KR102125659B1 - 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용 - Google Patents

블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용 Download PDF

Info

Publication number
KR102125659B1
KR102125659B1 KR1020197011577A KR20197011577A KR102125659B1 KR 102125659 B1 KR102125659 B1 KR 102125659B1 KR 1020197011577 A KR1020197011577 A KR 1020197011577A KR 20197011577 A KR20197011577 A KR 20197011577A KR 102125659 B1 KR102125659 B1 KR 102125659B1
Authority
KR
South Korea
Prior art keywords
blockchain
instance
domain name
blockchain instance
ubcdn
Prior art date
Application number
KR1020197011577A
Other languages
English (en)
Other versions
KR20200059185A (ko
Inventor
홍린 치우
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20200059185A publication Critical patent/KR20200059185A/ko
Application granted granted Critical
Publication of KR102125659B1 publication Critical patent/KR102125659B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명의 구현은, 통합 블록체인 네트워크의 제1 블록체인 인스턴스 및 제2 블록체인 인스턴스와 통신 가능하게 링크되는 릴레이에 의해, 제1 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계; 제2 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계; 제1 블록체인 인스턴스의 노드로부터 제2 블록체인 인스턴스에 액세스하기 위한 액세스 요청을 수신하는 단계로서, 액세스 요청은 제2 블록체인 인스턴스의 블록체인 도메인 이름을 포함하는, 단계; 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계로서, 제2 블록체인 인스턴스의 체인 식별자는 제2 블록체인 인스턴스의 블록체인 네트워크 구성을 나타내는, 단계; 및 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기초하여 제1 블록체인 인스턴스에 대한 제2 블록체인 인스턴스로의 액세스를 제공하는 단계를 포함한다.

Description

블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용
합의(consensus) 네트워크 및/또는 블록체인 네트워크로도 칭해질 수 있는 분산 원장 시스템(DLS: Distributed ledger system)은 참여 엔티티가 데이터를 안전하고 불변하게 저장할 수 있게 한다. DLS는 통상적으로 임의의 특정 사용자 사례(예를 들어, 암호-통화)를 칭하지 않고 블록체인 네트워크로 칭해진다. 블록체인 네트워크의 예시적인 유형은 공개형 블록체인 네트워크, 사설 블록체인 네트워크 및 컨소시엄 블록체인 네트워크를 포함할 수 있다. 공개형 블록체인 네트워크는 모든 엔티티가 DLS를 사용하고 합의 프로세스에 참여하도록 개방되어 있다. 읽기 및 쓰기 권한을 중앙에서 제어하는 특정 엔티티에 대해 사설 블록체인 네트워크가 제공된다. 컨소시엄 블록체인 네트워크는 합의 프로세스를 제어하는 선택된 엔티티 그룹에 대해 제공되며, 액세스 제어 계층을 포함한다.
블록체인은 참여자들이 암호-통화를 사용하여 상품 및/또는 서비스를 구매/판매하기 위한 거래를 수행할 수 있게 하는 암호-통화 네트워크에서 사용된다. 통상적인 암호-통화는 비트코인(Bitcoin)을 포함한다. 암호-통화 네트워크에서, 기록-유지 모델이 사용자 간의 거래를 기록하는 데 사용된다. 예시적인 기록-유지 모델은 미사용 거래 출력(UTXO: unspent transaction output) 모델 및 계정 모델(계정-기반 모델 또는 계정/잔액 모델이라고도 칭함)을 포함한다.
본 발명의 구현은 블록체인 시스템에 대한 도메인 이름 스킴에 대한 컴퓨터-구현 방법을 포함한다. 더욱 구체적으로, 본 발명의 구현은 블록체인 시스템에서 통합 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용에 관한 것이다.
일부 구현에서, 액션은, 통합 블록체인 네트워크의 제1 블록체인 인스턴스 및 제2 블록체인 인스턴스와 통신 가능하게 링크되는 릴레이에 의해, 제1 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계로서, 제2 블록체인 인스턴스의 블록체인 도메인 이름은 제2 블록체인 인스턴스의 고유 식별자이고, 통합 블록체인 네트워크의 제2 블록체인 인스턴스의 체인 식별자에 고유하게 대응하는, 단계; 제2 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계로서, 제1 블록체인 인스턴스의 블록체인 도메인 이름은 상기 제1 블록체인 인스턴스의 고유 식별자이고, 통합 블록체인 네트워크의 제1 블록체인 인스턴스의 체인 식별자에 고유하게 대응하는, 단계; 제1 블록체인 인스턴스의 노드로부터, 제2 블록체인 인스턴스에 액세스하기 위한 액세스 요청을 수신하는 단계로서, 액세스 요청은 제2 블록체인 인스턴스의 블록체인 도메인 이름을 포함하는, 단계; 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계로서, 제2 블록체인 인스턴스의 체인 식별자는 제2 블록체인 인스턴스의 블록체인 네트워크 구성을 나타내는, 단계; 및 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기초하여 제1 블록체인 인스턴스에 대한 제2 블록체인 인스턴스에의 액세스를 제공하는 단계를 포함한다.
다른 구현은 컴퓨터 저장 디바이스 상에 인코딩된 방법의 액션을 수행하도록 구성된 대응하는 시스템, 장치 및 컴퓨터 프로그램을 포함한다.
이들 및 다른 구현은 각각 선택적으로 다음 특징들 중 하나 이상을 포함할 수 있다:
후술하는 특징들 중 임의의 특징과 조합 가능한 제1 특징에서, 제1 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계는, 제1 블록체인 인스턴스의 블록체인 도메인 이름을 제1 블록체인 인스턴스의 로컬 식별자로서 사용하는 단계를 포함하고; 및 제2 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계는, 제2 블록체인 인스턴스의 블록체인 도메인 이름을 제2 블록체인 인스턴스의 로컬 식별자로서 사용하는 단계를 포함한다.
후술하는 특징들 중 임의의 특징과 조합 가능한 제2 특징에서, 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계는, 블록체인 도메인 이름에 기초하여 릴레이에서 로컬로 저장된 룩-업 정보에 따라 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계를 포함한다.
후술하는 특징들 중 임의의 특징과 조합 가능한 제3 특징에서, 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계는, 원격 통합 블록체인 도메인 이름 서버로부터의 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계를 포함한다.
후술하는 특징들 중 임의의 특징과 조합 가능한 제4 특징에서, 릴레이에 의해, 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기초하여 제1 블록체인 인스턴스에 대한 제2 블록체인 인스턴스에의 액세스를 제공하는 단계는, 릴레이에 의해, 제2 릴레이를 통해 제1 블록체인 인스턴스에 대한 제2 블록체인 인스턴스에의 액세스를 제공하는 단계를 포함하고; 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은 제2 릴레이에 의해, 제2 블록체인 인스턴스의 동일한 체인 식별자에 기초하여 식별되고; 그리고 제2 블록체인 인스턴스는 제2 릴레이에 의해, 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기초하여 액세스된다.
후술하는 특징들 중 임의의 특징과 조합 가능한 제5 특징에서, 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은 제2 릴레이에 의해, 제2 블록체인 인스턴스의 동일한 체인 식별자에 기초하여 제2 릴레이에 로컬로 저장된 룩-업 정보에 따라 식별된다.
후술하는 특징들 중 임의의 특징과 조합 가능한 제6 특징에서, 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은 제2 릴레이에 의해, 원격 통합 블록체인 도메인 이름 서버로부터의 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름에 기초하여 식별된다.
후술하는 특징들 중 임의의 특징과 조합 가능한 제7 특징에서, 제1 블록체인 인스턴스의 블록체인 도메인 이름은 제1의, 사람이 판독할 수 있는 라벨을 포함하고; 제2 블록체인 인스턴스의 블록체인 도메인 이름은 제2의, 사람이 판독할 수 있는 라벨을 포함한다.
본 발명은 또한 하나 이상의 프로세서에 커플링되고, 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서로 하여금 본원에 제공되는 방법의 구현에 따른 동작을 수행하게 하는 명령을 저장한 하나 이상의 비일시적 컴퓨터-판독 가능 저장 매체를 제공한다.
본원은 또한 본원에 제공되는 방법을 구현하기 위한 시스템을 추가로 제공한다. 본 시스템은 하나 이상의 프로세서와, 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서로 하여금 본원에 제공되는 방법의 구현에 따른 동작을 수행하게 하는 명령을 저장한, 하나 이상의 프로세서에 커플링된 컴퓨터-판독 가능 저장 매체를 포함한다.
본 발명에 따른 방법은 본원에 설명되는 양태 및 특징의 임의의 조합을 포함할 수 있음이 이해된다. 즉, 본 발명에 따른 방법은 본원에 구체적으로 설명되는 양태 및 특징의 조합으로 한정되지 않으며, 또한 제공되는 양태 및 특징의 임의의 조합을 포함한다.
본 발명의 하나 이상의 구현의 상세 사항이 첨부된 도면 및 후술하는 설명에서 개진된다. 본 발명의 다른 특징 및 이점은 설명 및 도면 및 청구항으로부터 명백해질 것이다.
도 1은 본 발명의 구현을 실행하는 데 사용될 수 있는 예시적인 환경을 도시한다.
도 2는 본 발명의 구현에 따른 예시적인 개념 아키텍처를 도시한다.
도 3은 본 발명의 구현에 따른, 예시적인 블록체인 인스턴스의 통합 블록체인 도메인 이름(UBCDN: unified blockchain domain name)을 나타낸다.
도 4는 본 발명의 구현에 따른, 통합 블록체인 네트워크에서의 예시적인 UBCDN 관리 스킴을 도시한다.
도 5는 본 발명의 구현에 따른, 통합 블록체인 네트워크에서 크로스-체인 상호 작용을 위한 블록체인 인스턴스의 블록체인 도메인 이름을 사용하기 위한 예시적인 프로세스를 도시한다.
도 6은 본 발명의 구현에 따른, 블록체인 인스턴스의 UBCDN을 인증(authenticating)하기 위한 예시적인 프로세스를 도시한다.
도 7은 본 발명의 구현에 따른, 블록체인 인스턴스의 UBCDN 소유자(UBCDN 소유자)의 예시적인 프로세스를 도시한다.
도 8은 본 발명의 구현에 따른, 통합 블록체인 네트워크에서의 크로스-체인 상호 작용을 위한 릴레이의 예시적인 프로세스를 도시한다.
다양한 도면에서 동일한 참조 부호는 동일한 요소를 나타낸다.
본 발명의 구현은 블록체인 시스템에 대한 도메인 이름 스킴에 대한 컴퓨터-구현 방법을 포함한다. 더욱 구체적으로, 본 발명의 구현은 블록체인 시스템에서 통합 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용에 관한 것이다.
일부 구현에서, 액션은 통합 블록체인 네트워크의 제1 블록체인 인스턴스 및 제2 블록체인 인스턴스와 통신 가능하게 링크되는 릴레이에 의해 제1 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계로서, 제2 블록체인 인스턴스의 블록체인 도메인 이름은 제2 블록체인 인스턴스의 고유 식별자이고 통합 블록체인 네트워크의 제2 블록체인 인스턴스의 체인 식별자에 고유하게 대응하는, 단계; 제2 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계로서, 제1 블록체인 인스턴스의 블록체인 도메인 이름은 제1 블록체인 인스턴스의 고유 식별자이고 통합 블록체인 네트워크의 제1 블록체인 인스턴스의 체인 식별자에 고유하게 대응하는, 단계; 제1 블록체인 인스턴스의 노드로부터 제2 블록체인 인스턴스에 액세스하기 위한 액세스 요청을 수신하는 단계로서, 액세스 요청은 제2 블록체인 인스턴스의 블록체인 도메인 이름을 포함하는, 단계; 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계로서, 제2 블록체인 인스턴스의 체인 식별자는 제2 블록체인 인스턴스의 블록체인 네트워크 구성을 나타내는, 단계; 및 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어진 블록체인 네트워크 구성에 기초하여 제1 블록체인 인스턴스에 대해 제2 블록체인 인스턴스에의 액세스를 제공하는 단계를 포함한다.
상술된 바와 같이, 본 발명의 구현을 위한 추가적인 상황을 제공하기 위해, 합의 네트워크(예를 들어, 피어-투-피어(peer-to-peer) 노드로 구성됨)라고도 칭해질 수 있는 분산 원장 시스템(DLS) 및 블록체인 네트워크는 참여 엔티티가 안전하고 불변으로 거래를 수행하고 데이터를 저장할 수 있게 한다. 블록체인이라는 용어는 일반적으로 비트코인(Bitcoin) 암호-통화 네트워크와 연관되어 있지만, 본원에서 블록체인은 임의의 특정 사용 사례를 칭하는 것이 아니라 일반적으로 DLS를 칭하기 위해 사용된다. 상술한 바와 같이, 블록체인 네트워크는 공개형 블록체인 네트워크, 사설 블록체인 네트워크 또는 컨소시엄 블록체인 네트워크로서 제공될 수 있다.
공개형 블록체인 네트워크에서, 합의 프로세스는 합의 네트워크의 노드에 의해 제어된다. 예를 들어, 수백, 수천, 심지어 수백만의 엔티티가 공개형 블록체인 네트워크에서 협업할 수 있으며, 그 각각은 공개형 블록체인 네트워크에서 적어도 하나의 노드를 동작시킨다. 따라서, 공개형 블록체인 네트워크는 참여 엔티티에 대하여 공개형 네트워크로 고려될 수 있다. 일부 예에서, 대부분의 엔티티(노드)는, 블록이 유효하도록, 그리고 블록체인 네트워크의 블록체인(분산 원장)에 추가되도록 모든 블록에 서명해야 한다. 예시적인 공개형 블록체인 네트워크는 피어-투-피어 지불 네트워크인 비트코인 네트워크를 포함한다. 비트코인 네트워크는 블록체인으로 칭해지는 분산 원장을 활용한다. 하지만, 상술한 바와 같이, 블록체인이라는 용어는 일반적으로 비트코인 네트워크를 특별히 칭하지 않고 분산 원장을 칭하는 데 사용된다.
일반적으로, 공개형 블록체인 네트워크는 공개형 거래를 지원한다. 공개형 거래는 공개형 블록체인 네트워크 내의 모든 노드와 공유되며, 글로벌 블록체인에 저장된다. 글로벌 블록체인은 모든 노드에 걸쳐 복제되는 블록체인이다. 즉, 모든 노드는 글로벌 블록체인에 대해 완벽한 상태로 합의한다. 합의(예를 들어, 블록을 블록체인에 추가하는 것에 대한 동의)를 달성하기 위해, 합의 프로토콜이 공개형 블록체인 네트워크 내에 구현된다. 예시적인 합의 프로토콜은, 비트코인 네트워크에 구현되는 작업 증명(POW)을 포함하지만, 이에 한정되지 않는다.
일반적으로, 읽기 쓰기 권한을 중앙에서 제어하는 특정 엔티티에 대해 사설 블록체인 네트워크가 제공된다. 엔티티는 어떤 노드가 블록체인 네트워크에 참여할 수 있는지를 제어한다. 따라서, 사설 블록체인 네트워크는 일반적으로 누가 네트워크에 참여할 수 있는지, 그리고 참여 레벨(예를 들어, 특정 거래에서만)에 대한 제한을 설정하는 허가된 네트워크로 칭해진다. 다양한 유형의 액세스 제어 메커니즘이 사용될 수 있다(예를 들어, 기존 참여자는 새로운 엔티티 추가에 투표를 하고, 규제 당국은 가입을 제어할 수 있다).
일반적으로, 컨소시엄 블록체인 네트워크는 참여 엔티티들 사이에서 사적이다. 컨소시엄 블록체인 네트워크에서, 합의 프로세스는 허가된 노드 세트에 의해 제어되고, 하나 이상의 노드는 각각의 엔티티(예를 들어, 금융 기관, 보험 회사)에 의해 운영된다. 예를 들어, 열(10)개 엔티티(예를 들어, 금융 기관, 보험 회사)의 컨소시엄이 컨소시엄 블록체인 네트워크를 운영할 수 있으며, 그 각각은 컨소시엄 블록체인 네트워크에서 적어도 하나의 노드를 운영한다. 따라서, 컨소시엄 블록체인 네트워크는 참여 엔티티와 관련하여 사설 네트워크로 고려될 수 있다. 일부 예에서, 각 엔티티(노드)는 블록이 유효하도록, 그리고 블록체인에 추가되도록 모든 블록에 서명해야 한다. 일부 예에서, 엔티티(노드)의 적어도 서브-세트(예를 들어, 적어도 7개의 엔티티)는 블록이 유효하도록, 그리고 블록체인에 추가되도록 모든 블록에 서명해야 한다.
본 발명의 구현은 컨소시엄 블록체인 네트워크를 참조하여 본원에 더욱 상세하게 설명된다. 그러나, 본 발명의 구현은 임의의 적절한 유형의 블록체인 네트워크에서 실현될 수 있는 것으로 고려된다.
본 발명의 구현은 상술한 상황의 관점에서 본원에 더욱 상세하게 설명된다. 더욱 구체적으로, 그리고 상술한 바와 같이, 본 발명의 구현은 블록체인 시스템에서 크로스-체인 상호 작용을 위한 도메인 이름 스킴에 관한 것이다.
다양한 블록체인 플랫폼, 환경 또는 제품이 상이한 블록체인 기술에 기초하여 개발되었다. 예시적인 블록체인 제품은 이더리움(Ethereum) 및 비트코인을 포함한다. 현재 블록체인 네트워크는 상이한 블록체인 제품에 기초하여 배치된 복수의 블록체인 인스턴스를 포함한다. 예를 들어, 현재 블록체인 네트워크는 이더리움 또는 비트코인 기술에 기초하여 개발된 공개형 블록체인, 사설 블록체인 또는 컨소시엄 블록체인과 같은 다양한 블록체인 인스턴스를 포함한다.
각 블록체인 인스턴스의 현재 액세스 모드는 블록체인의 클라이언트 노드(클라이언트 단말이라고도 칭함) 또는 SDK와 같은 그 기술 구성 요소로부터의 액세스를 필요로 한다. 특정 블록체인 인스턴스에 정확하게 접속하기 위해, 클라이언트는 그 블록체인 네트워크 구성을 로드할 필요가 있다. 이러한 블록체인 네트워크 구성은 통상적으로 해시(hash), 멤버 인증서 등이다. 이러한 구성은 사람이 읽을 수 없으며, 그 구성이 어떤 체인을 식별하는지를 식별하기 곤란하다.
본 발명은 블록체인 네트워크에 대한 도메인 이름 스킴을 제공한다. 구체적으로, 블록체인 네트워크에서 각 블록체인 인스턴스(블록체인 네트워크 인스턴스 또는 체인이라고도 칭함)의 고유 식별자로서의 역할을 하도록 통합 블록체인 도메인 이름(UBCDN)이 제공된다. 블록체인 인스턴스는 예를 들어, 블록체인 플랫폼 또는 기술(예를 들어, 이더리움)에 기초한 블록체인 구현 또는 배치일 수 있다. 각 UBCDN은 블록체인 인스턴스의 도메인 이름(블록체인 도메인 이름이라고도 칭함)을 블록체인 인스턴스의 대응 네트워크 구성(블록체인 네트워크 구성이라고도 칭함)과 고유하게 결합한다. 일부 구현에서, 블록체인 네트워크 구성은 체인 식별자에 의해 표현되거나 나타내어질 수 있다. 블록체인 인스턴스의 클라이언트 노드는 체인 식별자를 식별하기 위해 UBCDN을 파싱(parsing)하여 대응 블록체인 네트워크 구성을 획득할 수 있다. 블록체인 네트워크 구성에 기초하여, 클라이언트 노드는 특정 블록체인 인스턴스에 링크하거나 그렇지 않으면 액세스할 수 있다.
설명되는 도메인 이름 스킴은 상이한 블록체인 제품 또는 기술에 기초하여 배치된 복수의 또는 모든 블록체인 인스턴스를 포함하는 통합(또는 글로벌) 블록체인 네트워크의 블록체인 시스템들 간의 상호 작용을 위한 통합 프로토콜을 제공할 수 있다. 통합 블록체인 네트워크의 모든 블록체인 인스턴스는 동일한 도메인 이름 스킴을 따르고 고유한 UBCDN을 할당받는다. 일부 구현에서, 통합 블록체인 네트워크의 각 블록체인 인스턴스는 통합 블록체인 네트워크에서 사용되는 상이한 플랫폼, 기술 또는 릴레이에 관계없이 통합 블록체인 네트워크의 모든 블록체인 인스턴스에 의해 인식될 수 있는 단일 UBCDN을 할당받는다. 일부 구현에서, UBCDN은 통합 블록체인 네트워크 내에서 블록체인 인스턴스의 관리 자치권, 권한 또는 제어의 영역을 규정한다. 일부 구현에서, 통합 블록체인 네트워크는 IP 네트워크에서 인터넷의 카운터파트로 간주될 수 있지만, UBCDN은 IP 네트워크의 IP 리소스의 도메인 이름과 IP 리소스의 IP 주소의 매핑으로서 간주될 수 있다.
통합 블록체인 네트워크 내의 각 블록체인 인스턴스는 멀티-체인 또는 크로스-체인 통신을 용이하게 하도록 대응 UBCDN에 의해 고유하게 식별될 수 있다. 예를 들어, 설명된 도메인 이름 스킴에서 각각의 블록체인이 릴레이 체인 네트워크 내의 식별자(ID)를 할당받지만 ID는 단지 로컬 범위를 갖고, 다른 릴레이 체인 네트워크에서는 재사용될 수 없는 크로스-체인 상호 작용을 위해 릴레이 체인을 사용하는 COSMOS와 같은 기존의 크로스-체인 구현과는 달리, 다수의 릴레이 체인이 통합 블록체인 네트워크에 포함되어 있더라도, UBCDN이 사용될 수 있고 통합 블록체인 네트워크의 모든 블록체인 인스턴스에 의해 글로벌로 인식될 수 있다.
또한, 설명되는 도메인 이름 스킴은 블록체인 시스템에서 크로스-체인 상호 작용에 대한 식별 또는 어드레싱 프로토콜을 단순화한다. 예를 들어, 설명되는 도메인 이름 스킴에서, 단일 UBCDN은 블록체인 인스턴스를 고유하게 식별하기에 충분하며, 상이한 블록체인 네트워크 간의 상호 작용을 위해 통합 블록체인 네트워크의 모든 블록체인 인스턴스에 의해 글로벌로 인식될 수 있으며, 블록체인 인스턴스가 다른 블록체인과 상호 작용하기 위해 블록체인 인스턴스에 대한 복수의 릴레이 체인에 합류할 때, COSMOS에서 블록체인 인스턴스는 복수의 상이한 ID를 할당받는다.
또한, UBCDN은 사람이 읽을 수 있는 식별자 또는 라벨을 포함할 수 있어, 사용자가 블록체인 인스턴스를 쉽게 기억하고 도달하는 것을 돕고, 그에 따라 블록체인 인스턴스의 채택 또는 사용을 촉진한다. 예를 들어, 공개형 블록체인, 사설 블록체인 또는 컨소시엄 블록체인의 소유자 또는 운영자는 그들의 이름에 대응하는 블록체인 도메인 이름을 선택할 수 있어, 사용자가 블록체인 인스턴스의 식별자를 기억하는 것을 돕고, 블록체인 도메인 이름에 대응하는 체인 식별자의 번역, 결정, 또는 기타 식별을 더욱 용이하게 하고, 통합 블록체인 네트워크에서 크로스-체인 상호 작용을 촉진한다.
블록체인 인스턴스를 식별하기 위해 쉽게 인식할 수 있고 기억할 수 있는 이름을 제공하는 것 외에도, UBCDN은, (예를 들어, 시스템 업데이트 또는 네트워크의 주소 토폴로지의 상이한 물리적 위치로의 이동 또는 이주에 의해) 블록체인 인스턴스의 기본 네트워크 구성이 변경되더라도, 블록체인 인스턴스가 그 블록체인 도메인 이름을 유지하도록 허용한다. 이러한 변경 또는 업데이트의 이벤트에서, 블록체인 도메인 이름이 동일하게 유지되는 동안, 블록체인 인스턴스의 체인 식별자가 변경될 수 있다. UBCDN 소유자는 블록체인 도메인 이름의 매핑을 업데이트된 체인 식별자로 변경하고, 다른 것(예를 들어, 다른 블록체인 인스턴스 또는 클라이언트 노드)이 동일한 블록체인 도메인 이름을 사용하여 블록체인 인스턴스를 어드레싱하고 액세스하도록 할 수 있다.
도 1은 본 발명의 구현을 실행하는 데 사용될 수 있는 예시적인 환경(100)을 나타낸다. 일부 예에서, 예시적인 환경(100)은, 엔티티가 컨소시엄 블록체인 네트워크(102)에 참여할 수 있게 한다. 예시적인 환경(100)은 컴퓨팅 디바이스 또는 시스템(106, 108) 및 네트워크(110)를 포함한다. 일부 예에서, 네트워크(110)는 근거리 네트워크(LAN), 광역 네트워크(WAN), 인터넷 또는 이들의 조합을 포함하며, 웹 사이트, 사용자 디바이스(예를 들어, 컴퓨팅 디바이스) 및 백-엔드 시스템에 접속한다. 일부 예에서, 네트워크(110)는 유선 및/또는 무선 통신 링크를 통해 액세스될 수 있다.
도시된 예에서, 컴퓨팅 시스템(106, 108)은 컨소시엄 블록체인 네트워크(102)에서 노드로서 참여를 가능하게 하는 임의의 적절한 컴퓨팅 시스템을 각각 포함할 수 있다. 예시적인 컴퓨팅 디바이스는 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨팅 디바이스 및 스마트 폰을 포함하지만, 이에 한정되는 것은 아니다. 일부 예에서, 컴퓨팅 시스템(106, 108)은 컨소시엄 블록체인 네트워크(102)와 상호 작용하기 위해 하나 이상의 컴퓨터-구현 서비스를 호스팅한다. 예를 들어, 컴퓨팅 시스템(106)은 제1 엔티티가 하나 이상의 다른 엔티티(예를 들어, 다른 사용자)와의 그 거래를 관리하는 데 사용하는 거래 관리 시스템과 같은, 제1 엔티티(예를 들어, 사용자 A)의 컴퓨터-구현 서비스를 호스팅할 수 있다. 컴퓨팅 시스템(108)은 제2 엔티티가 하나 이상의 다른 엔티티(예를 들어, 다른 사용자)와의 그 거래를 관리하는 데 사용하는 거래 관리 시스템과 같은, 제2 엔티티(예를 들어, 사용자 B)의 컴퓨터-구현 서비스를 호스팅할 수 있다. 도 1의 예에서, 컨소시엄 블록체인 네트워크(102)는 노드의 피어-투-피어 네트워크로서 나타내어지고, 컴퓨팅 시스템들(106, 108)은 컨소시엄 블록체인 네트워크(102)에 참여하는 제1 엔티티 및 제2 엔티티의 노드를 각각 제공한다.
도 2는 본 발명의 구현에 따른 예시적인 개념 아키텍처(200)를 도시한다. 예시적인 개념 아키텍처(200)는 엔티티 계층(202), 호스팅된 서비스 계층(204) 및 블록체인 네트워크 계층(206)을 포함한다. 도시된 예에서, 엔티티 계층(202)은 3개의 엔티티, 엔티티_1(E1), 엔티티_2(E2) 및 엔티티_3(E3)을 포함하며, 각각의 엔티티는 각각의 거래 관리 시스템(208)을 갖는다.
도시된 예에서, 호스팅된 서비스 계층(204)은 각 거래 관리 시스템(208)에 대한 인터페이스(210)를 포함한다. 일부 예에서, 각각의 거래 관리 시스템(208)은 프로토콜(예를 들어, 하이퍼텍스트 전송 프로토콜 보안(HTTPS))을 사용하는 네트워크(예를 들어, 도 1의 네트워크(110))를 통해 각각의 인터페이스(210)와 통신한다. 일부 예에서, 각각의 인터페이스(210)는 각각의 거래 관리 시스템(208)과 블록체인 네트워크 계층(206) 간의 통신 접속을 제공한다. 더욱 구체적으로, 인터페이스(210)는 블록체인 네트워크 계층(206)의 블록체인 네트워크(212)와 통신한다. 일부 예에서, 인터페이스(210)와 블록체인 네트워크 계층(206) 사이의 통신은 원격 절차 호출(RPC: remote procedure call)을 사용하여 수행된다. 일부 예에서, 인터페이스(210)는 각각의 거래 관리 시스템(208)에 대해 블록체인 네트워크 노드를 "호스팅"한다. 예를 들어, 인터페이스(210)는 블록체인 네트워크(212)에 액세스하기 위한 어플리케이션 프로그래밍 인터페이스(API: application programming interface)를 제공한다.
본원에 설명되는 바와 같이, 블록체인(212)은 정보를 블록체인(216)에 불변하게 기록하는 다수의 노드(214)를 포함하는 피어-투-피어 네트워크로서 제공된다. 단일 블록체인(216)이 개략적으로 도시되어 있지만, 블록체인(216)의 복수의 사본이 제공되고 블록체인 네트워크(212)를 통해 유지된다. 예를 들어, 각각의 노드(214)는 블록체인의 사본을 저장한다. 일부 구현에서, 블록체인(216)은 컨소시엄 블록체인 네트워크에 참여하는 2개 이상의 엔티티 사이에서 수행되는 거래와 연관된 정보를 저장한다.
도 3은 본 발명의 구현에 따른 블록체인 인스턴스의 예시적인 통합 블록체인 도메인 이름(UBCDN)(300)을 도시한다. UBCDN(300)은 블록체인 도메인 이름(310) 및 블록체인 인스턴스의 대응 체인 식별자(320)를 포함할 수 있다. 블록체인 도메인 이름(310)은 사람이 판독할 수 있는 라벨일 수 있다. 체인 식별자(320)는 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낼 수 있고, 블록체인 네트워크 구성에 기초하여 블록체인 인스턴스에의 액세스를 허용할 수 있다. 일부 구현에서, UBCDN(300)은 추가 필드를 포함할 수 있거나, 스트링(string) 또는 다른 데이터 구조로 표현될 수 있다.
블록체인 도메인 이름(310)은 사용자-친화적일 수 있다. 예를 들어, 블록체인 도메인 이름(310)은 대응하는 숫자 체인 식별자(320)(예를 들어, 이더리움 프로토콜에서 사용되는 40 문자 16진 주소)보다 기억하기 쉬운 텍스트-기반 라벨일 수 있다. 일부 구현에서, 블록체인 도메인 이름(310) 스트링 또는 다른 데이터 구조로 표현될 수 있다.
일부 구현에서, 블록체인 도메인 이름(310)은 기본 블록체인 인스턴스의 소스, 소유권 또는 구조의 이해를 더욱 용이하게 하기 위해 규정된 신택스(syntax)를 가질 수 있다. 예를 들어, 블록체인 도메인 이름(310)은 IP 네트워크의 도메인 이름과 유사한 방식으로 설계될 수 있다. 블록체인 도메인 이름(310)은 하나 이상의 부분 또는 라벨을 포함할 수 있다. 하나 이상의 라벨은 연쇄될 수 있으며, 이름의 오른쪽 라벨에서 왼쪽 라벨로 내려가는 도메인의 계층 구조를 가질 수 있다. 왼쪽에 대한 각 라벨은 오른쪽에 대한 도메인의 하위 분할 또는 하위 도메인을 특정한다. 예를 들어, 체인1의 블록체인 도메인 이름(310). 구조1은, 기본 블록체인 인스턴스 체인1구조1 도메인의 하위 도메인이며 구조1에 속함을 나타낸다. 일부 구현에서, 블록체인 도메인 이름(310)은 추가적인 또는 다른 신택스를 규정할 수 있다.
체인 식별자(320)는 블록체인 네트워크에서 블록체인 인스턴스를 어드레싱하고 액세스하는 데 사용되는 어드레싱 가능한 식별자를 포함할 수 있다. 체인 식별자(320)는 블록체인 인스턴스의 블록체인 네트워크 구성을 나타내고, 블록체인 네트워크 구성에 기초하여 블록체인 인스턴스에 대한 액세스를 허용할 수 있다. 예를 들어, 이더리움 기술에 기초하여 복수의 블록체인 인스턴스가 배치될 수 있다. 블록체인 인스턴스는 예를 들어, 메인넷(mainnet) 체인, 테스팅 체인, 사설 체인 또는 컨소시엄 체인일 수 있다. 이더리움 클라이언트는 이더리움 블록체인 인스턴스의 제네시스(genesis) 블록(즉, 첫 번째 블록)을 로드함으로써 이더리움 블록체인 인스턴스와의 접속을 확립할 수 있다. 제네시스 블록은 이더리움 블록체인 인스턴스의 고유 식별자와 등가이다. 따라서, 일부 구현에서, 이더리움 블록체인 인스턴스의 제네시스 블록의 하나 이상의 필드(예를 들어, 해시 값)는 이더리움 블록체인 인스턴스의 체인 식별자(320)로서 추출될 수 있다. 일부 구현에서, 블록체인 인스턴스의 체인 식별자는 블록체인 인스턴스를 식별하는 네트워크 ID뿐만 아니라 블록체인 인스턴스의 제네시스 블록의 해시 값을 포함할 수 있다. 일부 구현에서, 네트워크 ID는, 예를 들어, 사용되는 네트워크 ID에 따라 거래에 다르게 서명함으로써, 블록체인 인스턴스 상의 거래가 다른 체인 상의 거래로부터 다르게 보일 수 있게 한다. 이와 같이, 네트워크 ID는 블록체인 인스턴스에 링크하거나 다른 방식으로 액세스하는 데 사용될 수 있는 추가적인 네트워크 구성을 나타낸다. 체인 식별자(320)는 예를 들어, 블록체인 인스턴스의 기본 블록체인 기술 또는 플랫폼에 따라 추가적인 또는 상이한 구숭 요소 또는 필드를 포함할 수 있다.
UBCDN(300)은 블록체인 인스턴스의 블록체인 도메인 이름(310)과 그 대응하는 체인 식별자(320)의 일대일 매핑을 생성한다. 블록체인 도메인 이름(310)이 주어지면, 그 대응하는 체인 식별자(320)는 번역되거나, 결정되거나 다른 방식으로 식별될 수 있고, 그 반대일 수도 있다. 이와 같이, 노드는 체인 식별자(320)에 의해 나타내어진 블록체인 네트워크 구성에 기초하여 블록체인 인스턴스에 액세스할 수 있다. 유사하게, 블록체인 인스턴스의 블록체인 도메인 이름(310)은 인터네 프로토콜(IP) 리소스의 도메인 이름 시스템(DNS)(예를 들어, example.com)에 따른 도메인 이름과 유사하고, 체인 식별자(320)는 IP 네트워크의 IP 리소스의 IP 주소와 유사하다.
일부 구현에서, 주어진 블록체인 도메인 이름(310)에 대해, 대응하는 체인 식별자(320)는 캐싱되거나 다른 방식으로 로컬로, 질의 컴퓨터 내에 또는 원격으로 통합 블록체인 네트워크(예를 들어, 중앙 UBCDN 서버)에 저장되는 UBCDN 룩-업 정보는 복수의 UBCDN(300)을 포함할 수 있고, 각 UBCDN(300)은 복수의 블록체인 인스턴스에 대응한다. UBCDN 룩-업 정보는 예를 들어, 룩-업 테이블 또는 다른 데이터 구조체에 저장될 수 있다. 통합 블록체인 네트워크 내의 하나 이상의 노드(예를 들어, 클라이언트 노드, 합의 노드 또는 릴레이 노드) 또는 서버가 UBCDN 룩-업 정보를 저장할 수 있다. UBCDN 룩-업 정보에 기초하여 검색함으로써, 주어진 블록체인 도메인 이름(310)에 대응하는 체인 식별자(320)가 식별될 수 있고, 그 반대도 가능하다.
UBCDN 정보가 국부적으로 캐싱될 때, UBCDN 룩-업 프로세스는 예를 들어, 원격 UBCDN 서버에서 원격 UBCDN 룩-업을 수행하는 것보다 빠를 수 있다. 일부 구현에서, 후자의 원격 UBCDN 룩-업에서, 사용자는 블록체인 도메인 이름(310) 예를 들어, "체인1. 구조1"을 사용자(즉, 클라이언트 노드)의 컴퓨팅 디바이스의 SDK에 입력한다. 클라이언트 노드는 블록체인 도메인 이름(310) "체인1. 구조1"을 포함하는 요청 또는 질의를 예를 들어, 체인을 벗어난 인터넷을 통해 원격 UBCDN으로 전송한다. 요청을 수신하면, 원격 UBCDN 서버는 UBCDN 룩-업 정보에서 블록체인 도메인 이름(310) "체인1. 구조1"과 매칭되는 엔트리를 검색하여, 블록체인 도메인 이름(310)에 대응하는 체인 식별자(320)를 식별한다. 그 후, 원격 UBCDN 서버는 예를 들어, 블록체인 도메인 이름(310)에 대응하는 체인 식별자(320)를 포함하는 응답을 클라이언트 노드로 전송함으로써 블록체인 도메인 이름(310)에 대응하는 체인 식별자(320)를 갖는 클라이언트 노드에 응답한다.
도 4는 본 발명의 구현에 따라, 통합 블록체인 네트워크에서의 예시적인 UBCDN 관리 스킴(400)을 도시한다. 예시적인 UBCDN 관리 스킴(400)은 UBCDN에 기초한 크로스-체인 통신들에 대해 강화된 신뢰 및 보안을 제공할 수 있다. 일부 구현에서, 예시적인 UBCDN 관리 스킴(400)은 공개 키 인프라스트럭처(PKI: public key infrastructure)에 의존하여 통합 블록체인 네트워크에서의 신뢰를 확립한다.
예를 들어, 인증 기관(CA: certificate authority)(410)(예를 들어, PKI의 운영자)이 사용될 수 있다. CA(410)는 UBCDN의 각각의 소유자(430a, 430b, 430c)(총괄적으로, UBCDN 소유자(430))의 각각에게 도메인 인증서("Domain Cert")(420a, 420b, 420c)(총괄적으로, 도메인 인증서(420))를 발행한다. UBCDN 소유자(430)는 예를 들어, 블록체인 인스턴스의 소유자 또는 운영자일 수 있다. 나타낸 바와 같이, UBCDN 소유자(430a)는 블록체인 도메인 이름 "예1.chain"의 소유자이고, UBCDN 소유자(430b)는 블록체인 도메인 이름 "예2.체인"의 소유자이고, UBCDN 소유자(430b)는 블록체인 도메인 이름 "예N.체인"의 소유자이다.
일부 구현에서, UBCDN 소유자(430)는 인증서 서명 요청(도 4에 미도시)을 CA(410)에 신청함으로써 도메인 인증서(420)를 획득할 수 있다. 일부 구현에서, 인증서 요청은 블록체인 도메인 이름, 블록체인 인스턴스의 정보(예를 들어, 체인 식별자 또는 다른 네트워크 구성) 및 UBCDN 소유자(430)의 공개 키를 포함하는 전자 문서이다. UBCDN 소유자(430)가 블록체인 인스턴스의 블록체인 도메인 이름을 행정적으로 관리할 권리를 갖는다는 것을 검증하면, CA(410)는 요청에 서명하여, 공개 도메인 인증서(420)를 생성할 수 있다. 일부 구현에서, 도메인 인증서(420)는 블록체인 도메인 이름의 기본 블록체인 인스턴스(예를 들어, "예1.체인")에 액세스하려는 모든 노드(예를 들어, 클라이언트 노드, 합의 노드 또는 릴레이 노드)에 제공될 수 있으며, CA(410)가 신뢰하고 UBCDN 소유자(430)에 인증서를 발행했음을 노드에 대해 증명한다.
도메인 인증서(420)는 블록체인 도메인 이름(예를 들어, "예1.체인") 및 UBCDN 소유자(430)의 공개 키를 포함할 수 있다. UBCDN 소유자(430)는 공개 키에 대응하는 개인 키 보유자이다. CA(410)는 CA 자신의 개인 키를 사용하여 블록체인 도메인 이름 및 UBCDN 소유자(430)의 공개 키에 디지털 서명할 수 있다. 도메인 인증서(420)는 블록체인 도메인 이름 및 UBCDN 소유자(430)의 공개 키에 CA(410)에 의해 서명된 디지털 서명을 포함할 수 있다.
도 3과 관련하여 설명된 바와 같이, UBCDN은 블록체인 도메인 이름(예를 들어, "예1.체인") 및 대응하는 체인 식별자를 포함할 수 있다. UBCDN 소유자(430)는 UBCDN을 발행하고 UBCDN 소유자(430)의 개인 키를 사용하여 UBCDN에 서명할 수 있다. 일부 구현에서, UBCDN 소유자(430)는 하나 이상의 UBCDN 메시지(예를 들어, UBCDN 메시지(440a, 450a, 440)를 발행하여, UBCDN이 인증되거나 검증될 수 있다.
일부 구현에서, UBCDN 메시지(440)는 UBCDN, UBCDN의 디지털 서명 및 도메인 인증서를 포함할 수 있다. 도메인 인증서는 CA(410)로부터 수신된 각각의 도메인 인증서(420)일 수 있다. UBCDN은 블록체인 도메인 이름 및 체인 식별자(예를 들어, 도 3과 관련하여 설명된 바와 같이, 블록체인 도메인 이름(310) 및 체인 식별자(320))를 포함할 수 있다. 나타낸 바와 같이, UBCDN 소유자(430a)는 블록체인 도메인 이름(442a) "예1.체인" 및 대응 체인 식별자(444a) "체인 식별자 V0", 디지털 서명(446a) 및 도메인 인증서(448a)를 포함하는 UBCDN 메시지를 발행한다. 도메인 인증서(448a)는 CA(410)에 의해 발행되고 CA(410)로부터 UBCDN 소유자(430a)에 의해 수신된 도메인 인증서(420a)일 수 있다. 디지털 서명(446a)은 UBCDN 소유자(430a)의 개인 키를 사용하여, UBCDN(즉, 이 경우에 블록체인 도메인 이름(442a) "예1.체인" 및 대응 체인 식별자(444a) "체인 식별자 V0")의 UBCDN 소유자(430a)의 서명으로부터 비롯될 수 있다.
마찬가지로, UBCDN 소유자(430b)는 블록체인 도메인 이름(442b) "예2.체인" 및 대응 체인 식별자(444b) "체인 식별자 Vx", 디지털 서명(446b) 및 도메인 인증서(448b)를 포함하는 UBCDN 메시지(440b)를 발행한다. 도메인 인증서(448b)는 CA(410)에 의해 발행되고 CA(410)로부터 UBCDN 소유자(430b)에 의해 수신된 도메인 인증서(420b)일 수 있다. 디지털 서명(446a)은 UBCDN 소유자(430b)의 개인 키를 사용하여, UBCDN(즉, 이 경우에 블록체인 도메인 이름(442b) "예2.체인" 및 대응 체인 식별자(444a) "체인 식별자 V0")의 UBCDN 소유자(430b)의 서명으로부터 비롯될 수 있다.
일부 구현에서, 인증 또는 검증 프로세스는 예를 들어, UBCDN 메시지에 기초하여 UBCDN의 유효성을 검증하기 위한 통합 블록체인 네트워크의 임의의 노드 또는 제3자에 의해 수행될 수 있다. 이는 특히 블록체인 시스템에서 크로스-체인 상호 작용을 위한 모바일 지불 거래와 관련하여, 전자 상거래에서 중요한 보안을 보장할 수 있다.
일부 구현에서, 인증 또는 검증 프로세스는, 예를 들어, 블록체인 도메인 이름이 도메인 인증서의 블록체인 도메인 이름과 동일하다는 것을 검증하는 단계; UBCDN 소유자(예를 들어, UBCDN 소유자(430a))가 CA(410)에 의해 발행된 도메인 인증서(예를 들어, 도메인 인증서(420a))의 공개 키를 사용하여 UBCDN 상의 디지털 서명(예를 들어, 디지털 서명(446a))을 검증함으로써 블록체인 도메인 이름(예를 들어, 블록체인 도메인 이름(442a) "예1.체인")의 보유자임을 검증하는 단계; 및 도메인 인증서(예를 들어, 도메인 인증서(448a))가 신뢰되는 CA(410)에 의해 발행되었음을 검증하는 단계를 포함할 수 있다.
일부 구현에서, 예를 들어, 인증 또는 검증 프로세스에 기초하여 UBCDN의 유효성을 검증한 후에, 클라이언트 노드는 통합 블록체인 네트워크에서 크로스-체인 상호 작용을 위해 UBCDN을 사용할 수 있다. 예를 들어, 클라이언트 노드는 UBCDN 메시지를 수신 및 판독하여, UBCDN의 유효성 또는 적법성을 검증하고, UBCDN이 UBCDN의 소유자에 의해 발행되었음을 확인하고; 그 후 예를 들어, UBCDN의 블록체인 도메인 이름에 대응하는 체인 식별자를 식별함으로써 UBCDN을 사용하여 블록체인 인스턴스를 고유하게 식별하고 액세스할 수 있다.
도 5는 본 발명의 구현에 따른, 통합 블록체인 네트워크에서 크로스-체인 상호 작용을 위해 블록체인 인스턴스의 블록체인 도메인 이름을 사용하기 위한 예시적인 프로세스(500)를 도시한다. 일부 구현에서, 예시적인 프로세스(500)는 하나 이상의 컴퓨팅 디바이스를 사용하여 실행되는 하나 이상의 컴퓨터-실행 가능 프로그램을 사용하여 수행될 수 있다. 표현을 명료하게 하기 위해, 후술하는 설명은 이 설명에서 다른 도면의 상황에서 프로세스(500)를 일반적으로 설명한다. 예를 들어, 예시적인 프로세스(500)는 도 1과 관련하여 설명된 바와 같이, 컨소시엄 블록체인 네트워크(102)의 컴퓨팅 시스템(106 또는 108)과 같은 제1 블록체인 인스턴스의 클라이언트 노드, 또는 도 2와 관련하여 설명되는 바와 같이 블록체인 네트워크(212)의 노드(214)에 의해 실행될 수 있다. 그러나, 프로세스(500)는 예를 들어, 임의의 적절한 시스템, 환경, 소프트웨어 및 하드웨어, 또는 시스템, 환경, 소프트웨어 및 하드웨어의 조합에 의해 적절하게 수행될 수 있음을 이해할 것이다. 일부 구현에서, 프로세스(500)의 다양한 단계는 병렬로, 조합하여, 루프로, 또는 임의의 순서로 실행될 수 있다.
510에서, 제1 블록체인 인스턴스의 클라이언트 노드가 제2의 상이한 블록체인 인스턴스의 블록체인 도메인 이름을 획득한다. 일부 구현에서, 제1 블록체인 인스턴스와 제2 블록체인 인스턴스는 다른 블록체인 플랫폼에 기초하여 배치된다. 일부 구현에서, 제1 블록체인 인스턴스와 제2 블록체인 인스턴스는 다른 소유자 또는 운영자에게 속한다. 제1 블록체인 인스턴스와 제2 블록체인 인스턴스는 2개 이상의 릴레이에 의해 통신 가능하게 링크된 다수의 블록체인 인스턴스를 포함하는 통합 블록체인 네트워크에 있다.
블록체인 도메인 이름은, 통합 블록체인 네트워크가 2개 이상의 릴레이를 포함하지만, 통합 블록체인 네트워크에서 제2 블록체인 인스턴스의 고유 식별자이다. 일부 구현에서 통합 블록체인 네트워크의 블록체인 인스턴스 수는 각각 통합 블록체인 네트워크에서 블록체인 인스턴스의 수 각각을 고유하게 식별하는 단지 하나의 블록체인 도메인 이름을 갖는다.
블록체인 도메인 이름은 사람이 판독할 수 있는 라벨을 포함한다. 일부 구현에서, 사람이 판독할 수 있는 라벨은 텍스트-기반 라벨을 포함한다. 블록체인 도메인 이름은 제2 블록체인 인스턴스의 체인 식별자에 고유하게 대응한다. 블록체인 도메인 이름 및 체인 식별자는, 도 3에 설명된 바와 같이, UBCDN(300)과 같은 UBCDN에 의해 나타내어질 수 있다. 예를 들어, 블록체인 도메인 이름은 블록체인 도메인 이름(310)일 수 있으며, 체인 식별자는 UBCDN(300)의 대응 체인 식별자(320)일 수 있다.
520에서, 제1 블록체인 인스턴스의 클라이언트 노드는 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하며, 여기서 제2 블록체인 인스턴스의 체인 식별자는 제2 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낸다. 일부 구현에서, 제2 블록체인 인스턴스의 체인 식별자는 예를 들어, 도 3과 관련하여 설명된 바와 같이, 제2 블록체인 인스턴스의 제네시스 블록 및 제2 블록체인 인스턴스의 네트워크 식별자의 해시 값을 포함한다.
일부 구현에서, 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계는 블록체인 도메인 이름에 기초하여 클라이언트 노드에 로컬로 저장된 룩-업 정보에 따라 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계를 포함한다 .
일부 구현에서, 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계는 블록체인 도메인 이름에 기초하여 원격 통합 블록체인 도메인 이름 서버로부터 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계를 포함한다. 예를 들어, 제1 블록체인 인스턴스의 클라이언트 노드는 통합 블록체인 도메인 이름 서버로 요청 또는 질의를 전송한다. 요청은 제2 블록체인 인스턴스의 체인 식별자를 식별하기 위한 블록체인 도메인 이름을 포함한다. 그 후, 제1 블록체인 인스턴스의 클라이언트 노드가 통합 블록체인 도메인 이름 서버로부터 요청에 대한 응답을 수신하고, 여기서 응답은 제2 블록체인 인스턴스의 체인 식별자를 포함한다.
530에서, 제1 블록체인 인스턴스의 클라이언트 노드는 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어진 블록체인 네트워크 구성에 기초하여 제2 블록체인 인스턴스에 액세스한다. 예를 들어, 제1 블록체인 인스턴스는 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어진 제2 블록체인 인스턴스의 제네시스 블록의 해시 값에 기초하여 제2 블록체인 인스턴스의 클라이언트 노드를 통해 제2 블록체인 인스턴스에 액세스한다. 일부 구현에서, 제1 블록체인 인스턴스는 릴레이(예를 들어, 릴레이 노드 또는 릴레이 체인) 또는 제1 블록체인 인스턴스 및 제2 블록체인 인스턴스 모두에 통신 가능하게 링크된 다른 어플리케이션을 사용하여 제2 블록체인의 클라이언트 노드를 통해 제2 블록체인 인스턴스에 액세스한다.
일부 구현에서, 제2 블록체인 인스턴스로부터의 데이터에 액세스하고 이를 획득하기 위해, 제2 블록체인 인스턴스의 클라이언트 노드는 제2 블록체인의 노드(예를 들어, 합의 노드)의 IP 주소 및 포트 번호, 및 제2 블록체인 인스턴스의 제네시스 블록의 해시 값과 같은 네트워크 구성을 구성할 수 있다. 제2 블록체인 인스턴스의 클라이언트 노드는 제2 블록체인 인스턴스의 노드의 IP 주소 및 포트 번호를 통해 제2 블록체인 인스턴스의 노드에 접속할 수 있다. 제2 블록체인 인스턴스의 클라이언트 노드는 제2 블록체인 인스턴스의 노드의 데이터를 판독, 검색, 다운로드 또는 다른 방식으로 획득할 수 있고, 획득된 데이터가 제2 블록체인 인스턴스의 제네시스 블록의 해쉬 값을 가리키는지 여부를 결정하기 위해 예를 들어, 제2 블록체인 인스턴스의 단순 지불 검증(SPV: Simple Payment Verification)에 기초하여 획득된 데이터가 제2 블록체인 인스턴스로부터 온 것인지 여부를 검증할 수 있다.
540에서, 제1 블록체인 인스턴스의 클라이언트 노드는 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제1 블록체인 인스턴스와 제2 블록체인 인스턴스 사이의 크로스-체인 거래를 수행한다. 일부 구현에서, 제1 블록체인 인스턴스와 제2 블록체인 인스턴스 사이의 크로스-체인 거래를 수행하는 단계는 제2 블록체인 인스턴스의 블록체인 도메인 이름을 포함하는 크로스-체인 요청 및 데이터 요청을 제1 블록체인 인스턴스에 의해 제1 블록체인 인스턴스 및 제2 블록체인 인스턴스 모두에 통신 가능하게 링크되어 있는 릴레이로 전송하는 단계를 포함한다. 릴레이는 크로스-체인 요청을 수신하고 제2 블록체인 인스턴스의 블록체인 도메인 이름을 판독하고, 제2 블록체인 인스턴스의 대응 블록체인 네트워크 구성을 로드하고, 구성을 사용하여 두 번째 블록체인 인스턴스에 접속한다. 릴레이는 제2 블록체인 인스턴스로부터 요청된 데이터를 검색, 다운로드 또는 다른 방식으로 수신하고, 요청된 데이터를 제1 블록체인 인스턴스로 전송할 수 있다.
도 6은 본 발명의 구현에 따른, 블록체인 인스턴스의 UBCDN을 인증하기 위한 예시적인 프로세스(600)를 도시한다. 일부 구현에서, 예시적인 프로세스(600)는 하나 이상의 컴퓨팅 디바이스를 사용하여 실행되는 하나 이상의 컴퓨터-실행 가능 프로그램을 사용하여 수행될 수 있다. 표현의 명확성을 위해, 후술하는 설명은 이 설명에서 다른 도면의 상황에서 프로세스(600)를 일반적으로 설명한다. 예를 들어, 예시적인 프로세스(600)는 도 1과 관련하여 설명한 바와 같이, 컨소시엄 블록체인 네트워크(102)의 컴퓨팅 시스템(106 또는 108), 또는 도 2와 관련하여 설명한 바와 같이, 블록체인 네트워크(212)의 노드(214)에 이해 실행될 수 있다. 그러나, 프로세스(600)는 예를 들어, 임의의 적절한 시스템, 환경, 소프트웨어 및 하드웨어, 또는 시스템, 환경, 소프트웨어 및 하드웨어의 조합에 의해 적절하게 수행될 수 있음을 이해할 것이다. 일부 구현에서, 프로세스(600)의 다양한 단계가 병렬로, 조합하여, 루프로, 또는 임의의 순서로 실행될 수 있다.
610에서, 컴퓨팅 시스템은 블록체인 인스턴스의 통합 블록체인 도메인 이름(UBCDN) 메시지를 획득한다. 일부 구현에서, 컴퓨팅 시스템은 통합 블록체인 네트워크의 제3자이다. 일부 구현에서, 컴퓨팅 시스템은 통합 블록체인 네트워크의 블록체인 인스턴스와 다른 제2 블록체인 인스턴스의 클라이언트 노드이다.
UBCDN 메시지는 예를 들어, 도 4와 관련하여 설명된 UBCDN 메시지(440)일 수 있다. UBCDN 메시지는 블록체인 인스턴스의 UBCDN, UBCDN 상의 UBCDN 소유자의 디지털 서명; 및 UBCDN의 도메인 인증서를 포함한다.
블록체인 인스턴스의 UBCDN은 블록체인 인스턴스의 블록체인 도메인 이름을 포함하며, 여기서 블록체인 도메인 이름은 2개 이상의 릴레이에 의해 통신 가능하게 링크된 다수의 블록체인 인스턴스를 포함하는 통합 블록체인 네트워크의 블록체인 인스턴스의 고유 식별자이다. 블록체인 도메인 이름은 사람이 읽을 수 있는 라벨과 블록체인 도메인 이름에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다.
일부 구현에서, UBCDN의 도메인 인증서는 블록체인 인스턴스의 블록체인 도메인 이름, UBCDN 소유자의 공개 키 및 블록체인 인스턴스의 블록체인 도메인 이름에 대한 CA의 디지털 서명 및 UBCDN 소유자의 공개 키를 포함한다.
620에서, 컴퓨팅 시스템은, UBCDN의 도메인 인증서가 CA의 공개 키를 사용하여 신뢰되는 인증 기관(CA)에 의해 발행되는지 여부를 검증한다. 일부 구현에서, CA의 디지털 서명은 블록체인 인스턴스의 블록체인 도메인 이름에 대해 서명한 CA와 CA의 공개 키에 대응하는 CA의 개인 키를 사용하여 UBCDN 소유자의 공개 키에 의해 획득된다. 일부 구현에서, UBCDN의 도메인 인증서가 CA의 공개 키를 사용하여 신뢰되는 CA에 의해 발행되는지 여부를 검증하는 단계는, UBCDN의 도메인 인증서가 도메인 인증서, CA의 디지털 서명, 및 CA의 공개 키를 사용하여 CA에 의해 발행되는지를 검증하는 단계를 포함한다.
630에서, UBCDN의 도메인 인증서가 CA에 의해 발행되었다는 것을 검증한 것에 응답하여, 컴퓨팅 시스템은, UBCDN이 UBCDN 소유자의 공개 키를 사용하여 UBCDN 소유자에 의해 발행되는지를 검증한다. 일부 구현에서, UBCDN의 소유자의 디지털 서명은 UBCDN의 소유자의 공개 키에 대응하는 개인 키를 사용하여 UBCDN에 서명하는 UBCDN의 소유자에 의해 획득된다. 일부 구현에서, 블록체인 인스턴스의 UBCDN이 UBCDN의 소유자의 공개 키를 사용하여 UBCDN 소유자에 의해 발행되는지 여부를 검증하는 단계는, UBCDN이 UBCDN, UBCDN의 소유자의 디지털 서명 및 UBCDN의 소유자의 공개 키를 사용하여 UBCDN의 소유자에 의해 발행되는지 여부를 검증하는 단계를 포함한다. 예를 들어, UBCDN의 소유자는 소유자의 개인 키를 사용하여 UBCDN에 서명하고, 예를 들어, 서명 알고리즘에 따라 디지털 서명을 생성할 수 있다. UBCDN 메시지의 수신자로서의 컴퓨팅 시스템은 UBCDN이 예를 들어, 서명 검증 알고리즘에 따라 UBCDN, 디지털 서명 및 소유자의 공개 키를 사용하여 UBCDN에 의해 발행되는지 여부를 결정할 수 있다.
640에서, UBCDN이 UBCDN 소유자에 의해 발행되었음을 검증한 것에 응답하여, 컴퓨팅 시스템은 예를 들어, 도 5와 관련하여 설명된 예시적인 프로세스(500)에 따라, 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 블록체인 인스턴스와 제2 블록체인 인스턴스 간의 크로스-체인 거래를 수행한다.
도 7은 본 발명의 구현에 따른, 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자)의 예시적인 프로세스(700)를 도시한다. 일부 구현에서, 예시적인 프로세스(700)는 하나 이상의 컴퓨팅 디바이스를 사용하여 실행되는 하나 이상의 컴퓨터-실행 가능 프로그램을 사용하여 수행될 수 있다. 표현의 명료성을 위해, 후술하는 설명은 이 설명에서 다른 도면의 상황에서 프로세스(700)를 일반적으로 설명한다. 예를 들어, 예시적인 프로세스(700)는 도 4와 관련하여 설명된 바와 같이, UBCDN 소유자(430)에 의해 실행될 수 있다. 그러나, 프로세스(700)는 예를 들어, 임의의 적절한 시스템, 환경, 소프트웨어 및 하드웨어, 또는 시스템, 환경, 소프트웨어 및 하드웨어의 조합에 의해 적절하게 수행될 수 있다는 것을 이해할 것이다. 일부 구현에서, 프로세스(700)의 다양한 단계는 병렬로, 조합하여, 루프로, 또는 임의의 순서로 실행될 수 있다.
710에서, 블록체인 인스턴스의 UBCDN의 소유자(UBCDN 소유자(430)와 같은 UBCDN 소유자)는 신뢰되는 인증 기관(CA)(예를 들어, CA(410))으로부터 블록체인 인스턴스의 UBCDN의 도메인 인증서(예를 들어, 도메인 인증서(420))를 획득한다. 블록체인 인스턴스의 UBCDN은 블록체인 인스턴스의 블록체인 도메인 이름 및 블록체인 도메인 이름에 고유하게 대응하는 블록체인 인스턴스의 체인 식별자를 포함한다. UBCDN은 예를 들어, 도 3과 관련하여 설명된 UBCDN(300)일 수 있다. 블록체인 도메인 이름은 2개 이상의 릴레이에 의해 통신 가능하게 링크된 다수의 블록체인 인스턴스를 포함하는 통합 블록체인 네트워크의 블록체인 인스턴스의 고유한 식별자이다. 일부 구현에서 블록체인 도메인 이름은 사람이 읽을 수 있는 라벨을 포함한다. 체인 식별자는 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낸다.
UBCDN의 도메인 인증서는 블록체인 인스턴스의 블록체인 도메인 이름, UBCDN 소유자의 공개 키 및 블록체인 인스턴스의 블록체인 도메인 이름 및 UBCDN 소유자의 공개 키에 대한 CA의 디지털 서명을 포함한다. UBCDN의 도메인 인증서는 예를 들어, 도 4와 관련하여 설명된 바와 같은 도메인 인증서(420)일 수 있다.
720에서, UBCDN 소유자는 예를 들어, 서명 알고리즘에 따라, 예를 들어, UBCDN 소유자의 개인 키를 사용하여 블록체인 인스턴스의 UBCDN에 서명한다.
730에서, UBCDN 소유자는 블록체인 인스턴스의 UBCDN 메시지(예를 들어, UBCDN 메시지(440a 또는 440b))를 발행한다. UBCDN 메시지는 블록체인 인스턴스의 UBCDN, UBCDN에 서명함으로써 비롯된 UBCDN 소유자의 디지털 서명 및 UBCDN의 도메인 인증서를 포함한다.
740에서, UBCDN 소유자는 블록체인 인스턴스의 업데이트된 블록체인 네트워크 구성을 나타내는 블록체인 인스턴스의 업데이트된 체인 식별자를 식별한다. 예를 들어, (예를 들어, 시스템 업데이트 또는 제네시스 블록과 같은 하나 이상의 컴퓨팅 디바이스의 물리적 위치의 이동으로 인해) 블록체인 인스턴스의 블록체인 네트워크 구성의 변경 또는 업데이트가 발생할 수 있다. 체인 식별자는 (예를 들어, 블록체인 인스턴스의 제네시스 블록의 해시 값을 업데이트함으로써) 블록체인 인스턴스의 블록체인 네트워크 구성의 업데이트를 반영하도록 업데이트될 수 있다. 예를 들어, 도 4에 나타낸 바와 같이, 동일한 블록체인 도메인 이름(442a) "예1.체인"에 대해, 체인 식별자(454a) "체인 식별자 V0"이 체인 식별자(454a) "체인 식별자 V1"로 업데이트되어, 블록체인 인스턴스의 블록체인 네트워크 구성의 변경을 반영한다.
750에서, UBCDN 소유자는 예를 들어, UBCDN 소유자의 개인 키를 사용하여 블록체인 인스턴스의 업데이트된 UBCDN에 서명한다. 블록체인 인스턴스의 업데이트된 UBCDN은 블록체인 인스턴스의 블록체인 도메인 이름과 블록체인 인스턴스의 업데이트된 체인 식별자를 포함한다. 예를 들어, 도 4에 나타낸 바와 같이, 블록체인 인스턴스의 업데이트된 UBCDN은 동일한 블록체인 도메인 이름(442a) "예1.체인" 및 업데이트된 체인 식별자(454a) "체인 식별자 V1"을 포함한다.
760에서, UBCDN 소유자는 블록체인 인스턴스의 업데이트된 UBCDN 메시지를 발행한다. 업데이트된 UBCDN 메시지는 블록체인 인스턴스의 업데이트된 UBCDN, 업데이트된 UBCDN에 서명으로부터 비롯된 UBCDN 소유자의 업데이트된 디지털 서명 및 UBCDN의 도메인 인증서를 포함한다. 예를 들어, 도 4에 나타낸 바와 같이, UBCDN 소유자(430a)는 블록체인 도메인 이름(442a) "예1.체인" 및 업데이트된 체인 식별자(454a) "체인 식별자 V1", 디지털 서명(456a) 및 도메인 인증서(458a)를 포함하는 업데이트된 UBCDN 메시지(450a)를 발행한다. 도메인 인증서(458a)는 CA(410)에 의해 발행되고 CA(410)로부터 UBCDN 사용자(430a)에 의해 수신된 도메인 인증서(420a)일 수 있다. 업데이트된 디지털 서명(456a)은 UBCDN 소유자(430a)의 개인 키를 사용하여 업데이트된 UBCDN(즉, 이 경우에, 블록체인 도메인 이름(442a) "예1, 체인" 및 업데이트된 체인 식별자(454a) "체인 식별자 V0")의 UBCDN 사용자(430a)의 서명으로부터 비롯될 수 있다.
도 8은 본 발명의 구현에 따른, 통합 블록체인 네트워크에서 크로스-체인 상호 작용을 위한 릴레이의 예시적인 프로세스(800)를 나타낸다. 통합 블록체인 네트워크는 2개 이상의 릴레이에 의해 통신 가능하게 링크된 다수의 블록체인 인스턴스를 포함한다. 일부 구현에서, 예시적인 프로세스(800)는 하나 이상의 컴퓨팅 디바이스를 사용하여 실행되는 하나 이상의 컴퓨터-실행 가능 프로그램을 사용하여 수행될 수 있다. 표현의 명료성을 위해, 후술하는 설명은 이 설명에서 다른 도면의 상황에서 프로세스(800)를 일반적으로 설명한다. 예를 들어, 예시적인 프로세스(800)가 통합 블록체인 네트워크에서 릴레이에 의해 실행될 수 있다. 그러나, 프로세스(800)는 예를 들어, 임의의 적절한 시스템, 환경, 소프트웨어 및 하드웨어, 또는 시스템, 환경, 소프트웨어 및 하드웨어의 조합에 의해 적절하게 수행될 수 있다는 것을 이해할 것이다. 예를 들어, 릴레이는 노드(예를 들어, 도 1과 관련하여 설명된 컴퓨팅 시스템(106 또는 108) 또는 도 2와 관련하여 설명된 노드(214)), 블록체인 인스턴스(예를 들어, 블록체인 네트워크(102) 또는 블록체인 네트워크(212)), 또는 통합 블록체인 네트워크의 다른 컴퓨터 시스템일 수 있다. 일부 구현에서, 프로세스(800)의 다양한 단계는 병렬로, 조합하여, 루프에서, 또는 임의의 순서로 실행될 수 있다.
810에서, 통합된 블록체인 네트워크의 제1 블록체인 인스턴스 및 제2 블록체인 인스턴스와 통신 가능하게 링크되는 릴레이는 제1 블록체인 인스턴스의 블록체인 도메인 이름을 식별한다. 제1 블록체인 인스턴스의 블록체인 도메인 이름은 제1 블록체인 인스턴스의 고유 식별자이며, 통합 블록체인 네트워크의 제1 블록체인 인스턴스의 체인 식별자에 고유하게 대응한다. 일부 구현에서, 제1 블록체인 인스턴스의 블록체인 도메인 이름은 제1의 사람이 판독할 수 있는 라벨을 포함한다.
820에서, 릴레이는 제2 블록체인 인스턴스의 블록체인 도메인 이름을 식별한다. 제2 블록체인 인스턴스의 블록체인 도메인 이름은 제2 블록체인 인스턴스의 고유 식별자이며 통합 블록체인 네트워크에서 제2 블록체인 인스턴스의 체인 식별자에 고유하게 대응한다. 일부 구현에서, 제2 블록체인 인스턴스의 블록체인 도메인 이름은 제2의 사람이 판독할 수 있는 라벨을 포함한다.
일부 구현에서, 릴레이는 통신 가능하게 링크된 각 블록체인에 대한 로컬 식별자를 지정할 수 있다. 로컬 식별자는 릴레이 사용을 위해 지정되며 통합 블록체인 네트워크의 다른 노드 또는 릴레이에 의해 사용할 수 없다. 일부 구현에서, 제1 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계는 제1 블록체인 인스턴스의 블록체인 도메인 이름을 제1 블록체인 인스턴스의 로컬 식별자로서 사용하거나 제1 블록체인 인스턴스의 로컬 식별자를 제1 블록체인 인스턴스의 블록체인 도메인 이름으로 대체하는 단계를 포함한다. 유사하게, 제2 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계는 제2 블록체인 인스턴스의 블록체인 도메인 이름을 제2 블록체인 인스턴스의 로컬 식별자로서 사용하거나 제2 블록체인 인스턴스의 고유 식별자를 제2 블록체인 인스턴스의 블록체인 도메인 이름으로 대체하는 단계를 포함한다.
830에서, 릴레이는 제2 블록체인 인스턴스에 액세스하기 위한 액세스 요청을 수신한다. 액세스 요청은 제2 블록체인 인스턴스의 블록체인 도메인 이름을 포함한다.
840에서, 릴레이는 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별한다. 두 번째 블록체인 인스턴스의 체인 식별자는 제2 블록체인 인스턴스의 블록체인 네트워크 구성을 나타낸다.
일부 구현에서, 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계는, 블록체인 도메인 이름에 기초하여 릴레이에 로컬로 저장된 룩-업 정보에 따라 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계를 포함한다.
일부 구현에서, 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계는, 원격 통합 블록체인 도메인 이름 서버로부터의 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 블록체인 인스턴스의 체인 식별자를 식별하는 단계를 포함한다.
850에서, 릴레이는 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어진 블록체인 네트워크 구성에 기초하여 제1 블록체인 인스턴스에 대한 제2 블록체인 인스턴스에의 액세스를 제공한다. 일부 구현에서, 릴레이는 크로스-체인 상호 작용에 대해 설계된 통신 프로토콜에 따라, 제1 블록체인 인스턴스에 대한 제2 블록체인 인스턴스에의 액세스를 제공한다. 예를 들어, 릴레이는 제2 블록체인 인스턴스의 블록체인 도메인 이름에 대응하는 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성을 로드할 수 있다. 릴레이는 블록체인 네트워크 구성을 사용하여 제2 블록체인 인스턴스에 접속하고, 제1 블록체인 인스턴스에 의해 요청된 결과를 제2 블록체인 인스턴스로부터 획득하고, 예를 들어, 도 5와 관련하여 설명된 예시적인 기술에 따라, 제1 블록체인 인스턴스에 의해 요청된 결과를 제1 블록체인 인스턴스로 반환한다.
일부 구현에서, 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기초하여 제1 블록체인 인스턴스에 대한 제2 블록체인 인스턴스에의 액세스를 릴레이에 의해 제공하는 단계는, 제2 릴레이를 통해 제1 블록체인 인스턴스에 대한 제2 블록체인 인스턴스에의 액세스를 릴레이에 의해 제공하는 단계를 포함한다.
일부 구현에서, 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은 제2 블록체인 인스턴스의 동일한 체인 식별자에 기초하여 제2 릴레이에 의해 식별된다. 일부 구현에서, 제2 블록체인 인스턴스는 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성에 기초하여 제2 릴레이에 의해 액세스된다. 즉, 제1 블록체인 인스턴스는 제2 블록체인 인스턴스와 상호 작용하기 위해 어떤 릴레이가 사용되는지, 또는 얼마나 많은 릴레이가 사용되는지에 관계없이 제2 블록체인 인스턴스의 동일한 도메인 이름을 사용할 수 있다.
일부 구현에서, 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은 제2 블록체인 인스턴스의 동일한 체인 식별자에 기초하여 제2 릴레이에 로컬로 저장된 룩-업 정보에 따라 제2 릴레이에 의해 식별된다.
일부 구현에서, 제2 블록체인 인스턴스의 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은 원격 통합 블록체인 도메인 이름 서버로부터의 제2 블록체인 인스턴스의 블록체인 도메인 이름에 기초하여 제2 릴레이에 의해 식별된다.
설명된 특징은 디지털 전자 회로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수 있다. 장치는 프로그램 가능 프로세서에 의한 실행을 위해 정보 캐리어에서(예를 들어, 기계=판독 가능 저장 디바이스에서) 실체적으로 구현된 컴퓨터 프로그램 제품으로 구현될 수 있으며; 및 방법의 단계는 입력 데이터를 조작하고 출력을 생성함으로써 설명된 구현의 기능을 수행하기 위해 명령의 프로그램을 실행하는 프로그램 가능 프로세서에 의해 수행될 수 있다. 설명된 특징은 데이터 저장 시스템, 적어도 하나의 입력 디바이스 및 적어도 하나의 출력 디바이스로부터 데이터 및 명령을 수신하고, 이로 데이터 및 명령을 송신하도록 커플링된 적어도 하나의 프로그램 가능 프로세서를 포함하는 프로그램 가능 시스템 상에서 실행 가능한 하나 이상의 컴퓨터 프로그램으로 유리하게 구현될 수 있다. 컴퓨터 프로그램은 컴퓨터에서 특정 활동을 수행하거나 특정 결과를 가져오기 위해 직접 또는 간접적으로 사용될 수 있는 명령의 세트이다. 컴퓨터 프로그램은 컴파일된 언어나 인터프리팅된 언어를 포함하여 임의의 형태의 프로그래밍 언어로 작성될 수 있으며, 독립형 프로그램이나 모듈, 구성 요소, 서브루틴 또는 컴퓨팅 환경에서 사용하게 적절한 다른 유닛을 포함하여 임의의 형태로 배치될 수 있다.
명령의 프로그램의 실행을 위한 적절한 프로세서는, 예를 들어, 범용 및 특수 목적 마이크로 프로세서 모두, 및 임의의 종류의 컴퓨터의 단독 프로세서 또는 다중 프로세서 중 하나를 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 모두로부터 명령 및 데이터를 수신할 것이다. 컴퓨터의 요소는 명령을 실행하기 위한 프로세서 및 명령 및 데이터를 저장하기 위한 하나 이상의 메모리를 포함할 수 있다. 일반적으로, 컴퓨터는 또한 데이터 파일을 저장하기 위한 하나 이상의 대용량 저장 디바이스를 포함하거나 이와 통신하도록 동작 가능하게 커플링될 수 있으며; 이러한 디바이스는 내부 하드 디스크 및 이동식 디스크와 같은 자기 디스크; 자기-광 디스크; 및 광 디스크를 포함한다. 컴퓨터 프로그램 명령 및 데이터를 실체적으로 구현하기에 적합한 저장 디바이스는 예를 들어, EPROM, EEPROM 및 플래시 메모리 디바이스와 같은 반도체 메모리 디바이스; 내부 하드 디스크 및 이동식 디스크와 같은 자기 디스크; 및 CD-ROM 및 DVD-ROM 디스크를 포함하는 모든 형태의 비휘발성 메모리를 포함한다. 프로세서 및 메모리는 어플리케이션-특정 집적 회로(ASIC)에 의해 보완되거나 이에 통합될 수 있다.
사용자와의 상호 작용을 제공하기 위해, 피처는 사용자에게 정보를 표시하기 위한 음극선 관(CRT) 또는 액정 디스플레이(LCD) 모니터와 같은 디스플레이 디바이스 및 키보드 및 사용자가 컴퓨터에 입력을 제공할 수 있는 마우스 또는 트랙볼과 같은 포인팅 디바이스를 갖는 컴퓨터 상에 구현될 수 있다.
피처는 데이터 서버와 같은 백-엔드 구성 요소를 포함하거나, 어플리케이션 서버 또는 인터넷 서버와 같은 미들웨어 구성 요소를 포함하거나, 그래픽 사용자 인터페이스 또는 인터넷 브라우저를 갖는 클라이언트 컴퓨터와 같은 프론트-엔드 구성 요소를 포함하거나, 또는 이들의 임의의 조합을 포함하는 컴퓨터 시스템에서 구현될 수 있다. 시스템의 구성 요소는 통신 네트워크와 같은 임의의 형태 또는 매체의 디지털 데이터 통신에 의해 접속될 수 있다. 통신 네트워크의 예는, 예를 들어 근거리 네트워크(LAN), 광역 네트워크(WAN), 및 인터넷을 형성하는 컴퓨터 및 네트워크를 포함한다.
컴퓨터 시스템은 클라이언트 및 서버를 포함할 수 있다. 클라이언트와 서버는 일반적으로 서로 멀리 떨어져 있으며 통상적으로 설명된 것과 같은 네트워크를 통해 상호 작용한다. 클라이언트와 서버의 관계는 각각의 컴퓨터 상에서 실행되고 서로 클라이언트-서버 관계를 갖는 컴퓨터 프로그램에 의해 발생한다.
또한, 도면들에 도시된 논리 흐름은 바람직한 결과를 달성하기 위해 나타내어진 특정 순서 또는 순차적 순서를 요구하지 않는다. 또한, 설명된 흐름으로부터 다른 단계들이 제공되거나 단계들이 제거될 수 있으며, 설명된 시스템에 다른 구성 요소들이 추가되거나 제거될 수 있다. 따라서, 다른 구현이 이하의 청구항들의 범위 내에 있다.
 본 발명의 다수의 구현이 설명되었다. 그럼에도 불구하고, 본 발명의 사상 및 범위를 벗어나지 않고 다양한 수정이 이루어질 수 있음을 이해할 것이다. 따라서, 다른 구현도 이하의 청구항들의 범위 내에 있다.

Claims (10)

  1. 2개 이상의 릴레이(relay)들에 의해 통신 가능하게 링크되는 복수의 블록체인 인스턴스들을 포함하는 통합 블록체인 네트워크에서 크로스-체인 상호 작용들을 위한 릴레이의 컴퓨터-구현 방법으로서,
    상기 통합 블록체인 네트워크의 제1 블록체인 인스턴스 및 제2 블록체인 인스턴스와 통신 가능하게 링크되는 상기 릴레이에 의해, 상기 제1 블록체인 인스턴스의 블록체인 도메인 이름(domain name)을 식별하는 단계 - 상기 제1 블록체인 인스턴스의 상기 블록체인 도메인 이름은 상기 2개 이상의 릴레이들 및 상기 통합 블록체인 네트워크의 모든 블록체인 인스턴스들에 의해 글로벌로(globally) 인식가능한 고유 식별자이고, 상기 제1 블록체인 인스턴스의 상기 블록체인 도메인 이름은 상기 통합 블록체인 네트워크의 상기 제1 블록체인 인스턴스의 체인 식별자에 고유하게 대응함 - ;
    상기 릴레이에 의해, 상기 제2 블록체인 인스턴스의 블록체인 도메인 이름을 식별하는 단계 - 상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름은 상기 2개 이상의 릴레이들 및 상기 통합 블록체인 네트워크의 모든 블록체인 인스턴스들에 의해 글로벌로 인식가능한 고유 식별자이고, 상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름은 상기 통합 블록체인 네트워크의 상기 제2 블록체인 인스턴스의 체인 식별자에 고유하게 대응함 - ;
    상기 제1 블록체인 인스턴스의 노드로부터 상기 릴레이에 의해, 상기 제2 블록체인 인스턴스에 액세스하기 위한 액세스 요청을 수신하는 단계로서, 상기 액세스 요청은 상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름을 포함하는 것인, 상기 액세스 요청을 수신하는 단계;
    상기 릴레이의 의해, 상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름에 기초하여 상기 제2 블록체인 인스턴스의 상기 체인 식별자를 식별하는 단계 - 상기 제2 블록체인 인스턴스의 상기 체인 식별자는 상기 제2 블록체인 인스턴스의 블록체인 네트워크 구성을 나타냄 - ; 및
    상기 릴레이에 의해, 상기 제2 블록체인 인스턴스의 상기 체인 식별자에 의해 나타내어지는 상기 블록체인 네트워크 구성에 기초하여 상기 제1 블록체인 인스턴스에 대한 상기 제2 블록체인 인스턴스로의 액세스를 제공하는 단계
    를 포함하고,
    상기 릴레이에 의해, 상기 제2 블록체인 인스턴스의 상기 체인 식별자에 의해 나타내어지는 상기 블록체인 네트워크 구성에 기초하여 상기 제1 블록체인 인스턴스에 대한 상기 제2 블록체인 인스턴스로의 액세스를 제공하는 단계는,
    상기 릴레이에 의해, 제2 릴레이를 통한 상기 제1 블록체인 인스턴스에 대한 상기 제2 블록체인 인스턴스로의 액세스를 제공하는 단계를 포함하고,
    상기 제2 블록체인 인스턴스의 상기 체인 식별자에 의해 나타내어지는 상기 블록체인 네트워크 구성은, 상기 제2 릴레이에 의해, 상기 제2 블록체인 인스턴스의 동일한 체인 식별자에 기초하여 식별되고,
    상기 제2 블록체인 인스턴스는, 상기 제2 릴레이에 의해, 상기 제2 블록체인 인스턴스의 상기 체인 식별자에 의해 나타내어지는 상기 블록체인 네트워크 구성에 기초하여 액세스되는 것인, 릴레이의 컴퓨터-구현 방법.
  2. 제1항에 있어서,
    상기 제1 블록체인 인스턴스의 상기 블록체인 도메인 이름을 식별하는 단계는, 상기 제1 블록체인 인스턴스의 상기 블록체인 도메인 이름을 상기 제1 블록체인 인스턴스의 로컬 식별자로서 사용하는 단계를 포함하고,
    상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름을 식별하는 단계는, 상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름을 상기 제2 블록체인 인스턴스의 로컬 식별자로서 사용하는 단계를 포함하는 것인, 릴레이의 컴퓨터-구현 방법.
  3. 제1항에 있어서,
    상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름에 기초하여 상기 제2 블록체인 인스턴스의 상기 체인 식별자를 식별하는 단계는, 상기 블록체인 도메인 이름에 기초하여 상기 릴레이에서 로컬로 저장된 룩-업 정보에 따라 상기 제2 블록체인 인스턴스의 상기 체인 식별자를 식별하는 단계를 포함하는 것인, 릴레이의 컴퓨터-구현 방법.
  4. 제1항에 있어서,
    상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름에 기초하여 상기 제2 블록체인 인스턴스의 상기 체인 식별자를 식별하는 단계는, 원격 통합 블록체인 도메인 이름 서버로부터의 상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름에 기초하여 상기 제2 블록체인 인스턴스의 상기 체인 식별자를 식별하는 단계를 포함하는 것인, 릴레이의 컴퓨터-구현 방법.
  5. 제1항에 있어서,
    상기 제2 블록체인 인스턴스의 상기 체인 식별자에 의해 나타내어지는 상기 블록체인 네트워크 구성은, 제2 릴레이에 의해, 상기 제2 블록체인 인스턴스의 동일한 체인 식별자에 기초하여 상기 제2 릴레이에 로컬로 저장된 룩-업 정보에 따라 식별되는 것인, 릴레이의 컴퓨터-구현 방법.
  6. 제1항에 있어서,
    상기 제2 블록체인 인스턴스의 상기 체인 식별자에 의해 나타내어지는 블록체인 네트워크 구성은, 제2 릴레이에 의해, 원격 통합 블록체인 도메인 이름 서버로부터의 상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름에 기초하여 식별되는 것인, 릴레이의 컴퓨터-구현 방법.
  7. 제1항에 있어서,
    상기 제1 블록체인 인스턴스의 상기 블록체인 도메인 이름은 제1의, 사람이 판독할 수 있는 라벨을 포함하고; 상기 제2 블록체인 인스턴스의 상기 블록체인 도메인 이름은 제2의, 사람이 판독할 수 있는 라벨을 포함하는 것인, 릴레이의 컴퓨터-구현 방법.
  8. 하나 이상의 프로세서에 커플링되고, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금 제1항 내지 제7항 중 어느 한 항의 방법에 따른 동작들을 수행하게 하는 명령어들이 저장되어 있는, 비일시적 컴퓨터-판독 가능 저장 매체.
  9. 시스템에 있어서,
    컴퓨팅 디바이스; 및
    상기 컴퓨팅 디바이스에 커플링되고, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 제1항 내지 제7항 중 어느 한 항의 방법에 따른 동작들을 수행하게 하는 명령어들이 저장되어 있는 컴퓨터-판독 가능 저장 디바이스
    를 포함하는 시스템.
  10. 삭제
KR1020197011577A 2018-11-16 2018-11-16 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용 KR102125659B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/115926 WO2019072273A2 (en) 2018-11-16 2018-11-16 CHAIN INTERACTIONS USING A DOMAIN NAME SYSTEM IN BLOCK CHAIN SYSTEMS

Publications (2)

Publication Number Publication Date
KR20200059185A KR20200059185A (ko) 2020-05-28
KR102125659B1 true KR102125659B1 (ko) 2020-06-23

Family

ID=66100060

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197011577A KR102125659B1 (ko) 2018-11-16 2018-11-16 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용

Country Status (14)

Country Link
US (3) US10666445B2 (ko)
EP (1) EP3549325B1 (ko)
JP (1) JP6699861B2 (ko)
KR (1) KR102125659B1 (ko)
CN (1) CN110268677B (ko)
AU (2) AU2018347193B2 (ko)
BR (1) BR112019007991A2 (ko)
CA (1) CA3041208C (ko)
MX (1) MX2019004650A (ko)
PH (1) PH12019500878A1 (ko)
RU (1) RU2708350C1 (ko)
SG (1) SG11201903496PA (ko)
WO (1) WO2019072273A2 (ko)
ZA (1) ZA201902480B (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112019008000B1 (pt) * 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador para a autenticação de um nome de domínio, método implementado por computador, meio não transitório legível por computador e sistema para a implementação de um método
WO2019072273A2 (en) 2018-11-16 2019-04-18 Alibaba Group Holding Limited CHAIN INTERACTIONS USING A DOMAIN NAME SYSTEM IN BLOCK CHAIN SYSTEMS
CN111899104B (zh) * 2018-11-27 2023-12-01 创新先进技术有限公司 一种业务执行方法及装置
CN110020854B (zh) * 2018-11-27 2020-11-17 创新先进技术有限公司 一种基于多个区块链网络的数据存证方法及系统
US10901983B2 (en) * 2019-03-01 2021-01-26 Wanchain Ltd. System and method for universal blockchain interoperability
US11151276B1 (en) * 2019-04-15 2021-10-19 Trend Micro Incorporated Systems and methods for data certificate notarization utilizing bridging from private blockchain to public blockchain
CN110084601B (zh) * 2019-04-30 2021-03-16 杭州复杂美科技有限公司 平行链主链交易状态同步方法、设备和存储介质
US10742415B2 (en) 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
CN112615868B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
CN110471984B (zh) 2019-07-15 2020-08-25 阿里巴巴集团控股有限公司 基于区块链的业务处理方法及装置、电子设备
US10937096B2 (en) * 2019-07-15 2021-03-02 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
US11196771B2 (en) * 2019-07-16 2021-12-07 International Business Machines Corporation Multi-domain blockchain network with data flow control
CN110650189B (zh) * 2019-09-20 2022-01-18 深圳供电局有限公司 一种基于中继的区块链的交互系统及方法
CN110944058B (zh) * 2019-12-04 2022-03-04 杭州复杂美科技有限公司 区块链内网节点中继连接方法
CN110933189A (zh) * 2020-02-10 2020-03-27 北京启迪区块链科技发展有限公司 基于Fabric的区块链网络部署方法、装置、设备和介质
CN111339202B (zh) * 2020-02-28 2023-05-09 百度在线网络技术(北京)有限公司 一种数据访问方法、装置、设备及存储介质
WO2021190740A1 (en) * 2020-03-25 2021-09-30 NEC Laboratories Europe GmbH Bootstrapping root of trust for federated blockchains
CN111934996B (zh) 2020-09-25 2021-01-12 支付宝(杭州)信息技术有限公司 消息传输方法及装置
CN112445841B (zh) * 2020-11-17 2023-05-12 杭州趣链科技有限公司 账户查询方法、装置、系统、服务器及介质
WO2022140950A1 (zh) 2020-12-28 2022-07-07 杭州趣链科技有限公司 账户查询系统、跨链网关
CN112667601B (zh) * 2020-12-30 2023-06-20 杭州趣链科技有限公司 区块链标识的管理方法、终端设备及计算机可读存储介质
CN112380294B (zh) * 2020-12-31 2021-04-06 支付宝(杭州)信息技术有限公司 区块链跨链访问方法及装置
CN112839056B (zh) * 2021-02-08 2022-09-30 杭州趣链科技有限公司 跨链交互身份管理方法、系统、设备及存储介质
EP4057173B1 (en) 2021-03-09 2023-10-11 SW7 Ventures (H.K.) Limited System and method of securely establishing control of a resource
CN113472668B (zh) * 2021-07-26 2023-06-20 支付宝(杭州)信息技术有限公司 多方安全计算中的路由方法和系统
CN113726563B (zh) * 2021-08-20 2023-10-27 上海浦东发展银行股份有限公司 区块链服务访问方法、装置、计算机设备和存储介质
CN114553884B (zh) * 2022-01-24 2023-05-30 中国科学院计算技术研究所 一种基于按需建域的区块链跨链交互方法及系统
CN115150246B (zh) * 2022-04-14 2023-06-30 北京邮电大学 基于新型嵌套链架构的面向海量实时物联网的上链方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566337A (zh) * 2017-07-26 2018-01-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
CN108712257A (zh) * 2018-04-03 2018-10-26 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备

Family Cites Families (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
KR101029364B1 (ko) * 2008-06-24 2011-04-13 주식회사 케이티 통합 웹 브라우징 서비스를 제공하는 이동통신 단말,이동통신 시스템, 근거리 무선통신 시스템 및 그 방법
TWI523471B (zh) * 2014-03-27 2016-02-21 國立臺北科技大學 進階域名系統之中繼伺服器傳輸方法
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
US11159318B2 (en) * 2015-01-30 2021-10-26 Enrico Maim Methods and systems implemented in a network architecture with nodes capable of performing message-based transactions
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
EP3271824A4 (en) 2015-03-20 2018-09-05 Rivetz Corp. Automated attestation of device integrity using the block chain
KR20160124294A (ko) 2015-04-16 2016-10-27 삼성전자주식회사 주변 영역 상에 적층된 셀 영역을 갖는 반도체 소자 및 그의 제조방법
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
KR102415401B1 (ko) 2015-05-21 2022-07-01 삼성전자주식회사 3차원 반도체 메모리 장치 및 그것의 동작 방법
US10084794B2 (en) 2015-06-02 2018-09-25 ALTR Solutions, Inc. Centralized access management of web-based or native applications
US10346826B2 (en) * 2015-07-28 2019-07-09 Wesley John Boudville Blockchain and deep links for mobile apps
EP3193299A1 (en) 2016-01-15 2017-07-19 Accenture Global Services Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
US9853047B2 (en) 2016-01-26 2017-12-26 SK Hynix Inc. Semiconductor device and method of manufacturing the same
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
CN109074579B (zh) * 2016-02-23 2022-10-11 区块链控股有限公司 使用分布式散列表和区块链保护计算机软件的方法及系统
US20190073646A1 (en) 2016-02-23 2019-03-07 nChain Holdings Limited Consolidated blockchain-based data transfer control method and system
US20190089540A1 (en) * 2016-03-24 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) Data object transfer between network domains
US9855785B1 (en) 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US20170302663A1 (en) 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US11223598B2 (en) 2016-05-03 2022-01-11 Nokia Of America Corporation Internet security
JP6628188B2 (ja) 2016-05-10 2020-01-08 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
US10063379B2 (en) 2016-06-16 2018-08-28 The Bank Of New York Mellon Distributed, centrally authored block chain network
WO2017220165A1 (en) 2016-06-24 2017-12-28 Rwe International Se Augmented reality system
ES2906611T3 (es) 2016-07-05 2022-04-19 Innogy Innovation Gmbh Sistema de observación
CN106210171A (zh) 2016-07-25 2016-12-07 宁圣金融信息服务(上海)有限公司 一种区块链域名解析系统
US10860735B2 (en) 2016-08-05 2020-12-08 Sensoriant, Inc. Database system for protecting and securing stored data using a privacy switch
US10361869B2 (en) 2016-08-23 2019-07-23 International Business Machines Corporation Event ledger
US10339014B2 (en) * 2016-09-28 2019-07-02 Mcafee, Llc Query optimized distributed ledger system
US11182851B2 (en) * 2016-10-20 2021-11-23 International Business Machines Corporation Inter-ledger messaging in a blockchain
CN106991334B (zh) 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US10686590B2 (en) 2016-12-23 2020-06-16 Joseph Santilli Methods and systems for crowdsourcing an outcome to an issue
US10164983B2 (en) * 2017-01-20 2018-12-25 Verizon Patent And Licensing Inc. Distributed authentication for internet-of-things resources
RU2639015C1 (ru) 2017-01-26 2017-12-19 Игорь Сан-Сенович Дю Способ контроля подлинности и качества продукции в процессе производства и реализации
US9992022B1 (en) 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
JP6341491B1 (ja) * 2017-02-21 2018-06-13 株式会社三菱Ufj銀行 信号処理方法、および信号処理プログラム
CN106960388A (zh) * 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
EP3593482B1 (en) 2017-03-06 2022-01-19 Nokia Technologies Oy Secure de-centralized domain name system
AU2018230763A1 (en) 2017-03-08 2019-10-31 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
CN107196900B (zh) * 2017-03-24 2020-04-24 创新先进技术有限公司 一种共识校验的方法及装置
US10848322B2 (en) 2017-03-24 2020-11-24 Cable Television Laboratories, Inc System and method for distributed PKI root
JP6904002B2 (ja) 2017-03-30 2021-07-14 ソニーグループ株式会社 情報処理装置および情報処理方法
CN108124502B (zh) * 2017-03-31 2021-01-05 北京大学深圳研究生院 一种基于联盟链的顶级域名管理方法及系统
US11095432B2 (en) * 2017-04-05 2021-08-17 Samsung Sds Co., Ltd. System for processing data based on blockchain and operating method thereof
US10102265B1 (en) 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US10412045B1 (en) 2017-04-17 2019-09-10 Verisign, Inc. Domain name registration reservation through the use of encoding domain names for pools
US20190166085A1 (en) * 2017-04-19 2019-05-30 Peking University Shenzhen Graduate School Blockchain-based domain name resolution system
US10320574B2 (en) 2017-05-05 2019-06-11 International Business Machines Corporation Blockchain for open scientific research
US20190012660A1 (en) 2017-07-06 2019-01-10 Robert Masters Systems and methods for providing an architecture for an internet-based marketplace
CN107592292B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
US20190066068A1 (en) 2017-08-22 2019-02-28 Sap Se Transaction Platform Providing Unified Interaction with Multiple Heterogeneous Blockchains
US10938567B2 (en) 2017-09-12 2021-03-02 Kadena Llc Parallel-chain architecture for blockchain systems
US20190089713A1 (en) 2017-09-18 2019-03-21 James J. Leftwich System and method for producing a dynamically ordered queue
CN107613041B (zh) 2017-09-22 2020-06-05 中国互联网络信息中心 基于区块链的域名管理系统、域名管理方法和域名解析方法
US10958418B2 (en) 2017-10-10 2021-03-23 Chromata Corporation System and method for a blockchain network with heterogeneous privacy
US11121870B2 (en) 2017-10-12 2021-09-14 Mastercard International Incorporated Method and system for interacting public and private blockchains with controlled participation
WO2019075234A1 (en) 2017-10-12 2019-04-18 Rivetz Corp. CERTIFICATE COMPRISING INTEGRATED ENCRYPTION KEYS
CN107888562B (zh) 2017-10-13 2019-12-27 布比(北京)网络技术有限公司 一种平行链接入互联链的数据验证和收发方法、节点及系统
CN107911421B (zh) * 2017-10-30 2020-05-15 上海点融信息科技有限责任公司 用于配置区块链中跨网络通信的方法、设备和计算机存储介质
WO2019109003A1 (en) 2017-11-30 2019-06-06 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
KR20190067581A (ko) * 2017-12-07 2019-06-17 한국전자통신연구원 블록체인 트랜잭션 분산 처리 장치 및 방법
WO2019114934A1 (en) * 2017-12-12 2019-06-20 Motorola Mobility Llc Providing network access using blockchain payments
CN108418795B (zh) * 2018-01-30 2019-05-28 百度在线网络技术(北京)有限公司 跨区块链的数据访问方法、装置、系统及计算机可读介质
CA3088416C (en) 2018-01-31 2024-03-19 Cable Television Laboratories, Inc. Systems and methods for privacy management using a digital ledger
CN108347486A (zh) 2018-02-12 2018-07-31 众安信息技术服务有限公司 基于区块链的跨链通信方法、装置以及系统
US20190251199A1 (en) * 2018-02-14 2019-08-15 Ivan Klianev Transactions Across Blockchain Networks
CN111782725A (zh) * 2018-02-27 2020-10-16 阿里巴巴集团控股有限公司 跨区块链的交互方法及装置、系统、电子设备
CN111901121B (zh) * 2018-04-03 2023-09-29 创新先进技术有限公司 跨区块链的认证方法及装置、电子设备
JP7091791B2 (ja) * 2018-04-06 2022-06-28 富士通株式会社 データ管理装置,データ管理プログラム及びデータ管理方法
US11132707B2 (en) 2018-04-25 2021-09-28 At&T Intellectual Property I, L.P. Blockchain solution for an automated advertising marketplace
CN108665365B (zh) 2018-05-16 2021-07-13 四川大学 一种混合区块链架构系统、处理方法及处理系统
CN108712506B (zh) * 2018-05-31 2021-02-02 中国联合网络通信集团有限公司 区块链节点通信方法、装置及区块链节点
US10505718B1 (en) * 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US11196551B2 (en) * 2018-06-27 2021-12-07 International Business Machines Corporation Automated task management on a blockchain based on predictive and analytical analysis
US11487741B2 (en) * 2018-08-07 2022-11-01 International Business Machines Corporation Preservation of uniqueness and integrity of a digital asset
US20190050854A1 (en) 2018-09-28 2019-02-14 Intel Corporation Blockchain-based digital data exchange
US11093479B2 (en) * 2018-11-06 2021-08-17 Workday, Inc. Ledger data generation and storage for trusted recall of professional profiles
BR112019008000B1 (pt) 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador para a autenticação de um nome de domínio, método implementado por computador, meio não transitório legível por computador e sistema para a implementação de um método
WO2019072273A2 (en) 2018-11-16 2019-04-18 Alibaba Group Holding Limited CHAIN INTERACTIONS USING A DOMAIN NAME SYSTEM IN BLOCK CHAIN SYSTEMS
WO2019072271A2 (en) 2018-11-16 2019-04-18 Alibaba Group Holding Limited DOMAIN NAME DIAGRAM FOR CROSS CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566337A (zh) * 2017-07-26 2018-01-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
CN108712257A (zh) * 2018-04-03 2018-10-26 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备

Also Published As

Publication number Publication date
US20190253263A1 (en) 2019-08-15
AU2020204535B2 (en) 2021-04-29
WO2019072273A3 (en) 2019-09-12
SG11201903496PA (en) 2019-05-30
CN110268677B (zh) 2022-09-06
US20200280453A1 (en) 2020-09-03
CA3041208A1 (en) 2019-04-18
KR20200059185A (ko) 2020-05-28
PH12019500878B1 (en) 2019-11-25
PH12019500878A1 (en) 2019-11-25
WO2019072273A2 (en) 2019-04-18
US11212114B2 (en) 2021-12-28
CA3041208C (en) 2021-05-04
RU2708350C1 (ru) 2019-12-05
ZA201902480B (en) 2021-02-24
CN110268677A (zh) 2019-09-20
EP3549325A2 (en) 2019-10-09
BR112019007991A2 (pt) 2019-09-10
US10666445B2 (en) 2020-05-26
EP3549325A4 (en) 2020-01-08
AU2018347193B2 (en) 2020-05-14
US11025438B2 (en) 2021-06-01
MX2019004650A (es) 2019-08-05
US20210281429A1 (en) 2021-09-09
EP3549325B1 (en) 2021-07-07
JP2020503583A (ja) 2020-01-30
AU2020204535A1 (en) 2020-07-30
JP6699861B2 (ja) 2020-05-27

Similar Documents

Publication Publication Date Title
KR102125659B1 (ko) 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용
KR102112459B1 (ko) 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 체계
JP6821020B2 (ja) ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名管理方式

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant