ES2842976T3 - Un esquema de gestión de nombres de dominio para interacciones entre cadenas en sistemas de cadena de bloques - Google Patents
Un esquema de gestión de nombres de dominio para interacciones entre cadenas en sistemas de cadena de bloques Download PDFInfo
- Publication number
- ES2842976T3 ES2842976T3 ES18865357T ES18865357T ES2842976T3 ES 2842976 T3 ES2842976 T3 ES 2842976T3 ES 18865357 T ES18865357 T ES 18865357T ES 18865357 T ES18865357 T ES 18865357T ES 2842976 T3 ES2842976 T3 ES 2842976T3
- Authority
- ES
- Spain
- Prior art keywords
- blockchain
- ubcdn
- instance
- owner
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4535—Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Un método implementado por computadora para autenticar un nombre de dominio de cadena de bloques unificado, UBCDN, de una instancia de cadena de bloques en una red de cadena de bloques unificada, UBN, en donde la UBN incluye una pluralidad de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés, el método que comprende: obtener (610), mediante un sistema informático, un mensaje (440a, 440b) de UBCDN de la instancia de cadena de bloques, en donde el mensaje de UBCDN comprende: una firma (446a, 446b) digital de un propietario del UBCDN de la instancia de cadena de bloques (un propietario de UBCDN) en el UBCDN; un certificado (448a, 448b) de dominio del UBCDN; y el UBCDN (300) de la instancia de cadena de bloques, en donde el UBCDN es reconocible globalmente por todas las instancias de cadena de bloques en la UBN, y en donde el UBCDN comprende: un nombre (310, 442a, 442b) de dominio de cadena de bloques de la instancia de cadena de bloques, en donde el nombre de dominio de cadena de bloques es un identificador único de la instancia de cadena de bloques en una red de cadena de bloques unificada, en donde el nombre de dominio de cadena de bloques comprende una etiqueta legible por humanos, y un identificador (320, 444a, 444b) de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques, en donde el identificador de cadena indica una configuración de red de cadena de bloques de la instancia de cadena de bloques; en donde el certificado de dominio del UBCDN comprende: el nombre de dominio de cadena de bloques de la instancia de cadena de bloques; una clave pública del propietario de UBCDN; y una firma digital de una autoridad certificadora, CA, de confianza en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN; comprobar (620) si el certificado de dominio del UBCDN se emite por la CA utilizando una clave pública de la CA; y comprobar (630) si el UBCDN se emite por el propietario de UBCDN utilizando la clave pública del propietario de UBCDN.
Description
DESCRIPCIÓN
Un esquema de gestión de nombres de dominio para interacciones entre cadenas en sistemas de cadena de bloques
ANTECEDENTES
Los sistemas de libro mayor distribuidos (DLS), que también pueden denominarse redes de consenso y/o redes de cadena de bloques, permiten a las entidades participantes almacenar datos de forma segura e inmutable. Los DLS se denominan comúnmente redes de cadena de bloques sin hacer referencia a un caso de usuario particular (p. ej., criptomonedas). Los tipos de ejemplo de redes de cadena de bloques pueden incluir redes de cadena de bloques públicas, redes de cadena de bloques privadas y redes de cadena de bloques de consorcio. Una red de cadena de bloques pública está abierta para que todas las entidades utilicen el DLS y participen en el proceso de consenso. Una red de cadena de bloques privada se proporciona para una entidad particular, que controla de forma centralizada los permisos de lectura y escritura. Una red de cadena de bloques de consorcio se proporciona para un grupo selecto de entidades, que controlan el proceso de consenso e incluye una capa de control de acceso.
Las cadenas de bloques se utilizan en redes de criptomonedas, que permiten a los participantes realizar transacciones para comprar/vender bienes y/o servicios utilizando una criptomoneda. Una criptomoneda común incluye Bitcoin. En las redes de criptomonedas, los modelos de mantenimiento de registros se utilizan para registrar transacciones entre usuarios. Los modelos de mantenimiento de registros de ejemplo incluyen un modelo de salida de transacciones no gastadas (UTXO) y un modelo de cuenta (también conocido como modelo basado en cuenta o modelo de cuenta/saldo).
La publicación de patente de los Estados Unidos US 2017/236123 A1 de Ali et al, para "Decentralized processing of global naming systems", publicada el 17 de agosto de 2017, da a conocer métodos, redes, sistemas y medios para proporcionar servicios de nombres globales basados en tecnologías de cadena de bloques sin un servidor centralizado. Las tecnologías separan un plano de control de un plano de datos. El plano de control almacena datos de control limitados para facilitar el análisis de control y el plano de datos ofrece almacenamiento de datos ilimitado. El plano de control incluye una cadena de bloques virtual que se filtra o se deriva a partir de una cadena de bloques subyacente; el uso de la cadena de bloques virtual permite que el sistema sea independiente de la cadena de bloques subyacente.
La publicación de patente de Estados Unidos US 2018/278427 A1 de Thakore et al., para "System and method for distributed PKI root", publicada el 27 de septiembre de 2018, da a conocer un ecosistema de infraestructura de clave pública (PKI) que incluye un primer sistema informático de organización que tiene un primer proceso de organización. El ecosistema incluye además un segundo sistema informático de organización que tiene un libro mayor digital y extensiones de seguridad del sistema de nombres de dominio (DNSSEC). Cuando se ejecuta, el primer proceso de organización crea al menos un par de claves PKI pública/privada para un primer nombre de dominio en las DNSSEC, registra el primer nombre de dominio y crea una autoridad certificadora (CA), registra la CA en la cadena de bloques, utilizando la CA, crea un certificado para una primera entidad, registra el certificado en la cadena de bloques y/o las DNSSEC, y afirma, al segundo sistema informático de organización, la confianza en la primera entidad en base al certificado registrado.
RESUMEN
Las implementaciones de la presente divulgación incluyen métodos implementados por computadora para un esquema de nombres de dominio para sistemas de cadena de bloques. Más particularmente, las implementaciones de la presente divulgación están dirigidas a un esquema de gestión de nombres de dominio unificado para interacciones entre cadenas en sistemas de cadena de bloques.
En algunas implementaciones, las acciones incluyen obtener, mediante un sistema informático, un mensaje de nombre de dominio de cadena de bloques unificado (UBCDN) de una instancia de cadena de bloques, donde el mensaje de UBCDN incluye un UBCDN de la instancia de cadena de bloques, una firma digital de un propietario de UBCDN de la instancia de cadena de bloques (propietario de UBCDN) en el UBCDN y un certificado de dominio de UBCDN; comprobar si el certificado de dominio del UBCDN se emite por una autoridad certificadora (CA) de confianza utilizando una clave pública de la CA; y comprobar si el propietario de UBCDN emite el UBCDN utilizando una clave pública del propietario de UBCDN. El mensaje de UBCDN incluye un nombre de dominio de cadena de bloques y un identificador de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques. El UBCDN de la instancia de cadena de bloques incluye un nombre de dominio de cadena de bloques de la instancia de cadena de bloques y un identificador de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques. El nombre de dominio de cadena de bloques es un identificador único de la instancia de cadena de bloques en una red de cadena de bloques unificada que incluye una pluralidad de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés. El nombre de dominio de cadena de bloques incluye una etiqueta legible por humanos.
Otras implementaciones incluyen sistemas, aparatos y programas informáticos correspondientes, configurados para realizar las acciones de los métodos, codificados en dispositivos de almacenamiento informáticos.
Cada una de estas y otras implementaciones puede incluir opcionalmente una o más de las siguientes características: Una primera característica, que se puede combinar con cualquiera de las siguientes características, en donde el sistema informático sirve como un tercero de la red de cadena de bloques unificada.
Una segunda característica, combinable con cualquiera de las siguientes características, en donde el sistema informático sirve como un nodo cliente de una segunda instancia de cadena de bloques, diferente de la instancia de cadena de bloques en la red de cadena de bloques unificada, y el método incluye además: en respuesta a comprobar que el UBCDN se emite por el propietario de UBCDN; y comprobar que el certificado de dominio de UBCDN se emite por una CA de confianza, realizar transacciones entre cadenas entre la instancia de cadena de bloques y la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la instancia de cadena de bloques.
Una tercera característica, combinable con cualquiera de las siguientes características, en donde el certificado de dominio del UBCDN incluye: el nombre de dominio de cadena de bloques de la instancia de cadena de bloques; la clave pública del propietario de UBCDN; y una firma digital de la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN.
Una cuarta característica, combinable con cualquiera de las siguientes características, en donde la firma digital de la CA se obtiene mediante la firma de la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN utilizando una clave privada de la CA correspondiente a la clave pública de la CA; y en donde comprobar si el certificado de dominio del UBCDN se emite por una CA de confianza utilizando una clave pública de la CA incluye comprobar que el certificado de dominio del UBCDN se emite por la CA utilizando el certificado de dominio, la firma digital de la CA y la clave pública de la CA.
Una quinta característica, combinable con cualquiera de las siguientes características, en donde la firma digital del propietario de UBCDN la obtiene el propietario de UBCDN firmando el UBCDN utilizando una clave privada correspondiente a la clave pública del propietario de UBCDN; y en donde comprobar si el UBCDN de la instancia de cadena de bloques se emite por el propietario de UBCDN utilizando una clave pública del propietario de UBCDN incluye comprobar que el UBCDN se emite por el propietario de UBCDN utilizando el UBCDN, la firma digital del propietario de UBCDN y la clave pública del propietario de UBCDN.
En algunas implementaciones, las acciones incluyen obtener, mediante un propietario de un UBCDN de una instancia de cadena de bloques (un propietario de UBCDN) de una autoridad certificadora (CA) de confianza, un certificado de dominio del UBCDN de la instancia de cadena de bloques, en donde un UBCDN de la instancia de cadena de bloques incluye: un nombre de dominio de cadena de bloques de la instancia de cadena de bloques y un identificador de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques, en donde el identificador de cadena indica una configuración de red de cadena de bloques de la instancia de cadena de bloques; en donde el nombre de dominio de cadena de bloques es un identificador único de la instancia de cadena de bloques en una red de cadena de bloques unificada que incluye una pluralidad de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés, y en donde el nombre de dominio de cadena de bloques incluye una etiqueta legible por humanos, en donde el certificado de dominio del UBCDN incluye: el nombre de dominio de cadena de bloques de la instancia de cadena de bloques; una clave pública del propietario de UBCDN; y una firma digital de la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN; firmar, mediante el propietario de UBCDN, el UBCDN de la instancia de cadena de bloques; y publicar, mediante el propietario de UBCDN, un mensaje de UBCDN de la instancia de cadena de bloques, en donde el mensaje de UBCDN incluye: el UBCDN de la instancia de cadena de bloques; una firma digital del propietario de UBCDN resultante a partir de la firma del UBCDN; y el certificado de dominio del UBCDN.
Otras implementaciones incluyen sistemas, aparatos y programas informáticos correspondientes, configurados para realizar las acciones de los métodos, codificados en dispositivos de almacenamiento informáticos.
Cada una de estas y otras implementaciones puede incluir opcionalmente una o más de las siguientes características: Una primera característica, combinable con cualquiera de las siguientes características, que incluye además: identificar un identificador de cadena actualizado de la instancia de cadena de bloques que indica una configuración de red de cadena de bloques actualizada de la instancia de cadena de bloques; firmar, mediante el propietario de UBCDN, un UBCDN actualizado de la instancia de cadena de bloques que incluye el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y el identificador de cadena actualizado de la instancia de cadena de bloques; y publicar, mediante el propietario de UBCDN, un mensaje de UBCDN actualizado de la instancia de cadena de bloques, en donde el mensaje de UBCDN actualizado incluye: el UBCDN actualizado de la instancia de cadena de bloques; una firma digital actualizada del propietario de UBCDN resultante a partir de la firma del UBCDN actualizado; y el certificado de dominio del UBCDN.
La presente divulgación también proporciona uno o más medios de almacenamiento legibles por computadora no transitorios acoplados a uno o más procesadores y que tienen instrucciones almacenadas en los mismos que, cuando son ejecutadas por el uno o más procesadores, hacen que el uno o más procesadores realicen operaciones de acuerdo con implementaciones de los métodos proporcionados en el presente documento.
La presente divulgación proporciona además un sistema para implementar los métodos proporcionados en el presente documento. El sistema incluye uno o más procesadores y un medio de almacenamiento legible por computadora acoplado al uno o más procesadores, que tienen instrucciones almacenadas en los mismos que, cuando son ejecutadas por el uno o más procesadores, hacen que el uno o más procesadores realicen operaciones de acuerdo con implementaciones de los métodos proporcionados en el presente documento.
Se apreciará que los métodos de acuerdo con la presente divulgación pueden incluir cualquier combinación de los aspectos y características descritos en el presente documento. Es decir, los métodos de acuerdo con la presente divulgación no se limitan a las combinaciones de aspectos y características descritos específicamente en el presente documento, sino que también incluyen cualquier combinación de los aspectos y características proporcionados.
Los detalles de una o más implementaciones de la presente divulgación se establecen en los dibujos adjuntos y la descripción a continuación. Otras características y ventajas de la presente descripción resultarán evidentes a partir de la descripción y los dibujos, y de las reivindicaciones.
DESCRIPCION DE LOS DIBUJOS
La FIG. 1 representa un entorno de ejemplo que puede utilizarse para ejecutar implementaciones de la presente divulgación.
La FIG. 2 representa un ejemplo de arquitectura conceptual de acuerdo con implementaciones de la presente divulgación.
La FIG. 3 representa un ejemplo de nombre de dominio de cadena de bloques unificada (UBCDN) de una instancia de cadena de bloques, de acuerdo con implementaciones de la presente divulgación.
La FIG. 4 representa un esquema de gestión de UBCDN de ejemplo en una red de cadena de bloques unificada, de acuerdo con implementaciones de la presente divulgación.
La FIG. 5 representa un proceso de ejemplo para utilizar un nombre de dominio de cadena de bloques de una instancia de cadena de bloques para interacciones entre cadenas en una red de cadena de bloques unificada, de acuerdo con implementaciones de la presente divulgación.
La FIG. 6 representa un proceso de ejemplo para autenticar un UBCDN de una instancia de cadena de bloques, de acuerdo con implementaciones de la presente divulgación.
La FIG. 7 representa un proceso de ejemplo de un propietario de un UBCDN de una instancia de cadena de bloques (un propietario de UBCDN), de acuerdo con implementaciones de la presente divulgación.
La FIG. 8 representa un proceso de ejemplo de un relé para interacciones entre cadenas en una red de cadena de bloques unificada, de acuerdo con implementaciones de la presente divulgación.
Los símbolos de referencia similares en los diversos dibujos indican elementos similares.
DESCRIPCIÓN DETALLADA
Las implementaciones de la presente divulgación incluyen métodos implementados por computadora para un esquema de nombres de dominio para sistemas de cadena de bloques. Más particularmente, las implementaciones de la presente divulgación están dirigidas a un esquema de gestión de nombres de dominio unificado para interacciones entre cadenas en sistemas de cadena de bloques.
En algunas implementaciones, las acciones incluyen obtener, mediante un sistema informático, un mensaje de nombre de dominio de cadena de bloques unificado (UBCDN) de una instancia de cadena de bloques, donde el mensaje de UBCDN incluye un UBCDN de la instancia de cadena de bloques, una firma digital de un propietario de UBCDN de la instancia de cadena de bloques (propietario de UBCDN) en el UBCDN y un certificado de dominio de UBCDN; comprobar si el certificado de dominio del UBCDN se emite por una autoridad certificadora (CA) de confianza utilizando una clave pública de la CA; y comprobar si el propietario de UBCDN emite el UBCDN utilizando una clave pública del propietario de UBCDN. El mensaje de UBCDN incluye un nombre de dominio de cadena de bloques y un identificador de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques. El UBCDN de la instancia de cadena de bloques incluye un nombre de dominio de cadena de bloques de la instancia de cadena de bloques y un identificador de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques. El nombre de dominio de cadena de bloques es un identificador único de la instancia de cadena de bloques en una red de cadena de bloques unificada que incluye una pluralidad de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés. El nombre de dominio de cadena de bloques incluye una etiqueta legible por humanos.
En algunas implementaciones, las acciones incluyen obtener, mediante un propietario de un UBCDN de una instancia de cadena de bloques (un propietario de UBCDN) de una autoridad certificadora (CA) de confianza, un certificado de dominio del UBCDN de la instancia de cadena de bloques, en donde un UBCDN de la instancia de cadena de bloques incluye: un nombre de dominio de cadena de bloques de la instancia de cadena de bloques y un identificador de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques, en donde el identificador de cadena indica una configuración de red de cadena de bloques de la instancia de cadena de bloques; en donde el nombre de dominio de cadena de bloques es un identificador único de la instancia de
cadena de bloques en una red de cadena de bloques unificada que incluye una pluralidad de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés, y en donde el nombre de dominio de cadena de bloques incluye una etiqueta legible por humanos, en donde el certificado de dominio del UBCDN incluye: el nombre de dominio de cadena de bloques de la instancia de cadena de bloques; una clave pública del propietario de UBCDN; y una firma digital de la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN; firmar, mediante el propietario de UBCDN, el UBCDN de la instancia de cadena de bloques; y publicar, mediante el propietario de UBCDN, un mensaje de UBCDN de la instancia de cadena de bloques, en donde el mensaje de UBCDN incluye: el UBCDN de la instancia de cadena de bloques; una firma digital del propietario de UBCDN resultante a partir de la firma del UBCDN; y el certificado de dominio del UBCDN.
Para proporcionar un contexto adicional para las implementaciones de la presente divulgación y, como se introdujo anteriormente, los sistemas de libro mayor distribuidos (DLS), que también pueden denominarse redes de consenso (p. ej., compuestas por nodos de igual a igual) y redes de cadena de bloques, permiten que las entidades participantes realicen transacciones de forma segura e inmutable y almacenen datos. Aunque el término cadena de bloques se asocia generalmente con la red de criptomoneda Bitcoin, cadena de bloques se utiliza en el presente documento para referirse generalmente a un DLS sin referencia a un caso de uso particular. Como se presentó anteriormente, una red de cadena de bloques se puede proporcionar como una red de cadena de bloques pública, una red de cadena de bloques privada o una red de cadena de bloques de consorcio.
En una red de cadena de bloques pública, el proceso de consenso está controlado por nodos de la red de consenso. Por ejemplo, cientos, miles, incluso millones de entidades pueden cooperar en una red de cadena de bloques pública, cada una de las cuales opera al menos un nodo en la red de cadena de bloques pública. En consecuencia, la red de cadena de bloques pública puede considerarse una red pública con respecto a las entidades participantes. En algunos ejemplos, la mayoría de las entidades (nodos) deben firmar cada uno de los bloques para que el bloque sea válido y se agregue a la cadena de bloques (libro mayor distribuido) de la red de cadena de bloques. Un ejemplo de red de cadena de bloques pública incluye la red de Bitcoin, que es una red de pago de igual a igual. La red de Bitcoin aprovecha un libro mayor distribuido, denominado cadena de bloques. Sin embargo, como se señaló anteriormente, el término cadena de bloques se utiliza para referirse generalmente a libros mayores distribuidos sin una referencia particular a la red de Bitcoin.
En general, una red de cadena de bloques pública admite transacciones públicas. Una transacción pública se comparte con todos los nodos dentro de la red de cadena de bloques pública y se almacena en una cadena de bloques global. Una cadena de bloques global es una cadena de bloques que se replica en todos los nodos. Es decir, todos los nodos están en perfecto estado de consenso con respecto a la cadena de bloques global. Para lograr el consenso (p. ej., un acuerdo para la adición de un bloque a una cadena de bloques), se implementa un protocolo de consenso dentro de la red de cadena de bloques pública. Un ejemplo de protocolo de consenso incluye, sin limitación, prueba de trabajo (POW) implementada en la red de Bitcoin.
En general, una red de cadena de bloques privada se proporciona para una entidad particular, que controla de forma centralizada los permisos de lectura y escritura. La entidad controla qué nodos pueden participar en la red de cadena de bloques. En consecuencia, las redes de cadena de bloques privadas generalmente se denominan redes autorizadas que imponen restricciones sobre quién puede participar en la red y sobre su nivel de participación (p. ej., solo en determinadas transacciones). Se pueden utilizar diversos tipos de mecanismos de control de acceso (p. ej., los participantes existentes votan sobre la adición de nuevas entidades, una autoridad reguladora puede controlar la admisión).
En general, una red de cadena de bloques de consorcio es privada entre las entidades participantes. En una red de cadena de bloques de consorcio, el proceso de consenso está controlado por un conjunto autorizado de nodos, uno o más nodos siendo operados por una entidad respectiva (p. ej., una institución financiera, una compañía de seguros). Por ejemplo, un consorcio de diez (10) entidades (p. ej., instituciones financieras, compañías de seguros) puede operar una red de cadena de bloques de consorcio, cada una de las cuales opera al menos un nodo en la red de cadena de bloques de consorcio. En consecuencia, la red de cadena de bloques de consorcio puede considerarse una red privada con respecto a las entidades participantes. En algunos ejemplos, cada una de las entidades (nodo) debe firmar cada uno de los bloques para que el bloque sea válido y se agregue a la cadena de bloques. En algunos ejemplos, al menos un subconjunto de entidades (nodos) (p. ej., al menos 7 entidades) debe firmar cada uno de los bloques para que el bloque sea válido y se agregue a la cadena de bloques.
Las implementaciones de la presente divulgación se describen con más detalle en el presente documento con referencia a una red de cadena de bloques de consorcio. Sin embargo, se contempla que las implementaciones de la presente divulgación se puedan realizar en cualquier tipo apropiado de red de cadena de bloques.
Las implementaciones de la presente divulgación se describen con más detalle en el presente documento en vista del contexto anterior. Más particularmente, y como se introdujo anteriormente, las implementaciones de la presente divulgación están dirigidas a un esquema de nombres de dominio para interacciones entre cadenas en sistemas de cadena de bloques.
Se han desarrollado diversas plataformas, entornos o productos de cadena de bloques en base a diferentes tecnologías de cadena de bloques. Los productos de cadena de bloques de ejemplo incluyen Ethereum y Bitcoin. La red de cadena de bloques actual incluye múltiples instancias de cadena de bloques desplegadas en base a los diferentes productos de cadena de bloques. Por ejemplo, la red de cadena de bloques actual incluye diversas instancias de cadena de bloques, tales como cadenas de bloques públicas, cadenas de bloques privadas o cadenas de bloques de consorcio que se despliegan en base a tecnologías Ethereum o Bitcoin.
El modo de acceso actual de cada una de las instancias de cadena de bloques requiere acceso desde un nodo cliente (también denominado terminal cliente) de la cadena de bloques o sus componentes técnicos, tales como los SDK. Para conectarse con precisión a una instancia de cadena de bloques específica, el cliente debe cargar sus configuraciones de red de cadena de bloques. Estas configuraciones de red de cadena de bloques son típicamente resúmenes, certificados de miembros, etc. Estas configuraciones son ilegibles para los humanos y es difícil identificar qué cadenas identifican las configuraciones.
La presente divulgación proporciona un esquema de nombres de dominio para la red de cadena de bloques. Específicamente, se proporciona un nombre de dominio de cadena de bloques unificado (UBCDN) para que sirva como identificador único de cada una de las instancias de cadena de bloques (también conocida como instancia de red de cadena de bloques o cadena) en la red de cadena de bloques. Una instancia de cadena de bloques puede ser, por ejemplo, una implementación o despliegue de una cadena de bloques en base a una plataforma o tecnología de cadena de bloques (p. ej., Ethereum). Cada uno de los UBCDN vincula inequívocamente un nombre de dominio de una instancia de cadena de bloques (también conocido como nombre de dominio de cadena de bloques) con una configuración de red correspondiente de la instancia de cadena de bloques (también conocida como configuración de red de cadena de bloques). En algunas implementaciones, la configuración de red de cadena de bloques se puede representar o indicar mediante un identificador de cadena. Un nodo cliente de una instancia de cadena de bloques puede obtener una configuración de red de cadena de bloques correspondiente analizando el UBCDN para identificar el identificador de cadena. En base a la configuración de red de cadena de bloques, el nodo cliente puede vincularse o acceder a la instancia de cadena de bloques específica.
El esquema de nombres de dominio descrito puede proporcionar un protocolo unificado para interacciones entre sistemas de cadena de bloques en una red de cadena de bloques unificada (o global) que incluye múltiples o todas las instancias de cadena de bloques implementadas, en base a diferentes productos o tecnologías de cadena de bloques. Todas las instancias de cadena de bloques en la red de cadena de bloques unificada siguen el mismo esquema de nombres de dominio y se les asignan UBCDN únicos. En algunas implementaciones, a cada una de las instancias de cadena de bloques en la red de cadena de bloques unificada se le asigna un UBCDN único que puede reconocerse por todas las instancias de cadena de bloques en la red de cadena de bloques unificada, independientemente de las diferentes plataformas, tecnologías o relés que se utilizan en la red de cadena de bloques unificada. En algunas implementaciones, el UBCDN define un ámbito de autonomía administrativa, autoridad o control de una instancia de cadena de bloques dentro de la red de cadena de bloques unificada. En algunas implementaciones, la red de cadena de bloques unificada se puede considerar como una contraparte de Internet en la red IP, mientras que el UBCDN se puede considerar como una asignación de un nombre de dominio de un recurso IP en la red IP con una dirección IP del recurso IP.
Cada una de las instancias de cadena de bloques en la red de cadena de bloques unificada puede identificarse inequívocamente mediante un UBCDN correspondiente para facilitar las comunicaciones de múltiples cadenas o entre cadenas. Por ejemplo, a diferencia de las implementaciones entre cadenas existentes, tal como COSMOS, que utiliza una cadena de relé para interacciones entre cadenas, en la que a cada una de las cadenas de bloques se le asigna un identificador (ID) dentro de la red de cadena de relé, pero el ID solo tiene un alcance local y no puede reutilizarse en otras redes de cadena de relé, en el esquema de nombres de dominio descrito, el UBCDN se puede utilizar y es reconocible globalmente por todas las instancias de cadena de bloques en la red de cadena de bloques unificada, a pesar de cuántas cadenas de relé se incluyen en la red de cadena de bloques unificada.
Además, el esquema de nombres de dominio descrito simplifica el protocolo de identificación o direccionamiento para interacciones entre cadenas en sistemas de cadena de bloques. Por ejemplo, en el esquema de nombres de dominio descrito, un solo UBCDN es suficiente para identificar inequívocamente una instancia de cadena de bloques y es reconocible globalmente por todas las instancias de cadena de bloques en la red de cadena de bloques unificada para interacciones entre diferentes redes de cadena de bloques, mientras que en COSMOS a una instancia de cadena de bloques se le asignan múltiples ID diferentes cuando la instancia de cadena de bloques se une a múltiples cadenas de relé para que la instancia de cadena de bloques interactúe con otras cadena de bloques.
Además, el UBCDN puede incluir un identificador o etiqueta legible por humanos, lo que ayuda a los usuarios a memorizar y llegar a una instancia de cadena de bloques fácilmente y, por lo tanto, promueve la adopción o el uso de la instancia de cadena de bloques. Por ejemplo, los propietarios u operadores de cadenas de bloques públicas, cadenas de bloques privadas o cadenas de bloques de consorcio pueden elegir nombres de dominio de cadena de bloques que correspondan a sus nombres, lo que ayuda a los usuarios a recordar los identificadores de las instancias de cadena de bloques y facilita aún más la traducción, resolución o identificación de otra manera de los identificadores
de cadena correspondientes a los nombres de dominio de cadena de bloques, agilizando las interacciones entre cadenas en la red de cadena de bloques unificada.
Además de proporcionar nombres fácilmente reconocibles y memorizables para identificar instancias de cadena de bloques, el UBCDN permite que una instancia de cadena de bloques mantenga su nombre de dominio de cadena de bloques aunque se cambie la configuración de red subyacente de la instancia de cadena de bloques (por ejemplo, mediante la actualización del sistema o moviendo o migrando a otra ubicación física en la topología de direcciones de la red). En el caso de tal cambio o actualización, el identificador de cadena de la instancia de cadena de bloques se puede cambiar mientras que el nombre de dominio de cadena de bloques puede permanecer igual. El propietario de UBCDN puede cambiar la asignación del nombre de dominio de cadena de bloques al identificador de cadena actualizado y permitir que otros (p. ej., otras instancias de cadena de bloques o nodos cliente) utilicen el mismo nombre de dominio de cadena de bloques para direccionar y acceder a la instancia de cadena de bloques.
La FIG. 1 representa un entorno 100 de ejemplo que puede utilizarse para ejecutar implementaciones de la presente divulgación. En algunos ejemplos, el entorno 100 de ejemplo permite a las entidades participar en una red 102 de cadena de bloques de consorcio. El entorno 100 de ejemplo incluye dispositivos o sistemas 106, 108 informáticos y una red 110. En algunos ejemplos, la red 110 incluye una red de área local (LAN), red de área amplia (WAN), Internet o una combinación de las mismas, y conecta sitios web, dispositivos de usuario (p. ej., dispositivos informáticos) y sistemas de servidor. En algunos ejemplos, se puede acceder a la red 110 a través de un enlace de comunicaciones cableado y/o inalámbrico.
En el ejemplo representado, los sistemas 106, 108 informáticos pueden incluir cada uno cualquier sistema informático apropiado que permita la participación como un nodo en la red 102 de cadena de bloques de consorcio. Los dispositivos informáticos de ejemplo incluyen, sin limitación, un servidor, una computadora de escritorio, una computadora portátil, un dispositivo informático tableta y un teléfono inteligente. En algunos ejemplos, los sistemas 106, 108 informáticos alojan uno o más servicios implementados por computadora para interactuar con la red 102 de cadena de bloques de consorcio. Por ejemplo, el sistema 106 informático puede alojar servicios implementados por computadora de una primera entidad (p. ej., usuario A), tal como un sistema de gestión de transacciones que utiliza la primera entidad para gestionar sus transacciones con una o más entidades (p. ej., otros usuarios). El sistema 108 informático puede alojar servicios implementados por computadora de una segunda entidad (p. ej., usuario B), tal como un sistema de gestión de transacciones que la segunda entidad utiliza para gestionar sus transacciones con una o más entidades (p. ej., otros usuarios). En el ejemplo de la FIG. 1, la red 102 de cadena de bloques de consorcio se representa como una red de nodos de igual a igual y los sistemas 106, 108 informáticos proporcionan nodos de la primera entidad y la segunda entidad, respectivamente, que participan en la red 102 de cadena de bloques de consorcio.
La FIG. 2 representa una arquitectura 200 conceptual de ejemplo de acuerdo con implementaciones de la presente divulgación. La arquitectura 200 conceptual de ejemplo incluye una capa 202 de entidad, una capa 204 de servicios alojados y una capa 206 de red de cadena de bloques. En el ejemplo representado, la capa 202 de entidad incluye tres entidades, Entidad_1 (E1), Entidad_2 (E2) y Entidad_3 (E3), teniendo cada una de las entidades un respectivo sistema 208 de gestión de transacciones.
En el ejemplo representado, la capa 204 de servicios alojados incluye interfaces 210 para cada uno de los sistemas 208 de gestión de transacciones. En algunos ejemplos, un sistema 208 de gestión de transacciones respectivo se comunica con una interfaz 210 respectiva a través de una red (p. ej., la red 110 de la FIG. 1) utilizando un protocolo (p. ej., protocolo de transferencia de hipertexto seguro (HTTPS)). En algunos ejemplos, cada una de las interfaces 210 proporciona una conexión de comunicaciones entre un sistema 208 de gestión de transacciones respectivo y la capa 206 de red de cadena de bloques. Más particularmente, la interfaz 210 se comunica con una red 212 cadena de bloques de la capa 206 de red de cadena de bloques. En algunos ejemplos, la comunicación entre una interfaz 210 y la capa 206 de red de cadena de bloques se realiza utilizando llamadas a procedimiento remoto (RPC). En algunos ejemplos, las interfaces 210 "alojan" los nodos de red de cadena de bloques para los respectivos sistemas 208 de gestión de transacciones. Por ejemplo, las interfaces 210 proporcionan la interfaz de programación de aplicaciones (API) para acceder a la red 212 de cadena de bloques.
Como se describe en el presente documento, la red 212 de cadena de bloques se proporciona como una red de igual a igual que incluye una serie de nodos 214 que registran información de manera inmutable en una cadena 216 de bloques. Aunque se representa esquemáticamente una única cadena 216 de bloques, se proporcionan múltiples copias de la cadena 216 de bloques, y se mantienen a través de la red 212 de cadena de bloques. Por ejemplo, cada uno de los nodos 214 almacena una copia de la cadena de bloques. En algunas implementaciones, la cadena 216 de bloques almacena información asociada con transacciones que se realizan entre dos o más entidades que participan en la red de cadena de bloques de consorcio.
La FIG. 3 representa un nombre 300 de dominio de cadena de bloques unificado (UBCDN) de ejemplo de una instancia de cadena de bloques, de acuerdo con implementaciones de la presente divulgación. El UBCDN 300 puede incluir un nombre 310 de dominio de cadena de bloques y un identificador 320 de cadena correspondiente de la instancia de cadena de bloques. El nombre 310 de dominio de cadena de bloques puede ser una etiqueta legible por humanos. El
identificador 320 de cadena puede indicar una configuración de red de cadena de bloques de la instancia de cadena de bloques y permitir el acceso a la instancia de cadena de bloques en base a las configuraciones de red de cadena de bloques. En algunas implementaciones, el UBCDN 300 puede incluir campos adicionales o representarse como una cadena u otra estructura de datos.
El nombre 310 de dominio de cadena de bloques puede ser fácil de utilizar. Por ejemplo, el nombre 310 de dominio de cadena de bloques puede ser una etiqueta basada en texto que es más fácil de memorizar que el identificador 320 de cadena numérico correspondiente (p. ej., una dirección hexadecimal de 40 caracteres utilizada en los protocolos de Ethereum). En algunas implementaciones, el nombre 310 de dominio de cadena de bloques se puede representar como una cadena u otra estructura de datos.
En algunas implementaciones, el nombre 310 de dominio de cadena de bloques puede tener una sintaxis definida para facilitar aún más la comprensión de la fuente, propiedad u organización de la instancia de cadena de bloques subyacente. Por ejemplo, el nombre 310 de dominio de cadena de bloques se puede diseñar de manera similar al nombre de dominio en la red IP. El nombre 310 de dominio de cadena de bloques puede incluir una o más partes o etiquetas. La una o más etiquetas se pueden concatenar y tener una jerarquía de dominios que desciende de la etiqueta derecha a la izquierda en el nombre. Cada una de las etiquetas de la izquierda especifica una subdivisión o subdominio del dominio de la derecha. Por ejemplo, un nombre 310 cadenal.organizaciónl de dominio de cadena de bloques indica que la instancia de cadenal de cadena de bloques subyacente es un subdominio del dominio organizaciónl y pertenece a la organizaciónl. En algunas implementaciones, el nombre 310 de dominio de cadena de bloques puede definir una sintaxis adicional o diferente.
El identificador 320 de cadena puede incluir un identificador direccionable que se utiliza para direccionar y acceder a la instancia de cadena de bloques en la red de cadena de bloques. El identificador 320 de cadena puede indicar una configuración de red de cadena de bloques de la instancia de cadena de bloques y permitir el acceso a la instancia de cadena de bloques en base a las configuraciones de red de cadena de bloques. Por ejemplo, se pueden desplegar múltiples instancias de cadena de bloques basadas en la tecnología Ethereum. La instancia de cadena de bloques puede ser, por ejemplo, una cadena mainnet, una cadena de pruebas, una cadena privada, o una cadena de consorcio. Un cliente de Ethereum puede establecer una conexión con una instancia de cadena de bloques de Ethereum cargando el bloque génesis (es decir, el primer bloque) de la instancia de cadena de bloques de Ethereum. El bloque génesis es equivalente a un identificador único de la instancia de cadena de bloques Ethereum. Por consiguiente, en algunas implementaciones, uno o más campos (p. ej., un valor de resumen) del bloque génesis de una instancia de cadena de bloques de Ethereum se pueden extraer como el identificador 320 de cadena de la instancia de cadena de bloques Ethereum. En algunas implementaciones, el identificador de cadena de una instancia de cadena de bloques puede incluir un valor de resumen de un bloque génesis de la instancia de cadena de bloques, así como un ID de red que identifica la instancia de cadena de bloques. En algunas implementaciones, el ID de red permite que las transacciones en la instancia de cadena de bloques se vean diferentes a las de otras cadenas, por ejemplo, al firmar transacciones de manera diferente dependiendo del ID de red utilizado. Como tal, el ID de red indica una configuración de red adicional que se puede utilizar para vincular o acceder de otra manera a la instancia de cadena de bloques. El identificador 320 de cadena puede incluir componentes o campos adicionales o diferentes, por ejemplo, dependiendo de la tecnología de cadena de bloques subyacente o la plataforma de la instancia de cadena de bloques.
El UBCDN 300 crea una asignación uno a uno del nombre 310 de dominio de cadena de bloques y su correspondiente identificador 320 de cadena de la instancia de cadena de bloques. Dado el nombre 310 de dominio de cadena de bloques, su correspondiente identificador 320 de cadena puede traducirse, resolverse o identificarse de otra manera, y viceversa. Como tal, un nodo puede acceder a la instancia de cadena de bloques en base a la configuración de red de cadena de bloques indicada por el identificador 320 de cadena. Como analogía, el nombre 310 de dominio de cadena de bloques de una instancia de cadena de bloques es similar a un nombre de dominio de acuerdo con el sistema de nombres de dominio (DNS) de un recurso de protocolo de Internet (IP) (p. ej., ejemplo.com) y el identificador 320 de cadena es similar a la dirección IP del recurso IP en la red IP.
En algunas implementaciones, para un determinado nombre 310 de dominio de cadena de bloques, su identificador 320 de cadena correspondiente puede traducirse, resolverse o identificarse de otra manera utilizando información de búsqueda de UBCDN que se almacena en caché o se almacena de otra manera, ya sea localmente, dentro de una computadora de consulta, o de forma remota en la red de cadena de bloques unificada (p. ej., en un servidor central de UBCDN). La información de búsqueda de UBCDN puede incluir múltiples UBCDN 300, cada uno de los UBCDN 300 corresponde a múltiples instancias de cadena de bloques. La información de búsqueda de UBCDN se puede almacenar, por ejemplo, en una tabla de búsqueda u otra estructura de datos. Uno o más nodos (p. ej., un nodo cliente, un nodo de consenso o un nodo de relé) o un servidor en la red unificada de cadena de bloques pueden almacenar información de búsqueda de UBCDN. Mediante la búsqueda en base a la información de búsqueda de UBCDN, se puede identificar un identificador 320 de cadena correspondiente a un nombre 310 de dominio de cadena de bloques dado, y viceversa.
Cuando la información de UBCDN se almacena en caché localmente, el proceso de búsqueda de UBCDN puede ser más rápido que realizar una búsqueda de UBCDN remota, por ejemplo, en un servidor de UBCDN remoto. En algunas implementaciones, en esta última búsqueda de UBCDN remota, un usuario ingresa un nombre 310 de dominio de
cadena de bloques, p. ej., "cadenal.organizaciónl" en un SDK del dispositivo informático del usuario (es decir, el nodo cliente). El nodo cliente envía una solicitud o consulta que incluye el nombre 310 "cadenal.organizaciónl" de dominio de cadena de bloques a un servidor de UBCDN remoto, por ejemplo, a través de Internet fuera de la cadena. Al recibir la solicitud, el servidor de UBCDN remoto busca en la información de búsqueda de UBCDN una entrada que coincida con el nombre 310 "cadenal.organizaciónl" de dominio de cadena de bloques e identifica el identificador 320 de cadena correspondiente al nombre 310 de dominio de cadena de bloques. Luego, el servidor de UBCDN remoto responde al nodo cliente con el identificador 320 de cadena correspondiente al nombre 310 de dominio de cadena de bloques, por ejemplo, enviando una respuesta que incluye el identificador 320 de cadena correspondiente al nombre 310 de dominio de cadena de bloques al nodo cliente.
La FIG. 4 representa un esquema 400 de gestión de UBCDN de ejemplo en una red de cadena de bloques unificada, de acuerdo con implementaciones de la presente divulgación. El esquema 400 de gestión de UBCDN de ejemplo puede proporcionar una mayor confianza y seguridad para comunicaciones entre cadenas basadas en UBCDN. En algunas implementaciones, el esquema 400 de gestión de UBCDN de ejemplo se basa en una infraestructura de clave pública (PKI) para establecer la confianza en la red de cadena de bloques unificada.
Por ejemplo, se puede utilizar una autoridad 410 certificadora (CA) (p. ej., el operador de la PKI). La CA 410 emite un certificado 420a, 420b y 420c de dominio ("certificado de dominio") (en conjunto, certificado 420 de dominio) a cada uno de los propietarios de un UBCDN 430a, 430b y 430c (en conjunto, propietario 430 de UBCDN). El propietario 430 de UBCDN puede ser, por ejemplo, un propietario u operador de la instancia de cadena de bloques. Como se ilustra, el propietario 430a de UBCDN es propietario de un nombre "Ejemplo1.cadena" de dominio de cadena de bloques, el propietario 430b de UBCDN es propietario de un nombre "Ejemplo2.cadena" de dominio de cadena de bloques y el propietario 430b de UBCDN es propietario de un nombre "EjemploN.cadena" de dominio de cadena de bloques.
En algunas implementaciones, el propietario 430 de UBCDN puede obtener un certificado 420 de dominio solicitándolo a la CA 410 con una solicitud de firma de certificado (no mostrada en la FIG. 4). En algunas implementaciones, la solicitud de certificado es un documento electrónico que contiene el nombre de dominio de cadena de bloques, información de la instancia de cadena de bloques (p. ej., el identificador de cadena u otras configuraciones de red) y una clave pública del propietario 430 de UBCDN. Tras la comprobación de que el propietario 430 de UBCDN tiene derecho a gestionar administrativamente el nombre de dominio de cadena de bloques de la instancia de cadena de bloques, la CA 410 puede firmar la solicitud, produciendo así un certificado 420 de dominio público. En algunas implementaciones, el certificado 420 de dominio se puede servir a cualquier nodo (p. ej., un nodo cliente, un nodo de consenso o un nodo de relé) que le gustaría acceder a la instancia de cadena de bloques subyacente del nombre de dominio de cadena de bloques (p. ej., "Ejemplo1.cadena") y le demuestra al nodo que la CA 410 confía y ha emitido un certificado al propietario 430 de UBCDN.
El certificado 420 de dominio puede incluir un nombre de dominio de cadena de bloques (p. ej., "Ejemplo1.cadena") y una clave pública del propietario 430 de UBCDN. El propietario 430 de UBCDN es el propietario de la clave privada correspondiente a la clave pública. La CA 410 puede firmar digitalmente el nombre de dominio de cadena de bloques y la clave pública del propietario 430 de UBCDN utilizando la propia clave privada de la CA. El certificado 420 de dominio puede incluir la firma digital firmada por la CA 410 en el nombre de dominio de cadena de bloques y la clave pública del propietario 430 de UBCDN.
Como se describe con respecto a la FIG. 3, un UBCDN puede incluir un nombre de dominio de cadena de bloques (p. ej., "Ejemplo1.cadena") y un identificador de cadena correspondiente. El propietario 430 de UBCDN puede publicar el UBCDN y firmar el UBCDN utilizando la clave privada del propietario 430 de UBCDN. En algunas implementaciones, el propietario 430 de UBCDN publica uno o más mensajes de UBCDN (p. ej., mensajes 440a, 450a, 440 de UBCDN) para que el UBCDN se pueda autenticar o comprobar.
En algunas implementaciones, los mensajes 440 de UBCDN pueden incluir el UBCDN, una firma digital del UBCDN resultante y un certificado de dominio. El certificado de dominio puede ser el respectivo certificado 420 de dominio recibido desde la CA 410. El UBCDN puede incluir el nombre de dominio de cadena de bloques y el identificador de cadena (p. ej., el nombre 310 de dominio de cadena de bloques y el identificador 320 de cadena, como se describe con respecto a la FIG. 3). Como se ilustra, el propietario 430a de UBCDN emite un mensaje 440a de UBCDN que incluye el nombre 442a "Ejemplo1.cadena" de dominio de cadena de bloques y un identificador 444a "Identificador V0 de cadena" de cadena correspondiente, una firma 446a digital y un certificado 448a de dominio. El certificado 448a de dominio puede ser el certificado 420a de dominio emitido por la CA 410 y recibido por el propietario 430a de UBCDN desde la CA 410. La firma 446a digital puede resultar a partir de la firma del propietario 430a de UBCDN del UBCDN (es decir, el nombre 442a "Ejemplo1.cadena" de dominio de cadena de bloques y un identificador 444a "Identificador V0 de cadena" de cadena correspondiente en este caso) utilizando la clave privada del propietario 430a de UBCDN.
De manera similar, el propietario 430b de UBCDN emite un mensaje 440b de UBCDN que incluye el nombre 442b "Ejemplo2.cadena" de dominio de cadena de bloques y un identificador 444b "Identificador Vx de cadena" de cadena correspondiente, una firma 446b digital y un certificado 448b de dominio. El certificado 448b de dominio puede ser el certificado 420b de dominio emitido por la CA 410 y recibido por el propietario 430b de UBCDN desde la CA 410. La firma 446a digital puede resultar a partir de la firma del propietario 430b de UBCDN del UBCDN (es decir, el nombre
442b "Ejemplo2.cadena" de dominio de cadena de bloques y un identificador 444a "Identificador V0 de cadena" de cadena correspondiente en este caso) utilizando la clave privada del propietario 430b de UBCDN.
En algunas implementaciones, un proceso de autenticación o comprobación puede realizarse, por ejemplo, por cualquier nodo en la red de cadena de bloques unificada o un tercero para comprobar la validez de un UBCDN en base al mensaje de UBCDN. Esto puede garantizar la seguridad que es importante para el comercio electrónico, especialmente en relación con las transacciones de pago móvil para interacciones entre cadenas en sistemas de cadena de bloques.
En algunas implementaciones, el proceso de autenticación o comprobación puede incluir, por ejemplo, comprobar que el nombre de dominio de cadena de bloques es el mismo que el nombre de dominio de cadena de bloques en el certificado de dominio; comprobar que el propietario de UBCDN (p. ej., el propietario 430a de UBCDN) es el propietario del nombre de dominio de cadena de bloques (p. ej., el nombre 442a "Ejemplo1.cadena" de dominio de cadena de bloques) comprobar la firma digital en el UBCDN (p. ej., la firma 446a digital) utilizando la clave pública en el certificado de dominio (p. ej., el certificado 420a de dominio) emitido por la CA 410, y comprobar que el certificado de dominio (p. ej., el certificado 448a de dominio) se emite por la CA 410 de confianza.
En algunas implementaciones, después de comprobar la validez del UBCDN, por ejemplo, en base al proceso de autenticación o comprobación, un nodo cliente puede utilizar el UBCDN para interacciones entre cadenas en la red de cadena de bloques unificada. Por ejemplo, el nodo cliente puede recibir y leer un mensaje de UBCDN, comprobar la validez o legalidad de UBCDN y confirmar que el UBCDN se emite por el propietario de UBCDN; y luego utilizar el UBCDN para identificar inequívocamente y acceder a la instancia de cadena de bloques, por ejemplo, identificando el identificador de cadena correspondiente al nombre de dominio de cadena de bloques en el UBCDN.
La FIG. 5 representa un proceso 500 de ejemplo para utilizar un nombre de dominio de cadena de bloques de una instancia de cadena de bloques para interacciones entre cadenas en una red de cadena de bloques unificada, de acuerdo con implementaciones de la presente divulgación. En algunas implementaciones, el proceso 500 de ejemplo puede realizarse utilizando uno o más programas ejecutables por computadora ejecutados utilizando uno o más dispositivos informáticos. Para mayor claridad de presentación, la descripción que sigue describe generalmente el proceso 500 en el contexto de las otras figuras de esta descripción. Por ejemplo, el proceso 500 de ejemplo puede ejecutarse por un nodo cliente de una primera instancia de cadena de bloques, tal como el sistema 106 o 108 informático de la red 102 de cadena de bloques de consorcio, como se describe con respecto a la FIG. 1, o el nodo 214 de la red 212 de cadena de bloques, como se describe con respecto a la FIG. 2. Sin embargo, se entenderá que el proceso 500 puede realizarse, por ejemplo, mediante cualquier sistema, entorno, software y hardware adecuados, o una combinación de sistemas, entornos, software y hardware, según sea apropiado. En algunas implementaciones, diversos pasos del proceso 500 pueden ejecutarse en paralelo, en combinación, en bucles o en cualquier orden.
En 510, un nodo cliente de una primera instancia de cadena de bloques obtiene un nombre de dominio de cadena de bloques de una segunda instancia de cadena de bloques diferente. En algunas implementaciones, la primera instancia de cadena de bloques y la segunda instancia de cadena de bloques se despliegan en base a diferentes plataformas de cadena de bloques. En algunas implementaciones, la primera instancia de cadena de bloques y la segunda instancia de cadena de bloques pertenecen a diferentes propietarios u operadores. La primera instancia de cadena de bloques y la segunda instancia de cadena de bloques están en una red de cadena de bloques unificada que incluye una serie de instancias de cadena de bloques que están comunicadas por dos o más relés.
El nombre de dominio de cadena de bloques es un identificador único de la segunda instancia de cadena de bloques en la red de cadena de bloques unificada, aunque la red de cadena de bloques unificada incluye dos o más relés. En algunas implementaciones, cada una de la serie de instancias de cadena de bloques en la red de cadena de bloques unificada tiene solo un nombre de dominio de cadena de bloques que identifica inequívocamente cada una de las instancias de cadena de bloques en la red de cadena de bloques unificada.
El nombre de dominio de cadena de bloques incluye una etiqueta legible por humanos. En algunas implementaciones, la etiqueta legible por humanos incluye una etiqueta basada en texto. El nombre de dominio de cadena de bloques corresponde inequívocamente a un identificador de cadena de la segunda instancia de cadena de bloques. El nombre de dominio de cadena de bloques y el identificador de cadena se pueden representar mediante un UBCDN, tal como UBCDN 300, como se describe en la FIG. 3. Como ejemplo, el nombre de dominio de cadena de bloques puede ser el nombre 310 de dominio de cadena de bloques, mientras que el identificador de cadena puede ser el identificador 320 de cadena correspondiente en el UBCDN 300.
En 520, el nodo cliente de la primera instancia de cadena de bloques identifica el identificador de cadena de la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques, en donde el identificador de cadena de la segunda instancia de cadena de bloques indica una configuración de red de cadena de bloques de la segunda instancia de cadena de bloques. En algunas implementaciones, el identificador de cadena de la segunda instancia de cadena de bloques incluye un valor de resumen de un bloque génesis de la segunda instancia de cadena de bloques y un identificador de red de la segunda instancia de cadena de bloques, por ejemplo, como se describe con respecto a la FIG. 3.
En algunas implementaciones, identificar el identificador de cadena de la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques incluye identificar el identificador de cadena de la segunda instancia de cadena de bloques de acuerdo con información de búsqueda almacenada localmente en el nodo cliente en base al nombre de dominio de cadena de bloques.
En algunas implementaciones, identificar el identificador de cadena de la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques incluye identificar el identificador de cadena de la segunda instancia de cadena de bloques desde un servidor de nombres de dominio de cadena de bloques unificado remoto en base al nombre de dominio de cadena de bloques. Por ejemplo, el nodo cliente de la primera instancia de cadena de bloques envía una solicitud o consulta al servidor de nombres de dominio de cadena de bloques unificado. La solicitud incluye el nombre de dominio de cadena de bloques para identificar el identificador de cadena de la segunda instancia de cadena de bloques. Luego, el nodo cliente de la primera instancia de cadena de bloques recibe, desde el servidor de nombres de dominio de cadena de bloques unificado, una respuesta a la solicitud, en donde la respuesta incluye el identificador de cadena de la segunda instancia de cadena de bloques.
En 530, el nodo cliente de la primera instancia de cadena de bloques accede a la segunda instancia de cadena de bloques en base a la configuración de red de cadena de bloques indicada por el identificador de cadena de la segunda instancia de cadena de bloques. Por ejemplo, la primera instancia de cadena de bloques accede a la segunda instancia de cadena de bloques a través de un nodo cliente de la segunda instancia de cadena de bloques en base al valor de resumen del bloque génesis de la segunda instancia de cadena de bloques indicado por el identificador de cadena de la segunda instancia de cadena de bloques. En algunas implementaciones, la primera instancia de cadena de bloques accede a la segunda instancia de cadena de bloques a través de un nodo cliente de la segunda cadena de bloques utilizando un relé (p. ej., un nodo de relé o una cadena de relé) u otra aplicación que esté vinculada comunicativamente a la primera instancia de cadena de bloques y la segunda instancia de cadena de bloques.
En algunas implementaciones, para acceder y obtener datos de la segunda instancia de cadena de bloques, el nodo cliente de la segunda instancia de cadena de bloques puede configurar una configuración de red, tal como una dirección IP y un número de puerto de un nodo (p. ej., un nodo de consenso) de la segunda cadena de bloques y el valor de resumen del bloque génesis de la segunda instancia de cadena de bloques. El nodo cliente de la segunda instancia de cadena de bloques puede conectarse al nodo de la segunda instancia de cadena de bloques a través de la dirección IP y el número de puerto del nodo de la segunda instancia de cadena de bloques. El nodo cliente de la segunda instancia de cadena de bloques puede leer, recuperar, descargar u obtener los datos del nodo de la segunda instancia de cadena de bloques y comprobar si los datos obtenidos provienen de la segunda instancia de cadena de bloques, por ejemplo, en base a un protocolo de verificación de pago simple (SPV) de la segunda instancia de cadena de bloques para determinar si los datos obtenidos apuntan al valor de resumen del bloque génesis de la segunda instancia de cadena de bloques.
En 540, el nodo cliente de la primera instancia de cadena de bloques realiza transacciones entre cadenas entre la primera instancia de cadena de bloques y la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques. En algunas implementaciones, realizar transacciones entre cadenas entre la primera instancia de cadena de bloques y la segunda instancia de cadena de bloques incluye enviar, mediante la primera instancia de cadena de bloques, una solicitud entre cadenas que incluye el nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques y una solicitud de datos a un relé que está vinculado comunicativamente tanto a la primera instancia de cadena de bloques como a la segunda instancia de cadena de bloques. El relé recibe la solicitud entre cadenas y lee el nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques, carga la configuración de red de cadena de bloques correspondiente de la segunda instancia de cadena de bloques, utiliza la configuración para conectarse a la segunda instancia de cadena de bloques. El relé puede recuperar, descargar o recibir los datos solicitados de la segunda instancia de cadena de bloques y enviar los datos solicitados a la primera instancia de cadena de bloques.
La FIG. 6 representa un proceso 600 de ejemplo para autenticar un UBCDN de una instancia de cadena de bloques, de acuerdo con implementaciones de la presente divulgación. En algunas implementaciones, el proceso 600 de ejemplo puede realizarse utilizando uno o más programas ejecutables por computadora ejecutados utilizando uno o más dispositivos informáticos. Para mayor claridad de presentación, la descripción que sigue describe generalmente el proceso 600 en el contexto de las otras figuras de esta descripción. Por ejemplo, el proceso 600 de ejemplo que puede ejecutarse por el sistema 106 o 108 informático de la red 102 de cadena de bloques de consorcio, como se describe con respecto a la FIG. 1, o el nodo 214 de la red 212 de cadena de bloques, como se describe con respecto a la FIG. 2. Sin embargo, se entenderá que el proceso 600 puede realizarse, por ejemplo, mediante cualquier sistema, entorno, software y hardware adecuados, o una combinación de sistemas, entornos, software y hardware, según sea apropiado. En algunas implementaciones, diversos pasos del proceso 600 pueden ejecutarse en paralelo, en combinación, en bucles o en cualquier orden.
En 610, un sistema informático obtiene un mensaje de nombre de dominio de cadena de bloques unificado (UBCDN) de una instancia de cadena de bloques. En algunas implementaciones, el sistema informático es un tercero de la red de cadena de bloques unificada. En algunas implementaciones, el sistema informático es un nodo cliente de una
segunda instancia de cadena de bloques diferente de la instancia de cadena de bloques en la red de cadena de bloques unificada.
El mensaje de UBCDN puede ser, por ejemplo, el mensaje 440 de UBCDN como se describe con respecto a la FIG.
4. El mensaje de UBCDN incluye un UBCDN de la instancia de cadena de bloques, una firma digital de un propietario de UBCDN en el UBCDN; y un certificado de dominio del UBCDN.
El UBCDN de la instancia de cadena de bloques incluye un nombre de dominio de cadena de bloques de la instancia de cadena de bloques, en donde el nombre de dominio de cadena de bloques es un identificador único de la instancia de cadena de bloques en una red de cadena de bloques unificada que incluye una serie de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés. El nombre de dominio de cadena de bloques incluye una etiqueta legible por humanos y un identificador de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques.
En algunas implementaciones, el certificado de dominio del UBCDN incluye el nombre de dominio de cadena de bloques de la instancia de cadena de bloques, la clave pública del propietario de UBCDN y una firma digital de la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN.
En 620, el sistema informático comprueba si el certificado de dominio del UBCDN se emite por una autoridad certificadora (CA) de confianza utilizando una clave pública de la CA. En algunas implementaciones, la firma digital de la CA se obtiene al firmar la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN utilizando una clave privada de la CA correspondiente a la clave pública de la CA. En algunas implementaciones, comprobar si el certificado de dominio del UBCDN se emite por una CA de confianza utilizando una clave pública de la CA incluye comprobar que el certificado de dominio del UBCDN se emite por la CA utilizando el certificado de dominio, la firma digital de la CA y la clave pública de la CA.
En 630, en respuesta a comprobar que el certificado de dominio del UBCDN se emite por la CA, el sistema informático comprueba si el UBCDN se emite por el propietario de UBCDN utilizando una clave pública del propietario de UBCDN. En algunas implementaciones, la firma digital del propietario de UBCDN se obtiene mediante el propietario de UBCDN al firmar el UBCDN utilizando una clave privada correspondiente a la clave pública del propietario de UBCDN. En algunas implementaciones, comprobar si el UBCDN de la instancia de cadena de bloques se emite por el propietario de UBCDN utilizando una clave pública del propietario de UBCDN incluye comprobar que el UBCDN se emite por el propietario de UBCDN utilizando el UBCDN, la firma digital del propietario del UBCDN y la clave pública del propietario del UBCDN. Por ejemplo, el propietario del UBCDN puede firmar el UBCDN utilizando la clave privada del propietario y generar una firma digital, por ejemplo, de acuerdo con un algoritmo de firma. El sistema informático como un receptor del mensaje de UBCDN puede determinar si el UBCDN se emite por el propietario de UBCDN utilizando el UBCDN, la firma digital y la clave pública del propietario, por ejemplo, de acuerdo con un algoritmo de comprobación de firma.
En 640, en respuesta a comprobar que el propietario de UBCDN emite UBCDN, el sistema informático realiza transacciones entre cadenas entre la instancia de cadena de bloques y la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la instancia de cadena de bloques, por ejemplo, de acuerdo con el proceso 500 de ejemplo, como se describe con respecto a la FIG. 5.
La FIG. La FIG. 7 representa un proceso 700 de ejemplo de un propietario de un UBCDN de una instancia de cadena de bloques (un propietario de UBCDN), de acuerdo con implementaciones de la presente divulgación. En algunas implementaciones, el proceso 700 de ejemplo puede realizarse utilizando uno o más programas ejecutables por computadora ejecutados utilizando uno o más dispositivos informáticos. Para mayor claridad de presentación, la descripción que sigue describe generalmente el proceso 700 en el contexto de las otras figuras de esta descripción. Por ejemplo, el proceso 700 de ejemplo puede ejecutarse por el propietario 430 de UBCDN, como se describe con respecto a la FIG. 4. Sin embargo, se entenderá que el proceso 700 puede realizarse, por ejemplo, mediante cualquier sistema, entorno, software y hardware adecuados, o una combinación de sistemas, entornos, software y hardware, según sea apropiado. En algunas implementaciones, diversos pasos del proceso 700 pueden ejecutarse en paralelo, en combinación, en bucles o en cualquier orden.
En 710, un propietario de un UBCDN de una instancia de cadena de bloques (un propietario de UBCDN, tal como el propietario 430 de UBCDN) obtiene, desde una autoridad certificadora (CA) de confianza (p. ej., la CA 410), un certificado de dominio (p. ej., el certificado 420 de dominio) del UBCDN de la instancia de cadena de bloques. El UBCDN de la instancia de cadena de bloques incluye un nombre de dominio de cadena de bloques de la instancia de cadena de bloques y un identificador de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques. El UBCDN puede ser, por ejemplo, el UBCDN 300, como se describe con respecto a la FIG. 3. El nombre de dominio de cadena de bloques es un identificador único de la instancia de cadena de bloques en una red de la cadena de bloques unificada que incluye una serie de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés. En algunas implementaciones, el nombre de dominio de cadena de bloques incluye una etiqueta legible por humanos. El identificador de cadena indica una configuración de red de cadena de bloques de la instancia de cadena de bloques.
El certificado de dominio del UBCDN incluye el nombre de dominio de cadena de bloques de la instancia de cadena de bloques, una clave pública del propietario de UBCDN y una firma digital de la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN. El certificado de dominio del UBCDN puede ser, por ejemplo, el certificado 420 de dominio, como se describe con respecto a la FIG.
4.
En 720, el propietario de UBCDN firma el UBCDN de la instancia de cadena de bloques, por ejemplo, utilizando la clave privada del propietario de UBCDN, por ejemplo, de acuerdo con un algoritmo de firma.
En 730, el propietario de UBCDN publica un mensaje de UBCDN (p. ej., el mensaje 440a o 440b de UBCDN) de la instancia de cadena de bloques. El mensaje de UBCDN incluye el UBCDN de la instancia de cadena de bloques, una firma digital del propietario de UBCDN, resultante a partir de la firma del UBCDN, y el certificado de dominio del UBCDN.
En 740, el propietario de UBCDN identifica un identificador de cadena actualizado de la instancia de cadena de bloques que indica una configuración de red de cadena de bloques actualizada de la instancia de cadena de bloques. Por ejemplo, puede producirse un cambio o actualización de la configuración de red de cadena de bloques de la instancia de cadena de bloques (p. ej., debido a la actualización del sistema o al movimiento de la ubicación física de uno o más dispositivos informáticos, tal como el bloque génesis). El identificador de cadena se puede actualizar para reflejar la actualización de la configuración de red de cadena de bloques de la instancia de cadena de bloques (p. ej., actualizando el valor de resumen del bloque génesis de la instancia de cadena de bloques). Por ejemplo, como se ilustra en la FIG. 4, para el mismo nombre 442a "Ejemplo1.cadena" de dominio de cadena de bloques, el identificador 444a "Identificador V0 de cadena" de cadena se ha actualizado a un identificador 454a "Identificador V1 de cadena" de cadena, para reflejar el cambio de la configuración de red de cadena de bloques de la instancia de cadena de bloques.
En 750, el propietario de UBCDN firma un UBCDN actualizado de la instancia de cadena de bloques, por ejemplo, utilizando la clave privada del propietario de UBCDN. El UBCDN actualizado de la instancia de cadena de bloques incluye el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y el identificador de cadena actualizado de la instancia de cadena de bloques. Por ejemplo, como se ilustra en la FIG. 4, el UBCDN actualizado de la instancia de cadena de bloques incluye el mismo nombre 442a "Ejemplo1.cadena" de dominio de cadena de bloques y el identificador 454a "Identificador V1 de cadena" de cadena actualizado.
En 760, el propietario de UBCDN publica un mensaje de UBCDN actualizado de la instancia de cadena de bloques. El mensaje de UBCDN actualizado incluye el UBCDN actualizado de la instancia de cadena de bloques, una firma digital actualizada del propietario de UBCDN resultante a partir de la firma del UBCDN actualizado y el certificado de dominio del UBCDN. Por ejemplo, como se ilustra en la FIG. 4, el propietario 430a de UBCDN emite mensajes 450a de UBCDN actualizados que incluyen el nombre 442a "Ejemplo1.cadena" de dominio de cadena de bloques y el identificador 454a "Identificador V1 de cadena" de cadena actualizado, una firma 456a digital y un certificado 458a de dominio. El certificado 458a de dominio puede ser el certificado 420a de dominio emitido por la CA 410 y recibido por el propietario 430a de UBCDN desde la CA 410. La firma 456a digital actualizada puede resultar a partir de la firma del propietario 430a de UBCDN del UBCDN actualizado (es decir, el nombre 442a "Ejemplo1.cadena" de dominio de cadena de bloques y el identificador 454a "Identificador V0 de cadena" de cadena actualizado en este caso) utilizando la clave 430a privada del propietario de UBCDN.
La FIG. 8 representa un proceso 800 de ejemplo de un relé para interacciones entre cadenas en una red de cadena de bloques unificada, de acuerdo con implementaciones de la presente divulgación. La red de cadena de bloques unificada incluye una serie de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés. En algunas implementaciones, el proceso 800 de ejemplo puede realizarse utilizando uno o más programas ejecutables por computadora ejecutados utilizando uno o más dispositivos informáticos. Para mayor claridad de presentación, la descripción que sigue describe generalmente el proceso 800 en el contexto de las otras figuras de esta descripción. Por ejemplo, el proceso 800 de ejemplo que se puede ejecutar por el relé en una red de cadena de bloques unificada. Sin embargo, se entenderá que el proceso 800 puede realizarse, por ejemplo, mediante cualquier sistema, entorno, software y hardware adecuados, o una combinación de sistemas, entornos, software y hardware, según sea apropiado. Por ejemplo, el relé puede ser un nodo (p. ej., el sistema 106 o 108 informático como se describe con respecto a la FIG. 1 o el nodo 214 como se describe con respecto a la FIG. 2), una instancia de cadena de bloques (p. ej., una red 102 de cadena de bloques o la red 212 de cadena de bloques), u otro sistema informático en la red de cadena de bloques unificada. En algunas implementaciones, diversos pasos del proceso 800 pueden ejecutarse en paralelo, en combinación, en bucles o en cualquier orden.
En 810, el relé que está vinculado comunicativamente con una primera instancia de cadena de bloques y una segunda instancia de cadena de bloques en la red de cadena de bloques unificada, identifica un nombre de dominio de cadena de bloques de una primera instancia de cadena de bloques. El nombre de dominio de cadena de bloques de la primera instancia de cadena de bloques es un identificador único de la primera instancia de cadena de bloques y corresponde inequívocamente a un identificador de cadena de la primera instancia de cadena de bloques en la red de cadena de
bloques unificada. En algunas implementaciones, el nombre de dominio de cadena de bloques de la primera instancia de cadena de bloques incluye una primera etiqueta legible por humanos.
En 820, el relé identifica un nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques. El nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques es un identificador único de la segunda instancia de cadena de bloques y corresponde inequívocamente a un identificador de cadena de la segunda instancia de cadena de bloques en la red de cadena de bloques unificada. En algunas implementaciones, el nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques incluye una segunda etiqueta legible por humanos.
En algunas implementaciones, un relé puede designar un identificador local para cada una de las cadenas de bloques que está vinculada comunicativamente. El identificador local está designado para el uso del relé y no puede utilizarse por otros nodos o relés en la red de cadena de bloques unificada. En algunas implementaciones, identificar un nombre de dominio de cadena de bloques de la primera instancia de cadena de bloques incluye utilizar el nombre de dominio de cadena de bloques de la primera instancia de cadena de bloques como el identificador local de la primera instancia de cadena de bloques o reemplazar el identificador local de la primera instancia de cadena de bloques con el nombre de dominio de cadena de bloques de la primera instancia de cadena de bloques. De manera similar, identificar un nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques incluye utilizar el nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques como el identificador local de la segunda instancia de cadena de bloques o reemplazar el identificador único de la segunda instancia de cadena de bloques con el nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques.
En 830, el relé recibe una solicitud de acceso para acceder a la segunda instancia de cadena de bloques. La solicitud de acceso incluye el nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques.
En 840, el relé identifica el identificador de cadena de la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques. El identificador de cadena de la segunda instancia de cadena de bloques indica una configuración de red de cadena de bloques de la segunda instancia de cadena de bloques.
En algunas implementaciones, identificar el identificador de cadena de la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques incluye identificar el identificador de cadena de la segunda instancia de cadena de bloques de acuerdo con la información de búsqueda almacenada localmente en el relé en base al nombre de dominio de cadena de bloques.
En algunas implementaciones, identificar el identificador de cadena de la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques incluye identificar el identificador de cadena de la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques desde un servidor de nombres de dominio de cadena de bloques unificado remoto.
En 850, el relé proporciona acceso a la segunda instancia de cadena de bloques para la primera instancia de cadena de bloques en base a la configuración de red de cadena de bloques indicada por el identificador de cadena de la segunda instancia de cadena de bloques. En algunas implementaciones, el relé proporciona acceso a la segunda instancia de cadena de bloques para la primera instancia de cadena de bloques de acuerdo con un protocolo de comunicación diseñado para interacciones entre cadenas. Por ejemplo, el relé puede cargar la configuración de red de cadena de bloques indicada por el identificador de cadena de la segunda instancia de cadena de bloques correspondiente al nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques. El relé utiliza la configuración de red de cadena de bloques para conectarse a la segunda instancia de cadena de bloques, obtiene un resultado solicitado por la primera instancia de cadena de bloques desde la segunda instancia de cadena de bloques y devuelve el resultado solicitado por la primera instancia de cadena de bloques a la primera instancia de cadena de bloques, por ejemplo, de acuerdo con las técnicas de ejemplo descritas con respecto a la FIG. 5.
En algunas implementaciones, proporcionar, mediante el relé, acceso a la segunda instancia de cadena de bloques para la primera instancia de cadena de bloques en base a la configuración de red de cadena de bloques indicada por el identificador de cadena de la segunda instancia de cadena de bloques incluye proporcionar, mediante el relé, acceso a la segunda instancia de cadena de bloques para la primera instancia de cadena de bloques a través de un segundo relé.
En algunas implementaciones, la configuración de red de cadena de bloques indicada por el identificador de cadena de la segunda instancia de cadena de bloques se identifica por el segundo relé en base al mismo identificador de cadena de la segunda instancia de cadena de bloques. En algunas implementaciones, el segundo relé accede a la segunda instancia de cadena de bloques en base a la configuración de red de cadena de bloques indicada por el identificador de cadena de la segunda instancia de cadena de bloques. En otras palabras, la primera instancia de cadena de bloques puede utilizar el mismo nombre de dominio de la segunda instancia de cadena de bloques,
independientemente de qué relé o cuántos relés se utilicen para interactuar con la segunda instancia de cadena de bloques.
En algunas implementaciones, la configuración de red de cadena de bloques indicada por el identificador de cadena de la segunda instancia de cadena de bloques se identifica por el segundo relé de acuerdo con la información de búsqueda almacenada localmente en el segundo relé en base al mismo identificador de cadena de la segunda instancia de cadena de bloques.
En algunas implementaciones, la configuración de red de cadena de bloques indicada por el identificador de cadena de la segunda instancia de cadena de bloques se identifica por el segundo relé en base al nombre de dominio de cadena de bloques de la segunda instancia de cadena de bloques desde un servidor de nombres de dominio de cadena de bloques unificado remoto.
Las características descritas pueden implementarse en circuitería electrónica digital, o en hardware, firmware, software de ordenadores o en combinaciones de ellos. El aparato puede implementarse en un producto de programa informático incorporado de forma tangible en un soporte de información (p. ej., en un dispositivo de almacenamiento legible por máquina) para su ejecución por un procesador programable; y los pasos del método pueden realizarse por un procesador programable que ejecuta un programa de instrucciones para realizar funciones de las implementaciones descritas operando con datos de entrada y generando salida. Las características descritas pueden implementarse ventajosamente en uno o más programas informáticos que se pueden ejecutar en un sistema programable que incluye al menos un procesador programable acoplado para recibir datos e instrucciones desde, y transmitir datos e instrucciones a, un sistema de almacenamiento de datos, al menos uno dispositivo de entrada y al menos un dispositivo de salida. Un programa informático es un conjunto de instrucciones que se pueden utilizar, directa o indirectamente, en una computadora para realizar una determinada actividad o producir un determinado resultado. Un programa informático puede estar escrito en cualquier forma de lenguaje de programación, incluidos los lenguajes compilados o interpretados, y puede desplegarse de cualquier forma, incluso como un programa independiente o como un módulo, componente, subrutina u otra unidad adecuada para su uso en un entorno informático.
Los procesadores adecuados para la ejecución de un programa de instrucciones incluyen, a modo de ejemplo, microprocesadores de propósito general y especial, y el procesador único o uno de múltiples procesadores de cualquier tipo de computadora. Generalmente, un procesador recibirá instrucciones y datos desde una memoria de solo lectura o una memoria de acceso aleatorio o ambas. Los elementos de una computadora pueden incluir un procesador para ejecutar instrucciones y una o más memorias para almacenar instrucciones y datos. Generalmente, una computadora también puede incluir, o estar operativamente acoplada para comunicarse con, uno o más dispositivos de almacenamiento masivo para almacenar archivos de datos; tales dispositivos incluyen discos magnéticos, tales como discos duros internos y discos extraíbles; discos magneto-ópticos; y discos ópticos. Los dispositivos de almacenamiento adecuados para incorporar de forma tangible instrucciones y datos de programa informático incluyen todas las formas de memoria no volátil, incluyendo, a modo de ejemplo, dispositivos de memoria semiconductores, tales como EPROM, EEPROM y dispositivos de memoria flash; discos magnéticos, tales como discos duros internos y discos extraíbles; discos magneto-ópticos; y discos CD-ROM y DVD-ROM. El procesador y la memoria pueden complementarse o incorporarse en circuitos integrados de aplicación específica (ASIC).
Para proporcionar interacción con un usuario, las características se pueden implementar en una computadora que tenga un dispositivo de visualización, tal como un monitor de tubo de rayos catódicos (CRT) o de pantalla de cristal líquido (LCD) para mostrar información al usuario y un teclado y un dispositivo señalador, tal como un ratón o una bola de seguimiento, mediante el cual el usuario puede proporcionar entrada a la computadora.
Las características pueden implementarse en un sistema informático que incluye un componente servidor, tal como un servidor de datos, o que incluye un componente de middleware, tal como un servidor de aplicaciones o un servidor de Internet, o que incluye un componente de frontal, tal como una computadora cliente que tiene una interfaz gráfica de usuario o un navegador de Internet, o cualquier combinación de ellos. Los componentes del sistema pueden conectarse mediante cualquier forma o medio de comunicación de datos digital, tal como una red de comunicaciones. Los ejemplos de redes de comunicaciones incluyen, p. ej., una red de área local (LAN), una red de área amplia (WAN) y las computadoras y redes que forman el Internet.
El sistema informático puede incluir clientes y servidores. Un cliente y un servidor son generalmente remotos entre sí y normalmente interactúan a través de una red, tal como la descrita. La relación de cliente y servidor surge en virtud de programas informáticos que se ejecutan en las respectivas computadoras y tienen una relación cliente-servidor entre sí.
Además, los flujos lógicos representados en las figuras no requieren el orden particular mostrado, o el orden secuencial, para lograr resultados deseables. Además, pueden proporcionarse otros pasos, o pueden eliminarse pasos, de los flujos descritos, y pueden añadirse o eliminarse otros componentes de los sistemas descritos. Por consiguiente, otras implementaciones están dentro del alcance de las siguientes reivindicaciones.
Se han descrito una serie de implementaciones de la presente divulgación. No obstante, se entenderá que pueden realizarse diversas modificaciones.
Claims (12)
1. Un método implementado por computadora para autenticar un nombre de dominio de cadena de bloques unificado, UBCDN, de una instancia de cadena de bloques en una red de cadena de bloques unificada, UBN, en donde la UBN incluye una pluralidad de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés, el método que comprende:
obtener (610), mediante un sistema informático, un mensaje (440a, 440b) de UBCDN de la instancia de cadena de bloques, en donde el mensaje de UBCDN comprende:
una firma (446a, 446b) digital de un propietario del UBCDN de la instancia de cadena de bloques (un propietario de UBCDN) en el UBCDN;
un certificado (448a, 448b) de dominio del UBCDN; y
el UBCDN (300) de la instancia de cadena de bloques, en donde el UBCDN es reconocible globalmente por todas las instancias de cadena de bloques en la UBN, y en donde el UBCDN comprende:
un nombre (310, 442a, 442b) de dominio de cadena de bloques de la instancia de cadena de bloques, en donde el nombre de dominio de cadena de bloques es un identificador único de la instancia de cadena de bloques en una red de cadena de bloques unificada, en donde el nombre de dominio de cadena de bloques comprende una etiqueta legible por humanos, y
un identificador (320, 444a, 444b) de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques, en donde el identificador de cadena indica una configuración de red de cadena de bloques de la instancia de cadena de bloques;
en donde el certificado de dominio del UBCDN comprende:
el nombre de dominio de cadena de bloques de la instancia de cadena de bloques;
una clave pública del propietario de UBCDN; y
una firma digital de una autoridad certificadora, CA, de confianza en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN;
comprobar (620) si el certificado de dominio del UBCDN se emite por la CA utilizando una clave pública de la CA; y
comprobar (630) si el UBCDN se emite por el propietario de UBCDN utilizando la clave pública del propietario de UBCDN.
2. El método de la reivindicación 1, en donde el sistema informático sirve como un tercero de la red de cadena de bloques unificada.
3. El método de la reivindicación 1, en donde el sistema informático sirve como un nodo cliente de una segunda instancia de cadena de bloques diferente de la instancia de cadena de bloques en la red de cadena de bloques unificada, y el método comprende además:
en respuesta a comprobar que el UBCDN se emite por el propietario de UBCDN y comprobar que el certificado de dominio del UBCDN se emite por una CA de confianza, realizar (640) transacciones entre cadenas entre la instancia de cadena de bloques y la segunda instancia de cadena de bloques en base al nombre de dominio de cadena de bloques de la instancia de cadena de bloques.
4. El método de la reivindicación 1, en donde el certificado de dominio del UBCDN comprende:
el nombre de dominio de cadena de bloques de la instancia de cadena de bloques;
la clave pública del propietario de UBCDN; y
una firma digital de la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN.
5. El método de la reivindicación 4, en donde la firma digital de la CA se obtiene al firmar la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN utilizando una clave privada de la CA correspondiente a la clave pública de la CA; y
en donde comprobar si el certificado de dominio del UBCDN se emite por una CA de confianza utilizando una clave pública de la CA comprende comprobar que el certificado de dominio del UBCDN se emite por la CA utilizando el certificado de dominio, la firma digital de la CA y la clave pública de la CA.
6. El método de la reivindicación 4, en donde la firma digital del propietario del UBCDN se obtiene por el propietario de UBCDN firmando el UBCDN utilizando una clave privada correspondiente a la clave pública del propietario del UBCDN; y
en donde comprobar si el UBCDN de la instancia de cadena de bloques se emite por el propietario de UBCDN utilizando una clave pública del propietario del UBCDN comprende comprobar que el UBCDN se emite por el propietario del UBCDN utilizando el UBCDN, la firma digital del propietario del UBCDN y la clave pública del propietario del UBCDN.
7. El método de una cualquiera de las reivindicaciones 1 -6, en donde todas las instancias de cadena de bloques en la red de cadena de bloques unificada siguen un mismo esquema de nombres de dominio y se les asignan UBCDN únicos.
8. Un método implementado por computadora de un propietario de un nombre de dominio de cadena de bloques unificado, UBCDN, de una instancia de cadena de bloques en una red de cadena de bloques unificada, UBN, en donde la UBN incluye una pluralidad de instancias de cadena de bloques que están vinculadas comunicativamente por dos o más relés, el método que comprende:
obtener (710), por un propietario del UBCDN de una instancia de cadena de bloques (un propietario de UBCDN) desde una autoridad certificadora, CA, de confianza un certificado (420a, 420b, 420c) de dominio del UBCDN de la instancia de cadena de bloques, en donde el UBCDN (300) es reconocible globalmente por todas las instancias de cadena de bloques en la UBN y en donde el UBCDN comprende:
un nombre (310) de dominio de cadena de bloques de la instancia de cadena de bloques, en donde el nombre de dominio de cadena de bloques es un identificador único de la instancia de cadena de bloques y en donde el nombre de dominio de cadena de bloques comprende una etiqueta legible por humanos, y
un identificador (320) de cadena de la instancia de cadena de bloques que corresponde inequívocamente al nombre de dominio de cadena de bloques, en donde el identificador de cadena indica una configuración de red de cadena de bloques de la instancia de cadena de bloques;
en donde el certificado de dominio del UBCDN comprende:
el nombre de dominio de cadena de bloques de la instancia de cadena de bloques;
una clave pública del propietario de UBCDN; y
una firma digital de la CA en el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y la clave pública del propietario de UBCDN;
firmar (720), mediante el propietario de UBCDN, el UBCDN de la instancia de cadena de bloques; y
publicar (730), mediante el propietario de UBCDN, un mensaje (440a, 440b) de UBCDN de la instancia de cadena de bloques, en donde el mensaje de UBCDN comprende:
el UBCDN (442a, 444a, 442b, 444b) de la instancia de cadena de bloques;
una firma (446a, 446b) digital del propietario de UBCDN resultante a partir de la firma del UBCDN; y
el certificado (448a, 448b) de dominio del UBCDN.
9. El método de la reivindicación 8, que comprende además:
identificar (740) un identificador de cadena actualizado de la instancia de cadena de bloques que indica una configuración de red de cadena de bloques actualizada de la instancia de cadena de bloques;
firmar (750), mediante el propietario de UBCDN, un UBCDN actualizado de la instancia de cadena de bloques que comprende el nombre de dominio de cadena de bloques de la instancia de cadena de bloques y el identificador de cadena actualizado de la instancia de cadena de bloques; y
publicar (760), mediante el propietario de UBCDN, un mensaje de UBCDN actualizado de la instancia de cadena de bloques, en donde el mensaje de UBCDN actualizado comprende:
el UBCDN actualizado de la instancia de cadena de bloques;
una firma digital actualizada del propietario de UBCDN resultante a partir de la firma del UBCDN actualizado; y el certificado de dominio del UBCDN.
10. El método de una cualquiera de las reivindicaciones 8 o 9, en donde todas las instancias de cadena de bloques en la red de cadena de bloques unificada siguen un mismo esquema de nombres de dominio y se les asignan UBCDN únicos.
11. Un medio de almacenamiento legible por computadora no transitorio acoplado a uno o más procesadores y que tiene instrucciones almacenadas en el mismo que, cuando son ejecutadas por el uno o más procesadores, hacen que el uno o más procesadores realicen operaciones de acuerdo con el método de una más de las reivindicaciones 1-7 u 8-10.
12. Un sistema, que incluye:
un dispositivo informático; y
un dispositivo de almacenamiento legible por computadora acoplado al dispositivo informático y que tiene instrucciones almacenadas en el mismo que, cuando son ejecutadas por el dispositivo informático, hacen que el dispositivo informático realice operaciones de acuerdo con el método de una o más de las reivindicaciones 1-7 u 8-10.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/115921 WO2019072272A2 (en) | 2018-11-16 | 2018-11-16 | DOMAIN NAME MANAGEMENT SYSTEM FOR CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2842976T3 true ES2842976T3 (es) | 2021-07-15 |
Family
ID=66100033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES18865357T Active ES2842976T3 (es) | 2018-11-16 | 2018-11-16 | Un esquema de gestión de nombres de dominio para interacciones entre cadenas en sistemas de cadena de bloques |
Country Status (16)
Country | Link |
---|---|
US (3) | US10680828B2 (es) |
EP (1) | EP3549324B1 (es) |
JP (1) | JP6821020B2 (es) |
KR (1) | KR102160369B1 (es) |
CN (1) | CN111434085B (es) |
AU (1) | AU2018347192B2 (es) |
BR (1) | BR112019008000B1 (es) |
CA (1) | CA3041203C (es) |
ES (1) | ES2842976T3 (es) |
MX (1) | MX2019004660A (es) |
PH (1) | PH12019500871A1 (es) |
PL (1) | PL3549324T3 (es) |
RU (1) | RU2718959C1 (es) |
SG (1) | SG11201903478WA (es) |
WO (1) | WO2019072272A2 (es) |
ZA (1) | ZA201902483B (es) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11341451B2 (en) * | 2018-10-10 | 2022-05-24 | Questaweb Holdings Inc. | Hierarchical blockchain architecture for global trade management |
SG11201903496PA (en) | 2018-11-16 | 2019-05-30 | Alibaba Group Holding Ltd | Cross-chain interactions using a domain name scheme in blockchain systems |
MX2019004660A (es) * | 2018-11-16 | 2019-08-12 | Alibaba Group Holding Ltd | Esquema de administracion de nombre de dominio para interacciones de cadena cruzada en sistemas de cadena de bloques. |
CN111899104B (zh) * | 2018-11-27 | 2023-12-01 | 创新先进技术有限公司 | 一种业务执行方法及装置 |
CN110046901B (zh) * | 2018-12-28 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 联盟链的可信度验证方法、系统、装置及设备 |
US20220200973A1 (en) * | 2019-04-15 | 2022-06-23 | Bear System, LLC | Blockchain schema for secure data transmission |
US11483143B2 (en) * | 2019-04-15 | 2022-10-25 | Smart Security Systems, Llc | Enhanced monitoring and protection of enterprise data |
US10790990B2 (en) | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
CN110417742B (zh) * | 2019-06-28 | 2020-11-06 | 创新先进技术有限公司 | 跨链发送、中转、接收可认证消息的方法、装置及存储介质 |
US11356282B2 (en) | 2019-06-28 | 2022-06-07 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
US10742415B2 (en) | 2019-06-28 | 2020-08-11 | Alibaba Group Holding Limited | Method and apparatus for inter-blockchain transmission of authenticable message |
CN112003703B (zh) | 2019-06-28 | 2023-08-22 | 创新先进技术有限公司 | 一种跨链发送可认证消息的方法和装置 |
US11251966B2 (en) | 2019-06-28 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
CN110430235B (zh) * | 2019-06-28 | 2020-11-03 | 创新先进技术有限公司 | 跨链发送可认证消息的方法、装置、存储介质和计算设备 |
US11196771B2 (en) * | 2019-07-16 | 2021-12-07 | International Business Machines Corporation | Multi-domain blockchain network with data flow control |
SG10201907333RA (en) * | 2019-08-08 | 2020-01-30 | Alibaba Group Holding Ltd | Methods And Devices For Executing Cross-Chain Anonymous Multi-Swap Contracts |
CN112468525B (zh) * | 2019-09-06 | 2022-06-28 | 傲为有限公司 | 一种基于区块链的域名管理系统 |
US11431473B2 (en) * | 2019-09-20 | 2022-08-30 | Mastercard International Incorporated | Method and system for distribution of a consistent ledger across multiple blockchains |
KR102400402B1 (ko) * | 2019-11-18 | 2022-05-23 | 충남대학교 산학협력단 | 공개키 인프라 구조를 이용한 스마트 컨트랙트의 인증된 데이터 피드 방법 |
KR102320550B1 (ko) * | 2019-12-05 | 2021-11-02 | 주식회사 더블체인 | Did 기반 인터체인 시스템 및 그의 데이터 교환/거래 방법 |
CN111132149B (zh) * | 2019-12-30 | 2023-11-21 | 全链通有限公司 | 5g用户终端的注册方法、用户终端设备及介质 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN113408003B (zh) * | 2020-03-16 | 2022-11-04 | 上海唯链信息科技有限公司 | 一种区块链的跨链方法及装置 |
CN112583596B (zh) * | 2020-06-08 | 2021-09-28 | 四川大学 | 一种基于区块链技术的完全跨域身份认证方法 |
US20220070668A1 (en) * | 2020-08-26 | 2022-03-03 | Accenture Global Solutions Limited | Digital vehicle identity network |
US11568489B1 (en) | 2020-09-15 | 2023-01-31 | Moneygram International, Inc. | System and method for providing an automated trading platform for cross-border settlements |
CN112468441B (zh) * | 2020-10-28 | 2023-01-31 | 北京工业大学 | 基于区块链的跨异构域认证系统 |
CN112733174B (zh) * | 2020-10-29 | 2022-07-19 | 腾讯科技(深圳)有限公司 | 区块链系统的认证管理方法、系统及电子设备 |
CN112738294B (zh) * | 2020-12-30 | 2023-01-20 | 北京百度网讯科技有限公司 | 基于区块链的域名解析方法、装置、电子设备和存储介质 |
CN112380294B (zh) * | 2020-12-31 | 2021-04-06 | 支付宝(杭州)信息技术有限公司 | 区块链跨链访问方法及装置 |
CN112839056B (zh) * | 2021-02-08 | 2022-09-30 | 杭州趣链科技有限公司 | 跨链交互身份管理方法、系统、设备及存储介质 |
CN113098689B (zh) * | 2021-02-25 | 2022-06-17 | 西安电子科技大学 | 一种信任建立的跨链共识方法、系统、存储介质 |
CN112737793B (zh) * | 2021-03-30 | 2021-09-28 | 支付宝(杭州)信息技术有限公司 | 一种更新区块链域名配置的方法和装置 |
CN112800404B (zh) * | 2021-03-30 | 2021-07-23 | 支付宝(杭州)信息技术有限公司 | 一种跨链访问控制方法和装置 |
US20220368538A1 (en) * | 2021-04-27 | 2022-11-17 | ToposWare Japan Inc. | Zero-knowledge proof based cross-chain interoperability |
WO2022240352A1 (en) * | 2021-05-14 | 2022-11-17 | Rz Capital Holding Ab | Method and apparatus for handling policies in a communications network using blockchains |
CN113452701B (zh) * | 2021-06-28 | 2023-04-18 | 上海计算机软件技术开发中心 | 跨链系统、面向跨链系统的分布式用户身份认证方法 |
CN113706148B (zh) * | 2021-08-27 | 2023-09-29 | 杭州云象网络技术有限公司 | 基于渠道权限控制的跨链方法、系统、存储介质及装置 |
CN113850599B (zh) * | 2021-12-01 | 2022-02-15 | 南京金宁汇科技有限公司 | 一种应用于联盟链的跨链交易方法及系统 |
CN114513415B (zh) * | 2022-02-15 | 2023-07-18 | 平安科技(深圳)有限公司 | 安全传输层协议证书更新的处理方法、系统、设备及介质 |
CN114553527B (zh) * | 2022-02-22 | 2024-07-02 | 中国人民解放军31309部队 | 一种基于区块链的跨ca信任域的身份认证服务系统 |
Family Cites Families (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7200144B2 (en) | 2001-10-18 | 2007-04-03 | Qlogic, Corp. | Router and methods using network addresses for virtualization |
US7953074B2 (en) | 2003-01-21 | 2011-05-31 | Emulex Design And Manufacturing Corporation | Apparatus and method for port polarity initialization in a shared I/O device |
US7904450B2 (en) * | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
KR101029364B1 (ko) | 2008-06-24 | 2011-04-13 | 주식회사 케이티 | 통합 웹 브라우징 서비스를 제공하는 이동통신 단말,이동통신 시스템, 근거리 무선통신 시스템 및 그 방법 |
US7940740B2 (en) | 2009-02-03 | 2011-05-10 | Motorola Mobility, Inc. | Apparatus and method for communicating and processing a positioning reference signal based on identifier associated with a base station |
US8730925B2 (en) | 2009-04-09 | 2014-05-20 | Motorola Mobility Llc | Method and apparatus for generating reference signals for accurate time-difference of arrival estimation |
CN103229546B (zh) | 2010-09-28 | 2017-02-15 | 黑莓有限公司 | 用于在ue移出住宅/企业网络覆盖时释放与本地gw的连接的方法和装置 |
US8706739B1 (en) | 2012-04-26 | 2014-04-22 | Narus, Inc. | Joining user profiles across online social networks |
EP2912868B1 (en) | 2012-10-29 | 2017-06-07 | Telefonaktiebolaget LM Ericsson (publ) | Protecting a payload sent in a communications network |
TWI523471B (zh) | 2014-03-27 | 2016-02-21 | 國立臺北科技大學 | 進階域名系統之中繼伺服器傳輸方法 |
WO2015170862A1 (ko) | 2014-05-05 | 2015-11-12 | 엘지전자 주식회사 | Csipto에 기인하여 복수의 pdn 커넥션을 수립하는 방법 |
US10396992B2 (en) | 2014-06-30 | 2019-08-27 | Vescel, Llc | Authentication of a user and/or a device through parallel synchronous update of immutable hash histories |
US10375514B2 (en) | 2014-07-29 | 2019-08-06 | GeoFrenzy, Inc. | Systems, methods and apparatus for geofence networks |
US10230526B2 (en) * | 2014-12-31 | 2019-03-12 | William Manning | Out-of-band validation of domain name system records |
WO2017122187A2 (fr) | 2016-01-15 | 2017-07-20 | Enrico Maim | Procédés et systèmes mis en œuvre dans une architecture en réseau de nœuds susceptibles de réaliser des transactions basées sur messages |
US10484168B2 (en) | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
CN107533501A (zh) | 2015-03-20 | 2018-01-02 | 里维茨公司 | 使用区块链自动认证设备完整性 |
US9870562B2 (en) | 2015-05-21 | 2018-01-16 | Mastercard International Incorporated | Method and system for integration of market exchange and issuer processing for blockchain-based transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
US10084794B2 (en) | 2015-06-02 | 2018-09-25 | ALTR Solutions, Inc. | Centralized access management of web-based or native applications |
US10346826B2 (en) | 2015-07-28 | 2019-07-09 | Wesley John Boudville | Blockchain and deep links for mobile apps |
US10303887B2 (en) | 2015-09-14 | 2019-05-28 | T0.Com, Inc. | Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
EP3193299A1 (en) | 2016-01-15 | 2017-07-19 | Accenture Global Services Limited | Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database |
US20170236123A1 (en) | 2016-02-16 | 2017-08-17 | Blockstack Inc. | Decentralized processing of global naming systems |
CN116843334A (zh) | 2016-02-23 | 2023-10-03 | 区块链控股有限公司 | 基于区块链的合并式数据传输控制方法和系统 |
MX2018010056A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques. |
EP3433790A4 (en) | 2016-03-24 | 2019-10-09 | Telefonaktiebolaget LM Ericsson (publ) | DATA OBJECT TRANSMISSION BETWEEN NETWORK DOMAINS |
US9855785B1 (en) | 2016-04-04 | 2018-01-02 | Uipco, Llc | Digitally encoded seal for document verification |
US20170302663A1 (en) | 2016-04-14 | 2017-10-19 | Cisco Technology, Inc. | BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION |
US11223598B2 (en) | 2016-05-03 | 2022-01-11 | Nokia Of America Corporation | Internet security |
JP6628188B2 (ja) | 2016-05-10 | 2020-01-08 | 日本電信電話株式会社 | 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム |
WO2017218983A1 (en) | 2016-06-16 | 2017-12-21 | The Bank Of New York Mellon | Distributed, centrally authored block chain network |
EP3476102B1 (en) | 2016-06-24 | 2020-06-17 | Innogy Innovation Gmbh | Augmented reality system |
DK3482543T3 (da) | 2016-07-05 | 2022-04-11 | Innogy Innovation Gmbh | Observationssystem |
CN106210171A (zh) * | 2016-07-25 | 2016-12-07 | 宁圣金融信息服务(上海)有限公司 | 一种区块链域名解析系统 |
US10860735B2 (en) | 2016-08-05 | 2020-12-08 | Sensoriant, Inc. | Database system for protecting and securing stored data using a privacy switch |
US10361869B2 (en) * | 2016-08-23 | 2019-07-23 | International Business Machines Corporation | Event ledger |
US10339014B2 (en) | 2016-09-28 | 2019-07-02 | Mcafee, Llc | Query optimized distributed ledger system |
US11258587B2 (en) | 2016-10-20 | 2022-02-22 | Sony Corporation | Blockchain-based digital rights management |
US11182851B2 (en) * | 2016-10-20 | 2021-11-23 | International Business Machines Corporation | Inter-ledger messaging in a blockchain |
CN106991334B (zh) | 2016-11-24 | 2021-03-02 | 创新先进技术有限公司 | 一种数据存取的方法、系统及装置 |
EP3552343B1 (en) | 2016-12-08 | 2022-03-23 | Telefonaktiebolaget LM Ericsson (PUBL) | Method and apparatus for creating a finite blockchain |
US20200250694A1 (en) | 2016-12-12 | 2020-08-06 | Dosh Holdings, Inc. | Matching offers transactions across heterogeneous, multi-entity distributed computing platforms and settlement |
US10686590B2 (en) | 2016-12-23 | 2020-06-16 | Joseph Santilli | Methods and systems for crowdsourcing an outcome to an issue |
US10164983B2 (en) | 2017-01-20 | 2018-12-25 | Verizon Patent And Licensing Inc. | Distributed authentication for internet-of-things resources |
RU2639015C1 (ru) * | 2017-01-26 | 2017-12-19 | Игорь Сан-Сенович Дю | Способ контроля подлинности и качества продукции в процессе производства и реализации |
US9992022B1 (en) | 2017-02-06 | 2018-06-05 | Northern Trust Corporation | Systems and methods for digital identity management and permission controls within distributed network nodes |
JP6341491B1 (ja) | 2017-02-21 | 2018-06-13 | 株式会社三菱Ufj銀行 | 信号処理方法、および信号処理プログラム |
EP3593482B1 (en) * | 2017-03-06 | 2022-01-19 | Nokia Technologies Oy | Secure de-centralized domain name system |
EP3593305A4 (en) | 2017-03-08 | 2020-10-21 | IP Oversight Corporation | SYSTEM AND PROCEDURE FOR GENERATING TOKENS SECURED BY THE VALUE OF GOODS FROM RESERVES |
US10848322B2 (en) | 2017-03-24 | 2020-11-24 | Cable Television Laboratories, Inc | System and method for distributed PKI root |
CN107196900B (zh) | 2017-03-24 | 2020-04-24 | 创新先进技术有限公司 | 一种共识校验的方法及装置 |
JP6904002B2 (ja) | 2017-03-30 | 2021-07-14 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
WO2018176406A1 (zh) * | 2017-03-31 | 2018-10-04 | 北京大学深圳研究生院 | 一种基于联盟链的顶级域名管理方法及系统 |
US11095432B2 (en) | 2017-04-05 | 2021-08-17 | Samsung Sds Co., Ltd. | System for processing data based on blockchain and operating method thereof |
US10102265B1 (en) | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
US10404650B2 (en) | 2017-04-17 | 2019-09-03 | Verisign, Inc. | Domain name registration reservation through the use of encoding domain names |
CN108064444B (zh) | 2017-04-19 | 2020-05-19 | 北京大学深圳研究生院 | 一种基于区块链的域名解析系统 |
US10320574B2 (en) | 2017-05-05 | 2019-06-11 | International Business Machines Corporation | Blockchain for open scientific research |
US20180330386A1 (en) | 2017-05-09 | 2018-11-15 | Heonsu Kim | Proof of ownership device and methods for using the same |
CN107231299A (zh) * | 2017-06-07 | 2017-10-03 | 众安信息技术服务有限公司 | 一种链路由及实现区块链跨链通信的系统 |
US20190012660A1 (en) * | 2017-07-06 | 2019-01-10 | Robert Masters | Systems and methods for providing an architecture for an internet-based marketplace |
US10984134B2 (en) | 2017-07-14 | 2021-04-20 | Microsoft Technology Licensing, Llc | Blockchain system for leveraging member nodes to achieve consensus |
CN107566337B (zh) | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间的通信方法及装置 |
CN107592292B (zh) | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间通信方法及装置 |
US11146380B2 (en) * | 2017-08-03 | 2021-10-12 | Parity Technologies Ltd. | Methods and systems for a heterogeneous multi-chain framework |
US20190066068A1 (en) | 2017-08-22 | 2019-02-28 | Sap Se | Transaction Platform Providing Unified Interaction with Multiple Heterogeneous Blockchains |
US12056698B2 (en) | 2017-09-05 | 2024-08-06 | Peemova, Inc. | Capturing related events in cryptographically linked records |
WO2019055585A1 (en) | 2017-09-12 | 2019-03-21 | Kadena Llc | PARALLEL CHAIN ARCHITECTURE FOR BLOCK CHAIN SYSTEMS |
CN107769925B (zh) * | 2017-09-15 | 2020-06-19 | 山东大学 | 基于区块链的公钥基础设施系统及其证书管理方法 |
WO2019056006A1 (en) * | 2017-09-18 | 2019-03-21 | James Leftwich | METHOD FOR GENERATING A DYNAMICALLY ORDINATED QUEUE |
CN107613041B (zh) * | 2017-09-22 | 2020-06-05 | 中国互联网络信息中心 | 基于区块链的域名管理系统、域名管理方法和域名解析方法 |
US10958418B2 (en) * | 2017-10-10 | 2021-03-23 | Chromata Corporation | System and method for a blockchain network with heterogeneous privacy |
US11121870B2 (en) | 2017-10-12 | 2021-09-14 | Mastercard International Incorporated | Method and system for interacting public and private blockchains with controlled participation |
US20190116038A1 (en) | 2017-10-12 | 2019-04-18 | Rivetz Corp. | Attestation With Embedded Encryption Keys |
CN107888562B (zh) | 2017-10-13 | 2019-12-27 | 布比(北京)网络技术有限公司 | 一种平行链接入互联链的数据验证和收发方法、节点及系统 |
EP3718069B1 (en) * | 2017-11-30 | 2024-04-17 | Visa International Service Association | Blockchain system for confidential and anonymous smart contracts |
US10657261B2 (en) * | 2017-11-30 | 2020-05-19 | Mocana Corporation | System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service |
KR20190067581A (ko) | 2017-12-07 | 2019-06-17 | 한국전자통신연구원 | 블록체인 트랜잭션 분산 처리 장치 및 방법 |
CN108235806B (zh) * | 2017-12-28 | 2020-10-02 | 深圳达闼科技控股有限公司 | 安全访问区块链的方法、装置、系统、存储介质及电子设备 |
KR102451524B1 (ko) * | 2018-01-31 | 2022-10-06 | 케이블텔레비젼래버러토리즈,인코포레이티드 | 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들 |
US11176101B2 (en) * | 2018-02-05 | 2021-11-16 | Bank Of America Corporation | System and method for decentralized regulation and hierarchical control of blockchain architecture |
CN108347486A (zh) | 2018-02-12 | 2018-07-31 | 众安信息技术服务有限公司 | 基于区块链的跨链通信方法、装置以及系统 |
US20190251199A1 (en) | 2018-02-14 | 2019-08-15 | Ivan Klianev | Transactions Across Blockchain Networks |
CN108415784B (zh) | 2018-02-27 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 跨区块链的交互方法及装置、系统、电子设备 |
CN108683630B (zh) | 2018-04-03 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
CN108712257B (zh) | 2018-04-03 | 2020-04-17 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
JP7091791B2 (ja) | 2018-04-06 | 2022-06-28 | 富士通株式会社 | データ管理装置,データ管理プログラム及びデータ管理方法 |
US11132707B2 (en) | 2018-04-25 | 2021-09-28 | At&T Intellectual Property I, L.P. | Blockchain solution for an automated advertising marketplace |
CN108667618B (zh) * | 2018-05-10 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 区块链成员管理的数据处理方法、装置、服务器及系统 |
CN108665365B (zh) | 2018-05-16 | 2021-07-13 | 四川大学 | 一种混合区块链架构系统、处理方法及处理系统 |
CN108366137A (zh) * | 2018-05-28 | 2018-08-03 | 北京奇虎科技有限公司 | 基于区块链对域名进行处理的方法以及根域名系统 |
CN108712506B (zh) | 2018-05-31 | 2021-02-02 | 中国联合网络通信集团有限公司 | 区块链节点通信方法、装置及区块链节点 |
US11196551B2 (en) | 2018-06-27 | 2021-12-07 | International Business Machines Corporation | Automated task management on a blockchain based on predictive and analytical analysis |
US20200034833A1 (en) | 2018-07-24 | 2020-01-30 | Go Daddy Operating Company, LLC | System for deterministic processing of temporally significant, sequentially significant and/or cost conscious digital ledger publications |
CN109145205B (zh) * | 2018-07-27 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 一种基于区块链的跨链数据操作方法和装置 |
US20200042989A1 (en) | 2018-07-31 | 2020-02-06 | Ramesh Ramadoss | Asset-backed tokens |
US11487741B2 (en) | 2018-08-07 | 2022-11-01 | International Business Machines Corporation | Preservation of uniqueness and integrity of a digital asset |
US11062054B2 (en) | 2018-09-06 | 2021-07-13 | MadHive, Inc. | Methods and system for providing oversight and auditing of advertisement impressions and for running advertisement campaigns |
US11204751B2 (en) | 2018-09-07 | 2021-12-21 | International Business Machines Corporation | Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units |
US10404467B1 (en) | 2018-09-09 | 2019-09-03 | Tyson York Winarski | Blockchain digest augmention of media files including group-of-pictures video streams for MXF files |
US20190050854A1 (en) | 2018-09-28 | 2019-02-14 | Intel Corporation | Blockchain-based digital data exchange |
US11341451B2 (en) | 2018-10-10 | 2022-05-24 | Questaweb Holdings Inc. | Hierarchical blockchain architecture for global trade management |
US11093479B2 (en) | 2018-11-06 | 2021-08-17 | Workday, Inc. | Ledger data generation and storage for trusted recall of professional profiles |
MX2019004660A (es) * | 2018-11-16 | 2019-08-12 | Alibaba Group Holding Ltd | Esquema de administracion de nombre de dominio para interacciones de cadena cruzada en sistemas de cadena de bloques. |
SG11201903496PA (en) | 2018-11-16 | 2019-05-30 | Alibaba Group Holding Ltd | Cross-chain interactions using a domain name scheme in blockchain systems |
CA3041163C (en) | 2018-11-16 | 2020-10-06 | Alibaba Group Holding Limited | A domain name scheme for cross-chain interactions in blockchain systems |
US11250125B2 (en) * | 2018-12-03 | 2022-02-15 | Ebay Inc. | Highly scalable permissioned block chains |
CN112003703B (zh) * | 2019-06-28 | 2023-08-22 | 创新先进技术有限公司 | 一种跨链发送可认证消息的方法和装置 |
-
2018
- 2018-11-16 MX MX2019004660A patent/MX2019004660A/es unknown
- 2018-11-16 AU AU2018347192A patent/AU2018347192B2/en active Active
- 2018-11-16 PL PL18865357T patent/PL3549324T3/pl unknown
- 2018-11-16 EP EP18865357.0A patent/EP3549324B1/en active Active
- 2018-11-16 BR BR112019008000-7A patent/BR112019008000B1/pt active IP Right Grant
- 2018-11-16 WO PCT/CN2018/115921 patent/WO2019072272A2/en unknown
- 2018-11-16 SG SG11201903478WA patent/SG11201903478WA/en unknown
- 2018-11-16 KR KR1020197011503A patent/KR102160369B1/ko active IP Right Grant
- 2018-11-16 JP JP2019521377A patent/JP6821020B2/ja active Active
- 2018-11-16 ES ES18865357T patent/ES2842976T3/es active Active
- 2018-11-16 CN CN201880007114.5A patent/CN111434085B/zh active Active
- 2018-11-16 RU RU2019111901A patent/RU2718959C1/ru active
- 2018-11-16 CA CA3041203A patent/CA3041203C/en active Active
-
2019
- 2019-04-17 ZA ZA2019/02483A patent/ZA201902483B/en unknown
- 2019-04-22 PH PH12019500871A patent/PH12019500871A1/en unknown
- 2019-04-22 US US16/390,494 patent/US10680828B2/en active Active
-
2020
- 2020-02-14 US US16/791,771 patent/US10931462B2/en active Active
-
2021
- 2021-02-22 US US17/181,995 patent/US11102011B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20200059184A (ko) | 2020-05-28 |
EP3549324A2 (en) | 2019-10-09 |
JP2020511010A (ja) | 2020-04-09 |
BR112019008000B1 (pt) | 2022-03-15 |
MX2019004660A (es) | 2019-08-12 |
RU2718959C1 (ru) | 2020-04-15 |
CN111434085A (zh) | 2020-07-17 |
US10931462B2 (en) | 2021-02-23 |
PH12019500871A1 (en) | 2019-12-02 |
SG11201903478WA (en) | 2019-05-30 |
CN111434085B (zh) | 2022-05-13 |
US20200186364A1 (en) | 2020-06-11 |
BR112019008000A2 (pt) | 2019-09-10 |
CA3041203C (en) | 2021-01-19 |
CA3041203A1 (en) | 2019-04-18 |
AU2018347192A1 (en) | 2020-06-04 |
PL3549324T3 (pl) | 2021-07-19 |
EP3549324A4 (en) | 2020-01-15 |
EP3549324B1 (en) | 2020-10-07 |
US11102011B2 (en) | 2021-08-24 |
AU2018347192B2 (en) | 2020-06-25 |
KR102160369B1 (ko) | 2020-09-28 |
US10680828B2 (en) | 2020-06-09 |
JP6821020B2 (ja) | 2021-01-27 |
WO2019072272A2 (en) | 2019-04-18 |
US20190253259A1 (en) | 2019-08-15 |
US20210176074A1 (en) | 2021-06-10 |
ZA201902483B (en) | 2021-05-26 |
WO2019072272A3 (en) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2842976T3 (es) | Un esquema de gestión de nombres de dominio para interacciones entre cadenas en sistemas de cadena de bloques | |
US11212114B2 (en) | Cross-chain interactions using a domain name scheme in blockchain systems | |
EP3549329B1 (en) | A domain name scheme for cross-chain interactions in blockchain systems |