CN113491085A - 具有非图灵完备系统守卫的区块链 - Google Patents

具有非图灵完备系统守卫的区块链 Download PDF

Info

Publication number
CN113491085A
CN113491085A CN201980087356.4A CN201980087356A CN113491085A CN 113491085 A CN113491085 A CN 113491085A CN 201980087356 A CN201980087356 A CN 201980087356A CN 113491085 A CN113491085 A CN 113491085A
Authority
CN
China
Prior art keywords
blockchain
sentinel
guard
artifact
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980087356.4A
Other languages
English (en)
Inventor
J.汉德维尔
J.鲍耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vero Holdings Ltd
Original Assignee
Vero Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vero Holdings Ltd filed Critical Vero Holdings Ltd
Publication of CN113491085A publication Critical patent/CN113491085A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种系统,其通过使用守卫和哨兵来管理区块链的事务。通过执行模式和访问控制,守卫在将数据提交给所述区块链之前处理所述数据。当对所述区块链的改变使哨兵对所述区块链的真实视图无效时,守卫也会发出无效信息。哨兵为用户和应用提供了到所述区块链的接口,以便在一些实施例中经由应用程序接口向所述区块链开发数据和查询。哨兵还接收无效消息,并采取措施以确定所述区块链的新状态,并响应于所述改变采取任何额外的动作。这些动作可以包括复杂的响应,其在某些情况下涉及在所述区块链中增加新的区块。哨兵提议的数据增加仍由所述守卫检查以符合建立规则和访问控制。

Description

具有非图灵完备系统守卫的区块链
技术领域
本申请要求提交于2018年11月9日的名称为“BLOCKCHAIN WITH NON-TURINGCOMPLETE SYSTEM GUARDS”的临时申请No.62/758,141的优先级和权益,其全部内容通过引用并入本文。
背景技术
本文中提供的背景描述是为了总体呈现本公开的内容的目的。在此背景部分中描述的范围内目前提到的发明人的工作,以及描述的在申请时本来可能没有资格被视为现有技术的方面,既未明确地也未暗含地被承认为本公开的现有技术。
基于区块链的系统使用账本将连续的事务存储在被称为区块的元素中,这些区块经过加密签名以确保账本的完整性。然而,许多区块链实施的访问安全性很差,限制了账本的有用性。此外,许多区块链实施没有对账本中存储的事务采取行动的规定。所谓的图灵完备系统提供了太多失败和错误的机会。
发明内容
根据当前公开的区块链系统使用解释系统来为基于区块链的事务提供分层方法。系统允许使用守卫严格控制区块链中区块的添加。守卫在严格的结构中验证作者、数据、请求和块模式,该结构禁止将无效数据添加到区块链,同时还确保在事务创建时运行的进程是确定性的,并严格终止。守卫也是幂等的,这意味着同一事务的多次执行将总是返回相同的结果,这与许多区块链实施中常见的失败相反。
提交后活动可能由哨兵支持,哨兵对区块链内部和外部出现的条件变化做出响应。哨兵可以使用应用编程接口(API)以允许程序员使用任何语言与区块链进行交互,但要在守卫为数据访问和新区块创建设置的限制范围内。
附图说明
附图仅出于说明的目的描绘了优选实施例。本领域的技术人员可以从本文中的以下论述中容易地认识到,在不脱离本文中描述的原理的情况下,可采用本文中示出的结构和方法的替代实施例。
图1是为区块链管理实现守卫和哨兵的系统的框图;
图2是根据当前公开的与区块链管理相关联的交互的序列图;以及
图3是示出攻击性无效与惰性再评估的序列图。
具体实施方式
区块链正用于从私人货币到追踪蔬菜装运的所有事物。然而,对区块链实施的真正考验是在银行和公司的金融事务中。这些实体需要有能力确保复杂事务的端到端完整性,并且无法使用基于区块链的“智能合同”,因为它们既不够安全,无法满足其标准,也不具备随着不断变化的法规和公司运营政策而改变的灵活性。例如,大型银行的需求包括控制对任何区块中每个数据伪迹的访问的能力以及对每个区块的可配置性。
根据本公开的系统100通过安全和鲁棒的架构以及守卫和哨兵的使用来解决这些问题。图1是可以存在于此种高完整性区块链环境中的组件100的框图。为了清楚起见,该图聚焦在一个用户/应用/哨兵,但是在操作中,系统100可以包括与存储在区块链102中的贡献度或消费度数据相关联的几十个或更多参与者。
区块链102是与被管理主题相关联的事务和事件相关联的数据的存储设施。如上所述,区块链102可以适用于货币、装运、生产以及金融和与金融相关的事务。区块链代理104是用于在区块链102中创建区块以及用于从这些区块中提取数据的控制器。代理104包括必要的加密处理功能,以执行将区块绑定到链的签名过程,以及用于对各个区块和区块链102本身的各个方面执行访问控制的任何加密处理。守卫106用于执行添加到区块链102的数据的完整性检查和其他提交前钩子处理,以及提供改变的通知。哨兵订阅数据库107可以由守卫106或区块链代理104管理。将在下面更详细地讨论守卫106和哨兵订阅数据库。
哨兵108代表一个或多个用户110作用以访问区块链102中的数据,并允许用户110以编程方式对区块链102进行改变。哨兵108可以在支持应用编程接口109(API)的解释环境中运行,该应用编程接口允许用户110经由应用112对与区块链102的复杂交互进行编程。应用112可以用用户选择的语言编写,诸如C++、Java等。
哨兵108可以使用被指定为攻击性无效/惰性再评估的构造来操作,以便管理关于区块链断言和无效的数据库一致性。系统100中的每个哨兵108可以保持其对区块链102或与区块链102相关联的伪迹的视图,而不是试图使使用区块链数据的所有方与每个变化步调一致。当区块链102改变时,守卫106可以向哨兵108发送无效通知,指示哨兵108认为正确的不再有效。哨兵108立即知道其视图是无效的,并且可以在其自己的时间内采取步骤来重建它对区块链当前状态的本地视图。
转到图2,序列图可以说明系统组件之间的交互的一个示例。在本示例中,区块链102可以用于存储公司的人事信息。当公司添加新员工、用户等时,人事经理可以生成事务200以将新员工添加到区块链102。在本图示中,直接向区块链代理104提出请求。在其他实施例中,可以通过应用112提出请求,该应用经由哨兵108的API 109与哨兵108交互。
可以在区块202开始证明或向区块链102添加区块的过程,其由区块链代理104执行。在框204,区块链代理104可以激活守卫106,使得在框206,守卫106可执行与区块链102的大体上所有区块相关联的处理检查,或者对区块链102的改变的特定请求。守卫106可以接受请求/数据,拒绝请求/数据,或者引发错误,其指示例如请求本身、请求中的数据、请求方或另一个问题的问题。
当守卫106批准事务时,在框210,区块链代理104可以从守卫106接收状态响应,并且假设批准,在框212完成证明,随后在框214将区块添加到区块链。在框216,区块链代理104,或者在一些实施例中,守卫106可以通知哨兵108,其对区块链102的视图对于与员工相关的伪迹无效。在框218,哨兵108可以接收无效,并且作为响应,暂停与员工相关的操作,向区块链查询当前信息,然后采取适当的行动,在这种情况下为在框220创建事务来更新哨兵的数据。例如,可以在框222输入向区块链102查询当前员工数据的区块链事务,同时可以在框224将新员工数据发送给应用226,该应用将新员工数据发送给外部工资处理器。
在框222输入的请求事务将遵循如上所述的相同的守卫检查过程,使得即使哨兵108发出请求并且可能具有比用户110更高的信任级别,守卫106仍将对完整性、一致性和授权进行适当的检查。
一般来说,守卫106或多个守卫提交前、即在向区块链提交区块之前执行完整性。这些可能包括:
■模式:该区块符合规范
■正确性:数据是准确的,并可作为真实的点
■许可:允许什么人查看区块中的哪些伪迹以及他们被允许执行什么动作——基于分配给他们的权限/他们的角色以及管理区块链102上的伪迹的生命周期。
■执行:约束哨兵,并确保遵守既定规则或合规要求。
此外,守卫106向区块链102提供变化通知,其包括:
■攻击性无效:通知哨兵对区块链102的改变,使哨兵对区块链102状态的理解无效。
如上所述,哨兵108使能复杂的事务编排和处理,同时遵守由守卫106建立的规则。这些可能包括:
■编排:用于复杂事务排序和处理的智能。
■可追溯性:生成与哨兵身份和请求服务/方身份相关联的已签名的事务。
■实施简单性:哨兵108实际上是API,并且可用任何编程语言编写,为区块链用户提供利用内部语言和专业知识的灵活性,因为哨兵可用任何语言编写,机构现有的Java开发人员现在都可是区块链开发人员。
■安全扩展性:银行和公司可在区块链102上部署应用,确保安全性并遵从一个或多个守卫106的调用;用户可将他们现有的设计实践、安全标准和设计规则/模式应用为区块链的预提交触发器,以确保将事务写入区块之前的完整性。例如,守卫可以确定是否允许实体创建事务或者是否允许特定内容。
■惰性再评估:响应于来自守卫的无效,哨兵108可以以适合于数据改变的方式对区块链102的改变采取行动。也就是说,一些改变可能需要快速、主动的响应,而其他改变可能需要以更闲适的方式响应。
图3示出了攻击性无效-惰性再评估过程的概要。在框250,哨兵108可以向区块链代理104做出断言,并且可以依据满足守卫106的规定在框254向区块链102添加区块。随后,在框256,可以对区块链102进行改变,这使得哨兵108处的区块链的视图无效。例如,可以更新伪迹,诸如改变名称。在框258,区块链代理104或守卫106可以发送无效。在框260,哨兵108可以注意到其对区块链102的视图不再有效。在框262,哨兵108在其空闲时可以向区块链代理104提交查询,以确定对区块链102的更新,并基于该改变采取适当的行动。
攻击性无效-惰性再评估提供了多种性能优势,包括减少网络聊天。可将无效同时发送给所有哨兵,从而消除向每个哨兵发送单独消息的需要。在其他实施例中,复制策略可以用于将流数据去重复到所有本地节点。
哨兵API可以使用攻击性无效/惰性再评估方案。应用112或代表客户端的哨兵108可订阅区块级、伪迹级或事务级更新。在每种情况下,哨兵应用都向API断言,即区块、伪迹或事务级的相关状态是最新的状态。无论是立即还是在将来的某个时候,API都将用这个断言的无效来响应。此时,哨兵应用可自行决定检索最新记录。本方案提供了两个非常重要的特征。首先,应用自由地存储其中在本地数据库事务下断言无效的状态,因此惰性再评估方案对于应用来说是完全事务性的。这样,哨兵应用使用其自己的本地数据库事务策略自由使用来自区块链的数据。
其次,区块链服务本身只需要跟踪、维护和更新足够的信息来使哨兵的断言无效,这大大提高了可扩展性和响应能力。无效是非常小的消息,并且不需要实时进行再评估来使哨兵API有效。此外,再评估可分布在整个区块链,也可限制在区块链的本地副本,这可在许多哨兵应用需要与区块链交互时显著减少聊天。至于对区块链进行改变,哨兵本身必须像区块链的任何其他用户一样提交事务。这些事务受守卫保护,因此确保即使哨兵可用任何语言书写,区块链的数据完整性规则也由守卫执行。
哨兵订阅数据库107可以由守卫107和/或区块链代理104操作。数据库107可以包括存储每个哨兵108订阅信息的模式。随着对区块链102的改变,可以查阅数据库107来确定哪些哨兵108受到该改变的影响。然后,守卫107可以发送适当的(多条)无效消息。哨兵108可以代表用户110或应用112对数据库107进行更新,例如,经由API 109。
可以订阅的无效类型的示例包括:
■区块级,例如,区块#899172是最新的区块
■伪迹类型级,例如,事务Z是针对所有M类型伪迹的最新事务
■伪迹级,例如,事务X是伪迹Y的最新事务
■事务类型级,例如,事务Y是PAYMENT类型的最新事务
■事务级,例如,事务W是区块链中的最新事务
哨兵API 109支持各种功能,包括但不限于实时区块链备份和复制。区块级哨兵读取并验证每个区块。当验证每个区块时,本地存储区块。当已经读取了最新的区块时,哨兵108做出区块级断言,即它读取的最后一个区块是区块链102中的最新区块。在将来的某个时刻,该断言将无效,并且哨兵108开始其空闲时读取下一个区块。
或者,该哨兵本身可作为区块链代理运行,提供哨兵API,以便复制的区块链可用于下游哨兵,而只需要来自上游区块链的单个更新的流。
此外,支持所谓的区块链102的“物化视图”,其包括来自区块链102的数据的应用特定视图,该视图可以经由哨兵API 109来维护。该视图允许旧版应用使用传统的RDBMS与区块链102交互,其中哨兵108维护关于区块链102的视图。
伪迹类型哨兵108订阅与支付伪迹类型相关的任何事务。该哨兵108以从来没有针对该伪迹类型的任何事务的断言开始。在将来的某个时刻,或者可能是立即,这个断言由区块链102宣告无效。哨兵108开始查询与支付伪迹类型相关的所有事务,从使该断言无效的区块开始。
哨兵可以使用其本地数据库处理付款,并将事务提交回区块链,以推进这些付款的状态。最终,所有的支付都被处理,并且哨兵应用可将这些改变提交到其本地数据库。然后,哨兵应用可断言,根据其本地数据库,它看到的最后一个支付事务是与支付伪迹类型相关联的最新事务。最终,这个断言被宣告无效,并且新事务的哨兵查询从无效区块开始。
“智能合同”因其底层计算架构而面临各种严重问题。简而言之,图灵完备智能合同是有缺陷的。根据当前公开的系统通过使用守卫106约束系统来解决这些缺陷。
区块链守卫106是有限的、幂等的、严格终止的和完全确定的。
·守卫106可表示为基本堆栈机器,其中由oracle管理查询状态,并且其中执行只能向前进行,有以下注意事项:
·可以在此机器中调用特制的“函数”,其将停止此机器的执行,并在具有共享堆栈的独立机器上下文中开始执行。
·“函数”完全存在于此机器中,并且不能引用前面机器或其本身的执行,除非:
·以共递归(引用前面的机器)或递归方式提供递归值,该值必须在结构上或数字上向空/零减少,以证明终止。例如,示例性递归可以包括有限计数,并且该计数必须发展到零。
·这些注意事项允许建立逻辑证明,其推理给定守卫组的执行,或堆栈机器中任意守卫的执行,从而证明机器对于任意守卫都是可靠的。
·提供内部函数,允许守卫评估区块链的当前事务状态(即数据),并将该数据导入堆叠机器以便进行更深入的检查。
区块链哨兵
哨兵108功能为:
·“提交后”触发器,其用于区块链事务,允许执行自定义代码。哨兵扮演着编舞和听众的角色,因为哨兵可监听区块链内部和外部的事件,然后基于此类触发器事件采取适当的行动。
·守卫106提供了受限方式来执行数据完整性。
·哨兵108为使用用户选择的语言和平台编写的任意软件提供了安全的方式,以与区块链守卫106互补的方式参与区块链事务管理。
·守卫106限制哨兵108和其他用户的动作。
·哨兵108对区块链102上的事件做出反应,以便编排更复杂的事务行为。
·哨兵108为区块链应对外部事件和行为提供了安全的方式,包括但不限于随机事件、基于时间的事件以及与外部系统的集成。
·哨兵108的动作由系统审核,就像它们由任何其他实体执行一样。它们可以在区块链102中创建由其密钥签名的新事务,因为它们是实体。
·哨兵108和守卫102之间的这种划分比所谓的“智能合同”更安全,也更容易关于安全性进行推理。
所描述的系统和方法的技术效果是一种区块链系统,附加于提供对区块链的更新以及对变化采取行动的哨兵之外,该系统使用守卫来保护数据完整性并提供攻击性无效。所公开的无效/再评估技术具有减少网络流量和消除对区块链的改变与区块链数据的每个消费者进行实时同步的需要的技术益处。
根据本公开的系统有益于区块链和区块链系统运营商的用户。用户可以用自己选择的语言开发应用和哨兵,并使用区块链API和哨兵API来访问系统。攻击性无效允许哨兵所有者/操作者以适合每个应用的方式和时间做出响应。
所描述的系统和方法对用户和系统所有者都是有利的。经由其中通过与区块链记录系统交互的哨兵108向用户提供简单、方便的API。系统所有者能够通过使用守卫106来保证,对于放置在区块链102上的每一笔事务,数据、访问控制和合规规定都得到满足。

Claims (17)

1.一种执行在区块链中实施的事务的方法,所述方法包括:
在区块链代理处接收向所述区块链添加区块的请求;
激活守卫,所述守卫提交前处理所述请求;
经由所述守卫筛选所述请求以符合完整性和安全规则;
响应于所述守卫的成功筛选,经由所述区块链代理向所述区块链写入新的区块。
2.根据权利要求1所述的方法,还包括:
确定已经对所述区块链进行了改变;
向至少一个哨兵发送无效消息,所述至少一个哨兵与所述区块链中的参与者相关联;
经由所述哨兵向所述区块链发送查询以确定所述改变;
经由所述哨兵接收对所述查询的响应;
基于对所述查询的所述响应生成动作。
3.根据权利要求2所述的方法,其中,经由所述守卫筛选所述请求以符合完整性和安全规则包括:确定所述区块与针对所述区块链的规范一致。
4.根据权利要求2所述的方法,其中,经由所述守卫筛选所述请求以符合完整性和安全规则包括:确定所述区块中的数据是准确的。
5.根据权利要求2所述的方法,其中,经由所述守卫筛选所述请求以符合完整性和安全规则包括:确定所述区块中的数据用作真实的点。
6.根据权利要求2所述的方法,其中,经由所述守卫筛选所述请求以符合完整性和安全规则包括:确定请求方具有采取所请求的动作的许可。
7.根据权利要求6所述的方法,其中,经由所述守卫筛选所述请求以符合完整性和安全规则包括:确定所述请求方具有访问所述请求的伪迹的许可。
8.根据权利要求2所述的方法,其中所述哨兵订阅基于伪迹的无效。
9.根据权利要求8所述的方法,其中所述基于伪迹的无效是指示最新区块标识符的区块级无效。
10.根据权利要求8所述的方法,其中所述基于伪迹的无效是基于伪迹类型级的无效。
11.根据权利要求8所述的方法,其中所述基于伪迹的无效是基于伪迹的无效。
12.根据权利要求8所述的方法,其中所述基于伪迹的无效是事务类型级的无效。
13.根据权利要求8所述的方法,其中所述基于伪迹的无效是基于事务级的无效。
14.一种系统,其提高区块链数据账本系统中的性能,所述系统包括:
区块链代理,其与所述区块链数据交互;
多个哨兵模块,其代表所述系统外部的应用和用户执行动作;
守卫模块,其耦合到所述区块链代理,所述守卫模块在提交给所述区块链代理之前验证事务,所述守卫还监视对所述区块链数据的改变;
哨兵订阅数据库,其对于所述哨兵模块和所述守卫模块是可访问的,所述哨兵订阅数据库存储伪迹和来自所述多个哨兵模块的对应哨兵模块的列表,其中所述守卫模块监视对伪迹的改变,查阅所述哨兵订阅数据库,并向对应的一个或多个哨兵模块通知对所述伪迹的所述改变。
15.根据权利要求14所述的系统,其中所述对应的一个或多个哨兵模块从所述守卫接收对所述伪迹的所述改变的所述通知,并且向所述区块链代理执行查询以确定所述伪迹的所述改变。
16.根据权利要求15所述的系统,其中在所述一个或多个哨兵模块处接收对所述伪迹的所述改变的所述通知和执行对所述区块链代理的所述查询是异步的。
17.根据权利要求14所述的系统,其中所述多个哨兵模块中的哨兵模块支持应用程序接口,所述应用程序接口支持所述系统外部的应用和相应的单个哨兵模块之间的通信。
CN201980087356.4A 2018-11-09 2019-11-07 具有非图灵完备系统守卫的区块链 Pending CN113491085A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862758141P 2018-11-09 2018-11-09
US62/758,141 2018-11-09
PCT/IB2019/001200 WO2020095110A1 (en) 2018-11-09 2019-11-07 Blockchain with non-turing complete system guards

Publications (1)

Publication Number Publication Date
CN113491085A true CN113491085A (zh) 2021-10-08

Family

ID=69005755

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980087356.4A Pending CN113491085A (zh) 2018-11-09 2019-11-07 具有非图灵完备系统守卫的区块链

Country Status (5)

Country Link
US (1) US20220006640A1 (zh)
EP (1) EP3878135A1 (zh)
CN (1) CN113491085A (zh)
CA (1) CA3122451A1 (zh)
WO (1) WO2020095110A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3435270B1 (de) * 2017-07-27 2020-09-23 Siemens Aktiengesellschaft Vorrichtung und verfahren zum kryptographisch geschützten betrieb einer virtuellen maschine
CN111950036B (zh) * 2020-08-21 2023-11-14 交通银行股份有限公司 一种基于可信分布式应用的区块链间交互系统及方法
US11811865B2 (en) * 2021-04-08 2023-11-07 International Business Machines Corporation Blockchain declarative descriptor for cross-network communication

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11941588B2 (en) * 2015-11-06 2024-03-26 Cable Television Laboratories, Inc. Systems and methods for blockchain virtualization and scalability
US10084762B2 (en) * 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
CN110024357B (zh) * 2016-09-21 2022-01-21 锐思拓公司 使用分布式分类帐进行数据处理的系统和方法
US9824031B1 (en) * 2016-10-28 2017-11-21 International Business Machines Corporation Efficient clearinghouse transactions with trusted and un-trusted entities
US10171509B2 (en) * 2016-11-10 2019-01-01 International Business Machines Corporation Filtering and redacting blockchain transactions
US11321681B2 (en) * 2017-02-06 2022-05-03 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
US11249977B2 (en) * 2017-03-03 2022-02-15 Mastercard International Incorporated Method and system for storage and transfer of verified data via blockchain
US10621150B2 (en) * 2017-03-05 2020-04-14 Jonathan Sean Callan System and method for enforcing the structure and content of databases synchronized over a distributed ledger
WO2019090344A1 (en) * 2017-11-06 2019-05-09 Velo Holdings Limited Limited scope blockchain system
US11184437B2 (en) * 2018-05-24 2021-11-23 Dapper Labs Inc. Decentralized computation system architecture based on node specialization
US20200058007A1 (en) * 2018-08-15 2020-02-20 NEC Laboratories Europe GmbH Data exchange platform using blockchain

Also Published As

Publication number Publication date
WO2020095110A1 (en) 2020-05-14
US20220006640A1 (en) 2022-01-06
EP3878135A1 (en) 2021-09-15
CA3122451A1 (en) 2020-05-14

Similar Documents

Publication Publication Date Title
US11764950B2 (en) System or method to implement right to be forgotten on metadata driven blockchain using shared secrets and consensus on read
US11824970B2 (en) Systems, methods, and apparatuses for implementing user access controls in a metadata driven blockchain operating via distributed ledger technology (DLT) using granular access objects and ALFA/XACML visibility rules
US11611560B2 (en) Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform
US11811769B2 (en) Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger
US11743137B2 (en) Systems, methods, and apparatuses for implementing a metadata driven rules engine on blockchain using distributed ledger technology (DLT)
US11824864B2 (en) Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT)
US11899817B2 (en) Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information
US11431696B2 (en) Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US11418510B2 (en) Systems, methods, and apparatuses for implementing a role based access control and authorization validator via blockchain smart contract execution using distributed ledger technology (DLT)
US11178151B2 (en) Decentralized database identity management system
US11257073B2 (en) Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
Chacko et al. Why do my blockchain transactions fail? a study of hyperledger fabric
US10671308B2 (en) Private and fault-tolerant storage of segmented data
US20200242595A1 (en) Systems, methods, and apparatuses utilizing a blended blockchain ledger in a cloud service to address local storage
US11195180B2 (en) Virtual blockchain
CN112840617A (zh) 存储区块链资源的区块链通知板
US20200145214A1 (en) Verification of telemetry data
US11720545B2 (en) Optimization of chaincode statements
CN113491085A (zh) 具有非图灵完备系统守卫的区块链
US11048593B2 (en) Data aggregation node for blockchain rollup
US11354278B2 (en) Linking of tokens
US20200021602A1 (en) Trace-based transaction validation and commitment
Dinh et al. A blueprint for interoperable blockchains
Demichev et al. Hyperledger-based Data Provenance in Distributed Computing Environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20211008