CN114503093A - 跨多个区块链分发一致账本的方法和系统 - Google Patents

跨多个区块链分发一致账本的方法和系统 Download PDF

Info

Publication number
CN114503093A
CN114503093A CN202080064287.8A CN202080064287A CN114503093A CN 114503093 A CN114503093 A CN 114503093A CN 202080064287 A CN202080064287 A CN 202080064287A CN 114503093 A CN114503093 A CN 114503093A
Authority
CN
China
Prior art keywords
blockchain
additional
processing server
new
chunk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080064287.8A
Other languages
English (en)
Inventor
S·C·戴维斯
R·雅达夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN114503093A publication Critical patent/CN114503093A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种用于维护一致的区块链账本以跨多个单独的区块链存储提交的方法包括:存储包括多个区块的区块链,每个区块至少包括区块头部和一个或多个区块链数据值;从第一节点接收基础提交,其中第一节点包括在第一区块链网络中;生成第一新区块,第一新区块至少包括第一区块头部和接收到的基础提交;存储区块链中的第一新区块;接收来自至少两个附加区块链网络中的每一个中包括的附加节点的状态提交;生成附加的新区块,该附加的新区块至少包括附加区块头部和每个接收到的状态提交;以及在区块链中存储所述附加的新区块。

Description

跨多个区块链分发一致账本的方法和系统
相关申请的交叉引用
本申请要求于2019年9月20日提交的美国非临时申请第16/576,915号的权益和优先权。上述申请的全部公开内容通过引用并入本文。
技术领域
本公开涉及维护一致的区块链账本以跨多个单独的区块链存储提交(commitment),特别是维护全局账本,该全局账本用作多个单独且不同的区块链的状态的不可变账本。
背景技术
区块链常常与加密货币相关联,但是具有可以远远超出货币转移和其他金融交易的应用。例如,区块链已被用于协助投票、存储土地契约信息、跟踪钻石和其他奢侈品的来源,并被许多组织和实体在内部用作更复杂的存储解决方案。在许多情况下,使用区块链是因为它们提供了不可变和可审计的记录,因为当添加新区块时,由于新区块的生成和添加的操作方式,其中存储的数据无法被改变。
通常,当将区块链用作问题解决方案的一部分时,设计并格式化该区块链以解决正在解决的问题。因此,为了解决问题(即使是类似的问题)而创建的两个区块链在格式上可能大不相同。由于跨区块链的格式差异和标准化缺乏,实体可能难以跟踪多个区块链。在多个区块链存储公共数据的情况下,诸如如果跨多个区块链分割货币或其他值,此类跟踪的能力可能越来越重要。在这种情况下,实体可能有兴趣或需要维护正存储在每个区块链中的值的记录。然而,目前没有可供实体用于此类记录的机制。因此,需要一种可以跨多个区块链维护一致账本的技术系统,尤其是与区块链及其格式无关的系统,使得该解决方案可以应用于多种类型的区块链和存储在其中的数据。
发明内容
本公开提供了对用于跨多个单独的区块链维护一致的账本的系统和方法的描述。全局账本从第一区块链网络中的节点接收基础提交,其中基础提交引用数据向多个单独的区块链网络的发送。然后,全局账本在预定的时间段从多个单独的区块链网络中的每一个接收状态提交。每次接收到状态提交时,都将它们存储在全局账本中的新区块中。这样,任何分布式值都可以被跟踪,并通过使用状态提交来监视它所在之处。在一些实施例中,状态提交可以是相应区块链的最近区块或区块头部的散列,这导致全局账本具有每个区块链的可审计记录,而没有披露关于区块链本身的任何信息。因此,即使是私有区块链也可以参与系统并且所有信息都保持私密,同时仍然维护每个区块链的状态的可审计记录。因此,该解决方案与区块链无关并且可无限扩展,同时仍然提供了对为任意数量的区块链维护一致记录的问题的解决方案。
一种用于维护一致的区块链账本以跨多个单独区块链存储提交的方法,包括:在处理服务器的存储器中存储包括多个区块的区块链,每个区块至少包括区块头部和一个或多个区块链数据值;由所述处理服务器的接收器从第一节点接收基础提交,其中第一节点包括在第一区块链网络中;由所述处理服务器的处理器生成第一新区块,第一新区块至少包括第一区块头部和接收到的基础提交;在所述处理服务器的存储器中在所述区块链中存储第一新区块;由所述处理服务器的接收器从至少两个附加区块链网络中的每一个中包括的附加节点接收状态提交;由所述处理服务器的处理器生成附加的新区块,所述附加的新区块至少包括附加区块头部和每个接收到的状态提交;和在所述处理服务器的存储器中在所述区块链中存储所述附加的新区块。
一种用于维护一致的区块链账本以跨多个单独区块链存储提交的系统,包括:处理服务器;第一节点,被包括在第一区块链网络中;和至少两个附加区块链网络,每个附加区块链网络包括附加节点,其中所述处理服务器包括存储器,存储包括多个区块的区块链,每个区块至少包括区块头部和一个或多个区块链数据值,接收器,从第一节点接收基础提交;和处理器,生成第一新区块,第一新区块至少包括第一区块头部和接收到的基础提交,其中所述处理服务器的存储器还在所述区块链中存储第一新区块,所述接收器还从至少两个附加区块链网络中的每一个中包括的附加节点接收状态提交,所述处理器还生成附加的新区块,所述附加的新区块至少包括附加的区块头部和每个接收到的状态提交,并且所述存储器还在所述区块链中存储所述附加的新区块。
附图说明
从结合附图阅读时的示例性实施例的以下详细描述,本公开的范围得到最好的理解。附图中包括以下各图:
图1是示出根据示例性实施例的用于跨多个区块链维护一致的区块链账本的高级系统架构的框图。
图2是示出根据示例性实施例的用于维护一致的区块链账本的系统的处理服务器的框图。
图3是示出根据示例性实施例的跨图1的系统的多个区块链维护的全局区块链账本的架构的框图。
图4是示出根据示例性实施例的用于维护一致的区块链账本以跨多个单独的区块链存储提交的示例性方法的流程图。
图5是示出根据示例性实施例的计算机系统架构的框图。
根据下文提供的详细描述,本公开的其他应用领域将变得清楚。应当理解的是,示例性实施例的详细描述仅旨在说明目的,因此不旨在必然限制本公开的范围。
具体实施方式
术语表
区块链——基于区块链的数字资产(诸如加密货币之类)的所有交易的共享账本。一个或多个计算设备可以构成区块链网络,该区块链网络可被配置为处理和记录作为区块链中的区块的一部分的交易。一旦区块完成,就将该区块添加到区块链并从而更新交易记录。在许多情况下,区块链可以是按时间顺序的交易的账本,或者可以以适合供区块链网络使用的任何其他顺序呈现。在一些配置中,区块链中记录的交易可包括目的地址和资产金额,使得区块链记录多少货币可归属于特定地址。在一些情况下,交易是金融的而其他不是金融的,或者可能包括附加的或不同的信息,诸如源地址、时间戳等。在一些实施例中,区块链也可包括或者可选地包括几乎任何类型的数据作为被放置或需要被放置在分布式数据库中的交易的形式,并且可由区块链网络通过工作量证明和/或与其相关联的任何其他合适的验证技术确认和验证,该分布式数据库保持防止(甚至被其操作者)篡改和修订的不断增长的数据记录清单。在一些情况下,关于给定交易的数据还可包括附加到交易数据的附加数据,该附加数据不直接是交易的一部分。在一些情况下,将此类数据纳入区块链可能构成交易。在这种情况下,区块链可能不与特定的数字货币、虚拟货币、法定货币或其他类型的货币直接相关联。
用于维护一致的全局区块链账本的系统
图1示出了用于全局区块链账本的操作和维护的系统100,该全局区块链账本提供跨经由单独且不同的区块链网络来操作的多个不同区块链的一致性。
系统100可包括处理服务器102。处理服务器102可以是区块链网络中的节点,其维护全局区块链账本,在本文中称为“全局账本”或“全局区块链”,其中全局账本存储单独且各不相同的多个不同区块链的提交。区块链网络可以包括多个区块链节点。每个节点可以是诸如在下面更详细地讨论的图2和/或图5中所示的计算系统,其被配置为执行与区块链的处理和管理有关的功能,包括区块链数据值的生成、提议的区块链交易的验证、数字签名的验证、新区块的生成、新区块的验证以及区块链的副本的维护。
区块链可以是至少包括多个区块的分布式账本。每个区块可以至少包括区块头部和一个或多个数据值。每个区块头部可以至少包括时间戳、区块引用值和数据引用值。时间戳可以是生成区块头部的时间,并且可以使用任何合适的方法(例如,UNIX时间戳、DateTime等)来表示。区块引用值可以是引用区块链中的较早区块(例如,基于时间戳)的值。在一些实施例中,区块头部中的区块引用值可以是对在相应块之前最近添加的区块的区块头部的引用。在示例性实施例中,区块引用值可以是经由对最近添加的区块的区块头部进行散列而生成的散列值。数据引用值可以类似地是对存储在包括区块头部的区块中的一个或多个数据值的引用。在示例性实施例中,数据引用值可以是经由对一个或多个数据值进行散列而生成的散列值。例如,区块引用值可以是使用一个或多个数据值生成的默克尔树的根。
在每个区块头部中使用区块引用值和数据引用值可导致区块链不可变。对数据值的任何尝试修改将需要为该区块生成新的数据引用值,这从而将需要新生成后续区块的区块引用值,进而需要在每个后续区块中生成新的区块引用值。这将必须在区块链网络中的每个单个节点中执行和更新,然后才能生成新区块并将其添加到区块链中,以便使要做出的改变永久。计算和通信限制可能使这样的修改变得极其困难(如果不是不可能的话),从而使区块链不可变。
区块链中的区块中包括的区块链数据值传统上用于存储数据,其中存储的数据的类型可能基于区块链的目的和用途而有所不同。例如,用于加密货币的区块链将交易数据存储在诸如接收地址、发送地址、转移的货币数量、对过去交易的引用等的区块链数据值中。在另一个示例中,在用于存储土地契约信息的区块链中,区块链数据值可以存储土地契约的标识符和与之相关联的所有权数据。在系统100中,处理服务器102为其维护一致的全局账本的单独且不同的区块链中存储的区块链数据值可以以任何类型的格式存储任何类型的数据,其中每个单独的区块链可以以与其他区块链不同的格式存储不同种类的数据,所述单独且不同的区块链的状态保持在全局账本中。
系统100可包括发放(issue)机构104。发放机构104可以是跨多个区块链网络分发值的实体,所述多个区块链网络的状态将作为子网络110保存在图1所示的全局账本中。发放机构104可以例如是向运营每个子网络110的实体发放货币的金融机构,向运营子网络110的实体发放软件许可证的企业服务,或者将值分发给多个实体的任何其他实体,这多个实体可以各自操作或以其他方式与子网络110相关联。作为示例,在系统100中,发放机构104可以是发放100个单位的货币C的金融机构,其中50个单位的C将被分发给子网络110a和110b中的每一个。
跨多个子网络110分发的初始值可以存储在总(general)区块链账本中,该总区块链账本在本文中称为“总账本”,诸如可以由总网络106维护。总网络106可以是包括多个总节点108的区块链网络。总账本可以是存储与发放机构104想要分发给子网络110的值的发放和转移有关的数据的区块链。在以上示例中,总账本可以是存储货币C的转移的区块链。例如,发放机构104可能有它们想要分发给两个子网络110的100个单位的货币C。在这样的示例中,总账本可以记录发放机构104的两次交易,其中它们将100个单位的货币C分成两组,每组50个单位,使得每组可被分发给适当的子网络110。总账本可以使用传统的区块链功能来存储该交易数据。
通过总网络106及其总节点108,发放机构104可以通过其子网络节点112向每个子网络110发放值。在一些情况下,子网络节点112可以是值被分发到的实体的系统,其中实体的系统可以维护和操作子网络110的区块链。在示例性实施例中,子网络节点112的数量、子网络110的架构、区块链的类型(例如,公共、私有、经许可等)可能对发放机构104、总网络106或处理服务器102没有影响。换言之,子网络110a可以是由单个子网络节点112a运营的私有区块链,而子网络110b可以是由超过一千个子网络节点112b维护的公共区块链,而不影响发放机构104、总网络106和处理服务器102如何如本文所讨论的那样操作。
发放机构104和/或总节点108可以生成表示向子网络110发放值的发放事件的基础提交。发放事件可包括要存储在全局账本中的发放的任何一个或多个方面,其中这样的方面可以由发放机构104、总网络106、处理服务器102、子网络110等根据需要进行选择。例如,发放事件可包括发放机构104初始接收100个单位的货币C,将100个单位分成两组,每组50个单位,并将每组50个单位的所有权转移给相应的子网络实体,或者可能只包括以上的一部分,和/或可能包括由所涉及的实体或系统之一指定的任何其他附加数据。在示例性实施例中,诸如在散列算法被应用于发放事件以产生散列值的情况下,基础提交可以是发放事件的散列,其中散列值可以是基础提交。
基础提交可被提交给作为维护和操作全局账本的节点的处理服务器102。基础提交可被包括在添加到全局账本中的新区块中。基础提交的存储意味着存在向每个子网络110发放值的不可变记录。在以上示例中,基础提交是可以用于验证发放机构104通过总网络106向每个子网络110发放了50个单位的货币C的散列。结果,通过对相关数据进行散列和将散列与存储在全局账本中的基础提交进行比较,可以容易地解决关于将多少单位的货币C分发给哪些实体的任何争议。
每个子网络110可以自由地对其接收到的值采取他们期望的任何动作,并将任何动作存储在它们自己的相应区块链中。在子网络110运营私有区块链的情况下,该私有区块链中的值的分发或转移可以在没有任何此类信息被未经子网络110授权的任何人知道的情况下执行,包括处理服务器102、发放机构104或其他子网络110。例如,子网络110a可以运营私有区块链,并在其子网络节点112a、成员、授权接收者等之间分发其50个单位的货币C。子网络110b可以运营公共区块链,其中其参与者使用50个单位的货币C进行一系列交易,每笔交易在该公共区块链上都是透明的。
全局账本可用于保持关于通过状态提交分发给子网络110的值的所有权和占有的一致性。在预定时间段,每个子网络110可以通过子网络节点112向作为运营全局区块链账本的网络的节点的处理服务器102递交状态提交。状态提交可以代表子网络的区块链在特定时间(例如,预定时间段或与其相关的特定时间)的状态。在示例性实施例中,状态可以通过对子网络的区块链的特定部分进行散列来表示,诸如将散列算法应用于区块链中的最新区块的区块头部以生成散列值,其中该散列值用作状态提交。在另一个示例中,最新的区块本身可被散列,其中结果所得的散列值被用作状态提交。
处理服务器102可以从每个子网络110接收状态提交,并将状态提交作为区块链数据值存储在生成并添加到全局账本中的新区块中。通过存储这些状态提交,如果需要,可以验证每个子网络110对这些单位的货币C的所有权和占有。例如,如果存在关于这些单位的货币C的持续所有权的争议,则子网络可以在其区块链中披露与这些单位的货币C有关的区块头部或其他信息,并提供被散列的区块头部以生成状态提交,从而证明所声明的所有权。此外,通过对状态提交使用散列,存储在全局账本中的数据未披露各个子网络110中的任何特定信息,这不会危及私有区块链或披露子网络110可能想要保持私密的任何信息,即使全局账本是公开可用的。此外,使用散列作为状态提交可以确保每个子网络110可以使用任何格式和活动水平来操作其自己的区块链,而不影响全局账本的操作和维护。
虽然图1中的系统100示出了两个子网络110a和110b,但是对于可以包括在全局账本中的子网络110的数量没有理论上的限制,因为处理服务器102可能能够从任意数量的子网络110接收任意数量的状态提交以包含在全局账本中。另外,在一些情况下,子网络110本身可以是为其成员操作其自己的全局账本的全局区块链网络,或者是其自己的系统100中的总网络106。例如,子网络节点112a可以是全局账本的节点,其中它提交给处理服务器102的状态提交可以是它自己的全局账本中的最近区块头部的散列。子网络110a的子网络中的节点也可以是它们自己的全局账本的服务器,其中提供给子网络节点112a的状态提交本身可以是全局账本中的区块头部的散列。换言之,全局账本可以嵌套在其他全局账本等内,在任何级别涉及任意数量的子网络110,其中仅有的限制可以基于可用的计算能力、网络带宽或文件大小。
在一些实施例中,可以使系统100中的子网络110能够直接相互交换向其发放的值。在示例性实施例中,可以使用原子交换来执行交换。在原子交换中,可以禁止发送子网络110发送它们未被发放的任何值。可以由接收该值的子网络110和/或可以是发放机构104、总节点108或处理服务器102的第三方调解者来执行对正在转移的值的所有权的验证,其可以使用用于向子网络110发放值的初始基础提交来验证。在一些实施例中,当执行原子交换时,可以为该交换生成新的基础提交,该新的基础提交作为对每个子网络110控制多少值的更新记录而被存储在全局账本中。例如,在上面的示例中,子网络110a可以将30个单位的货币C转移到子网络112。在这样的示例中,新的基础提交可以反映子网络110a对20个单位的货币C的所有权以及子网络110b对80个单位的货币C的所有权。在另一个这样的示例中,新的基础提交可以仅反映30个单位的货币C从子网络110a到子网络112a的转移。
在一些实施例中,存储在全局账本中的基础提交和状态提交可以存储在全局账本中的单独分区中。关于区块链中的分区的使用的更多信息可以在Steven Charles Davis于2016年7月15日提交的题为“Method and System for Partitioned Blockchains andEnhanced Privacy for Permissioned blockchains”的美国专利申请第15/211,111中找到,该申请的全部内容通过引用并入本文。在这样的实施例中,基础提交和状态提交可以各自存储在单个区块中包括的不同子网中。
在一些实施例中,全局账本可包括关于在子网络110的区块链中存储的数据的审计和验证的数据。例如,如果子网络110运营私有区块链,则关于监管证明、所有权验证等的数据可被收集并存储在全局账本中。诸如在Rakesh Yadav等人于2018年12月17日提交的题为“Method and System for Consent to Time-Bound Queries in aBlockchain”的美国专利申请第16/221,992号中描述的,可以通过使用有时限的查询在不牺牲区块链的隐私和私有状态的情况下提供这样的证明,该申请的全部内容通过引用并入本文。从此类查询中收集的数据可以作为单独类型的提交存储在全局账本中。在全局账本中使用分区的情况下,此类提交可以存储在其自己的分区中,其自己的分区与用于基础提交和状态提交的分区分开。
