CN114868143A - 为与分布式账本相关联的交易进行目的地寻址 - Google Patents

为与分布式账本相关联的交易进行目的地寻址 Download PDF

Info

Publication number
CN114868143A
CN114868143A CN202080090388.2A CN202080090388A CN114868143A CN 114868143 A CN114868143 A CN 114868143A CN 202080090388 A CN202080090388 A CN 202080090388A CN 114868143 A CN114868143 A CN 114868143A
Authority
CN
China
Prior art keywords
alias
client
code
sequence
addressing service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080090388.2A
Other languages
English (en)
Inventor
S·科赫兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enchen Franchise Co ltd
Original Assignee
Enchen Franchise Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enchen Franchise Co ltd filed Critical Enchen Franchise Co ltd
Publication of CN114868143A publication Critical patent/CN114868143A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提出了用于为与分布式账本相关联的交易实现寻址服务的计算机实施的方法、装置和系统,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,该别名特定于该客户端。该方法包括以下步骤:获取或访问多个种子词;对于与一个或多个客户端中的给定客户端相关联的给定别名,对别名进行编码并将哈希函数应用于经编码的别名以获得哈希值;从哈希值中提取第一序列;基于第一序列从多个种子词中确定至少一个种子词,该至少一个种子词表示所述给定别名的代码。

