RU2708350C1 - Перекрестные цепочечные взаимодействия с использованием схемы доменных имен в системах цепочек блоков - Google Patents

Перекрестные цепочечные взаимодействия с использованием схемы доменных имен в системах цепочек блоков Download PDF

Info

Publication number
RU2708350C1
RU2708350C1 RU2019111877A RU2019111877A RU2708350C1 RU 2708350 C1 RU2708350 C1 RU 2708350C1 RU 2019111877 A RU2019111877 A RU 2019111877A RU 2019111877 A RU2019111877 A RU 2019111877A RU 2708350 C1 RU2708350 C1 RU 2708350C1
Authority
RU
Russia
Prior art keywords
block chain
instance
chain
domain name
identifier
Prior art date
Application number
RU2019111877A
Other languages
English (en)
Inventor
Хунлинь ЦЮ
Original Assignee
Алибаба Груп Холдинг Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Алибаба Груп Холдинг Лимитед filed Critical Алибаба Груп Холдинг Лимитед
Application granted granted Critical
Publication of RU2708350C1 publication Critical patent/RU2708350C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Настоящее изобретение относится к области сетей цепочек блоков. Технический результат заключается в улучшении безопасности для перекрестной цепочечной связи на основе унифицированного доменного имени. Способ включают идентификацию, посредством ретранслятора, который коммуникационно связывается с первым экземпляром цепочки блоков и вторым экземпляром цепочки блоков в унифицированной сети цепочек блоков, доменного имени цепочки блоков для первого экземпляра цепочки блоков; идентификацию доменного имени цепочки блоков для второго экземпляра цепочки блоков; прием, из узла первого экземпляра цепочки блоков, запроса на доступ для осуществления доступа ко второму экземпляру цепочки блоков; идентификацию идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков; предоставление доступа ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков на основе конфигурации сети цепочек блоков. 3 н. и 7 з.п. ф-лы, 8 ил.

Description

Уровень техники
[0001] Системы распределенных реестров (DLS), которые также могут упоминаться как консенсусные сети и/или сети цепочек блоков (блокчейн), позволяют участвующим субъектам защищенно и неизменно сохранять данные. DLS обычно упоминаются как сети цепочек блоков независимо от конкретных пользовательских вариантов использования (например, криптовалют). Примерные типы сетей цепочек блоков могут включать в себя открытые сети цепочек блоков, закрытые сети цепочек блоков и консорциальные сети цепочек блоков. Открытая сеть цепочек блоков является общедоступной для всех субъектов в том, чтобы использовать DLS и участвовать в консенсусном процессе. Закрытая сеть цепочек блоков предоставляется для конкретного субъекта, который централизованно управляет разрешениями на считывание и запись. Консорциальная сеть цепочек блоков предоставляется для выбранной группы субъектов, которые управляют консенсусным процессом, и включает в себя уровень управления доступом.
[0002] Цепочки блоков используются в криптовалютных сетях, которые позволяют участникам проводить транзакции, чтобы покупать/продавать товары и/или услуги с использованием криптовалюты. Общая криптовалюта включает в себя биткоин. В криптовалютных сетях, модели ведения записей используются для того, чтобы записывать транзакции между пользователями. Примерные модели ведения записей включают в себя модель на основе непотраченного вывода по транзакциям (UTXO) и модель на основе счетов (также называемую "моделью на основе счетов" или "моделью на основе счетов/балансов").
Сущность изобретения
[0003] Реализации настоящего раскрытия включают в себя машинореализуемые способы для схемы доменных имен для систем цепочек блоков. Более конкретно, реализации настоящего раскрытия направлены на перекрестные цепочечные взаимодействия с использованием унифицированной схемы доменных имен в системах цепочек блоков.
[0004] В некоторых реализациях, действия включают в себя идентификацию, посредством ретранслятора, который функционально связывается с первым экземпляром цепочки блоков и вторым экземпляром цепочки блоков в унифицированной сети цепочек блоков, доменного имени цепочки блоков для первого экземпляра цепочки блоков, при этом доменное имя цепочки блоков для второго экземпляра цепочки блоков представляет собой уникальный идентификатор второго экземпляра цепочки блоков и уникально соответствует идентификатору цепочки для второго экземпляра цепочки блоков в унифицированной сети цепочек блоков; идентификацию доменного имени цепочки блоков для второго экземпляра цепочки блоков, при этом доменное имя цепочки блоков для первого экземпляра цепочки блоков представляет собой уникальный идентификатор первого экземпляра цепочки блоков и уникально соответствует идентификатору цепочки первого экземпляра цепочки блоков в унифицированной сети цепочек блоков; прием, из узла первого экземпляра цепочки блоков, запроса на доступ для осуществления доступа ко второму экземпляру цепочки блоков, при этом запрос на доступ включает в себя доменное имя цепочки блоков для второго экземпляра цепочки блоков; идентификацию идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков, при этом идентификатор цепочки для второго экземпляра цепочки блоков указывает конфигурацию сети цепочек блоков для второго экземпляра цепочки блоков; и предоставление доступа ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора цепочки для второго экземпляра цепочки блоков.
[0005] Другие реализации включают в себя соответствующие системы, оборудование и компьютерные программы, выполненные с возможностью выполнять действия способов, кодированных на компьютерных устройствах хранения данных.
[0006] Эти и другие реализации, в необязательном порядке, могут включать в себя один или более следующих признаков:
[0007] Первый признак, комбинируемый с любым из следующих признаков, в котором идентификация доменного имени цепочки блоков для первого экземпляра цепочки блоков включает в себя использование доменного имени цепочки блоков для первого экземпляра цепочки блоков в качестве локального идентификатора первого экземпляра цепочки блоков; и при этом идентификация доменного имени цепочки блоков для второго экземпляра цепочки блоков включает в себя использование доменного имени цепочки блоков для второго экземпляра цепочки блоков в качестве локального идентификатора второго экземпляра цепочки блоков.
[0008] Второй признак, комбинируемый с любым из следующих признаков, в котором идентификация идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков включает в себя идентификацию идентификатора цепочки для второго экземпляра цепочки блоков согласно информации поиска, локально сохраненной в ретрансляторе на основе доменного имени цепочки блоков.
[0009] Третий признак, комбинируемый с любым из следующих признаков, в котором идентификация идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков включает в себя идентификацию идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков из удаленного сервера унифицированных доменных имен цепочек блоков.
[0010] Четвертый признак, комбинируемый с любым из следующих признаков, в котором предоставление, посредством ретранслятора, доступа ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора цепочки для второго экземпляра цепочки блоков, включает в себя предоставление, посредством ретранслятора, доступа ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков через второй ретранслятор; при этом конфигурация сети цепочек блоков, указываемая посредством идентификатора цепочки для второго экземпляра цепочки блоков, идентифицируется посредством второго ретранслятора на основе идентичного идентификатора цепочки для второго экземпляра цепочки блоков; и при этом ко второму экземпляру цепочки блоков осуществляется доступ посредством второго ретранслятора на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора цепочки для второго экземпляра цепочки блоков.
[0011] Пятый признак, комбинируемый с любым из следующих признаков, в котором конфигурация сети цепочек блоков, указываемая посредством идентификатора цепочки для второго экземпляра цепочки блоков, идентифицируется посредством второго ретранслятора согласно информации поиска, локально сохраненной во втором ретрансляторе на основе идентичного идентификатора цепочки для второго экземпляра цепочки блоков.
[0012] Шестой признак, комбинируемый с любым из следующих признаков, в котором конфигурация сети цепочек блоков, указываемая посредством идентификатора цепочки для второго экземпляра цепочки блоков, идентифицируется посредством второго ретранслятора на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков из удаленного сервера унифицированных доменных имен цепочек блоков.
[0013] Седьмой признак, комбинируемый с любым из следующих признаков, в котором доменное имя цепочки блоков для первого экземпляра цепочки блоков включает в себя первую человекочитаемую метку; и доменное имя цепочки блоков для второго экземпляра цепочки блоков включает в себя вторую человекочитаемую метку.
[0014] Настоящее раскрытие также предоставляет один или более энергонезависимых машиночитаемых носителей хранения данных, соединенных с одним или более процессоров и имеющих сохраненные инструкции, которые, при выполнении посредством одного или более процессоров, инструктируют одному или более процессоров выполнять операции в соответствии с реализациями способов, предусмотренных в данном документе.
[0015] Настоящее раскрытие дополнительно предоставляет систему для реализации способов, предусмотренных в настоящем документе. Система включает в себя один или более процессоров и машиночитаемый носитель данных, соединенный с одним или более процессоров, имеющий сохраненные инструкции, которые, при выполнении посредством одного или более процессоров, инструктируют одному или более процессоров выполнять операции в соответствии с реализациями способов, предусмотренных в данном документе.
[0016] Следует принимать во внимание, что способы в соответствии с настоящим раскрытием могут включать в себя любую комбинацию аспектов и признаков, описанных в данном документе. Таким образом, способы в соответствии с настоящим раскрытием не ограничены комбинациями аспектов и признаков, конкретно описанными в данном документе, но также включают в себя любую предоставленную комбинацию аспектов и признаков.
[0017] Подробности одной или более реализаций настоящего раскрытия изложены на прилагаемых чертежах и в нижеприведенном описании. Другие признаки и преимущества настоящего раскрытия должны становиться очевидными из описания и чертежей, а также из формулы изобретения.
Описание чертежей
[0018] Фиг. 1 иллюстрирует примерное окружение, которое может использоваться для того, чтобы выполнять реализации настоящего раскрытия.
[0019] Фиг. 2 иллюстрирует примерную концептуальную архитектуру в соответствии с реализациями настоящего раскрытия.
[0020] Фиг. 3 иллюстрирует примерное унифицированное доменное имя цепочки блоков (UBCDN) для экземпляра цепочки блоков, в соответствии с реализациями настоящего раскрытия.
[0021] Фиг. 4 иллюстрирует примерную схему UBCDN-управления в унифицированной сети цепочек блоков, в соответствии с реализациями настоящего раскрытия.
[0022] Фиг. 5 иллюстрирует примерный процесс для использования доменного имени цепочки блоков для экземпляра цепочки блоков для перекрестных цепочечных взаимодействий в унифицированной сети цепочек блоков, в соответствии с реализациями настоящего раскрытия.
[0023] Фиг. 6 иллюстрирует примерный процесс для аутентификации UBCDN экземпляра цепочки блоков, в соответствии с реализациями настоящего раскрытия.
[0024] Фиг. 7 иллюстрирует примерный процесс владельца UBCDN экземпляра цепочки блоков (UBCDN-владельца), в соответствии с реализациями настоящего раскрытия.
[0025] Фиг. 8 иллюстрирует примерный процесс ретранслятора для перекрестных цепочечных взаимодействий в унифицированной сети цепочек блоков, в соответствии с реализациями настоящего раскрытия.
[0026] Аналогичные ссылки с номерами на различных чертежах указывают аналогичные элементы.
Подробное описание изобретения
[0027] Реализации настоящего раскрытия включают в себя машинореализуемые способы для схемы доменных имен для систем цепочек блоков. Более конкретно, реализации настоящего раскрытия направлены на перекрестные цепочечные взаимодействия с использованием унифицированной схемы доменных имен в системах цепочек блоков.
[0028] В некоторых реализациях, действия включают в себя идентификацию, посредством ретранслятора, который функционально связывается с первым экземпляром цепочки блоков и вторым экземпляром цепочки блоков в унифицированной сети цепочек блоков, доменного имени цепочки блоков для первого экземпляра цепочки блоков, при этом доменное имя цепочки блоков для второго экземпляра цепочки блоков представляет собой уникальный идентификатор второго экземпляра цепочки блоков и уникально соответствует идентификатору цепочки для второго экземпляра цепочки блоков в унифицированной сети цепочек блоков; идентификацию доменного имени цепочки блоков для второго экземпляра цепочки блоков, при этом доменное имя цепочки блоков для первого экземпляра цепочки блоков представляет собой уникальный идентификатор первого экземпляра цепочки блоков и уникально соответствует идентификатору цепочки первого экземпляра цепочки блоков в унифицированной сети цепочек блоков; прием, из узла первого экземпляра цепочки блоков, запроса на доступ для осуществления доступа ко второму экземпляру цепочки блоков, при этом запрос на доступ включает в себя доменное имя цепочки блоков для второго экземпляра цепочки блоков; идентификацию идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков, при этом идентификатор цепочки для второго экземпляра цепочки блоков указывает конфигурацию сети цепочек блоков для второго экземпляра цепочки блоков; и предоставление доступа ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора цепочки для второго экземпляра цепочки блоков.
[0029] Чтобы предоставлять дополнительный контекст для реализаций настоящего раскрытия, и как представлено выше, системы распределенных реестров (DLS), которые также могут упоминаться как консенсусные сети (например, состоящие из узлов между равноправными узлами) и сети цепочек блоков, позволяют участвующим субъектам защищенно и неизменно проводить транзакции и сохранять данные. Хотя термин "цепочка блоков", в общем, ассоциирован с криптовалютной сетью биткоинов, цепочка блоков используется в данном документе, чтобы, в общем, означать DLS независимо от конкретных вариантов использования. Как представлено выше, сеть цепочек блоков может предоставляться в качестве открытой сети цепочек блоков, закрытой сети цепочек блоков или консорциальной сети цепочек блоков.
[0030] В открытой сети цепочек блоков, консенсусный процесс управляется посредством узлов консенсусной сети. Например, сотни, тысячи, даже миллионы субъектов могут взаимодействовать в открытой сети цепочек блоков, каждый из которых управляет, по меньшей мере, одним узлом в открытой сети цепочек блоков. Соответственно, открытая сеть цепочек блоков может считаться открытой сетью относительно участвующих субъектов. В некоторых примерах, большинство субъектов (узлов) должны подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в цепочку блоков (распределенный реестр) сети цепочек блоков. Примерная открытая сеть цепочек блоков включает в себя сеть биткоинов, которая представляет собой платежную сеть между равноправными узлами. Сеть биткоинов использует распределенный реестр, называемый "цепочкой блоков". Тем не менее, как отмечено выше, термин "цепочка блоков" используется для того, чтобы, в общем, означать распределенные реестры без конкретной ссылки на сеть биткоинов.
[0031] В общем, открытая сеть цепочек блоков поддерживает открытые транзакции. Открытая транзакция совместно используется со всеми узлами в открытой сети цепочек блоков и сохраняется в глобальной цепочке блоков. Глобальная цепочка блоков представляет собой цепочку блоков, которая реплицируется по всем узлам. Таким образом, все узлы находятся в идеальном консенсусе состояния относительно глобальной цепочки блоков. Чтобы достигать консенсуса (например, соглашения с добавлением блока в цепочку блоков), консенсусный протокол реализуется в открытой сети цепочек блоков. Примерный консенсусный протокол включает в себя, без ограничения, доказательство выполнения работы (POW), реализованное в сети биткоинов.
[0032] В общем, закрытая сеть цепочек блоков предоставляется для конкретного субъекта, который централизованно управляет разрешениями на считывание и запись. Субъект управляет тем, какие узлы имеют возможность участвовать в сети цепочек блоков. Следовательно, закрытые сети цепочек блоков, в общем, упоминаются в качестве сетей с контролируемым доступом, которые устанавливают ограничения касательно того, кому разрешается участвовать в сети, и касательно их уровня участия (например, только в определенных транзакциях). Различные типы механизмов управления доступом могут использоваться (например, существующие участники голосуют по добавлению новых субъектов, контролирующий орган может управлять допуском).
[0033] В общем, консорциальная сеть цепочек блоков является закрытой между участвующими субъектами. В консорциальной сети цепочек блоков, консенсусный процесс управляется посредством авторизованного набора узлов, причем один или более узлов управляются посредством соответствующего субъекта (например, финансового учреждения, страховой компании). Например, консорциум из десяти (10) субъектов (например, финансовых учреждений, страховых компаний) может управлять консорциальной сетью цепочек блоков, каждый из которых управляет, по меньшей мере, одним узлом в консорциальной сети цепочек блоков. Соответственно, консорциальная сеть цепочек блоков может считаться закрытой сетью относительно участвующих субъектов. В некоторых примерах, каждый субъект (узел) должен подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в цепочку блоков. В некоторых примерах, по меньшей мере, поднабор субъектов (узлов) (например, по меньшей мере, 7 субъектов) должен подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в цепочку блоков.
[0034] Реализации настоящего раскрытия подробнее описываются в данном документе со ссылкой на консорциальную сеть цепочек блоков. Тем не менее, предполагается, что реализации настоящего раскрытия могут быть реализованы в любом соответствующем типе сети цепочек блоков.
[0035] В дальнейшем подробнее описываются реализации настоящего раскрытия в данном документе с учетом вышеизложенного контекста. Более конкретно, и как представлено выше, реализации настоящего раскрытия направлены на схему доменных имен для перекрестных цепочечных взаимодействий в системах цепочек блоков.
[0036] Различные платформы, окружения или продукты для работы с цепочками блоков разработаны на основе различных технологий работы с цепочками блоков. Примерные продукты для работы с цепочками блоков включают в себя эфириум и биткоин. Текущая сеть цепочек блоков включает в себя несколько экземпляров цепочки блоков, развернутых на основе различных продуктов для работы с цепочками блоков. Например, текущая сеть цепочек блоков включает в себя различные экземпляры цепочки блоков, такие как открытые цепочки блоков, закрытые цепочки блоков или консорциальные цепочки блоков, которые разрабатываются на основе технологий работы с эфириумами или биткоинами.
[0037] Текущий режим доступа каждого экземпляра цепочки блоков требует доступа из клиентского узла (также называемого "клиентским терминалом") цепочки блоков или его технических компонентов, таких как SDK. Чтобы точно соединяться с конкретным экземпляром цепочки блоков, клиент должен загружать свои конфигурации сети цепочек блоков. Эти конфигурации сети цепочек блоков типично представляют собой хеш, членские сертификаты и т.д. Эти конфигурации являются нечитаемыми людьми, и затруднительно идентифицировать то, какие цепочки конфигурации идентифицируют.
[0038] Настоящее раскрытие предоставляет схему доменных имен для сети цепочек блоков. В частности, унифицированное доменное имя цепочки блоков (UBCDN) предоставляется, чтобы служить в качестве уникального идентификатора каждого экземпляра цепочки блоков (также называемого "экземпляром сети цепочек блоков или цепочки") в сети цепочек блоков. Экземпляр цепочки блоков, например, может представлять собой реализацию или развертывание на основе цепочек блоков на платформе или технологии для работы с цепочками блоков (например, эфириум). Каждое UBCDN уникально связывает доменное имя экземпляра цепочки блоков (также называемое "доменным именем цепочки блоков") с соответствующей конфигурацией сети экземпляра цепочки блоков (также называемой "конфигурацией сети цепочек блоков"). В некоторых реализациях, конфигурация сети цепочек блоков может представляться или указываться посредством идентификатора цепочки. Клиентский узел экземпляра цепочки блоков может получать соответствующую конфигурацию сети цепочек блоков посредством синтаксического анализа UBCDN, чтобы идентифицировать идентификатор цепочки. На основе конфигурации сети цепочек блоков, клиентский узел может связываться или иным образом осуществлять доступ к конкретному экземпляру цепочки блоков.
[0039] Описанная схема доменных имен может предоставлять унифицированный протокол для взаимодействий между системами цепочек блоков в унифицированной (или глобальной) сети цепочек блоков, которая включает в себя несколько или все развернутые экземпляры цепочки блоков, на основе различных продуктов или технологий для работы с цепочками блоков. Все экземпляры цепочки блоков в унифицированной сети цепочек блоков придерживаются идентичной схемы доменных имен, и им назначаются уникальные UBCDN. В некоторых реализациях, каждому экземпляру цепочки блоков в унифицированной сети цепочек блоков назначается одно UBCDN, которое может распознаваться посредством всех экземпляров цепочки блоков в унифицированной сети цепочек блоков, независимо от различных платформ, технологий или ретрансляторов, которые используются в унифицированной сети цепочек блоков. В некоторых реализациях, UBCDN задает область административной автономии, полномочий или управления экземпляром цепочки блоков в унифицированной сети цепочек блоков. В некоторых реализациях, унифицированная сеть цепочек блоков может рассматриваться в качестве дубликата Интернета в IP-сети, в то время как UBCDN может рассматриваться в качестве привязки доменного имени IP-ресурса в IP-сети с IP-адресом IP-ресурса.
[0040] Каждый экземпляр цепочки блоков в унифицированной сети цепочек блоков может уникально идентифицироваться посредством соответствующего UBCDN таким образом, чтобы упрощать многоцепочечную или перекрестную цепочечную связь. Например, в отличие от существующих перекрестных цепочечных реализаций, таких как COSMOS, которая использует ретрансляционную цепочку для перекрестных цепочечных взаимодействий, в которых каждой цепочке блоков назначается идентификатор в ретрансляционной цепочечной сети, но идентификатор имеет только локальную область действия и не может многократно использоваться в других ретрансляционных цепочечных сетях в описанной схеме доменных имен, UBCDN может использоваться и является распознаваемым глобально посредством всех экземпляров цепочки блоков в унифицированной сети цепочек блоков, независимо от того, сколько ретрансляционных цепочек включено в унифицированную сеть цепочек блоков.
[0041] Кроме того, описанная схема доменных имен упрощает протокол идентификации или адресации для перекрестных цепочечных взаимодействий в системах цепочек блоков. Например, в описанной схеме доменных имен, одно UBCDN является достаточным для того, чтобы уникально идентифицировать экземпляр цепочки блоков, и является распознаваемым глобально посредством всех экземпляров цепочки блоков в унифицированной сети цепочек блоков для взаимодействий между различными сетями цепочек блоков, тогда как в COSMOS, экземпляру цепочки блоков назначается несколько различных идентификаторов, когда экземпляр цепочки блоков присоединяется к нескольким ретрансляционным цепочкам для экземпляра цепочки блоков для того, чтобы взаимодействовать с другими цепочками блоков.
[0042] Кроме того, UBCDN может включать в себя человекочитаемый идентификатор или метку, помогающий пользователям легко запоминать и достигать экземпляра цепочки блоков и в силу этого стимулирующий приспособление или использование экземпляра цепочки блоков. В качестве примера, владельцы или операторы открытых цепочек блоков, закрытых цепочек блоков или консорциальных цепочек блоков могут выбирать доменные имена цепочек блоков, которые соответствуют их именам, помогая пользователям запоминать идентификаторы экземпляров цепочки блоков и дополнительно упрощая трансляцию, разрешение либо иную идентификацию идентификаторов цепочек, соответствующих доменным именам цепочек блоков, ускоряя перекрестные цепочечные взаимодействия в унифицированной сети цепочек блоков.
[0043] Помимо предоставления легко распознаваемых и запоминаемых имен для того, чтобы идентифицировать экземпляры цепочки блоков, UBCDN обеспечивает возможность экземпляру цепочки блоков сохранять свое доменное имя цепочки блоков, даже если конфигурация базовой сети экземпляра цепочки блоков изменяется (например, посредством системного обновления либо перемещения или миграции в другое физическое местоположение в адресной топологии сети). В случае такого изменения или обновления, идентификатор цепочки для экземпляра цепочки блоков может изменяться, в то время как доменное имя цепочки блоков может оставаться идентичным. UBCDN-владелец может изменять привязку доменного имени цепочки блоков с обновленным идентификатором цепочки и обеспечивать возможность другим (например, другим экземплярам цепочки блоков или клиентским узлам) использовать идентичное доменное имя цепочки блоков для того, чтобы адресовать и осуществлять доступ к экземпляру цепочки блоков.
[0044] Фиг. 1 иллюстрирует примерное окружение 100, которое может использоваться для того, чтобы выполнять реализации настоящего раскрытия. В некоторых примерах, примерное окружение 100 обеспечивает возможность субъектам участвовать в консорциальной сети 102 цепочек блоков. Примерное окружение 100 включает в себя вычислительные устройства или системы 106, 108 и сеть 110. В некоторых примерах, сеть 110 включает в себя локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN), Интернет либо комбинацию вышеозначенного и соединяет веб-узлы, пользовательские устройства (например, вычислительные устройства) и внутренние интерфейсные системы. В некоторых примерах, к сети 110 может осуществляться доступ по линии проводной и/или беспроводной связи.
[0045] В проиллюстрированном примере, вычислительные системы 106, 108 могут включать в себя любую соответствующую вычислительную систему, которая обеспечивает участие в качестве узла в консорциальной сети 102 цепочек блоков. Примерные вычислительные устройства включают в себя, без ограничения, сервер, настольный компьютер, переносной компьютер, планшетное вычислительное устройство и смартфон. В некоторых примерах, вычислительные системы 106, 108 хостят одну или более машинореализуемых услуг для взаимодействия с консорциальной сетью 102 цепочек блоков. Например, вычислительная система 106 может хостить машинореализуемые услуги первого субъекта (например, пользователя A), к примеру, система управления транзакциями, которую использует первый субъект для того, чтобы управлять своими транзакциями с одним или более других субъектов (например, других пользователей). Вычислительная система 108 может хостить машинореализуемые услуги второго субъекта (например, пользователя B), к примеру, система управления транзакциями, которую использует второй субъект для того, чтобы управлять своими транзакциями с одним или более других субъектов (например, других пользователей). В примере по фиг. 1, консорциальная сеть 102 цепочек блоков представляется как сеть с равноправными узлами для узлов, и вычислительные системы 106, 108 предоставляют узлы первого субъекта и второго субъекта, соответственно, которые участвуют в консорциальной сети 102 цепочек блоков.
[0046] Фиг. 2 иллюстрирует примерную концептуальную архитектуру 200 в соответствии с реализациями настоящего раскрытия. Примерная концептуальная архитектура 200 включает в себя уровень 202 субъектов, уровень 204 предоставления хостящихся услуг и уровень 206 сети цепочек блоков. В проиллюстрированном примере, уровень 202 субъектов включает в себя три субъекта, субъект_1 (E1), субъект_2 (E2) и субъект_3 (E3), причем каждый субъект имеет соответствующую систему 208 управления транзакциями.
[0047] В проиллюстрированном примере, уровень 204 предоставления хостящихся услуг включает в себя интерфейсы 210 для каждой системы 208 управления транзакциями. В некоторых примерах, соответствующая система 208 управления транзакциями обменивается данными с соответствующим интерфейсом 210 по сети (например, по сети 110 по фиг. 1) с использованием протокола (например, протокола защищенной передачи гипертекста (HTTPS)). В некоторых примерах, каждый интерфейс 210 предоставляет соединение связи между соответствующей системой 208 управления транзакциями и уровнем 206 сети цепочек блоков. Более конкретно, интерфейс 210 обменивается данными с сетью 212 цепочек блоков уровня 206 сети цепочек блоков. В некоторых примерах, связь между интерфейсом 210 и уровнем 206 сети цепочек блоков проводится с использованием удаленных вызовов процедур (RPC). В некоторых примерах, интерфейсы 210 размещают ("хостят") узлы сети цепочек блоков для соответствующих систем 208 управления транзакциями. Например, интерфейсы 210 предоставляют интерфейс прикладного программирования (API) для доступа к сети 212 цепочек блоков.
[0048] Как описано в данном документе, сеть 212 цепочек блоков предоставляется в качестве сети с равноправными узлами, включающей в себя определенное число узлов 214, которые неизменно записывают информацию в цепочку 216 блоков. Хотя одна цепочка 216 блоков схематично проиллюстрирована, несколько копий цепочки 216 блоков предоставляются и поддерживаются в сети 212 цепочек блоков. Например, каждый узел 214 сохраняет копию цепочки блоков. В некоторых реализациях, цепочка 216 блоков сохраняет информацию, ассоциированную с транзакциями, которые выполняются между двумя или более субъектов, участвующих в консорциальной сети цепочек блоков.
[0049] Фиг. 3 иллюстрирует примерное унифицированное доменное имя 300 цепочки блоков (UBCDN) для экземпляра цепочки блоков, в соответствии с реализациями настоящего раскрытия. UBCDN 300 может включать в себя доменное имя 310 цепочки блоков и соответствующий идентификатор 320 цепочки для экземпляра цепочки блоков. Доменное имя 310 цепочки блоков может представлять собой человекочитаемую метку. Идентификатор 320 цепочки может указывать конфигурацию сети цепочек блоков для экземпляра цепочки блоков и предоставлять доступ к экземпляру цепочки блоков на основе конфигураций сети цепочек блоков. В некоторых реализациях, UBCDN 300 может включать в себя дополнительные поля либо представляться как строка или другая структура данных.
[0050] Доменное имя 310 цепочки блоков может быть удобным для пользователя. Например, доменное имя 310 цепочки блоков может представлять собой текстовую метку, которую легче запоминать, чем соответствующий числовой идентификатор 320 цепочки (например, 40-символьный шестнадцатеричный адрес, используемый в протоколах эфириумов). В некоторых реализациях, доменное имя 310 цепочки блоков может представляться как строка или другая структура данных.
[0051] В некоторых реализациях, доменное имя 310 цепочки блоков может иметь заданный синтаксис для того, чтобы дополнительно упрощать понимание источника, владения или организации базового экземпляра цепочки блоков. Например, доменное имя 310 цепочки блоков может проектироваться аналогично доменному имени в IP-сети. Доменное имя 310 цепочки блоков может включать в себя одну или более частей или меток. Одна или более меток могут конкатенироваться и иметь иерархию доменов, убывающую от правой к левой метке в имени. Каждая метка слева указывает подразделение или субдомен домена справа. Например, доменное имя 310 цепочки блоков chain1. organization1 указывает то, что базовый экземпляр chain1 цепочки блоков представляет собой субдомен домена organization1 и принадлежит organization1. В некоторых реализациях, доменное имя 310 цепочки блоков может задавать дополнительный или другой синтаксис.
[0052] Идентификатор 320 цепочки может включать в себя адресуемый идентификатор, который используется для того, чтобы адресовать и осуществлять доступ к экземпляру цепочки блоков в сети цепочек блоков. Идентификатор 320 цепочки может указывать конфигурацию сети цепочек блоков для экземпляра цепочки блоков и предоставлять доступ к экземпляру цепочки блоков на основе конфигураций сети цепочек блоков. Например, несколько экземпляров цепочки блоков могут развертываться на основе технологии работы с эфириумами. Экземпляр цепочки блоков, например, может представлять собой цепочку майнетов, тестовую цепочку, закрытую цепочку или консорциальную цепочку. Клиент эфириумов может устанавливать соединение с экземпляром цепочки блоков эфириумов посредством загрузки порождающего блока (т.е. первого блока) экземпляра цепочки блоков эфириумов. Порождающий блок является эквивалентным уникальному идентификатору экземпляра цепочки блоков эфириумов. Соответственно, в некоторых реализациях, одно или более полей (например, хеш-значение) порождающего блока экземпляра цепочки блоков эфириумов могут извлекаться в качестве идентификатора 320 цепочки для экземпляра цепочки блоков эфириумов. В некоторых реализациях, идентификатор цепочки для экземпляра цепочки блоков может включать в себя хеш-значение порождающего блока экземпляра цепочки блоков, а также идентификатор сети, который идентифицирует экземпляр цепочки блоков. В некоторых реализациях, идентификатор сети позволяет транзакциям для экземпляра цепочки блоков выглядеть отлично от транзакций для других цепочек, например, посредством подписания транзакций по-другому, в зависимости от используемого идентификатора сети. В связи с этим, идентификатор сети указывает дополнительную конфигурацию сети, которая может использоваться для того, чтобы связываться или иным образом осуществлять доступ к экземпляру цепочки блоков. Идентификатор 320 цепочки может включать в себя дополнительные или другие компоненты или поля, например, в зависимости от базовой технологии или платформы работы с цепочками блоков для экземпляра цепочки блоков.
[0053] UBCDN 300 создает привязку "один-к-одному" доменного имени 310 цепочки блоков и его соответствующего идентификатора 320 цепочки для экземпляра цепочки блоков. С учетом доменного имени 310 цепочки блоков, его соответствующий идентификатор 320 цепочки может транслироваться, разрешаться или иным образом идентифицироваться, и наоборот. В связи с этим, узел может осуществлять доступ к экземпляру цепочки блоков на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора 320 цепочки. В качестве аналогии, доменное имя 310 цепочки блоков для экземпляра цепочки блоков является аналогичным доменному имени согласно системе доменных имен (DNS) ресурса на основе Интернет-протокола (IP) (например, example.com), и идентификатор 320 цепочки является аналогичным IP-адресу IP-ресурса в IP-сети.
[0054] В некоторых реализациях, для данного доменного имени 310 цепочки блоков, его соответствующий идентификатор 320 цепочки может транслироваться, разрешаться или иным образом идентифицироваться с использованием информации UBCDN-поиска, которая кэшируется или иным образом сохраняется либо локально в запрашивающем компьютере, либо удаленно в унифицированной сети цепочек блоков (например, на центральном UBCDN-сервере). Информация UBCDN-поиска может включать в себя несколько UBCDN 300, причем каждое UBCDN 300 соответствует нескольким экземплярам цепочки блоков. Информация UBCDN-поиска может сохраняться, например, в таблице поиска или в другой структуре данных. Один или более узлов (например, клиентский узел, консенсусный узел или ретрансляционный узел) либо сервер в унифицированной сети цепочек блоков могут сохранять информацию UBCDN-поиска. Посредством выполнения поиска на основе информации UBCDN-поиска, идентификатор 320 цепочки, соответствующий данному доменному имени 310 цепочки блоков, может идентифицироваться, и наоборот.
[0055] Когда UBCDN-информация кэшируется локально, процесс UBCDN-поиска может быть быстрее выполнения удаленного UBCDN-поиска, например, на удаленном UBCDN-сервере. В некоторых реализациях, во втором удаленном UBCDN-поиске, пользователь вводит доменное имя 310 цепочки блоков, например, "chain1. organization1" в SDK вычислительного устройства пользователя (т.е. клиентского узла). Клиентский узел отправляет запрос или опрос, который включает в себя доменное имя 310 цепочки блоков "chain1. organization1", на удаленный UBCDN-сервер, например, через Интернет вне цепочки. При приеме запроса, удаленный UBCDN-сервер выполняет поиск в информации UBCDN-поиска записи, совпадающей с доменным именем 310 цепочки блоков "chain1. organization1", и идентифицирует идентификатор 320 цепочки, соответствующий доменному имени 310 цепочки блоков. Затем удаленный UBCDN-сервер отвечает в клиентский узел с идентификатором 320 цепочки, соответствующим доменному имени 310 цепочки блоков, например, посредством отправки ответа, включающего в себя идентификатор 320 цепочки, соответствующий доменному имени 310 цепочки блоков, в клиентский узел.
[0056] Фиг. 4 иллюстрирует примерную схему 400 UBCDN-управления в унифицированной сети цепочек блоков, в соответствии с реализациями настоящего раскрытия. Примерная схема 400 UBCDN-управления может предоставлять улучшенное доверие и безопасность для перекрестной цепочечной связи на основе UBCDN. В некоторых реализациях, примерная схема 400 UBCDN-управления основывается на инфраструктуре открытых (общедоступных) ключей (PKI), чтобы устанавливать доверие в унифицированной сети цепочек блоков.
[0057] Например, может использоваться центр 410 сертификации (CA) (например, оператор PKI). CA 410 выдает сертификат 420a, 420b и 420c домена ("сертификат домена") (совместно, сертификат 420 домена) каждому владельцу UBCDN 430a, 430b и 430c (совместно, UBCDN-владельцу 430). UBCDN-владелец 430, например, может представлять собой владельца или оператора экземпляра цепочки блоков. Как проиллюстрировано, UBCDN-владелец 430a представляет собой владельца доменного имени цепочки блоков "Example1.chain", UBCDN-владелец 430b представляет собой владельца доменного имени цепочки блоков "Example2.chain", и UBCDN-владелец 430b представляет собой владельца доменного имени цепочки блоков "ExampleN.chain".
[0058] В некоторых реализациях, UBCDN-владелец 430 может получать сертификат 420 домена посредством применения к CA 410 с запросом на подписание сертификата (не показан на фиг. 4). В некоторых реализациях, запрос сертификата представляет собой электронный документ, который содержит доменное имя цепочки блоков, информацию экземпляра цепочки блоков (например, идентификатор цепочки или другие конфигурации сети) и открытый ключ UBCDN-владельца 430. После верификации того, что UBCDN-владелец 430 имеет право административно управлять доменным именем цепочки блоков для экземпляра цепочки блоков, CA 410 может подписывать запрос, за счет этого формируя открытый сертификат 420 домена. В некоторых реализациях, сертификат 420 домена может подаваться в любой узел (например, клиентский узел, консенсусный узел или ретрансляционный узел), который хочет осуществлять доступ к базовому экземпляру цепочки блоков для доменного имени цепочки блоков (например, "Example1.chain"), и доказывает узлу то, что CA 410 доверяет и выдает сертификат для UBCDN-владельца 430.
[0059] Сертификат 420 домена может включать в себя доменное имя цепочки блоков (например, "Example1.chain") и открытый ключ UBCDN-владельца 430. UBCDN-владелец 430 представляет собой держателя с закрытым (секретным) ключом, соответствующего открытому ключу. CA 410 может снабжать цифровой подписью доменное имя цепочки блоков и открытый ключ UBCDN-владельца 430 с использованием собственного закрытого ключа CA. Сертификат 420 домена может включать в себя цифровую подпись, подписанную посредством CA 410 для доменного имени цепочки блоков, и открытый ключ UBCDN-владельца 430.
[0060] Как описано относительно фиг. 3, UBCDN может включать в себя доменное имя цепочки блоков (например, "Example1.chain") и соответствующий идентификатор цепочки. UBCDN-владелец 430 может публиковать UBCDN и подписывать UBCDN с использованием закрытого ключа UBCDN-владельца 430. В некоторых реализациях, UBCDN-владелец 430 публикует одно или более UBCDN-сообщений (например, UBCDN-сообщения 440a, 450a, 440) таким образом, что UBCDN может аутентифицироваться или верифицироваться.
[0061] В некоторых реализациях, UBCDN-сообщения 440 могут включать в себя UBCDN, цифровую подпись результирующего UBCDN и сертификат домена. Сертификат домена может представлять собой соответствующий сертификат 420 домена, принимаемый из CA 410. UBCDN может включать в себя доменное имя цепочки блоков и идентификатор цепочки (например, доменное имя 310 цепочки блоков и идентификатор 320 цепочки, как описано относительно фиг. 3). Как проиллюстрировано, UBCDN-владелец 430a выдает UBCDN-сообщение 440a, которое включает в себя доменное имя 442a цепочки блоков "Example1.chain" и соответствующий идентификатор 444a цепочки "Идентификатор V0 цепочки", цифровую подпись 446a и сертификат 448a домена. Сертификат 448a домена может представлять собой сертификат 420a домена, выданный посредством CA 410 и принимаемый посредством UBCDN-владельца 430a из CA 410. Цифровая подпись 446a может получаться в результате подписания UBCDN-владельцем 430a UBCDN (т.е. доменного имени 442a цепочки блоков "Example1.chain" и соответствующего идентификатора 444a цепочки "Идентификатор V0 цепочки" в этом случае) с использованием закрытого ключа UBCDN-владельца 430a.
[0062] Аналогично, UBCDN-владелец 430b выдает UBCDN-сообщение 440b, которое включает в себя доменное имя 442b цепочки блоков "Example2.chain" и соответствующий идентификатор 444b цепочки "Идентификатор Vx цепочки", цифровую подпись 446b и сертификат 448b домена. Сертификат 448b домена может представлять собой сертификат 420b домена, выданный посредством CA 410 и принимаемый посредством UBCDN-владельца 430b из CA 410. Цифровая подпись 446a может получаться в результате подписания UBCDN-владельцем 430b UBCDN (т.е. доменного имени 442b цепочки блоков "Example2.chain" и соответствующего идентификатора 444a цепочки "Идентификатор V0 цепочки" в этом случае) с использованием закрытого ключа UBCDN-владельца 430b.
[0063] В некоторых реализациях, процесс аутентификации или верификации может выполняться, например, посредством любого узла в унифицированной сети цепочек блоков или третьей стороны для того, чтобы верифицировать достоверность UBCDN на основе UBCDN-сообщения. Это может обеспечивать безопасность, которая является важной для электронной коммерции, в частности, в связи с мобильными платежными транзакциями для перекрестных цепочечных взаимодействий в системах цепочек блоков.
[0064] В некоторых реализациях, процесс аутентификации или верификации может включать в себя, например, верификацию того, что доменное имя цепочки блоков является идентичным доменному имени цепочки блоков в сертификате домена; верификацию того, что UBCDN-владелец (например, UBCDN-владелец 430a) представляет собой держателя доменного имени цепочки блоков (например, "доменного имени 442a цепочки блоков "Example1.chain"), посредством верификации цифровой подписи для UBCDN (например, цифровой подписи 446a) с использованием открытого ключа в сертификате домена (например, сертификате 420a домена), выданном посредством CA 410, и верификацию того, что сертификат домена (например, сертификат 448a домена) выдается посредством доверенного CA 410.
[0065] В некоторых реализациях, после верификации достоверности UBCDN, например, на основе процесса аутентификации или верификации, клиентский узел может использовать UBCDN для перекрестных цепочечных взаимодействий в унифицированной сети цепочек блоков. Например, клиентский узел может принимать и считывать UBCDN-сообщение, верифицировать достоверность или допустимость UBCDN и подтверждать то, что UBCDN выдается посредством владельца UBCDN; и затем использовать UBCDN для того, чтобы уникально идентифицировать и осуществлять доступ к экземпляру цепочки блоков, например, посредством идентификации идентификатора цепочки, соответствующего доменному имени цепочки блоков в UBCDN.
[0066] Фиг. 5 иллюстрирует примерный процесс 500 для использования доменного имени цепочки блоков для экземпляра цепочки блоков для перекрестных цепочечных взаимодействий в унифицированной сети цепочек блоков, в соответствии с реализациями настоящего раскрытия. В некоторых реализациях, примерный процесс 500 может выполняться с использованием одной или более машиноисполняемых программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает процесс 500 в контексте других чертежей в этом описании. Например, примерный процесс 500 может выполняться посредством клиентского узла первого экземпляра цепочки блоков, к примеру, вычислительной системы 106 или 108 консорциальной сети 102 цепочек блоков, как описано относительно фиг. 1, или узла 214 сети 212 цепочек блоков, как описано относительно фиг. 2. Тем не менее, следует понимать, что процесс 500 может выполняться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. В некоторых реализациях, различные этапы процесса 500 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0067] На 510, клиентский узел первого экземпляра цепочки блоков получает доменное имя цепочки блоков второго, отличного экземпляра цепочки блоков. В некоторых реализациях, первый экземпляр цепочки блоков и второй экземпляр цепочки блоков развертываются на основе различных платформ цепочек блоков. В некоторых реализациях, первый экземпляр цепочки блоков и второй экземпляр цепочки блоков принадлежат различным владельцам или операторам. Первый экземпляр цепочки блоков и второй экземпляр цепочки блоков находятся в унифицированной сети цепочек блоков, включающей в себя определенное число экземпляров цепочки блоков, которые функционально связываются посредством двух или более ретрансляторов.
[0068] Доменное имя цепочки блоков представляет собой уникальный идентификатор второго экземпляра цепочки блоков в унифицированной сети цепочек блоков, даже если унифицированная сеть цепочек блоков включает в себя два или более ретрансляторов. В некоторых реализациях, каждый из определенного числа экземпляров цепочки блоков в унифицированной сети цепочек блоков имеет только одно доменное имя цепочки блоков, которое уникально идентифицирует каждый из определенного числа экземпляров цепочки блоков в унифицированной сети цепочек блоков.
[0069] Доменное имя цепочки блоков включает в себя человекочитаемую метку. В некоторых реализациях, человекочитаемая метка включает в себя текстовую метку. Доменное имя цепочки блоков уникально соответствует идентификатору цепочки для второго экземпляра цепочки блоков. Доменное имя цепочки блоков и идентификатор цепочки могут представляться посредством UBCDN, такого как UBCDN 300, как описано на фиг. 3. В качестве примера, доменное имя цепочки блоков может представлять собой доменное имя 310 цепочки блоков, в то время как идентификатор цепочки может представлять собой соответствующий идентификатор 320 цепочки в UBCDN 300.
[0070] На 520, клиентский узел первого экземпляра цепочки блоков идентифицирует идентификатор цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков, при этом идентификатор цепочки для второго экземпляра цепочки блоков указывает конфигурацию сети цепочек блоков для второго экземпляра цепочки блоков. В некоторых реализациях, идентификатор цепочки для второго экземпляра цепочки блоков включает в себя хеш-значение порождающего блока второго экземпляра цепочки блоков и идентификатор сети второго экземпляра цепочки блоков, например, как описано относительно к фиг. 3.
[0071] В некоторых реализациях, идентификация идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков включает в себя идентификацию идентификатора цепочки для второго экземпляра цепочки блоков согласно информации поиска, локально сохраненной в клиентском узле на основе доменного имени цепочки блоков.
[0072] В некоторых реализациях, идентификация идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков включает в себя идентификацию идентификатора цепочки для второго экземпляра цепочки блоков из удаленного сервера унифицированных доменных имен цепочек блоков на основе доменного имени цепочки блоков. Например, клиентский узел первого экземпляра цепочки блоков отправляет запрос или опрос на сервер унифицированных доменных имен цепочек блоков. Запрос включает в себя доменное имя цепочки блоков для идентификации идентификатора цепочки для второго экземпляра цепочки блоков. Затем клиентский узел первого экземпляра цепочки блоков принимает, из сервера унифицированных доменных имен цепочек блоков, ответ на запрос, при этом ответ включает в себя идентификатор цепочки для второго экземпляра цепочки блоков.
[0073] На 530, клиентский узел первого экземпляра цепочки блоков осуществляет доступ ко второму экземпляру цепочки блоков на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора цепочки для второго экземпляра цепочки блоков. Например, первый экземпляр цепочки блоков осуществляет доступ ко второму экземпляру цепочки блоков через клиентский узел второго экземпляра цепочки блоков на основе хеш-значения порождающего блока второго экземпляра цепочки блоков, указываемого посредством идентификатора цепочки для второго экземпляра цепочки блоков. В некоторых реализациях, первый экземпляр цепочки блоков осуществляет доступ ко второму экземпляру цепочки блоков через клиентский узел второй цепочки блоков посредством использования ретранслятора (например, ретрансляционного узла или ретрансляционной цепочки) либо другого приложения, которое функционально связывается как с первым экземпляром цепочки блоков, так и со вторым экземпляром цепочки блоков.
[0074] В некоторых реализациях, чтобы осуществлять доступ и получать данные из второго экземпляра цепочки блоков, клиентский узел второго экземпляра цепочки блоков может конфигурировать конфигурацию сети, к примеру, IP-адрес и номер порта узла (например, консенсусного узла) второй цепочки блоков, и хеш-значение порождающего блока второго экземпляра цепочки блоков. Клиентский узел второго экземпляра цепочки блоков может соединяться с узлом второго экземпляра цепочки блоков через IP-адрес и номер порта узла второго экземпляра цепочки блоков. Клиентский узел второго экземпляра цепочки блоков может считывать, извлекать, загружать или иным образом получать данные узла второго экземпляра цепочки блоков и верифицировать то, исходят или нет полученные данные из второго экземпляра цепочки блоков, например, на основе протокола простой верификации платежей (SPV) второго экземпляра цепочки блоков для того, чтобы определять то, указывают или нет полученные данные на хеш-значение порождающего блока второго экземпляра цепочки блоков.
[0075] На 540, клиентский узел первого экземпляра цепочки блоков выполняет перекрестные цепочечные транзакции между первым экземпляром цепочки блоков и вторым экземпляром цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков. В некоторых реализациях, выполнение перекрестных цепочечных транзакций между первым экземпляром цепочки блоков и вторым экземпляром цепочки блоков включает в себя отправку, посредством первого экземпляра цепочки блоков, перекрестного цепочечного запроса, который включает в себя доменное имя цепочки блоков для второго экземпляра цепочки блоков и запрос данных, в ретранслятор, который функционально связывается как с первым экземпляром цепочки блоков, так и со вторым экземпляром цепочки блоков. Ретранслятор принимает перекрестный цепочечный запрос и считывает доменное имя цепочки блоков для второго экземпляра цепочки блоков, загружает соответствующую конфигурацию сети цепочек блоков для второго экземпляра цепочки блоков, использует конфигурацию для того, чтобы соединяться со вторым экземпляром цепочки блоков. Ретранслятор может извлекать, загружать или иным образом принимать запрашиваемые данные из второго экземпляра цепочки блоков и отправлять запрашиваемые данные в первый экземпляр цепочки блоков.
[0076] Фиг. 6 иллюстрирует примерный процесс 600 для аутентификации UBCDN экземпляра цепочки блоков, в соответствии с реализациями настоящего раскрытия. В некоторых реализациях, примерный процесс 600 может выполняться с использованием одной или более машиноисполняемых программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает процесс 600 в контексте других чертежей в этом описании. Например, примерный процесс 600, который может выполняться посредством вычислительной системы 106 или 108 консорциальной сети 102 цепочек блоков, как описано относительно фиг. 1, или узла 214 сети 212 цепочек блоков, как описано относительно фиг. 2. Тем не менее, следует понимать, что процесс 600 может выполняться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. В некоторых реализациях, различные этапы процесса 600 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0077] На 610, вычислительная система получает сообщение с унифицированным доменным именем цепочки блоков (UBCDN) для экземпляра цепочки блоков. В некоторых реализациях, вычислительная система представляет собой третью сторону унифицированной сети цепочек блоков. В некоторых реализациях, вычислительная система представляет собой клиентский узел второго экземпляра цепочки блоков, отличающегося от экземпляра цепочки блоков в унифицированной сети цепочек блоков.
[0078] UBCDN-сообщение, например, может представлять собой UBCDN-сообщение 440, как описано относительно фиг. 4. UBCDN-сообщение включает в себя UBCDN экземпляра цепочки блоков, цифровую подпись UBCDN-владельца для UBCDN; и сертификат домена UBCDN.
[0079] UBCDN экземпляра цепочки блоков включает в себя доменное имя цепочки блоков для экземпляра цепочки блоков, при этом доменное имя цепочки блоков представляет собой уникальный идентификатор экземпляра цепочки блоков в унифицированной сети цепочек блоков, включающей в себя определенное число экземпляров цепочки блоков, которые функционально связываются посредством двух или более ретрансляторов. Доменное имя цепочки блоков включает в себя человекочитаемую метку и идентификатор цепочки для экземпляра цепочки блоков, уникально соответствующий доменному имени цепочки блоков.
[0080] В некоторых реализациях, сертификат домена UBCDN включает в себя доменное имя цепочки блоков для экземпляра цепочки блоков, открытый ключ UBCDN-владельца и цифровую подпись CA для доменного имени цепочки блоков для экземпляра цепочки блоков и открытый ключ UBCDN-владельца.
[0081] На 620, вычислительная система верифицирует то, выдается или нет сертификат домена UBCDN посредством доверенного центра сертификации (CA), с использованием открытого ключа CA. В некоторых реализациях, цифровая подпись CA получается посредством CA, подписывающего доменное имя цепочки блоков для экземпляра цепочки блоков и открытый ключ UBCDN-владельца с использованием закрытого ключа CA, соответствующего открытому ключу CA. В некоторых реализациях, верификация того, выдается или нет сертификат домена UBCDN посредством доверенного CA с использованием открытого ключа CA, включает в себя верификацию того, что сертификат домена UBCDN выдается посредством CA, с использованием сертификата домена, цифровой подписи CA и открытого ключа CA.
[0082] На 630, в ответ на верификацию того, что сертификат домена UBCDN выдается посредством CA, вычислительная система верифицирует то, выдается или нет UBCDN посредством UBCDN-владельца, с использованием открытого ключа UBCDN-владельца. В некоторых реализациях, цифровая подпись владельца UBCDN получается посредством владельца UBCDN, подписывающего UBCDN с использованием закрытого ключа, соответствующего открытому ключу владельца UBCDN. В некоторых реализациях, верификация того, выдается или нет UBCDN экземпляра цепочки блоков посредством UBCDN-владельца с использованием открытого ключа владельца UBCDN, включает в себя верификацию того, что UBCDN выдается посредством владельца UBCDN, с использованием UBCDN, цифровой подписи владельца UBCDN и открытого ключа владельца UBCDN. Например, владелец UBCDN может подписывать UBCDN с использованием закрытого ключа владельца и формировать цифровую подпись, например, согласно алгоритму подписания. Вычислительная система в качестве получателя UBCDN-сообщения может определять то, выдается или нет UBCDN посредством UBCDN-владельца, с использованием UBCDN, цифровой подписи и открытого ключа владельца, например, согласно алгоритму верификации подписи.
[0083] На 640, в ответ на верификацию того, что UBCDN выдается посредством UBCDN-владельца, вычислительная система выполняет перекрестные цепочечные транзакции между экземпляром цепочки блоков и вторым экземпляром цепочки блоков на основе доменного имени цепочки блоков для экземпляра цепочки блоков, например, согласно примерному процессу 500, как описано относительно фиг. 5.
[0084] Фиг. 7 иллюстрирует примерный процесс 700 владельца UBCDN экземпляра цепочки блоков (UBCDN-владельца), в соответствии с реализациями настоящего раскрытия. В некоторых реализациях, примерный процесс 700 может выполняться с использованием одной или более машиноисполняемых программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает процесс 700 в контексте других чертежей в этом описании. Например, примерный процесс 700 может выполняться посредством UBCDN-владельца 430, как описано относительно фиг. 4. Тем не менее, следует понимать, что процесс 700 может выполняться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. В некоторых реализациях, различные этапы процесса 700 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0085] На 710, владелец UBCDN экземпляра цепочки блоков (UBCDN-владелец, к примеру, UBCDN-владелец 430) получает, из доверенного центра сертификации (CA) (например, CA 410), сертификат домена (например, сертификат 420 домена) UBCDN экземпляра цепочки блоков. UBCDN экземпляра цепочки блоков включает в себя доменное имя цепочки блоков для экземпляра цепочки блоков и идентификатор цепочки для экземпляра цепочки блоков, уникально соответствующий доменному имени цепочки блоков. UBCDN, например, может представлять собой UBCDN 300, как описано относительно фиг. 3. Доменное имя цепочки блоков представляет собой уникальный идентификатор экземпляра цепочки блоков в унифицированной сети цепочек блоков, включающей в себя определенное число экземпляров цепочки блоков, которые функционально связываются посредством двух или более ретрансляторов. В некоторых реализациях, доменное имя цепочки блоков включает в себя человекочитаемую метку. Идентификатор цепочки указывает конфигурацию сети цепочек блоков для экземпляра цепочки блоков.
[0086] Сертификат домена UBCDN включает в себя доменное имя цепочки блоков для экземпляра цепочки блоков, открытый ключ UBCDN-владельца и цифровую подпись CA для доменного имени цепочки блоков для экземпляра цепочки блоков и открытый ключ UBCDN-владельца. Сертификат домена UBCDN, например, может представлять собой сертификат 420 домена, как описано относительно фиг. 4.
[0087] На 720, UBCDN-владелец подписывает UBCDN экземпляра цепочки блоков, например, с использованием закрытого ключа UBCDN-владельца, например, согласно алгоритму подписания.
[0088] На 730, UBCDN-владелец публикует UBCDN-сообщение (например, UBCDN-сообщение 440a или 440b) экземпляра цепочки блоков. UBCDN-сообщение включает в себя UBCDN экземпляра цепочки блоков, цифровую подпись UBCDN-владельца, получающуюся в результате подписания UBCDN, и сертификат домена UBCDN.
[0089] На 740, UBCDN-владелец идентифицирует обновленный идентификатор цепочки для экземпляра цепочки блоков, указывающий обновленную конфигурацию сети цепочек блоков для экземпляра цепочки блоков. Например, изменение или обновление конфигурации сети цепочек блоков для экземпляра цепочки блоков может возникать (например, вследствие системного обновления или перемещения физического местоположения одного или более вычислительных устройств, к примеру, порождающего блока). Идентификатор цепочки может обновляться, чтобы отражать обновление конфигурации сети цепочек блоков для экземпляра цепочки блоков (например, посредством обновления хеш-значения порождающего блока экземпляра цепочки блоков). Например, как проиллюстрировано на фиг. 4, для идентичного доменного имени 442a цепочки блоков "Example1.chain", идентификатор 444a цепочки "Идентификатор V0 цепочки" обновлен на идентификатор 454a цепочки "Идентификатор V1 цепочки", чтобы отражать изменение конфигурации сети цепочек блоков для экземпляра цепочки блоков.
[0090] На 750, UBCDN-владелец подписывает обновленное UBCDN экземпляра цепочки блоков, например, с использованием закрытого ключа UBCDN-владельца. Обновленное UBCDN экземпляра цепочки блоков включает в себя доменное имя цепочки блоков для экземпляра цепочки блоков и обновленный идентификатор цепочки для экземпляра цепочки блоков. Например, как проиллюстрировано на фиг. 4, обновленное UBCDN экземпляра цепочки блоков включает в себя идентичное доменное имя 442a цепочки блоков "Example1.chain" и обновленный идентификатор 454a цепочки "Идентификатор V1 цепочки".
[0091] На 760, UBCDN-владелец публикует обновленное UBCDN-сообщение экземпляра цепочки блоков. Обновленное UBCDN-сообщение включает в себя обновленное UBCDN экземпляра цепочки блоков, обновленную цифровую подпись UBCDN-владельца, получающуюся в результате подписания обновленного UBCDN, и сертификат домена UBCDN. Например, как проиллюстрировано на фиг. 4, UBCDN-владелец 430a выдает обновленные UBCDN-сообщения 450a, которые включают в себя доменное имя 442a цепочки блоков "Example1.chain" и обновленный идентификатор 454a цепочки "Идентификатор V1 цепочки", цифровую подпись 456a и сертификат 458a домена. Сертификат 458a домена может представлять собой сертификат 420a домена, выданный посредством CA 410 и принимаемый посредством UBCDN-владельца 430a из CA 410. Обновленная цифровая подпись 456a может получаться в результате подписания UBCDN-владельцем 430a обновленного UBCDN (т.е. доменного имени 442a цепочки блоков "Example1.chain" и обновленного идентификатора 454a цепочки "Идентификатор V0 цепочки" в этом случае) с использованием закрытого ключа UBCDN-владельца 430a.
[0092] Фиг. 8 иллюстрирует примерный процесс 800 ретранслятора для перекрестных цепочечных взаимодействий в унифицированной сети цепочек блоков, в соответствии с реализациями настоящего раскрытия. Унифицированная сеть цепочек блоков включает в себя определенное число экземпляров цепочки блоков, которые функционально связываются посредством двух или более ретрансляторов. В некоторых реализациях, примерный процесс 800 может выполняться с использованием одной или более машиноисполняемых программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает процесс 800 в контексте других чертежей в этом описании. Например, примерный процесс 800, который может выполняться посредством ретранслятора в унифицированной сети цепочек блоков. Тем не менее, следует понимать, что процесс 800 может выполняться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. Например, ретранслятор может представлять собой узел (например, вычислительную систему 106 или 108, как описано относительно фиг. 1, или узел 214, как описано относительно фиг. 2), экземпляр цепочки блоков (например, сеть 102 цепочек блоков или сеть 212 цепочек блоков) либо другую компьютерную систему в унифицированной сети цепочек блоков. В некоторых реализациях, различные этапы процесса 800 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0093] На 810, ретранслятор, который функционально связывается с первым экземпляром цепочки блоков и вторым экземпляром цепочки блоков в унифицированной сети цепочек блоков, идентифицирует доменное имя цепочки блоков для первого экземпляра цепочки блоков. Доменное имя цепочки блоков для первого экземпляра цепочки блоков представляет собой уникальный идентификатор первого экземпляра цепочки блоков и уникально соответствует идентификатору цепочки для первого экземпляра цепочки блоков в унифицированной сети цепочек блоков. В некоторых реализациях, доменное имя цепочки блоков для первого экземпляра цепочки блоков включает в себя первую человекочитаемую метку.
[0094] На 820, ретранслятор идентифицирует доменное имя цепочки блоков для второго экземпляра цепочки блоков. Доменное имя цепочки блоков для второго экземпляра цепочки блоков представляет собой уникальный идентификатор второго экземпляра цепочки блоков и уникально соответствует идентификатору цепочки для второго экземпляра цепочки блоков в унифицированной сети цепочек блоков. В некоторых реализациях, доменное имя цепочки блоков для второго экземпляра цепочки блоков включает в себя вторую человекочитаемую метку.
[0095] В некоторых реализациях, ретранслятор может обозначать локальный идентификатор для каждой цепочки блоков, которая функционально связывается. Локальный идентификатор обозначается для использования ретранслятора и не может использоваться посредством других узлов или ретрансляторов в унифицированной сети цепочек блоков. В некоторых реализациях, идентификация доменного имени цепочки блоков для первого экземпляра цепочки блоков включает в себя использование доменного имени цепочки блоков для первого экземпляра цепочки блоков в качестве локального идентификатора первого экземпляра цепочки блоков или замену локального идентификатора первого экземпляра цепочки блоков на доменное имя цепочки блоков для первого экземпляра цепочки блоков. Аналогично, идентификация доменного имени цепочки блоков для второго экземпляра цепочки блоков включает в себя использование доменного имени цепочки блоков для второго экземпляра цепочки блоков в качестве локального идентификатора второго экземпляра цепочки блоков или замену уникального идентификатора второго экземпляра цепочки блоков на доменное имя цепочки блоков для второго экземпляра цепочки блоков.
[0096] На 830, ретранслятор принимает запрос на доступ для осуществления доступа ко второму экземпляру цепочки блоков. Запрос на доступ включает в себя доменное имя цепочки блоков для второго экземпляра цепочки блоков.
[0097] На 840, ретранслятор идентифицирует идентификатор цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков. Идентификатор цепочки для второго экземпляра цепочки блоков указывает конфигурацию сети цепочек блоков для второго экземпляра цепочки блоков.
[0098] В некоторых реализациях, идентификация идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков включает в себя идентификацию идентификатора цепочки для второго экземпляра цепочки блоков согласно информации поиска, локально сохраненной в ретрансляторе на основе доменного имени цепочки блоков.
[0099] В некоторых реализациях, идентификация идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков включает в себя идентификацию идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков из удаленного сервера унифицированных доменных имен цепочек блоков.
[00100] На 850, ретранслятор предоставляет доступ ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора цепочки для второго экземпляра цепочки блоков. В некоторых реализациях, ретранслятор предоставляет доступ ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков согласно протоколу связи, спроектированному с возможностью перекрестных цепочечных взаимодействий. Например, ретранслятор может загружать конфигурацию сети цепочек блоков, указываемую посредством идентификатора цепочки для второго экземпляра цепочки блоков, соответствующего доменному имени цепочки блоков для второго экземпляра цепочки блоков. Ретранслятор использует конфигурацию сети цепочек блоков для того, чтобы соединяться со вторым экземпляром цепочки блоков, получает результат, запрашиваемый посредством первого экземпляра цепочки блоков, из второго экземпляра цепочки блоков, и возвращает результат, запрашиваемый посредством первого экземпляра цепочки блоков, в первый экземпляр цепочки блоков, например, согласно примерным технологиям, описанным относительно фиг. 5.
[00101] В некоторых реализациях, предоставление, посредством ретранслятора, доступа ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора цепочки для второго экземпляра цепочки блоков, включает в себя предоставление, посредством ретранслятора, доступа ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков через второй ретранслятор.
[00102] В некоторых реализациях, конфигурация сети цепочек блоков, указываемая посредством идентификатора цепочки для второго экземпляра цепочки блоков, идентифицируется посредством второго ретранслятора на основе идентичного идентификатора цепочки для второго экземпляра цепочки блоков. В некоторых реализациях, ко второму экземпляру цепочки блоков осуществляется доступ посредством второго ретранслятора на основе конфигурации сети цепочек блоков, указываемой посредством идентификатора цепочки для второго экземпляра цепочки блоков. Другими словами, первый экземпляр цепочки блоков может использовать идентичное доменное имя второго экземпляра цепочки блоков независимо от того, какой ретранслятор или сколько ретрансляторов используются для того, чтобы взаимодействовать со вторым экземпляром цепочки блоков.
[00103] В некоторых реализациях, конфигурация сети цепочек блоков, указываемая посредством идентификатора цепочки для второго экземпляра цепочки блоков, идентифицируется посредством второго ретранслятора согласно информации поиска, локально сохраненной во втором ретрансляторе на основе идентичного идентификатора цепочки для второго экземпляра цепочки блоков.
[00104] В некоторых реализациях, конфигурация сети цепочек блоков, указываемая посредством идентификатора цепочки для второго экземпляра цепочки блоков, идентифицируется посредством второго ретранслятора на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков из удаленного сервера унифицированных доменных имен цепочек блоков.
[00105] Описанные признаки могут реализовываться в цифровой электронной схеме или в компьютерных аппаратных средствах, микропрограммном обеспечении, программном обеспечении либо в комбинациях вышеозначенного. Оборудование может реализовываться в компьютерном программном продукте, материально осуществленном на носителе информации (например, на машиночитаемом устройстве хранения данных) для выполнения посредством программируемого процессора; и этапы способа могут выполняться посредством программируемого процессора, выполняющего программу инструкций, чтобы выполнять функции описанных реализаций посредством обработки входных данных и формирования вывода. Описанные признаки могут реализовываться преимущественно в одной или более компьютерных программ, которые выполняются в программируемой системе, включающей в себя, по меньшей мере, один программируемый процессор, соединенный с возможностью принимать данные и инструкции и передавать данные и инструкции в систему хранения данных, по меньшей мере, одно устройство ввода и, по меньшей мере, одно устройство вывода. Компьютерная программа представляет собой набор инструкций, которые могут использоваться, прямо или косвенно, в компьютере, чтобы выполнять определенную активность или обеспечивать определенный результат. Компьютерная программа может быть написана на любой форме языка программирования, включающей в себя компилированные или интерпретируемые языки, и она может развертываться в любой форме, в том числе в качестве автономной программы или в качестве модуля, компонента, вложенной процедуры или другого блока, подходящего для использования в вычислительном окружении.
[00106] Подходящие процессоры для выполнения программы инструкций включают в себя, в качестве примера, микропроцессоры общего и специального назначения и единственный процессор либо один из нескольких процессоров любого вида компьютера. В общем, процессор принимает инструкции и данные из постоянного запоминающего устройства или оперативного запоминающего устройства, или из того и из другого. Элементы компьютера могут включать в себя процессор для выполнения инструкций и одно или более запоминающих устройств для сохранения инструкций и данных. Обычно, компьютер также может включать в себя или функционально соединяться с возможностью обмениваться данными с одним или более устройств хранения данных большой емкости для сохранения файлов данных; такие устройства включают в себя магнитные диски, такие как внутренние жесткие диски и съемные диски; магнитооптические диски; и оптические диски. Устройства хранения данных, подходящие для материального осуществления компьютерных программных инструкций и данных, включают в себя все формы энергонезависимого запоминающего устройства, включающие в себя в качестве примера полупроводниковые запоминающие устройства, таки как EPROM, EEPROM и устройства флэш-памяти; магнитные диски, такие как внутренние жесткие диски и съемные диски; магнитооптические диски; и CD-ROM- и DVD-ROM-диски. Процессор и запоминающее устройство могут дополняться посредством или включаться в специализированные интегральные схемы (ASIC).
[00107] Чтобы предоставлять взаимодействие с пользователем, признаки могут реализовываться на компьютере, имеющем устройство отображения, такое как монитор на электронно-лучевой трубке (CRT) или жидкокристаллический дисплей (ЖК-дисплей) для отображения информации пользователю, и клавиатуру и указательное устройство, такое как мышь или шаровой манипулятор, посредством которого пользователь может предоставлять ввод в компьютер.
[00108] Признаки могут реализовываться в компьютерной системе, которая включает в себя внутренний интерфейсный компонент, такой как сервер данных, либо которая включает в себя промежуточный программный компонент, такой как сервер приложений или Интернет-сервер, либо которая включает в себя внешний интерфейсный компонент, такой как клиентский компьютер, имеющий графический пользовательский интерфейс или Интернет-браузер, либо любую их комбинацию. Компоненты системы могут соединяться посредством любой формы или среды цифровой передачи данных, такой как сеть связи. Примеры сетей связи включают в себя, например, локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN) и компьютеры и сети, формирующие Интернет.
[00109] Компьютерная система может включать в себя клиенты и серверы. Клиент и сервер, в общем, являются удаленными друг от друга и типично взаимодействуют через сеть, к примеру, через описанную сеть. Взаимосвязь клиента и сервера осуществляется на основе компьютерных программ, работающих на соответствующих компьютерах и имеющих клиент-серверную взаимосвязь друг с другом.
[00110] Помимо этого, логические последовательности операций, проиллюстрированные на чертежах, не требуют показанного конкретного порядка или последовательного порядка для того, чтобы достигать требуемых результатов. Помимо этого, другие этапы могут предоставляться, или этапы могут исключаться из описанных последовательностей операций, и другие компоненты могут добавляться или удаляться из описанных систем. Соответственно, эти и другие реализации находятся в пределах объема прилагаемой формулы изобретения.
[00111] Выше описывается определенное число реализаций настоящего раскрытия. Тем не менее, следует понимать, что различные модификации могут вноситься без отступления от сущности и объема настоящего раскрытия. Соответственно, эти и другие реализации находятся в пределах объема прилагаемой формулы изобретения.

Claims (21)

1. Компьютерно-реализуемый способ ретранслятора для перекрестных цепочечных взаимодействий в унифицированной сети цепочек блоков, содержащей множество экземпляров цепочки блоков, которые коммуникационно связываются посредством двух или более ретрансляторов, при этом способ содержит этапы, на которых:
идентифицируют посредством ретранслятора, который коммуникационно связывается с первым экземпляром цепочки блоков и вторым экземпляром цепочки блоков в унифицированной сети цепочек блоков, доменное имя цепочки блоков для первого экземпляра цепочки блоков, при этом доменное имя цепочки блоков для первого экземпляра цепочки блоков представляет собой уникальный идентификатор первого экземпляра цепочки блоков и уникально соответствует идентификатору цепочки первого экземпляра цепочки блоков в унифицированной сети цепочек блоков;
идентифицируют посредством ретранслятора доменное имя цепочки блоков для второго экземпляра цепочки блоков, при этом доменное имя цепочки блоков для второго экземпляра цепочки блоков представляет собой уникальный идентификатор второго экземпляра цепочки блоков и уникально соответствует идентификатору цепочки для второго экземпляра цепочки блоков в унифицированной сети цепочек блоков;
принимают посредством ретранслятора из узла первого экземпляра цепочки блоков запрос на доступ для осуществления доступа ко второму экземпляру цепочки блоков, при этом запрос на доступ содержит доменное имя цепочки блоков для второго экземпляра цепочки блоков;
идентифицируют посредством ретранслятора идентификатор цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков, при этом идентификатор цепочки для второго экземпляра цепочки блоков указывает конфигурацию сети цепочек блоков для второго экземпляра цепочки блоков; и
предоставляют посредством ретранслятора доступ ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков на основе конфигурации сети цепочек блоков, указываемой идентификатором цепочки для второго экземпляра цепочки блоков.
2. Способ по п.1, в котором
идентификация доменного имени цепочки блоков для первого экземпляра цепочки блоков содержит этап, на котором используют доменное имя цепочки блоков для первого экземпляра цепочки блоков в качестве локального идентификатора первого экземпляра цепочки блоков; и
идентификация доменного имени цепочки блоков для второго экземпляра цепочки блоков содержит этап, на котором используют доменное имя цепочки блоков для второго экземпляра цепочки блоков в качестве локального идентификатора второго экземпляра цепочки блоков.
3. Способ по п.1, в котором идентификация идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков содержит этап, на котором идентифицируют идентификатор цепочки для второго экземпляра цепочки блоков согласно информации поиска, локально сохраненной в ретрансляторе на основе доменного имени цепочки блоков.
4. Способ по п.1, в котором идентификация идентификатора цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков содержит этап, на котором идентифицируют идентификатор цепочки для второго экземпляра цепочки блоков на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков из удаленного сервера унифицированных доменных имен цепочек блоков.
5. Способ по п.1, в котором предоставление ретранслятором доступа ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков на основе конфигурации сети цепочек блоков, указываемой идентификатором цепочки для второго экземпляра цепочки блоков, содержит этап, на котором предоставляют посредством ретранслятора доступ ко второму экземпляру цепочки блоков для первого экземпляра цепочки блоков через второй ретранслятор;
при этом конфигурация сети цепочек блоков, указываемая идентификатором цепочки для второго экземпляра цепочки блоков, идентифицируется вторым ретранслятором на основе того же самого идентификатора цепочки для второго экземпляра цепочки блоков;
при этом ко второму экземпляру цепочки блоков осуществляется доступ посредством второго ретранслятора на основе конфигурации сети цепочек блоков, указываемой идентификатором цепочки для второго экземпляра цепочки блоков.
6. Способ по п.4, в котором конфигурация сети цепочек блоков, указываемая идентификатором цепочки для второго экземпляра цепочки блоков, идентифицируется вторым ретранслятором согласно информации поиска, локально сохраненной во втором ретрансляторе, на основе того же самого идентификатора цепочки для второго экземпляра цепочки блоков.
7. Способ по п.4, в котором конфигурация сети цепочек блоков, указываемая идентификатором цепочки для второго экземпляра цепочки блоков, идентифицируется вторым ретранслятором на основе доменного имени цепочки блоков для второго экземпляра цепочки блоков из удаленного сервера унифицированных доменных имен цепочек блоков.
8. Способ по п.1, в котором доменное имя цепочки блоков для первого экземпляра цепочки блоков содержит первую человекочитаемую метку и доменное имя цепочки блоков для второго экземпляра цепочки блоков содержит вторую человекочитаемую метку.
9. Долговременный машиночитаемый носитель данных, который соединен с одним или более процессорами и на котором сохранены инструкции, которые при их исполнении одним или более процессорам инструктируют одному или более процессорам выполнять операции в соответствии со способом по одному или более пп.1-8.
10. Система ретранслятора для перекрестных цепочечных взаимодействий в унифицированной сети цепочек блоков, включающая в себя:
вычислительное устройство и
машиночитаемое устройство хранения данных, которое соединено с вычислительным устройством и на котором сохранены инструкции, которые при их исполнении вычислительным устройством инструктируют вычислительному устройству выполнять операции в соответствии со способом по одному или более пп.1-8.
RU2019111877A 2018-11-16 2018-11-16 Перекрестные цепочечные взаимодействия с использованием схемы доменных имен в системах цепочек блоков RU2708350C1 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/115926 WO2019072273A2 (en) 2018-11-16 2018-11-16 CHAIN INTERACTIONS USING A DOMAIN NAME SYSTEM IN BLOCK CHAIN SYSTEMS

Publications (1)

Publication Number Publication Date
RU2708350C1 true RU2708350C1 (ru) 2019-12-05

Family

ID=66100060

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019111877A RU2708350C1 (ru) 2018-11-16 2018-11-16 Перекрестные цепочечные взаимодействия с использованием схемы доменных имен в системах цепочек блоков

Country Status (14)

Country Link
US (3) US10666445B2 (ru)
EP (1) EP3549325B1 (ru)
JP (1) JP6699861B2 (ru)
KR (1) KR102125659B1 (ru)
CN (1) CN110268677B (ru)
AU (2) AU2018347193B2 (ru)
BR (1) BR112019007991A2 (ru)
CA (1) CA3041208C (ru)
MX (1) MX2019004650A (ru)
PH (1) PH12019500878A1 (ru)
RU (1) RU2708350C1 (ru)
SG (1) SG11201903496PA (ru)
WO (1) WO2019072273A2 (ru)
ZA (1) ZA201902480B (ru)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111434085B (zh) 2018-11-16 2022-05-13 创新先进技术有限公司 用于在区块链系统中进行跨链交互的域名管理方案
AU2018347193B2 (en) 2018-11-16 2020-05-14 Advanced New Technologies Co., Ltd. Cross-chain interactions using a domain name scheme in blockchain systems
CN110020854B (zh) * 2018-11-27 2020-11-17 创新先进技术有限公司 一种基于多个区块链网络的数据存证方法及系统
CN110060151B (zh) * 2018-11-27 2020-07-17 阿里巴巴集团控股有限公司 一种业务执行方法及装置
US10901983B2 (en) * 2019-03-01 2021-01-26 Wanchain Ltd. System and method for universal blockchain interoperability
US11151276B1 (en) * 2019-04-15 2021-10-19 Trend Micro Incorporated Systems and methods for data certificate notarization utilizing bridging from private blockchain to public blockchain
CN110084601B (zh) * 2019-04-30 2021-03-16 杭州复杂美科技有限公司 平行链主链交易状态同步方法、设备和存储介质
CN110417742B (zh) * 2019-06-28 2020-11-06 创新先进技术有限公司 跨链发送、中转、接收可认证消息的方法、装置及存储介质
US10742415B2 (en) 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
CN110471984B (zh) 2019-07-15 2020-08-25 阿里巴巴集团控股有限公司 基于区块链的业务处理方法及装置、电子设备
US10937096B2 (en) * 2019-07-15 2021-03-02 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
US11196771B2 (en) * 2019-07-16 2021-12-07 International Business Machines Corporation Multi-domain blockchain network with data flow control
CN110650189B (zh) * 2019-09-20 2022-01-18 深圳供电局有限公司 一种基于中继的区块链的交互系统及方法
CN110944058B (zh) * 2019-12-04 2022-03-04 杭州复杂美科技有限公司 区块链内网节点中继连接方法
CN110933189A (zh) * 2020-02-10 2020-03-27 北京启迪区块链科技发展有限公司 基于Fabric的区块链网络部署方法、装置、设备和介质
CN111339202B (zh) * 2020-02-28 2023-05-09 百度在线网络技术(北京)有限公司 一种数据访问方法、装置、设备及存储介质
EP4082163A1 (en) * 2020-03-25 2022-11-02 NEC Laboratories Europe GmbH Bootstrapping root of trust for federated blockchains
CN111934996B (zh) 2020-09-25 2021-01-12 支付宝(杭州)信息技术有限公司 消息传输方法及装置
CN112445841B (zh) * 2020-11-17 2023-05-12 杭州趣链科技有限公司 账户查询方法、装置、系统、服务器及介质
WO2022140950A1 (zh) 2020-12-28 2022-07-07 杭州趣链科技有限公司 账户查询系统、跨链网关
CN112667601B (zh) * 2020-12-30 2023-06-20 杭州趣链科技有限公司 区块链标识的管理方法、终端设备及计算机可读存储介质
CN112380294B (zh) * 2020-12-31 2021-04-06 支付宝(杭州)信息技术有限公司 区块链跨链访问方法及装置
CN112839056B (zh) * 2021-02-08 2022-09-30 杭州趣链科技有限公司 跨链交互身份管理方法、系统、设备及存储介质
EP4057173B1 (en) 2021-03-09 2023-10-11 SW7 Ventures (H.K.) Limited System and method of securely establishing control of a resource
CN113472668B (zh) * 2021-07-26 2023-06-20 支付宝(杭州)信息技术有限公司 多方安全计算中的路由方法和系统
CN113726563B (zh) * 2021-08-20 2023-10-27 上海浦东发展银行股份有限公司 区块链服务访问方法、装置、计算机设备和存储介质
CN114553884B (zh) * 2022-01-24 2023-05-30 中国科学院计算技术研究所 一种基于按需建域的区块链跨链交互方法及系统
CN115150246B (zh) * 2022-04-14 2023-06-30 北京邮电大学 基于新型嵌套链架构的面向海量实时物联网的上链方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180089041A1 (en) * 2016-09-28 2018-03-29 Mcafee, Inc Query optimized distributed ledger system
CN108064444A (zh) * 2017-04-19 2018-05-22 北京大学深圳研究生院 一种基于区块链的域名解析系统
CN108415784A (zh) * 2018-02-27 2018-08-17 阿里巴巴集团控股有限公司 跨区块链的交互方法及装置、系统、电子设备
CN108683630A (zh) * 2018-04-03 2018-10-19 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
CN108712506A (zh) * 2018-05-31 2018-10-26 中国联合网络通信集团有限公司 区块链节点通信方法、装置及区块链节点

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
KR101029364B1 (ko) * 2008-06-24 2011-04-13 주식회사 케이티 통합 웹 브라우징 서비스를 제공하는 이동통신 단말,이동통신 시스템, 근거리 무선통신 시스템 및 그 방법
TWI523471B (zh) * 2014-03-27 2016-02-21 國立臺北科技大學 進階域名系統之中繼伺服器傳輸方法
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
CA2980002A1 (en) 2015-03-20 2016-09-29 Rivetz Corp. Automated attestation of device integrity using the block chain
KR20160124294A (ko) 2015-04-16 2016-10-27 삼성전자주식회사 주변 영역 상에 적층된 셀 영역을 갖는 반도체 소자 및 그의 제조방법
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
KR102415401B1 (ko) 2015-05-21 2022-07-01 삼성전자주식회사 3차원 반도체 메모리 장치 및 그것의 동작 방법
US10084794B2 (en) 2015-06-02 2018-09-25 ALTR Solutions, Inc. Centralized access management of web-based or native applications
US10346826B2 (en) * 2015-07-28 2019-07-09 Wesley John Boudville Blockchain and deep links for mobile apps
EP3193299A1 (en) 2016-01-15 2017-07-19 Accenture Global Services Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
EP3403213A2 (fr) * 2016-01-15 2018-11-21 Enrico Maim Procédés et systèmes mis en oeuvre dans une architecture en réseau de noeuds susceptibles de réaliser des transactions basées sur messages
US9853047B2 (en) 2016-01-26 2017-12-26 SK Hynix Inc. Semiconductor device and method of manufacturing the same
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
CN116843334A (zh) 2016-02-23 2023-10-03 区块链控股有限公司 基于区块链的合并式数据传输控制方法和系统
BR112018016819A2 (pt) * 2016-02-23 2018-12-26 Nchain Holdings Ltd método e sistemas para proteger um recurso digital controlado utilizando uma tabela de dispersão e livro-razão distribuídos e um blockchain
EP3433790A4 (en) * 2016-03-24 2019-10-09 Telefonaktiebolaget LM Ericsson (publ) DATA OBJECT TRANSMISSION BETWEEN NETWORK DOMAINS
US9855785B1 (en) 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US20170302663A1 (en) 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US11223598B2 (en) 2016-05-03 2022-01-11 Nokia Of America Corporation Internet security
JP6628188B2 (ja) 2016-05-10 2020-01-08 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
WO2017218983A1 (en) 2016-06-16 2017-12-21 The Bank Of New York Mellon Distributed, centrally authored block chain network
EP3476102B1 (en) 2016-06-24 2020-06-17 Innogy Innovation Gmbh Augmented reality system
EP3482543B1 (en) 2016-07-05 2022-01-19 Innogy Innovation GmbH Observation system
CN106210171A (zh) 2016-07-25 2016-12-07 宁圣金融信息服务(上海)有限公司 一种区块链域名解析系统
US10860735B2 (en) 2016-08-05 2020-12-08 Sensoriant, Inc. Database system for protecting and securing stored data using a privacy switch
US10361869B2 (en) 2016-08-23 2019-07-23 International Business Machines Corporation Event ledger
US11182851B2 (en) * 2016-10-20 2021-11-23 International Business Machines Corporation Inter-ledger messaging in a blockchain
CN106991334B (zh) 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US10686590B2 (en) 2016-12-23 2020-06-16 Joseph Santilli Methods and systems for crowdsourcing an outcome to an issue
US10164983B2 (en) * 2017-01-20 2018-12-25 Verizon Patent And Licensing Inc. Distributed authentication for internet-of-things resources
RU2639015C1 (ru) 2017-01-26 2017-12-19 Игорь Сан-Сенович Дю Способ контроля подлинности и качества продукции в процессе производства и реализации
US9992022B1 (en) 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
JP6341491B1 (ja) * 2017-02-21 2018-06-13 株式会社三菱Ufj銀行 信号処理方法、および信号処理プログラム
CN106960388A (zh) * 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
US11196573B2 (en) * 2017-03-06 2021-12-07 Nokia Technologies Oy Secure de-centralized domain name system
EP3593305A4 (en) 2017-03-08 2020-10-21 IP Oversight Corporation SYSTEM AND PROCEDURE FOR GENERATING TOKENS SECURED BY THE VALUE OF GOODS FROM RESERVES
US10848322B2 (en) 2017-03-24 2020-11-24 Cable Television Laboratories, Inc System and method for distributed PKI root
CN111614655A (zh) * 2017-03-24 2020-09-01 创新先进技术有限公司 一种共识校验的方法及装置
JP6904002B2 (ja) 2017-03-30 2021-07-14 ソニーグループ株式会社 情報処理装置および情報処理方法
WO2018176406A1 (zh) * 2017-03-31 2018-10-04 北京大学深圳研究生院 一种基于联盟链的顶级域名管理方法及系统
US11095432B2 (en) * 2017-04-05 2021-08-17 Samsung Sds Co., Ltd. System for processing data based on blockchain and operating method thereof
US10102265B1 (en) 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US10404650B2 (en) 2017-04-17 2019-09-03 Verisign, Inc. Domain name registration reservation through the use of encoding domain names
US10320574B2 (en) 2017-05-05 2019-06-11 International Business Machines Corporation Blockchain for open scientific research
US20190012660A1 (en) 2017-07-06 2019-01-10 Robert Masters Systems and methods for providing an architecture for an internet-based marketplace
CN107592292B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
CN107566337B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
US20190066068A1 (en) 2017-08-22 2019-02-28 Sap Se Transaction Platform Providing Unified Interaction with Multiple Heterogeneous Blockchains
WO2019055585A1 (en) 2017-09-12 2019-03-21 Kadena Llc PARALLEL CHAIN ARCHITECTURE FOR BLOCK CHAIN SYSTEMS
US20190089713A1 (en) 2017-09-18 2019-03-21 James J. Leftwich System and method for producing a dynamically ordered queue
CN107613041B (zh) 2017-09-22 2020-06-05 中国互联网络信息中心 基于区块链的域名管理系统、域名管理方法和域名解析方法
US10958418B2 (en) 2017-10-10 2021-03-23 Chromata Corporation System and method for a blockchain network with heterogeneous privacy
US11121870B2 (en) 2017-10-12 2021-09-14 Mastercard International Incorporated Method and system for interacting public and private blockchains with controlled participation
WO2019075234A1 (en) 2017-10-12 2019-04-18 Rivetz Corp. CERTIFICATE COMPRISING INTEGRATED ENCRYPTION KEYS
CN107888562B (zh) 2017-10-13 2019-12-27 布比(北京)网络技术有限公司 一种平行链接入互联链的数据验证和收发方法、节点及系统
CN107911421B (zh) * 2017-10-30 2020-05-15 上海点融信息科技有限责任公司 用于配置区块链中跨网络通信的方法、设备和计算机存储介质
WO2019109003A1 (en) 2017-11-30 2019-06-06 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
KR20190067581A (ko) * 2017-12-07 2019-06-17 한국전자통신연구원 블록체인 트랜잭션 분산 처리 장치 및 방법
KR102535674B1 (ko) * 2017-12-12 2023-05-22 레노보 (싱가포르) 피티이. 엘티디. 블록체인 결제들을 이용한 네트워크 액세스의 제공
CN108418795B (zh) * 2018-01-30 2019-05-28 百度在线网络技术(北京)有限公司 跨区块链的数据访问方法、装置、系统及计算机可读介质
EP4170970A1 (en) 2018-01-31 2023-04-26 Cable Television Laboratories, Inc. Systems and methods for privacy management using a digital ledger
CN108347486A (zh) 2018-02-12 2018-07-31 众安信息技术服务有限公司 基于区块链的跨链通信方法、装置以及系统
US20190251199A1 (en) * 2018-02-14 2019-08-15 Ivan Klianev Transactions Across Blockchain Networks
CN108712257B (zh) * 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
JP7091791B2 (ja) * 2018-04-06 2022-06-28 富士通株式会社 データ管理装置,データ管理プログラム及びデータ管理方法
US11132707B2 (en) 2018-04-25 2021-09-28 At&T Intellectual Property I, L.P. Blockchain solution for an automated advertising marketplace
CN108665365B (zh) 2018-05-16 2021-07-13 四川大学 一种混合区块链架构系统、处理方法及处理系统
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US10505718B1 (en) * 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US11196551B2 (en) * 2018-06-27 2021-12-07 International Business Machines Corporation Automated task management on a blockchain based on predictive and analytical analysis
US11487741B2 (en) * 2018-08-07 2022-11-01 International Business Machines Corporation Preservation of uniqueness and integrity of a digital asset
US20190050854A1 (en) 2018-09-28 2019-02-14 Intel Corporation Blockchain-based digital data exchange
US11093479B2 (en) * 2018-11-06 2021-08-17 Workday, Inc. Ledger data generation and storage for trusted recall of professional profiles
AU2018347193B2 (en) 2018-11-16 2020-05-14 Advanced New Technologies Co., Ltd. Cross-chain interactions using a domain name scheme in blockchain systems
CN111434085B (zh) 2018-11-16 2022-05-13 创新先进技术有限公司 用于在区块链系统中进行跨链交互的域名管理方案
KR102112459B1 (ko) 2018-11-16 2020-05-19 알리바바 그룹 홀딩 리미티드 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 체계

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180089041A1 (en) * 2016-09-28 2018-03-29 Mcafee, Inc Query optimized distributed ledger system
CN108064444A (zh) * 2017-04-19 2018-05-22 北京大学深圳研究生院 一种基于区块链的域名解析系统
CN108415784A (zh) * 2018-02-27 2018-08-17 阿里巴巴集团控股有限公司 跨区块链的交互方法及装置、系统、电子设备
CN108683630A (zh) * 2018-04-03 2018-10-19 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
CN108712506A (zh) * 2018-05-31 2018-10-26 中国联合网络通信集团有限公司 区块链节点通信方法、装置及区块链节点

Also Published As

Publication number Publication date
MX2019004650A (es) 2019-08-05
CA3041208A1 (en) 2019-04-18
ZA201902480B (en) 2021-02-24
US20210281429A1 (en) 2021-09-09
JP2020503583A (ja) 2020-01-30
CN110268677A (zh) 2019-09-20
CN110268677B (zh) 2022-09-06
SG11201903496PA (en) 2019-05-30
JP6699861B2 (ja) 2020-05-27
AU2020204535B2 (en) 2021-04-29
EP3549325A4 (en) 2020-01-08
EP3549325A2 (en) 2019-10-09
PH12019500878B1 (en) 2019-11-25
AU2020204535A1 (en) 2020-07-30
WO2019072273A2 (en) 2019-04-18
US11025438B2 (en) 2021-06-01
US20190253263A1 (en) 2019-08-15
CA3041208C (en) 2021-05-04
PH12019500878A1 (en) 2019-11-25
AU2018347193B2 (en) 2020-05-14
KR20200059185A (ko) 2020-05-28
US10666445B2 (en) 2020-05-26
WO2019072273A3 (en) 2019-09-12
BR112019007991A2 (pt) 2019-09-10
US11212114B2 (en) 2021-12-28
KR102125659B1 (ko) 2020-06-23
EP3549325B1 (en) 2021-07-07
US20200280453A1 (en) 2020-09-03

Similar Documents

Publication Publication Date Title
RU2708350C1 (ru) Перекрестные цепочечные взаимодействия с использованием схемы доменных имен в системах цепочек блоков
RU2707938C1 (ru) Схема доменных имен для перекрестных цепочечных взаимодействий в системах цепочек блоков
RU2718959C1 (ru) Схема управления доменными именами для кросс-цепочечных взаимодействий в блокчейн системах

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20210311

PC41 Official registration of the transfer of exclusive right

Effective date: 20210420