本文讨论的方法和系统使多个不同子网络110的数据能够存储在全局账本中,该全局账本在由子网络110运营的所有多个区块链上是一致的。使用基础提交和状态提交来维护全局账本可以确保每个子网络110可以以解决方案与区块链无关的方式操作其自己类型的区块链,其中每个子网络110可以运营具有不同交易量的不同类型的区块链,而不影响全局账本的操作和成功。在本文中讨论的方法和系统中提供的解决方案也是可扩展的并且对任意数量的子网络110起作用,并且在子网络110本身可以为它们自己的子网络等操作全局账本的情况下起作用。结果是一种可水平和垂直扩展的解决方案,其与区块链格式和类型无关,为由系统100中涉及的所有子网络110操作的每个区块链的状态提供一致且可审计的账本。
处理服务器
图2示出了系统100中的处理服务器102的实施例。对于相关领域的技术人员而言将清楚的是,图2所示的处理服务器102的实施例仅作为说明而被提供,并且对于适合于执行如本文所讨论的功能的处理服务器102的所有可能配置而言可能不是详尽无遗的。例如,在图5中示出并且在下面更详细地讨论的计算机系统500可以是处理服务器102的合适配置。在一些情况下,系统100中的总节点108和子网络节点112可以与图2中的处理服务器102或图5中的计算机系统500类似地配置,诸如包括其中所示的组件。
处理服务器102可包括接收设备202。接收设备202可被配置为经由一个或多个网络协议通过一个或多个网络接收数据。在一些情况下,接收设备202可被配置为经由一个或多个通信方法(诸如射频、局域网、无线区域网络、蜂窝通信网络、蓝牙、因特网等)从总节点108、子网络节点112以及其他系统和实体接收数据。在一些实施例中,接收设备202可包括多个设备,诸如用于通过不同网络接收数据的不同接收设备,诸如用于通过局域网接收数据的第一接收设备和用于经由因特网接收数据的第二接收设备。接收设备202可以接收以电子方式发送的数据信号,其中数据可被叠加在数据信号上或以其他方式编码在数据信号上并且经由接收设备202接收数据信号而被解码、解析、读取或以其他方式获得。在一些情况下,接收设备202可包括解析模块,该解析模块用于解析接收到的数据信号以获得叠加在其上的数据。例如,接收设备202可包括解析器程序,该解析器程序被配置为接收数据信号并将接收到的数据信号变换成由处理设备执行的功能的可用输入以执行本文描述的方法和系统。
接收设备202可被配置为接收由总节点108以电子方式发送的数据信号,这些数据信号叠加有基础提交或以其他方式编码有基础提交。接收设备202还可被配置为接收由子网络节点112以电子方式发送的数据信号,这些数据信号与子网络区块链的状态提交叠加或以其他方式编码有子网络区块链的状态提交。在可以接收与有时限的查询有关的附加提交的情况下,接收设备202可以接收与其叠加或以其他方式编码有其的数据信号,这些数据信号可被从子网节点112或第三方系统(诸如监管机构,其对子网络区块链进行审计和监管)接收。
处理服务器102还可包括通信模块204。通信模块204可被配置为在处理服务器102的模块、引擎、数据库、存储器和其他组件之间传输数据以用于执行本文讨论的功能。通信模块204可包括一个或多个通信类型并且将各种通信方法用于计算设备内的通信。例如,通信模块204可包括总线、接触引脚连接器、导线等。在一些实施例中,通信模块204也可被配置为在处理服务器102的内部组件和处理服务器102的外部组件(诸如外部连接的数据库、显示设备、输入设备等)之间进行通信。处理服务器102也可包括处理设备。如对于相关领域的技术人员而言将清楚的,处理设备可被配置为执行本文讨论的处理服务器102的功能。在一些实施例中,处理设备可包括专门配置为执行处理设备的一个或多个功能的多个引擎和/或模块(诸如查询模块210、生成模块212、散列模块214等)和/或由专门配置为执行处理设备的一个或多个功能的多个引擎和/或模块组成。如本文所使用的,术语“模块”可以是特别编程为接收输入、使用该输入执行一个或多个处理以及提供输出的软件或硬件。基于本公开内容,由各种模块执行的输入、输出和处理对于本领域技术人员而言将是清楚的。
处理服务器102可包括查询模块210。查询模块210可被配置为对数据库执行查询以识别信息。查询模块210可以接收一个或多个数据值或查询串,并且可以在所指示的数据库(诸如处理服务器102的存储器218)上基于其执行查询串以识别存储在其中的信息。查询模块210然后可以根据需要将识别出的信息输出到处理服务器102的适当引擎或模块。例如,查询模块210可以对处理服务器102中的区块链数据206执行查询,以识别全局账本中的最近区块的区块头部,以将其用于生成新区块的区块头部。
处理服务器102还可包括生成模块212。生成模块212可被配置为生成供处理服务器102在执行本文讨论的功能时使用的数据。生成模块212可以接收指令作为输入,可以基于指令生成数据,并且可以将所生成的数据输出到处理服务器102的一个或多个模块。例如,生成模块212可被配置为生成新的区块头部、区块和其他数据,用于操作和维护全局账本。
处理服务器102还可包括散列模块214。散列模块214可被配置为将散列算法应用于数据以生成散列值,这些散列值可以用于执行本文所讨论的处理服务器102的功能。散列模块214可以接收数据作为输入,并且可以将一个或多个散列算法应用于该数据以获得散列值,并且可以将得到的散列值输出到处理服务器102的另一个模块或引擎。例如,散列模块214可被配置为对区块头部进行散列、对区块链数据值(例如,基础提交、状态提交等)和本文所讨论的其他数据进行散列。
处理服务器102还可被配置为存储区块链数据206。区块链数据206可包括与全局账本相关联并且用于在系统100中使用的所有数据,包括全局账本本身(例如,组成全局区块链账本的多个区块)和任何其他用于其中的数据。全局账本可以包括多个区块,其中每个区块至少包括区块头部和一个或多个区块链数据值,区块链数据值包括基础提交、状态提交或合规(comp)提交(其可以表示如在上面讨论的有时限的查询的结果)中的至少一种。
处理服务器102还可包括存储器218。存储器218可被配置为存储供处理服务器102在执行本文讨论的功能时使用的数据,诸如公钥和私钥、对称密钥等。存储器218可被配置为使用合适的数据格式化方法和模式来存储数据,并且可以是任何合适类型的存储器,诸如只读存储器、随机存取存储器等。如对于相关领域的技术人员而言将清楚的,存储器218可以例如包括加密密钥和算法、通信协议和标准、数据格式化标准和协议、处理设备的模块和应用程序的程序代码、以及可能适合供处理服务器102用于执行本文讨论的功能的其他数据。在一些实施例中,存储器218可以由关系数据库组成或者可以以其他方式包括关系数据库,该关系数据库将结构化查询语言用于对存储在其中的结构化数据集的存储、识别、修改、更新、访问等。存储器218可被配置为存储例如密码密钥、盐(salt)、nonce、总节点108和子网络节点112的通信信息、状态提交的预定时间段数据等。
计算设备102还可包括发送设备216。发送设备216可被配置为经由一个或多个网络协议在一个或多个网络上发送数据。在一些情况下,发送设备216可被配置为经由一个或多个通信方法、局域网、无线局域网、蜂窝通信、蓝牙、射频、因特网等向总节点108、子网络节点112和其他实体发送数据。在一些实施例中,发送设备216可包括多个设备,诸如用于通过不同网络发送数据的不同发送设备,诸如用于通过局域网发送数据的第一发送设备和用于经由因特网发送数据的第二发送设备。发送设备216可以以电子方式发送叠加有可由接收计算设备解析的数据的数据信号。在一些情况下,发送设备216可包括一个或多个用于将数据叠加、编码或以其他方式格式化为适合发送的数据信号的模块。
发送设备216可被配置为向总节点108以电子方式发送可以叠加有对基础提交数据的请求或以其他方式编码有对基础提交数据的请求的数据信号。发送设备216还可被配置为向子网络节点112以电子方式发送叠加有对状态提交的请求或以其他方式编码有对状态提交的请求的数据信号,诸如可以在预定时间段发送。到子网络节点112的一些发送可包括对合规提交的请求,其可被转发到验证实体以执行有时限的查询以确认符合法规或执行区块链数据的其他验证。在一些情况下,只有在子网络区块链是私有或经许可的区块链的情况下,才能执行此类验证。
全局区块链账本的操作和维护
图3示出了在图1的系统100中执行的用于维护一致的全局区块链账本的示例过程,包括在两个子网络110的全局账本中接收和包含基础提交、合规提交和状态提交。
如图3所示,发放机构104可以执行诸如100个单位的COIN之类的值的发放,该值可以记录在诸如由系统100中的总网络106操作的总账本302中。总账本302可以存储:发放机构104拥有100个单位的COIN,以及将100个单位的COIN分成两组,每组50个单位的COIN。发放机构104然后可以将两组50个单位的COIN中的每一个分发给子网络110a和110b。总账本302可以存储关于COIN的分发的数据,并将该发放事件的基础提交递交给处理服务器102以存储在全局账本306中。全局账本306可包括一个新区块,其中基础提交可被存储在其BASE分区中。
每个子网络110可以接收分发的COIN,该COIN可以存储在其相应的子账本304中并由该子账本304使用。在预定的时间段,每个子网络110可以诸如通过对子账本304中的最近区块头部进行散列来生成代表其子账本304的状态的状态提交。状态提交可被递交给处理服务器102并包括在添加到全局账本306中的新块中,其中状态提交可被存储在全局账本306中的STAT分区中。
在允许子网络110在彼此之间转移COIN的情况下,可以执行原子交换。当执行原子交换时,发放机构104可以充当调解者以确保转移COIN的子网络110被发放了足够的数量来进行这种转移。关于转移的信息可以反映在提供给总账本302和全局账本306以存储在其中的BASE分区中的新的基础提交中。
在可以收集合规提交的实施例中,可以使用验证器308来验证存储在子账本304中的信息。这样的信息可被包括在由操作相应子账本的子网络节点112或由验证器308递交给处理服务器102的合规提交中。合规提交可被存储在添加到全局账本306中的新区块中,其中,如果分区被使用,则合规提交可被存储在全局账本306中包括的COMP分区中。
用于维护一致的区块链账本的示例性方法
图4示出了用于维护一致的区块链账本的方法400,该区块链账本用于以与区块链的类型无关并且对于任意数量的区块链来说可垂直和水平扩展的方式跨多个区块链存储提交。
在步骤402中,可以将包括多个区块的区块链(例如,全局账本306)存储在处理服务器(例如,处理服务器102)的存储器(例如,区块链数据206、存储器218等)中,每个区块至少包括区块头部和一个或多个区块链数据值。在步骤404中,可以由处理服务器的接收器(例如,接收设备202)从第一节点(例如,总节点108)接收基础提交,其中第一节点被包括在第一区块链网络(例如,总网络106)中。
在步骤406中,第一新区块可以由处理服务器的处理器(例如,生成模块212)生成,第一新区块至少包括第一区块头部和接收到的基础提交。在步骤408中,可以将第一新区块存储在处理服务器的存储器中的区块链中。在步骤410中,可以由处理服务器的接收器从至少两个附加区块链网络(例如,子网络110)中的每一个中包括的附加节点(例如,子网络节点112)接收状态提交。
在步骤412中,可以由处理服务器的处理器生成附加的新区块,其中附加的新区块至少包括附加的区块头部和每个接收到的状态提交。在步骤414中,附加的新区块可被存储在处理服务器的存储器中的区块链中。
在一个实施例中,可以在预定时间接收状态提交。在一些实施例中,每个状态提交可以是通过将散列算法应用到与相应的附加区块链网络相关联的区块链中包括的最近区块的头部而生成的散列值。在一个实施例中,至少两个附加区块链网络中的每一个可包括至少一个公共区块链和至少一个私有区块链。在一些实施例中,基础提交可以是通过将散列算法应用到发放事件而生成的散列值,该发放事件描述向至少两个附加区块链网络发放加密货币。
在一个实施例中,方法400还可以包括由处理服务器针对来自至少两个附加区块链网络中的每一个中包括的附加节点的新状态提交重复第二接收步骤、生成步骤和存储步骤。在另一个实施例中,可以在预定时间段之后重复第二接收步骤、生成步骤和存储步骤。在一些实施例中,第一新区块和附加的新区块可被存储在添加到区块链中的单个区块中的单独分区中。
计算机系统架构
图5示出了计算机系统500,其中本公开的实施例或其部分可被实现为计算机可读代码。例如,可以在计算机系统500中使用硬件、软件、固件、其上存储有指令的非暂态计算机可读介质或其组合来实现图1中的处理服务器102和后端系统,并且可以在一个或多个计算机系统或其他处理系统中实现图1中的处理服务器102和后端系统。硬件、软件或其任意组合可以体现用来实现图3和图4的方法的模块和组件。
如果可编程逻辑被使用,则这种逻辑可以在由可执行软件代码配置的商业可用处理平台上执行,以成为专用计算机或专用设备(例如,可编程逻辑阵列、专用集成电路等)。本领域的普通技术人员可以认识到,可以利用各种计算机系统配置来实践所公开的主题的实施例,这些计算机系统配置包括多核多处理器系统、小型计算机、大型计算机、用分布式功能链接或集群的计算机,以及普遍或可嵌入到实际上任何设备中的微型计算机。例如,可以使用至少一个处理器设备和存储器来实现上述实施例。
本文中所讨论的处理器单元或处理器设备可以是单个处理器、多个处理器或其组合。处理器设备可具有一个或多个处理器“核心”。本文中所讨论的术语“计算机程序介质”、“非暂态计算机可读介质”和“计算机可用介质”通常用来指代有形介质,诸如可移动存储单元518、可移动存储单元522以及安装在硬盘驱动器512中的硬盘。
根据该示例计算机系统500描述本公开的各种实施例。在阅读本说明书之后,如何使用其他计算机系统和/或计算机架构来实现本公开对于相关领域的技术人员将变得清楚。尽管操作可被描述为顺序过程,但是一些操作实际上可被并行地执行、并发地执行和/或在分布式环境中执行,并且程序代码被本地存储或远程存储以供单个或多个处理器机器访问。此外,在一些实施例中,可以重新排列操作的顺序而不脱离所公开的主题的精神。
处理器设备504可以是专门配置成执行本文讨论的功能的专用处理器设备或通用处理器设备。处理器设备504可以连接到通信基础设施506,诸如总线、消息队列、网络、多核心消息传递方案等。网络可以是适合于执行本文公开的功能的任何网络,并且可以包括局域网(LAN)、广域网(WAN)、无线网络(例如,WiFi)、移动通信网络、卫星网络、因特网、光纤、同轴电缆、红外线、射频(RF),或其任何组合。其他合适的网络类型和配置对于相关领域的技术人员将是清楚的。计算机系统500也可以包括主存储器508(例如,随机存取存储器、只读存储器等),并且也可以包括辅助存储器510。辅助存储器510可以包括硬盘驱动器512和可移动存储驱动器514,诸如软盘驱动器、磁带驱动器、光盘驱动器、闪存等。
可移动存储驱动器514可以以众所周知的方式从可移动存储单元518读取和/或向可移动存储单元518写入。可移动存储单元518可以包括可被可移动存储驱动器514读取和写入的可移动存储介质。例如,如果可移动存储驱动器514是软盘驱动器或通用串行总线端口,则可移动存储单元518可以分别是软盘或便携式闪存驱动器。在一个实施例中,可移动存储单元518可以是非暂态计算机可读记录介质。
在一些实施例中,辅助存储器510可以包括用于允许计算机程序或其他指令被加载到计算机系统500中的可选装置,例如可移动存储单元522和接口520。如对于相关领域的技术人员将清楚的,这种装置的示例可以包括程序盒和盒接口(例如,如在视频游戏系统中发现的)、可移动存储器芯片(例如,EEPROM、PROM等)和关联的插座,以及其他可移动存储单元522和接口520。
存储在计算机系统500中(例如,在主存储器508和/或辅助存储器510中)的数据可以存储在任何类型的合适的计算机可读介质上,诸如光学存储装置(例如,紧凑盘、数字多功能盘、蓝光盘等)或磁带存储装置(例如,硬盘驱动器)。可以以任何类型的合适的数据库配置(诸如关系数据库、结构化查询语言(SQL)数据库、分布式数据库、对象数据库等)来配置数据。合适的配置和存储类型对于相关领域的技术人员将是清楚的。
计算机系统500还可包括通信接口524。通信接口524可被配置为允许在计算机系统500与外部设备之间传送软件和数据。示例性通信接口524可以包括调制解调器、网络接口(例如,以太网卡)、通信端口、PCMCIA插槽和卡等。经由通信接口524传送的软件和数据可以是信号的形式,其可以是电子、电磁、光学或对于相关领域技术人员将清楚的其他信号。信号可以经由通信路径526行进,通信路径526可被配置为承载信号并且可以使用导线、电缆、光纤、电话线、蜂窝电话链路、射频链路等来实现。
计算机系统500还可包括显示接口502。显示接口502可被配置为允许在计算机系统500与外部显示器530之间传送数据。示例性显示接口502可以包括高分辨率多媒体接口(HDMI)、数字视频接口(DVI)、视频图形阵列(VGA)等。显示器530可以是用于显示经由计算机系统500的显示接口502传输的数据的任何适当类型的显示器,包括阴极射线管(CRT)显示器、液晶显示器(LCD)、发光二极管(LED)显示器、电容式触摸显示器、薄膜晶体管(TFT)显示器等。
计算机程序介质和计算机可用介质可以指存储器,诸如主存储器508和辅助存储器510,其可以是存储器半导体(例如,DRAM等)。这些计算机程序产品可以是用于向计算机系统500提供软件的手段。计算机程序(例如,计算机控制逻辑)可以存储在主存储器508和/或辅助存储器510中。也可以经由通信接口524接收计算机程序。这样的计算机程序在被执行时可以使得计算机系统500能够实现本文所讨论的当前方法。特别地,计算机程序在被执行时可以使得处理器设备504能够实现本文所讨论的由图3和图4示出的方法。因此,这样的计算机程序可以表示计算机系统500的控制器。在使用软件实现本公开的情况下,软件可以被存储在计算机程序产品中,并且使用可移动存储驱动器514、接口520和硬盘驱动器512或通信接口524而被加载到计算机系统500中。
处理器设备504可包括被配置为执行计算机系统500的功能的一个或多个模块或引擎。每个模块或引擎可以使用硬件来实现,并且在一些情况下也可以利用诸如对应于存储在主存储器508或辅助存储器510中的程序代码和/或程序的软件。在这样的情况下,在由计算机系统500的硬件执行之前,程序代码可以由处理器设备504编译(例如,通过编译模块或引擎)。例如,程序代码可以是以编程语言编写的源代码,其被转换成诸如汇编语言或机器代码之类的低级语言以供处理器设备504和/或计算机系统500的任何附加硬件组件执行。编译过程可以包括使用词法分析、预处理、解析、语义分析、语法指导的转换、代码生成、代码优化以及可能适合于将程序代码转换成适合于控制计算机系统500执行本文公开的功能的低级语言的任何其他技术。对相关领域技术人员将显而易见的是,这样的过程导致计算机系统500是独特编程为执行上面讨论的功能的专门配置的计算机系统500。
除了其他特征之外,与本公开一致的技术还提供了维护一致的区块链账本以跨多个单独区块链存储提交的系统和方法。虽然上面已经描述了所公开的系统和方法的各种示例性实施例,但应当理解,它们仅仅是为了示例而非限制的目的而提出的。其不是详尽无遗的,并且不会将公开内容限制于所公开的确切形式。鉴于上述教导,修改和变化是可能的,或者在不背离广度或范围的情况下可以从本公开的实践中获得修改和变化。

Claims (16)

1.一种用于维护一致的区块链账本以跨多个单独区块链存储提交的方法,包括:
在处理服务器的存储器中存储包括多个区块的区块链,每个区块至少包括区块头部和一个或多个区块链数据值;
由所述处理服务器的接收器从第一节点接收基础提交,其中第一节点包括在第一区块链网络中;
由所述处理服务器的处理器生成第一新区块,第一新区块至少包括第一区块头部和接收到的基础提交;
在所述处理服务器的存储器中在所述区块链中存储第一新区块;
由所述处理服务器的接收器从至少两个附加区块链网络中的每一个中包括的附加节点接收状态提交;
由所述处理服务器的处理器生成附加的新区块,所述附加的新区块至少包括附加区块头部和每个接收到的状态提交;和
在所述处理服务器的存储器中在所述区块链中存储所述附加的新区块。
2.如权利要求1所述的方法,其中,所述状态提交是在预定时间接收的。
3.如权利要求1所述的方法,其中,每个状态提交是通过将散列算法应用到在与相应的附加区块链网络相关联的区块链中包括的最近区块的头部而生成的散列值。
4.如权利要求1所述的方法,其中,所述至少两个附加区块链网络中的每一个包括至少一个公共区块链和至少一个私有区块链。
5.如权利要求1所述的方法,其中,所述基础提交是通过将散列算法应用到发放事件而生成的散列值,所述发放事件描述向所述至少两个附加区块链网络发放加密货币。
6.如权利要求1所述的方法,还包括:
由所述处理服务器针对来自所述至少两个附加区块链网络中的每一个中包括的附加节点的新状态提交重复第二接收步骤、生成步骤和存储步骤。
7.如权利要求6所述的方法,其中,在预定时间段之后重复第二接收步骤、生成步骤和存储步骤。
8.如权利要求1所述的方法,其中,第一新区块和附加的新区块被存储在添加到所述区块链的单个区块中的单独分区中。
9.一种用于维护一致的区块链账本以跨多个单独区块链存储提交的系统,包括:
处理服务器;
第一节点,被包括在第一区块链网络中;和
至少两个附加区块链网络,每个附加区块链网络包括附加节点,其中
所述处理服务器包括
存储器,存储包括多个区块的区块链,每个区块至少包括区块头部和一个或多个区块链数据值,
接收器,从第一节点接收基础提交,和
处理器,生成第一新区块,第一新区块至少包括第一区块头部和接收到的基础提交,其中
所述处理服务器的存储器还在所述区块链中存储第一新区块,
所述接收器还从至少两个附加区块链网络中的每一个中包括的附加节点接收状态提交,
所述处理器还生成附加的新区块,所述附加的新区块至少包括附加的区块头部和每个接收到的状态提交,并且
所述存储器还在所述区块链中存储所述附加的新区块。
10.如权利要求9所述的系统,其中,所述状态提交是在预定时间接收的。
11.如权利要求9所述的系统,其中,每个状态提交是通过将散列算法应用到在与相应的附加区块链网络相关联的区块链中包括的最近区块的头部而生成的散列值。
12.如权利要求9所述的系统,其中,所述至少两个附加区块链网络中的每一个包括至少一个公共区块链和至少一个私有区块链。
13.如权利要求9所述的系统,其中,所述基础提交是通过将散列算法应用到发放事件而生成的散列值,所述发放事件描述向所述至少两个附加区块链网络发放加密货币。
14.如权利要求9所述的系统,其中,所述处理服务器针对来自所述至少两个附加区块链网络中的每一个中包括的附加节点的新状态提交重复第二接收步骤、生成步骤和存储步骤。
15.如权利要求14所述的系统,其中,在预定时间段之后重复第二接收步骤、生成步骤和存储步骤。
16.如权利要求9所述的系统,其中,第一新区块和附加的新区块被存储在添加到所述区块链中的单个区块中的单独分区中。
CN202080064287.8A 2019-09-20 2020-08-14 跨多个区块链分发一致账本的方法和系统 Pending CN114503093A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/576,915 US11431473B2 (en) 2019-09-20 2019-09-20 Method and system for distribution of a consistent ledger across multiple blockchains
US16/576,915 2019-09-20
PCT/US2020/046295 WO2021055120A1 (en) 2019-09-20 2020-08-14 Method and system for distribution of a consistent ledger across multiple blockchains

Publications (1)

Publication Number Publication Date
CN114503093A true CN114503093A (zh) 2022-05-13

Family

ID=74881354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080064287.8A Pending CN114503093A (zh) 2019-09-20 2020-08-14 跨多个区块链分发一致账本的方法和系统

Country Status (6)

Country Link
US (2) US11431473B2 (zh)
EP (1) EP4031989A4 (zh)
JP (2) JP7279262B2 (zh)
KR (1) KR20220065844A (zh)
CN (1) CN114503093A (zh)
WO (1) WO2021055120A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023277443A1 (ko) * 2021-06-30 2023-01-05 주식회사 아티프렌즈 스마트 콘트랙트 기반의 멀티-체인 기법을 이용한 블록체인 네트워크 및 그 병렬 확장 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160371679A1 (en) * 2014-04-28 2016-12-22 WageCan Inc. Virtual currency transaction through payment card
US9608829B2 (en) * 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
JP2018516026A (ja) * 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170132626A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
US10108812B2 (en) * 2016-01-28 2018-10-23 Nasdaq, Inc. Systems and methods for securing and disseminating time sensitive information using a blockchain
WO2017167550A1 (en) * 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Blockchain state reliability determination
US9774578B1 (en) * 2016-05-23 2017-09-26 Accenture Global Solutions Limited Distributed key secret for rewritable blockchain
US10097344B2 (en) 2016-07-15 2018-10-09 Mastercard International Incorporated Method and system for partitioned blockchains and enhanced privacy for permissioned blockchains
US10158611B2 (en) 2016-11-17 2018-12-18 Bank Of America Corporation System for multiplexing and demultiplexing blockchain ledgers via a cryptographic hash
US20180218003A1 (en) 2017-01-30 2018-08-02 General Electric Company Ephemeral blockchain data structure
CN108323232B (zh) 2017-05-16 2020-01-24 北京大学深圳研究生院 一种多层级区块链系统之间索引与链拓扑结构的维护方法
CN110709878B (zh) * 2017-06-06 2024-03-08 维萨国际服务协会 链接的多个区块链系统
GB201709845D0 (en) 2017-06-20 2017-08-02 Nchain Holdings Ltd Computer-implemented system and method
CN107392608B (zh) 2017-07-11 2020-07-07 北京博晨技术有限公司 基于区块链系统的数字资产交易方法及区块链系统
JP6915505B2 (ja) * 2017-11-21 2021-08-04 富士通株式会社 ブロックチェーン生成システム、ブロックチェーン生成方法、およびブロックチェーン生成プログラム
US10701054B2 (en) 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
CN108881387A (zh) 2018-05-16 2018-11-23 横琴密达科技有限责任公司 一种区块链共识系统
CN108833084A (zh) 2018-06-29 2018-11-16 佛山伊苏巨森科技有限公司 一种复用和解复用区块链的方法
US20200092362A1 (en) * 2018-09-13 2020-03-19 International Business Machines Corporation A sparse peer with transient participation
BR112019008000B1 (pt) * 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador para a autenticação de um nome de domínio, método implementado por computador, meio não transitório legível por computador e sistema para a implementação de um método
US10742415B2 (en) * 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
CN110266817B (zh) 2019-07-15 2022-02-25 武汉天喻信息产业股份有限公司 基于区块链的跨通道数据分享模型、分享方法和装置
US11036872B2 (en) * 2019-07-25 2021-06-15 Sap Se Privacy-preserving sum-based consistency checks for blockchains
US20210065469A1 (en) * 2019-08-29 2021-03-04 Toyota Motor North America, Inc. Analysis of transport damage

Also Published As

Publication number Publication date
JP2023103346A (ja) 2023-07-26
JP2022548629A (ja) 2022-11-21
US20220360430A1 (en) 2022-11-10
US11849022B2 (en) 2023-12-19
EP4031989A1 (en) 2022-07-27
US11431473B2 (en) 2022-08-30
EP4031989A4 (en) 2023-10-11
WO2021055120A1 (en) 2021-03-25
JP7279262B2 (ja) 2023-05-22
KR20220065844A (ko) 2022-05-20
US20210091925A1 (en) 2021-03-25

Similar Documents

Publication Publication Date Title
CN109791591B (zh) 经由区块链进行身份和凭证保护及核实的方法和系统
EP3520017B1 (en) Method and system for fast tracking navigation of blockchains via data manipulation
US20180183600A1 (en) Method and system for providing validated, auditable, and immutable inputs to a smart contract
EP3900257B1 (en) Method and system for consent to time-bound queries in a blockchain
US20230351342A1 (en) Method and system for a failsafe mechanism for blockchain wallets
US20210117938A1 (en) Method and system for control of pii through limiting transfers on blockchain
US11689355B2 (en) Method and system for the atomic exchange of blockchain assets using transient key pairs
US11301459B2 (en) Method and system for data localization-compliant blockchain processing and storage
US11063764B2 (en) Method and system for quantum-resistant hashing scheme
US11849022B2 (en) Method and system for distribution of a consistent ledger across multiple blockchains
CN117957528A (zh) 用于许可的区块链中智能合约的并行处理的方法和系统
CN115298679A (zh) 使用散列链表示标量数字资产的方法和系统
US11917077B2 (en) Method and system for quantum-resistant hashing scheme
US11699135B2 (en) Method and system to delegate issuance capability to a third-party
WO2023027846A1 (en) Method and system for privately managed digital assets on an enterprise blockchain
CN118120180A (zh) 用于被修剪的区块链中的数据保留的方法和系统
CN117157939A (zh) 抗量子散列方案的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination