RU2728524C1 - Способ и устройство консенсусной верификации - Google Patents

Способ и устройство консенсусной верификации Download PDF

Info

Publication number
RU2728524C1
RU2728524C1 RU2019120034A RU2019120034A RU2728524C1 RU 2728524 C1 RU2728524 C1 RU 2728524C1 RU 2019120034 A RU2019120034 A RU 2019120034A RU 2019120034 A RU2019120034 A RU 2019120034A RU 2728524 C1 RU2728524 C1 RU 2728524C1
Authority
RU
Russia
Prior art keywords
transaction
node
data
valid
request
Prior art date
Application number
RU2019120034A
Other languages
English (en)
Inventor
Цян ТАН
Original Assignee
Алибаба Груп Холдинг Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Алибаба Груп Холдинг Лимитед filed Critical Алибаба Груп Холдинг Лимитед
Application granted granted Critical
Publication of RU2728524C1 publication Critical patent/RU2728524C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к области технологий работы с цепочками блоков. Техническим результатом является обеспечение конфиденциальности узла цепочки блоков, который участвует в транзакции, при консенсусной верификации. Регулирующий узел отвечает за верификацию того, является или нет запрос на проведение транзакции достоверным. Если запрос на проведение транзакции является достоверным, регулирующий узел формирует дайджест на основе данных конфиденциальности в данных транзакции и отправляет дайджест и данные отсутствия конфиденциальности, включенные в данные транзакции, в каждый консенсусный узел для консенсусной верификации. Каждый консенсусный узел сохраняет дайджест и данные отсутствия конфиденциальности в цепочке блоков после того, как консенсусная верификация завершается удачно. В связи с этим, консенсусный узел не принимает данных конфиденциальности и в силу этого не сохраняет данных конфиденциальности в цепочке блоков. Как результат, данные конфиденциальности не раскрываются. 2 н. и 10 з.п. ф-лы, 4 ил.

Description

Область техники, к которой относится изобретение
[0001] Настоящая заявка относится к области технологий работы с цепочками блоков, и, в частности, к способу и устройству консенсусной верификации.
Уровень техники
[0002] Сеть цепочек блоков также упоминается как сеть распределенных реестров и характеризуется посредством децентрализации, открытости и прозрачности. Каждый узел цепочки блоков (блокчейн-узел) синхронизируется с цепочкой блоков. Сеть цепочек блоков включает в себя узлы цепочки блоков. Каждый узел цепочки блоков может как инициировать запрос на проведение транзакции, так и участвовать в консенсусной верификации для запроса на проведение транзакции.
[0003] Существующий способ консенсусной верификации заключается в следующем. Узел цепочки блоков, который участвует в транзакции, передает в широковещательном режиме запрос на проведение транзакции для транзакции в каждый консенсусный узел в сети цепочек блоков. Консенсусный узел представляет собой узел цепочки блоков, отвечающий за консенсусную верификацию, и запрос на проведение транзакции включает в себя данные транзакции для транзакции. Каждый консенсусный узел сохраняет данные транзакции в цепочке блоков после того, как консенсусная верификация, выполняемая посредством каждого консенсусного узла для запроса на проведение транзакции, завершается удачно.
[0004] Однако, каждый узел цепочки блоков может синхронизироваться с цепочкой блоков, чтобы получать данные транзакции для каждой транзакции, сохраненной в цепочке блоков. Следовательно, конфиденциальность, включенная в данные транзакции узла цепочки блоков, который участвует в транзакции, легко раскрывается.
Сущность изобретения
[0005] Реализации настоящей заявки предоставляют способ и устройство консенсусной верификации, чтобы снижать остроту такой проблемы, что при использовании существующего способа консенсусной верификации, конфиденциальность узла цепочки блоков, который участвует в транзакции, легко раскрывается.
[0006] Чтобы снижать остроту вышеприведенной технической проблемы, реализации настоящей заявки реализуются следующим образом.
[0007] Реализация настоящей заявки предоставляет способ консенсусной верификации, причем способ включает в себя следующее: получение, посредством регулирующего узла, запроса на проведение транзакции, причем запрос на проведение транзакции включает в себя данные транзакции и подпись по меньшей мере одного транзакционного узла; определение, является ли запрос на проведение транзакции достоверным, на основе данных транзакции и подписи каждого транзакционного узла; и если запрос на проведение транзакции является достоверным, формирование дайджеста на основе указанных данных, включенных в данные транзакции, и отправку дайджеста и неуказанных данных, включенных в данные транзакции, в каждый консенсусный узел, так что каждый консенсусный узел выполняет консенсусную верификацию.
[0008] Реализация настоящей заявки предоставляет устройство консенсусной верификации, причем устройство включает в себя следующее: первый модуль получения, выполненный с возможностью получать запрос на проведение транзакции, причем запрос на проведение транзакции включает в себя данные транзакции и подпись по меньшей мере одного транзакционного узла; и модуль определения и обработки, выполненный с возможностью определять то, является или нет запрос на проведение транзакции достоверным, на основе данных транзакции и подписи каждого транзакционного узла; и если запрос на проведение транзакции является достоверным, формировать дайджест на основе указанных данных, включенных в данные транзакции, и отправлять дайджест и неуказанные данные, включенные в данные транзакции, в каждый консенсусный узел, так что каждый консенсусный узел выполняет консенсусную верификацию.
[0009] Из технических решений, предоставленных в реализациях настоящей заявки, можно видеть, что в реализациях настоящей заявки регулирующий узел отвечает за верификацию того, является или нет запрос на проведение транзакции достоверным. Если запрос на проведение транзакции является достоверным, регулирующий узел формирует дайджест на основе указанных данных в данных транзакции и отправляет дайджест и неуказанные данные, включенные в данные транзакции, в каждый консенсусный узел для консенсусной верификации. Каждый консенсусный узел сохраняет дайджест и неуказанные данные в цепочке блоков после того, как консенсусная верификация завершается удачно. В связи с этим консенсусный узел не принимает указанных данных и в силу этого не сохраняет указанные данные в цепочке блоков. Как результат, указанные данные не раскрываются. Помимо этого, дайджест может использоваться для того, чтобы верифицировать, изменяются ли указанные данные, которые не сохраняются в цепочке блоков.
Краткое описание чертежей
[0010] Чтобы более понятно описывать технические решения в реализациях настоящей заявки или в существующей технологии, далее кратко описываются прилагаемые чертежи, требуемые для описания реализаций или существующей технологии. Очевидно, что прилагаемые чертежи в нижеприведенном описании просто показывают некоторые реализации настоящей заявки, и специалисты в данной области техники по-прежнему могут получать другие чертежи из этих прилагаемых чертежей без творческих усилий.
[0011] Фиг. 1 является блок-схемой последовательности операций, иллюстрирующей способ консенсусной верификации, согласно реализации настоящей заявки;
[0012] Фиг. 2 является принципиальной схемой, иллюстрирующей сеть цепочек блоков, согласно реализации настоящей заявки;
[0013] Фиг. 3 является принципиальной схемой, иллюстрирующей сеть цепочек блоков, согласно реализации настоящей заявки; и
[0014] Фиг. 4 является принципиальной схемой, иллюстрирующей устройство консенсусной верификации, согласно реализации настоящей заявки.
Описание реализаций
[0015] Реализации настоящей заявки предоставляют способ и устройство консенсусной верификации.
[0016] Чтобы заставлять специалистов в данной области техники лучше понимать технические решения в настоящей заявке, далее понятно и всеобъемлюще описываются технические решения в реализациях настоящей заявки со ссылкой на прилагаемые чертежи в реализациях настоящей заявки. Очевидно, что описанные реализации представляют собой только некоторые, но не все реализации настоящей заявки. Все остальные реализации, полученные специалистами в данной области техники на основе реализаций настоящей заявки без творческих усилий, должны попадать в пределы объема охраны настоящей заявки.
[0017] Ниже подробно описываются технические решения, предоставленные в реализациях настоящей заявки, со ссылкой на прилагаемые чертежи.
[0018] Фиг. 1 является блок-схемой последовательности операций, иллюстрирующей способ консенсусной верификации, согласно реализации настоящей заявки. Способ включает в себя следующие этапы.
[0019] S101. Регулирующий узел получает запрос на проведение транзакции.
[0020] Способ осуществляется посредством регулирующего узла. Регулирующий узел представляет собой узел цепочки блоков (блокчейн-узел), отвечающий за регулирование транзакций. Регулирующий узел имеет общее доверие, и изделия, верифицированные посредством регулирующего узла, признаются посредством узлов цепочки блоков во всей сети.
[0021] В сети цепочек блоков узел цепочки блоков, который участвует в транзакции, представляет собой транзакционный узел, и узел цепочки блоков, который участвует в консенсусе, представляет собой консенсусный узел. Необходимо подчеркнуть, что узел цепочки блоков может представлять собой как транзакционный узел, так и консенсусный узел, и может не только участвовать в транзакции, но также и участвовать в консенсусной верификации для транзакции.
[0022] Фиг. 2 является принципиальной схемой, иллюстрирующей сеть цепочек блоков, согласно реализации настоящей заявки. Как показано на фиг. 2, черный узел цепочки блоков представляет собой регулирующий узел. Белый узел цепочки блоков представляет собой консенсусный узел. Затененный узел представляет собой транзакционный узел и также может участвовать в консенсусной верификации.
[0023] В настоящей реализации настоящей заявки запрос на проведение транзакции включает в себя данные транзакции и подпись по меньшей мере одного транзакционного узла. Транзакционный узел может представлять собой узел цепочки блоков, который выплачивает актив в транзакции. Узел цепочки блоков, который подтверждает актив в транзакции, также может представлять собой транзакционный узел, описанный в настоящей заявке. Для простоты описания, описания предоставляются ниже посредством использования примера, в котором транзакционный узел представляет собой узел цепочки блоков, который выплачивает актив в транзакции. Помимо этого, настоящая заявка не задает ограничения на то, представляет собой транзакционный узел также консенсусный узел или нет одновременно.
[0024] Данные транзакции представляют собой подробные данные транзакции, такие как идентификационные данные транзакционного узла, подробный контент актива, предусмотренного в транзакции, номер актива для актива, предусмотренного в транзакции, и адрес счета транзакционного узла.
[0025] В настоящей реализации настоящей заявки подпись транзакционного узла формируется посредством транзакционного узла для данных транзакции и используется в качестве доказательства и записи того, что транзакционный узел удостоверяет данные транзакции. Если транзакционный узел удостоверяет данные транзакции для транзакции, в которой участвует транзакционный узел, чтобы резервировать доказательство и запись транзакции впоследствии, транзакционный узел может сначала конструировать дайджест данных транзакции на основе алгоритма формирования дайджестов и дополнительно обрабатывать дайджест данных транзакции через алгоритм формирования подписей и закрытый ключ, чтобы формировать подпись транзакционного узла.
[0026] Необходимо отметить, что может быть предусмотрено множество алгоритмов формирования дайджестов, но общий признак алгоритмов формирования дайджестов заключается в том, что предыдущий простой текст не может обратно извлекаться из дайджеста, полученного посредством вычисления простого текста. Если имеется какая-либо модификация простого текста, дайджест, полученный посредством вычисления модифицированного простого текста, также может отличаться. Можно видеть, что дайджест данных транзакции может использоваться в качестве уникального идентификатора данных транзакции, чтобы идентифицировать каждую транзакцию. Следовательно, если транзакционный узел подписывает данные транзакции, это может указывать то, что транзакционный узел удостоверяет данные транзакции, и, соответственно, может предотвращаться последующее отклонение данных транзакции посредством транзакционного узла.
[0027] В настоящей реализации настоящей заявки в запросе на проведение транзакции подпись транзакционного узла соответствует номеру актива для актива, используемого посредством транзакционного узла в данных транзакции. Транзакционный узел использует подпись для того, чтобы объявлять номер актива для актива, используемого посредством транзакционного узла. Транзакционный узел активирует подпись транзакционного узла и номер актива, используемые посредством транзакционного узла для того, чтобы формировать конкретную структуру данных, например, "номер 001 актива (подпись A)"; или может использовать другой способ для того, чтобы устанавливать взаимосвязь на основе увязки между подписью и номером актива, используемыми посредством транзакционного узла. Безусловно, номер актива, который соответствует подписи транзакционного узла, не обязательно представляет собой номер актива, фактически принадлежащий транзакционному узлу. Другими словами, транзакционный узел может злонамеренно и мошеннически использовать номер актива, принадлежащий другому узлу. То, как исключать риск, составляет часть нижеприведенного описания верификации достоверности запроса на проведение транзакции.
[0028] В настоящей реализации настоящей заявки один запрос на проведение транзакции может включать в себя подписи множества транзакционных узлов. Таким образом, любой транзакционный узел может собирать подписи транзакционных узлов, формировать запрос на проведение транзакции и отправлять запрос на проведение транзакции в регулирующий узел. Способ для сбора подписей может заключаться в следующем. Данные транзакции передаются между транзакционными узлами по порядку, каждый транзакционный узел присоединяет подпись транзакционного узла к данным транзакции, и, в конечном счете, конечный транзакционный узел, в который передаются данные транзакции, формирует запрос на проведение транзакции. Альтернативно, транзакционный узел может принимать подпись, отправленную посредством каждого другого транзакционного узла, и затем формировать запрос на проведение транзакции. Для простоты описания, описания предоставляются ниже посредством использования примера, в котором запрос на проведение транзакции включает в себя подписи множества транзакционных узлов.
[0029] S102. Определение того, является или нет запрос на проведение транзакции достоверным, на основе данных транзакции и подписи каждого транзакционного узла, и выполнение этапа S103, если запрос на проведение транзакции является достоверным, или выполнение этапа S104, если запрос на проведение транзакции является недостоверным.
[0030] В настоящей реализации настоящей заявки предусмотрено множество способов для верификации достоверности запроса на проведение транзакции. Например, в случае 1, регулирующий узел может балльно оценивать кредитные возможности каждого транзакционного узла, который подписывается на основе кредитной истории каждого транзакционного узла, которая сохраняется посредством регулирующего узла, и определять то, что запрос на проведение транзакции является недостоверным, если балльная оценка кредитных возможностей каждого транзакционного узла меньше предварительно определенной балльной оценки, или определять то, что запрос на проведение транзакции является достоверным, если балльная оценка кредитных возможностей каждого транзакционного узла не меньше предварительно определенной балльной оценки. В качестве другого примера, в случае 2, регулирующий узел альтернативно может использовать данные транзакции, подпись каждого транзакционного узла и открытый ключ каждого транзакционного узла, чтобы верифицировать, изменяет ли транзакционный узел данные транзакции или мошеннически использует актив другого человека либо нет. Безусловно, могут быть предусмотрены другие случаи верификации достоверности запроса на проведение транзакции. Подробности опускаются здесь для простоты.
[0031] В случае 2 регулирующий узел может хранить открытый ключ каждого транзакционного узла заранее, или запрос на проведение транзакции может включать в себя открытый ключ каждого транзакционного узла. Открытый ключ каждого транзакционного узла может использоваться для того, чтобы дешифровать подпись транзакционного узла, чтобы получать дайджест данных транзакции, за счет этого верифицируя, изменяет ли подписант данные транзакции. Если результат дешифрования, полученный посредством регулирующего узла посредством дешифрования подписи транзакционного узла посредством использования открытого ключа, предоставленного посредством транзакционного узла, является несогласованным с дайджестом данных транзакции, это указывает, что транзакционный узел формирует подпись посредством мошеннического использования закрытого ключа другого узла цепочки блоков, или транзакционный узел изменяет данные транзакции, и следовательно запрос на проведение транзакции является недостоверным. Достоверность запроса на проведение транзакции может дополнительно верифицироваться впоследствии, если транзакционный узел не изменяет данные транзакции.
[0032] В настоящей реализации настоящей заявки последующая верификация достоверности может включать в себя следующее: верификацию то, использует или нет транзакционный узел мошеннически актив другого человека. В общей сети цепочек блоков, номер актива для актива, принадлежащего каждому узлу цепочки блоков, ассоциирован с открытым ключом узла цепочки блоков, и открытый ключ, который служит в качестве внешне раскрытого признака идентификационных данных узла цепочки блоков, может уникально идентифицировать идентификационные данные узла цепочки блоков. Другими словами, номер актива, ассоциированный с открытым ключом узла цепочки блоков, представляет собой номер актива, фактически принадлежащий узлу цепочки блоков.
[0033] Следовательно, в настоящей реализации настоящей заявки регулирующий узел определяет номер актива для актива, фактически принадлежащего каждому транзакционному узлу, на основе открытого ключа каждого транзакционного узла, и затем сравнивает номер актива (номер актива, используемый посредством транзакционного узла), который соответствует подписи транзакционного узла в данных транзакции, с номером актива, фактически принадлежащим транзакционному узлу, чтобы определять то, использует или нет транзакционный узел злонамеренно и мошеннически номер актива, принадлежащий другому узлу цепочки блоков. Запрос на проведение транзакции является недостоверным, если по меньшей мере один транзакционный узел злонамеренно и мошеннически использует номер актива, принадлежащий другому узлу цепочки блоков. Запрос на проведение транзакции является достоверным, если номер актива, используемый посредством каждого транзакционного узла, представляет собой номер актива, принадлежащий транзакционному узлу.
[0034] В заключение можно видеть в случае 2 то, что регулирующий узел верифицирует достоверность запроса на проведение транзакции, верификация выполняется прогрессивным способом, и следующие два аспекта должны подтверждаться последовательно, чтобы определять то, что запрос на проведение транзакции является достоверным: 1. Данные транзакции не изменяются. 2. Транзакционный узел не использует мошеннически номер актива, принадлежащий другому узлу цепочки блоков.
[0035] S103. Формирование дайджеста конфиденциальности на основе данных конфиденциальности в данных транзакции и отправка дайджеста конфиденциальности и данных отсутствия конфиденциальности в данных транзакции в каждый консенсусный узел, так что каждый консенсусный узел выполняет консенсусную верификацию.
[0036] В настоящей реализации настоящей заявки указанные данные могут представлять собой данные конфиденциальности, и неуказанные данные могут представлять собой данные отсутствия конфиденциальности. Данные конфиденциальности включают в себя конфиденциальность транзакционного узла и могут указываться посредством транзакционного узла и уведомляться в регулирующий узел; либо могут указываться посредством регулирующего узла. Например, данные конфиденциальности могут включать в себя идентификационные данные транзакционного узла, подробный контент актива и адрес счета и т.д., которые рассматриваются в качестве конфиденциальности транзакционного узла.
[0037] Как описано выше, простой текст не может обратно извлекаться из дайджеста простого текста. Следовательно, после того, как дайджест формируется для данных конфиденциальности, дайджест может сохраняться в доверенной цепочке блоков, и данные конфиденциальности могут скрываться таким образом, что доверенное доказательство и запись данных конфиденциальности могут быть зарезервированы, и данные конфиденциальности могут быть защищены.
[0038] После приема дайджеста и данных отсутствия конфиденциальности каждый консенсусный узел может выполнять консенсусную верификацию на основе данных отсутствия конфиденциальности, например, может верифицировать то, имеются или нет дублированные расходы, на основе номера актива в данных отсутствия конфиденциальности. Если консенсусная верификация завершается удачно, дайджест конфиденциальности и данные отсутствия конфиденциальности сохраняются в цепочке блоков. Достоверность запроса на проведение транзакции верифицируется и подтверждается посредством регулирующего узла заранее.
[0039] В связи с этим, консенсусная верификация для транзакции завершается. Дайджест, сохраненный в цепочке блоков, может использоваться для того, чтобы верифицировать то, являются или нет данные конфиденциальности, требуемые посредством транзакционного узла, истинными, чтобы разрешать спор между транзакционными узлами.
[0040] В настоящей реализации настоящей заявки регулирующий узел дополнительно может отправлять подпись каждого транзакционного узла в каждый консенсусный узел, так что после того, как консенсусная верификация, выполняемая посредством каждого консенсусного узла для транзакции, завершается удачно, консенсусный узел также сохраняет подпись каждого транзакционного узла в цепочке блоков, чтобы предотвращать последующее отклонение подписи посредством каждого транзакционного узла.
[0041] Помимо этого, в настоящей реализации настоящей заявки регулирующий узел может инструктировать по меньшей мере одному транзакционному узлу сохранять данные транзакции или указанные данные, включенные в данные транзакции, если запрос на проведение транзакции является достоверным. Безусловно, альтернативно, регулирующий узел может инструктировать по меньшей мере одному транзакционному узлу сохранять данные транзакции или указанные данные в закрытой базе данных, которая соответствует транзакционному узлу, после того, как консенсусная верификация, выполняемая посредством каждого консенсусного узла для транзакции, завершается удачно, и после того, как дайджест сохраняется в цепочке блоков. В заключение, каждый транзакционный узел сохраняет указанные данные или данные транзакции отдельно. Реализации не ограничены в настоящей заявке.
[0042] Хотя транзакционный узел может конфиденциально изменять указанные данные, сохраненные посредством транзакционного узла, дайджест, сохраненный в цепочке блоков, может использоваться для того, чтобы верифицировать подлинность указанных данных в любое время, тем самым исключая риск, вызываемый посредством конфиденциального изменения указанных данных посредством транзакционного узла.
[0043] Фиг. 3 является принципиальной схемой, иллюстрирующей сеть цепочек блоков, согласно реализации настоящей заявки. Как показано на чертеже, в сети цепочек блоков, каждый узел цепочки блоков поддерживает цепочку блоков, и каждый узел цепочки блоков имеет собственную закрытую базу данных для сохранения данных конфиденциальности транзакции, в которой участвует узел цепочки блоков. Для транзакции A только закрытая база данных узла цепочки блоков (транзакционного узла), который участвует в транзакции A, сохраняет данные конфиденциальности, которые соответствуют транзакции A, и закрытая база данных узла цепочки блоков (нетранзакционного узла), который не участвует в транзакции A, не сохраняет данные конфиденциальности, которые соответствуют транзакции A.
[0044] S104. Отклонение запроса на проведение транзакции.
[0045] Согласно способу консенсусной верификации, показанному на фиг. 1, регулирующий узел отвечает за верификацию того, является или нет запрос на проведение транзакции достоверным. Если запрос на проведение транзакции является достоверным, регулирующий узел формирует дайджест на основе указанных данных в данных транзакции и отправляет дайджест и неуказанные данные, включенные в данные транзакции, в каждый консенсусный узел для консенсусной верификации. Каждый консенсусный узел сохраняет дайджест и неуказанные данные в цепочке блоков после того, как консенсусная верификация завершается удачно. В связи с этим консенсусный узел не принимает указанных данных и в силу этого не сохраняет указанные данные в цепочке блоков. Как результат, указанные данные не раскрываются. Помимо этого, дайджест может использоваться для того, чтобы верифицировать, изменяются ли указанные данные, которые не сохраняются в цепочке блоков.
[0046] Помимо этого, для конкретной сети цепочек блоков, такой как консорциальная сеть цепочек блоков, каждый узел цепочки блоков в консорциальной сети цепочек блоков имеет цифровой сертификат, выданный посредством центра сертификации, причем цифровой сертификат используется для того, чтобы подтверждать реальные идентификационные данные узла цепочки блоков. Цифровой сертификат включает в себя идентификационные данные (идентификатор) узла цепочки блоков и открытый ключ. Важно, что в отличие от общей сети цепочек блоков, в консорциальной сети цепочек блоков, номер актива, принадлежащий узлу цепочки блоков, ассоциирован с идентификатором узла цепочки блоков.
[0047] В сценарии применения консорциальной сети цепочек блоков регулирующий узел может получать цифровой сертификат транзакционного узла и определять то, является или нет запрос на проведение транзакции достоверным, на основе цифрового сертификата транзакционного узла, подписи каждого транзакционного узла и данных транзакции.
[0048] Регулирующий узел может дешифровать подпись каждого транзакционного узла на основе открытого ключа, включенного в цифровой сертификат транзакционного узла; и при определении того, что результат дешифрования, который соответствует каждому транзакционному узлу, является идентичным дайджесту данных транзакции, определять номер актива, который соответствует идентификационным данным, на основе идентификационных данных, включенных в цифровой сертификат каждого транзакционного узла, и использовать номер актива в качестве номера актива, принадлежащего транзакционному узлу; и определять то, является или нет запрос на проведение транзакции достоверным, на основе номера актива, принадлежащего каждому транзакционному узлу, подписи каждого транзакционного узла и данных транзакции; или определять то, что запрос на проведение транзакции является недостоверным при определении того, что результат дешифрования, который соответствует по меньшей мере одному транзакционному узлу, отличается от дайджеста данных транзакции.
[0049] Дополнительно регулирующий узел может определять номер актива, который соответствует подписи каждого транзакционного узла в данных транзакции, на основе подписи транзакционного узла и использовать номер актива в качестве номера актива, используемого посредством транзакционного узла; определять то, что транзакционный узел является недостоверным, если номер актива, принадлежащий транзакционному узлу, не включает в себя по меньшей мере один номер актива, используемый посредством транзакционного узла; или определять то, что транзакционный узел является достоверным, если номер актива, принадлежащий транзакционному узлу, включает в себя все номера активов, используемые посредством транзакционного узла; и определять то, что запрос на проведение транзакции является недостоверным, когда по меньшей мере один транзакционный узел является недостоверным; или определять то, что запрос на проведение транзакции является достоверным, когда все транзакционные узлы являются достоверными.
[0050] То, что транзакционный узел является достоверным, означает то, что транзакционный узел не совершает злоумышленное противоправное действие (такое как мошенническое использование подписи другого человека или мошенническое использование актива другого человека). Когда определяется то, что по меньшей мере один номер актива, используемый посредством транзакционного узла в текущей транзакции, не представляет собой номер актива, принадлежащий транзакционному узлу, можно считать, что транзакционный узел совершает противоправное действие мошеннического использования номера актива другого человека, и, соответственно, является недостоверным.
[0051] Другими словами, в сценарии применения консорциальной сети цепочек блоков транзакционный узел предоставляет цифровой сертификат транзакционного узла вместо открытого ключа транзакционного узла в регулирующий узел. Помимо этого, номер актива, фактически принадлежащий транзакционному узлу, должен подтверждаться на основе идентификатора транзакционного узла. В связи с этим, могут быть незначительные различия в двух аспектах, описанных выше, в том, что регулирующий узел должен выполнять подтверждение для того, чтобы верифицировать достоверность запроса на проведение транзакции (1. Данные транзакции не изменяются. 2. Транзакционный узел не использует мошеннически номер актива, принадлежащий другому узлу цепочки блоков).
[0052] Регулирующий узел сначала пытается дешифровать подпись каждого транзакционного узла на основе открытого ключа, включенного в цифровой сертификат транзакционного узла. Если результат дешифрования является согласованным с дайджестом данных транзакции, это указывает то, что транзакционный узел не изменяет данные транзакции. После определения того, что идентификационные данные всех транзакционных узлов являются истинными, регулирующий узел может продолжать определять то, представляет собой номер актива (а именно, номер актива, используемый посредством каждого транзакционного узла в транзакции), который соответствует подписи каждого транзакционного узла в данных транзакции, или нет номер актива транзакционного узла, на основе номера актива (а именно, номера актива, фактически принадлежащего транзакционному узлу), который соответствует идентификатору, включенному в цифровой сертификат транзакционного узла. Это указывает то, что запрос на проведение транзакции является достоверным, если транзакционный узел не использует мошеннически номер актива другого человека.
[0053] Необходимо подчеркнуть, что в сценарии применения консорциальной сети цепочек блоков, идентификатор транзакционного узла, который включен в цифровой сертификат транзакционного узла, фактически представляет собой конфиденциальность транзакционного узла. В настоящей реализации настоящей заявки регулирующий узел не отправляет цифровой сертификат транзакционного узла в консенсусный узел, за счет этого обеспечивая то, что идентификатор транзакционного узла не раскрывается.
[0054] На основе способа консенсусной верификации, показанного на фиг. 1, реализация настоящей заявки дополнительно, соответственно, предоставляет устройство консенсусной верификации. Как показано на фиг. 4, устройство включает в себя следующее: первый модуль 401 получения, выполненный с возможностью получать запрос на проведение транзакции, причем запрос на проведение транзакции включает в себя данные транзакции и подпись по меньшей мере одного транзакционного узла; и модуль 402 определения и обработки, выполненный с возможностью определять то, является или нет запрос на проведение транзакции достоверным, на основе данных транзакции и подписи каждого транзакционного узла; и если запрос на проведение транзакции является достоверным, формировать дайджест на основе указанных данных, включенных в данные транзакции, и отправлять дайджест и неуказанные данные, включенные в данные транзакции, в каждый консенсусный узел, так что каждый консенсусный узел выполняет консенсусную верификацию.
[0055] Устройство дополнительно включает в себя модуль 403 отклонения, выполненный с возможностью отклонять запрос на проведение транзакции, если запрос на проведение транзакции является недостоверным.
[0056] Устройство дополнительно включает в себя второй модуль 404 получения, выполненный с возможностью получать цифровой сертификат каждого транзакционного узла до того, как определяется то, является или нет запрос на проведение транзакции достоверным, на основе данных транзакции и подписи каждого транзакционного узла.
[0057] Модуль 402 определения и обработки выполнен с возможностью определять то, является или нет запрос на проведение транзакции достоверным, на основе данных транзакции, подписи каждого транзакционного узла и цифрового сертификата каждого транзакционного узла.
[0058] Модуль 402 определения и обработки выполнен с возможностью дешифровать подпись каждого транзакционного узла на основе открытого ключа, включенного в цифровой сертификат транзакционного узла; и при определении того, что результат дешифрования, который соответствует каждому транзакционному узлу, является идентичным дайджесту данных транзакции, определять номер актива, который соответствует идентификационным данным, на основе идентификационных данных, включенных в цифровой сертификат каждого транзакционного узла, и использовать номер актива в качестве номера актива, принадлежащего транзакционному узлу; и определять то, является или нет запрос на проведение транзакции достоверным, на основе номера актива, принадлежащего каждому транзакционному узлу, подписи каждого транзакционного узла и данных транзакции; или определять то, что запрос на проведение транзакции является недостоверным при определении того, что результат дешифрования, который соответствует по меньшей мере одному транзакционному узлу, отличается от дайджеста данных транзакции.
[0059] Модуль 402 определения и обработки выполнен с возможностью определять номер актива, который соответствует подписи каждого транзакционного узла в данных транзакции, на основе подписи транзакционного узла и использовать номер актива в качестве номера актива, используемого посредством транзакционного узла; определять то, что транзакционный узел является недостоверным, если номер актива, принадлежащий транзакционному узлу, не включает в себя по меньшей мере один номер актива, используемый посредством транзакционного узла; или определять то, что транзакционный узел является достоверным, если номер актива, принадлежащий транзакционному узлу, включает в себя все номера активов, используемые посредством транзакционного узла; и определять то, что запрос на проведение транзакции является недостоверным, когда по меньшей мере один транзакционный узел является недостоверным; или определять то, что запрос на проведение транзакции является достоверным, когда все транзакционные узлы являются достоверными.
[0060] Устройство дополнительно включает в себя модуль 405 выдачи уведомлений, выполненный с возможностью инструктировать по меньшей мере одному транзакционному узлу сохранять данные транзакции или указанные данные, включенные в данные транзакции, если запрос на проведение транзакции является достоверным.
[0061] В 1990 годах могло четко различаться то, техническое улучшение представляет собой аппаратное улучшение (например, улучшение схемной структуры, такой как диод, транзистор или переключатель) или программное улучшение (улучшение процедуры способа). Тем не менее, по мере развития технологий, текущие улучшения во многих процедурах способа могут рассматриваться как прямые улучшения аппаратных схемных структур. Разработчик обычно программирует усовершенствованную процедуру способа в аппаратную схему, чтобы получать соответствующую аппаратную схемную структуру. Следовательно, процедура способа может улучшаться посредством использования аппаратного объектного модуля. Например, программируемое логическое устройство (PLD) (например, программируемая пользователем вентильная матрица (FPGA)) представляет собой такую интегральную схему, и логическая функция PLD определяется пользователем посредством программирования устройства. Разработчик выполняет программирование, чтобы "интегрировать" цифровую систему в PLD, без запроса изготовителя микросхемы на предмет того, чтобы проектировать и изготавливать микросхему со специализированными интегральными схемами. Помимо этого, в настоящее время, вместо изготовления вручную микросхемы с интегральными схемами, такое программирование главным образом реализуется посредством использования программного обеспечения "логического компилятора". Программное обеспечение логического компилятора является аналогичным программному компилятору, используемому для того, чтобы разрабатывать и писать программу. Исходный код должен быть написан на конкретном языке программирования для компиляции. Язык упоминается как язык описания аппаратных средств (HDL). Предусмотрено множество HDL, к примеру, усовершенствованный язык булевых выражений (ABEL), язык описания аппаратных средств фирмы Altera (AHDL), Confluence, язык программирования Корнелльского университета (CUPL), HDCal, язык описания аппаратных средств по технологии Java (JHDL), Lava, Lola, MyHDL, PALASM и язык описания аппаратных средств по технологии Ruby (RHDL). Как правило, используются язык описания аппаратного обеспечения на быстродействующих интегральных схемах (VHDL) и Verilog. Специалисты в данной области техники должны также понимать, что аппаратная схема, которая реализует логическую процедуру способа, может легко получаться, как только процедура способа логически программируется посредством использования нескольких описанных языков описания аппаратных средств и программируется в интегральную схему.
[0062] Контроллер может реализовываться посредством использования любого соответствующего способа. Например, контроллер может представлять собой микропроцессор или процессор и машиночитаемый носитель, сохраняющий машиночитаемый программный код (такой как программное обеспечение или микропрограммное обеспечение), который может выполняться посредством микропроцессора или процессора, логического вентиля, переключателя, специализированной интегральной схемы (ASIC), программируемого логического контроллера или встроенного микроконтроллера. Примеры контроллера включают в себя, но не только, следующие микропроцессоры: ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20 и Silicone Labs C8051F320. Контроллер запоминающего устройства также может реализовываться как часть управляющей логики запоминающего устройства. Специалисты в данной области техники также знают, что в дополнение к реализации контроллера посредством использования машиночитаемого программного кода, логическое программирование может выполняться для этапов способа, чтобы обеспечивать возможность контроллеру реализовывать идентичную функцию в формах логического вентиля, переключателя, специализированной интегральной схемы, программируемого логического контроллера и встроенного микроконтроллера. Следовательно, контроллер может рассматриваться как аппаратный компонент, и устройство, включенное в контроллер и выполненное с возможностью реализовывать различные функции, также может рассматриваться как структура в аппаратном компоненте. Альтернативно, устройство, выполненное с возможностью реализовывать различные функции, может даже рассматриваться и как реализация способа программного модуля, и как структура в аппаратном компоненте.
[0063] Система, устройство, модуль или блок, проиллюстрированные в предыдущих реализациях, могут реализовываться посредством использования компьютерной микросхемы или объекта либо могут реализовываться посредством использования продукта, имеющего определенную функцию. Устройство согласно типичной реализации представляет собой компьютер. Компьютер, например, может представлять собой одно или комбинацию персонального компьютера, переносного компьютера, сотового телефона, камерофона, смартфона, персонального цифрового устройства, мультимедийного проигрывателя, навигационного устройства, устройства для работы с электронной почтой, игровой приставки, планшетного компьютера, носимого устройства либо комбинации любых из этих устройств.
[0064] Для простоты описания вышеприведенное устройство описывается посредством разделения функций на различные блоки. Безусловно, когда настоящая заявка реализуется, функции блоков могут реализовываться в одном или более компонентов программного обеспечения и/или аппаратных средств.
[0065] Специалисты в данной области техники должны понимать, что реализация настоящего раскрытия сущности может предоставляться в качестве способа, системы или компьютерного программного продукта. Следовательно, настоящее раскрытие сущности может использовать форму реализаций только в форме аппаратных средств, реализаций только в форме программного обеспечения либо реализаций с комбинацией программного обеспечения и аппаратных средств. Помимо этого, настоящее раскрытие сущности может использовать форму компьютерного программного продукта, который реализуется в одном или более машиноприменимых носителей хранения данных (в том числе, но не только, в запоминающем устройстве на дисках, CD-ROM, оптическом запоминающем устройстве и т.д.), которые включают в себя машиноприменимый программный код.
[0066] Настоящее раскрытие сущности описывается в отношении блок-схем последовательности операций и/или блок-схем способа, устройства (системы) и компьютерного программного продукта на основе реализаций настоящего раскрытия сущности. Необходимо отметить, что компьютерные программные инструкции могут использоваться для того, чтобы реализовывать каждый процесс и/или каждый блок на блок-схемах последовательности операций способа и/или на блок-схемах, а также комбинацию процесса и/или блока на блок-схемах последовательности операций способа и/или на блок-схемах. Эти компьютерные программные инструкции могут предоставляться для компьютера общего назначения, специализированного компьютера, встроенного процессора или процессора другого программируемого устройства обработки данных таким образом, чтобы формировать машину, так что инструкции, выполняемые посредством компьютера или процессора другого программируемого устройства обработки данных, формируют устройство для реализации указанной функции в одном или более процессов на блок-схемах последовательности операций способа и/или в одном или более блоков на блок-схемах.
[0067] Эти компьютерные программные инструкции могут сохраняться в машиночитаемом запоминающем устройстве, которое может инструктировать компьютеру или другому программируемому устройству обработки данных работать определенным способом, так что инструкции, сохраненные в машиночитаемом запоминающем устройстве, формируют изделие, которое включает в себя инструктирующее устройство. Инструктирующее устройство реализует указанную функцию в одном или более процессов на блок-схемах последовательности операций способа и/или в одном или более блоков на блок-схемах.
[0068] Эти компьютерные программные инструкции могут загружаться в компьютер или другое программируемое устройство обработки данных, так что ряд операций и операций, и этапов выполняются на компьютере или другом программируемом устройстве, за счет этого формируя машинореализованную обработку. Следовательно, инструкции, выполняемые на компьютере или другом программируемом устройстве, предоставляют этапы для реализации указанной функции в одном или более процессов на блок-схемах последовательности операций способа и/или в одном или более блоков на блок-схемах.
[0069] В типичной конфигурации, вычислительное устройство включает в себя один или более процессоров (CPU), один или более интерфейсов ввода-вывода, один или более сетевых интерфейсов и одно или более запоминающих устройств.
[0070] Запоминающее устройство может включать в себя непостоянное запоминающее устройство, оперативное запоминающее устройство (RAM), энергонезависимое запоминающее устройство и/или другую форму, которые находятся в машиночитаемом носителе, например, постоянное запоминающее устройство (ROM) или флэш-память (флэш-RAM). Запоминающее устройство представляет собой пример машиночитаемого носителя.
[0071] Машиночитаемый носитель включает в себя постоянные, непостоянные, перемещаемые и неперемещаемые носители, которые могут сохранять информацию посредством использования любого способа или технологии. Информация может представлять собой машиночитаемую инструкцию, структуру данных, программный модуль или другие данные. Примеры компьютерного носителя хранения данных включают в себя, но не только, параметрическое оперативное запоминающее устройство (PRAM), статическое оперативное запоминающее устройство (SRAM), динамическое оперативное запоминающее устройство (DRAM), другой тип оперативного запоминающего устройства (RAM), постоянное запоминающее устройство (ROM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), флэш-памяти или другую технологию запоминающих устройств, постоянное запоминающее устройство на компакт-дисках (CD-ROM), универсальный цифровой диск (DVD) или другое оптическое устройство хранения данных, магнитную кассетную ленту, устройство хранения данных на магнитных лентах/магнитных дисках или другое магнитное устройство хранения данных либо любой другой носитель, отличный от среды передачи. Компьютерный носитель хранения данных может использоваться для того, чтобы сохранять информацию, доступную посредством вычислительного устройства. На основе определения в настоящем описании изобретения, машиночитаемый носитель не включает в себя энергозависимые машиночитаемые носители (энергонезависимые среды), такие как модулированный сигнал данных и несущая.
[0072] Дополнительно необходимо отметить, что термины "включать в себя", "содержать" либо их любые другие варианты имеют намерение охватывать неисключительное включение, так что процесс, способ, продукт или устройство, которое включает в себя список элементов, включает в себя не только эти элементы, но также и включает в себя другие элементы, которые явно не перечислены, либо дополнительно включает в себя элементы, внутренне присущие в таком процессе, способе, продукте или устройстве. Без дополнительных ограничений, элемент, предваряемый "включает в себя...", не исключает наличия дополнительных идентичных элементов в процессе, способе, продукте или устройстве, которое включает в себя элемент.
[0073] Специалисты в данной области техники должны понимать, что реализация настоящей заявки может предоставляться в качестве способа, системы или компьютерного программного продукта. Следовательно, настоящая заявка может использовать форму реализаций только в форме аппаратных средств, реализаций только в форме программного обеспечения либо реализаций с комбинацией программного обеспечения и аппаратных средств. Кроме того, настоящая заявка может использовать форму компьютерного программного продукта, который реализуется в одном или более машиноприменимых носителей хранения данных (в том числе, но не только, в запоминающем устройстве на дисках, CD-ROM, оптическом запоминающем устройстве и т.д.), которые включают в себя машиноприменимый программный код.
[0074] Настоящая заявка может описываться в общем контексте машиноисполняемых инструкций, выполняемых посредством компьютера, например, программного модуля. Обычно, программный модуль включает в себя процедуру, программу, объект, компонент, структуру данных и т.д., выполняющую конкретную задачу или реализующую конкретный абстрактный тип данных. Настоящая заявка также может осуществляться на практике в распределенных вычислительных окружениях. В распределенных вычислительных окружениях, задачи выполняются посредством удаленных устройств обработки, соединенных через сеть связи. В распределенном вычислительном окружении, программный модуль может быть расположен как на локальных, так и на удаленных компьютерных носителях хранения данных, включающих в себя устройства хранения данных.
[0075] Реализации в настоящем описании изобретения описываются прогрессивным способом. На предмет идентичных или аналогичных частей реализаций, следует обратиться к реализациям. Каждая реализация акцентирует внимание на отличии от других реализаций. В частности, реализация системы по существу является аналогичной реализации способа и в силу этого описывается кратко. На предмет связанных частей, следует обратиться к соответствующим описаниям в реализации способа.
[0076] Предыдущие реализации представляют собой реализации настоящей заявки и не имеют намерение ограничивать настоящую заявку. Специалисты в данной области техники могут вносить различные модификации и изменения в настоящую заявку. Все модификации, эквивалентные замены или улучшения, вносимые без отступления от сущности и принципа настоящей заявки, должны попадать в пределы объема формулы изобретения в настоящей заявке.

Claims (27)

1. Способ формирования дайджеста данных конфиденциальности для отправки в консенсусный узел для консенсусной верификации, при этом способ содержит этапы, на которых
получают, посредством регулирующего узла, запрос на проведение транзакции, при этом запрос на проведение транзакции содержит данные транзакции и подпись по меньшей мере одного транзакционного узла;
определяют номер актива, который соответствует подписи по меньшей мере одного транзакционного узла в данных транзакции на основе подписи;
назначают номер актива, по меньшей мере, для одного транзакционного узла;
определяют, является ли запрос на проведение транзакции достоверным, на основе данных транзакции, подписи и номера актива;
в ответ на определение, что запрос на проведение транзакции является достоверным, формируют дайджест на основе данных конфиденциальности, содержащихся в данных транзакции; и
отправляют дайджест и данные отсутствия конфиденциальности, содержащиеся в данных транзакции, в соответствующий консенсусный узел, так что соответствующий консенсусный узел выполняет консенсусную верификацию.
2. Способ по п. 1, дополнительно содержащий этап, на котором отклоняют запрос на проведение транзакции в ответ на определение, что запрос на проведение транзакции является недостоверным.
3. Способ по п. 1, который до определения, является ли запрос на проведение транзакции достоверным, содержит этап, на котором получают цифровой сертификат по меньшей мере одного транзакционного узла.
4. Способ по п. 3, в котором определение, является ли запрос на проведение транзакции достоверным, содержит этап, на котором определяют, является ли запрос на проведение транзакции достоверным, на основе данных транзакции, подписи по меньшей мере одного транзакционного узла и цифрового сертификата по меньшей мере одного транзакционного узла.
5. Способ по п. 3, в котором определение, является ли запрос на проведение транзакции достоверным, содержит этапы, на которых
дешифруют подпись по меньшей мере одного транзакционного узла на основе открытого ключа, содержащегося в цифровом сертификате транзакционного узла;
в ответ на определение, что результат дешифрования, который соответствует по меньшей мере одному транзакционному узлу, является идентичным дайджесту данных транзакции, определяют номер актива, который соответствует идентификационным данным, на основе идентификационных данных, содержащихся в цифровом сертификате по меньшей мере одного транзакционного узла; и
определяют номер актива в качестве номера актива транзакции, принадлежащего транзакционному узлу.
6. Способ по п. 5, дополнительно содержащий этапы, на которых
определяют, является ли запрос на проведение транзакции достоверным, на основе номера актива, принадлежащего по меньшей мере одному транзакционному узлу, подписи по меньшей мере одного транзакционного узла и данных транзакции; или
определяют, что запрос на проведение транзакции является недостоверным при определении того, что результат дешифрования, который соответствует по меньшей мере одному транзакционному узлу, отличается от дайджеста данных транзакции.
7. Способ по п. 6, в котором определение, является ли запрос на проведение транзакции достоверным, содержит этапы, на которых
определяют, что транзакционный узел является недостоверным, в ответ на определение, что номер актива, принадлежащий транзакционному узлу, не содержит по меньшей мере один номер актива, используемый посредством транзакционного узла; или
определяют, что транзакционный узел является достоверным, в ответ на определение, что номер актива, принадлежащий транзакционному узлу, содержит все номера активов, используемые посредством транзакционного узла.
8. Способ по п. 7, в котором определение, является ли запрос на проведение транзакции достоверным, содержит этапы, на которых
определяют, что запрос на проведение транзакции является недостоверным, в ответ на определение, что по меньшей мере один транзакционный узел является недостоверным; или
определяют, что запрос на проведение транзакции является достоверным, в ответ на определение, что все транзакционные узлы являются достоверными.
9. Способ по п. 1, дополнительно содержащий этап, на котором инструктируют по меньшей мере одному транзакционному узлу сохранять данные транзакции или данные конфиденциальности, содержащиеся в данных транзакции, в ответ на определение, что запрос на проведение транзакции является достоверным.
10. Способ по п. 1, в котором регулирующий узел представляет собой узел сети цепочек блоков, выполненный с возможностью регулировать транзакции посредством верификации изделий, при этом изделия, верифицированные посредством регулирующего узла, признаются посредством множества узлов цепочки блоков в сети цепочек блоков.
11. Способ по п. 10, в котором сеть цепочек блоков содержит консорциальную сеть цепочек блоков.
12. Устройство формирования дайджеста данных конфиденциальности для отправки в консенсусный узел для консенсусной верификации, причем устройство выполнено с возможностью осуществлять способ по любому из пп. 1-11.
RU2019120034A 2017-04-28 2018-04-26 Способ и устройство консенсусной верификации RU2728524C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710292517.6 2017-04-28
CN201710292517.6A CN107392040B (zh) 2017-04-28 2017-04-28 一种共识验证的方法及装置
PCT/CN2018/084624 WO2018196813A1 (zh) 2017-04-28 2018-04-26 一种共识验证的方法及装置

Publications (1)

Publication Number Publication Date
RU2728524C1 true RU2728524C1 (ru) 2020-07-30

Family

ID=60338454

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019120034A RU2728524C1 (ru) 2017-04-28 2018-04-26 Способ и устройство консенсусной верификации

Country Status (14)

Country Link
US (1) US20190354977A1 (ru)
EP (1) EP3547199B1 (ru)
JP (1) JP6789397B2 (ru)
KR (2) KR102541219B1 (ru)
CN (1) CN107392040B (ru)
AU (1) AU2018257226B2 (ru)
BR (1) BR112019013367B1 (ru)
CA (1) CA3048743A1 (ru)
MX (1) MX2019007807A (ru)
PH (1) PH12019501503A1 (ru)
RU (1) RU2728524C1 (ru)
TW (1) TWI698820B (ru)
WO (1) WO2018196813A1 (ru)
ZA (1) ZA201904221B (ru)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
CN107395665B (zh) * 2017-05-22 2020-04-24 创新先进技术有限公司 一种区块链业务受理及业务共识方法及装置
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
WO2019142884A1 (ja) * 2018-01-19 2019-07-25 日本電信電話株式会社 ブロック検証装置、ブロック検証方法、及びプログラム
CN110070428B (zh) * 2018-01-19 2021-11-02 创新先进技术有限公司 监管检查方法及装置和电子设备
CN110084068B (zh) * 2018-01-26 2023-09-29 阿里巴巴集团控股有限公司 区块链系统及用于区块链系统的数据处理方法
CN112767158A (zh) 2018-02-27 2021-05-07 创新先进技术有限公司 基于区块链的交易执行方法及装置、电子设备
GB201806448D0 (en) * 2018-04-20 2018-06-06 Nchain Holdings Ltd Computer-implemented methods and systems
CN108648081B (zh) * 2018-05-07 2020-08-18 北京柏链基石科技有限公司 一种基于区块链的交易处理方法、装置和电子设备
CN108711052B (zh) * 2018-05-18 2021-04-30 电子科技大学 一种基于区块链的信息验证系统
CN109067539B (zh) * 2018-06-13 2021-09-28 深圳前海微众银行股份有限公司 联盟链交易方法、设备及计算机可读存储介质
CN109011584A (zh) * 2018-06-22 2018-12-18 深圳市摩掌信息技术有限公司 一种基于游戏的虚拟资产的交易方法、装置及终端设备
CN109087098A (zh) * 2018-07-27 2018-12-25 杭州复杂美科技有限公司 一种许可链的交易处理方法、系统、设备和存储介质
CN109242483A (zh) 2018-08-07 2019-01-18 阿里巴巴集团控股有限公司 一种基于中心化与去中心化的双重交易方法及系统
CN109040271B (zh) * 2018-08-15 2020-12-29 深圳市引方科技有限公司 一种分布式环境下的网络设备完整性保护方法
CN109213806B (zh) * 2018-09-12 2023-09-05 国际商业机器(中国)投资有限公司 基于区块链的企业排污数据处理方法及系统
CN109391480A (zh) * 2018-10-19 2019-02-26 微梦创科网络科技(中国)有限公司 一种数据存储方法、装置及电子设备
EP3844905A1 (en) 2018-10-25 2021-07-07 Sony Corporation Privacy-preserving mobility as a service supported by blockchain
CN112492006B (zh) * 2018-10-31 2023-12-05 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
CN109584066B (zh) * 2018-10-31 2020-09-01 阿里巴巴集团控股有限公司 基于区块链的隐私交易及其应用方法和装置
RU2713870C1 (ru) * 2018-11-07 2020-02-07 Алибаба Груп Холдинг Лимитед Управление связью между консенсусными узлами и клиентскими узлами
EP3545664A4 (en) * 2018-11-07 2020-01-01 Alibaba Group Holding Limited MANAGEMENT OF PRIVATE TRANSACTIONS ON BLOCK CHAIN NETWORKS BASED ON WORKFLOWS
CN109598149B (zh) * 2018-11-20 2020-04-07 阿里巴巴集团控股有限公司 业务处理的方法和装置
CN111899104B (zh) * 2018-11-27 2023-12-01 创新先进技术有限公司 一种业务执行方法及装置
CN110020854B (zh) * 2018-11-27 2020-11-17 创新先进技术有限公司 一种基于多个区块链网络的数据存证方法及系统
CN113793151A (zh) * 2018-11-28 2021-12-14 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备
BR112019007995A2 (pt) * 2018-11-30 2019-11-12 Alibaba Group Holding Ltd “método implementado por computador, meio legível por computador e sistema para implementar um método
CN111327564B (zh) * 2018-12-13 2022-03-08 航天信息股份有限公司 一种联盟链的准入方法及装置
CN109886712A (zh) * 2019-02-25 2019-06-14 众安信息技术服务有限公司 基于区块链的数据处理方法与装置
CN111614707A (zh) * 2019-02-26 2020-09-01 傲为信息技术(江苏)有限公司 一种基于区块链的交易系统及交易方法
CA3057385C (en) * 2019-03-01 2023-02-14 Alibaba Group Holding Limited Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain
EP3590084B1 (en) * 2019-03-04 2022-05-11 Advanced New Technologies Co., Ltd. Methods and devices for testing signature verification for blockchain system
CN110070359B (zh) * 2019-03-19 2020-12-01 创新先进技术有限公司 基于区块链的数据核对系统、方法、计算设备及存储介质
CN110009353A (zh) * 2019-04-01 2019-07-12 北京柏链基石科技有限公司 一种基于区块链的账号注册方法、装置及电子设备
CN110222529A (zh) * 2019-05-21 2019-09-10 平安普惠企业管理有限公司 基于联盟链的资产管理方法、电子设备及计算机存储介质
CN111767337B (zh) 2019-05-24 2024-04-05 北京沃东天骏信息技术有限公司 区块的验证方法、装置及设备
TW202143136A (zh) * 2019-08-09 2021-11-16 英商路昂有限公司 使用者媒體平台伺服器系統
CN110598455A (zh) * 2019-09-20 2019-12-20 腾讯科技(深圳)有限公司 基于spv节点级联的数据处理方法及相关产品
WO2020180365A1 (en) * 2019-12-05 2020-09-10 Futurewei Technologies, Inc. System and method of establishing a trusted relationship in a distributed system
CN111325585B (zh) * 2020-01-17 2024-07-26 腾讯科技(深圳)有限公司 一种资产转移方法、装置及计算机可读存储介质
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN113282603B (zh) * 2020-03-26 2022-09-13 腾讯科技(深圳)有限公司 区块链共识节点校验方法、装置、设备以及存储介质
CN111415161B (zh) * 2020-04-27 2024-03-19 财付通支付科技有限公司 基于区块链的数据验证方法、装置及计算机可读存储介质
CN111667268B (zh) * 2020-05-29 2024-01-23 中国工商银行股份有限公司 基于区块链的交易方法、节点及系统
CN111724153B (zh) * 2020-06-08 2023-02-03 交通银行股份有限公司 一种基于区块链的预付式消费监管系统、方法及存储介质
EP3957025B1 (en) * 2020-07-03 2022-12-28 Alipay (Hangzhou) Information Technology Co., Ltd. System and method for providing privacy and security protection in blockchain-based private transactions
CN114078053A (zh) * 2020-08-17 2022-02-22 中国电信股份有限公司 基于区块链的交易的方法、节点、存储介质及计算装置
CN112235379B (zh) * 2020-09-30 2021-09-24 电子科技大学 一种区块链底层共享存储方法
CN112600672B (zh) * 2020-11-30 2022-02-25 清华大学 基于真实身份的域间可信度共识方法和装置
CN112650735B (zh) * 2020-12-28 2022-05-24 杭州趣链科技有限公司 联盟链的丢失区块确定方法、装置、设备及存储介质
CN112865959B (zh) * 2020-12-30 2022-05-31 杭州趣链科技有限公司 分布式节点设备的共识方法、节点设备及分布式网络
CN112884579A (zh) * 2021-02-08 2021-06-01 京东数科海益信息科技有限公司 区块链交易共识方法和装置
CN113114634A (zh) * 2021-03-24 2021-07-13 武汉卓尔信息科技有限公司 一种基于联盟链的可信数据管理方法及联盟链
CN113240418B (zh) * 2021-04-23 2024-01-12 上海和数软件有限公司 基于区块链的隐私数据智能访问控制方法和设备
CN113568974B (zh) * 2021-07-23 2024-07-16 中信银行股份有限公司 基于区块链系统的分片共识方法、设备以及可读存储介质
CN113761071B (zh) * 2021-10-09 2023-07-11 支付宝(杭州)信息技术有限公司 一种共识方法、区块链系统和共识节点
CN113821474A (zh) * 2021-11-22 2021-12-21 武汉龙津科技有限公司 一种数据处理方法、装置、设备和存储介质
CN114338053B (zh) * 2022-03-16 2022-05-13 成都信息工程大学 一种动态的基于信誉的区块链共识方法和系统
CN114844642A (zh) * 2022-03-23 2022-08-02 深圳市紫光同创电子有限公司 可编程器件的交互数据验证方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2016100059A4 (en) * 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
GB2539430A (en) * 2015-06-16 2016-12-21 The Provost Fellows Found Scholars & The Other Members Of Board Of The College Of The Holy & Unidv T Digital token exchange system
RU2613031C2 (ru) * 2012-12-11 2017-03-14 Гурулоджик Микросистемс Ой Способ кодирования данных, способ декодирования данных, кодер, декодер и кодек
US20170085555A1 (en) * 2015-07-14 2017-03-23 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002306326A1 (en) * 2002-06-11 2003-12-22 Teikoku Databank, Ltd. General-purpose autentication system in organization
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US20180253727A1 (en) * 2016-07-02 2018-09-06 Royal Bank Of Canada Secure funding of electronic payments
JP6304076B2 (ja) * 2015-03-05 2018-04-04 ブラザー工業株式会社 情報処理装置、コンテンツ配信システム、情報処理方法、及びプログラム
SG11201708295XA (en) * 2015-04-06 2017-11-29 Bitmark Inc System and method for decentralized title recordation and authentication
JP6636058B2 (ja) * 2015-07-02 2020-01-29 ナスダック, インコーポレイテッドNasdaq, Inc. 分散トランザクションデータベースにおける出所保証のシステムおよび方法
CN108140180A (zh) * 2015-07-28 2018-06-08 雷蛇(亚太)私人有限公司 用于奖励产生分布式数字资源场的服务器及控制用于奖励产生分布式数字资源场的服务器的方法
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
CN109313753A (zh) * 2016-04-01 2019-02-05 摩根大通国家银行 用于在私有分布式账本中提供数据隐私的系统和方法
US10204341B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
CN105976232B (zh) * 2016-06-24 2020-04-28 深圳前海微众银行股份有限公司 资产交易方法和装置
WO2018004527A1 (en) * 2016-06-28 2018-01-04 Intel Corporation Cell for n-negative differential resistance (ndr) latch
CN106385315B (zh) * 2016-08-30 2019-05-17 北京三未信安科技发展有限公司 一种数字证书管理方法及系统
CN106375317A (zh) * 2016-08-31 2017-02-01 北京明朝万达科技股份有限公司 一种基于区块链的大数据安全认证方法和系统
CN106411901B (zh) * 2016-10-08 2018-01-23 北京三未信安科技发展有限公司 一种数字身份标识管理方法及系统
CN106503098B (zh) * 2016-10-14 2021-11-12 中金云金融(北京)大数据科技股份有限公司 内置于Paas服务层的区块链云服务框架系统
US20180225661A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Consortium blockchain network with verified blockchain and consensus protocols
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2613031C2 (ru) * 2012-12-11 2017-03-14 Гурулоджик Микросистемс Ой Способ кодирования данных, способ декодирования данных, кодер, декодер и кодек
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
GB2539430A (en) * 2015-06-16 2016-12-21 The Provost Fellows Found Scholars & The Other Members Of Board Of The College Of The Holy & Unidv T Digital token exchange system
US20170085555A1 (en) * 2015-07-14 2017-03-23 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
AU2016100059A4 (en) * 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.

Also Published As

Publication number Publication date
ZA201904221B (en) 2022-06-29
BR112019013367A2 (pt) 2019-12-31
KR102281558B1 (ko) 2021-07-27
KR102541219B1 (ko) 2023-06-08
AU2018257226B2 (en) 2021-06-24
TWI698820B (zh) 2020-07-11
JP2020508593A (ja) 2020-03-19
CA3048743A1 (en) 2018-11-01
PH12019501503A1 (en) 2020-06-08
AU2018257226A1 (en) 2019-07-11
US20190354977A1 (en) 2019-11-21
WO2018196813A1 (zh) 2018-11-01
CN107392040A (zh) 2017-11-24
TW201839682A (zh) 2018-11-01
KR20210081444A (ko) 2021-07-01
JP6789397B2 (ja) 2020-11-25
EP3547199A4 (en) 2020-01-01
EP3547199A1 (en) 2019-10-02
KR20190090832A (ko) 2019-08-02
BR112019013367B1 (pt) 2022-03-03
CN107392040B (zh) 2019-08-09
MX2019007807A (es) 2019-09-06
EP3547199B1 (en) 2021-09-22

Similar Documents

Publication Publication Date Title
RU2728524C1 (ru) Способ и устройство консенсусной верификации
US11438165B2 (en) Method and apparatus for processing transaction requests
US11288371B2 (en) Blockchain-based data processing method, apparatus, and device
US11258591B2 (en) Cryptographic key management based on identity information
US11265174B2 (en) Method, apparatus, and device for processing blockchain data
EP3945696B1 (en) Blockchain data processing method, apparatus, and device
CA3058242A1 (en) Managing cryptographic keys based on identity information

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20210311

PC41 Official registration of the transfer of exclusive right

Effective date: 20210420