Description

为与分布式账本相关联的交易进行目的地寻址
技术领域
本公开大体涉及用于为一个或多个客户端实现寻址服务的方法和系统。本公开特别地但不限于涉及促进与分布式账本相关联的交易,并且更特别地,涉及用于为一个或多个数字钱包进行目的地寻址的方法。
背景技术
在本文档中,我们使用术语“区块链”来包括所有形式的电子的、基于计算机的分布式账本(ledger)。这些包括基于共识的区块链和交易链技术、许可的和未被许可的账本、共享账本、公共和私有区块链及其变体。尽管已经提出并开发了其他区块链实现方式,但是区块链技术最广为人知的应用是比特币账本。尽管为了方便和说明的目的在本文中可能提及比特币,但是应当注意,本公开不限于与比特币区块链一起使用,并且与任何类型的数字资产或数字资产的表示相关联的替代区块链实现和协议落入本公开的范围内。术语“客户端”、“实体”、“节点”、“用户”、“发送方”、“接收方”、“付款方”、“收款方”在本文中可以是指基于计算或处理器的资源。在本文中使用术语“比特币”来包括源自或基于比特币协议的任何版本或变体。术语“数字资产”可以指任何可转移资产,例如,加密货币、表示至少一部分财产的代币(token)、智能合约、许可证(即,软件许可证)或媒体内容的DRM合约等。应当理解,本文档通篇使用术语数字资产来表示可能与价值相关联的商品,该价值可以在从一个实体到另一个实体的交易中转移或作为付款来提供。
区块链是一种点对点的电子账本,其被实现为基于计算机的去中心化的分布式系统,该系统由区块组成,而区块又由交易组成。每个交易是一种数据结构,该数据结构对区块链系统中参与者之间的数字资产的控制权的转移进行编码,并包括至少一个输入和至少一个输出。每个区块都包含前一个区块的哈希,因此区块被链接在一起来创建所有交易的永久、不可更改的记录,这些交易自其开始就已经被写入区块链中。交易包含嵌入到其输入和输出中的称为脚本的小程序,这些小程序指定如何以及由谁可以访问交易的输出。在比特币平台上,这些脚本是使用基于堆栈的脚本语言编写的。
为了将交易写入区块链,必须对其进行“验证”。网络节点(矿工)执行工作以确保每个交易有效,而无效交易则被网络拒绝。安装在节点上的软件客户端通过执行其锁定脚本和解锁脚本来对未花费交易(unspent transaction,UTXO)执行该验证工作。如果锁定脚本和解锁脚本的执行被评估为真(TRUE),则该交易有效,并且该交易然后被写入区块链。因此,为了将交易写入区块链,必须:i)由接收交易的第一节点验证该交易–如果交易经过验证,则该节点将其中继到网络中的其他节点;ii)将该交易添加到由矿工建造的新区块中;以及iii)对该交易进行挖掘,即将该交易添加到过去交易的公共账本中。
一旦作为UTXO存储在区块链中,用户就可以将关联的资源的控制权转移到与另一个交易中的输入关联的另一个地址。该转移通常是使用数字钱包完成的,但这不是必须的。该数字钱包可以是诸如台式机、笔记本电脑或移动终端等计算装置上的装置、物理介质、程序、应用程序(app),或是与网络工作上的域(例如,互联网)关联的远程托管服务。数字钱包存储公钥和私钥,并且可用于跟踪与用户关联的资源、代币和资产等的所有权,接收或花费数字资产,转移可能与数字资产(例如,加密货币或许可证)、财产或其他类型的资源相关的代币。
尽管区块链技术最广为人知的是使用加密货币实施,但数字企业家正在探索使用比特币所基于的加密安全系统以及可以存储在区块链上的数据来实现新系统。如果区块链可以用于不限于加密货币领域的自动化任务和过程,那将是非常有利的。这样的解决方案将能够利用区块链的好处(例如,永久的、防篡改的事件记录、分布式处理等),同时在其应用方面更加通用。
当前研究的一个领域是使用区块链来实现“智能合约”。这些是旨在自动执行机器可读合约或协议条款的计算机程序。与以自然语言编写的传统合约不同,智能合约是一种机器可执行程序,其中包含可以处理输入以产生结果的规则,然后可以根据这些结果执行操作。另一个与区块链相关的兴趣领域是使用“代币”(或“彩色硬币”)以通过区块链代表和转移现实世界的实体。一个潜在的敏感或秘密项目可以由没有明显意义或价值的代币表示。因此,代币充当标识符,允许从区块链中引用现实世界的项目。
上述示例或场景涉及某些资产(即,数字资产)的转移,或涉及对用户或实体之间数字资产的控制。目前,为了促进用户(即,爱丽丝(Alice)和鲍勃)之间的BSV或其他加密货币支付,爱丽丝将需要拥有与其(私人和公共)加密密钥关联的数字钱包,并且将需要知道鲍勃的用于发送加密货币的公共地址(即,鲍勃的数字钱包地址)。与实体关联的公共地址(在本文中为数字钱包)通常由地址生成程序自动生成。这些公共地址是特定格式的数字字符串,其由加密货币网络进行识别并用于交易。例如,这些可能是基于BSV的加密货币网络的比特币地址。这可以被称为与实体关联的非对称私钥/密钥对的公钥或公钥的哈希。公共地址可以被公开共享,以便其他用户知道将以加密货币的付款发送到哪里。但是,BSV钱包生态系统或其他加密货币钱包所识别和使用的公共地址采用例如以下格式:17Dx2iAnGWPJCdqVvRFr45vL9YvT86TDsn。
因此,爱丽丝将需要知道或被提供这种类型的地址以向鲍勃发送加密货币。此外,实体或钱包可能使用超过一种类型的地址以进行不同类型的交易,并且这些地址只能被使用一次以促进写在区块链上的一笔交易。明显的是,这些公共地址不是用户友好的或易于使用或记忆的格式。因此,将需要针对每笔交易标识或获得或导出用于交易的这些公共地址或密钥,并且还可能需要由希望向另一实体进行加密货币支付的实体存储/缓存用于交易的这些公共地址或密钥达特定时段。
因此,虽然期望使用区块链技术来记录数据和事件(因为区块链提供了诸如防篡改和永久记录等优势),但是在为加密货币支付或交易标识或建立目的地地址方面存在困难。这是因为在数字钱包系统中识别的这些地址的可操作格式并不简单或用户友好。这种格式的一个原因可能是与其共存的安全性,以及跨数字支付网络应用的公共IP地址的指定命名协议。另一个原因在于,比特币区块链将数据存储在构建成区块的交易(Tx)中。从区块链中标识相关数据并且然后访问相关数据是基于参与交易的实体的公共地址(链接到私钥)。
为了使为区块链交易进行的寻址更简单,已经存在使用可记忆的且更用户友好的别名而不是复杂的公共地址的机制。在第16/384696号美国专利申请和第1907180.2号英国专利申请中提出了这种方案,这两件专利申请均以nChain Holdings Limited(恩晨特许股份公司)的名义进行申请。这些文献阐述了基于别名的支付服务和关联的协议,称为bsvalias(BSV别名)支付服务,其中,别名用于目的地寻址,而不是实体的公共地址。这种系统中的别名通常与接收方客户端实体的域名相关联,并且可以是URI或电子邮件地址。因此,只要发送方客户端或实体知道别名或被提供别名,这对于bsvalias支付系统或基于别名的寻址机制来说就足够了。
这种基于别名的寻址系统是稳健的、防篡改的、安全的和准确的。但是,它确实需要寻址服务或支付服务,或者确实需要一个或多个客户端实体来提供或发送其用户友好且易于记忆的别名给另一个实体,以便随后可以使用该别名推进交易。这并不总是防错的,例如从电子邮件或URL或网站进行复制/粘贴时会发生错误或错误输入。此外,在某些情况下,可以通过对话(亲自进行或通过电话)将别名提供给与另一个客户端或计算资源相关联的用户或所有方。这可能导致所述其他实体在尝试生成支付交易时听错或甚至错误输入别名。当其他实体试图向与别名关联的所有方或实体进行数字资产交易时,则有其无法进行的危险,或者更重要的是,这可能会为恶意方或程序提供机会来通过冒充或基于窃听的攻击利用预期接收方的别名中的这种错误。这使得这种交易和关联的实体和系统容易受到违反安全性和隐私性的影响,并还导致数字资产丢失。
因此,需要实现一种用于两个实体之间的交易的安全且稳健的系统,该系统具有更好的用户体验、更不容易出错以及总体上更安全和更好的安全级别。更具体地说,希望利用分布式账本(区块链)技术以及基于别名的寻址机制的增加的安全性、透明度和可靠性的优势,这使任何客户端或实体能够确保数字资产支付或转移是安全的、私密的、准确且防错的,从而为区块链上的这种有效支付提供可靠、持久、防篡改且可审计的记录。
现在已经设计出这种改进的解决方案。通过提供用于加密货币生态系统的改进的目的地标识和/或支付寻址的各方面和实施例,本公开解决了与别名寻址机制相关联的错误相关的技术问题。
发明内容
在一个方面,本公开提出了用于为与分布式账本相关联的交易实现寻址服务的计算机实施的方法、装置和系统,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,该别名是特定于该客户端的。该方法包括获得或访问多个种子词的步骤。对于与一个或多个客户端中的给定客户端相关联的给定别名,该方法包括:对别名进行编码并将哈希函数应用于经编码的别名以获得哈希值;从哈希值中提取第一序列;基于第一序列从多个种子词中确定至少一个种子词,该至少一个种子词表示给定别名的代码;以及将代码词发送给客户端以与别名一起使用。
在另一个方面,本公开涉及计算机实施的方法、装置和系统,其中,接收方客户端提供相应的别名以及与该别名相关联的代码,使得其他实体可以使用该别名和代码向接收方客户端进行数字资产支付。
在另一个方面,本公开涉及计算机实施的方法、装置和系统,其中,发送方客户端获得别名和代码以向接收方客户端进行数字资产支付,并且还基于代码验证别名确实是预期接收方的。
附图说明
现在将仅通过示例的方式并参考附图来描述本公开的各方面和实施例,其中:
图1是描绘用于实现寻址服务的方法的流程图,该寻址服务用于为一个或多个客户端实现与区块链相关联的交易,每个客户端具有特定的别名,该方法由与寻址服务相关联的一个或多个处理器实施。
图2是描绘与基于接收方客户端的别名的区块链交易有关的方法的流程图,其中,该方法由与接收方客户端相关联的一个或多个处理器实施。
图3是描述与基于接收方客户端的别名的区块链交易有关的方法的流程图,其中,该方法由与发送方客户端相关联的一个或多个处理器实施。
图4是示出可以实施本公开的各个方面和实施例的计算环境的示意图。
具体实施方式
尽管已知的基于别名的寻址和支付机制(例如,上面提到的bsvalias)提供了简单且用户友好的机制,使客户端或实体能够经由分布式账本交易(区块链交易)向接收方进行支付或将数字资产转移给接收方,但是这些机制并不完全是万无一失的和防错的,尤其是对于手动或人为错误而言。
背景技术部分提到的如bsvalias的支付服务解决了区块链交易的交易输出解析的问题,因为使发送方能够进行支付或发送资产所需的只是为他们提供接收方的别名。一旦该别名被包括在发送方的地址簿(其可以在发送方的数字钱包中实现)中,就可以例如使用机器可读资源(例如,bsvalias或其他支付服务的JSON文档)中提供的指令针对别名进行支付和交易。尽管为发送方提供支付所用的别名以用于支付的过程通常应该很简单,但它并不总是防错的。从电子邮件进行复制/粘贴或经由URL接收别名在应用别名时通常不太容易出错,但如果发送方在地址簿中手动输入别名或发送方在输入别名时可能漏掉行或词或字符,则可能会出现错误。更多手动机制(例如,通过面对面或电话交谈提供别名)更容易出错,因为别名可能被误听或误解为与别名相似的其他东西。输入发送方地址簿中的这种不正确的别名容易受到来自恶意方的攻击和安全漏洞,这些恶意方可能尝试通过将其自己的公共地址或另一个恶意计算资源的公共地址链接到不正确的别名来冒充实际的接收方,该不正确的别名对发送方来说看起来是链接到实际的预期接收方但并不是这样。使用听错或拼写错误的别名进行的任何支付或交易都将到达恶意方,而不是实际的预期接收方,这会损害分布式账本提供的隐私性和安全性。这种拼写错误的支付别名中的攻击类似于恶意方获得对拼写错误的域名的控制权的攻击。目前,用于验证域名地址的机制是校验和,这可以用于验证和认证大多数机器对机器的通信。但是该机制不能以类似的方式应用于人类可读的寻址机制,例如用于促进针对用户友好的别名而不是复杂的机器可读公共地址的支付交易的基于别名的寻址系统。
本公开的以下方面和实施例解决了上述关于基于别名的寻址机制中的错误的问题。
本公开的第一方面提供了一种为与分布式账本相关联的交易实现寻址服务的计算机实施的方法,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,该别名特定于该客户端。一个或多个客户端中的每个客户端被提供相应的别名。别名可以包括网络标识符或与网络标识符相关,该网络标识符例如是客户端的域名或与域相关联的电子邮件地址。在一些实施例中,寻址服务是基于别名的支付服务(例如,上面在背景技术部分中提到的bsvalias支付服务),其中,别名用于目的地寻址,而不是客户端或客户端的数字钱包的公共地址。该方面的方法由与寻址服务相关联的一个或多个处理器实施并且包括获得或访问多个种子词的步骤。在一些实施例中,多个种子词可以是用于与计算资源(例如,可以实现寻址服务的功能的数字钱包)一起使用的密码短语。例如,这可能是大多数加密货币处理数字钱包目前使用的2048个种子词的集合。这些种子词在下面图1的描述中的表1中提供。
然后,对于与一个或多个客户端中的给定客户端相关联的给定别名,该方法包括对别名进行编码的步骤。在一些实施例中,别名以UTF-8(8位统一码转换格式)进行编码,UTF-8使用8位区块来表示字符。在一些实施例中,编码的结果是32字节的数字。然后该方法包括将哈希函数应用于经编码的别名以获得哈希值。在一些实施例中,哈希函数可以是安全哈希算法,例如,SHA 1、SHA 2或SHA 256。
然后该方法包括从哈希值中提取第一序列。在一些实施例中,第一序列是整数序列。在下文中,第一序列将被称为第一整数序列,但本公开不应被认为限于这种实施例。在一些实施例中,该步骤包括从32字节的经编码的别名中提取11位的数字的序列,从而可以用11位表示2048个不同的整数。这是有利的,因为它对应于上一步骤中考虑的2048个种子词。然后使用第一整数序列从表1中的种子词中选择至少一个词。在一些实施例中,第一序列用于提取第一校验和词集并且可以被称为可能的词列表。
接下来,该方法包括基于第一整数序列从多个种子词中确定至少一个种子词,该至少一个种子词表示给定别名的代码。在一些实施例中,该方法包括基于第一序列选择多个种子词。一旦确定了一个或多个种子词,就将代码提供给与给定别名相关联的客户端。在一些实施例中,该代码用于验证与预期接收方相关联的别名。该代码可以是与别名相关联的确认词。例如,代码和别名两者都提供给客户端,而客户端转而可以将代码和别名两者发送给希望与其进行交易的另一个客户端。在一些实施例中,寻址服务被配置为向请求与别名有关的交易的客户端提供通知,该通知是代码或与代码相关。由于代码和别名两者都提供给发送方或收款方-如果别名在发送方端处是错误的或被误听,则这可以被标识为与不同或不正确的别名相关联的任何确认词或代码将与对于实际的预期接收方的别名而言独特的代码不匹配。
在一些实施例中,别名和代码词的组合被存储在与寻址服务相关联的存储器或数据存储模块中。该存储器可以与寻址服务是一体的,或者可以被远程托管或定位。在一些实施例中,客户端可以与寻址服务集成在一起,或者可以是远离寻址服务的单独的计算装置。
在一些实施例中,上面提到的寻址服务和一个或多个客户端涉及一个或多个实体,例如,计算资源、与计算资源关联的用户终端或应用程序。在一些实施例中,与寻址服务相关联的每个客户端可以是数字钱包或者可以是与数字钱包关联的实体,例如安装有数字钱包或针对数字钱包的应用程序的用户终端。尽管本公开的各方面和实施例涉及数字钱包,但应理解,客户端实体不具有数字钱包或针对数字钱包的单独的应用程序,但被配置为提供如数字钱包那样进行操作或利用数字钱包进行操作或与数字钱包类似地进行操作的功能性,也是在本公开的范围内。为了便于单独解释,以下描述涉及数字钱包(与数字钱包关联的客户端实体),但本公开绝不仅限于具有数字钱包的客户端实体。上面提到的一个或多个数字钱包是网络中的多个数字钱包中的一个,有时称为数字钱包生态系统,例如多个比特币BSV加密货币钱包的钱包生态系统。在其他实施例中,钱包可能不是钱包网络的一部分,而可能只是与域关联的单独且独立的实体。
有利地,根据第一方面的方法提供了用于针对与分布式账本有关的交易以用户友好的、防错的并且提高这种交易的安全性、可靠性和准确性的方式实现基于别名的寻址的技术。这是因为,除了给定公共地址(例如,接收方公共地址)的别名之外,还向发送方提供从接收方的别名导出的代码。该代码特定于给定客户端(即,这种情况下的接收方)的别名,因为代码是基于别名的编码形式的哈希导出的。然后基于获得的哈希值,从限定的或预定的或公知的种子词的集合中选择词来作为与给定别名相关联的代码。因此,在本公开中使用代码和别名两者。这有利地确保了别名是有效的并且确实与支付或交易的预期接收方相关。别名和代码两者都被提供给发送方以与关联于别名的接收方客户端进行交易。如果代码不匹配或者如果基于别名的验证标准没有产生或指示代码,则发送方可以确定别名有问题。这是因为每个别名都会有自己独特的代码,该独特的代码是基于别名自己的哈希值计算出的。如果别名在发送方端处是错误的或被误听,则这可以很容易地确定,因为与不同或不正确的别名相关联的任何词或代码将根本不匹配对预期接收方而言独特的代码。因此,本公开提供了用于与区块链交易有关的基于别名的寻址机制的防错且防篡改的技术。
在一些实施例中,该方法包括接收表示给定客户端的词的数量的输入,并为与给定别名相关联的代码确定所述数量或相同数量的种子词。因此,在寻址服务处从客户端接收输入以指定组成与给定别名相关联的代码的词的数量。
有利地,与针对与别名相关联的代码选择词的数量相关的该特征允许客户端选择与别名相关联的代码或确认词的强度。代码中的词越多,潜在的错误率就越低。例如,如果代码来自种子词的预定集合,那么对于单个词来说,错误率是2048分之一,并且如果有两个词,则错误率为2048分之一的两倍。此外,假设别名被输错并且输错的地址实际上与另一个有效别名相关,但该另一个有效别名可能是或可能不是恶意方的不同客户端的别名。如果我们考虑上述假设发生的可能性是千分之一,那么对于别名的代码中的单个词,错误率是(2048*1000)分之一,大约是200万分之一。如果客户端为代码添加第二个词,则错误率将跃升至大约40亿分之一。在4个词的情况下,错误可能几乎永远不会发生。
在一些实施例中,将哈希函数重新应用于获得的哈希值以获得另外的哈希值,该另外的哈希值提供另外的整数序列。在相关的实施例中,哈希函数被另外重新应用至少一次,每次另外的重新应用针对的是相应的先前获得的另外的哈希值。
有利地,SHA 256或在第一方面中用于别名的任何其他哈希可以再次应用(并且可能应用更多次)以产生或提取一系列词列表或另外的序列,类似于从每个另外的哈希的哈希值产生的第一序列。因此,可以基于相应的另外的哈希值从另外的系列之一中选择代码。这提供了附加的安全层,因为即使恶意方可以获得种子词的集合和用于接收方客户端的别名的哈希的详细信息,在使用多个哈希来生成对于接收方客户端而言独特的代码的情况下也很难获得或猜到该代码。
在一些实施例中,该方法包括更新与寻址服务相关联的机器可读资源的步骤,该机器可读资源在与寻址服务相关联的可预测或已知位置处提供,或者从与寻址服务相关联的可预测或已知位置可访问,该机器可读资源包括用于访问或获得与给定别名相关联的公共地址的一个或多个指令、用于促进与别名相关联的交易的公共地址、以及指定为与给定客户端相关联的代码产生一个或多个整数序列所需的哈希的数量的条目。
有利地,提供与寻址服务相关联的机器可读文档使得能够在只知道别名的情况下向与寻址服务相关联的客户端生成适当的请求,该请求与分布式账本交易有关。该优势通过提供可公开访问的机器可读资源来确保,该可公开访问的机器可读资源指定寻址服务提供的一个或多个功能或模板或协议。在一些实施例中,机器可读资源的已知的或可预测的位置至少基于寻址服务所使用的端点标识符或互联网协议通信端口。有利地,以上使得能够基于寻址服务的名称或与网络标识符关联的域名来容易地定位机器可读资源。
如以上实施例中所指出,机器语言资源还可以包括用于生成整数序列的哈希的数量的指示,基于该整数序列,一个或多个种子词被确定为别名的代码。这是有利的,因为它记录了用于给定客户端(或与客户端相关联的别名)的哈希的数量,并且在可能需要验证或重新生成代码源的情况下很有用。在一些实施例中,机器可读资源是使用JavaScript对象简谱(JSON)格式生成的。这是有利的,因为JSON是轻量级的数据交换格式,虽然它主要是一种机器可读语言,但也易于人类阅读和编写。机器易于解析和生成JSON格式,从而使其成为用于生成机器可读资源的理想数据交换语言。
在别名与如上所述的域名相关联的一些实施例中,该方法包括在目录中提供与域名相关联的条目,所述条目指定为与给定客户端关联的代码产生一个或多个整数序列所需的哈希的数量。在不存在机器可读资源的实施例中,这是有利的,并且代替地,寻址服务使用不同的目录或数据库来记录用于获得整数序列的哈希的数量,从该整数序列中确定给定别名的代码。
本文提到的目录通常是去中心化的目录,其为开放的,即所有用户都可以公开访问。例如,可以使用诸如域名服务器(DNS)之类的全局目录,其是去中心化的和开放的,以便任何实体或用户可以通过互联网从任何地方访问它。虽然开放的、可访问的和去中心化的目录是优选的实现方式,但本公开不限于此。在一些实施例中,所提到的目录也可以是中心化的目录。在其他实施例中,该目录可以是封闭目录,即是向网络或服务注册的用户或实体可访问的目录。此后,为了便于解释,将在描述中引用诸如DNS之类的全局目录。本领域技术人员将理解,其他类型的目录也在本公开的范围内。
在一些实施例中,该条目可以是DNS TXT记录格式,精确地指定需要多少个哈希来产生从中为给定别名获得代码的词序列或词列表。潜在地,哈希的数量的多个选项也是可能的。在实践中,可能倾向于针对一个代码词的哈希的数量限制所允许的选项的数量,因为这可能具有降低熵的效果(因为在给定词组合的集合的情况下,许多用户会倾向于比其他词组合更频繁地选择有些词组合),但这可以通过在代码中使用附加的词来缓解。
在一些实施例中,该方法包括标识给定别名的多个变体。然后对于标识出的每个变体,该方法包括类似于在上述第一方面中应用于别名的步骤,即,对于每个变体,该方法包括以下步骤:对变体进行编码,然后将哈希函数应用于经编码的变体以获得(变体的)变体哈希值。该方法还包括从变体哈希值中提取第二整数序列。
该方法还包括将第二整数序列与第一方面中阐述的第一整数序列和/或与给定别名相关联的一个或多个另外的整数序列进行比较的步骤。然后基于冲突标准,该方法包括忽略用于确定给定别名的代码的第一整数序列和/或另外的整数序列中的一个或多个的步骤。因此,将整数序列视为可以从中为给定别名选择代码词的词列表,不满足标准的那些整数序列将被忽略。在一些实施例中,冲突标准是基于莱文斯坦(Levenshtein)距离阈值,莱文斯坦距离是被比较的相应整数序列之间的距离。
有利地,通过将蛮力类型的方法用于给定别名的已知或似是而非的变体,可以进一步提高安全性并且可以进一步减少出错的机会。通过计算所有可能的拼写错误以及与特定别名发音相似的词,可以确定第二整数序列,该第二整数序列可用于获得这些变体的词列表,并将第二整数序列与和实际的别名相关的第一序列或另外的序列进行比较。然后,通过例如检查被比较的系列是否在彼此之间的特定莱文斯坦距离内并从可用于确定代码的选择中消除那些冲突列表,可以确定冲突。有利地,这使得能够使用更多数量的序列或词列表来从中进行选择,同时保持对已知或预期的变体的防冲突特性。在一些实施例中,莱文斯坦距离可以是针对种子词中对应于第一序列和第二序列或另外的序列中相应的一个或多个词的一个或多个单独的词进行检查的标准。这有利地确保了不为别名选择相同或相似的代码词,并且它是一个或多个已知或发音相似的变体。
本公开的第二方面涉及一种与分布式账本的交易相关联的计算机实施的方法,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,该别名是特定于该客户端的,每个客户端与相应的别名相关联。在这方面,该方法由与一个或多个客户端中的接收方客户端相关联的一个或多个处理器实施。该方法包括将与客户端相关联的别名提供给寻址服务的步骤。在一些实施例中,如果在与寻址服务相同的计算系统或装置中提供客户端,或者客户端是还可以实现寻址服务的功能的复杂客户端,那么这种步骤或提供包括允许或实现对客户端的别名的访问。
然后,该方法包括向寻址服务提供要与别名相关联的代码的词的数量。如上面关于第一方面所提到的,词的数量越多,安全性就越高,因为现在需要为别名匹配多于一个的词。恶意方能够以某种方式将多个代码词匹配到不正确的别名的机会很低。
然后,该方法包括从寻址服务获得代码,或者如果客户端和寻址服务共址,则访问该代码。该方法包括将别名和关联的代码发送到发送方客户端以用于与客户端的分布式账本相关联的交易中,客户端是所述交易的接收方。发送步骤可以通过发送方与接收方之间的任何通信方式进行,例如,经由电子邮件或亲自进行或通过电话。提供代码和别名两者,以便可以基于代码验证或检查别名以了解它确实与预期接收方相关。
在一些实施例中,客户端实体还在更复杂的客户端的情况下实现寻址服务。在一些实施例中,寻址服务是与客户端集成在一起的计算资源。在替代实施例中,寻址服务是远离客户端或与客户端分离的实体,其中,客户端经由有线或无线通信网络通信地耦合到寻址服务。
在第三方面,本公开涉及一种与分布式账本的交易相关联的计算机实施的方法,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,该别名是特定于该客户端的,每个客户端与相应的别名相关联。在这一方面,该方法由与一个或多个客户端中的发送方客户端相关联的一个或多个处理器实施。该方法包括接收接收方客户端的别名的步骤,该别名与接收方客户端的公共地址相关联。在一些实施例中,这可以是接收方客户端的域名或与接收方客户端的域名相关联,例如,电子邮件地址。
该方法还包括接收与接收到的别名相关联的代码。在一些实施例中,别名和代码可以由与发送方相关联的计算装置的所有方或用户经由用户界面录入或输入到发送方客户端中。这可能是在通过电话或不同的通信方式(例如,电子邮件)接收到别名和代码之后。在这种情况下,可以将代码复制到与发送方相关联的数字钱包中。
然后该方法包括基于别名生成与分布式账本相关联的交易。这可以在发送方客户端的数字钱包或计算装置中自动执行,以向接收方发送交易或数字资产。
该方法包括获得与别名相关的通知的步骤。这可以是基于文本、基于音频或基于图像的通知或这三者的组合。在一些实施例中,通知是从与接收方客户端相关联的寻址服务发送的或与该寻址服务相关联,如关于第一方面所讨论的那样。然后基于确定接收到的通知与接收到的代码匹配,基于别名将生成的交易发送到接收方客户端。例如,该发送可以使用为基于bsvalias的支付服务(如在背景技术中所解释)提出的协议进行。也可以使用任何其他基于别名的寻址服务。
如果通知与接收到的代码不匹配,则该方法包括忽略或删除生成的交易,因为这是别名不正确并且没有链接到交易的预期接收方的指示。
本公开还提供了一种计算装置,该计算装置包括处理器和存储器,该存储器包括可执行指令,该可执行指令由于被处理器执行而使该计算装置执行本文所述的计算机实施的方法的任意方面或实施例。本公开还提供了一种系统,该系统包括多个这种计算装置,这些计算装置可一起操作以实现以上讨论的任意方面或实施例。
本公开还提供了一种其上存储有可执行指令的非暂时性计算机可读存储介质,该可执行指令由于被计算装置或系统的处理器执行而使计算装置或系统至少执行本文所述的计算机实施的方法的一个方面或实施例。
现在参照附图通过说明的方式描述一些具体实施例,在附图中相同的附图标记指代相同的特征。
本公开的图1描绘了由一个或多个处理器执行的方法,该方法为一个或多个客户端实现寻址服务,如上所述。
步骤102描绘了获得或访问多个种子词的步骤。在一些示例中,种子词的集合可以来自限定的集合,例如当前由数字钱包使用或实现的2048个种子词的已知集合。种子词可以存储在寻址服务本地或与寻址服务相关联的存储器中。
目前用作数字钱包密码短语的2048个种子词的集合在下表中给出:
Figure BDA0003713144520000141
Figure BDA0003713144520000151
Figure BDA0003713144520000161
Figure BDA0003713144520000171
步骤104描绘了对与寻址服务相关联的一个或多个客户端中的给定客户端相关联的给定别名进行编码的步骤。
在一些实施例中,别名由相应的客户端提供给寻址服务。在其他实施例中,寻址服务可能已经知道或有权访问与关联于该寻址服务的一个或多个客户端中的每一个相关的别名。在一些实施例中,别名与关联于客户端的相应公共地址的映射或相关性可以存储在寻址服务处,以便可以使用别名来代替公共地址。如上面提到的,别名对于特定客户端或与客户端相关联的钱包是独特的,并且包括网络标识符,例如域名,或标识该网络的名称。例如,别名可以是公知的电子邮件格式,例如,clientname@domainname.com,其中,clientname可以只是注册于网络或向该网络登记的个人或公司的名称或标识符,例如,爱丽丝或鲍勃。别名中的域名(domainname)可以表示组织或域所有者,例如“nChain”。在这种情况下,爱丽丝的别名将是alice@nchain.com。如果鲍勃注册于不同的网络,该不同的网络可能具有域名“notnchain”,则鲍勃的别名可以为bob@notnchain.com。也可以使用其他别名格式,例如,AliceNC或BobBSV等,只要别名是人类可读的并且与网络标识符相关联,如基于别名的支付服务bsvalias的情况。让我们假设alice@nchain.com是本实施例中接收方客户端爱丽丝的别名。
如上所述,在本实施例中,可以使用UTF-8(8位统一码转换格式)字符编码来编码像alice@nchain.combob@nchain.com这样的别名。然而,也可以使用其他类型的编码机制,并且本公开不应被认为限于特定类型。UTF-8能够使用一个到四个8位字节对统一码中的所有1,112,064个有效代码点进行编码。UTF-8是折衷的字符编码,可以如ASCII一样紧凑,但也可以包含任何统一码字符。UTF-8使用8位区块来表示字符。
在步骤106中,将哈希函数应用于在步骤104中获得的alice@nchain.com的经编码的别名以获得哈希值。哈希函数可以是诸如SHA 256之类的安全哈希算法,但不限于此。也可以使用其他类型的哈希机制。在一些实施例中,该步骤的结果是表示哈希值的32字节的数字。如上所述,该步骤中的哈希函数可以被重新应用另外的一次或多次,每次重新应用提供相应的另外的哈希值。
在步骤108中,从步骤106中获得的哈希值中获得第一序列。在图1的实施例中,第一序列是第一整数序列。在一些实施例中,这可以是介于1到2048之间的整数的第一序列。第一序列是从哈希值获得的或基于哈希值的,该哈希值是通过将哈希函数第一次应用于经编码的别名而获得的。在重新应用哈希函数的实施例中,从获得的每个相应的另外的哈希值获得另外的整数序列。在该步骤中提取的整数序列是11位的数字的序列。11位可以表示2048个不同的整数。这对应于步骤102中种子词集合中的词的数量。
在步骤110中,基于第一整数序列(或另外的整数序列(如果重新应用哈希的话))获得给定别名的代码。代码可以由种子词中对应于第一(或另外的)整数序列中的一个或多个相应整数的一个或多个词组成。在一些实施例中,词的数量可以由客户端(即,爱丽丝)选择,并且这可以在该步骤中的代码计算之前完成。让我们假设爱丽丝选择2作为与其用于区块链交易的别名alice@nchain.com关联的词的数量。因此,然后使用步骤108中的第一整数序列从种子词的集合中选择两个词。这些词可以由寻址服务自动分配或由寻址服务随机选择。在一些实施例中,可以将第一序列提供给客户端并且可以由爱丽丝(即,区块链交易的接收方)来选择代码词。让我们假设基于第一整数集合选择的alice@nchain.com的代码词是“独特的猴子”。
在步骤112中,将代码“独特的猴子”提供给客户端,即爱丽丝的钱包或计算装置。该代码将与别名一起发送给希望与爱丽丝进行支付或发起区块链交易的任何其他实体或客户端。
有利地,根据图1中解释的实施例,存在两项,即别名alice@nchain.com和代码词“独特的猴子”,它们应该被提供给希望针对客户端(在这种情况下是与爱丽丝相关联的数字钱包或其他计算装置)进行数字资产支付的实体。
让我们假定发送方鲍勃希望使用爱丽丝的以alise@nchain.com的别名类型替代地向爱丽丝发送付款。如果确实存在与“Alise”相关的具有数字钱包并与有效别名alise@ nchain.com相关联的客户端实体,则在不实现图1中示例说明的本公开的第一方面的步骤的情况下,这将导致进行从鲍勃到Alise的付款,并且即使Alise不是付款的预期接收方,关联的交易也被提供给区块链。
然而,当实现本公开根据第一方面的步骤时,如果鲍勃想要向爱丽丝发送付款,除了别名之外,他还将被提供爱丽丝的代码(即,上述示例中独特的猴子)。该代码特定于爱丽丝的别名alice@nchain.com。因此,正如上面以及下面关于图3进一步所解释的,只有当鲍勃键入正确的别名时,与鲍勃相关联的钱包或其他装置才会提供或显示确认代码“独特的猴子”以表明已确认鲍勃确实向爱丽丝的正确别名进行支付。键入别名后就可以立即将确认代码通知给鲍勃。假定鲍勃现在键入alise@nchain.com,并假设对于该有效别名,代码实际上是“蓝色花丛”,那么将通知该代码“蓝色花丛”而不是“独特的猴子”。在一些实施例中,是与接收方客户端爱丽丝或Alise相关联的寻址服务向发送方提供通知,该通知与输入的别名的关联代码相关。然后,发送方鲍勃在看到不同的代码而不是预期的代码时将知道他正在尝试进行的支付不会到达预期接收方爱丽丝,并且然后可以放弃交易并通过输入爱丽丝的正确别名并对照通知中的代码“独特的猴子”再次检查该别名来再次尝试。
本公开的图2描绘了由与接收方客户端(即,爱丽丝的装置或与爱丽丝的计算装置相关联的数字钱包)相关联的一个或多个处理器执行的方法,其中,接收方客户端至少通信地耦合到至少一个处理器,该至少一个处理器与实现如上文关于图1所讨论的方法的寻址服务相关联。在下文中,对接收方客户端爱丽丝或简称为爱丽丝或客户端的引用被理解为指代与爱丽丝拥有的客户端实体相关联的装置(例如,数字钱包或计算资源)。
步骤202描绘了将与客户端相关联的别名提供给寻址服务。在一些实施例中,当接收方客户端与寻址装置集成在一起时,则简单地使其对于执行寻址装置的功能的装置的组件或模块而言可访问。当客户端与寻址服务分离时,客户端可以使用诸如HTTPS等安全通信协议通过诸如互联网等通信网络发送与其相关联的别名。
继上述示例,然后接收方客户端爱丽丝可以将她的别名alice@nchain.com发送到寻址服务。在一些实施例中,寻址服务的位置或端点URI可以从与寻址服务的公知位置相关联的机器可读资源中获得。例如,如果寻址服务是背景技术中提到的bsvalias,则可以从位置https://<host-discovery-target>:<host-discovery-port>/.well-known/bsvalias访问机器可读资源。
在步骤202中,接收方客户端爱丽丝向寻址服务输入或指定要与步骤202中的别名相关联的代码的词的数量。这样,客户端可以选择如上面关于第一方面所解释的防错的确定性水平。词的数量越多,越不容易出错。为了确保代码词的可记忆性,通常可以使用1到3或4个词。更多数量的词可以用于与高度敏感的事项或数据相关联的别名。
在步骤203中,接收方客户端爱丽丝从寻址服务获得代码。该步骤发生在寻址服务执行关于图1所解释的步骤之后。因此,将所得到的代码“独特的猴子”返回给爱丽丝。
在步骤204中,当爱丽丝希望向发送方客户端(例如,鲍勃)发送支付方式时,爱丽丝将她的别名alice@nchain.com连同代码“独特的猴子”一起发送到鲍勃的公共地址(例如,使用已知的机制和公钥)。
本公开的图3描绘了由与发送方客户端(即,鲍勃的装置或与鲍勃的计算装置相关联的数字钱包)相关联的一个或多个处理器执行的方法。在下文中,对发送方客户端鲍勃或简称为鲍勃或客户端的引用被理解为指代与鲍勃拥有的客户端实体相关联的装置,例如,数字钱包或计算资源。
步骤302描绘了接收接收方客户端的别名的步骤,该别名与接收方客户端的公共地址相关联。在上面讨论的示例中,接收到的别名是接收方客户端爱丽丝的,并且为alice@ nchain.com。该别名在以下情况下视为被接收:发送方鲍勃在通过电话或与爱丽丝的交谈接收到别名后在其数字钱包中键入别名时;或经由电子邮件发送别名时;或者通过将别名从电子资源复制到鲍勃的数字钱包中。在某些情况下,也可以使用语音识别软件来捕获在对话中向所有方鲍勃提及的别名。
在步骤304中,鲍勃也接收代码。该代码可以由爱丽丝连同步骤302中的别名一起提供。在上面的示例中,该代码是“独特的猴子”。该代码可以与别名一起被接收,类似于在上述步骤中接收别名的方式。在一些实施例中,代码一旦被鲍勃接收,就可以被存储在鲍勃的钱包或与鲍勃相关联的任何其他存储模块中。
在步骤306中,当鲍勃想要向爱丽丝进行支付时,则鲍勃通过基于爱丽丝的别名生成与分布式账本相关联的交易来开始该过程。为此,在许多情况下,鲍勃会将接收到的别名alice@nchain.com输入到他的钱包中,以便可以将数字资产发送到该别名。
在步骤308中,在鲍勃的钱包或装置处接收到与别名相关的通知。在一些实施例中,该通知是从诸如关于图1所描述的寻址服务提供的。该通知与代码词相关,该代码词与在步骤306中生成交易时输入到钱包中的别名相关联。
在步骤310中,基于通知,然后可以验证通知中的代码词是否与在步骤304中为接收方客户端爱丽丝接收到的代码匹配。在一些实施例中,发送方鲍勃可以经由用户界面输入在步骤304中获得的接收到的代码以与通知进行比较。在其他实施例中,如果在步骤304中通过电话获得接收到的代码,则简单地对照在步骤308中接收到的通知来检查该接收到的代码。在其他实施例中,如果接收到的代码被存储在与鲍勃相关联的数字钱包或存储中,则可以使用与所述数字钱包或存储相关联的一个或多个处理器来自动执行对照步骤308中的通知标识匹配的检查。
在步骤312中,如果在步骤306中输入了正确的别名alice@nchain.com,则步骤208中的通知将返回代码“独特的猴子”。在这种情况下,步骤304和步骤308中的代码匹配,并且允许步骤306中的交易继续进行,从而可以从鲍勃向爱丽丝进行支付。
在步骤314中,如果替代地在步骤306中输入了任何其他别名,则不返回任何代码,或者在输入的别名不与任何实体相关的情况下,将返回错误消息。如果输入的别名确实是支付地址(例如,alise@nchain.com)的有效别名,则转而返回不同的代码,即蓝色花丛。因此,将确定别名对于预期接收方爱丽丝不正确,并且可以忽略或放弃步骤306中的交易。
现在转向图4,提供了可用于实践本公开的至少一个实施例的计算装置2600的说明性简化框图。在各种实施例中,计算装置2600可以用于实现以上示出和描述的任何系统。例如,计算装置2600可以被配置为用作图4中DBMS的一个或多个组件,或者计算装置2600可以被配置为与给定用户相关联的客户端实体,该客户端实体对由图4的DBMS管理的数据库进行数据库请求。因此,计算装置2600可以是便携式计算装置、个人计算机或任何电子计算装置。如图4所示,计算装置2600可以包括具有一个或多个级别的高速缓冲存储器和存储器控制器的一个或多个处理器(统称为2602),该处理器可以被配置为与包括主存储器2608和永久存储装置2610的存储子系统2606进行通信。如图所示,主存储器2608可以包括动态随机存取存储器(DRAM)2618和只读存储器(ROM)2620。存储子系统2606和高速缓存存储器2602可以用于存储信息,例如与本公开中描述的交易和区块相关联的细节。(一个或多个)处理器2602可用于提供本公开中描述的任何实施例的步骤或功能。
(一个或多个)处理器2602还可以与一个或多个用户接口输入装置2612、一个或多个用户接口输出装置2614以及网络接口子系统2616进行通信。
总线子系统2604可以提供用于使得计算装置2600的各个组件和子系统能够按预期彼此通信的机制。尽管总线子系统2604被示意性地示出为单个总线,但是总线子系统的替代实施例可以利用多个总线。
网络接口子系统2616可以提供至其他计算装置和网络的接口。网络接口子系统2616可以用作从不同于计算装置2600的其他系统接收数据以及将数据传输到不同于计算装置2600的其他系统的接口。例如,网络接口子系统2616可以使数据技术人员能够将装置连接至网络,使得数据技术员可以在位于远程位置(例如,数据中心)的同时,将数据传输到该装置并从该装置接收数据。
用户接口输入装置2612可以包括一个或多个用户输入装置,例如,键盘;诸如集成鼠标、轨迹球、触摸板或图形输入板等定点装置;扫描仪;条形码扫描仪;合并到显示器中的触摸屏;诸如语音识别系统、麦克风等音频输入装置;以及其他类型的输入装置。通常,术语“输入装置”的使用旨在包括用于将信息输入到计算装置2600的所有可能类型的装置和机构。
一个或多个用户接口输出装置2614可以包括显示子系统、打印机或诸如音频输出装置等非可视显示器。显示子系统可以是阴极射线管(CRT)、诸如液晶显示器(LCD)、发光二极管(LED)显示器或投影仪等平板装置或其他显示装置。通常,术语“输出装置”的使用旨在包括用于从计算装置2600输出信息的所有可能类型的装置和机构。一个或多个用户接口输出装置2614可以用于例如呈现用户界面,以有助于用户与执行所描述的过程及其中的变体的应用进行交互,如果这样的交互是适当的话。
存储子系统2606可以提供计算机可读存储介质,该计算机可读存储介质用于存储可以提供本公开的至少一个实施例的功能的基本编程和数据构造。当由一个或多个处理器执行时,应用程序(程序、代码模块、指令)可以提供本公开的一个或多个实施例的功能,并且可以存储在存储子系统2606中。这些应用程序模块或指令可以由一个或多个处理器2602执行。另外,存储子系统2606可以提供用于存储根据本公开所使用的数据的存储库。例如,主存储器2608和高速缓存存储器2602可以为程序和数据提供易失性存储。永久存储装置2610可以为程序和数据提供永久性(非易失性)存储,并且可以包括快闪存储器、一个或多个固态驱动器、一个或多个磁性硬盘驱动器、一个或多个具有关联的可移除介质的软盘驱动器、一个或多个具有关联的可移除介质的光驱(例如,CD-ROM或DVD或Blue-Ray)驱动器、以及其他类似的存储介质。这样的程序和数据可以包括用于执行如本公开中所描述的一个或多个实施例的步骤的程序以及与本公开中所描述的交易和区块关联的数据。
计算装置2600可以具有各种类型,包括便携式计算机装置、平板计算机、工作站或以下描述的任何其他装置。另外,计算装置2600可以包括另一装置,该另一装置可以通过一个或多个端口(例如,USB、耳机插孔、闪电连接器等)连接到计算装置2600。可以连接到计算装置2600的装置可以包括被配置为接受光纤连接器的多个端口。因此,该装置可以被配置为将光信号转换为电信号,该电信号可以通过将该装置连接至计算装置2600的端口来传输以进行处理。由于计算机和网络不断变化的性质,图4中所描绘的计算装置2600的描述仅旨在作为特定示例,以达到说明该装置的优选实施例的目的。具有比图4中描绘的系统更多或更少组件的许多其他配置是可能的。
列举的示例实施例
此处基于与上述方面相关的以下条款来讨论本公开,本文提供这些条款作为示例性实施例以更好地解释、描述和理解要求保护的各方面和实施例。
1、一种为与分布式账本相关联的交易实现寻址服务的计算机实施的方法,其中,为与所述寻址服务相关联的一个或多个客户端中的客户端提供别名,所述别名特定于所述客户端,为每个客户端提供相应的别名,所述方法由与所述寻址服务相关联的一个或多个处理器实施,所述方法包括以下步骤:
获取或访问多个种子词;
对于与所述一个或多个客户端中的给定客户端相关联的给定别名,对别名进行编码并将哈希函数应用于经编码的别名以获得哈希值;
从所述哈希值中提取第一序列;
基于所述第一序列从所述多个种子词中确定至少一个种子词,所述至少一个种子词表示所述给定别名的代码;和
将所述代码提供给与所述给定别名相关联的客户端。
2、根据条款1所述的方法,其中,所述第一序列是第一整数序列。
3、根据任一前述条款所述的方法,包括:接收表示所述给定客户端的词的数量的输入,并为与所述给定别名相关联的代码确定所述数量的种子词。
4、根据任一前述条款所述的方法,其中,将所述哈希函数重新应用于获得的哈希值以获得另外的哈希值,所述另外的哈希值提供另外的序列。
5、根据条款4所述的方法,其中,所述另外的序列是另外的整数序列。
6、根据条款4或5中任一项所述的方法,其中,所述哈希函数被另外地重新应用至少一次,每次另外的重新应用是针对相应的先前获得的另外的哈希值。
7、根据条款4至6中任一项所述的方法,还包括以下步骤:
更新与所述寻址服务相关联的机器可读资源,所述机器可读资源在与所述寻址服务相关联的可预测的或已知的位置处提供或从与所述寻址服务相关联的可预测的或已知的位置可访问,所述机器可读资源包括:
一个或多个指令,用于访问或获得与给定别名相关的公共地址,所述公共地址用于促进与别名相关联的交易;以及
条目,指定为与给定客户端相关联的代码产生一个或多个序列所需的哈希的数量。
8、根据任一前述条款所述的方法,其中,所述别名与域名相关联。
9、根据从属于条款7时的条款8所述的方法,还包括:在目录中提供与所述域名相关联的条目,所述条目指定为与给定客户端相关联的代码产生所述一个或多个序列所需的哈希的数量。
10、根据前述条款中任一项所述的方法,还包括:
标识所述给定别名的多个变体;
对于标识出的每个变体,对所述变体进行编码并将所述哈希函数应用于经编码的变体以获得变体哈希值;
从所述变体哈希值中提取第二序列;
将所述第二序列和与所述给定别名相关联的所述第一序列和/或一个或多个另外的序列进行比较;
基于冲突标准,忽略用于确定所述给定别名的代码的所述第一序列和/或另外的序列中的一个或多个。
11、根据条款10所述的方法,其中,所述第一序列和/或第二序列和/或另外的序列是整数序列。
12、根据条款10或11所述的方法,其中,所述冲突标准是被比较的相应序列之间的莱文斯坦距离。
13、一种与分布式账本的交易相关联的计算机实施的方法,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,所述别名特定于所述客户端,每个客户端与相应的别名相关联,所述方法由与所述一个或多个客户端中的客户端相关联的一个或多个处理器实施,所述方法包括以下步骤:
将与所述客户端关联的别名提供给所述寻址服务;
向所述寻址服务提供要与所述别名相关联的代码的词的数量;
从所述寻址服务获得所述代码;以及
将所述别名和关联的代码发送给发送方客户端,以用于与客户端的分布式账本相关联的交易中,所述客户端是所述交易的接收方。
14、根据条款13所述的方法,还包括:由所述寻址服务实现的条款1至12中任一项的方法步骤。
15、根据条款14所述的方法,其中,所述寻址服务是与所述客户端集成在一起的计算资源。
16、根据条款14所述的方法,其中,所述寻址服务是远离所述客户端或与所述客户端分离的实体,其中,所述客户端经由有线或无线通信网络通信地耦合到所述寻址服务。
17、一种与分布式账本的交易相关联的计算机实施的方法,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,所述别名特定于所述客户端,每个客户端与相应的别名相关联,所述方法由与所述一个或多个客户端中的客户端相关联的一个或多个处理器实施,所述方法包括以下步骤:
接收接收方客户端的别名,所述别名与所述接收方客户端的公共地址相关联;
接收与接收到的别名相关联的代码;
基于所述别名生成与所述分布式账本相关联的交易;
获得与所述别名相关的通知;以及
基于确定所述通知与接收到的代码匹配,基于所述别名发送生成的交易;或者
基于确定所述通知与接收到的代码不匹配,忽略或删除生成的交易。
18、一种计算装置或系统,包括:
至少一个处理器;以及
包括可执行指令的存储器,所述可执行指令由于被所述至少一个处理器执行而使所述计算装置或系统执行条款1至12中任一项所述的计算机实施的方法,以实现所述寻址服务。
19、一种计算装置或系统,包括:
至少一个处理器;以及
包括可执行指令的存储器,所述可执行指令由于被所述至少一个处理器执行而使所述计算装置或系统执行条款13至16中任一项所述的计算机实施的方法,以实现所述接收方客户端。
20、一种计算装置或系统,包括:
至少一个处理器;以及
包括可执行指令的存储器,所述可执行指令由于被所述至少一个处理器执行而使所述计算装置或系统执行条款17所述的计算机实施的方法,以实现所述发送方客户端。
21、根据条款18至20中任一项所述的方法,其中,所述计算装置是数字钱包。
22、一种系统,包括:
条款18所述的寻址服务;
条款19所述的接收方客户端;以及
条款20所述的发送方客户端;
其中,所述发送方客户端和所述接收方客户端经由第一有线或无线通信网络通信地耦合,并且其中,所述接收方客户端和所述寻址服务经由第二有线或无线通信网络通信地耦合。
23、根据条款22所述的系统,其中,所述第一网络和所述第二网络彼此相同或不同。
24、一种其上存储有可执行指令的非暂时性计算机可读存储介质,所述可执行指令由于被系统或计算装置的处理器执行而使所述系统或计算装置执行条款1至17中任一项所述的计算机实施的方法。
应当注意,上述各方面和实施例说明而不是限制本公开,并且本领域技术人员将能够设计许多替代实施例,而不脱离由所附权利要求限定的本公开的范围。在权利要求中,括号中的任何附图标记都不应解释为对权利要求的限制。单词“包括(comprising、comprise)”等不排除任何权利要求或整个说明书中列出的元素或步骤之外的元素或步骤的存在。在本说明书中,“包括(comprise)”是指“包括(include)或由……组成(consistof)”,并且“包括(comprising)”是指“包括(including)或由……组成(consisting of)”。元素的单数形式并不排除此类元素的复数形式,反之亦然。本公开可以通过包括几个不同元件的硬件以及通过适当编程的计算机来实现。在列举几个部件的装置权利要求中,这些部件中的几个可以由一个且相同的硬件项来实施。在互不相同的从属权利要求中记载某些手段的事实并不表示不能有利地使用这些手段的组合。

Claims (24)

1.一种为与分布式账本相关联的交易实现寻址服务的计算机实施的方法,其中,为与所述寻址服务相关联的一个或多个客户端中的客户端提供别名,所述别名特定于所述客户端,为每个客户端提供相应的别名,所述方法由与所述寻址服务相关联的一个或多个处理器实施,所述方法包括以下步骤:
获取或访问多个种子词;
对于与所述一个或多个客户端中的给定客户端相关联的给定别名,对别名进行编码并将哈希函数应用于经编码的别名以获得哈希值;
从所述哈希值中提取第一序列;
基于所述第一序列从所述多个种子词中确定至少一个种子词,所述至少一个种子词表示所述给定别名的代码;和
将所述代码提供给与所述给定别名相关联的客户端。
2.根据权利要求1所述的方法,其中,所述第一序列是第一整数序列。
3.根据任一前述权利要求所述的方法,包括:接收表示所述给定客户端的词的数量的输入,并为与所述给定别名相关联的代码确定所述数量的种子词。
4.根据任一前述权利要求所述的方法,其中,将所述哈希函数重新应用于获得的哈希值以获得另外的哈希值,所述另外的哈希值提供另外的序列。
5.根据权利要求4所述的方法,其中,所述另外的序列是另外的整数序列。
6.根据权利要求4或5中任一项所述的方法,其中,所述哈希函数被另外地重新应用至少一次,每次另外的重新应用是针对相应的先前获得的另外的哈希值。
7.根据权利要求4至6中任一项所述的方法,还包括以下步骤:
更新与所述寻址服务相关联的机器可读资源,所述机器可读资源在与所述寻址服务相关联的可预测的位置或已知的位置处提供,或者所述机器可读资源从与所述寻址服务相关联的可预测的位置或已知的位置可访问,所述机器可读资源包括:
一个或多个指令,用于访问或获得与给定别名相关的公共地址,所述公共地址用于促进与别名相关联的交易;以及
条目,指定为与给定客户端相关联的代码产生一个或多个序列所需的哈希的数量。
8.根据任一前述权利要求所述的方法,其中,所述别名与域名相关联。
9.根据从属于权利要求7时的权利要求8所述的方法,还包括:在目录中提供与所述域名相关联的条目,所述条目指定为与给定客户端相关联的代码产生所述一个或多个序列所需的哈希的数量。
10.根据前述权利要求中任一项所述的方法,还包括:
标识所述给定别名的多个变体;
对于标识出的每个变体,对所述变体进行编码并将所述哈希函数应用于经编码的变体以获得变体哈希值;
从所述变体哈希值中提取第二序列;
将所述第二序列和与所述给定别名相关联的所述第一序列和/或一个或多个另外的序列进行比较;
基于冲突标准,忽略用于确定所述给定别名的代码的所述第一序列和/或另外的序列中的一个或多个。
11.根据权利要求10所述的方法,其中,所述第一序列和/或第二序列和/或另外的序列是整数序列。
12.根据权利要求10或11所述的方法,其中,所述冲突标准是被比较的相应序列之间的莱文斯坦距离。
13.一种与分布式账本的交易相关联的计算机实施的方法,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,所述别名特定于所述客户端,每个客户端与相应的别名相关联,所述方法由与所述一个或多个客户端中的客户端相关联的一个或多个处理器实施,所述方法包括以下步骤:
将与所述客户端相关联的别名提供给所述寻址服务;
向所述寻址服务提供要与所述别名相关联的代码的词的数量;
从所述寻址服务获得所述代码;以及
将所述别名和相关联的代码发送给发送方客户端,以用于与客户端的分布式账本相关联的交易中,所述客户端是所述交易的接收方。
14.根据权利要求13所述的方法,还包括:由所述寻址服务实现的权利要求1至12中任一项所述的方法步骤。
15.根据权利要求14所述的方法,其中,所述寻址服务是与所述客户端集成在一起的计算资源。
16.根据权利要求14所述的方法,其中,所述寻址服务是远离所述客户端或与所述客户端分离的实体,其中,所述客户端经由有线或无线通信网络通信地耦合到所述寻址服务。
17.一种与分布式账本的交易相关联的计算机实施的方法,其中,为与寻址服务相关联的一个或多个客户端中的客户端提供别名,所述别名特定于所述客户端,每个客户端与相应的别名相关联,所述方法由与所述一个或多个客户端中的客户端相关联的一个或多个处理器实施,所述方法包括以下步骤:
接收接收方客户端的别名,所述别名与所述接收方客户端的公共地址相关联;
接收与接收到的别名相关联的代码;
基于所述别名生成与所述分布式账本相关联的交易;
获得与所述别名相关的通知;以及
基于确定所述通知与接收到的代码匹配,基于所述别名发送生成的交易;或者
基于确定所述通知与接收到的代码不匹配,忽略或删除生成的交易。
18.一种计算装置或系统,包括:
至少一个处理器;以及
包括可执行指令的存储器,所述可执行指令由于被所述至少一个处理器执行,使所述计算装置或系统执行权利要求1至12中任一项所述的计算机实施的方法,以实现所述寻址服务。
19.一种计算装置或系统,包括:
至少一个处理器;以及
包括可执行指令的存储器,所述可执行指令由于被所述至少一个处理器执行,使所述计算装置或系统执行权利要求13至16中任一项所述的计算机实施的方法,以实现所述接收方客户端。
20.一种计算装置或系统,包括:
至少一个处理器;以及
包括可执行指令的存储器,所述可执行指令由于被所述至少一个处理器执行,使所述计算装置或系统执行权利要求17所述的计算机实施的方法,以实现所述发送方客户端。
21.根据权利要求18至20中任一项所述的方法,其中,所述计算装置是数字钱包。
22.一种系统,包括:
根据权利要求18所述的寻址服务;
根据权利要求19所述的接收方客户端;以及
根据权利要求20所述的发送方客户端;
其中,所述发送方客户端和所述接收方客户端经由第一有线或无线通信网络通信地耦合,并且其中,所述接收方客户端和所述寻址服务经由第二有线或无线通信网络通信地耦合。
23.根据权利要求22所述的系统,其中,所述第一网络和所述第二网络彼此相同或彼此不同。
24.一种其上存储有可执行指令的非暂时性计算机可读存储介质,所述可执行指令由于被系统或计算装置的处理器执行而使所述系统或计算装置执行权利要求1至17中任一项所述的计算机实施的方法。
CN202080090388.2A 2019-12-24 2020-12-11 为与分布式账本相关联的交易进行目的地寻址 Pending CN114868143A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1919298.8 2019-12-24
GBGB1919298.8A GB201919298D0 (en) 2019-12-24 2019-12-24 Computer-implemented system and method
PCT/IB2020/061807 WO2021130586A1 (en) 2019-12-24 2020-12-11 Destination addressing for transactions associated with a distributed ledger

Publications (1)

Publication Number Publication Date
CN114868143A true CN114868143A (zh) 2022-08-05

Family

ID=69322949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080090388.2A Pending CN114868143A (zh) 2019-12-24 2020-12-11 为与分布式账本相关联的交易进行目的地寻址

Country Status (6)

Country Link
US (1) US20230036694A1 (zh)
EP (1) EP4081967A1 (zh)
JP (1) JP2023507927A (zh)
CN (1) CN114868143A (zh)
GB (1) GB201919298D0 (zh)
WO (1) WO2021130586A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11749106B2 (en) * 2018-11-19 2023-09-05 Mark Lamoncha Stop sign with traffic control features
CN111736953A (zh) * 2020-06-23 2020-10-02 深圳市云智融科技有限公司 虚拟资源投放方法、装置、计算机设备及存储介质
CN112418054A (zh) * 2020-11-18 2021-02-26 北京字跳网络技术有限公司 图像处理方法、装置、电子设备和计算机可读介质
JP2022100163A (ja) * 2020-12-23 2022-07-05 トヨタ自動車株式会社 音源推定サーバ、音源推定システム、音源推定装置、音源推定方法
CN112907600B (zh) * 2021-03-10 2024-05-24 无锡禹空间智能科技有限公司 目标检测模型的优化方法及系统
KR20230049967A (ko) * 2021-10-07 2023-04-14 한국전자통신연구원 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치
CN114326956B (zh) * 2021-12-03 2023-06-16 苏州浪潮智能科技有限公司 一种免工具拆装的风扇模组及服务器机箱
CN114707265B (zh) * 2022-03-30 2023-07-25 西南交通大学 五轴球头铣削加工表面纹理形貌的评价指标的提取方法
CN115098837B (zh) * 2022-06-21 2024-05-24 马上消费金融股份有限公司 数据处理方法及装置
CN116227452B (zh) * 2023-01-05 2024-03-22 易方达基金管理有限公司 使用组装式卡片分析模板的方法、装置、设备及存储介质
CN116071835B (zh) * 2023-04-07 2023-06-20 平安银行股份有限公司 人脸识别攻击事后筛查的方法、装置和电子设备
CN117692230A (zh) * 2023-12-18 2024-03-12 永信至诚科技集团股份有限公司 网络攻防演练的信息共享方法、系统、电子设备和介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866545B2 (en) * 2015-06-02 2018-01-09 ALTR Solutions, Inc. Credential-free user login to remotely executed applications
SG11201806704TA (en) * 2016-02-23 2018-09-27 Nchain Holdings Ltd Blockchain-based exchange with tokenisation
GB201607477D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
US20170344988A1 (en) * 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
US20200193420A1 (en) * 2018-09-04 2020-06-18 Bit Key, Inc. Data management systems and methods
US11558409B2 (en) * 2018-10-31 2023-01-17 SpyCloud, Inc. Detecting use of passwords that appear in a repository of breached credentials

Also Published As

Publication number Publication date
WO2021130586A1 (en) 2021-07-01
GB201919298D0 (en) 2020-02-05
JP2023507927A (ja) 2023-02-28
US20230036694A1 (en) 2023-02-02
EP4081967A1 (en) 2022-11-02

Similar Documents

Publication Publication Date Title
CN114868143A (zh) 为与分布式账本相关联的交易进行目的地寻址
TWI778953B (zh) 使用分散式雜湊表與區塊鏈來保護電腦軟體之方法與系統
US9246897B2 (en) Method and system of login authentication
RU2367998C2 (ru) Способ и система для распознавания регистрационной информации
US8689003B2 (en) System and method for secure password-based authentication
US11388194B2 (en) Identity verification and verifying device
KR20180017734A (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
TW202021305A (zh) 提供和獲取安全身份資訊的方法及裝置
US20210073795A1 (en) Device for storing digital keys for signing transactions on a blockchain
US11729158B2 (en) Systems and methods for identity verification via third party accounts
CN101897165A (zh) 数据处理系统中验证用户的方法
CN102946384A (zh) 用户验证方法和设备
KR20190053123A (ko) 관리 시스템, 관리 시스템에 대한 제어 방법, 및 프로그램
US20220270085A1 (en) Destination addressing associated with a distributed ledger
CN115917546A (zh) 生成区块链地址
WO2020212784A1 (en) Destination addressing associated with a distributed ledger
CN113728348A (zh) 用于为分布式账本实现基于别名的寻址的计算机实现的系统和方法
TW202139668A (zh) 用於與區塊鏈相關聯之多個服務之平台
US20220051236A1 (en) Computer-implemented systems and methods for controlling or enforcing performance of transfers conducted over a blockchain
EP3716564A1 (en) Method for resetting password, request terminal and check terminal
EP2953312A1 (en) System to handle passwords for service authentication
CN116472694A (zh) 生成、保护和维护表情符号序列数字令牌的系统及方法
Sanchez‐Reillo et al. Developing standardised network‐based biometric services
CN113228075B (zh) 用于控制或强制执行在区块链上进行的转移的计算机实现的系统和方法
CN111275506A (zh) 一种开具票据的方法以及区块链节点设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination