CN111183446B - 管理基于区块链的中心化账本系统 - Google Patents

管理基于区块链的中心化账本系统 Download PDF

Info

Publication number
CN111183446B
CN111183446B CN201980004443.9A CN201980004443A CN111183446B CN 111183446 B CN111183446 B CN 111183446B CN 201980004443 A CN201980004443 A CN 201980004443A CN 111183446 B CN111183446 B CN 111183446B
Authority
CN
China
Prior art keywords
timestamp
blockchain
server
centralized
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980004443.9A
Other languages
English (en)
Other versions
CN111183446A (zh
Inventor
李亿泽
俞本权
杨新颖
张渊
闫文远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Publication of CN111183446A publication Critical patent/CN111183446A/zh
Application granted granted Critical
Publication of CN111183446B publication Critical patent/CN111183446B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本文公开了用于管理基于区块链的中心化账本系统的方法、系统和装置,包括编码在计算机存储介质上的计算机程序。方法之一包括:维护中心化账本系统中的多个区块链和中心化可信时间戳区块链,每个区块链包括存储交易数据的多个区块,时间戳区块链包括用于存储用于区块链的来自独立可信时间服务器的可信时间戳信息的多个时间戳区块;接收针对区块链的待加时间戳的区块的时间戳请求,每个时间戳请求包括对应的待加时间戳的区块的信息,从可信时间服务器接收用于待加时间戳的区块的来自可信时间服务器的时间戳和关联签名;以及将来自可信时间服务器的时间戳和关联签名的信息以及待加时间戳的区块的信息存储在时间戳区块链的时间戳区块中。

Description

管理基于区块链的中心化账本系统
技术领域
本文涉及管理基于区块链的中心化账本系统。
背景技术
账本通常用于记录交易的历史,例如组织中的经济和金融活动。例如在关系数据库中创建的自定义审计表或审计跟踪的具有类似账本功能的应用程序已被构建,以维护应用程序的数据的准确历史记录。然而,构建此类应用程序非常耗时,并且容易出现人为错误。而且,由于关系数据库不是固有不可篡改的,因此对数据的任何更改都很难跟踪和验证。
分布式账本(DLS),也可以被称为共识网络和/或区块链网络,使参与实体能够安全地且不可篡改地存储数据。在不引用任何特定用例的情况下,DLS通常被称为区块链网络。区块链网络类型的示例可以包括公有区块链网络、私有区块链网络和联盟区块链网络。在将交易添加到区块链网络之前,区块链网络执行共识处理来验证每个交易,这可能是耗时、低效且复杂的。
因此,期望开发一种能够在提供交易的不可篡改性、可靠性、可信赖性和可验证性的同时有效且安全地管理交易的账本系统。
发明内容
本文描述了用于管理基于区块链的中心化账本的技术。这些技术通常涉及基于区块链的中心化账本系统(例如,通用可审计账本服务系统),该系统采用区块链的数据结构来利用存储在区块链上的数据的不可篡改性、可靠性和可信赖性。中心化账本系统可以从独立于中心化账本系统的可信时间服务器(例如,第三方全球公认的时间授权)获得可信时间戳信息。中心化账本系统可以利用可信计时服务器提供的时间戳信息上建立的信任,并将可信时间戳信息集成到中心化账本系统中,以用于存储在区块链上的数据,这可以进一步增强存储的数据的可信度、可审计性和合法性。
本文描述的这些技术可以帮助减少从可信时间服务器获得可信时间戳信息的成本。例如,所描述的技术可以为由中心化账本系统维护的多个区块链中的大量区块提供成本有效的可信时间戳服务。
本文还提供了耦接到一个或多个处理器并且其上存储有指令的一个或多个非暂态计算机可读存储介质,当所述指令由所述一个或多个处理器执行时,所述指令将促使所述一个或多个处理器按照本文提供的方法的实施例执行操作。
本文还提供了用于实施本文提供的所述方法的系统。该系统包括一个或多个处理器以及耦接到所述一个或多个处理器并且其上存储有指令的计算机可读存储介质,当由所述一个或多个处理器执行时,所述指令将导致所述一个或多个处理器按照本文提供的方法的实施例执行操作。
应该了解,根据本文的方法可以包括本文描述的方面和特征的任意组合。也就是说,根据本文的方法不限于本文具体描述的方面和特征的组合,还包括所提供的方面和特征的任意组合。
以下在附图和描述中阐述了本文的一个或多个实施方式的细节。根据说明书和附图以及权利要求书,本文的其他特征和优点将显现。
附图说明
图1是示出可用于执行本文的实施例的环境的示例的图。
图2是示出根据本文的实施例的架构的示例的图。
图3是示出根据本文实施例实现基于区块链的中心化账本系统中的可信时间戳服务的环境的示例的图。
图4A是示出根据本文实施例用于在与单个客户端相关联的单个账本服务器中实现可信时间戳服务的基于区块链的中心化账本系统的示例的图。
图4B是示出根据本文实施例用于由联合账本服务器向多个客户端提供可信时间戳服务的基于区块链的中心化账本系统的示例的图。
图5是示出了根据本文实施例在基于区块链的中心化账本系统中维护中心化可信时间戳区块链的处理的示例的图。
图6是示出了可以根据本文实施例执行的处理的示例的流程图。
图7描绘了根据本文实施例的装置的模块的示例。
在各个附图中,相同的附图标记和名称表示相同的元件。
具体实施方式
本文描述了用于管理基于区块链的中心化账本系统的技术。这些技术通常涉及基于区块链的中心化账本系统(例如,通用可审计账本服务系统),该系统采用区块链的数据结构来利用存储在区块链上的数据的不可篡改性、可靠性和可信赖性。中心化账本系统可以从独立于中心化账本系统的可信时间服务器(例如,第三方全球公认的时间授权)获得可信时间戳信息。中心化账本系统可以利用可信计时服务器提供的时间戳信息上建立的信任,并将可信时间戳信息集成到中心化账本系统中,以用于存储在区块链上的数据,这可以进一步增强存储的数据的可信度、可审计性和合法性。
本文描述的这些技术可以帮助减少从可信时间服务器获得可信时间戳信息的成本。例如,所描述的技术可以为由中心化账本系统维护的多个区块链中的大量区块提供成本有效的可信时间戳服务。
本文中描述的技术产生若干技术效果。在一些实施例中,基于区块链的中心化账本系统可以是基于中心化的账本系统,其可以提供具有时间关键审计(具有不可否认性和防篡改性)的密码学可验证的与状态无关的数据账本存储。在一些实施例中,基于区块链的中心化账本系统可以基于云平台提供账本服务,该云平台的特征在于具有可信度和中立性的中心化背书。基于区块链的中心化账本系统可以通过利用区块链系统的高信誉度和中心化系统的高性能和低延迟来提供高度可靠和高性能的可审计的流水账本服务,以处理具有审计要求、可追溯性和跟踪的各种类型的数据和日志。
在一些实施例中,基于区块链的中心化账本系统可以包括中央可信机构,该中央可信机构提供存储在区块链数据结构的区块中的透明、不可篡改和可密码验证的数据。在一些实施例中,所存储的数据可以是日志格式,例如不仅包括交易日志,还包括其他交易数据和区块数据。由于中央可信机构的存在,基于区块链的中心化账本系统无需执行共识处理来建立信任,这可以节省大量时间和成本。在一些实施例中,与典型的基于区块链的分布式或去中心化账本系统相比,基于区块链的中心化账本系统可以更高效。在一些实施例中,基于区块链的中心化账本系统可以提供具有增强的信任、效率和存储性能的基于云的存储服务。
在一些实施例中,基于区块链的中心化账本系统可以增强区块链上存储的数据的可信度、可审计性和合法性。例如,中心化账本系统可以与可信时间服务器交互,并将来自可信时间服务器的可信时间戳信息提供给基于区块链的中心化账本系统的客户端。该可信时间服务器独立于中心化账本系统。该可信时间服务器可以与提供准确时间服务并在例如全球范围内被公众、审计实体(例如公司、机构或组织)和/或司法实体(例如法院或政府)承认或信任的第三方可信时间机构相关联。随着可信时间服务器提供的时间戳信息的可信度得到承认,将来自可信时间服务器的时间戳信息集成到中心化账本系统中以用于存储在区块链上的数据,可以进一步增强存储在中心化账本系统中的数据的可信度、可审计性和合法性。
在一些实施例中,基于区块链的中心化账本系统表征了基于区块链的中心化账本系统的当事方或参与者的相应权利。例如,基于区块链的中心化账本系统的客户端可以具有提供用于在中心化账本系统中的区块链上存储交易数据的签名的权利,以使得客户端不能否认交易数据。在一些实施例中,中心化账本系统具有提供用于承认存储交易数据的签名的权利,使得中心化账本系统不能否认存储交易数据。在一些实施例中,可信时间服务器具有为存储在中心化账本系统上的交易数据提供可信时间戳信息的签名的权利,使得可信时间服务器不能否认可信时间戳信息。在一些实施例中,三方(客户端、账本系统和可信时间服务器)的三个相应权利彼此独立,这可以进一步增强存储在中心化账本系统中的交易数据的可信度和可审计性。
在一些实施例中,基于区块链的中心化账本系统可以提供存储在区块链上的交易数据的增强的有序性和真实性。例如,基于区块链的中心化账本系统可以将针对存储在区块链上的交易数据的可信时间戳的请求发送到可信时间服务器,并且可信时间服务器可以提供可信时间戳信息,例如时间戳和关联签名,以便例如验证或背书存储在区块链上的交易数据的时间。中心化账本系统可以将可信时间戳信息(例如,作为交易)存储在区块链中。可信时间戳信息可以用于验证存储在区块链上的交易数据的有序性和真实性,进而可以提供存储在区块链上的交易数据的增强的可信度、可审计性和合法性。
在一些实施例中,基于区块链的中心化账本系统可以帮助减少从可信时间服务器获取可信时间戳信息的成本。例如,基于区块链的中心化账本系统可以为由中心化账本系统维护的多个区块链中的大量区块提供成本有效的可信时间戳服务。可信时间服务器向中心化账本系统收费,以针对每个时间戳请求提供可信时间戳信息,并且因此大量的时间戳请求会在中心化账本系统和客户端上产生高昂的成本。在一些实施例中,中心化账本系统包括各自将交易数据存储在对应区块链中的多个账本服务器。每个账本服务器可以向其对应的客户端提供可信时间戳服务,例如,针对对应区块链中的区块从可信时间服务器获得可信时间戳信息。
在一些实施例中,中心化账本系统可以包括与多个账本服务器通信的中心化账本服务器。中心化账本服务器可以从两个或更多个账本服务器收集多个时间戳请求,基于多个时间戳请求生成中心化(或联合)服务器时间戳请求,并将中心化服务器时间戳请求发送至可信时间服务器以请求可信时间戳信息。以这种方式,中心化账本系统可以减少发送至可信时间服务器的时间戳请求的数量,从而减少用于中心化账本系统从可信时间服务器获得可信时间戳信息的整体成本。
在一些实施例中,基于区块链的中心化账本系统可以提供存储在区块链上的交易数据的增强的有序性和真实性。例如,中心化账本服务器可以生成并维护可由多个账本服务器共享的中心化可信时间戳区块链,以存储从可信时间服务器获得的可信时间戳信息。中心化可信时间戳区块链包括多个时间戳区块。每个时间戳区块存储从可信时间服务器获得的可信时间戳信息,以对与多个账本服务器相关联的一个或多个区块链中的区块的时间进行验证。时间戳区块在中心化可信时间戳区块链中彼此锚定(或链接)。两个区块可以通过其中一个区块包括唯一标识另一区块的信息(例如,另一区块的哈希值)来彼此锚定,使得对另一区块进行的任何改变可以通过检验其中一个区块包括的信息来检测。因此,中心化可信时间戳区块链可以提供存储在中心化可信时间戳区块链中的时间信息的增强的不可变性、可靠性和可信赖性,这进而还可以提高存储在由多个账本服务器维护的多个区块链上的交易数据的可信度、可审计性和合法性。例如,中心化可信时间戳区块链中的时间戳区块可以包括用于区块链中的区块的可信时间戳,这可以保证区块链中的后续区块是在可信时间戳之后生成的。此外,时间戳区块在中心化可信时间戳区块链中被按顺序锚定在一起,并且区块在区块链中被按顺序锚定在一起。因此,中心化可信时间戳区块链可以保证与中心化可信时间戳区块链中的两个特定时间戳相关联的区块链中两个特定区块中间的区块是在所述两个特定时间戳之间的时间点生成的。
为了提供本文的实施例的进一步的上下文,并且如上所述,分布式账本系统(DLS),也可以被称为共识网络(例如,由点对点节点组成)和区块链网络,使得参与实体能够安全地并且不可篡改地进行交易,并存储数据。尽管术语区块链通常与特定网络和/或用例相关联,但是在不参考任何特定用例的情况下,本文中使用的区块链通常是指DLS。
区块链是以交易不可篡改的方式存储交易的数据结构。因此,区块链上记录的交易是可靠且可信的。区块链包括一个或多个区块。链中的每个区块通过包括在链中紧邻其之前的前一个区块的哈希值而被链接到该前一个区块。每个区块还包括本地时间戳(例如,由生成该区块的计算设备或管理区块链的计算系统提供),其自身的哈希值以及一个或多个交易。例如,区块可以包括区块头和区块体。区块头可以包括本地时间戳、其自身的哈希值以及前一区块的哈希值。区块体可以包括有效载荷信息,例如一个或多个交易(或交易数据)。已经被区块链网络中的节点验证的交易经哈希处理并被编入默克尔(Merkle)树中。Merkle树是一种数据结构,在该树的叶节点处的数据是经哈希处理的,并且在该树的每个分支中的所有哈希值在该分支的根处连接。此过程沿着树持续一直到整个树的根,在整个树的根处存储了代表树中所有数据的哈希值。声称是存储在树中的交易的哈希值可以通过确定其是否与树的结构一致而被快速验证。
区块链是用于存储交易的去中心化或至少部分去中心化的数据结构,而区块链网络是通过广播、验证和确认交易等来管理、更新和维护一个或多个区块链的计算节点的网络。如上所述,区块链网络可以作为公有区块链网络、私有区块链网络或联盟区块链网络被提供。
通常,联盟区块链网络在参与实体当中是私有的。在联盟区块链网络中,共识处理由授权的节点集控制,该授权节点集可以被称为共识节点,一个或多个共识节点由相应实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(例如,金融机构、保险公司)组成的联盟可以操作联盟区块链网络,每个实体操作联盟区块链网络中的至少一个节点。在一些示例中,在联盟区块链网络内,提供全局区块链作为跨所有节点复制的区块链。也就是说,相对于全局区块链,所有的共识节点处于完全共识状态。为了达成共识(例如,同意将区块添加到区块链),在联盟区块链网络内实施共识协议。例如,联盟区块链网络可以实施实用拜占庭容错(PBFT)共识,下面将进一步详细描述。
在一些实施例中,中心化账本系统还可以采用区块链的数据结构,以利用存储在区块链上的数据的不可篡改性、可靠性和可信赖性。在一些实施例中,这样的中心化账本系统可以被称为基于区块链的中心化账本系统或通用的可审计账本服务系统。在一些实施例中,基于区块链的中心化账本系统可以包括中央可信机构,该中央可信机构提供存储在区块链数据结构的区块中的透明、不可篡改和可密码验证的数据。所存储的数据可以是日志格式,例如不仅包括交易日志,还包括其他交易数据和区块数据。由于中央可信机构的存在,基于区块链的中心化账本系统无需执行共识处理来建立信任。在一些实施例中,与典型的基于区块链的分布式或去中心化账本系统相比,基于区块链的中心化账本系统可以更高效。在一些实施例中,基于区块链的中心化账本系统可以提供具有增强的信任度、效率和存储性能的基于云的存储服务。
在一些实施例中,中心化账本系统可以是区块链网络的节点。例如,中心化账本系统可以是区块链网络中的非共识节点,并且可以为区块链网络中的共识节点或其他非共识节点或区块链网络外部的实体提供高度可靠且高性能的可审计流水账本服务。
图1是示出了可以用于执行本文实施例的环境100的示例的图。在一些示例中,环境100使得实体能够参与联盟区块链网络102。环境100包括计算设备106、108和网络110。在一些示例中,网络110包括局域网(LAN)、广域网(WAN)、因特网或其组合,并且连接网站、用户设备(例如,计算设备)和后端系统。在一些示例中,可以通过有线和/或无线通信链路来访问网络110。在一些示例中,网络110使得能够与联盟区块链网络102通信或能够在联盟区块链网络102内部通信。通常,网络110表示一个或多个通信网络。在一些情况下,计算设备106、108可以是云计算系统(未示出)的节点,或者每个计算设备106、108可以是单独的云计算系统,其包括通过网络互连并且用作分布式处理系统的多个计算机。
在所描绘的示例中,计算设备106、108可以各自包括能够作为节点参与至联盟区块链网络102中的任何适当的计算系统。计算系统的示例包括(但不限于)服务器、台式计算机、笔记本电脑、平板电脑和智能手机。在一些示例中,计算设备106、108承载用于与联盟区块链网络102交互的一个或多个计算机实施的服务。例如,计算设备106可以承载第一实体(例如,用户A)的计算机实施的、例如交易管理系统的服务,例如,第一实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。计算设备108可以承载第二实体(例如,用户B)的计算机实施的、例如交易管理系统的服务,例如,第二实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。在图1的示例中,联盟区块链网络102被表示为节点的点对点网络(Peer-to-Peer network),并且计算设备106、108分别提供参与联盟区块链网络102的第一实体和第二实体的节点。
图2是示出根据本文实施例的架构200的示例的图。示例性概念架构200包括分别对应于参与者A、参与者B和参与者C的参与者系统202、204、206。每个参与者(例如,用户、企业)参与到作为点对点网络提供的区块链网络212中,该点对点网络包括多个节点214,至少一些节点将信息不可篡改地记录在区块链216中。如图中进一步详述,尽管在区块链网络212中示意性地描述了单个区块链216,但是在区块链网络212上提供并维护了区块链216的多个副本。
在所描绘的示例中,每个参与者系统202、204、206分别由参与者A、参与者B和参与者C提供或代表参与者A、参与者B和参与者C,并且作为区块链网络中的相应节点214发挥作用。如这里所使用的,节点通常是指连接到区块链网络212且使得相应的参与者能够参与到区块链网络中的个体系统(例如,计算机、服务器)。在图2的示例中,参与者对应于每个节点214。然而,可以预期,一个参与者可以操作区块链网络212内的多个节点214,和/或多个参与者可以共享一个节点214。在一些示例中,参与者系统202、204、206使用协议(例如,超文本传输协议安全(HTTPS))和/或使用远程过程调用(RPC)与区块链网络212通信或经过区块链网络212进行通信。
节点214可以在区块链网络212内具有不同的参与程度。例如,一些节点214可以参与共识处理(例如,作为将区块添加到区块链216的挖矿节点),而其他节点214不参与此共识处理。作为另一示例,一些节点214存储区块链216的完整副本,而其他节点214仅存储区块链216的一部分的副本。例如,数据访问特权可以限制相应的参与者在其相应系统内存储的区块链数据。在图2的示例中,参与者系统202、204和206存储区块链216的相应的完整副本216'、216”和216”'。
区块链(例如,图2的区块链216)由区块的链组成,每个区块存储数据。数据的示例包括表示两个或更多个参与者之间的交易的交易数据。尽管本文通过非限制性示例使用了“交易”,但是可以预期,任何适当的数据可以被存储在区块链中(例如,文档、图像、视频、音频)。交易的示例可以包括(但不限于)有价物(例如,资产、产品、服务、货币)的交换。交易数据被不可篡改地存储在区块链中。也就是说,交易数据不能改变。
在将交易数据存储在区块中之前,对交易数据进行哈希处理。哈希处理是将交易数据(作为字符串数据提供)转换为固定长度哈希值(也作为字符串数据提供)的过程。不可能对哈希值进行去哈希处理(un-hash)以获取交易数据。哈希处理确保即使交易数据轻微改变也会导致完全不同的哈希值。此外,如上所述,哈希值具有固定长度。也就是说,无论交易数据的大小如何,哈希值的长度都是固定的。哈希处理包括通过哈希函数处理交易数据以生成哈希值。哈希函数的示例包括(但不限于)输出256位哈希值的安全哈希算法(SHA)-256。
多个交易的交易数据被哈希处理并被存储在区块中。例如,提供两个交易的哈希值,并对它们本身进行哈希处理以提供另一个哈希值。重复此过程,直到针对所有要存储在区块中的交易提供单个哈希值为止。该哈希值被称为Merkle根哈希值,并被存储在区块的头中。任何交易中的更改都会导致其哈希值发生变化,并最终导致Merkle根哈希值发生变化。
经过共识协议将区块添加到区块链。区块链网络内的多个节点参与共识协议,并从事工作以将区块添加到区块链中。这种节点被称为共识节点。上面介绍的PBFT用作共识协议的非限制性示例。共识节点执行共识协议以将交易添加到区块链,并更新区块链网络的整体状态。
更详细地,共识节点生成区块头,对区块中的所有交易进行哈希处理,并将哈希值成对地组合以生成进一步的哈希值,直到为区块中的所有交易提供单个哈希值(Merkle根哈希值)。将此哈希值添加到区块头中。共识节点还确定区块链中最新区块(即,添加到区块链中的最后一个区块)的哈希值。共识节点还向区块头添加随机数(nonce)和时间戳。
通常,PBFT提供容忍拜占庭故障(例如,故障节点、恶意节点)的实用拜占庭状态机复制。这通过在PBFT中假设将发生故障(例如,假设存在独立节点故障和/或由共识节点发送的操纵消息)而实现。在PBFT中,以包括主共识节点和备共识节点的序列提供共识节点。主共识节点被周期性地改变,通过区块链网络内的所有共识节点对区块链网络的全局状态达成一致,将交易添加到区块链中。在该处理中,消息在共识节点之间传输,并且每个共识节点证明消息是从指定的对等节点(peer node)接收的,并验证在传输期间消息未被修改。
在PBFT中,共识协议是在所有共识节点以相同的状态开始的情况下分多个阶段提供的。首先,客户端向主共识节点发送调用服务操作(例如,在区块链网络内执行交易)的请求。响应于接收到请求,主共识节点将请求多播到备共识节点。备共识节点执行请求,并且各自向客户端发送回复。客户端等待直到接收到阈值数量的回复。在一些示例中,客户端等待直到接收到f+1个回复,其中f是区块链网络内可以容忍的错误共识节点的最大数量。最终结果是,足够数量的共识节点就将记录添加到区块链的顺序达成一致,并且该记录或被接受或被拒绝。
在一些区块链网络中,实施密码学来维护交易的隐私。例如,如果两个节点想要保持交易隐私,以使得区块链网络中的其他节点不能够看出交易的细节,则这两个节点可以对交易数据进行加密处理。加密处理的示例包括但不限于对称加密和非对称加密。对称加密是指使用单个密钥既进行加密(从明文生成密文)又进行解密(从密文生成明文)的加密过程。在对称加密中,同一密钥对于多个节点可用,因此每个节点都可以对交易数据进行加密/解密。
非对称加密使用密钥对,每个密钥对包括私钥和公钥,私钥仅对于相应节点是已知的,而公钥对于区块链网络中的任何或所有其他节点是已知的。节点可以使用另一个节点的公钥来加密数据,并且加密的数据可以使用其他节点的私钥被解密。例如,再次参考图2,参与者A可以使用参与者B的公钥来加密数据,并将加密的数据发送给参与者B。参与者B可以使用其私钥来解密该加密的数据(密文)并提取原始数据(明文)。使用节点的公钥加密的消息只能使用该节点的私钥解密。
非对称加密用于提供数字签名,这使得交易中的参与者能够确认交易中的其他参与者以及交易的有效性。例如,节点可以对消息进行数字签名,而另一个节点可以根据参与者A的该数字签名来确认该消息是由该节点发送的。数字签名也可以用于确保消息在传输过程中不被篡改。例如,再次参考图2,参与者A将向参与者B发送消息。参与者A生成该消息的哈希值,然后使用其私钥加密该哈希值以提供作为加密哈希值的数字签名。参与者A将该数字签名附加到该消息上,并将该具有数字签名的消息发送给参与者B。参与者B使用参与者A的公钥解密该数字签名,并提取哈希值。参与者B对该消息进行哈希处理并比较哈希值。如果哈希值相同,则参与者B可以确认该消息确实来自参与者A,且未被篡改。
图3是示出根据本文实施例的环境300的示例的图。环境300实现了基于区块链的中心化账本系统310中的可信时间戳服务。基于区块链的中心化账本系统310采用区块链的数据结构,以利用存储在区块链上的数据的不可篡改性、可靠性和可信赖性。中心化账本系统310还可以集成来自可信时间服务器350的可信时间戳信息,对于存储在区块链上的数据,该可信时间服务器独立于中心化账本系统310,这可以大大增强所存储的数据的可信度、可审计性和合法性。
在一些实施例中,中心化账本系统310可以是一种云计算系统,包括通过网络互连的一个或多个计算机。中心化账本系统310可以包括任何适当的计算设备。计算设备的示例包括(但不限于)服务器、台式计算机、笔记本电脑、平板计算设备和智能手机。
在一些示例中,中心化账本系统310包括一个或多个账本服务器320-1至320-n(在本文中统称为“320”)。每个账本服务器320可以承载一个或多个计算机实现的服务,用于与例如,客户端1或客户端m的至少一个客户端进行交互。客户端可以是个人、公司、组织、金融机构、保险公司或任何其他类型的实体。在一些情况下,客户端可以与一个或多个账本服务器相关联。在一些情况下,账本服务器可以与一个或多个客户端相关联。
账本服务器320可以承载交易管理系统,以便为例如客户端1或客户端m的客户端提供账本服务,并且客户端可以使用例如客户端设备340-1或340-m(在本文中统称为“340”)的一个或多个相关联的设备来访问交易管理系统,以使用账本服务。客户端设备340可以包括任何适当的计算设备。
由账本服务器320提供的账本服务可以使客户端能够将其数据存储在透明、不可篡改和可密码验证的区块链数据结构,例如区块链中。每个账本服务器,例如320-1或320-n,可以维护对应的区块链,例如322-1至322-n(在本文中统称为“322”)。在一些实施例中,每个账本服务器320可以执行与区块链网络中的区块链网络节点(例如,图1的计算设备106或108或图2的计算设备202、204或206)的功能相似的功能。例如,每个账本服务器320可以生成区块并将这些区块添加到区块链322。在一些实施例中,每个账本服务器320可以充当中央可信机构,并且不需要通过执行与其他节点(例如,其他客户端设备或其他传统服务器)的共识处理来建立信任。例如,每个账本服务器320可以执行与区块链网络的非共识节点相似的功能。在一些实施例中,每个账本服务器320可以是创建和/或管理区块链322的单个节点。
在一些实施例中,每个客户端可以与对应的区块链相关联。在一些实施例中,一个或多个客户端可以与同一区块链相关联。在一些实施例中,区块链可以与一个或多个客户端相关联。
在一些示例中,客户端1是个人、公司或组织。与客户端1相关联的客户端设备340-1可以与账本服务器320-1交互以获得中心化账本系统310的账本服务。例如,客户端设备340-1可以访问区块链322-1以经过账本服务器320-1读取和存储与客户端1相关联的交易数据。客户端设备340-1可以包括例如被编程为执行本文描述的方法的任何合适的计算机、模块、服务器或计算元件。在一些实施例中,客户端设备340-1可以包括诸如个人计算机、智能电话、平板电脑或其他手持设备的用户设备。
在一些示例中,客户端m是具有多个个体用户的保险公司或例如银行的金融机构。与客户端m相关联的客户端设备340-m可以与账本服务器320-n交互,以向客户端m的个体用户提供中心化账本系统310的账本服务。例如,客户端设备340-m可以访问区块链322-n以经过账本服务器320-n读取和存储与客户端m相关联的交易数据。在一些情况下,客户端m的用户可以经过客户端设备340-m请求中心化账本系统310的账本服务。
区块链中存储的数据可以是日志格式,例如不仅包括交易日志,还包括其他交易数据和区块数据。每个区块链以数据不可篡改且无法更改或删除的方式存储数据。使用加密可以验证要存储的数据没有被意外修改。因此,记录在区块链上的数据是可靠且可信赖的。
区块链可以包含一个或多个区块。区块链中的每个区块都通过包含链中紧接在其之前的前一个区块的哈希值而被链接到链中该前一个区块。每个区块还包括本地时间戳、其自身的哈希值以及一个或多个交易或交易数据。例如,区块可以包括区块头和区块体。区块头可以包括本地时间戳、其自身的哈希值以及前一区块的哈希值。区块体可以包括有效载荷信息,例如一个或多个交易或交易数据。本地时间戳指示该区块被生成和/或被添加到区块链时的时间点或实例。本地时间戳可以由账本服务器320、中心化账本系统310或与中心化账本系统310相关联的中央可信机构内部地提供。
在一些实施例中,账本服务器320按顺序接收与客户端相关联的一系列交易,然后将交易存储在区块链的区块中。在一些实施例中,账本服务器320可以例如从一个或多个客户端设备340接收一个或多个交易。接收到的交易可以被存储在数据缓冲器中。账本服务器320可以生成存储交易的区块,例如,包括受让人和转让人的账户、交易金额或其他类型的交易信息。
在一些实施例中,账本服务器320可以将交易存储在流、阵列或另一数据结构(被称为交易存储流)中。例如,可以根据交易的发生时间将交易顺序地存储在交易存储流中。每个交易可以例如根据其发生时间在交易存储流中具有相应的交易标识。账本服务器320可以生成区块以包括用于交易的多个哈希值。在一些实施例中,可以根据相应交易的发生时间而不是根据哈希值来存储交易的哈希值。在一些实施例中,交易的哈希值可以是交易的哈希值或交易的对应交易标识的哈希值。一个区块可以包含紧邻在其之前的前一个区块的哈希,以使得这些区块与彼此锚定以形成区块链(或区块存储流)。以这种方式,区块不存储交易的细节。交易的细节可以被存储在账本服务器320中的交易存储流中或中心化账本系统310中的单独存储库中。
账本服务器320还可以向客户端提供可信时间戳服务。在一些实施例中,账本服务器320可以针对存储在账本服务器320中的数据从可信时间服务器350请求可信时间戳,这可以增强所存储的数据的可信度、可审计性和合法性。可信时间服务器350独立于中心化账本系统310。可信时间服务器350可以与提供准确时间服务并在例如全球范围内被公众、审计实体(例如公司、机构或组织)和/或法律实体(例如法院或政府)承认或信任的第三方可信时间机构相关联。由可信时间服务器350提供的可信时间戳信息可以被承认或认为是合法的,而无需经过公证和/或司法鉴定。例如,可信时间服务器350可以是提供UTC/GMT时间服务的UTC(世界标准时间)/GMT(格林威治标准时间)服务器。可信时间服务器350也可以是为国家或地区提供标准时间的可信机构的时间服务器。
中心化账本系统310可以经过例如图1的网络110的网络与可信时间服务器350通信。响应于从客户端(例如,账本服务器320)接收到时间戳请求,可信时间服务器350可以生成指示在接收到时间戳请求时的时间点的时间戳。可信时间服务器350可以生成用于认证时间戳和时间戳请求(例如,时间戳请求的文本或图像副本)的签名。例如,可信时间服务器350可以使用其私钥进行签名,从而对时间戳和时间戳请求进行密码学加密。可信时间服务器350可以生成包括时间戳和关联签名的数字时间戳证书,并且将包括时间戳证书的时间戳信息发送给客户。可信时间服务器350可以向可信时间戳服务提供成本,例如每个时间戳请求1美元。
在一些实施例中,账本服务器320将用于认证区块链中的区块的时间的时间戳请求发送至可信时间服务器350。时间戳请求可以包括区块的信息,例如,区块的哈希值。可信时间服务器350可以生成并发送包括该区块的时间戳和关联签名的时间戳信息或时间戳和关联签名的哈希值。在从可信时间服务器350接收到时间戳信息之后,账本服务器320可以将时间戳信息或时间戳信息的哈希值存储到区块链中紧接在该区块之后的后续区块中。在一些实施例中,时间戳信息可以被作为交易存储在后续区块中。存储时间戳信息的区块可以被称为具有时间戳的区块。具有时间戳的区块可以是仅包括时间戳信息的区块,或者是除了时间戳信息之外还包括其他交易的区块。区块链中具有时间戳的区块可以在区块链中与彼此锚定或链接。
在一些实施例中,账本服务器320可以以预定触发时间段将针对区块链中待加时间戳的区块的时间戳请求周期性地发送到可信时间服务器350。例如,账本服务器320可以包括计时器,该计时器对发送第一时间戳请求之后的时间进行计数。当计时器计数了预定触发时间段时,账本服务器320可以被触发以发送紧接在第一时间戳请求之后的第二时间戳请求。中心化账本系统310或账本服务器320可以提供具有与不同的触发时间段相对应的不同成本的时间戳服务。触发时间段可以由与区块链或账本服务器320相关联的客户端预先确定。例如,客户端可以选择与各自的成本和各自的触发时间段相对应的时间戳服务。
在一些实施例中,账本服务器320可以不是周期性地将时间戳请求发送到可信时间服务器350。例如,账本服务器320可以根据需要或基于由账本服务器320生成的区块的数量来发送时间戳请求。例如,账本服务器320可以在从客户端接收到指令时或者在最近已经将预定数量的区块添加到区块链322时发送区块的时间戳请求。
在一些实施例中,账本服务器320可以在区块生成的预定时间段周期性地生成区块。预定触发时间段可以与区块生成的时间段相同或不同。预定触发时间段可以比区块生成的时间段长,使得例如由于从可信时间服务器350获得时间戳的成本,并不是每个区块都被加时间戳。在一些实施例中,账本服务器320可以不是周期性地生成区块。例如,账本服务器320可以根据需要或基于账本服务器320接收到的交易数量来生成区块。例如,账本服务器320可以在接收到预定数量的交易时生成新的区块。
在一些实施例中,账本服务器320可以包括被配置为与可信时间服务器350通信的一个或多个应用程序编程接口(API)。API可以包括一组子例程定义、通信协议以及用于构建软件的工具,并且可以定义由程序(模块、库)提供的功能,并可以从该功能的确切实现方式中进行抽象。软件组件经过API相互交互。在一些实施例中,账本服务器320可以包括可以实现以下功能的一个或多个API:接收待加时间戳的区块的哈希值作为时间戳请求的输入、将时间戳请求发送到可信时间服务器350,以及接收由可信时间服务器350发送的可信时间戳信息,例如数字时间戳证书或时间戳及关联签名。
账本服务器320可以包括被配置为与和客户端相关联的客户端设备340通信的一个或多个API。该一个或多个API可以实现诸如以下功能:从客户端设备340接收对时间戳服务的请求、列出具有不同成本和不同触发时间段的不同时间戳服务、从客户端设备340接收时间戳服务中的选择、以及向客户端设备340发送或显示具有相应触发时间段的相应成本。在一些实施例中,该一个或多个API还可以实现例如以下的功能:接收用于验证或审计存储在与客户端相关联的区块链上的交易的请求,并将验证或审计结果发送到客户端设备340。如在图4A和图4B中进一步详细讨论的,一个或多个API还可以实现例如以下的其他功能:从客户端设备340接收交易或交易数据和客户端签名,并发送指示确认交易或交易数据和/或客户端签名的接收或存储的账本签名。
在一些实施例中,中心化账本系统310包括中心化服务器330。中心化服务器330可以与中心化账本系统310中的多个账本服务器320通信。在一些实施例中,账本服务器320经过中心化服务器330与客户端设备340通信。例如,中心化服务器330可以从中心化设备340接收数据,并且将数据发送到(或分配给)与客户端设备340对应的账本服务器320。
在一些实施例中,中心化服务器330可以维护用于中心化账本系统310的标准时间服务器,并且可以向账本服务器320提供内部时间戳(和/或关联签名)。例如,当账本服务器320生成新区块时,账本服务器320可以从中心化服务器330获得内部时间戳(和/或关联签名),并将内部时间戳(和/或关联签名)存储在新区块中。
在一些实施例中,每个账本服务器320经过中心化服务器330与可信时间服务器350通信。例如,账本服务器320可以向中心化服务器330发送初始时间戳请求,并且中心化服务器330可以例如经过中心化服务器330中的中心化API将初始时间戳请求或与该时间戳请求相关联的中心化服务器时间戳请求发送至可信时间服务器350。中心化服务器330可以将从可信时间服务器350获得的可信时间戳信息提供给账本服务器320。在一些其他实施例中,如上所述,每个账本服务器320可以直接与可信时间服务器350通信,而无需中心化服务器330。
图4A是示出了根据本文实施例的用于在与单个客户端相关联的单个账本服务器中实现可信时间戳服务的基于区块链的中心化账本系统400的示例的图。基于区块链的中心化账本系统400可以包括专用于向与客户端设备410相关联的单个客户端提供账本服务的单个账本服务器420。基于区块链的中心化账本系统400可以是图3的中心化账本系统310的示例。例如,账本服务器420可以是图3的账本服务器320-1的示例。客户端设备410可以是图3的客户端设备340-1的示例。客户端使用客户端设备410访问基于区块链的中心化账本系统400中的账本服务器420提供的账本服务。账本服务器420还可以通过与可信时间服务器430通信来向客户端提供可信时间戳服务,该可信时间服务器430可以是例如图3的可信时间服务器350。
账本服务器420可以将账本服务和可信时间戳服务唯一地提供给客户端。账本服务器420可以将与客户端相关联的交易数据存储在唯一地用于该客户端并且与中心化账本系统400中的其他客户端独立(或分开)的区块链中。账本服务器420可以请求并存储唯一地用于与存储在账本服务器420中的区块链中的客户端相关联的交易数据的可信时间戳信息。客户端可以具有将交易存储在区块链中的管理权限。在一些情况下,客户端可以向第三方提供允许第三方将交易存储在与客户端相关联的区块链中的第二账本权限。
在一些实施例中,当与客户端相关联的交易(或交易数据)被存储在账本服务器420中时,客户端可以使用客户端设备410将客户端签名发送到账本服务器420。客户端签名可以指示客户承认交易已经完成和/或将被存储在账本服务器420中。因此,客户无法否认交易。
在一些实施例中,在账本服务器420中(例如,在区块链中)接收和/或存储交易(或交易数据)之后,账本服务器420可以将账本签名发送到客户端设备410。账本签名可以指示账本服务器420确认交易的接收和/或存储。因此,账本服务器420不能否认存储了交易。
在一些实施例中,账本服务器420可以向可信时间服务器430发送针对与客户端相关联并存储在账本服务器420中的交易的时间戳请求。可信时间服务器430可以将用于交易的时间戳和关联签名提供给账本服务器420。时间戳签名可以包括交易的信息。因此,可信时间服务器430不能否认其对交易时间的背书并且交易的时间戳是值得信赖的。
在一些实施例中,三方(客户端、账本系统和可信时间服务器)的三个相应权利彼此独立,这可以增强存储在中心化账本系统中的交易数据的可信度和可审计性。
图4B是示出根据本文的实施例用于由联合账本服务器向多个客户端提供可信时间戳服务的基于区块链的中心化账本系统450的示例的图。基于区块链的中心化账本系统450可以包括用于向客户端1到客户端n的多个客户端提供账本服务的单个联合账本服务器470。基于区块链的中心化账本系统450可以是图3的中心化账本系统310的另一示例。例如,联合账本服务器470可以是图3的账本服务器320的示例。客户端1至客户端n中的每个客户端可以与对应的客户端设备460-1至460-n相关联。在一些实施例中,客户端设备460-1至460-n可以是图3的客户端设备340-1或340-m的示例。在基于区块链的中心化账本系统450中,每个客户端可以使用其对应的客户端设备460来访问由账本服务器420提供的账本服务。例如,客户端可以包括多个例如客户银行的金融机构。
每个客户端都可以使用其相关联的客户端设备将交易(或交易数据)存储在与其他客户端共享的联合区块链中。类似于图4A,每个客户端可以将对应的客户端签名发送到账本服务器470,并且账本服务器470可以将对应的账本签名返回给客户端。账本服务器470可以将针对存储在联合区块链中的交易的时间戳请求发送到可信时间服务器430,并接收交易的时间戳信息且将其存储在联合区块链中。
图5示出了根据本文的实施例的维护基于区块链的中心化账本系统中的中心化可信时间戳区块链的处理500的示例。基于区块链的中心化账本系统可以是例如图3的中心化账本系统310。中心化账本系统包括中心化账本服务器520,例如图3的中心化服务器330。中心化账本服务器520与将交易数据存储在诸如542-i、542-j(在本文中统称为“542”)的对应区块链中的诸如540-i,540-j(在本文中统称为“540”)的多个账本服务器通信。每个账本服务器540可以是图3的账本服务器320、图4A的账本服务器420或图4B的账本服务器470的示例。每个区块链542可以是图3的区块链322的示例。中心化账本系统与可信时间服务器510通信。中心化账本系统可以向可信时间服务器510发送时间戳请求且可以从可信时间服务器510接收可信时间戳信息。可信时间服务器510与第三方可信时间机构相关联并且独立于中心化账本系统。可信时间服务器510可以是图3的可信时间服务器350的示例或图4A-4B的可信时间服务器430的示例。
在一些实施例中,中心化账本服务器520可以收集并分组来自账本服务器540的、用于待加时间戳的区块的多个时间戳请求,基于多个时间戳请求生成中心化(或联合)服务器时间戳请求,以及将该中心化服务器时间戳请求发送至可信时间服务器510,以请求用于待加时间戳的区块的可信时间戳信息。中心化账本系统可以通过使用中心化账本服务器520维护中心化可信时间戳区块链530,该中心化可信时间戳区块链530被配置为按顺序存储区块链中待加时间戳的区块的信息以及例如TS区块m至TS区块n+1的时间戳(TS)区块中的可信时间服务器510的相关联的可信时间戳信息。时间戳区块在中心化可信时间戳区块链530中被彼此锚定或链接。
每个区块链542可以包括多个区块。在一些实施例中,每个区块具有区块标识,并且根据区块标识被按顺序添加到区块链542。区块链中的每个区块都通过包含链中紧接在其之前的前一个区块的哈希值而链接到该前一个区块。每个区块还包括内部(或本地)时间戳、其自身的哈希值以及一个或多个交易或交易数据。内部时间戳指示该区块被生成和/或添加到区块链时的时间点。内部时间戳可以由生成该区块的账本服务器、中心化账本系统或与中心化账本系统相关联的中央可信机构内部地提供。例如,区块链542-i包括分别具有区块标识i1至i5并且根据区块标识在区块链542-i中按顺序排列且有序链接的区块i1至i5。区块链542-j包括分别具有区块标识j1至j4并且根据区块标识在区块链542-i中按顺序排列且有序链接的区块j1至j4。
在示例500中,账本服务器540可以将针对其相关联的区块链542中的区块的时间戳请求发送至中心化账本服务器520。例如,账本服务器540可以以预定触发时间段将针对区块链542中的区块的时间戳请求周期性地发送到中心化账本服务器520。预定触发时间段可以与中心化账本系统的时间戳服务的相应成本相关联。预定触发时间段可以由与区块链542和账本服务器540相关联的客户端(或用户)预先确定。不同的账本服务器540可以具有不同的触发时间段。
账本服务器540的预定触发时间段可以与账本服务器540的区块生成时间段相同或不同。在一些实施例中,预定触发时间段可以比区块生成的时间段长,使得例如由于从可信时间服务器510获得时间戳的成本,并不是每个区块都被加时间戳。在一些实施例中,账本服务器540可以不是周期性地生成区块。例如,账本服务器540可以根据需要或基于账本服务器540接收到的交易数量来生成区块。例如,账本服务器540可以在接收到预定数量的交易时生成新的区块。在一些实施例中,账本服务器540可以不是周期性地将时间戳请求发送到可信时间服务器。例如,账本服务器540可以根据需要或基于账本服务器540生成的区块数量发送时间戳请求。例如,账本服务器540可以在从客户端接收到指令时或者在最近已经将预定数量的区块添加到区块链时发送区块的时间戳请求。
待加时间戳的区块可以是时间戳请求被发送时区块链542中最新生成的区块。时间戳请求可以包括唯一标识最新区块的信息,例如最新区块的哈希值。例如,当账本服务器540-i在特定时间点被触发以发送时间戳请求时,区块链542-i中的区块i2是该特定时间点的最新区块。账本服务器540-i可以生成区块i2的哈希值,并将包括区块i2的哈希值的时间戳请求发送至中心化账本服务器520。
服务器540可以包括计时器,该计时器对发送第一时间戳请求之后的时间进行计数。当计时器计数了预定触发时间段时,账本服务器540可以被触发以发送第二时间戳请求,第二时间戳请求在账本服务器540发送到中心化账本服务器520的时间戳请求中紧接在第一时间戳请求之后。在一些情况下,账本服务器540例如根据区块生成的预定时间段来生成区块。在一些实施例中,区块生成的预定时间段可以与预定触发时间段相关联。
例如,如图5所示,在发送针对区块链542-i中的区块i2的第一时间戳请求之后,账本服务器540-i在针对账本服务器540-i的预定触发时间段过去后被触发,以发送紧接其后的针对区块i5的第二时间戳请求。类似地,在发送针对区块链542-j中的区块j2的第一时间戳请求之后,账本服务器540-j在针对账本服务器540-j的预定触发时间段过去后被触以,以发送紧接其后的针对区块j4的第二时间戳请求。在一些实施例中,账本服务器540-j的预定触发时间段可以与账本服务器540-i的预定触发时间段不同。在一些实施例中,账本服务器540-j的区块生成的预定时间段可以与账本服务器540-i的区块生成的预定时间段不同。
中心化账本服务器520可以收集并分组来自包括账本服务器540-i和540-j的多个账本服务器540的、用于待加时间戳的区块的多个时间戳请求,基于多个时间戳请求生成中心化服务器时间戳请求,以及将该中心化服务器时间戳请求发送至可信时间服务器510以请求用于待加时间戳的区块的可信时间戳信息。
在一些实施例中,中心化账本服务器520可以以预定触发时间段周期性地向可信时间服务器510发送中心化服务器时间戳请求。在一些实施例中,中心化账本服务器520的预定触发时间段可以比与中心化账本服务器520进行通信的账本服务器540的预定触发时间段中的任何一个短,使得中心化账本服务器520可以容纳来自不同账本服务器540的时间戳请求。在一些实施例中,中心化账本服务器520可以不是周期性地向可信时间服务器发送中心化服务器时间戳请求。例如,中心化账本服务器520可以根据需要或基于来自账本服务器540的时间戳请求的数量来发送中心化服务器时间戳请求。例如,中心化账本服务器520可以在接收到来自操作者的指令时或者在通过中心化账本服务器520接收到来自多个账本服务器540中的一个或多个的预定数量的时间戳请求时,发送中心化可信时间戳请求。
中心化账本服务器520可以在中心化账本服务器520的预定触发时间段内收集来自账本服务器540的时间戳请求,并基于所收集的时间戳请求生成中心化服务器时间戳请求。中心化服务器时间戳请求包括唯一标识相应的待加时间戳的区块的信息。例如,每个时间戳请求可以包括对应区块链中的相应的待加时间戳的区块的哈希值。中心化账本服务器520可以使用哈希函数来计算所收集的时间戳请求中相应的待加时间戳的区块的哈希值的哈希摘要。被发送至可信时间服务器510的中心化服务器时间戳请求可以包括哈希摘要,因此中心化服务器时间戳请求包括相应的待加时间戳的区块的信息。注意,在一些实施例中,除了哈希函数或哈希摘要,其他函数或值也可以用于唯一标识来自不同账本服务器540维护的一个或多个区块链的相应的待加时间戳的区块,以确保包括在中心化服务器时间戳请求的待加时间戳的区块的可验证性和身份。
响应于从中心化账本服务器520接收到中心化服务器时间戳请求,可信时间服务器510可以生成用于中心化服务器时间戳请求的可信时间戳信息。可信时间戳信息可以包括指示可信时间服务器510接收到中心化服务器时间戳请求的时间点的可信时间戳以及用于对可信时间戳和中心化服务器时间戳请求进行加密的关联签名。
在从可信时间服务器510接收到可信时间戳和关联签名之后,中心化账本服务器520可以生成新的时间戳区块,该新的时间戳区块存储可信时间戳和关联签名的信息(例如,可信时间戳和关联签名本身和/或它们的哈希值)以及包括在所收集的时间戳请求中的待加时间戳的区块的信息(例如,待加时间戳的区块的哈希摘要和/或哈希值)。新的时间戳区块还可以包括在中心化可信时间戳区块链530中紧接在新的时间戳区块之前的先前时间戳区块的哈希值,使得新的时间戳区块被添加到中心化可信时间戳区块链530并且链接/锚定到中心化可信时间戳区块链530的其他先前时间戳区块。
例如,如图5所示,在中心化账本服务器520的第一预定触发时间段期间,中心化账本服务器520从账本服务器540-i接收针对区块链542-i中的区块i2的时间戳请求,并从账本服务器540-j接收针对区块链542-j中的区块j2的时间戳请求。时间戳请求分别包括区块i2和区块j2的哈希值。中心化账本服务器520基于区块i2和区块j2的哈希值生成第一哈希摘要,并将包括第一哈希摘要的第一中心化服务器时间戳请求发送至可信时间服务器510。在从可信时间服务器510接收到用于区块i2和区块j2的第一可信时间戳和关联签名之后,中心化账本服务器520可以生成存储第一可信时间戳和关联签名和/或它们的哈希值以及区块i2和j2的哈希值的时间戳(TS)区块m+2。时间戳区块m+2可以通过存储时间戳区块m+1的哈希值与紧接在前的时间戳区块m+1锚定。
类似地,在第一预定触发时间段之后的第二预定触发时间段期间,中心化账本服务器520从账本服务器540-i接收针对区块链542-i中的区块i5的时间戳请求,并从账本服务器540-j接收针对区块链542-j中的区块j4的时间戳请求。中心化账本服务器520基于在第二预定触发时间段期间收集的时间戳请求生成第二中心化服务器时间戳请求,并将该第二中心化服务器时间戳请求发送至可信时间服务器510。在从可信时间服务器510接收到用于区块i5和j4的第二可信时间戳和关联签名之后,中心化账本服务器520可以生成存储第二可信时间戳和关联签名和/或它们的哈希值以及区块i5和j4的信息的新的时间戳(TS)区块n。时间戳区块n可以通过存储时间戳区块n-1的哈希值与紧接在前的时间戳区块n-1锚定。
如上所述,中心化账本服务器520的预定触发时间段可以比账本服务器540的任何预定触发时间段短。第二预定触发时间段可以不紧接在第一预定触发时间段之后,并且时间戳区块n可以通过其间的其他时间戳区块与时间戳区块m+2分开。
中心化可信时间戳区块链530可以包括一些按顺序生成并链接的时间戳区块,每个时间戳区块存储来自不同的区块链542的待加时间戳的区块的信息和可信时间服务器510的相关联的可信时间戳信息。因此,中心化可信时间戳区块链530可用于为区块链542提供时间戳服务。例如,如图5所示的,对于区块链542-i,时间戳区块m+2包括用于区块i2的第一可信时间戳,该第一可信时间戳可以确保区块链542-i中的区块i2的后续区块,例如,区块i3、i4和i5,是在第一可信时间戳之后生成的。类似地,时间戳区块n包括用于区块i5的第二可信时间戳,该第二可信时间戳可以确保区块i5的后续区块是在第二可信时间戳之后生成的。此外,时间戳区块m+2和时间戳区块n在中心化可信时间戳区块链530中被按顺序锚定在一起,并且区块i2、i3、i4和i5在区块链542-i中被按顺序锚定在一起。因此,中心化可信时间戳区块链530可以确保区块i2和i5之间的区块,例如区块i3和i4,是在用于区块i2的第一可信时间戳(包括在时间戳区块m+2中)和用于区块i5的第二可信时间戳(包括在时间戳区块n中)之间的时间点生成的。
类似地,对于区块链542-j,时间戳区块m+2包括用于区块j2的第一可信时间戳,该第一可信时间戳可以确保区块链542-j中的区块j2的后续区块,例如,区块j3和j4,是在第一可信时间戳之后生成的。时间戳区块n包括用于区块j4的第二可信时间戳,该第二可信时间戳可以确保区块j4的后续区块是在第二可信时间戳之后生成的。此外,时间戳区块m+2和时间戳区块n在中心化可信时间戳区块链530中被按顺序锚定在一起,并且区块j2、j3和j4在区块链542-j中被按顺序锚定在一起。因此,中心化可信时间戳区块链530可以确保区块j2和j4之间的一个或多个区块,例如区块j3,是在用于区块j2的第一可信时间戳(包括在时间戳区块m+2中)和用于区块j4的第二可信时间戳(包括在时间戳区块n中)之间的时间点生成的。
图6是示出可根据本文实施例执行的用于实现时间戳服务的处理600的示例的流程图。为了方便起见,处理600将被描述为由位于一个或多个位置的一个或多个计算机的系统执行,并且根据本文被适当地编程。例如,基于区块链的中心化账本系统中的中心化账本服务器可以执行处理600。中心化账本系统可以是图3的中心化账本系统310的示例。中心化账本服务器可以是图3的中心化服务器330或图5的中心化账本服务器520的示例。
在602,维护中心化账本系统中的多个区块链和中心化可信时间戳区块链。每个区块链可以包括存储交易数据的多个区块。每个区块链可以是例如图3的区块链322或图5的区块链542。中心化账本系统可以包括各自管理多个区块链中的对应区块链的多个账本服务器。每个账本服务器可以是例如图3的账本服务器320、图4A的账本服务器420、图4B的账本服务器470或图5的账本服务器540。
中心化账本服务器与多个账本服务器通信并且可以被配置为维护中心化可信时间戳区块链。中心化可信时间戳区块链可以是例如图5的中心化可信时间戳区块链530。中心化可信时间戳区块链包括存储用于多个区块链的来自可信时间服务器的可信时间戳信息的多个时间戳区块。可信时间服务器与可信时间机构相关联并且独立于中心化账本系统。可信时间服务器可以是例如图3的可信时间服务器350、图4A-4B的可信时间服务器430或图5的可信时间服务器510。
在604,接收针对区块链中的多个待加时间戳的区块的时间戳请求。每个待加时间戳的区块可以是相应的账本服务器向中心化账本服务器发送相应时间戳请求时区块链中生成的最新区块。每个时间戳请求可以包括例如相应的待加时间戳的区块的哈希值的信息。
在一些实施例中,账本服务器被配置为以预定触发时间段周期性地向中心化账本服务器发送针对其对应区块链中的待加时间戳的区块的时间戳请求。预定触发时间段可以与中心化账本系统的时间戳服务的相应成本相关联。预定触发时间段可以由与中心化账本系统相关联的客户端预定。不同的账本服务器可以具有不同的预定触发时间段。
在一些实施例中,中心化账本服务器被配置为基于待加时间戳的区块的信息,例如,待加时间戳的区块的哈希值,来计算哈希摘要(或其他度量),并生成针对与发送至可信时间服务器的待加时间戳的区块相关联的时间戳请求生成中心化服务器时间戳请求。中心化服务器时间戳请求可以包括哈希摘要,因此中心化服务器时间戳请求可以包括待加时间戳的区块的信息。
在一些实施例中,中心化账本服务器被配置为以预定触发时间段周期性地向可信时间服务器发送服务器时间戳请求。可以响应于确定在发送紧接在服务器时间戳请求之前的先前中心化服务器时间戳请求之后已经过去了预定触发时间段,来发送针对待加时间戳的区块的中心化服务器时间戳请求。可以在中心化账本服务器的预定触发时间段期间接收针对待加时间戳的区块的时间戳请求。中心化账本服务器的预定触发时间段可以比任何账本服务器的预定触发时间段短,使得中心化账本服务器可以容纳来自账本服务器的时间戳请求。
在606,从可信时间服务器接收用于待加时间戳的区块的可信时间戳和关联签名。响应于从中心化账本服务器接收到中心化服务器时间戳请求,可信时间服务器可以生成针对中心化服务器时间戳请求的可信时间戳信息。可信时间戳信息可以包括指示接收到中心化服务器时间戳请求的时间点的可信时间戳和对可信时间戳和中心化服务器时间戳请求进行加密的关联签名。
在608,将可信时间服务器的可信时间戳和关联签名的信息以及待加时间戳的区块的信息存储在中心化可信时间戳区块链的时间戳区块中。在从可信时间服务器接收到可信时间戳和关联签名之后,中心化账本服务器可以生成新的时间戳区块,该新的时间戳区块存储可信时间戳和关联签名的信息(例如,可信时间戳和关联签名本身和/或它们的哈希值)以及包括在所收集的时间戳请求中的待加时间戳的区块的信息(例如,待加时间戳的区块的哈希值)。新的时间戳区块还可以包括中心化可信时间戳区块链中紧接在新的时间戳区块之前的先前时间戳区块的哈希值,使得新的时间戳区块可以被添加至中心化可信时间戳区块链并与中心化可信时间戳区块链中的其他先前时间戳区块链接/锚定。中心化账本服务器可以通过将区块链的待加时间戳的区块的信息和可信时间服务器的相关联的可信时间戳信息顺序地存储在时间戳区块中来维护中心化可信时间戳区块链。
图7描绘了根据本文的实施例的装置700的模块的示例。装置700可以是基于区块链的中心化账本系统的实施例的示例,其被配置为为中心化账本系统中存储的交易数据提供账本服务和/或可信时间戳服务。装置700可以对应于上述实施例,并且装置700包括以下:维护模块702,其维护基于区块链的中心化账本系统中的多个区块链和中心化可信时间戳区块链,多个区块链各自包括存储交易数据的多个区块,中心化可信时间戳区块链包括存储用于多个区块链的来自可信时间服务器的可信时间戳信息的多个时间戳区块,可信时间服务器与可信时间机构相关联并且独立于基于区块链的中心化账本系统;第一接收模块704,其接收用于区块链中的多个待加时间戳的区块的时间戳请求,每个时间戳请求包括对应的待加时间戳的区块的信息;第二接收模块706,其从可信时间服务器接收用于待加时间戳的区块的来自可信时间服务器的时间戳和关联签名;以及存储模块708,其将可信时间服务器的时间戳和关联签名的信息以及待加时间戳的区块的信息存储在中心化可信时间戳区块链的时间戳区块中。
在可选实施例中,存储模块708将时间戳和关联签名或时间戳和关联签名的哈希值中的至少一个作为交易存储在时间戳区块中。
在可选实施例中,存储模块708在时间戳区块中存储先前时间戳区块的哈希值,该先前时间戳区块在中心化可信时间戳区块链中紧接在该时间戳区块之前。
在可选实施例中,装置700还包括发送模块,其向可信时间服务器发送针对与待加时间戳的区块相关联的时间戳请求的中心化服务器时间戳请求。
在可选实施例中,发送模块被配置为以预定触发时间段周期性地向可信时间服务器发送服务器时间戳请求,并且响应于确定在发送紧接在该服务器时间戳请求之前的先前服务器时间戳请求之后已经过去了预定触发时间段来发送针对待加时间戳的区块的服务器时间戳请求。可以在预定触发时间段期间接收针对待加时间戳的区块的时间戳请求。
在可选实施例中,装置700还包括计算模块,其基于待加时间戳的区块的信息计算哈希摘要,并且服务器时间戳请求包括该哈希摘要。
在可选实施例中,第一接收模块704被配置为以第一时间段周期性地接收针对区块链的第一区块链中第一待加时间戳的区块的第一时间戳请求。第一接收模块704还可以被配置为以第二时间段周期性地接收针对区块链的第二区块链中第二待加时间戳的区块的第二时间戳请求,第二时间段不同于第一时间段。
在可选实施例中,每个待加时间戳的区块是当相应时间戳请求被发送至第一接收模块704时对应区块链中的最新区块。
在可选实施例中,中心化账本系统包括各自管理多个区块链中的对应区块链的多个账本服务器和与多个账本服务器通信并被配置为管理中心化可信时间戳区块链的中心化账本服务器。
在先前实施中示出的系统、装置、模块或单元可以通过使用计算机芯片或实体来实现,或者可以通过使用具有特定功能的产品来实现。典型的实施例设备是计算机,计算机可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件接收和发送设备、游戏控制台、平板电脑、可穿戴设备或这些设备的任意组合。
对于装置中每个模块的功能和角色的实施例过程,可以参考前一方法中相应步骤的实施例过程。为了简单起见,这里省略了细节。
由于装置实施例基本上与方法实施例相对应,因此对于相关部分,可以参考方法实施例中的相关描述。前述装置实施例仅仅是示例。被描述为单独部分的模块可以是或可以不是物理上分离的,并且显示为模块的部分可以是或可以不是物理模块,可以位于一个位置,或者可以分布在多个网络模块上。可以基于实际需求来选择一些或所有模块,以实现本文方案的目标。本领域普通技术人员在无需付出创造性努力的情况下就能理解和实现本申请的实施例。
再次参见图7,它可以被解释为示出了基于区块链的中心化账本实现装置的内部功能模块和结构。基于区块链的中心化账本实现装置可以是中心化账本系统的一个实例,该中心化账本系统被配置为针对中心化账本系统中存储的交易数据提供账本服务和可信时间戳服务。本质上,执行主体可以是电子设备,该电子设备包括以下:一个或多个处理器;以及被配置为存储一个或多个处理器的可执行指令的一个或多个计算机可读存储器。在一些实施例中,一个或多个计算机可读存储器耦接至所述一个或多个处理器且其上存储有程序指令的,所述程序指令能由所述一个或多个处理器执行以执行本文描述的算法、方法、函数、处理、流程和进程。
所描述的主题的实施例可单独地或组合地包括一个或多个特征。例如,在第一实施例中,一种方法包括:计算系统维护基于区块链的中心化账本系统中的多个区块链,多个区块链各自包括存储交易数据的多个区块;计算系统维护中心化可信时间戳区块链,中心化可信时间戳区块链包括存储用于多个区块链的来自可信时间服务器的可信时间戳信息的多个时间戳区块,可信时间服务器与可信时间机构相关联并且独立于基于区块链的中心化账本系统;计算系统接收针对区块链中的多个待加时间戳的区块的时间戳请求,每个时间戳请求包括对应的待加时间戳的区块的信息;计算系统从可信时间服务器接收用于待加时间戳的区块的来自可信时间服务器的时间戳和关联签名;以及计算系统将可信时间服务器的时间戳和关联签名的信息以及待加时间戳的区块的信息存储在中心化可信时间戳区块链的时间戳区块中。
前述和其它描述的实施例可以各自可选地包括一个或多个以下特征:
第一特征,可与以下任意特征组合,指定将可信时间服务器的时间戳和关联签名的信息以及待加时间戳的区块的信息存储在中心化可信时间戳区块链的时间戳区块中,包括:将时间戳和关联签名或时间戳和关联签名的哈希值中的至少一个作为交易存储在时间戳区块中。
第二特征,可与前述或以下任意特征组合,还包括:计算系统将先前时间戳区块的哈希值存储在时间戳区块中,该先前时间戳区块在中心化可信时间戳区块链中紧接在所述时间戳区块之前。
第三特征,可与前述或以下任意特征组合,还包括:计算系统向可信时间服务器发送针对与待加时间戳的区块相关联的时间戳请求的中心化服务器时间戳请求。
第四特征,可与前述或以下任意特征组合,指定计算系统被配置为以预定触发时间段周期性地向可信时间服务器发送中心化服务器时间戳请求,以及发送针对待加时间戳的区块的中心化服务器时间戳请求是响应于确定在发送紧接在该服务器时间戳请求之前的先前中心化服务器时间戳请求之后已经过去了预定触发时间段进行的。
第五特征,可与前述或以下任意特征组合,指定针对待加时间戳的区块的时间戳请求是在预定触发时间段期间接收的。
第六特征,可与前述或以下任意特征组合,还包括:计算系统基于待加时间戳的区块的信息计算哈希摘要,并且中心化服务器时间戳请求包括该哈希摘要。
第七特征,可与前述或以下任意特征组合,指定接收针对区块链中的待加时间戳的区块的时间戳请求,包括:以第一时间段周期性地接收针对区块链的第一区块链中第一待加时间戳的区块的第一时间戳请求。
第八特征,可与前述或以下任意特征组合,指定接收针对区块链中的待加时间戳的区块的时间戳请求,包括:以第二时间段周期性地接收针对区块链的第二区块链中第二待加时间戳的区块的第二时间戳请求,第二时间段不同于第一时间段。
第九特征,可与前述或以下任意特征组合,指定每个待加时间戳的区块是当相应时间戳请求被发送至计算系统时对应的区块链中的最新区块。
第十特征,可与前述或以下任意特征组合,指定计算系统包括:多个账本服务器,各自管理多个区块链中的对应区块链;中心化账本服务器,与多个账本服务器通信并被配置为管理中心化可信时间戳区块链。
本文中描述的主题、动作和操作的实施例可以在数字电子电路中、有形体现的计算机软件或固件中、包括本文中公开的结构及其结构等同物的计算机硬件中,或者它们中的一个或多个的组合中实现。本文中描述的主题的实施例可以实现为一个或多个计算机程序,例如,一个或多个计算机程序指令模块,编码在计算机程序载体上,用于由数据处理装置执行或控制数据处理的操作。例如,计算机程序载体可以包括具有编码在其上或存储在其上的指令的一个或多个计算机可读存储介质。载体可以是有形的非暂态计算机可读介质,例如磁盘、磁光盘或光盘、固态驱动器、随机存取存储器(RAM)、只读存储器(ROM)或其他介质类型。可选地或附加地,载体可以是人工生成的传播信号,例如,机器生成的电、光或电磁信号,其被生成为对信息进行编码用于传输到合适的接收器装置以供数据处理装置执行。计算机存储介质可以是或可以部分是机器可读存储设备、机器可读存储基板、随机或串行存取存储器设备或它们中的一个或多个的组合。计算机存储介质不是传播信号。
计算机程序也可以被称为或描述为程序、软件、软件应用程序、app、模块、软件模块、引擎、脚本或代码,可以以任何形式的编程语言编写,包括编译或解释语言、说明或程序性语言;它可以被配置为任何形式,包括作为独立程序,或者作为模块、组件、引擎、子程序或适合在计算环境中执行的其他单元,该环境可以包括由数据通信网络互连的在一个或多个位置的一台或多台计算机。
计算机程序可以但非必须对应于文件系统中的文件。计算机程序可以存储在:保存其他程序或数据的文件的一部分中,例如,存储在标记语言文档中的一个或多个脚本;专用于所讨论的程序的单个文件;或者多个协调文件,例如,存储一个或多个模块、子程序或代码部分的多个文件。
举例来说,用于执行计算机程序的处理器包括通用和专用微处理器,以及任何类型的数字计算机的任何一个或多个处理器。通常,处理器将从耦接到处理器的非暂态计算机可读介质接收用于执行的计算机程序的指令并且接收数据。
术语“数据处理装置”包括用于处理数据的所有类型的装置、设备和机器,包括例如可编程处理器、计算机或多个处理器或计算机。数据处理装置可以包括例如FPGA(现场可编程门阵列),ASIC(专用集成电路)或GPU(图形处理单元)的专用逻辑电路。除了硬件,该装置还可以包括为计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统、或者它们中的一个或多个的组合的代码。
本文中描述的处理和逻辑流程可以由一台或多台计算机或处理器执行一个或多个计算机程序进行,以通过对输入数据进行运算并生成输出来执行操作。过程和逻辑流程也可以由例如FPGA、ASIC或GPU等的专用逻辑电路或专用逻辑电路与一个或多个编程计算机的组合来执行。
适合于执行计算机程序的计算机可以基于通用和/或专用微处理器,或任何其他种类的中央处理单元。通常,中央处理单元将从只读存储器和/或随机存取存储器接收指令和数据。计算机的元件可以包括用于执行指令的中央处理单元和用于存储指令和数据的一个或多个存储设备。中央处理单元和存储器可以补充有专用逻辑电路或集成在专用逻辑电路中。
通常,计算机还将包括或可操作地耦接为从一个或多个存储设备接收数据或将数据传输到一个或多个存储设备。存储设备可以是例如磁盘、磁光盘或光盘、固态驱动器或任何其他类型的非暂态计算机可读介质。然而,计算机不需要具有这样的设备。因此,计算机可以耦接到本地和/或远程的例如一个或多个存储器的一个或多个存储设备。例如,计算机可以包括作为计算机的集成组件的一个或多个本地存储器,或者计算机可以耦接到云网络中的一个或多个远程存储器。此外,计算机可以嵌入在另一个设备中,例如移动电话,个人数字助理(PDA),移动音频或视频播放器,游戏控制台,全球定位系统(GPS)接收器或例如通用串行总线(USB)闪存驱动器的便携式存储设备,仅举几例。
组件可以通过诸如直接地连接、或经由一个或多个中间组件彼此电学连接或光学连接可通信地连接而彼此“耦接”。如果其中一个组件被集成到另一个组件中,组件也可以彼此“耦接”。例如,集成到处理器中的存储组件(例如,L2高速缓存组件)“耦接到”处理器。
为了提供与用户的交互,本文中所描述的主题的实施例可以在计算机上实现或配置为与该计算机通信,该计算机具有:显示设备,例如,LCD(液晶显示器)监视器,用于向用户显示信息;以及输入设备,用户可以通过该输入设备向该计算机提供输入,例如键盘和例如鼠标、轨迹球或触摸板等的指针设备。其他类型的设备也可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感觉反馈,例如视觉反馈、听觉反馈或触觉反馈;并且可以接收来自用户的任何形式的输入,包括声音、语音或触觉输入。此外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过响应于从用户设备上的web浏览器收到的请求,向web浏览器发送web页面,或者通过与例如智能电话或电子平板电脑等的用户设备上运行的应用程序(app)进行交互。此外,计算机可以通过向个人设备(例如,运行消息应用的智能手机)发送文本消息或其他形式的消息并作为回应接收来自用户的响应消息来与用户交互。
本文使用与系统,装置和计算机程序组件有关的术语“配置为”。对于被配置为执行特定操作或动作的一个或多个计算机的系统,意味着系统已经在其上安装了在运行中促使该系统执行所述操作或动作的软件、固件、硬件或它们的组合。对于被配置为执行特定操作或动作的一个或多个计算机程序,意味着一个或多个程序包括当被数据处理装置执行时促使该装置执行所述操作或动作的指令。对于被配置为执行特定操作或动作的专用逻辑电路,意味着该电路具有执行所述操作或动作的电子逻辑。
尽管本文包含许多具体实施例细节,但这些不应被解释为对由权利要求书本身限定的请求保护的范围的限制,而是作为对特定实施例的具体特征的描述。在本文单独实施例的上下文中描述的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合在多个实施例中实现。此外,尽管上面的特征可以被描述为以某些组合起作用并且甚至最初被如此请求保护,但是在一些情况下,可以从请求保护的组合中删除来自该组合的一个或多个特征,并且权利要求书可以涉及子组合或子组合的变体。
类似地,虽然以特定顺序在附图中描绘了操作并且在权利要求书中叙述了操作,但是这不应该被理解为:为了达到期望的结果,要求以所示的特定顺序或序列顺序执行这些操作,或者要求执行所有示出的操作。在某些情况下,多任务和并行处理可能是有利的。此外,上述实施例中的各种系统模块和组件的划分不应被理解为所有实施例中都要求如此划分,而是应当理解,所描述的程序组件和系统通常可以一起集成在单个软件产品中或打包成多个软件产品。
已经描述了主题的特定实施例。其他实施例在以下权利要求书的范围内。例如,权利要求书中记载的动作可以以不同的顺序执行并且仍然实现期望的结果。作为一个示例,附图中描绘的过程无需要求所示的特定顺序或序列顺序来实现期望的结果。在一些情况下,多任务和并行处理可能是有利的。

Claims (13)

1.一种计算机实现的用于管理基于区块链的中心化账本系统的方法,所述方法包括:
计算系统维护所述基于区块链的中心化账本系统中的多个区块链,所述多个区块链各自包括存储交易数据的多个区块;
所述计算系统维护中心化可信时间戳区块链,所述中心化可信时间戳区块链包括用于存储用于所述多个区块链的来自可信时间服务器的可信时间戳信息的多个时间戳区块,所述可信时间服务器与可信时间机构相关联并且独立于所述基于区块链的中心化账本系统;
所述计算系统接收针对所述多个区块链中的多个待加时间戳的区块的时间戳请求,每个所述时间戳请求包括对应的待加时间戳的区块的信息;
所述计算系统从所述可信时间服务器接收用于所述待加时间戳的区块的来自所述可信时间服务器的时间戳和关联签名;以及
所述计算系统将来自所述可信时间服务器的所述时间戳和所述关联签名的信息以及所述待加时间戳的区块的信息存储在所述中心化可信时间戳区块链的时间戳区块中。
2.如权利要求1所述的方法,其中,将所述时间戳和所述关联签名的信息以及所述待加时间戳的区块的信息存储在所述中心化可信时间戳区块链的时间戳区块中,包括:
将所述时间戳和所述关联签名或所述时间戳和所述关联签名的哈希值中的至少一个作为交易存储在所述时间戳区块中。
3.如权利要求1或2所述的方法,还包括:
所述计算系统将先前时间戳区块的哈希值存储在所述时间戳区块中,所述先前时间戳区块在所述中心化可信时间戳区块链中紧接所述时间戳区块之前。
4.如权利要求1或2所述的方法,还包括:
所述计算系统向所述可信时间服务器发送针对与所述待加时间戳的区块相关联的所述时间戳请求的中心化服务器时间戳请求。
5.如权利要求4所述的方法,其中:
所述计算系统被配置为以预定触发时间段周期性地向所述可信时间服务器发送所述中心化服务器时间戳请求,以及
发送针对所述待加时间戳的区块的所述中心化服务器时间戳请求是响应于确定在发送紧接在所述服务器时间戳请求之前的先前中心化服务器时间戳请求之后已经过去了所述预定触发时间段进行的。
6.如权利要求5所述的方法,其中,针对所述待加时间戳的区块的所述时间戳请求是在所述预定触发时间段期间接收的。
7.如权利要求5所述的方法,还包括:
所述计算系统基于所述待加时间戳的区块的信息计算哈希摘要,
其中,所述中心化服务器时间戳请求包括所述哈希摘要。
8.如权利要求1或2所述的方法,其中,接收针对所述多个区块链中的所述待加时间戳的区块的时间戳请求,包括:
以第一时间段周期性地接收针对所述多个区块链中的第一区块链的第一待加时间戳的区块的第一时间戳请求。
9.如权利要求8所述的方法,其中,接收针对所述多个区块链中的所述待加时间戳的区块的时间戳请求,包括:
以第二时间段周期性地接收针对所述多个区块链中的第二区块链的第二待加时间戳的区块的第二时间戳请求,
其中,所述第二时间段不同于所述第一时间段。
10.如权利要求1或2所述的方法,其中,每个所述待加时间戳的区块在相应的时间戳请求被发送至所述计算系统时,是对应区块链中的最新区块。
11.如权利要求1或2所述的方法,其中,所述计算系统包括:
多个账本服务器,各自管理所述多个区块链中的对应区块链;以及
中心化账本服务器,与所述多个账本服务器通信并被配置为管理所述中心化可信时间戳区块链。
12.一种用于管理基于区块链的中心化账本系统的系统,所述系统包括:
一个或多个处理器;以及
耦接至所述一个或多个处理器且其上存储有指令的一个或多个计算机可读存储器,所述指令能由所述一个或多个处理器执行以执行如权利要求1至11中任一项所述的方法。
13.一种用于管理基于区块链的中心化账本系统的装置,所述装置包括用于执行如权利要求1至11中任一项所述的方法的多个模块。
CN201980004443.9A 2019-09-02 2019-09-02 管理基于区块链的中心化账本系统 Active CN111183446B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/104063 WO2019228560A2 (en) 2019-09-02 2019-09-02 Managing blockchain-based centralized ledger systems

Publications (2)

Publication Number Publication Date
CN111183446A CN111183446A (zh) 2020-05-19
CN111183446B true CN111183446B (zh) 2023-06-30

Family

ID=68699014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980004443.9A Active CN111183446B (zh) 2019-09-02 2019-09-02 管理基于区块链的中心化账本系统

Country Status (6)

Country Link
US (1) US10880105B1 (zh)
EP (1) EP3673446B1 (zh)
CN (1) CN111183446B (zh)
SG (1) SG11202002029VA (zh)
TW (1) TWI732620B (zh)
WO (1) WO2019228560A2 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11075744B2 (en) * 2017-11-20 2021-07-27 Acronis International Gmbh Blockchain-based media content authentication methods and systems
KR102326460B1 (ko) * 2019-11-13 2021-11-12 알리페이 (항저우) 인포메이션 테크놀로지 씨오., 엘티디. 원장 시스템에서의 신뢰 포인트 관리
SG11202103218YA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
WO2020143854A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
SG11202102600QA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
PL244966B1 (pl) 2020-07-29 2024-04-08 Dicella Spolka Z Ograniczona Odpowiedzialnoscia Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych
CN112541825B (zh) * 2020-12-09 2024-07-16 网易(杭州)网络有限公司 基于区块链的交易处理方法及装置、电子设备
CN112235429B (zh) * 2020-12-17 2021-03-30 暗链科技(深圳)有限公司 一种中心记账式去中心化分布式数据处理方法及系统
CN112364382B (zh) * 2021-01-12 2021-04-27 支付宝(杭州)信息技术有限公司 基于可信账本数据库的业务记录的可信时间域确定方法
CN112800484B (zh) * 2021-01-19 2023-06-16 瀚高基础软件股份有限公司 一种备案方法、装置及可读存储介质
EP4402580A1 (en) * 2021-09-17 2024-07-24 Baton Systems, Inc. Authentication of data entries stored across independent ledgers of a shared permissioned database
EP4409426A1 (en) * 2021-09-30 2024-08-07 Ureeqa Inc. Groups a and b: system and method for decentralized timestamping of a submission of content onto a blockchain group c: method for timestamping verification of a submission of content onto a blockchain
CN113992334B (zh) * 2021-12-28 2022-03-29 树根互联股份有限公司 设备端数据的存储方法、验证方法、装置和电子设备
IT202200011327A1 (it) 2022-05-30 2023-11-30 Traent S R L Relazioni temporali basate su crittografia in e tra strutture di registri persistenti verificabili
WO2024089774A1 (ja) * 2022-10-25 2024-05-02 トヨタ自動車株式会社 データ管理装置およびデータ管理方法
WO2024089775A1 (ja) * 2022-10-25 2024-05-02 トヨタ自動車株式会社 データ管理装置およびデータ管理方法
CN115455457B (zh) * 2022-11-11 2023-03-24 北京共识数信科技有限公司 基于智慧大数据的链数据管理方法、系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3399458A1 (en) * 2017-05-03 2018-11-07 Cisco Technology, Inc. Method and system for content and service sharing
CN109101836A (zh) * 2018-08-09 2018-12-28 全链通有限公司 区块链网络的记账方法和系统
WO2019144977A2 (en) * 2019-05-20 2019-08-01 Alibaba Group Holding Limited Identifying copyrighted material using embedded timestamped copyright information
CN110189122A (zh) * 2019-04-30 2019-08-30 阿里巴巴集团控股有限公司 为区块链上的数据锚定时间的方法及装置、电子设备

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
WO2015183497A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10425428B2 (en) * 2015-08-20 2019-09-24 Guardtime Sa Verification lineage tracking and transfer control of data sets
US10805393B2 (en) * 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
US10680833B2 (en) * 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10523447B2 (en) 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10630490B2 (en) * 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
CN107438003B (zh) 2016-05-27 2022-08-09 索尼公司 电子设备、用于电子设备的方法和信息处理系统
US10305694B2 (en) 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
KR20190058584A (ko) 2016-10-04 2019-05-29 닛본 덴끼 가부시끼가이샤 임베디드 sim 관리 시스템, 노드 장치, 임베디드 sim 관리 방법, 프로그램, 및 정보 등록자 장치
US10447480B2 (en) * 2016-12-30 2019-10-15 Guardtime Sa Event verification receipt system and methods
US20180218779A1 (en) 2017-02-01 2018-08-02 OpenClinica LLC Verification of clinical data
WO2018161007A1 (en) 2017-03-03 2018-09-07 Mastercard International Incorporated Method and system for storage and transfer of verified data via blockhain
US20200394652A1 (en) 2017-03-08 2020-12-17 Ip Oversight Corporation A method for creating commodity assets from unrefined commodity reserves utilizing blockchain and distributed ledger technology
CN107451175B (zh) * 2017-05-23 2020-01-31 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
EP3679683A4 (en) * 2017-09-08 2021-08-25 Uledger, Inc. SYSTEMS AND PROCEDURES FOR PROVIDING IMMUTABLE RECORDINGS
US10581591B1 (en) 2017-10-17 2020-03-03 Matthew Branton Probabilistic secondary token issuance on a blockchain based on burning of a primary token of the blockchain
US10762431B2 (en) 2017-10-30 2020-09-01 The Aerospace Corporation Low probability transitions and boundary crossing into disallowed states for a more optimal solution
US20190130416A1 (en) 2017-11-01 2019-05-02 Wesley John Boudville Blockchain, notary and linket for mobile users
US11055419B2 (en) * 2017-12-01 2021-07-06 Alan Health and Science Decentralized data authentication system for creation of integrated lifetime health records
US10250708B1 (en) 2017-12-26 2019-04-02 Akamai Technologies, Inc. High performance distributed system of record
US11412383B2 (en) * 2018-01-03 2022-08-09 Helium Systems , Inc. Systems and methods for providing and using a decentralized wireless network
CN110097359A (zh) * 2018-01-29 2019-08-06 阿里巴巴集团控股有限公司 生成智能合约的方法及装置
CN108512652B (zh) 2018-04-02 2021-04-09 陆雷钦 基于时间证明的去中心化共识方法、系统及区块链系统
US10320569B1 (en) * 2018-04-05 2019-06-11 HOTYB, Inc. Systems and methods for authenticating a digitally signed assertion using verified evaluators
US11223631B2 (en) 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US11673722B2 (en) 2018-04-23 2023-06-13 Mastercard International Incorporated Method and system for secure courier transport and data storage via blockchain
US11005646B2 (en) * 2018-05-23 2021-05-11 International Business Machines Corporation Blockchain stochastic timer transaction synchronization
US20200067705A1 (en) 2018-08-23 2020-02-27 Averon Us, Inc. Methods, apparatuses, and computer program products for frictionless electronic signature management
US10764070B2 (en) * 2018-08-30 2020-09-01 International Business Machines Corporation High precision timestamps in blockchain
US20200074410A1 (en) * 2018-09-05 2020-03-05 The Boeing Company Aircraft Certification System Based On A Distributed Public Ledger
US10805094B2 (en) * 2018-10-08 2020-10-13 International Business Machines Corporation Blockchain timestamp agreement
US10608829B1 (en) * 2018-10-08 2020-03-31 International Business Machines Corporation Blockchain timestamp agreement
US11924360B2 (en) * 2018-10-08 2024-03-05 Green Market Square Limited Blockchain timestamp agreement
US11153098B2 (en) * 2018-10-09 2021-10-19 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11777748B2 (en) * 2018-11-28 2023-10-03 International Business Machines Corporation Trusted timestamping
CN109726597B (zh) 2018-12-29 2020-12-08 杭州趣链科技有限公司 基于区块链的可信时间戳系统
TWM578836U (zh) * 2019-01-03 2019-06-01 臺灣銀行股份有限公司 跨行帳號的金融授權系統
CN109921909B (zh) 2019-02-15 2021-12-21 北京工业大学 基于贡献证明的区块链共识方法及装置
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3399458A1 (en) * 2017-05-03 2018-11-07 Cisco Technology, Inc. Method and system for content and service sharing
CN109101836A (zh) * 2018-08-09 2018-12-28 全链通有限公司 区块链网络的记账方法和系统
CN110189122A (zh) * 2019-04-30 2019-08-30 阿里巴巴集团控股有限公司 为区块链上的数据锚定时间的方法及装置、电子设备
WO2019144977A2 (en) * 2019-05-20 2019-08-01 Alibaba Group Holding Limited Identifying copyrighted material using embedded timestamped copyright information

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Toward a blockchain cloud manufacturing system as a peer to peer distributed network platform;Zhi Li等;《Robotics and Computer-Integrated Manufacturing》;全文 *
基于区块链技术的三方记账模式应用;孙;兰梦灵;姜涛;;财务与会计(第10期);全文 *

Also Published As

Publication number Publication date
TWI732620B (zh) 2021-07-01
EP3673446A4 (en) 2020-12-16
TW202111628A (zh) 2021-03-16
CN111183446A (zh) 2020-05-19
EP3673446B1 (en) 2021-08-18
SG11202002029VA (en) 2020-04-29
EP3673446A2 (en) 2020-07-01
US10880105B1 (en) 2020-12-29
WO2019228560A2 (en) 2019-12-05
WO2019228560A3 (en) 2020-06-25

Similar Documents

Publication Publication Date Title
CN111183446B (zh) 管理基于区块链的中心化账本系统
CN111837359B (zh) 管理基于区块链的中心化账本系统
CN111226248B (zh) 管理基于区块链的中心化账本系统
CN111183427B (zh) 管理基于区块链的中心化账本系统
CN111108526B (zh) 管理基于区块链的中心化账本系统
CN111406398B (zh) 管理账本系统中的可信点

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant