAM或任意其他合适的存储设备。
系统100的处理能力可以分布在多个实体之间,诸如多个处理器和存储器之间,替代地包括多个分布式处理系统。参数、数据库和其他数据结构可以单独存储和管理,可以合并到单个存储器或数据库中,可以以许多不同的方式在逻辑上和物理上组织,并且可以用不同类型的数据结构实现,诸如链表、哈希表或隐式存储机制。诸如程序或电路的逻辑可以在多个程序之间组合或分开,分布在若干存储器和处理器上,并且可以在诸如共享库(例如动态链接库(DLL))的库中实现。
无论所描述的具体实施方式如何,所有讨论本质上都是说明性的,而不是限制性的。例如尽管实现的所选方面、特征或组件被描绘为存储在存储器中,但是系统100或系统的全部或一部分可以存储在其他计算机可读存储介质上、分布在其他计算机可读存储介质上、或从其他计算机可读存储介质读取,例如二级存储设备,诸如硬盘、闪存驱动器、软盘和CD-ROM。此外,各种模块、电路和屏幕显示功能仅是这种功能的一个示例,并且涵盖类似功能的任意其他配置都是可能的。
可以在计算机可读存储介质上提供用于实现上面讨论的处理、方法和/或技术的相应逻辑,软件或指令。可以响应于存储在计算机可读介质中或上的逻辑或指令的一个或多个集合来执行附图中示出或本文描述的功能、动作或任务。功能、动作或任务独立于特定类型的指令集、存储介质、处理器或处理策略,并且可以由单独或组合操作的软件、硬件、集成电路、固件、微代码等来执行。同样,处理策略可以包括多处理、多任务处理、并行处理等。在一个示例中,指令存储在可移动介质设备上以供本地或远程系统读取。在其他示例中,逻辑或指令存储在远程位置以通过计算机网络或通过电话线转移。在其他示例中,逻辑或指令存储在给定计算机、中央处理单元(“CPU”)、图形处理单元(“GPU”)或系统内。
此外,尽管上文描述了特定组件,但本文描述的方法、系统和制品可包括额外的、更少的或不同的组件。例如处理器可以实现为微处理器、微控制器、专用集成电路(ASIC)、离散逻辑或其他类型的电路或逻辑的组合。类似地,存储器可以是DRAM、SRAM、闪存或任意其他类型的存储器。标志、数据、数据库、表格、实体和其他数据结构可以单独存储和管理、可以合并到单个存储器或数据库中、可以是分布式的、或者可以以许多不同的方式在逻辑上和物理上组织。组件可以独立操作或者是执行相同程序或不同程序的同一装置的一部分。组件可以驻留在单独的硬件上,诸如单独的可移动电路板,或共享公共硬件,诸如用于实现来自存储器的指令的相同存储器和处理器。程序可以是单个程序的一部分、单独的程序、或分布在多个存储器和处理器上。
可以说第二动作是“响应于”第一动作,而不管第二动作是直接地还是间接地来自第一动作。第二动作可以在比第一动作大得晚的时间发生,并且仍然响应于第一动作。类似地,即使在第一动作和第二动作之间发生干预动作,并且即使介入动作中的一个或多个直接导致第二动作被执行,也可以说第二动作响应于第一动作。例如如果第一动作设置标志则第二动作可以响应于第一动作,并且每当标志被设置时第三动作稍后启动第二动作。
为了阐明使用并向此向公众发布通知,短语“<A>、<B>、......和<N>中的至少一个”或“<A>、<B>、......<N>中的至少一个或其组合”或“<A>、<B>、......和/或<N>”由申请人在最宽泛的意义上定义,取代上文或下文中的任意其他隐含定义,除非申请人明确声明相反,以表示从包括A、B、......和N的组中选择的一个或多个元素。换句话说,这些短语是指元素A、B、......或N中的一个或多个的任意组合,包括单独的任意一种元素或与其他元素中的一种或多种组合的一种元素,其还可以组合地包括未列出的其他元素。
虽然已经描述了各种实施例,但是对于本领域普通技术人员显而易见的是,更多实施例和实现是可能的。因此,本文描述的实施例是示例,而不是唯一可能的实施例和实现。
在各种示例中,本文描述的系统和方法可以涉及以下方面:
1.一种用于区块链互操作性的方法或系统,包括:
由供给方DLT网络的供给方参与方接收用于输出在供给方区块链上存储的令牌数据的请求,所述供给方区块链基于供给方DLT来存储所述令牌数据;
向所述供给方DLT网络的多个验证器参与方传输用于认证所述令牌数据被存储在供给方区块链上的共识请求,所述共识请求指示在所述供给方区块链中存储的所述令牌数据;
接收由所述验证器参与方分别创建的所述令牌数据的认证,所述认证包括由所述验证器参与方基于针对所述验证器参与方的私钥来分别签署的数字签名,所述认证指示所述令牌数据被存储在所述供给方区块链中;
响应于接收到所述认证,生成多签名认证消息,所述多签名认证消息包括所述数字签名;以及
将所述多签名认证消息传送到数据接收方,所述数据接收方被配置为基于与所述相应私钥配对的公钥来验证所述数字签名。
2.根据方面1的方法,还包括:
将所述验证器参与方的所述公钥提供给会员服务提供方,所述会员服务提供方将所述公钥与所述验证器参与方的对应标识符相关联,其中所述数据接收方被配置为访问所述会员服务提供方以验证所述数字签名。
3.根据方面1至2中任一方面所述的方法,其中所述数据接收方包括接收方DLT网络的接收方参与方,其中所述接收方DLT网络基于与所述供给方DLT网络不同的DLT。
4.根据方面1至3中任一方面所述的方法,其中所述数据接收方包括接收方DLT网络的接收方参与方,所述方法还包括:
从所述接收方参与方接收转移令牌;以及
将所述转移令牌包括在所述多签名认证消息中。
5.根据方面1至4中任一方面所述的方法,还包括:
将所述令牌数据锁定在所述供给方区块链上;以及
将所述令牌数据输出到所述数据接收方,
其中所述令牌数据的所述认证还指示所述令牌数据被锁定在所述供给方区块链上。
6.根据方面1至5中任一方面所述的方法,其中锁定所述令牌数据还包括:
响应于所述令牌数据被锁定并且附加数据块包括与所述令牌数据相对应的更新信息,禁止将所述附加数据块添加到供给方区块链。
7.根据方面1至6中任一方面所述的方法,还包括:
生成从所述供给方区块链访问所述令牌数据的指令,所述指令被配置为使所述数据接收方从所述供给方参与方访问所述令牌数据;
将所述指令传送给所述数据接收方;
响应于从数据接收方接收基于所述指令的请求,从包括在所述供给方区块链中的多个数据块访问所述令牌数据;以及
将所述令牌数据传送到所述数据接收方。
8.根据方面1至7中任一方面所述的方法,其中将所述共识请求传送给所述验证器参与方还包括:
经由所述验证器参与方中的至少一个验证器参与方和所述供给方参与方之间的通信信道来将所述共识请求传送给所述验证器参与方。
9.根据方面1至8中任一方面所述的方法,其中将所述共识请求传送给所述验证器参与方还包括:
在所述供给方区块链上附加数据块,所述数据块包括所述共识请求和所述供给方区块链上的先前数据块的散列,其中所述验证器参与方被配置为在所述验证器参与方可访问的所述供给方区块链的实例中标识所述数据块。
10.根据方面1至9中任一方面所述的方法,还包括:
接收第二多签名认证请求,所述第二多签名认证请求包括基于接收方DLT将所述附加令牌数据存储在接收方区块链上的认证,所述认证包括分别由所述接收方DLT网络的接收方验证参与方生成的多个数字签名;
验证数字签名由所述接收方DLT网络的所有接收方验证参与方所签署;以及
响应于所述数字签名由所述接收方DLL网络的所有所述接收方验证参与方签署的验证,向所述供给方区块链附加包括所述附加令牌数据的数据块。
11.一种方法,包括:
由接收方分布式分类帐技术(DLT)网络的参与方接收多签名认证消息,所述多签名认证消息包括由供给方DLT网络的验证器参与方基于针对所述验证器参与方的私钥分别签署的数字签名,所述数字签名指示所述令牌数据的认证被锁定在供给方区块链上;
通过以下各项来验证所述数字签名由所述供给方DLT网络的所述验证器参与方签署:
访问多个公钥,所述多个公钥与所述供给方DLT网络所述的验证器参与方的私钥相对应;以及
验证所述供给方DLT网络的所述验证器参与方中的每一个验证器参与方分别基于所述公钥来签署数字签名;
响应于所述数字签名由所述供给方DLT网络的所述验证器参与方签署的确定,基于接收方DLT向接收方区块链附加包括所述令牌数据的数据块。
12.根据方面11所述的方法,其中访问与所述私钥相对应的所述多个公钥还包括:
基于所述供给方DLT网络的所述验证器参与方的标识符,请求来自成员服务供给方的所述公钥,所述成员服务供给方被配置为存储所述公钥和所述标识符之间的关联。
13.根据方面11至12中任一方面所述的方法,还包括:
通过以下各项来确定所述接收方DLT网络的第二参与方同意多签名认证消息:
将共识请求传送给所述接收方DLT网络的所述第二参与方,所述共识请求包括由所述供给方DLT网络的所述参与方创建的所述数字签名中的至少一个数字签名,
接收由所述第二参与方创建的共识验证消息,所述共识验证消息包括所述数字签名中的所述至少一个数字签名由所述供给方DLT网络的所述参与方中的所述至少一个参与方签署的验证。
14.根据方面13所述的方法,其中所述第二参与方包括所述接收方DLT网络的多个验证器参与方。
15.根据方面13所述的方法,其中接收所述共识验证消息还包括:
经由与所述接收方区块链分开的通信信道来从所述第二参与方接收所述共识验证消息。
16.根据方面13所述的方法,其中接收所述共识验证消息还包括:
从在所述接收方区块链上存储的数据块获取所述共识验证消息。
17.根据方面11至16中任一方面所述的方法,其中确定所述数字签名由所述供给方DLT网络的所述参与方签署还包括:
访问包括多个公钥的智能合约,所述公钥与由所述供给方DLT网络的所述参与方创建的私钥相对应,所述智能合约还包括自执行逻辑,所述自执行逻辑被配置为验证在所述多签名认证消息中包括的所述数字签名;以及
通过所述自执行逻辑的执行来验证所述供给方DLT网络的所述参与方签署了所述多签名认证消息。
18.根据方面11至17中任一方面所述的方法,还包括:
从在所述接收方区块链中包括的数据块中提取所述智能合约;以及
确定所述智能合约中标识出的所述供给方DLT网络的所有所述参与方都授权由所述供给方DLT网络接收所述令牌数据。
19.方面11至18中任一方面的方法,其中还包括:
与所述供给方DLT网络的所述参与方中的至少一个参与方交换所述多个公钥和所述参与方的标识符;
将所述公钥存储在成员服务存储库中,所述成员服务存储库被配置所述接收方DLT网络的所述参与方上。
20.根据方面11至19中任一项所述的方法,其中还包括:
将所述供给方DLT网络的所述参与方的所述公钥提供给所述接收方DLT网络的其他参与方。
21.一种系统,包括:
处理器,所述处理器被配置为
向数据接收方发送分布式分类帐技术(DLT)网络的参与方的参与方公钥,所述数据接收方不被包括在所述DLT网络中;
从所述数据接收方接收用于共享针对所述DLT网络在区块链中存储的令牌数据的请求;
生成所述令牌数据被存储在所述区块链上的认证,所述认证包括基于与所述参与方公钥配对的参与方私钥的数字签名;以及
向所述数据接收方传输所述认证,所述数据接收方被配置为基于所述参与方公钥来验证所述认证。
22.根据方面21所述的系统,其中为了向所述数据接收方传输所述认证,所述处理器还被配置为
向所述数据接收方传送所述令牌数据,所述令牌数据是基于所述参与方私钥被加密的。
23.根据方面21至22中任一方面所述的系统,其中所述处理器还被配置为生成所述数字签名,所述数字签名用私钥进行加密,所述私钥与提供给所述数据接收方的所述参与方公钥配对。
24.根据方面21至23中任一方面所述的系统,其中处理器还被配置为:
向所述数据接收方传输所述令牌数据;
向所述区块链附加转移令牌,所述转移令牌指示所述令牌数据被输出到所述数据接收方;以及
响应于所述转移令牌在所述区块链中的存在,限制所述令牌数据被再次输出。
25.根据方面21至24中任一方面所述的系统,其中所述处理器还被配置为:
从所述数据接收方接收密钥请求,所述密钥请求包括所述数据接收方的标识符和所述DLT网络的所述参与方的标识符;以及
基于共享权限来确定所述数据接收方被授权接收所述参与方公钥,
其中响应于所述密钥请求的接收以及所述数据接收方被授权接收所述参与方公钥的确定,所述参与方公钥被向所述数据接收方发送。
26.根据方面21至25中任一方面所述的系统,其中所述处理器还被配置为:
从所述数据接收方接收所述数据接收方的公钥,所述公钥与由所述数据接收方存储的私钥相对应;以及
在所述认证中包括所述数据接收方的所述公钥。
27.根据方面21至26中任一方面所述的系统,其中处理器还被配置为:
通过将第二数据块附加到区块链来锁定在所述区块链中存储的所述令牌数据,所述第二数据块包括所述令牌数据的标识符。
28.根据方面27所述的系统,其中所述处理器还被配置为:
收到更新在所述区块链中存储的所述令牌数据的请求;以及
响应于所述令牌数据被锁定,拒绝用于更新所述令牌数据的所述请求。
29.根据方面21至28中任一方面所述的系统,其中为了生成所述令牌数据被存储在所述区块链上的认证,所述处理器还被配置为:
从联邦参与方获取相应的数字签名,所述联邦参与方仅包括所述DLT网络的所述参与方的子集;以及
在所述认证中包括所述相应的数字签名。
30.根据方面21至28中任一方面所述的系统,其中为了从参与方的联邦获取相应的数字签名,所述处理器还被配置为:
向联邦参与方中的每一个联邦参与方传送对所述数字签名的请求;以及
从所述联邦参与方中的每一个联邦参与方接收所述数字签名。

Claims (20)

1.一种用于区块链互操作性的方法,包括:
由供给方DLT网络的供给方参与方接收用于输出在供给方区块链上存储的令牌数据的请求,所述供给方区块链基于供给方DLT来存储所述令牌数据;
向所述供给方DLT网络的多个验证器参与方传输用于认证所述令牌数据被存储在供给方区块链上的共识请求,所述共识请求指示在所述供给方区块链中存储的所述令牌数据;
接收由所述验证器参与方分别创建的所述令牌数据的认证,所述认证包括由所述验证器参与方基于针对所述验证器参与方的私钥来分别签署的数字签名,所述认证指示所述令牌数据被存储在所述供给方区块链上;
响应于所述认证的接收,生成多签名认证消息,所述多签名认证消息包括所述数字签名;以及
将所述多签名认证消息传送到数据接收方,所述数据接收方被配置为基于公钥来验证所述数字签名,所述公钥与相应的所述私钥配对。
2.根据权利要求1所述的方法,还包括:
将所述验证器参与方的所述公钥提供给会员服务提供方,所述会员服务提供方将所述公钥与所述验证器参与方的对应标识符相关联,其中所述数据接收方被配置为访问所述会员服务提供方以验证所述数字签名。
3.根据权利要求1所述的方法,其中所述数据接收方包括接收方DLT网络的接收方参与方,其中所述接收方DLT网络基于与所述供给方DLT网络不同的DLT。
4.根据权利要求3所述的方法,其中所述数据接收方包括接收方DLT网络的接收方参与方,所述方法还包括:
从所述接收方参与方接收转移令牌;以及
将所述转移令牌包括在所述多签名认证消息中。
5.根据权利要求1所述的方法,还包括:
将所述令牌数据锁定在所述供给方区块链上;以及
将所述令牌数据输出到所述数据接收方,
其中所述令牌数据的所述认证还指示所述令牌数据被锁定在所述供给方区块链上。
6.根据权利要求5所述的方法,其中锁定所述令牌数据还包括:
响应于所述令牌数据被锁定并且附加数据块包括与所述令牌数据相对应的更新信息,禁止将所述附加数据块添加到所述供给方区块链。
7.根据权利要求1所述的方法,还包括:
生成从所述供给方区块链访问所述令牌数据的指令,所述指令被配置为使所述数据接收方从所述供给方参与方访问所述令牌数据;
将所述指令传送给所述数据接收方;
响应于基于所述指令从所述数据接收方接收请求,从被包括在所述供给方区块链中的多个数据块访问所述令牌数据;以及
将所述令牌数据传送到所述数据接收方。
8.一种方法,包括:
由接收方分布式分类帐技术(DLT)网络的参与方接收多签名认证消息,所述多签名认证消息包括由供给方DLT网络的验证器参与方基于针对所述验证器参与方的私钥分别签署的数字签名,所述数字签名指示所述令牌数据被锁定在供给方区块链上的认证;
通过以下各项来验证所述数字签名由所述供给方DLT网络的所述验证器参与方签署:
访问多个公钥,所述多个公钥与针对所述供给方DLT网络的所述验证器参与方的私钥相对应;以及
验证所述供给方DLT网络的所述验证器参与方中的每一个验证器参与方分别基于所述公钥来签署数字签名;响应于所述数字签名由所述供给方DLT网络的所述验证器参与方签署的确定,基于接收方DLT向接收方区块链附加包括所述令牌数据的数据块。
9.根据权利要求8所述的方法,其中访问与所述私钥相对应的所述多个公钥还包括:
基于所述供给方DLT网络的所述验证器参与方的标识符,从成员服务供给方请求所述公钥,所述成员服务供给方被配置为存储所述公钥和所述标识符之间的关联。
10.根据权利要求8所述的方法,还包括:
通过以下各项来确定所述接收方DLT网络的第二参与方同意所述多签名认证消息:
将共识请求传送给所述接收方DLT网络的所述第二参与方,所述共识请求包括由所述供给方DLT网络的所述参与方创建的所述数字签名中的至少一个数字签名,
接收由所述第二参与方创建的共识验证消息,所述共识验证消息包括所述数字签名中的所述至少一个数字签名由所述供给方DLT网络的所述参与方中的所述至少一个参与方签署的验证。
11.根据权利要求10所述的方法,其中所述第二参与方包括所述接收方DLT网络的多个验证器参与方。
12.根据权利要求8所述的方法,其中确定所述数字签名由所述供给方DLT网络的所述参与方签署还包括:
访问包括多个公钥的智能合约,所述公钥与由所述供给方DLT网络的所述参与方创建的所述私钥相对应,所述智能合约还包括自执行逻辑,所述自执行逻辑被配置为验证在所述多签名认证消息中包括的所述数字签名;以及
通过所述自执行逻辑的执行来验证所述供给方DLT网络的所述参与方签署了所述多签名认证消息。
13.根据权利要求12所述的方法,还包括:
从被包括在所述接收方区块链中的数据块提取所述智能合约;以及
确定在所述智能合约中标识的所述供给方DLT网络的所述参与方中的所有参与方都授权由所述供给方DLT网络对所述令牌数据的接收。
14.根据权利要求8所述的方法,其中还包括:
与所述供给方DLT网络的会员服务提供方交换所述多个公钥和所述验证器参与方的标识符;
将所述公钥存储在会员服务存储库中,所述会员服务存储库被配置在所述接收方DLT网络的所述参与方上;以及
将所述供给方DLT网络的所述参与方的所述公钥提供给所述接收方DLT网络的其他参与方。
15.一种系统,包括:
处理器,所述处理器被配置为
向数据接收方发送针对分布式分类帐技术(DLT)网络的参与方的参与方公钥,所述数据接收方不被包括在所述DLT网络中;
从所述数据接收方接收用于共享存储在针对所述DLT网络的区块链中的令牌数据的请求;
生成所述令牌数据被存储在所述区块链上的认证,所述认证包括基于与所述参与方公钥配对的参与方私钥的数字签名;以及
向所述数据接收方传输所述认证,所述数据接收方被配置为基于所述参与方公钥来验证所述认证。
16.根据权利要求15所述的系统,其中为了向所述数据接收方传输所述认证,所述处理器还被配置为向所述数据接收方传送所述令牌数据,所述令牌数据基于所述参与方私钥而被加密。
17.根据权利要求15所述的系统,其中处理器还被配置为:
向所述数据接收方传输所述令牌数据;
向所述区块链附加转移令牌,所述转移令牌指示所述令牌数据被输出到所述数据接收方;以及
响应于所述转移令牌在所述区块链中的存在,限制所述令牌数据被再次输出。
18.根据权利要求15所述的系统,其中所述处理器还被配置为:
从所述数据接收方接收针对所述数据接收方的公钥,所述公钥与由所述数据接收方存储的私钥相对应;以及
将针对所述数据接收方的所述公钥包括在所述认证中。
19.根据权利要求15所述的系统,进一步地其中所述处理器还被配置为:
通过将第二数据块附加到所述区块链来锁定在所述区块链中存储的所述令牌数据,所述第二数据块包括所述令牌数据的标识符;
接收用于更新在所述区块链中存储的所述令牌数据的请求;以及
响应于所述令牌数据被锁定,拒绝用于更新所述令牌数据的所述请求。
20.根据权利要求15所述的系统,其中所述处理器还被配置为:
从会员服务存储库访问所述参与方公钥,所述会员服务存储库包括与由所述DLT网络的相应参与方创建的私钥相对应的多个公钥;
从所述成员服务存储库向所述数据接收方传输所述参与方公钥;
从联邦参与方获取相应的数字签名,所述联邦参与方仅包括所述DLT网络的参与方的子集;以及
将所述相应的数字签名包括在所述认证中。
CN201910801570.3A 2018-08-29 2019-08-28 密码学区块链互操作 Active CN110875821B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/116,360 US10250395B1 (en) 2018-08-29 2018-08-29 Cryptologic blockchain interoperation
US16/116,360 2018-08-29

Publications (2)

Publication Number Publication Date
CN110875821A true CN110875821A (zh) 2020-03-10
CN110875821B CN110875821B (zh) 2023-03-24

Family

ID=65898579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910801570.3A Active CN110875821B (zh) 2018-08-29 2019-08-28 密码学区块链互操作

Country Status (3)

Country Link
US (2) US10250395B1 (zh)
EP (1) EP3618398B1 (zh)
CN (1) CN110875821B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360001B (zh) 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
US11379832B2 (en) * 2018-12-07 2022-07-05 0Chain, LLC Systems and methods of blockchain for transaction rewards on token locking
US20190333030A1 (en) * 2018-04-30 2019-10-31 Bank Of America Corporation Blockchain-based digital token utilization
DE102018122997A1 (de) * 2018-09-19 2020-03-19 Infineon Technologies Ag Blockkettenentität, kettenexterne entität, zertifizierungsvorrichtung für blockkettenoperationen und verfahren zum durchführen einer kooperation zwischen einer blockkettenentität und einer kettenexternen entität
US10880074B2 (en) * 2018-10-15 2020-12-29 Adobe Inc. Smart contract platform for generating and customizing smart contracts
CN110035046B (zh) * 2018-11-16 2020-02-21 阿里巴巴集团控股有限公司 跨区块链的交互系统
US11250507B2 (en) * 2019-02-20 2022-02-15 Apifiny Group Inc. Trusted tokenized transactions in a blockchain system
EP3673435B1 (en) 2019-03-27 2022-05-25 Advanced New Technologies Co., Ltd. Improving integrity of communications between blockchain networks and external data sources
CA3058236C (en) 2019-03-27 2020-08-25 Alibaba Group Holding Limited Retrieving public data for blockchain networks using highly available trusted execution environments
KR102274294B1 (ko) 2019-03-29 2021-07-08 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 고 가용성의 신뢰 실행 환경을 사용하여 블록체인 네트워크에 대한 액세스 데이터를 리트리빙하는 방법
US11354278B2 (en) * 2019-04-05 2022-06-07 International Business Machines Corporation Linking of tokens
US10999283B2 (en) 2019-04-15 2021-05-04 Advanced New Technologies Co., Ltd. Addressing transaction conflict in blockchain systems
CN110189121B (zh) * 2019-04-15 2021-04-09 创新先进技术有限公司 数据处理方法、装置、区块链客户端和区块链节点
CN113835910A (zh) * 2019-04-19 2021-12-24 创新先进技术有限公司 在区块链网络之间建立通信的方法和设备
GB2583766A (en) * 2019-05-10 2020-11-11 Nchain Holdings Ltd Methods and devices for recording work history and proving reputation in a blockchain network
US10536537B1 (en) 2019-06-13 2020-01-14 Accenture Global Solutions Limited Multi-source deterministic oracle management
CN110266681B (zh) * 2019-06-17 2021-05-07 西安纸贵互联网科技有限公司 基于区块链的数据安全处理系统及数据安全处理方法
KR102342752B1 (ko) * 2019-06-19 2021-12-23 에스케이텔레콤 주식회사 블록체인 기반 합의 장치 및 방법
WO2021010991A1 (en) 2019-07-17 2021-01-21 Hewlett-Packard Development Company, L.P. Blockchain-based distributed ledgers for image forming apparatuses
CN112287399B (zh) * 2019-07-22 2022-09-27 科大国盾量子技术股份有限公司 一种数字签名方法、系统及装置
CN110417918B (zh) * 2019-08-29 2021-10-08 腾讯科技(深圳)有限公司 一种档案信息的分布式存储方法、装置及电子设备和介质
CN110535659B (zh) * 2019-09-03 2020-11-03 北京海益同展信息科技有限公司 用于处理数据请求的方法、装置、电子设备和计算机可读介质
US11196570B2 (en) 2019-10-07 2021-12-07 Accenture Global Solutions Limited Cryptologic blockchain interoperability membership system
US11784799B2 (en) 2019-12-16 2023-10-10 The Toronto-Dominion Bank Secure distribution and management of cryptographic keys within a computing environment using distributed ledgers
CN111327426B (zh) * 2020-01-21 2021-06-25 腾讯科技(深圳)有限公司 数据共享方法及相关装置、设备及系统
CN111343212B (zh) * 2020-05-22 2020-08-28 腾讯科技(深圳)有限公司 消息处理方法、装置、设备以及存储介质
US12010244B2 (en) * 2020-11-09 2024-06-11 International Business Machines Corporation Blockchain based verifiability of user status
US11831666B2 (en) 2021-04-09 2023-11-28 International Business Machines Corporation Blockchain data breach security and cyberattack prevention
US12007972B2 (en) * 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330034A1 (en) * 2015-05-07 2016-11-10 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US20180083771A1 (en) * 2016-09-20 2018-03-22 United States Postal Service Methods and systems for a digital trust architecture
US20180097635A1 (en) * 2016-09-30 2018-04-05 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
CN108885745A (zh) * 2016-02-23 2018-11-23 区块链控股有限公司 具有令牌化的基于区块链的交换
CN108885748A (zh) * 2016-02-23 2018-11-23 区块链控股有限公司 用于区块链的加密货币的通用令牌化系统
CN109074462A (zh) * 2016-05-13 2018-12-21 区块链控股有限公司 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统
CN109478997A (zh) * 2016-07-29 2019-03-15 区块链控股有限公司 区块链实现的系统和方法
CN109691016A (zh) * 2016-07-08 2019-04-26 卡列普顿国际有限公司 分布式事务处理及认证系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11023968B2 (en) * 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
US9992028B2 (en) 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10937069B2 (en) * 2016-04-13 2021-03-02 Paypal, Inc. Public ledger authentication system
US10532268B2 (en) 2016-05-02 2020-01-14 Bao Tran Smart device
US10108954B2 (en) * 2016-06-24 2018-10-23 PokitDok, Inc. System and method for cryptographically verified data driven contracts
US10700853B2 (en) * 2016-07-12 2020-06-30 International Business Machines Corporation Token identity and attribute management
US10185550B2 (en) 2016-09-28 2019-01-22 Mcafee, Inc. Device-driven auto-recovery using multiple recovery sources
US10387684B2 (en) 2016-12-09 2019-08-20 International Business Machines Corporation Interlocked blockchains to increase blockchain security
US11631077B2 (en) * 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
US20180285996A1 (en) 2017-04-03 2018-10-04 FutureLab Consulting Inc. Methods and system for managing intellectual property using a blockchain
US10176308B2 (en) * 2017-04-28 2019-01-08 Accenture Global Solutions Limited Entitlement management system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330034A1 (en) * 2015-05-07 2016-11-10 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
CN108885745A (zh) * 2016-02-23 2018-11-23 区块链控股有限公司 具有令牌化的基于区块链的交换
CN108885748A (zh) * 2016-02-23 2018-11-23 区块链控股有限公司 用于区块链的加密货币的通用令牌化系统
CN109074462A (zh) * 2016-05-13 2018-12-21 区块链控股有限公司 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统
CN109691016A (zh) * 2016-07-08 2019-04-26 卡列普顿国际有限公司 分布式事务处理及认证系统
CN109478997A (zh) * 2016-07-29 2019-03-15 区块链控股有限公司 区块链实现的系统和方法
US20180083771A1 (en) * 2016-09-20 2018-03-22 United States Postal Service Methods and systems for a digital trust architecture
US20180097635A1 (en) * 2016-09-30 2018-04-05 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
PAVEL KRAVCHENKO ET AL: "Distributed multi-ledger and asset exchange model for the financial industry", 《URL:HTTPS://DISTRIBUTEDLAB.COM/WHITEPAPER/DLT&EXCHANGEMODEL.PDF》 *
SIN KUANG LO ET AL: "Evaluating Suitability of Applying Blockchain", 《2017 22ND INTERNATIONAL CONFERENCE ON ENGINEERING OF COMPLEX COMPUTER SYSTEMS (ICECCS)》 *
THOMAS HARDJONO ET AL: "Towards a design Philosophy for Ineroperable Blockchain Systems", 《ARXIV.ORG,CORNELL UNIVERSITY LIBRARY》 *
阿迪瓦特·德什潘德等: "理解分布式账本技术/区块链——挑战、机遇和未来标准", 《信息安全与通信保密》 *

Also Published As

Publication number Publication date
CN110875821B (zh) 2023-03-24
EP3618398A1 (en) 2020-03-04
US10951420B2 (en) 2021-03-16
US10250395B1 (en) 2019-04-02
US20200076617A1 (en) 2020-03-05
EP3618398B1 (en) 2022-06-15

Similar Documents

Publication Publication Date Title
CN110875821B (zh) 密码学区块链互操作
CN110933020B (zh) 密码逻辑自执行区块链导出提交
US11799637B2 (en) Methods and systems for blockchain-implemented event-lock encryption
US10341121B2 (en) System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
WO2021184963A1 (zh) 调用合约的方法及装置
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
US10917246B2 (en) System and method for blockchain-based cross-entity authentication
CN109478298B (zh) 区块链实现的方法和系统
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
KR102580509B1 (ko) 복수의 스토리지 노드를 통해 대규모 블록체인의 안전한 저장을 가능하게 하는 컴퓨터 구현 시스템 및 방법
WO2019191378A1 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
CN110914851A (zh) 提高区块链网络与外部数据源之间的通信的完整性
WO2019147477A1 (en) Blockchain system and data processing method for blockchain system
EP3596680A1 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
WO2018203186A1 (en) Secure dynamic threshold signature scheme employing trusted hardware
KR20180115779A (ko) 디지털 콘텐츠를 제어 및 배포하기 위한 블록체인 구현 방법
US11196570B2 (en) Cryptologic blockchain interoperability membership system
CN113676328A (zh) 用于交换密钥信息的设计
EP4287560A1 (en) Encryption and decryption of transactions of a distributed ledger

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant