RU2718959C1 - Схема управления доменными именами для кросс-цепочечных взаимодействий в блокчейн системах - Google Patents
Схема управления доменными именами для кросс-цепочечных взаимодействий в блокчейн системах Download PDFInfo
- Publication number
- RU2718959C1 RU2718959C1 RU2019111901A RU2019111901A RU2718959C1 RU 2718959 C1 RU2718959 C1 RU 2718959C1 RU 2019111901 A RU2019111901 A RU 2019111901A RU 2019111901 A RU2019111901 A RU 2019111901A RU 2718959 C1 RU2718959 C1 RU 2718959C1
- Authority
- RU
- Russia
- Prior art keywords
- blockchain
- ubcdn
- instance
- domain name
- owner
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4535—Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к обработке информации с использованием технологии блокчейн. Технический результат заключается в расширении арсенала средств. Заявленное решение направлено на получение, посредством вычислительной системы, сообщения с унифицированным доменным именем блокчейна(UBCDN) для экземпляра блокчейна, при этом UBCDN-сообщение включает в себя UBCDN экземпляра блокчейна, цифровую подпись владельца UBCDN экземпляра блокчейна (UBCDN-владельца) для UBCDN и сертификат домена UBCDN, верификацию того, выдается или нет сертификат домена UBCDN посредством доверенного центра сертификации (CA), с использованием открытого ключа CA и верификацию того, выдается или нет UBCDN посредством UBCDN-владельца, с использованием открытого ключа UBCDN-владельца. UBCDN-сообщение включает в себя доменное имя блокчейна и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна. 6 н. и 6 з.п. ф-лы, 8 ил.
Description
Уровень техники
[0001] Системы распределенных реестров (distributed ledger systems - DLS), которые также могут упоминаться как консенсусные сети и/или блокчейн сети, позволяют участвующим объектам защищенно и неизменно сохранять данные. DLS обычно упоминаются как блокчейн сети независимо от конкретных пользовательских вариантов использования (например, криптовалют). Примерные типы блокчейн сетей могут включать в себя открытые блокчейн сети, закрытые блокчейн сети и консорциальные блокчейн сети. Открытая блокчейн сеть является открытой для всех объектов в том, чтобы использовать DLS и участвовать в консенсусном процессе. Закрытая блокчейн сеть предоставляется для конкретного объекта, который централизованно управляет разрешениями на считывание и запись. Консорциальная блокчейн сеть предоставляется для выбранной группы объектов, которые управляют консенсусным процессом, и включает в себя уровень управления доступом.
[0002] Блокчейны используются в криптовалютных сетях, которые позволяют участникам проводить транзакции, чтобы покупать/продавать товары и/или услуги с использованием криптовалюты. Общая криптовалюта включает в себя биткоин. В криптовалютных сетях, модели ведения записей используются для того, чтобы записывать транзакции между пользователями. Модели ведения записей примера включают в себя модель на основе непотраченного вывода по транзакциям (unspent transaction output - UTXO) и модель на основе счетов (также называемую "моделью на основе счетов" или "моделью на основе счетов/балансов").
Сущность изобретения
[0003] Реализации настоящего раскрытия сущности включают в себя выполняемые компьютером способы для схемы доменных имен для блокчейн систем. Более конкретно, реализации настоящего раскрытия сущности направлены на унифицированную схему управления доменными именами для кросс-цепочечных взаимодействий (cross-chain interactions)в блокчейн системах.
[0004] В некоторых реализациях, действия включают в себя получение, посредством вычислительной системы, сообщения с унифицированным доменным именем блокчейна (unified blockchain domain name - UBCDN) для экземпляра блокчейна, при этом UBCDN-сообщение включает в себя UBCDN экземпляра блокчейна, цифровую подпись владельца UBCDN экземпляра блокчейна (UBCDN-владельца) для UBCDN и сертификат домена UBCDN; верификацию того, выдается или нет сертификат домена UBCDN посредством доверенного центра сертификации (CA), с использованием открытого ключа CA; и верификацию того, выдается или нет UBCDN посредством UBCDN-владельца, с использованием открытого ключа UBCDN-владельца. UBCDN-сообщение включает в себя доменное имя блокчейна и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна. UBCDN экземпляра блокчейна включает в себя доменное имя блокчейна для экземпляра блокчейна и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна. Доменное имя блокчейна представляет собой уникальный идентификатор экземпляра блокчейна в унифицированной блокчейн сети, включающей в себя множество экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов. Доменное имя блокчейна включает в себя читаемую человеком метку.
[0005] Другие реализации включают в себя соответствующие системы, оборудование и компьютерные программы, выполненные с возможностью выполнять действия способов, кодированных на компьютерных устройствах хранения данных.
[0006] Эти и другие реализации необязательно могут включать в себя один или более следующих признаков:
[0007] Первый признак, комбинируемый с любым из следующих признаков, в котором вычислительная система служит в качестве третьей стороны унифицированной блокчейн сети.
[0008] Второй признак, комбинируемый с любым из следующих признаков, в котором вычислительная система служит в качестве клиентского узла второго экземпляра блокчейна, отличающегося от экземпляра блокчейна в унифицированной блокчейн сети, и способ дополнительно включает в себя: в ответ на верификацию того, что UBCDN выдается посредством UBCDN-владельца; и верификацию того, что UBCDN ДЛЯ UBCDN выдается посредством доверенного CA, выполнение кросс-цепочечных транзакций между экземпляром блокчейна и вторым экземпляром блокчейна на основе доменного имени блокчейна для экземпляра блокчейна.
[0009] Третий признак, комбинируемый с любым из следующих признаков, в котором сертификат домена UBCDN включает в себя: доменное имя блокчейна для экземпляра блокчейна; открытый ключ UBCDN-владельца; и цифровую подпись CA для доменного имени блокчейна для экземпляра блокчейна и открытого ключа UBCDN-владельца.
[0010] Четвертый признак, комбинируемый с любым из следующих признаков, в котором цифровая подпись CA получается посредством CA, подписывающего доменное имя блокчейна для экземпляра блокчейна и открытый ключ UBCDN-владельца с использованием закрытого ключа CA, соответствующего открытому ключу CA; и при этом верификация того, выдается или нет сертификат домена UBCDN посредством доверенного CA с использованием открытого ключа CA, включает в себя верификацию того, что сертификат домена UBCDN выдается посредством CA, с использованием сертификата домена, цифровой подписи CA и открытого ключа CA.
[0011] Пятый признак, комбинируемый с любым из следующих признаков, в котором цифровая подпись владельца UBCDN получается посредством владельца UBCDN, подписывающего UBCDN с использованием закрытого ключа, соответствующего открытому ключу владельца UBCDN; и при этом верификация того, выдается или нет UBCDN экземпляра блокчейна посредством UBCDN-владельца с использованием открытого ключа владельца UBCDN, включает в себя верификацию того, что UBCDN выдается посредством владельца UBCDN, с использованием UBCDN, цифровой подписи владельца UBCDN и открытого ключа владельца UBCDN.
[0012] В некоторых реализациях, действия включают в себя получение, посредством владельца UBCDN экземпляра блокчейна (UBCDN-владельца) из доверенного центра сертификации (CA), сертификата домена UBCDN экземпляра блокчейна, при этом UBCDN экземпляра блокчейна включает в себя: доменное имя блокчейна для экземпляра блокчейна и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна, при этом идентификатор цепочки указывает конфигурацию блокчейн сети для экземпляра блокчейна; при этом доменное имя блокчейна представляет собой уникальный идентификатор экземпляра блокчейна в унифицированной блокчейн сети, включающей в себя множество экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов, и при этом доменное имя блокчейна включает в себя читаемую человеком метку, при этом сертификат домена UBCDN включает в себя: доменное имя блокчейна для экземпляра блокчейна; открытый ключ UBCDN-владельца; и цифровую подпись CA для доменного имени блокчейна для экземпляра блокчейна и открытого ключа UBCDN-владельца; подписание, посредством UBCDN-владельца, UBCDN экземпляра блокчейна; и публикацию, посредством UBCDN-владельца, UBCDN-сообщения экземпляра блокчейна, при этом UBCDN-сообщение включает в себя: UBCDN экземпляра блокчейна; цифровую подпись UBCDN-владельца, получающуюся в результате подписания UBCDN; и сертификат домена UBCDN.
[0013] Другие реализации включают в себя соответствующие системы, оборудование и компьютерные программы, выполненные с возможностью выполнять действия способов, кодированных на компьютерных устройствах хранения данных.
[0014] Эти и другие реализации необязательно могут включать в себя один или более следующих признаков:
[0015] Первый признак, комбинируемый с любым из следующих признаков, дополнительно включающий в себя: идентификацию обновленного идентификатора цепочки для экземпляра блокчейна, указывающего обновленную конфигурацию блокчейн сети для экземпляра блокчейна; подписание, посредством UBCDN-владельца, обновленного UBCDN экземпляра блокчейна, которое включает в себя доменное имя блокчейна для экземпляра блокчейна и обновленный идентификатор цепочки для экземпляра блокчейна; и публикацию, посредством UBCDN-владельца, обновленного UBCDN-сообщения экземпляра блокчейна, при этом обновленное UBCDN-сообщение включает в себя: обновленное UBCDN экземпляра блокчейна; обновленную цифровую подпись UBCDN-владельца, получающуюся в результате подписания обновленного UBCDN; и сертификат домена UBCDN.
[0016] Настоящее раскрытие сущности также предоставляет один или более энергонезависимых считываемых компьютером носителей хранения данных, соединенных с одним или более процессоров и имеющих сохраненные на них инструкции, которые, при выполнении посредством одного или более процессоров, инструктируют одному или более процессоров выполнять операции в соответствии с реализациями способов, предусмотренных в данном документе.
[0017] Настоящее раскрытие сущности дополнительно предоставляет систему для реализации способов, предусмотренных в настоящем документе. Система включает в себя один или более процессоров и считываемый компьютером носитель хранения данных, соединенный с одним или более процессоров, имеющий сохраненные на нем инструкции, которые, при выполнении посредством одного или более процессоров, инструктируют одному или более процессоров выполнять операции в соответствии с реализациями способов, предусмотренных в данном документе.
[0018] Следует принимать во внимание, что способы в соответствии с настоящим раскрытием сущности могут включать в себя любую комбинацию аспектов и признаков, описанных в данном документе. Таким образом, способы в соответствии с настоящим раскрытием сущности не ограничены комбинациями аспектов и признаков, конкретно описанными в данном документе, но также включают в себя любую предоставленную комбинацию аспектов и признаков.
[0019] Подробности одной или более реализаций настоящего раскрытия сущности изложены на прилагаемых чертежах и в нижеприведенном описании. Другие признаки и преимущества настоящего раскрытия сущности должны становиться очевидными из описания и чертежей, а также из формулы изобретения.
Описание чертежей
[0020] Фиг. 1 иллюстрирует примерное окружение, которое может использоваться для того, чтобы выполнять реализации настоящего раскрытия сущности.
[0021] Фиг. 2 иллюстрирует примерную концептуальную архитектуру в соответствии с реализациями настоящего раскрытия сущности.
[0022] Фиг. 3 иллюстрирует примерное унифицированное доменное имя блокчейна (UBCDN) для экземпляра блокчейна, в соответствии с реализациями настоящего раскрытия сущности.
[0023] Фиг. 4 иллюстрирует примерную схему UBCDN-управления в унифицированной блокчейн сети, в соответствии с реализациями настоящего раскрытия сущности.
[0024] Фиг. 5 иллюстрирует примерный процесс для использования доменного имени блокчейна для экземпляра блокчейна для кросс-цепочечных взаимодействий в унифицированной блокчейн сети, в соответствии с реализациями настоящего раскрытия сущности.
[0025] Фиг. 6 иллюстрирует примерный процесс для аутентификации UBCDN экземпляра блокчейна, в соответствии с реализациями настоящего раскрытия сущности.
[0026] Фиг. 7 иллюстрирует примерный процесс владельца UBCDN экземпляра блокчейна (UBCDN-владельца), в соответствии с реализациями настоящего раскрытия сущности.
[0027] Фиг. 8 иллюстрирует примерный процесс ретранслятора для кросс-цепочечных взаимодействий в унифицированной блокчейн сети, в соответствии с реализациями настоящего раскрытия сущности.
[0028] Аналогичные ссылки с номерами на различных чертежах указывают аналогичные элементы.
Подробное описание изобретения
[0029] Реализации настоящего раскрытия сущности включают в себя выполняемые компьютером способы для схемы доменных имен для блокчейн систем. Более конкретно, реализации настоящего раскрытия сущности направлены на унифицированную схему доменных имен для кросс-цепочечных взаимодействий в блокчейн системах.
[0030] В некоторых реализациях, действия включают в себя получение, посредством вычислительной системы, сообщения с унифицированным доменным именем блокчейна (UBCDN) для экземпляра блокчейна, при этом UBCDN-сообщение включает в себя UBCDN экземпляра блокчейна, цифровую подпись владельца UBCDN экземпляра блокчейна (UBCDN-владельца) для UBCDN и сертификат домена UBCDN; верификацию того, выдается или нет сертификат домена UBCDN посредством доверенного центра сертификации (CA), с использованием открытого ключа CA; и верификацию того, выдается или нет UBCDN посредством UBCDN-владельца, с использованием открытого ключа UBCDN-владельца. UBCDN-сообщение включает в себя доменное имя блокчейна и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна. UBCDN экземпляра блокчейна включает в себя доменное имя блокчейна для экземпляра блокчейна и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна. Доменное имя блокчейна представляет собой уникальный идентификатор экземпляра блокчейна в унифицированной блокчейн сети, включающей в себя множество экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов. Доменное имя блокчейна включает в себя читаемую человеком метку.
[0031] В некоторых реализациях, действия включают в себя получение, посредством владельца UBCDN экземпляра блокчейна (UBCDN-владельца) из доверенного центра сертификации (CA), сертификата домена UBCDN экземпляра блокчейна, при этом UBCDN экземпляра блокчейна включает в себя: доменное имя блокчейна для экземпляра блокчейна и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна, при этом идентификатор цепочки указывает конфигурацию блокчейн сети для экземпляра блокчейна; при этом доменное имя блокчейна представляет собой уникальный идентификатор экземпляра блокчейна в унифицированной блокчейн сети, включающей в себя множество экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов, и при этом доменное имя блокчейна включает в себя читаемую человеком метку, при этом сертификат домена UBCDN включает в себя: доменное имя блокчейна для экземпляра блокчейна; открытый ключ UBCDN-владельца; и цифровую подпись CA для доменного имени блокчейна для экземпляра блокчейна и открытого ключа UBCDN-владельца; подписание, посредством UBCDN-владельца, UBCDN экземпляра блокчейна; и публикацию, посредством UBCDN-владельца, UBCDN-сообщения экземпляра блокчейна, при этом UBCDN-сообщение включает в себя: UBCDN экземпляра блокчейна; цифровую подпись UBCDN-владельца, получающуюся в результате подписания UBCDN; и сертификат домена UBCDN.
[0032] Чтобы предоставлять дополнительный контекст для реализаций настоящего раскрытия сущности, и как представлено выше, системы распределенных реестров (DLS), которые также могут упоминаться как консенсусные сети (например, состоящие из узлов между равноправными узлами) и блокчейн сети, позволяют участвующим объектам защищенно и неизменно проводить транзакции и сохранять данные. Хотя термин "блокчейн", в общем, ассоциирован с криптовалютной сетью биткоинов, блокчейн используется в данном документе, чтобы, в общем, означать DLS независимо от конкретных вариантов использования. Как представлено выше, блокчейн сеть может предоставляться в качестве открытой блокчейн сети, закрытой блокчейн сети или консорциальной блокчейн сети.
[0033] В открытой блокчейн сети, консенсусный процесс управляется посредством узлов консенсусной сети. Например, сотни, тысячи, даже миллионы объектов могут взаимодействовать в открытой блокчейн сети, каждый из которых управляет, по меньшей мере, одним узлом в открытой блокчейн сети. Соответственно, открытая блокчейн сеть может считаться открытой сетью относительно участвующих объектов. В некоторых примерах, большинство объектов (узлов) должны подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в блокчейн (распределенный реестр) блокчейн сети. Примерная открытая блокчейн сеть включает в себя сеть биткоинов, которая представляет собой платежную сеть между равноправными узлами. Сеть биткоинов использует распределенный реестр, называемый "блокчейн". Тем не менее, как отмечено выше, термин "блокчейн" используется для того, чтобы, в общем, означать распределенные реестры без конкретной ссылки на сеть биткоинов.
[0034] В общем, открытая блокчейн сеть поддерживает открытые транзакции. Открытая транзакция совместно используется со всеми узлами в открытой блокчейн сети и сохраняется в глобальном блокчейне. Глобальный блокчейн представляет собой блокчейн, который реплицируется по всем узлам. Таким образом, все узлы находятся в идеальном консенсусе состояния относительно глобального блокчейна. Чтобы достигать консенсуса (например, соглашения с добавлением блока в блокчейн), консенсусный протокол реализуется в открытой блокчейн сети. Примерный консенсусный протокол включает в себя, без ограничения, доказательство выполнения работы (proof-of-work - POW), реализованные в сети биткоинов.
[0035] В общем, закрытая блокчейн сеть предоставляется для конкретного объекта, который централизованно управляет разрешениями на считывание и запись. Объект управляет тем, какие узлы имеют возможность участвовать в блокчейн сети. Следовательно, закрытые блокчейн сети, в общем, упоминаются в качестве сетей с контролируемым доступом, которые устанавливают ограничения касательно того, кому разрешается участвовать в сети, и касательно их уровня участия (например, только в определенных транзакциях). Различные типы механизмов управления доступом могут использоваться (например, существующие участники голосуют по добавлению новых объектов, контролирующий орган может управлять допуском).
[0036] В общем, консорциальная блокчейн сеть является закрытой между участвующими объектами. В консорциальной блокчейн сети, консенсусный процесс управляется посредством авторизованного набора узлов, причем один или более узлов управляются посредством соответствующего объекта (например, финансового учреждения, страховой компании). Например, консорциум из десяти (10) объектов (например, финансовых учреждений, страховых компаний) может управлять консорциальной блокчейн сетью, каждый из которых управляет, по меньшей мере, одним узлом в консорциальной блокчейн сети. Соответственно, консорциальная блокчейн сеть может считаться закрытой сетью относительно участвующих объектов. В некоторых примерах, каждый объект (узел) должен подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в блокчейн. В некоторых примерах, по меньшей мере, поднабор объектов (узлов) (например, по меньшей мере, 7 объектов) должен подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в блокчейн.
[0037] Реализации настоящего раскрытия сущности подробнее описываются в данном документе со ссылкой на консорциальную блокчейн сеть. Тем не менее, предполагается, что реализации настоящего раскрытия сущности могут быть реализованы в любом соответствующем типе блокчейн сети.
[0038] В дальнейшем подробнее описываются реализации настоящего раскрытия сущности в данном документе с учетом вышеизложенного контекста. Более конкретно, и как представлено выше, реализации настоящего раскрытия сущности направлены на схему доменных имен для кросс-цепочечных взаимодействий в блокчейн системах.
[0039] Различные платформы, окружения или продукты для работы с блокчейнами разработаны на основе различных технологий работы с блокчейнами. Примерные продукты для работы с блокчейнами включают в себя эфириум и биткоин. Текущая блокчейн сеть включает в себя несколько экземпляров блокчейна, развернутых на основе различных продуктов для работы с блокчейнами. Например, текущая блокчейн сеть включает в себя различные экземпляры блокчейна, такие как открытые блокчейны, закрытые блокчейны или консорциальные блокчейны, которые разрабатываются на основе технологий работы с эфириумами или биткоинами.
[0040] Текущий режим доступа каждого экземпляра блокчейна требует доступа из клиентского узла (также называемого "клиентским терминалом") блокчейна или его технических компонентов, таких как SDK. Чтобы точно соединяться с конкретным экземпляром блокчейна, клиент должен загружать свои конфигурации блокчейн сети. Эти конфигурации блокчейн сети типично представляют собой хэш, членские сертификаты и т.д. Эти конфигурации являются нечитаемыми людьми, и затруднительно идентифицировать то, какие цепочки идентифицируют конфигурации.
[0041] Настоящее раскрытие сущности предоставляет схему доменных имен для блокчейн сети. В частности, унифицированное доменное имя блокчейна (UBCDN) предоставляется, чтобы служить в качестве уникального идентификатора каждого экземпляра блокчейна (также называемого "экземпляром блокчейн сети или цепочки") в блокчейн сети. Экземпляр блокчейна, например, может представлять собой реализацию или развертывание на основе блокчейнов на платформе или технологии для работы с блокчейнами (например, эфириум). Каждое UBCDN уникально связывает доменное имя экземпляра блокчейна (также называемое "доменным именем блокчейна") с соответствующей конфигурацией сети экземпляра блокчейна (также называемой "конфигурацией блокчейн сети"). В некоторых реализациях, конфигурация блокчейн сети может представляться или указываться посредством идентификатора цепочки. Клиентский узел экземпляра блокчейна может получать соответствующую конфигурацию блокчейн сети посредством синтаксического анализа UBCDN, чтобы идентифицировать идентификатор цепочки. На основе конфигурации блокчейн сети, клиентский узел может связываться или иным образом осуществлять доступ к конкретному экземпляру блокчейна.
[0042] Описанная схема доменных имен может предоставлять унифицированный протокол для взаимодействий между блокчейн системами в унифицированной (или глобальной) блокчейн сети, которая включает в себя несколько или все развернутые экземпляры блокчейна, на основе различных продуктов или технологий для работы с блокчейнами. Все экземпляры блокчейна в унифицированной блокчейн сети придерживаются идентичной схемы доменных имен, и им назначаются уникальные UBCDN. В некоторых реализациях, каждому экземпляру блокчейна в унифицированной блокчейн сети назначается одно UBCDN, которое может распознаваться посредством всех экземпляров блокчейна в унифицированной блокчейн сети, независимо от различных платформ, технологий или ретрансляторов, которые используются в унифицированной блокчейн сети. В некоторых реализациях, UBCDN задает область административной автономии, полномочий или управления экземпляром блокчейна в унифицированной блокчейн сети. В некоторых реализациях, унифицированная блокчейн сеть может рассматриваться в качестве дубликата Интернета в IP-сети, в то время как UBCDN может рассматриваться в качестве увязки доменного имени IP-ресурса в IP-сети с IP-адресом IP-ресурса.
[0043] Каждый экземпляр блокчейна в унифицированной блокчейн сети может уникально идентифицироваться посредством соответствующего UBCDN таким образом, чтобы упрощать многоцепочечную или кросс-цепочечную связь. Например, в отличие от существующих кросс-цепочечных реализаций, таких как COSMOS, которая использует ретрансляционную цепочку для кросс-цепочечных взаимодействий, в которых каждому блокчейну назначается идентификатор (ID) в ретрансляционной цепочечной сети, но идентификатор имеет только локальную область действия и не может многократно использоваться в других ретрансляционных цепочечных сетях в описанной схеме доменных имен, UBCDN может использоваться и является распознаваемым глобально посредством всех экземпляров блокчейна в унифицированной блокчейн сети, независимо от того, сколько ретрансляционных цепочек включено в унифицированную блокчейн сеть.
[0044] Кроме того, описанная схема доменных имен упрощает протокол идентификации или адресации для кросс-цепочечных взаимодействий в блокчейн системах. Например, в описанной схеме доменных имен, один UBCDN является достаточным для того, чтобы уникально идентифицировать экземпляр блокчейна, и является распознаваемым глобально посредством всех экземпляров блокчейна в унифицированной блокчейн сети для взаимодействий между различными блокчейн сетями, тогда как в COSMOS, экземпляру блокчейна назначается несколько различных идентификаторов, когда экземпляр блокчейна присоединяется к нескольким ретрансляционным цепочкам для экземпляра блокчейна для того, чтобы взаимодействовать с другими блокчейнами.
[0045] Кроме того, UBCDN может включать в себя читаемый человеком идентификатор или метку, помогающий пользователям легко запоминать и достигать экземпляра блокчейна и в силу этого стимулирующий приспособление или использование экземпляра блокчейна. В качестве примера, владельцы или операторы открытых блокчейнов, закрытых блокчейнов или консорциальных блокчейнов могут выбирать доменные имена блокчейнов, которые соответствуют их именам, помогая пользователям запоминать идентификаторы экземпляров блокчейна и дополнительно упрощая трансляцию, разрешение либо иную идентификацию идентификаторов цепочек, соответствующих доменным именам блокчейнов, ускоряя кросс-цепочечные взаимодействия в унифицированной блокчейн сети.
[0046] Помимо предоставления легко распознаваемых и запоминаемых имен для того, чтобы идентифицировать экземпляры блокчейна, UBCDN обеспечивает возможность экземпляру блокчейна сохранять свое доменное имя блокчейна, даже если конфигурация базовой сети экземпляра блокчейна изменяется (например, посредством системного обновления либо перемещения или миграции в другое физическое местоположение в адресной топологии сети). В случае такого изменения или обновления, идентификатор цепочки для экземпляра блокчейна может изменяться, в то время как доменное имя блокчейна может оставаться идентичным. UBCDN-владелец может изменять увязку доменного имени блокчейна с обновленным идентификатором цепочки и обеспечивать возможность другим (например, другим экземплярам блокчейна или клиентским узлам) использовать идентичное доменное имя блокчейна для того, чтобы адресовать и осуществлять доступ к экземпляру блокчейна.
[0047] Фиг. 1 иллюстрирует примерное окружение 100, которое может использоваться для того, чтобы выполнять реализации настоящего раскрытия сущности. В некоторых примерах, примерное окружение 100 обеспечивает возможность объектам участвовать в консорциальной блокчейн сети 102. Примерное окружение 100 включает в себя вычислительные устройства или системы 106, 108 и сеть 110. В некоторых примерах, сеть 110 включает в себя локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN), Интернет либо комбинацию вышеозначенного и соединяет веб-узлы, пользовательские устройства (например, вычислительные устройства) и внутренние интерфейсные системы. В некоторых примерах, к сети 110 может осуществляться доступ по линии проводной и/или беспроводной связи.
[0048] В проиллюстрированном примере, вычислительные системы 106, 108 могут включать в себя любую соответствующую вычислительную систему, которая обеспечивает участие в качестве узла в консорциальной блокчейн сети 102. Примерные вычислительные устройства включают в себя, без ограничения, сервер, настольный компьютер, переносной компьютер, планшетное вычислительное устройство и смартфон. В некоторых примерах, вычислительные системы 106, 108 размещают одну или более выполняемых компьютером услуг для взаимодействия с консорциальной блокчейн сетью 102. Например, вычислительная система 106 может размещать выполняемые компьютером услуги первого объекта (например, пользователя A), к примеру, система управления транзакциями, которую использует первый объект для того, чтобы управлять своими транзакциями с одним или более других объектов (например, других пользователей). Вычислительная система 108 может размещать выполняемые компьютером услуги второго объекта (например, пользователя B), к примеру, система управления транзакциями, которую использует второй объект для того, чтобы управлять своими транзакциями с одним или более других объектов (например, других пользователей). В примере по фиг. 1, консорциальная блокчейн сеть 102 представляется как сеть с равноправными узлами для узлов, и вычислительные системы 106, 108 предоставляют узлы первого объекта и второго объекта, соответственно, которые участвуют в консорциальной блокчейн сети 102.
[0049] Фиг. 2 иллюстрирует примерную концептуальную архитектуру 200 в соответствии с реализациями настоящего раскрытия сущности. Примерная концептуальная архитектура 200 включает в себя уровень 202 объектов, уровень 204 предоставления размещенных услуг и уровень 206 блокчейн сети. В проиллюстрированном примере, уровень 202 объектов включает в себя три объекта, объект_1 (E1), объект_2 (E2) и объект_3 (E3), причем каждый объект имеет соответствующую систему 208 управления транзакциями.
[0050] В проиллюстрированном примере, уровень 204 предоставления размещенных услуг включает в себя интерфейсы 210 для каждой системы 208 управления транзакциями. В некоторых примерах, соответствующая система 208 управления транзакциями обменивается данными с соответствующим интерфейсом 210 по сети (например, по сети 110 по фиг. 1) с использованием протокола (например, протокола защищенной передачи гипертекста (HTTPS)). В некоторых примерах, каждый интерфейс 210 предоставляет соединение связи между соответствующей системой 208 управления транзакциями и уровнем 206 блокчейн сети. Более конкретно, интерфейс 210 обменивается данными с блокчейн сетью 212 уровня 206 блокчейн сети. В некоторых примерах, связь между интерфейсом 210 и уровнем 206 блокчейн сети проводится с использованием удаленных вызовов процедур (RPC). В некоторых примерах, интерфейсы 210 "размещают" узлы блокчейн сети для соответствующих систем 208 управления транзакциями. Например, интерфейсы 210 предоставляют интерфейс прикладного программирования (API) для доступа к блокчейн сети 212.
[0051] Как описано в данном документе, блокчейн сеть 212 предоставляется в качестве сети с равноправными узлами, включающей в себя определенное число узлов 214, которые неизменно записывают информацию в блокчейн 216. Хотя один блокчейн 216 схематично проиллюстрирован, несколько копий блокчейна 216 предоставляются и поддерживаются в блокчейн сети 212. Например, каждый узел 214 сохраняет копию блокчейна. В некоторых реализациях, блокчейн 216 сохраняет информацию, ассоциированную с транзакциями, которые выполняются между двумя или более объектов, участвующих в консорциальной блокчейн сети.
[0052] Фиг. 3 иллюстрирует примерное унифицированное доменное имя 300 блокчейна (UBCDN) для экземпляра блокчейна, в соответствии с реализациями настоящего раскрытия сущности. UBCDN 300 может включать в себя доменное имя 310 блокчейна и соответствующий идентификатор 320 цепочки для экземпляра блокчейна. Доменное имя 310 блокчейна может представлять собой читаемую человеком метку. Идентификатор 320 цепочки может указывать конфигурацию блокчейн сети для экземпляра блокчейна и предоставлять доступ к экземпляру блокчейна на основе конфигураций блокчейн сети. В некоторых реализациях, UBCDN 300 может включать в себя дополнительные поля либо представляться как строка или другая структура данных.
[0053] Доменное имя 310 блокчейна может быть удобным для пользователя. Например, доменное имя 310 блокчейна может представлять собой текстовую метку, которую легче запоминать, чем соответствующий числовой идентификатор 320 цепочки (например, 40-символьный шестнадцатеричный адрес, используемый в протоколах эфириумов). В некоторых реализациях, доменное имя 310 блокчейна может представляться как строка или другая структура данных.
[0054] В некоторых реализациях, доменное имя 310 блокчейна может иметь заданный синтаксис для того, чтобы дополнительно упрощать понимание источника, владения или организации базового экземпляра блокчейна. Например, доменное имя 310 блокчейна может проектироваться аналогично доменному имени в IP-сети. Доменное имя 310 блокчейна может включать в себя одну или более частей или меток. Одна или более меток могут конкатенироваться и иметь иерархию доменов, убывающую от правой к левой метке в имени. Каждая метка слева указывает подразделение или субдомен домена справа. Например, доменное имя 310 блокчейна chain1. organization1 указывает то, что базовый экземпляр chain1 блокчейна представляет собой субдомен домена organization1 и принадлежит organization1. В некоторых реализациях, доменное имя 310 блокчейна может задавать дополнительный или другой синтаксис.
[0055] Идентификатор 320 цепочки может включать в себя адресуемый идентификатор, который используется для того, чтобы адресовать и осуществлять доступ к экземпляру блокчейна в блокчейн сети. Идентификатор 320 цепочки может указывать конфигурацию блокчейн сети для экземпляра блокчейна и предоставлять доступ к экземпляру блокчейна на основе конфигураций блокчейн сети. Например, несколько экземпляров блокчейна могут развертываться на основе технологии работы с эфириумами. Экземпляр блокчейна, например, может представлять собой mainnet-цепочку (mainnet chain), testing-цепочку (testing chain), закрытую цепочку или консорциальную цепочку. Клиент эфириумов может устанавливать соединение с экземпляром блокчейна эфириумов посредством загрузки порождающего блока (т.е. первого блока) экземпляра блокчейна эфириумов. Порождающий блок является эквивалентным уникальному идентификатору экземпляра блокчейна эфириумов. Соответственно, в некоторых реализациях, одно или более полей (например, хэш-значение) порождающего блока экземпляра блокчейна эфириумов могут извлекаться в качестве идентификатора 320 цепочки для экземпляра блокчейна эфириумов. В некоторых реализациях, идентификатор цепочки для экземпляра блокчейна может включать в себя хэш-значение порождающего блока экземпляра блокчейна, а также идентификатор сети, который идентифицирует экземпляр блокчейна. В некоторых реализациях, идентификатор сети позволяет транзакциям для экземпляра блокчейна выглядеть отлично от транзакций для других цепочек, например, посредством подписания транзакций по-другому, в зависимости от используемого идентификатора сети. В связи с этим, идентификатор сети указывает дополнительную конфигурацию сети, которая может использоваться для того, чтобы связываться или иным образом осуществлять доступ к экземпляру блокчейна. Идентификатор 320 цепочки может включать в себя дополнительные или другие компоненты или поля, например, в зависимости от базовой технологии или платформы работы с блокчейнами для экземпляра блокчейна.
[0056] UBCDN 300 создает преобразование "один-к-одному" доменного имени 310 блокчейна и его соответствующего идентификатора 320 цепочки для экземпляра блокчейна. С учетом доменного имени 310 блокчейна, его соответствующий идентификатор 320 цепочки может транслироваться, разрешаться или иным образом идентифицироваться, и наоборот. В связи с этим, узел может осуществлять доступ к экземпляру блокчейна на основе конфигурации блокчейн сети, указываемой посредством идентификатора 320 цепочки. В качестве аналогии, доменное имя 310 блокчейна для экземпляра блокчейна является аналогичным доменному имени согласно системе доменных имен (DNS) ресурса на основе Интернет-протокола (IP) (например, example.com), и идентификатор 320 цепочки является аналогичным IP-адресу IP-ресурса в IP-сети.
[0057] В некоторых реализациях, для данного доменного имени 310 блокчейна, его соответствующий идентификатор 320 цепочки может транслироваться, разрешаться или иным образом идентифицироваться с использованием информации UBCDN-поиска, которая кэшируется или иным образом сохраняется либо локально в запрашивающем компьютере, либо удаленно в унифицированной блокчейн сети (например, на центральном UBCDN-сервере). Информация UBCDN-поиска может включать в себя несколько UBCDN 300, причем каждое UBCDN 300 соответствует нескольким экземплярам блокчейна. Информация UBCDN-поиска может сохраняться, например, в таблице поиска или в другой структуре данных. Один или более узлов (например, клиентский узел, консенсусный узел или ретрансляционный узел) либо сервер в унифицированной блокчейн сети могут сохранять информацию UBCDN-поиска. Посредством выполнения поиска на основе информации UBCDN-поиска, идентификатор 320 цепочки, соответствующий данному доменному имени 310 блокчейна, может идентифицироваться, и наоборот.
[0058] Когда UBCDN-информация кэшируется локально, процесс UBCDN-поиска может быть быстрее выполнения удаленного UBCDN-поиска, например, на удаленном UBCDN-сервере. В некоторых реализациях, во втором удаленном UBCDN-поиске, пользователь вводит доменное имя 310 блокчейна, например, "chain1. organization1" в SDK вычислительного устройства пользователя (т.е. клиентского узла). Клиентский узел отправляет запрос или опрос, который включает в себя доменное имя 310 блокчейна "chain1. organization1", на удаленный UBCDN-сервер, например, через Интернет вне цепочки. При приеме запроса, удаленный UBCDN-сервер выполняет поиск в информации UBCDN-поиска записи, совпадающей с доменным именем 310 блокчейна "chain1. organization1", и идентифицирует идентификатор 320 цепочки, соответствующий доменному имени 310 блокчейна. Затем удаленный UBCDN-сервер отвечает в клиентский узел с идентификатором 320 цепочки, соответствующим доменному имени 310 блокчейна, например, посредством отправки ответа, включающего в себя идентификатор 320 цепочки, соответствующий доменному имени 310 блокчейна, в клиентский узел.
[0059] Фиг. 4 иллюстрирует примерную схему 400 UBCDN-управления в унифицированной блокчейн сети, в соответствии с реализациями настоящего раскрытия сущности. Примерная схема 400 UBCDN-управления может предоставлять улучшенное доверие и безопасность для кросс-цепочечной связи на основе UBCDN. В некоторых реализациях, примерная схема 400 UBCDN-управления основывается на инфраструктуре открытых ключей (public key infrastructure - PKI), чтобы устанавливать доверие в унифицированной блокчейн сети.
[0060] Например, может использоваться центр 410 сертификации (CA) (например, оператор PKI). CA 410 выдает сертификат 420a, 420b и 420c домена ("сертификат домена") (совместно, сертификат 420 домена) каждому владельцу UBCDN 430a, 430b и 430c (совместно, UBCDN-владельцу 430). UBCDN-владелец 430, например, может представлять собой владельца или оператора экземпляра блокчейна. Как проиллюстрировано, UBCDN-владелец 430a представляет собой владельца доменного имени блокчейна "Example1.chain", UBCDN-владелец 430b представляет собой владельца доменного имени блокчейна "Example2.chain", и UBCDN-владелец 430b представляет собой владельца доменного имени блокчейна "ExampleN.chain".
[0061] В некоторых реализациях, UBCDN-владелец 430 может получать сертификат 420 домена посредством применения к CA 410 с запросом на подписание сертификата (не показан на фиг. 4). В некоторых реализациях, запрос сертификата представляет собой электронный документ, который содержит доменное имя блокчейна, информацию экземпляра блокчейна (например, идентификатор цепочки или другие конфигурации сети) и открытый ключ UBCDN-владельца 430. После верификации того, что UBCDN-владелец 430 имеет право административно управлять доменным именем блокчейна для экземпляра блокчейна, CA 410 может подписывать запрос, за счет этого формируя открытый сертификат 420 домена. В некоторых реализациях, сертификат 420 домена может подаваться в любой узел (например, клиентский узел, консенсусный узел или ретрансляционный узел), который хочет осуществлять доступ к базовому экземпляру блокчейна для доменного имени блокчейна (например, "Example1.chain"), и доказывает узлу то, что CA 410 доверяет и выдает сертификат для UBCDN-владельца 430.
[0062] Сертификат 420 домена может включать в себя доменное имя блокчейна (например, "Example1.chain") и открытый ключ UBCDN-владельца 430. UBCDN-владелец 430 представляет собой держателя с закрытым ключом, соответствующего открытому ключу. CA 410 может снабжать цифровой подписью доменное имя блокчейна и открытый ключ UBCDN-владельца 430 с использованием собственного закрытого ключа CA. Сертификат 420 домена может включать в себя цифровую подпись, подписанную посредством CA 410 для доменного имени блокчейна, и открытый ключ UBCDN-владельца 430.
[0063] Как описано относительно фиг. 3, UBCDN может включать в себя доменное имя блокчейна (например, "Example1.chain") и соответствующий идентификатор цепочки. UBCDN-владелец 430 может публиковать UBCDN и подписывать UBCDN с использованием закрытого ключа UBCDN-владельца 430. В некоторых реализациях, UBCDN-владелец 430 публикует одно или более UBCDN-сообщений (например, UBCDN-сообщения 440a, 450a, 440) таким образом, что UBCDN может аутентифицироваться или верифицироваться.
[0064] В некоторых реализациях, UBCDN-сообщения 440 могут включать в себя UBCDN, цифровую подпись результирующего UBCDN и сертификат домена. Сертификат домена может представлять собой соответствующий сертификат 420 домена, принимаемый из CA 410. UBCDN может включать в себя доменное имя блокчейна и идентификатор цепочки (например, доменное имя 310 блокчейна и идентификатор 320 цепочки, как описано относительно фиг. 3). Как проиллюстрировано, UBCDN-владелец 430a выдает UBCDN-сообщение 440a, которое включает в себя доменное имя 442a блокчейна "Example1.chain" и соответствующий идентификатор 444a цепочки "Идентификатор V0 цепочки", цифровую подпись 446a и сертификат 448a домена. Сертификат 448a домена может представлять собой сертификат 420a домена, выданный посредством CA 410 и принимаемый посредством UBCDN-владельца 430a из CA 410. Цифровая подпись 446a может получаться в результате подписания UBCDN-владельцем 430a UBCDN (т.е. доменного имени 442a блокчейна "Example1.chain" и соответствующего идентификатора 444a цепочки "Идентификатор V0 цепочки" в этом случае) с использованием закрытого ключа UBCDN-владельца 430a.
[0065] Аналогично, UBCDN-владелец 430b выдает UBCDN-сообщение 440b, которое включает в себя доменное имя 442b блокчейна "Example2.chain" и соответствующий идентификатор 444b цепочки "Идентификатор Vx цепочки", цифровую подпись 446b и сертификат 448b домена. Сертификат 448b домена может представлять собой сертификат 420b домена, выданный посредством CA 410 и принимаемый посредством UBCDN-владельца 430b из CA 410. Цифровая подпись 446a может получаться в результате подписания UBCDN-владельцем 430b UBCDN (т.е. доменного имени 442b блокчейна "Example2.chain" и соответствующего идентификатора 444a цепочки "Идентификатор V0 цепочки" в этом случае) с использованием закрытого ключа UBCDN-владельца 430b.
[0066] В некоторых реализациях, процесс аутентификации или верификации может выполняться, например, посредством любого узла в унифицированной блокчейн сети или третьей стороне, чтобы верифицировать достоверность UBCDN на основе UBCDN-сообщения. Это может обеспечивать безопасность, которая является важной для электронной коммерции, в частности, в связи с мобильными платежными транзакциями для кросс-цепочечных взаимодействий в блокчейн системах.
[0067] В некоторых реализациях, процесс аутентификации или верификации может включать в себя, например, верификацию того, что доменное имя блокчейна является идентичным доменному имени блокчейна в сертификате домена; верификацию того, что UBCDN-владелец (например, UBCDN-владелец 430a) представляет собой держателя доменного имени блокчейна (например, "доменного имени 442a блокчейна "Example1.chain"), посредством верификации цифровой подписи для UBCDN (например, цифровой подписи 446a) с использованием открытого ключа в сертификате домена (например, сертификате 420a домена), выданном посредством CA 410, и верификацию того, что сертификат домена (например, сертификат 448a домена) выдается посредством доверенного CA 410.
[0068] В некоторых реализациях, после верификации достоверности UBCDN, например, на основе процесса аутентификации или верификации, клиентский узел может использовать UBCDN для кросс-цепочечных взаимодействий в унифицированной блокчейн сети. Например, клиентский узел может принимать и считывать UBCDN-сообщение, верифицировать достоверность или допустимость UBCDN и подтверждать то, что UBCDN выдается посредством владельца UBCDN; и затем использовать UBCDN для того, чтобы уникально идентифицировать и осуществлять доступ к экземпляру блокчейна, например, посредством идентификации идентификатора цепочки, соответствующего доменному имени блокчейна в UBCDN.
[0069] Фиг. 5 иллюстрирует примерный процесс 500 для использования доменного имени блокчейна для экземпляра блокчейна для кросс-цепочечных взаимодействий в унифицированной блокчейн сети, в соответствии с реализациями настоящего раскрытия сущности. В некоторых реализациях, примерный процесс 500 может выполняться с использованием одной или более исполняемых компьютером программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает процесс 500 в контексте других чертежей в этом описании. Например, примерный процесс 500 может выполняться посредством клиентского узла первого экземпляра блокчейна, к примеру, вычислительной системы 106 или 108 консорциальной блокчейн сети 102, как описано относительно фиг. 1 или узел 214 блокчейн сети 212, как описано относительно фиг. 2. Тем не менее, следует понимать, что процесс 500 может выполняться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. В некоторых реализациях, различные этапы процесса 500 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0070] На 510, клиентский узел первого экземпляра блокчейна получает доменное имя блокчейна второго, отличного экземпляра блокчейна. В некоторых реализациях, первый экземпляр блокчейна и второй экземпляр блокчейна развертываются на основе различных платформ блокчейнов. В некоторых реализациях, первый экземпляр блокчейна и второй экземпляр блокчейна принадлежат различным владельцам или операторам. Первый экземпляр блокчейна и второй экземпляр блокчейна находятся в унифицированной блокчейн сети, включающей в себя определенное число экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов.
[0071] Доменное имя блокчейна представляет собой уникальный идентификатор второго экземпляра блокчейна в унифицированной блокчейн сети, даже если унифицированная блокчейн сеть включает в себя два или более ретрансляторов. В некоторых реализациях, каждый из определенного числа экземпляров блокчейна в унифицированной блокчейн сети имеет только одно доменное имя блокчейна, которое уникально идентифицирует каждый из определенного числа экземпляров блокчейна в унифицированной блокчейн сети.
[0072] Доменное имя блокчейна включает в себя читаемую человеком метку. В некоторых реализациях, читаемая человеком метка включает в себя текстовую метку. Доменное имя блокчейна уникально соответствует идентификатору цепочки для второго экземпляра блокчейна. Доменное имя блокчейна и идентификатор цепочки могут представляться посредством UBCDN, такого как UBCDN 300, как описано на фиг. 3. В качестве примера, доменное имя блокчейна может представлять собой доменное имя 310 блокчейна, в то время как идентификатор цепочки может представлять собой соответствующий идентификатор 320 цепочки в UBCDN 300.
[0073] На 520, клиентский узел первого экземпляра блокчейна идентифицирует идентификатор цепочки для второго экземпляра блокчейна на основе доменного имени блокчейна для второго экземпляра блокчейна, при этом идентификатор цепочки для второго экземпляра блокчейна указывает конфигурацию блокчейн сети для второго экземпляра блокчейна. В некоторых реализациях, идентификатор цепочки для второго экземпляра блокчейна включает в себя хэш-значение порождающего блока второго экземпляра блокчейна и идентификатор сети второго экземпляра блокчейна, например, как описано относительно к фиг. 3.
[0074] В некоторых реализациях, идентификация идентификатора цепочки для второго экземпляра блокчейна на основе доменного имени блокчейна включает в себя идентификацию идентификатора цепочки для второго экземпляра блокчейна согласно информации поиска, локально сохраненной в клиентском узле на основе доменного имени блокчейна.
[0075] В некоторых реализациях, идентификация идентификатора цепочки для второго экземпляра блокчейна на основе доменного имени блокчейна включает в себя идентификацию идентификатора цепочки для второго экземпляра блокчейна из удаленного сервера унифицированных доменных имен блокчейнов на основе доменного имени блокчейна. Например, клиентский узел первого экземпляра блокчейна отправляет запрос или опрос на сервер унифицированных доменных имен блокчейнов. Запрос включает в себя доменное имя блокчейна для идентификации идентификатора цепочки для второго экземпляра блокчейна. Затем клиентский узел первого экземпляра блокчейна принимает, из сервера унифицированных доменных имен блокчейнов, ответ на запрос, при этом ответ включает в себя идентификатор цепочки для второго экземпляра блокчейна.
[0076] На 530, клиентский узел первого экземпляра блокчейна осуществляет доступ ко второму экземпляру блокчейна на основе конфигурации блокчейн сети, указываемой посредством идентификатора цепочки для второго экземпляра блокчейна. Например, первый экземпляр блокчейна осуществляет доступ ко второму экземпляру блокчейна через клиентский узел второго экземпляра блокчейна на основе хэш-значения порождающего блока второго экземпляра блокчейна, указываемого посредством идентификатора цепочки для второго экземпляра блокчейна. В некоторых реализациях, первый экземпляр блокчейна осуществляет доступ ко второму экземпляру блокчейна через клиентский узел второго блокчейна посредством использования ретранслятора (например, ретрансляционного узла или ретрансляционного цепочки) либо другого приложения, которое соединено с возможностью связи как с первым экземпляром блокчейна, так и со вторым экземпляром блокчейна.
[0077] В некоторых реализациях, чтобы осуществлять доступ и получать данные из второго экземпляра блокчейна, клиентский узел второго экземпляра блокчейна может конфигурировать конфигурацию сети, к примеру, IP-адрес и номер порта узла (например, консенсусного узла) второго блокчейна, и хэш-значение порождающего блока второго экземпляра блокчейна. Клиентский узел второго экземпляра блокчейна может соединяться с узлом второго экземпляра блокчейна через IP-адрес и номер порта узла второго экземпляра блокчейна. Клиентский узел второго экземпляра блокчейна может считывать, извлекать, загружать или иным образом получать данные узла второго экземпляра блокчейна и верифицировать то, исходят или нет полученные данные из второго экземпляра блокчейна, например, на основе протокола простой верификации платежей (simple payment verification - SPV) второго экземпляра блокчейна для того, чтобы определять то, указывают или нет полученные данные на хэш-значение порождающего блока второго экземпляра блокчейна.
[0078] На 540, клиентский узел первого экземпляра блокчейна выполняет кросс-цепочечные транзакции между первым экземпляром блокчейна и вторым экземпляром блокчейна на основе доменного имени блокчейна для второго экземпляра блокчейна. В некоторых реализациях, выполнение кросс-цепочечных транзакций между первым экземпляром блокчейна и вторым экземпляром блокчейна включает в себя отправку, посредством первого экземпляра блокчейна, кросс-цепочечного запроса, который включает в себя доменное имя блокчейна для второго экземпляра блокчейна и запрос данных, в ретранслятор, который соединен с возможностью связи как с первым экземпляром блокчейна, так и со вторым экземпляром блокчейна. Ретранслятор принимает кросс-цепочечный запрос и считывает доменное имя блокчейна для второго экземпляра блокчейна, загружает соответствующую конфигурацию блокчейн сети для второго экземпляра блокчейна, использует конфигурацию, чтобы соединяться со вторым экземпляром блокчейна. Ретранслятор может извлекать, загружать или иным образом принимать запрашиваемые данные из второго экземпляра блокчейна и отправлять запрашиваемые данные в первый экземпляр блокчейна.
[0079] Фиг. 6 иллюстрирует примерный процесс 600 для аутентификации UBCDN экземпляра блокчейна, в соответствии с реализациями настоящего раскрытия сущности. В некоторых реализациях, примерный процесс 600 может выполняться с использованием одной или более исполняемых компьютером программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает процесс 600 в контексте других чертежей в этом описании. Например, примерный процесс 600, который может выполняться посредством вычислительной системы 106 или 108 консорциальной блокчейн сети 102, как описано относительно фиг. 1, или узла 214 блокчейн сети 212, как описано относительно фиг. 2. Тем не менее, следует понимать, что процесс 600 может выполняться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. В некоторых реализациях, различные этапы процесса 600 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0080] На 610, вычислительная система получает сообщение с унифицированным доменным именем блокчейна (UBCDN) для экземпляра блокчейна. В некоторых реализациях, вычислительная система представляет собой третью сторону унифицированной блокчейн сети. В некоторых реализациях, вычислительная система представляет собой клиентский узел второго экземпляра блокчейна, отличающегося от экземпляра блокчейна в унифицированной блокчейн сети.
[0081] UBCDN-сообщение, например, может представлять собой UBCDN-сообщение 440, как описано относительно фиг. 4. UBCDN-сообщение включает в себя UBCDN экземпляра блокчейна, цифровую подпись UBCDN-владельца для UBCDN; и сертификат домена UBCDN.
[0082] UBCDN экземпляра блокчейна включает в себя доменное имя блокчейна для экземпляра блокчейна, при этом доменное имя блокчейна представляет собой уникальный идентификатор экземпляра блокчейна в унифицированной блокчейн сети, включающей в себя определенное число экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов. Доменное имя блокчейна включает в себя читаемую человеком метку и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна.
[0083] В некоторых реализациях, сертификат домена UBCDN включает в себя доменное имя блокчейна для экземпляра блокчейна, открытый ключ UBCDN-владельца и цифровую подпись CA для доменного имени блокчейна для экземпляра блокчейна и открытый ключ UBCDN-владельца.
[0084] На 620, вычислительная система верифицирует то, выдается или нет сертификат домена UBCDN посредством доверенного центра сертификации (CA), с использованием открытого ключа CA. В некоторых реализациях, цифровая подпись CA получается посредством CA, подписывающего доменное имя блокчейна для экземпляра блокчейна и открытый ключ UBCDN-владельца с использованием закрытого ключа CA, соответствующего открытому ключу CA. В некоторых реализациях, верификация того, выдается или нет сертификат домена UBCDN посредством доверенного CA с использованием открытого ключа CA, включает в себя верификацию того, что сертификат домена UBCDN выдается посредством CA, с использованием сертификата домена, цифровой подписи CA и открытого ключа CA.
[0085] На 630, в ответ на верификацию того, что сертификат домена UBCDN выдается посредством CA, вычислительная система верифицирует то, выдается или нет UBCDN посредством UBCDN-владельца, с использованием открытого ключа UBCDN-владельца. В некоторых реализациях, цифровая подпись владельца UBCDN получается посредством владельца UBCDN, подписывающего UBCDN с использованием закрытого ключа, соответствующего открытому ключу владельца UBCDN. В некоторых реализациях, верификация того, выдается или нет UBCDN экземпляра блокчейна посредством UBCDN-владельца с использованием открытого ключа владельца UBCDN, включает в себя верификацию того, что UBCDN выдается посредством владельца UBCDN, с использованием UBCDN, цифровой подписи владельца UBCDN и открытого ключа владельца UBCDN. Например, владелец UBCDN может подписывать UBCDN с использованием закрытого ключа владельца и формировать цифровую подпись, например, согласно алгоритму подписания. Вычислительная система в качестве получателя UBCDN-сообщения может определять то, выдается или нет UBCDN посредством UBCDN-владельца, с использованием UBCDN, цифровой подписи и открытого ключа владельца, например, согласно алгоритму верификации подписи.
[0086] На 640, в ответ на верификацию того, что UBCDN выдается посредством UBCDN-владельца, вычислительная система выполняет кросс-цепочечные транзакции между экземпляром блокчейна и вторым экземпляром блокчейна на основе доменного имени блокчейна для экземпляра блокчейна, например, согласно примерному процессу 500, как описано относительно фиг. 5.
[0087] Фиг. 7 иллюстрирует примерный процесс 700 владельца UBCDN экземпляра блокчейна (UBCDN-владельца), в соответствии с реализациями настоящего раскрытия сущности. В некоторых реализациях, примерный процесс 700 может выполняться с использованием одной или более исполняемых компьютером программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает процесс 700 в контексте других чертежей в этом описании. Например, примерный процесс 700 может выполняться посредством UBCDN-владельца 430, как описано относительно фиг. 4. Тем не менее, следует понимать, что процесс 700 может выполняться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. В некоторых реализациях, различные этапы процесса 700 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0088] На 710, владелец UBCDN экземпляра блокчейна (UBCDN-владелец, к примеру, UBCDN-владелец 430) получает, из доверенного центра сертификации (CA) (например, CA 410), сертификат домена (например, сертификат 420 домена) UBCDN экземпляра блокчейна. UBCDN экземпляра блокчейна включает в себя доменное имя блокчейна для экземпляра блокчейна и идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна. UBCDN, например, может представлять собой UBCDN 300, как описано относительно фиг. 3. Доменное имя блокчейна представляет собой уникальный идентификатор экземпляра блокчейна в унифицированной блокчейн сети, включающей в себя определенное число экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов. В некоторых реализациях, доменное имя блокчейна включает в себя читаемую человеком метку. Идентификатор цепочки указывает конфигурацию блокчейн сети для экземпляра блокчейна.
[0089] Сертификат домена UBCDN включает в себя доменное имя блокчейна для экземпляра блокчейна, открытый ключ UBCDN-владельца и цифровую подпись CA для доменного имени блокчейна для экземпляра блокчейна и открытый ключ UBCDN-владельца. Сертификат домена UBCDN, например, может представлять собой сертификат 420 домена, как описано относительно фиг. 4.
[0090] На 720, UBCDN-владелец подписывает UBCDN экземпляра блокчейна, например, с использованием закрытого ключа UBCDN-владельца, например, согласно алгоритму подписания.
[0091] На 730, UBCDN-владелец публикует UBCDN-сообщение (например, UBCDN-сообщение 440a или 440b) экземпляра блокчейна. UBCDN-сообщение включает в себя UBCDN экземпляра блокчейна, цифровую подпись UBCDN-владельца, получающуюся в результате подписания UBCDN, и сертификат домена UBCDN.
[0092] На 740, UBCDN-владелец идентифицирует обновленный идентификатор цепочки для экземпляра блокчейна, указывающий обновленную конфигурацию блокчейн сети для экземпляра блокчейна. Например, изменение или обновление конфигурации блокчейн сети для экземпляра блокчейна может возникать (например, вследствие системного обновления или перемещения физического местоположения одного или более вычислительных устройств, к примеру, порождающего блока). Идентификатор цепочки может обновляться, чтобы отражать обновление конфигурации блокчейн сети для экземпляра блокчейна (например, посредством обновления хэш-значения порождающего блока экземпляра блокчейна). Например, как проиллюстрировано на фиг. 4, для идентичного доменного имени 442a блокчейна "Example1.chain", идентификатор 444a цепочки "Идентификатор V0 цепочки" обновлен на идентификатор 454a цепочки "Идентификатор V1 цепочки", чтобы отражать изменение конфигурации блокчейн сети для экземпляра блокчейна.
[0093] На 750, UBCDN-владелец подписывает обновленное UBCDN экземпляра блокчейна, например, с использованием закрытого ключа UBCDN-владельца. Обновленное UBCDN экземпляра блокчейна включает в себя доменное имя блокчейна для экземпляра блокчейна и обновленный идентификатор цепочки для экземпляра блокчейна. Например, как проиллюстрировано на фиг. 4, обновленное UBCDN экземпляра блокчейна включает в себя идентичное доменное имя 442a блокчейна "Example1.chain" и обновленный идентификатор 454a цепочки "Идентификатор V1 цепочки".
[0094] На 760, UBCDN-владелец публикует обновленное UBCDN-сообщение экземпляра блокчейна. Обновленное UBCDN-сообщение включает в себя обновленное UBCDN экземпляра блокчейна, обновленную цифровую подпись UBCDN-владельца, получающуюся в результате подписания обновленного UBCDN, и сертификат домена UBCDN. Например, как проиллюстрировано на фиг. 4, UBCDN-владелец 430a выдает обновленные UBCDN-сообщения 450a, которые включают в себя доменное имя 442a блокчейна "Example1.chain" и обновленный идентификатор 454a цепочки "Идентификатор V1 цепочки", цифровую подпись 456a и сертификат 458a домена. Сертификат 458a домена может представлять собой сертификат 420a домена, выданный посредством CA 410 и принимаемый посредством UBCDN-владельца 430a из CA 410. Обновленная цифровая подпись 456a может получаться в результате подписания UBCDN-владельцем 430a обновленного UBCDN (т.е. доменного имени 442a блокчейна "Example1.chain" и обновленного идентификатора 454a цепочки "Идентификатор V0 цепочки" в этом случае) с использованием закрытого ключа UBCDN-владельца 430a.
[0095] Фиг. 8 иллюстрирует примерный процесс 800 ретранслятора для кросс-цепочечных взаимодействий в унифицированной блокчейн сети, в соответствии с реализациями настоящего раскрытия сущности. Унифицированная блокчейн сеть включает в себя определенное число экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов. В некоторых реализациях, примерный процесс 800 может выполняться с использованием одной или более исполняемых компьютером программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает процесс 800 в контексте других чертежей в этом описании. Например, примерный процесс 800, который может выполняться посредством ретранслятора в унифицированной блокчейн сети. Тем не менее, следует понимать, что процесс 800 может выполняться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. Например, ретранслятор может представлять собой узел (например, вычислительную систему 106 или 108, как описано относительно фиг. 1, или узел 214, как описано относительно фиг. 2), экземпляр блокчейна (например, блокчейн сеть 102 или блокчейн сеть 212) либо другую компьютерную систему в унифицированной блокчейн сети. В некоторых реализациях, различные этапы процесса 800 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0096] На 810, ретранслятор, который соединен с возможностью связи с первым экземпляром блокчейна и вторым экземпляром блокчейна в унифицированной блокчейн сети, идентифицирует доменное имя блокчейна для первого экземпляра блокчейна. Доменное имя блокчейна для первого экземпляра блокчейна представляет собой уникальный идентификатор первого экземпляра блокчейна и уникально соответствует идентификатору цепочки для первого экземпляра блокчейна в унифицированной блокчейн сети. В некоторых реализациях, доменное имя блокчейна для первого экземпляра блокчейна включает в себя первую читаемую человеком метку.
[0097] На 820, ретранслятор идентифицирует доменное имя блокчейна для второго экземпляра блокчейна. Доменное имя блокчейна для второго экземпляра блокчейна представляет собой уникальный идентификатор второго экземпляра блокчейна и уникально соответствует идентификатору цепочки для второго экземпляра блокчейна в унифицированной блокчейн сети. В некоторых реализациях, доменное имя блокчейна для второго экземпляра блокчейна включает в себя вторую читаемую человеком метку.
[0098] В некоторых реализациях, ретранслятор может обозначать локальный идентификатор для каждого блокчейна, который соединен с возможностью связи. Локальный идентификатор обозначается для использования ретранслятора и не может использоваться посредством других узлов или ретрансляторов в унифицированной блокчейн сети. В некоторых реализациях, идентификация доменного имени блокчейна для первого экземпляра блокчейна включает в себя использование доменного имени блокчейна для первого экземпляра блокчейна в качестве локального идентификатора первого экземпляра блокчейна или замену локального идентификатора первого экземпляра блокчейна на доменное имя блокчейна для первого экземпляра блокчейна. Аналогично, идентификация доменного имени блокчейна для второго экземпляра блокчейна включает в себя использование доменного имени блокчейна для второго экземпляра блокчейна в качестве локального идентификатора второго экземпляра блокчейна или замену уникального идентификатора второго экземпляра блокчейна на доменное имя блокчейна для второго экземпляра блокчейна.
[0099] На 830, ретранслятор принимает запрос на доступ для осуществления доступа ко второму экземпляру блокчейна. Запрос на доступ включает в себя доменное имя блокчейна для второго экземпляра блокчейна.
[00100] На 840, ретранслятор идентифицирует идентификатор цепочки для второго экземпляра блокчейна на основе доменного имени блокчейна для второго экземпляра блокчейна. Идентификатор цепочки для второго экземпляра блокчейна указывает конфигурацию блокчейн сети для второго экземпляра блокчейна.
[00101] В некоторых реализациях, идентификация идентификатора цепочки для второго экземпляра блокчейна на основе доменного имени блокчейна для второго экземпляра блокчейна включает в себя идентификацию идентификатора цепочки для второго экземпляра блокчейна согласно информации поиска, локально сохраненной в ретрансляторе на основе доменного имени блокчейна.
[00102] В некоторых реализациях, идентификация идентификатора цепочки для второго экземпляра блокчейна на основе доменного имени блокчейна для второго экземпляра блокчейна включает в себя идентификацию идентификатора цепочки для второго экземпляра блокчейна на основе доменного имени блокчейна для второго экземпляра блокчейна из удаленного сервера унифицированных доменных имен блокчейнов.
[00103] На 850, ретранслятор предоставляет доступ ко второму экземпляру блокчейна для первого экземпляра блокчейна на основе конфигурации блокчейн сети, указываемой посредством идентификатора цепочки для второго экземпляра блокчейна. В некоторых реализациях, ретранслятор предоставляет доступ ко второму экземпляру блокчейна для первого экземпляра блокчейна согласно протоколу связи, спроектированному с возможностью кросс-цепочечных взаимодействий. Например, ретранслятор может загружать конфигурацию блокчейн сети, указываемую посредством идентификатора цепочки для второго экземпляра блокчейна, соответствующего доменному имени блокчейна для второго экземпляра блокчейна. Ретранслятор использует конфигурацию блокчейн сети для того, чтобы соединяться со вторым экземпляром блокчейна, получает результат, запрашиваемый посредством первого экземпляра блокчейна от второго экземпляра блокчейна, и возвращает результат, запрашиваемый посредством первого экземпляра блокчейна, в первый экземпляр блокчейна, например, согласно примерным технологиям, описанным относительно фиг. 5.
[00104] В некоторых реализациях, предоставление, посредством ретранслятора, доступа ко второму экземпляру блокчейна для первого экземпляра блокчейна на основе конфигурации блокчейн сети, указываемой посредством идентификатора цепочки для второго экземпляра блокчейна, включает в себя предоставление, посредством ретранслятора, доступа ко второму экземпляру блокчейна для первого экземпляра блокчейна через второй ретранслятор.
[00105] В некоторых реализациях, конфигурация блокчейн сети, указываемая посредством идентификатора цепочки для второго экземпляра блокчейна, идентифицируется посредством второго ретранслятора на основе идентичного идентификатора цепочки для второго экземпляра блокчейна. В некоторых реализациях, ко второму экземпляру блокчейна осуществляется доступ посредством второго ретранслятора на основе конфигурации блокчейн сети, указываемой посредством идентификатора цепочки для второго экземпляра блокчейна. Другими словами, первый экземпляр блокчейна может использовать идентичное доменное имя второго экземпляра блокчейна независимо от того, какой ретранслятор или сколько ретрансляторов используются для того, чтобы взаимодействовать со вторым экземпляром блокчейна.
[00106] В некоторых реализациях, конфигурация блокчейн сети, указываемая посредством идентификатора цепочки для второго экземпляра блокчейна, идентифицируется посредством второго ретранслятора согласно информации поиска, локально сохраненной во втором ретрансляторе на основе идентичного идентификатора цепочки для второго экземпляра блокчейна.
[00107] В некоторых реализациях, конфигурация блокчейн сети, указываемая посредством идентификатора цепочки для второго экземпляра блокчейна, идентифицируется посредством второго ретранслятора на основе доменного имени блокчейна для второго экземпляра блокчейна из удаленного сервера унифицированных доменных имен блокчейнов.
[00108] Описанные признаки могут реализовываться в цифровой электронной схеме или в компьютерных аппаратных средствах, микропрограммном обеспечении, программном обеспечении либо в комбинациях вышеозначенного. Оборудование может реализовываться в компьютерном программном продукте, материально осуществленном на носителе информации (например, на машиночитаемом устройстве хранения данных) для выполнения посредством программируемого процессора; и этапы способа могут выполняться посредством программируемого процессора, выполняющего программу инструкций, чтобы выполнять функции описанных реализаций посредством обработки входных данных и формирования вывода. Описанные признаки могут реализовываться преимущественно в одной или более компьютерных программ, которые выполняются в программируемой системе, включающей в себя, по меньшей мере, один программируемый процессор, соединенный с возможностью принимать данные и инструкции и передавать данные и инструкции в систему хранения данных, по меньшей мере, одно устройство ввода и, по меньшей мере, одно устройство вывода. Компьютерная программа представляет собой набор инструкций, которые могут использоваться, прямо или косвенно, в компьютере, чтобы выполнять определенную активность или обеспечивать определенный результат. Компьютерная программа может быть написана на любой форме языка программирования, включающей в себя компилированные или интерпретируемые языки, и она может развертываться в любой форме, в том числе в качестве автономной программы или в качестве модуля, компонента, вложенной процедуры или другого блока, подходящего для использования в вычислительном окружении.
[00109] Подходящие процессоры для выполнения программы инструкций включают в себя, в качестве примера, микропроцессоры общего и специального назначения и единственный процессор либо один из нескольких процессоров любого вида компьютера. В общем, процессор принимает инструкции и данные из постоянного запоминающего устройства или оперативного запоминающего устройства, или из того и из другого. Элементы компьютера могут включать в себя процессор для выполнения инструкций и одно или более запоминающих устройств для сохранения инструкций и данных. Обычно, компьютер также может включать в себя или функционально соединяться с возможностью обмениваться данными с одним или более устройств хранения данных большой емкости для сохранения файлов данных; такие устройства включают в себя магнитные диски, такие как внутренние жесткие диски и съемные диски; магнитооптические диски; и оптические диски. Устройства хранения данных, подходящие для материального осуществления компьютерных программных инструкций и данных, включают в себя все формы энергонезависимого запоминающего устройства, включающие в себя в качестве примера полупроводниковые запоминающие устройства, таки как EPROM, EEPROM и устройства флэш-памяти; магнитные диски, такие как внутренние жесткие диски и съемные диски; магнитооптические диски; и CD-ROM- и DVD-ROM-диски. Процессор и запоминающее устройство могут дополняться посредством или включаться в специализированные интегральные схемы (ASIC).
[00110] Чтобы предоставлять взаимодействие с пользователем, признаки могут реализовываться на компьютере, имеющем устройство отображения, такое как монитор на электронно-лучевой трубке (CRT) или жидкокристаллический дисплей (ЖК-дисплей) для отображения информации пользователю, и клавиатуру и указательное устройство, такое как мышь или шаровой манипулятор, посредством которого пользователь может предоставлять ввод в компьютер.
[00111] Признаки могут реализовываться в компьютерной системе, которая включает в себя внутренний интерфейсный компонент, такой как сервер данных, либо которая включает в себя промежуточный программный компонент, такой как сервер приложений или Интернет-сервер, либо которая включает в себя внешний интерфейсный компонент, такой как клиентский компьютер, имеющий графический пользовательский интерфейс или Интернет-браузер, либо любую их комбинацию. Компоненты системы могут соединяться посредством любой формы или среды цифровой передачи данных, такой как сеть связи. Примеры сетей связи включают в себя, например, локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN) и компьютеры и сети, формирующие Интернет.
[00112] Компьютерная система может включать в себя клиенты и серверы. Клиент и сервер, в общем, являются удаленными друг от друга и типично взаимодействуют через сеть, к примеру, через описанную сеть. Взаимосвязь клиента и сервера осуществляется на основе компьютерных программ, работающих на соответствующих компьютерах и имеющих клиент-серверную взаимосвязь друг с другом.
[00113] Помимо этого, логические последовательности операций, проиллюстрированные на чертежах, не требуют показанного конкретного порядка или последовательного порядка для того, чтобы достигать требуемых результатов. Помимо этого, другие этапы могут предоставляться, или этапы могут исключаться из описанных последовательностей операций, и другие компоненты могут добавляться или удаляться из описанных систем. Соответственно, эти и другие реализации находятся в пределах объема прилагаемой формулы изобретения.
[00114] Выше описывается определенное число реализаций настоящего раскрытия сущности. Тем не менее, следует понимать, что различные модификации могут вноситься без отступления от сущности и объема настоящего раскрытия сущности. Соответственно, эти и другие реализации находятся в пределах объема прилагаемой формулы изобретения.
Claims (48)
1. Выполняемый компьютером способ для аутентификации унифицированного доменного имени блокчейна (UBCDN) для экземпляра блокчейна, при этом способ содержит этапы, на которых:
получают, посредством вычислительной системы, сообщение с унифицированным доменным именем блокчейна (UBCDN) для экземпляра блокчейна, при этом UBCDN-сообщение содержит:
UBCDN экземпляра блокчейна, которое содержит:
доменное имя блокчейна для экземпляра блокчейна, при этом доменное имя блокчейна представляет собой уникальный идентификатор экземпляра блокчейна в унифицированной блокчейн сети, содержащей множество экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов, и при этом доменное имя блокчейна содержит читаемую человеком метку, и
идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна;
цифровую подпись владельца UBCDN экземпляра блокчейна (UBCDN-владельца) для UBCDN; и
сертификат домена UBCDN;
верифицируют то, выдается или нет сертификат домена UBCDN посредством доверенного центра сертификации (CA), с использованием открытого ключа CA; и
верифицируют то, выдается или нет UBCDN посредством UBCDN-владельца, с использованием открытого ключа UBCDN-владельца.
2. Способ по п. 1, в котором вычислительная система служит в качестве третьей стороны унифицированной блокчейн сети.
3. Способ по п. 1, в котором вычислительная система служит в качестве клиентского узла второго экземпляра блокчейна, отличающегося от экземпляра блокчейна в унифицированной блокчейн сети, и способ дополнительно содержит этап, на котором:
в ответ на верификацию того, что UBCDN выдается посредством UBCDN-владельца; и верификацию того, что UBCDN ДЛЯ UBCDN выдается посредством доверенного CA, выполняют кросс-цепочечные транзакции между экземпляром блокчейна и вторым экземпляром блокчейна на основе доменного имени блокчейна для экземпляра блокчейна.
4. Способ по п. 1, в котором сертификат домена UBCDN содержит:
доменное имя блокчейна для экземпляра блокчейна;
открытый ключ UBCDN-владельца; и
цифровую подпись CA для доменного имени блокчейна для экземпляра блокчейна и открытого ключа UBCDN-владельца.
5. Способ по п. 4, в котором цифровая подпись CA получается посредством CA, подписывающего доменное имя блокчейна для экземпляра блокчейна и открытый ключ UBCDN-владельца с использованием закрытого ключа CA, соответствующего открытому ключу CA; и
при этом верификация того, выдается или нет сертификат домена UBCDN посредством доверенного CA с использованием открытого ключа CA, содержит этап, на котором верифицируют то, что сертификат домена UBCDN выдается посредством CA, с использованием сертификата домена, цифровой подписи CA и открытого ключа CA.
6. Способ по п. 4, в котором цифровая подпись владельца UBCDN получается посредством владельца UBCDN, подписывающего UBCDN с использованием закрытого ключа, соответствующего открытому ключу владельца UBCDN; и
при этом верификация того, выдается или нет UBCDN экземпляра блокчейна посредством UBCDN-владельца с использованием открытого ключа владельца UBCDN, содержит этап, на котором верифицируют то, что UBCDN выдается посредством владельца UBCDN, с использованием UBCDN, цифровой подписи владельца UBCDN и открытого ключа владельца UBCDN.
7. Выполняемый компьютером способ получения экземпляра блокчейна владельца унифицированного доменного имени блокчейна (UBCDN), содержащий этапы, на которых:
получают, посредством владельца UBCDN экземпляра блокчейна (UBCDN-владельца) из доверенного центра сертификации (CA), сертификат домена UBCDN экземпляра блокчейна, при этом UBCDN экземпляра блокчейна содержит:
доменное имя блокчейна для экземпляра блокчейна, при этом доменное имя блокчейна представляет собой уникальный идентификатор экземпляра блокчейна в унифицированной блокчейн сети, содержащей множество экземпляров блокчейна, которые соединены с возможностью связи посредством двух или более ретрансляторов, и при этом доменное имя блокчейна содержит читаемую человеком метку, и
идентификатор цепочки для экземпляра блокчейна, уникально соответствующий доменному имени блокчейна, при этом идентификатор цепочки указывает конфигурацию блокчейн сети для экземпляра блокчейна;
при этом сертификат домена UBCDN содержит:
доменное имя блокчейна для экземпляра блокчейна;
открытый ключ UBCDN-владельца; и
цифровую подпись CA для доменного имени блокчейна для экземпляра блокчейна и открытого ключа UBCDN-владельца;
подписывают, посредством UBCDN-владельца, UBCDN экземпляра блокчейна; и
публикуют, посредством UBCDN-владельца, UBCDN-сообщение экземпляра блокчейна, при этом UBCDN-сообщение содержит:
UBCDN экземпляра блокчейна;
цифровую подпись UBCDN-владельца, получающуюся в результате подписания UBCDN; и
сертификат домена UBCDN.
8. Способ по п. 7, дополнительно содержащий этапы, на которых:
идентифицируют обновленный идентификатор цепочки для экземпляра блокчейна, указывающий обновленную конфигурацию блокчейн сети для экземпляра блокчейна;
подписывают, посредством UBCDN-владельца, обновленное UBCDN экземпляра блокчейна, которое содержит доменное имя блокчейна для экземпляра блокчейна и обновленный идентификатор цепочки для экземпляра блокчейна; и
публикуют, посредством UBCDN-владельца, обновленное UBCDN-сообщение экземпляра блокчейна, при этом обновленное UBCDN-сообщение содержит:
обновленное UBCDN экземпляра блокчейна;
обновленную цифровую подпись UBCDN-владельца, получающуюся в результате подписания обновленного UBCDN; и
сертификат домена UBCDN.
9. Энергонезависимый считываемый компьютером носитель хранения данных, соединенный с одним или более процессорами и имеющий сохраненные на нем инструкции, которые, при выполнении посредством одного или более процессоров, инструктируют одному или более процессорам выполнять операции в соответствии со способом по одному или более пп. 1-6.
10. Система для аутентификации, включающая в себя:
вычислительное устройство; и
считываемое компьютером устройство хранения данных, соединенное с вычислительным устройством и имеющее сохраненные на нем инструкции, которые, при выполнении посредством вычислительного устройства, инструктируют вычислительному устройству выполнять операции в соответствии со способом по одному или более пп. 1-6.
11. Энергонезависимый считываемый компьютером носитель хранения данных, соединенный с одним или более процессорами и имеющий сохраненные на нем инструкции, которые, при выполнении посредством одного или более процессоров, инструктируют одному или более процессорам выполнять операции в соответствии со способом по одному или более пп. 7, 8.
12. Система получения экземпляра блокчейна, включающая в себя:
вычислительное устройство; и
считываемое компьютером устройство хранения данных, соединенное с вычислительным устройством и имеющее сохраненные на нем инструкции, которые, при выполнении посредством вычислительного устройства, инструктируют вычислительному устройству выполнять операции в соответствии со способом по одному или более пп. 7, 8.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/115921 WO2019072272A2 (en) | 2018-11-16 | 2018-11-16 | DOMAIN NAME MANAGEMENT SYSTEM FOR CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2718959C1 true RU2718959C1 (ru) | 2020-04-15 |
Family
ID=66100033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019111901A RU2718959C1 (ru) | 2018-11-16 | 2018-11-16 | Схема управления доменными именами для кросс-цепочечных взаимодействий в блокчейн системах |
Country Status (16)
Country | Link |
---|---|
US (3) | US10680828B2 (ru) |
EP (1) | EP3549324B1 (ru) |
JP (1) | JP6821020B2 (ru) |
KR (1) | KR102160369B1 (ru) |
CN (1) | CN111434085B (ru) |
AU (1) | AU2018347192B2 (ru) |
BR (1) | BR112019008000B1 (ru) |
CA (1) | CA3041203C (ru) |
ES (1) | ES2842976T3 (ru) |
MX (1) | MX2019004660A (ru) |
PH (1) | PH12019500871A1 (ru) |
PL (1) | PL3549324T3 (ru) |
RU (1) | RU2718959C1 (ru) |
SG (1) | SG11201903478WA (ru) |
WO (1) | WO2019072272A2 (ru) |
ZA (1) | ZA201902483B (ru) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11341451B2 (en) * | 2018-10-10 | 2022-05-24 | Questaweb Holdings Inc. | Hierarchical blockchain architecture for global trade management |
SG11201903496PA (en) | 2018-11-16 | 2019-05-30 | Alibaba Group Holding Ltd | Cross-chain interactions using a domain name scheme in blockchain systems |
CA3041203C (en) * | 2018-11-16 | 2021-01-19 | Alibaba Group Holding Limited | A domain name management scheme for cross-chain interactions in blockchain systems |
CN111899104B (zh) * | 2018-11-27 | 2023-12-01 | 创新先进技术有限公司 | 一种业务执行方法及装置 |
CN110046901B (zh) * | 2018-12-28 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 联盟链的可信度验证方法、系统、装置及设备 |
US11483143B2 (en) * | 2019-04-15 | 2022-10-25 | Smart Security Systems, Llc | Enhanced monitoring and protection of enterprise data |
US20220200973A1 (en) * | 2019-04-15 | 2022-06-23 | Bear System, LLC | Blockchain schema for secure data transmission |
US10790990B2 (en) | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
CN110430235B (zh) * | 2019-06-28 | 2020-11-03 | 创新先进技术有限公司 | 跨链发送可认证消息的方法、装置、存储介质和计算设备 |
CN110417742B (zh) * | 2019-06-28 | 2020-11-06 | 创新先进技术有限公司 | 跨链发送、中转、接收可认证消息的方法、装置及存储介质 |
CN110311790B (zh) | 2019-06-28 | 2020-07-28 | 阿里巴巴集团控股有限公司 | 一种跨链发送可认证消息的方法和装置 |
US10742415B2 (en) | 2019-06-28 | 2020-08-11 | Alibaba Group Holding Limited | Method and apparatus for inter-blockchain transmission of authenticable message |
US11356282B2 (en) | 2019-06-28 | 2022-06-07 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
US11251966B2 (en) | 2019-06-28 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
US11196771B2 (en) * | 2019-07-16 | 2021-12-07 | International Business Machines Corporation | Multi-domain blockchain network with data flow control |
SG10201907333RA (en) * | 2019-08-08 | 2020-01-30 | Alibaba Group Holding Ltd | Methods And Devices For Executing Cross-Chain Anonymous Multi-Swap Contracts |
CN112468525B (zh) * | 2019-09-06 | 2022-06-28 | 傲为有限公司 | 一种基于区块链的域名管理系统 |
US11431473B2 (en) * | 2019-09-20 | 2022-08-30 | Mastercard International Incorporated | Method and system for distribution of a consistent ledger across multiple blockchains |
KR102400402B1 (ko) * | 2019-11-18 | 2022-05-23 | 충남대학교 산학협력단 | 공개키 인프라 구조를 이용한 스마트 컨트랙트의 인증된 데이터 피드 방법 |
KR102320550B1 (ko) * | 2019-12-05 | 2021-11-02 | 주식회사 더블체인 | Did 기반 인터체인 시스템 및 그의 데이터 교환/거래 방법 |
CN111132149B (zh) * | 2019-12-30 | 2023-11-21 | 全链通有限公司 | 5g用户终端的注册方法、用户终端设备及介质 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN113408003B (zh) * | 2020-03-16 | 2022-11-04 | 上海唯链信息科技有限公司 | 一种区块链的跨链方法及装置 |
CN112583596B (zh) * | 2020-06-08 | 2021-09-28 | 四川大学 | 一种基于区块链技术的完全跨域身份认证方法 |
US20220070668A1 (en) * | 2020-08-26 | 2022-03-03 | Accenture Global Solutions Limited | Digital vehicle identity network |
US11568489B1 (en) | 2020-09-15 | 2023-01-31 | Moneygram International, Inc. | System and method for providing an automated trading platform for cross-border settlements |
CN112468441B (zh) * | 2020-10-28 | 2023-01-31 | 北京工业大学 | 基于区块链的跨异构域认证系统 |
CN112733174B (zh) * | 2020-10-29 | 2022-07-19 | 腾讯科技(深圳)有限公司 | 区块链系统的认证管理方法、系统及电子设备 |
CN112738294B (zh) * | 2020-12-30 | 2023-01-20 | 北京百度网讯科技有限公司 | 基于区块链的域名解析方法、装置、电子设备和存储介质 |
CN112380294B (zh) * | 2020-12-31 | 2021-04-06 | 支付宝(杭州)信息技术有限公司 | 区块链跨链访问方法及装置 |
CN112839056B (zh) * | 2021-02-08 | 2022-09-30 | 杭州趣链科技有限公司 | 跨链交互身份管理方法、系统、设备及存储介质 |
CN113098689B (zh) * | 2021-02-25 | 2022-06-17 | 西安电子科技大学 | 一种信任建立的跨链共识方法、系统、存储介质 |
CN113656780B (zh) * | 2021-03-30 | 2023-12-19 | 支付宝(杭州)信息技术有限公司 | 一种跨链访问控制方法和装置 |
CN112737793B (zh) * | 2021-03-30 | 2021-09-28 | 支付宝(杭州)信息技术有限公司 | 一种更新区块链域名配置的方法和装置 |
US20220368538A1 (en) * | 2021-04-27 | 2022-11-17 | ToposWare Japan Inc. | Zero-knowledge proof based cross-chain interoperability |
WO2022240352A1 (en) * | 2021-05-14 | 2022-11-17 | Rz Capital Holding Ab | Method and apparatus for handling policies in a communications network using blockchains |
CN113452701B (zh) * | 2021-06-28 | 2023-04-18 | 上海计算机软件技术开发中心 | 跨链系统、面向跨链系统的分布式用户身份认证方法 |
CN113706148B (zh) * | 2021-08-27 | 2023-09-29 | 杭州云象网络技术有限公司 | 基于渠道权限控制的跨链方法、系统、存储介质及装置 |
CN113850599B (zh) * | 2021-12-01 | 2022-02-15 | 南京金宁汇科技有限公司 | 一种应用于联盟链的跨链交易方法及系统 |
CN114513415B (zh) * | 2022-02-15 | 2023-07-18 | 平安科技(深圳)有限公司 | 安全传输层协议证书更新的处理方法、系统、设备及介质 |
CN114553527B (zh) * | 2022-02-22 | 2024-07-02 | 中国人民解放军31309部队 | 一种基于区块链的跨ca信任域的身份认证服务系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160191243A1 (en) * | 2014-12-31 | 2016-06-30 | William Manning | Out-of-band validation of domain name system records |
CN106210171A (zh) * | 2016-07-25 | 2016-12-07 | 宁圣金融信息服务(上海)有限公司 | 一种区块链域名解析系统 |
US20170324738A1 (en) * | 2016-05-03 | 2017-11-09 | Alcatel-Lucent Usa Inc. | Internet security |
RU2639015C1 (ru) * | 2017-01-26 | 2017-12-19 | Игорь Сан-Сенович Дю | Способ контроля подлинности и качества продукции в процессе производства и реализации |
CN107613041A (zh) * | 2017-09-22 | 2018-01-19 | 中国互联网络信息中心 | 基于区块链的域名管理系统、域名管理方法和域名解析方法 |
WO2018162789A1 (en) * | 2017-03-06 | 2018-09-13 | Nokia Technologies Oy | Secure de-centralized domain name system |
Family Cites Families (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US7200144B2 (en) | 2001-10-18 | 2007-04-03 | Qlogic, Corp. | Router and methods using network addresses for virtualization |
US7953074B2 (en) | 2003-01-21 | 2011-05-31 | Emulex Design And Manufacturing Corporation | Apparatus and method for port polarity initialization in a shared I/O device |
US7904450B2 (en) * | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
KR101029364B1 (ko) | 2008-06-24 | 2011-04-13 | 주식회사 케이티 | 통합 웹 브라우징 서비스를 제공하는 이동통신 단말,이동통신 시스템, 근거리 무선통신 시스템 및 그 방법 |
US7940740B2 (en) | 2009-02-03 | 2011-05-10 | Motorola Mobility, Inc. | Apparatus and method for communicating and processing a positioning reference signal based on identifier associated with a base station |
US8730925B2 (en) | 2009-04-09 | 2014-05-20 | Motorola Mobility Llc | Method and apparatus for generating reference signals for accurate time-difference of arrival estimation |
KR20130079564A (ko) | 2010-09-28 | 2013-07-10 | 리서치 인 모션 리미티드 | Ue가 주택/기업 네트워크 커버리지 밖으로 이동할 때 로컬 gw와의 연결을 해제시키는 방법 및 장치 |
US8706739B1 (en) | 2012-04-26 | 2014-04-22 | Narus, Inc. | Joining user profiles across online social networks |
US9648494B2 (en) | 2012-10-29 | 2017-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Protecting a payload sent in a communications network |
TWI523471B (zh) | 2014-03-27 | 2016-02-21 | 國立臺北科技大學 | 進階域名系統之中繼伺服器傳輸方法 |
US10341911B2 (en) | 2014-05-05 | 2019-07-02 | Lg Electronics Inc. | Method for establishing plurality of PDN connections by means of CSIPTO |
US10396992B2 (en) | 2014-06-30 | 2019-08-27 | Vescel, Llc | Authentication of a user and/or a device through parallel synchronous update of immutable hash histories |
US10375514B2 (en) | 2014-07-29 | 2019-08-06 | GeoFrenzy, Inc. | Systems, methods and apparatus for geofence networks |
US11159318B2 (en) | 2015-01-30 | 2021-10-26 | Enrico Maim | Methods and systems implemented in a network architecture with nodes capable of performing message-based transactions |
US10484168B2 (en) | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
US20160275461A1 (en) | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
US9870562B2 (en) | 2015-05-21 | 2018-01-16 | Mastercard International Incorporated | Method and system for integration of market exchange and issuer processing for blockchain-based transactions |
US10084794B2 (en) | 2015-06-02 | 2018-09-25 | ALTR Solutions, Inc. | Centralized access management of web-based or native applications |
US10346826B2 (en) | 2015-07-28 | 2019-07-09 | Wesley John Boudville | Blockchain and deep links for mobile apps |
US10303887B2 (en) | 2015-09-14 | 2019-05-28 | T0.Com, Inc. | Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
EP3193299A1 (en) | 2016-01-15 | 2017-07-19 | Accenture Global Services Limited | Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database |
US20170236123A1 (en) * | 2016-02-16 | 2017-08-17 | Blockstack Inc. | Decentralized processing of global naming systems |
GB2571801A (en) | 2016-02-23 | 2019-09-11 | Nchain Holdings Ltd | Consolidated blockchain-based data transfer control method and system |
SG10202007904SA (en) | 2016-02-23 | 2020-10-29 | Nchain Holdings Ltd | A method and system for securing computer software using a distributed hash table and a blockchain |
CN108885674A (zh) | 2016-03-24 | 2018-11-23 | 瑞典爱立信有限公司 | 网络域之间的数据对象传输 |
US9855785B1 (en) | 2016-04-04 | 2018-01-02 | Uipco, Llc | Digitally encoded seal for document verification |
US20170302663A1 (en) | 2016-04-14 | 2017-10-19 | Cisco Technology, Inc. | BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION |
JP6628188B2 (ja) | 2016-05-10 | 2020-01-08 | 日本電信電話株式会社 | 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム |
EP3472968A4 (en) | 2016-06-16 | 2019-11-27 | The Bank Of New York Mellon | DISTRIBUTED, CENTRALLY CREATED BLOCKCHAIN NETWORK |
EP3476102B1 (en) | 2016-06-24 | 2020-06-17 | Innogy Innovation Gmbh | Augmented reality system |
DK3482543T3 (da) | 2016-07-05 | 2022-04-11 | Innogy Innovation Gmbh | Observationssystem |
US10860735B2 (en) | 2016-08-05 | 2020-12-08 | Sensoriant, Inc. | Database system for protecting and securing stored data using a privacy switch |
US10361869B2 (en) * | 2016-08-23 | 2019-07-23 | International Business Machines Corporation | Event ledger |
US10339014B2 (en) | 2016-09-28 | 2019-07-02 | Mcafee, Llc | Query optimized distributed ledger system |
US11182851B2 (en) * | 2016-10-20 | 2021-11-23 | International Business Machines Corporation | Inter-ledger messaging in a blockchain |
US11258587B2 (en) | 2016-10-20 | 2022-02-22 | Sony Corporation | Blockchain-based digital rights management |
CN106991334B (zh) | 2016-11-24 | 2021-03-02 | 创新先进技术有限公司 | 一种数据存取的方法、系统及装置 |
US11139957B2 (en) | 2016-12-08 | 2021-10-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for creating a finite blockchain |
US20200250694A1 (en) | 2016-12-12 | 2020-08-06 | Dosh Holdings, Inc. | Matching offers transactions across heterogeneous, multi-entity distributed computing platforms and settlement |
US10686590B2 (en) | 2016-12-23 | 2020-06-16 | Joseph Santilli | Methods and systems for crowdsourcing an outcome to an issue |
US10164983B2 (en) | 2017-01-20 | 2018-12-25 | Verizon Patent And Licensing Inc. | Distributed authentication for internet-of-things resources |
US9992022B1 (en) | 2017-02-06 | 2018-06-05 | Northern Trust Corporation | Systems and methods for digital identity management and permission controls within distributed network nodes |
JP6341491B1 (ja) | 2017-02-21 | 2018-06-13 | 株式会社三菱Ufj銀行 | 信号処理方法、および信号処理プログラム |
CA3055829A1 (en) | 2017-03-08 | 2018-09-13 | Ip Oversight Corporation | System and method for creating commodity asset-secured tokens from reserves |
CN107196900B (zh) | 2017-03-24 | 2020-04-24 | 创新先进技术有限公司 | 一种共识校验的方法及装置 |
US10848322B2 (en) | 2017-03-24 | 2020-11-24 | Cable Television Laboratories, Inc | System and method for distributed PKI root |
JP6904002B2 (ja) | 2017-03-30 | 2021-07-14 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
WO2018176406A1 (zh) * | 2017-03-31 | 2018-10-04 | 北京大学深圳研究生院 | 一种基于联盟链的顶级域名管理方法及系统 |
US11095432B2 (en) | 2017-04-05 | 2021-08-17 | Samsung Sds Co., Ltd. | System for processing data based on blockchain and operating method thereof |
US10102265B1 (en) | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
US10412045B1 (en) | 2017-04-17 | 2019-09-10 | Verisign, Inc. | Domain name registration reservation through the use of encoding domain names for pools |
CN108064444B (zh) | 2017-04-19 | 2020-05-19 | 北京大学深圳研究生院 | 一种基于区块链的域名解析系统 |
US10320574B2 (en) | 2017-05-05 | 2019-06-11 | International Business Machines Corporation | Blockchain for open scientific research |
US20180330386A1 (en) | 2017-05-09 | 2018-11-15 | Heonsu Kim | Proof of ownership device and methods for using the same |
CN107231299A (zh) * | 2017-06-07 | 2017-10-03 | 众安信息技术服务有限公司 | 一种链路由及实现区块链跨链通信的系统 |
US20190012660A1 (en) * | 2017-07-06 | 2019-01-10 | Robert Masters | Systems and methods for providing an architecture for an internet-based marketplace |
US10984134B2 (en) | 2017-07-14 | 2021-04-20 | Microsoft Technology Licensing, Llc | Blockchain system for leveraging member nodes to achieve consensus |
CN107592292B (zh) | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间通信方法及装置 |
CN107566337B (zh) | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间的通信方法及装置 |
US11146380B2 (en) * | 2017-08-03 | 2021-10-12 | Parity Technologies Ltd. | Methods and systems for a heterogeneous multi-chain framework |
US20190066068A1 (en) | 2017-08-22 | 2019-02-28 | Sap Se | Transaction Platform Providing Unified Interaction with Multiple Heterogeneous Blockchains |
US12056698B2 (en) | 2017-09-05 | 2024-08-06 | Peemova, Inc. | Capturing related events in cryptographically linked records |
WO2019055585A1 (en) | 2017-09-12 | 2019-03-21 | Kadena Llc | PARALLEL CHAIN ARCHITECTURE FOR BLOCK CHAIN SYSTEMS |
CN107769925B (zh) * | 2017-09-15 | 2020-06-19 | 山东大学 | 基于区块链的公钥基础设施系统及其证书管理方法 |
WO2019056006A1 (en) * | 2017-09-18 | 2019-03-21 | James Leftwich | METHOD FOR GENERATING A DYNAMICALLY ORDINATED QUEUE |
US10958418B2 (en) * | 2017-10-10 | 2021-03-23 | Chromata Corporation | System and method for a blockchain network with heterogeneous privacy |
US11121870B2 (en) | 2017-10-12 | 2021-09-14 | Mastercard International Incorporated | Method and system for interacting public and private blockchains with controlled participation |
WO2019075234A1 (en) | 2017-10-12 | 2019-04-18 | Rivetz Corp. | CERTIFICATE COMPRISING INTEGRATED ENCRYPTION KEYS |
CN107888562B (zh) | 2017-10-13 | 2019-12-27 | 布比(北京)网络技术有限公司 | 一种平行链接入互联链的数据验证和收发方法、节点及系统 |
US11257077B2 (en) * | 2017-11-30 | 2022-02-22 | Visa International Service Association | Blockchain system for confidential and anonymous smart contracts |
US10657261B2 (en) * | 2017-11-30 | 2020-05-19 | Mocana Corporation | System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service |
KR20190067581A (ko) | 2017-12-07 | 2019-06-17 | 한국전자통신연구원 | 블록체인 트랜잭션 분산 처리 장치 및 방법 |
WO2019127278A1 (zh) * | 2017-12-28 | 2019-07-04 | 深圳达闼科技控股有限公司 | 安全访问区块链的方法、装置、系统、存储介质及电子设备 |
KR102451524B1 (ko) * | 2018-01-31 | 2022-10-06 | 케이블텔레비젼래버러토리즈,인코포레이티드 | 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들 |
US11176101B2 (en) * | 2018-02-05 | 2021-11-16 | Bank Of America Corporation | System and method for decentralized regulation and hierarchical control of blockchain architecture |
CN108347486A (zh) | 2018-02-12 | 2018-07-31 | 众安信息技术服务有限公司 | 基于区块链的跨链通信方法、装置以及系统 |
US20190251199A1 (en) | 2018-02-14 | 2019-08-15 | Ivan Klianev | Transactions Across Blockchain Networks |
CN111782725A (zh) | 2018-02-27 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 跨区块链的交互方法及装置、系统、电子设备 |
CN108683630B (zh) | 2018-04-03 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
CN108712257B (zh) | 2018-04-03 | 2020-04-17 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
JP7091791B2 (ja) | 2018-04-06 | 2022-06-28 | 富士通株式会社 | データ管理装置,データ管理プログラム及びデータ管理方法 |
US11132707B2 (en) | 2018-04-25 | 2021-09-28 | At&T Intellectual Property I, L.P. | Blockchain solution for an automated advertising marketplace |
CN108667618B (zh) * | 2018-05-10 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 区块链成员管理的数据处理方法、装置、服务器及系统 |
CN108665365B (zh) | 2018-05-16 | 2021-07-13 | 四川大学 | 一种混合区块链架构系统、处理方法及处理系统 |
CN108366137A (zh) * | 2018-05-28 | 2018-08-03 | 北京奇虎科技有限公司 | 基于区块链对域名进行处理的方法以及根域名系统 |
CN108712506B (zh) | 2018-05-31 | 2021-02-02 | 中国联合网络通信集团有限公司 | 区块链节点通信方法、装置及区块链节点 |
US11196551B2 (en) | 2018-06-27 | 2021-12-07 | International Business Machines Corporation | Automated task management on a blockchain based on predictive and analytical analysis |
US20200034833A1 (en) | 2018-07-24 | 2020-01-30 | Go Daddy Operating Company, LLC | System for deterministic processing of temporally significant, sequentially significant and/or cost conscious digital ledger publications |
CN109145205B (zh) * | 2018-07-27 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 一种基于区块链的跨链数据操作方法和装置 |
US20200042989A1 (en) | 2018-07-31 | 2020-02-06 | Ramesh Ramadoss | Asset-backed tokens |
US11487741B2 (en) | 2018-08-07 | 2022-11-01 | International Business Machines Corporation | Preservation of uniqueness and integrity of a digital asset |
US11062054B2 (en) | 2018-09-06 | 2021-07-13 | MadHive, Inc. | Methods and system for providing oversight and auditing of advertisement impressions and for running advertisement campaigns |
US11204751B2 (en) | 2018-09-07 | 2021-12-21 | International Business Machines Corporation | Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units |
US10404467B1 (en) | 2018-09-09 | 2019-09-03 | Tyson York Winarski | Blockchain digest augmention of media files including group-of-pictures video streams for MXF files |
US20190050854A1 (en) | 2018-09-28 | 2019-02-14 | Intel Corporation | Blockchain-based digital data exchange |
US11341451B2 (en) | 2018-10-10 | 2022-05-24 | Questaweb Holdings Inc. | Hierarchical blockchain architecture for global trade management |
US11093479B2 (en) | 2018-11-06 | 2021-08-17 | Workday, Inc. | Ledger data generation and storage for trusted recall of professional profiles |
CA3041203C (en) * | 2018-11-16 | 2021-01-19 | Alibaba Group Holding Limited | A domain name management scheme for cross-chain interactions in blockchain systems |
SG11201903496PA (en) | 2018-11-16 | 2019-05-30 | Alibaba Group Holding Ltd | Cross-chain interactions using a domain name scheme in blockchain systems |
AU2018348320B2 (en) | 2018-11-16 | 2020-01-16 | Advanced New Technologies Co., Ltd. | A domain name scheme for cross-chain interactions in blockchain systems |
US11250125B2 (en) * | 2018-12-03 | 2022-02-15 | Ebay Inc. | Highly scalable permissioned block chains |
CN110311790B (zh) * | 2019-06-28 | 2020-07-28 | 阿里巴巴集团控股有限公司 | 一种跨链发送可认证消息的方法和装置 |
-
2018
- 2018-11-16 CA CA3041203A patent/CA3041203C/en active Active
- 2018-11-16 KR KR1020197011503A patent/KR102160369B1/ko active IP Right Grant
- 2018-11-16 RU RU2019111901A patent/RU2718959C1/ru active
- 2018-11-16 ES ES18865357T patent/ES2842976T3/es active Active
- 2018-11-16 AU AU2018347192A patent/AU2018347192B2/en active Active
- 2018-11-16 MX MX2019004660A patent/MX2019004660A/es unknown
- 2018-11-16 WO PCT/CN2018/115921 patent/WO2019072272A2/en unknown
- 2018-11-16 JP JP2019521377A patent/JP6821020B2/ja active Active
- 2018-11-16 EP EP18865357.0A patent/EP3549324B1/en active Active
- 2018-11-16 PL PL18865357T patent/PL3549324T3/pl unknown
- 2018-11-16 BR BR112019008000-7A patent/BR112019008000B1/pt active IP Right Grant
- 2018-11-16 CN CN201880007114.5A patent/CN111434085B/zh active Active
- 2018-11-16 SG SG11201903478WA patent/SG11201903478WA/en unknown
-
2019
- 2019-04-17 ZA ZA2019/02483A patent/ZA201902483B/en unknown
- 2019-04-22 PH PH12019500871A patent/PH12019500871A1/en unknown
- 2019-04-22 US US16/390,494 patent/US10680828B2/en active Active
-
2020
- 2020-02-14 US US16/791,771 patent/US10931462B2/en active Active
-
2021
- 2021-02-22 US US17/181,995 patent/US11102011B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160191243A1 (en) * | 2014-12-31 | 2016-06-30 | William Manning | Out-of-band validation of domain name system records |
US20170324738A1 (en) * | 2016-05-03 | 2017-11-09 | Alcatel-Lucent Usa Inc. | Internet security |
CN106210171A (zh) * | 2016-07-25 | 2016-12-07 | 宁圣金融信息服务(上海)有限公司 | 一种区块链域名解析系统 |
RU2639015C1 (ru) * | 2017-01-26 | 2017-12-19 | Игорь Сан-Сенович Дю | Способ контроля подлинности и качества продукции в процессе производства и реализации |
WO2018162789A1 (en) * | 2017-03-06 | 2018-09-13 | Nokia Technologies Oy | Secure de-centralized domain name system |
CN107613041A (zh) * | 2017-09-22 | 2018-01-19 | 中国互联网络信息中心 | 基于区块链的域名管理系统、域名管理方法和域名解析方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3549324A2 (en) | 2019-10-09 |
JP6821020B2 (ja) | 2021-01-27 |
US20210176074A1 (en) | 2021-06-10 |
BR112019008000A2 (pt) | 2019-09-10 |
CA3041203A1 (en) | 2019-04-18 |
KR102160369B1 (ko) | 2020-09-28 |
US11102011B2 (en) | 2021-08-24 |
EP3549324B1 (en) | 2020-10-07 |
US20200186364A1 (en) | 2020-06-11 |
PH12019500871A1 (en) | 2019-12-02 |
SG11201903478WA (en) | 2019-05-30 |
BR112019008000B1 (pt) | 2022-03-15 |
MX2019004660A (es) | 2019-08-12 |
ZA201902483B (en) | 2021-05-26 |
WO2019072272A3 (en) | 2019-09-12 |
PL3549324T3 (pl) | 2021-07-19 |
AU2018347192A1 (en) | 2020-06-04 |
JP2020511010A (ja) | 2020-04-09 |
US20190253259A1 (en) | 2019-08-15 |
US10680828B2 (en) | 2020-06-09 |
KR20200059184A (ko) | 2020-05-28 |
CN111434085B (zh) | 2022-05-13 |
AU2018347192B2 (en) | 2020-06-25 |
CN111434085A (zh) | 2020-07-17 |
CA3041203C (en) | 2021-01-19 |
US10931462B2 (en) | 2021-02-23 |
WO2019072272A2 (en) | 2019-04-18 |
ES2842976T3 (es) | 2021-07-15 |
EP3549324A4 (en) | 2020-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2718959C1 (ru) | Схема управления доменными именами для кросс-цепочечных взаимодействий в блокчейн системах | |
RU2707938C1 (ru) | Схема доменных имен для перекрестных цепочечных взаимодействий в системах цепочек блоков | |
RU2708350C1 (ru) | Перекрестные цепочечные взаимодействия с использованием схемы доменных имен в системах цепочек блоков |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20210311 |
|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20210420 |