TW201835803A - 共識校驗的方法及裝置 - Google Patents
共識校驗的方法及裝置 Download PDFInfo
- Publication number
- TW201835803A TW201835803A TW106139125A TW106139125A TW201835803A TW 201835803 A TW201835803 A TW 201835803A TW 106139125 A TW106139125 A TW 106139125A TW 106139125 A TW106139125 A TW 106139125A TW 201835803 A TW201835803 A TW 201835803A
- Authority
- TW
- Taiwan
- Prior art keywords
- service request
- blockchain node
- verification
- consensus
- business
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申請公開一種共識校驗的方法及裝置,該方法中第一區塊鏈節點在接收到客戶端發送的業務請求後,可對該業務請求進行第一安全性驗證,並在確定該業務請求通過第一安全性驗證後,將該業務請求儲存在自身中,而後,第一區塊鏈節點可對自身儲存的至少一個業務請求進行預處理,得到預處理塊,並將該預處理塊進行儲存,第一區塊鏈節點在進行共識校驗的過程中,可直接從儲存的各預處理塊中撈取預處理塊,並將該預處理塊廣播給共識網路中的其他區塊鏈節點進行共識校驗,繼而極大的簡化了共識校驗階段的過程,縮短了共識校驗階段的耗時,從而提高了區塊鏈業務的共識校驗效率。
Description
本申請係關於電腦技術領域,尤其關於一種共識校驗的方法及裝置。
區塊鏈技術具有能夠使區塊鏈中儲存的資料具有不可篡改、去中心化等特性,所以,區塊鏈技術一經面世以來,就受到了人們的廣泛關注。隨著人們對區塊鏈技術的不斷深入研究,除了透過區塊鏈技術實現更加安全的資料儲存環境外,還利用區塊鏈技術實現了多種業務的最佳化處理。 當前,區塊鏈節點接收到客戶端向其發送的業務請求時,會將該業務請求儲存在自身中。與此同時,該區塊鏈節點還會將該業務請求廣播給共識網路的其他區塊鏈節點,其他區塊鏈節點則相應的會將接收到的該業務請求儲存在自身中。 而在共識校驗階段,區塊鏈節點首先需要從自身儲存的各業務請求中撈取一定數量的業務請求,並對這些業務請求進行非對稱簽名合法驗證;當確定這些業務請求通過非對稱簽名合法驗證後,則將這些業務請求打包成預處理塊廣播給整個共識網路中的其他區塊鏈節點。其他區塊鏈節點接收到該預處理塊後,則先對該預處理塊中包含的各業務請求進行非對稱簽名合法驗證,並在確定出這些業務請求通過非對稱簽名合法驗證後,對這些業務請求進行共識校驗,以決定是否需要將這些業務請求以區塊的形式儲存在區塊鏈中。 從上述過程中可以看出,在共識校驗階段中,區塊鏈節點需要對待共識的各業務請求進行較為繁瑣的處理後,才能將這些業務請求打包成預處理塊廣播給共識網路中的其他區塊鏈節點。其他區塊鏈節點也需要對該預處理塊進行一定處理後,才能對該預處理塊中包含的各業務請求進行共識校驗。由此可以看出,在現有技術中,共識階段涉及的過程較為複雜,共識過程所耗費的時間過長,從而降低了區塊鏈業務的共識校驗效率。
本申請實施例提供一種共識校驗的方法,用以解決現有技術區塊鏈業務中共識校驗效率較低的問題。 本申請實施例提供了一種共識校驗的方法,包括: 第一區塊鏈節點接收客戶端發送的業務請求並對所述業務請求進行第一安全性驗證; 當確定所述業務請求通過所述第一安全性驗證時,儲存所述業務請求,並將所述業務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定所述業務請求通過第二安全性驗證時儲存所述業務請求; 在確定滿足預設條件時,對儲存的至少一個業務請求進行預處理,得到預處理塊並儲存; 在進行共識校驗時,撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點,以透過所述各第二區塊鏈節點對撈取的預處理塊進行共識校驗。 本申請實施例提供一種共識校驗的裝置,用以解決現有技術區塊鏈業務中共識校驗效率較低的問題。 本申請實施例提供了一種共識校驗的裝置,包括: 接收模組,接收客戶端發送的業務請求並對所述業務請求進行第一安全性驗證; 儲存模組,當確定所述業務請求通過所述第一安全性驗證時,儲存所述業務請求,並將所述業務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定所述業務請求通過第二安全性驗證時儲存所述業務請求; 預處理模組,在確定滿足預設條件時,對儲存的至少一個業務請求進行預處理,得到預處理塊並儲存; 撈取模組,在進行共識校驗時,撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點,以透過所述各第二區塊鏈節點對撈取的預處理塊進行共識校驗。 本申請實施例提供一種共識校驗的方法,用以解決現有技術區塊鏈業務中共識校驗效率較低的問題。 本申請實施例提供了一種共識校驗的方法,包括: 第二區塊鏈節點接收第一區塊鏈節點廣播的業務請求並對所述業務請求進行第二安全性驗證; 當確定所述業務請求通過所述第二安全性驗證時,儲存所述業務請求; 當接收到所述第一區塊鏈節點廣播的預處理塊時,則對所述預處理塊進行共識校驗。 本申請實施例提供一種共識校驗的裝置,用以解決現有技術區塊鏈業務中共識校驗效率較低的問題。 本申請實施例提供了一種共識校驗的裝置,包括: 接收請求模組,接收第一區塊鏈節點廣播的業務請求並對所述業務請求進行第二安全性驗證; 請求儲存模組,當確定所述業務請求通過所述第二安全性驗證時,儲存所述業務請求; 校驗模組,當接收到所述第一區塊鏈節點廣播的預處理塊時,則對所述預處理塊進行共識校驗。 本申請實施例採用的上述至少一個技術方案能夠達到以下有益效果: 在本申請實施例中,第一區塊鏈節點是在接收到客戶端發送的業務請求後,即可對該業務請求進行第一安全性驗證,而非等到共識校驗階段,才對該業務請求進行第一安全性驗證,這就極大的簡化了共識校驗的過程。並且,第一區塊鏈節點在共識校驗階段之前,可先從自身儲存的各業務請求中撈取至少一個業務請求,並對撈取的各業務請求進行處理,以得到預處理塊,這樣一來,第一區塊鏈節點在共識校驗階段則可直接將先前得到的預處理塊廣播給共識網路中的各第二區塊鏈節點,以透過各第二區塊鏈節點對該預處理塊所對應的各業務請求進行共識校驗,從而極大的簡化了共識校驗階段的過程,降低了共識校驗階段所耗費的時間,提高了區塊鏈業務的共識效率。
當前,區塊鏈節點進行業務處理的過程大致如下:客戶端向區塊鏈節點發送業務請求後,區塊鏈節點會將接收到的業務請求以廣播的形式發送至其他區塊鏈節點中;其他區塊鏈節點會將接收到的該業務請求進行儲存。向其他區塊鏈節點發送該業務請求的區塊鏈節點也會將該業務請求儲存在自身中。 在由各區塊鏈節點組成的共識網路中,各區塊鏈節點均有向其他區塊鏈節點發起共識請求的權利。區塊鏈節點可將自身儲存的一定數量的業務請求按照一定順序進行排列,得到一個業務請求佇列,並生成針對該業務請求佇列的一個雜湊(Hash)值。而後,區塊鏈節點可將該業務請求佇列以及該Hash打包成一個預處理塊,將該預處理塊以廣播的形式發送至其他的區塊鏈節點,以進行共識校驗。 在共識校驗的過程中,當其他區塊鏈節點接收到該預處理塊後,將對該預處理塊中包含的各業務請求進行諸如非對稱簽名合法驗證之類的安全性驗證,如,區塊鏈節點可根據自身所持有的公開金鑰,將該預處理塊中包含的各業務請求進行解析,以驗證各業務請求是否為合法的業務請求。 除此之外,由於區塊鏈節點每當接收客戶端發送的業務請求時,就會將該業務請求廣播給其他的區塊鏈節點,因此,通常情況下,各區塊鏈節點自身均應儲存有整個共識網路接收的各業務請求。基於此,其他區塊鏈節點接收到該預處理塊後,將對該預處理塊中的各業務請求進行雜湊完整性驗證,即,區塊鏈節點可從自身儲存的各業務請求中查找到該預處理塊中包含的業務請求,並將查找到的業務請求按照該業務請求在該預處理塊中的排列順序進行排列,得到一個業務請求佇列;而後,區塊鏈節點可生成針對該業務請求佇列的一個Hash值,進而將得到的Hash值與該預處理塊中包含的Hash值進行比對,以確認該預處理塊中的各業務請求是否發生篡改。 各區塊鏈節點將根據對該預處理塊進行的安全性驗證以及雜湊完整性驗證,得到自身針對該預處理塊整體是否合法的校驗結果,並將自身得到的校驗結果以廣播的形式廣播給其他的區塊鏈節點。 各區塊鏈節點將根據其他區塊鏈節點針對該預處理塊所發送的校驗結果以及自身得到的校驗結果,得到整個共識網路中各區塊鏈節點針對該預處理塊是否通過的綜合校驗結果,並將得到的綜合校驗結果再次以廣播的形式廣播給其他的區塊鏈節點。 共識網路中的各區塊鏈節點接收到相互廣播的綜合校驗結果後,將進一步判斷共識網路中各區塊鏈節點得出各綜合校驗結果大部分是否均為校驗通過。若是,則將該預處理塊中的各業務請求以區塊的形式儲存在自身的區塊鏈中,若否,則確定該預處理塊中的各業務請求共識校驗不通過。 從上述過程中可以看出,在現有技術中,區塊鏈節點對各業務請求進行共識校驗時,共識校驗過程較為複雜,共識校驗過程所耗費的時間過長,從而導致了區塊鏈業務的業務處理效率低下。 為了有效解決上述問題,在本申請中,第一區塊鏈節點可將安全性驗證以及預處理塊的生成提前到共識校驗階段之前來進行。換句話說,第一區塊鏈節點可將現有技術中共識校驗階段涉及的一部分過程提前到共識校驗階段之前來進行,從而極大的降低了共識校驗過程的複雜度,縮短了共識校驗階段所耗費的時間,提高了區塊鏈業務的共識校驗效率。 為了使本技術領域的人員更好地理解本申請中的技術方案,下面將結合本申請實施例中的附圖,對本申請實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。 圖1為本申請實施例提供的共識校驗過程的示意圖,具體包括以下步驟: S101:第一區塊鏈節點接收客戶端發送的業務請求並對所述業務請求進行第一安全性驗證。 在本申請實施例中,用戶在業務處理的過程中,可透過終端中安裝的客戶端向第一區塊鏈節點發送的業務請求,即,用戶在客戶端所展示的介面中填寫相應的業務處理內容,客戶端根據用戶在該介面中填寫的業務處理內容,生成相應的業務請求,進而透過終端將該業務請求發送至第一區塊鏈節點中。當然,用戶也可在自己所持有的用戶終端填寫相應的業務處理內容,而終端將根據用戶填寫的業務處理內容,生成相應的業務請求,並將業務請求發送至整個共識網路中的第一區塊鏈節點中。其中,這裡提到的終端可以是諸如電腦、智慧手機等設備。 需要說明的是,在實際應用中,共識網路中包含有多個區塊鏈節點,而本申請實施例所提到的第一區塊鏈節點指的是接收客戶端業務請求的區塊鏈節點。除第一區塊鏈節點之外其他區塊鏈節點,在本申請實施例中可以稱之為第二區塊鏈節點。第一區塊鏈節點和第二區塊鏈節點是一個相對概念。從客戶端接收業務請求的區塊鏈節點可以為第一區塊鏈節點,而接收由第一區塊鏈節點透過廣播的方式所發送的該業務請求的區塊鏈節點則可以稱之為第二區塊鏈節點。由於共識網路中的各區塊鏈節點均可接收客戶端發送的業務請求,因此,各區塊鏈節點實質上均可以是第一區塊鏈節點,也可以是第二區塊鏈節點。第一區塊鏈節點和第二區塊鏈節點的劃分可以取決於業務請求是從何處接收的。 在現有技術中,第一區塊鏈節點在接收到客戶端發送的業務請求時,通常是將該業務請求直接儲存在自身中的。在此過程中,第一區塊鏈節點不對該業務請求進行任何驗證。而驗證的過程則通常是在共識校驗的階段進行的。在共識校驗過程中,共識網路中的各區塊鏈節點先是對第一區塊鏈節點廣播的預處理塊中包含的各業務請求進行安全性驗證,諸如RSA等非對稱簽名合法驗證,以驗證該預處理塊中包含的各業務請求是否合法。之後,共識網路中的各區塊鏈節點將對各業務請求的內容進行驗證。驗證的方式可以透過雜湊完整性驗證的方式來實現。 在完成上述兩個驗證後,共識網路中的各區塊鏈節點將進一步根據針對該預處理塊驗證後得到的校驗結果進行共識,從而決定該預處理塊中包含的各業務請求是否可以寫入到區塊鏈中。 從上述可以看出,在共識校驗過程中,共識網路需要對上述預處理塊中包含的各業務請求進行安全性驗證、雜湊完整性驗證以及校驗結果共識三個階段。這三個階段使得現有技術中共識校驗的過程耗時過長,從而降低了區塊鏈業務的共識校驗效率。 為了有效解決上述問題,在本申請實施例中,可將共識校驗中的安全性驗證提前到共識校驗之前,從而簡化整個共識校驗過程,提升共識校驗的效率,進而提高區塊鏈業務的業務處理效率。 具體的,第一區塊鏈節點在接收到客戶端發送的業務請求後,可對該業務請求進行第一安全性驗證。在本申請實施例中,第一安全性驗證可以是非對稱簽名合法驗證,而這裡提到的非對稱簽名合法驗證可以透過諸如RSA加密演算法等非對稱加密演算法來實現。所以,客戶端在向第一區塊鏈節點發送該業務請求時,可透過自己所持有的私密金鑰對該業務請求進行加密,而第一區塊鏈節點接收到該業務請求後,可透過自己所持有的公開金鑰對該業務請求進行解析,並對解析出的內容進行驗證。 其中,客戶端在向第一區塊鏈節點發送上述業務請求時,可將解析該業務請求的公開金鑰攜帶在該業務請求中進行發送,第一區塊鏈節點接收到該業務請求後,可根據該業務請求中包含的公開金鑰,對該業務請求進行解析。當然,第一區塊鏈節點也可事先從客戶端中獲取到該公開金鑰,相應的,客戶端向第一區塊鏈節點發送該業務請求時,第一區塊鏈節點可透過事先獲取到的公開金鑰對該業務請求進行解析。 需要說明的是,上述說明的第一安全性驗證是指第一區塊鏈節點對上述業務請求所進行的安全性驗證,後續提到的第二安全性驗證則是指第二區塊鏈節點對上述業務請求進行的安全性驗證,第一安全性驗證和第二安全性驗證所採用的具體驗證方式可以是同一驗證方式,如,均為非對稱簽名合法驗證。所以,這裡提到的第一安全性驗證以及後續提到的第二安全性驗證僅為區分是哪一區塊鏈節點對上述業務請求所執行的安全性驗證。 S102:當確定所述業務請求通過所述第一安全性驗證時,儲存所述業務請求,並將所述業務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定所述業務請求通過第二安全性驗證時儲存所述業務請求。 當第一區塊鏈節點確定該業務請求通過第一安全性驗證後,可將該業務請求進行儲存。當第一區塊鏈節點確定該業務請求未通過第一安全性驗證後,則不對該業務請求進行儲存,並可向客戶端發送該業務請求受理失敗的提示,客戶端接收到該提示後可向用戶進行展示,以使用戶重新編輯業務請求,並透過客戶端發送給第一區塊鏈節點。 除此之外,第一區塊鏈節點接收到客戶端發送的業務請求時,可將該業務請求以廣播的形式發送給各第二區塊鏈節點。這裡提到的各第二區塊鏈節點可以為共識網路中除第一區塊鏈節點以外的其他區塊鏈節點。各第二區塊鏈節點接收到該業務請求後,可對該業務請求進行第二安全性驗證,以決定是否對該業務請求進行儲存,如圖2所示。 圖2為本申請實施例提供的整個共識網路對業務請求進行安全性驗證的詳細過程示意圖。 以交易業務為例,當用戶需要進行轉帳業務時,可在終端安裝的客戶端中選擇轉帳對象並輸入轉帳金額。客戶端將根據用戶輸入的內容,生成相應的交易請求,並將這筆交易請求發送至第一區塊鏈節點中。其中,客戶端在發送該業務請求之前,可透過自己所持有的私密金鑰對這筆交易請求進行加密,並將加密後的交易請求發送至第一區塊鏈節點中。 第一區塊鏈節點接收到客戶端發送的交易請求(即業務請求)後,可透過該交易請求中所攜帶的公開金鑰(當然,第一區塊鏈節點也可事先從客戶端中獲取到該公開金鑰)對該交易請求進行解密(即對該交易請求進行第一安全性驗證),以得到這筆交易請求中所涉及的交易雙方的帳戶地址,進而驗證交易雙方的帳戶地址是否合法。當確定出這筆交易請求所涉及的交易雙方的帳戶地址均為合法帳戶,且交易發起方的帳戶中所存有的金額數大於等於這筆交易請求中所涉及的轉帳金額數時,則確定這筆交易請求通過第一安全性驗證,進而將這筆交易請求儲存在第一區塊鏈節點所對應的業務記憶體中。第一區塊鏈節點將這筆交易請求儲存在該業務記憶體則相當於對這筆交易請求進行了受理。而當第一區塊鏈節點確定這筆交易請求未通過第一安全性驗證時,則拒絕受理這筆交易請求,即,不會將這筆交易請求儲存在自身對應的業務記憶體中。 除此之外,第一區塊鏈節點在接收到這筆交易請求時,可將這筆交易請求以廣播的形式發送給共識網路中的其他區塊鏈節點,即各第二區塊鏈節點。各第二區塊鏈節點在接收到這筆交易請求後,可對這筆交易請求進行第二安全性驗證。對於每個第二區塊鏈節點來說,當確定出這筆交易請求通過第二安全性驗證時,則可將這筆交易請求儲存在自身對應的業務記憶體中,即受理這筆交易請求;同樣,當確定出這筆交易請求未通過第二安全性驗證時,則不對這筆交易請求進行受理。 在本申請實施例中,共識網路中的各區塊鏈節點和各業務記憶體中可透過一個預設的分散式中間軟體實現資料傳輸。即,第一區塊鏈節點確定該業務請求通過第一安全性驗證時,可將該業務請求發送至分散式中間軟體中,該分散式中間軟體可根據該第一區塊鏈節點的節點標識,將該業務請求發送至該第一區塊鏈節點所對應的業務記憶體中進行儲存。 S103:在確定滿足預設條件時,對儲存的至少一個業務請求進行預處理,得到預處理塊並儲存。 由於本申請實施例意在簡化區塊鏈業務共識校驗的過程,縮短共識校驗的耗時,提高共識校驗的效率。為此,第一區塊鏈節點在對自身儲存的各業務請求進行共識校驗之前,可先對各業務請求進行預處理,得到預處理塊,從而在共識校驗過程中,直接將該預處理塊廣播給共識網路中的各第二區塊鏈節點進行共識校驗。 具體的,在本申請實施例中,第一區塊鏈節點當確定滿足預設條件時,可從自身對應的業務記憶體中撈取至少一個業務請求,並在後續過程中,透過整個共識網路對這些業務請求進行共識。 其中,第一區塊鏈節點在確定當前時刻到達下一個撈取業務請求的設定時間週期時,則確定滿足撈取請求的條件,進而從自身對應的業務記憶體中撈取至少一個業務請求,並對撈取的至少一個業務請求進行預處理。除此之外,上述預設條件也可以是其他的條件。如,第一區塊鏈節點當監測到業務記憶體中的業務請求到達設定的儲存時間時,則確定該業務請求滿足預設條件,而後,第一區塊鏈節點可將滿足預設條件的各業務請求進行預處理,並得到相應的預處理塊。當然,這裡提到的預設條件也可以是其他的形式,在此就不一一舉例說明了。 而第一區塊鏈節點從業務記憶體撈取業務請求的過程中,可按照業務類型優先順序的方式從自身對應的業務記憶體中撈取一定數量的業務請求,例如,第一區塊鏈節點可以某一業務類型為界限,將業務類型優先順序位於該業務類型之上的各業務請求從該業務記憶體中撈取出來。 當然,第一區塊鏈節點透過共識網路對業務請求進行共識時,可選定一個業務,並將這個業務所對應的各業務請求從業務記憶體中撈取出來,其中,第一區塊鏈節點選定業務時,可隨機選取,也可按照一定順序進行選取;或是按照各業務請求進入該業務記憶體中時間的先後順序,從該業務記憶體中撈取一定數量的業務請求。當然,第一區塊鏈節點還可透過其他標準來撈取業務請求,在此就不進行詳細贅述了。 第一區塊鏈節點撈取到各業務請求後,可透過預設的特徵值確定規則,分別確定出各業務請求所對應的各子特徵值。如,當預設的特徵值確定規則為Hash演算法時,第一區塊鏈節點可分別確定出各業務請求所對應的各子Hash值,而當預設的特徵值確定規則為訊息摘要演算法第五版(Message Digest Algorithm,MD5)時,第一區塊鏈節點可分別確定出各業務請求所對應的子MD5值。 第一區塊鏈節點確定出各業務請求對應的各子特徵值後,可根據確定出的各子特徵值以及各業務請求的排列順序,確定出各業務請求唯一對應的待驗證特徵值。 其中,該待驗證特徵值與各業務請求整體上唯一對應,即,當各業務請求中的某一業務請求在內容上發生變化時,則該待驗證特徵值也將發生變化。而各業務請求的排列順序可以是第一區塊鏈節點設定的一個排列順序,也可按照各業務請求在業務記憶體中的排列順序來確定。第一區塊鏈節點確定待驗證特徵值的方式如圖3所示。 圖3為本申請實施例提供的確定待驗證特徵值的示意圖。 在圖3中,第一區塊鏈節點所採用的特徵值確定規則為Hash演算法。假設,第一區塊鏈節點從其自身儲存的各業務請求中撈取到四個業務請求,這四個業務請求的排序如圖3所示。第一區塊鏈節點分別確定出這四個業務請求對應的四個子Hash值後,可將這四個子Hash值,按照這四個業務請求的排序,從左到右依次置於Merkle樹的四個葉子節點上,並以此確定出Merkle樹的非葉子節點以及根節點。而後,第一區塊鏈節點可將該Merkle樹的根節點Hash7確定為這四個業務請求唯一對應的待驗證特徵值。 需要說明的是,上述說明的確定待驗證特徵值的方法並不唯一,第一區塊鏈節點也可採用其他的方式進行,只需保證各業務請求在一定順序下,該待驗證特徵值與各業務請求唯一對應即可。 第一區塊鏈節點在確定出各業務請求(即從業務記憶體中撈取的至少一個業務請求)唯一對應的待驗證特徵值後,可將該待驗證特徵值以及各業務請求對應的各業務請求標識(如對於交易業務來說,交易請求標識可以是一筆交易的流水號)打包成預處理塊。其中,第一區塊鏈節點可將各業務請求標識按照上述各業務請求的排列順序進行排序,得到業務請求標識佇列,並將該業務請求標識佇列保存在該預處理塊中。 第一區塊鏈節點確定出上述預處理塊後,可將該預處理塊保存在自身所對應的業務記憶體中。待到達共識校驗階段時,第一區塊鏈節點可以從該業務記憶體中撈取出該預處理塊,並將該預處理塊廣播給共識網路中的各第二區塊鏈節點進行共識校驗。其中,第一區塊鏈節點可將該預處理塊與各業務請求混合儲存在自身所對應的業務記憶體中,也可在該業務記憶體中劃分出指定的儲存區域,並將該預處理塊儲存在該指定的儲存區域中。 S104:在進行共識校驗時,撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點,以透過所述各第二區塊鏈節點對撈取的預處理塊進行共識校驗。 在共識校驗過程中,第一區塊鏈節點可從自身儲存的先前透過預處理各業務請求所對應的預處理塊中撈取預處理塊,並將該預處理塊透過廣播發送給整個共識網路中的其他區塊鏈節點(即各第二區塊鏈節點),進而透過共識網路對該預處理塊所對應的各業務請求進行共識校驗。 具體的,第一區塊鏈節點可將上述預處理塊廣播給共識網路中的各第二區塊鏈節點,而對於每個第二區塊鏈節點來說,當接收到第一區塊鏈節點發送的預處理塊時,第二區塊鏈節點可對該預處理塊進行解析,以確定出該預處理塊中所包含的各業務請求的業務請求標識。 第二區塊鏈節點可進一步的從自身儲存的各業務請求中確定出與該業務請求標識對應的各業務請求,並透過預設的特徵值確定規則,分別確定出各業務請求所對應的各子特徵值,其中,第二區塊鏈節點所採用的特徵值確定規定與第一區塊鏈節點的相同。 第二區塊鏈節點確定出各業務請求對應的各子特徵值後,可根據該業務請求標識的排列順序(即業務請求標識佇列中各業務請求標識的排列順序)以及各子特徵值,確定出各業務請求在整體上唯一對應的一個特徵值,繼而將該特徵值與該預處理塊中的待驗證總特徵值進行對比,當這兩個特徵值相同時,則可確定出第一區塊鏈節點所要共識的這些業務請求在內容上沒有發生過篡改,即,確定這些業務請求通過雜湊完整性驗證,其中,第二區塊鏈節點在確定各業務請求標識的排列順序時,可透過該預處理塊中包含的各業務請求標識的排列順序進行確定。 各第二區塊鏈節點可按照上述方法對上述預處理塊進行雜湊完整性驗證,並分別得到各自針對該預處理塊的校驗結果,隨後,各第二區塊鏈節點可將各自得到的校驗結果以廣播的形式發送給共識網路中的其他區塊鏈節點,而共識網路中的各區塊鏈節點接收到相互廣播的各校驗結果後,可透過接收到的各校驗結果以及自身得到的校驗結果,得到共識網路中各區塊鏈節點針對該預處理塊是否通過校驗的綜合校驗結果,並將得到的綜合校驗結果再次廣播給整個共識網路中的其他區塊鏈節點。 共識網路中的各區塊鏈節點接收到相互廣播的綜合校驗結果後,可進一步判斷整個共識網路中,各區塊鏈節點得出的各綜合校驗結果大部分是否均為校驗通過,若是,則將該預處理塊包含的各業務請求標識所對應的業務請求寫入到一個區塊中進行儲存,並進一步將該區塊按照時序寫入到自身保存的區塊鏈中;若否,則確定該預處理塊所對應的各業務請求未通過共識網路的共識校驗,並拒絕將各業務請求寫入到區塊鏈中。 當區塊鏈節點(這裡提到的區塊鏈節點即可以是第一區塊鏈節點,也可以是第二區塊鏈節點)將所述各業務請求以區塊的形式儲存在區塊鏈中後,可將這些業務請求在各自業務記憶體中所佔用的儲存空間進行釋放,並將這些業務請求轉移至用於保存歷史業務請求的資料庫中。 從上述方法可以看出,第一區塊鏈節點在接收到客戶端發送的業務請求後,可對該業務請求進行第一安全性驗證,並在確定該業務請求通過第一安全性驗證後,將該業務請求進行儲存,而後,第一區塊鏈節點可對自身的至少一個業務請求進行預處理,得到預處理塊,並將該預處理塊進行儲存,這樣一來,第一區塊鏈節點在進行共識校驗的過程中,可直接將先前在共識校驗階段之前得到的預處理塊撈取出來,並將該預處理塊廣播給共識網路中的其他區塊鏈節點進行共識校驗,繼而極大的簡化了共識校驗階段的過程,縮短了共識校驗階段的耗時,從而提高了區塊鏈節點的共識校驗效率,進而在一定程度上提高了區塊鏈業務的共識校驗效率。 需要說明的是,為了進一步的提升區塊鏈業務的業務處理效率,在本申請實施例中,共識網路中的各區塊鏈節點(即第一區塊鏈節點以及各第二區塊鏈節點)也可透過伺服器集群來接收、儲存、驗證、預處理上述業務請求,換句話說,在現有技術中,區塊鏈節點通常都是由一個單一的設備組成的,而在本申請實施例中,區塊鏈節點也可以是一個伺服器集群,伺服器集群中的各伺服器可以地位等同,也可設有專門處理指定任務的伺服器,而伺服器集群中的各伺服器可共用相同的節點配置,如,各伺服器可共用一個節點身份標識號碼(Identity、ID)、點對點路由表、節點非對稱公私密金鑰等節點配置,因此,在外界看來,伺服器集群中各伺服器所發出的動作以及指令均可以看出是從一個區塊鏈節點中發出的,伺服器集群示意圖如下圖所示。 圖4為本申請實施例提供的伺服器集群的示意圖。 圖4中展示了第一區塊鏈節點的伺服器集群架構,在該伺服器集群中存在一個具有路由功能的設備,該具有路由功能的設備負責將用戶終端發送的業務請求分配至該伺服器集群中的一個伺服器中。其中,該具有路由功能的設備可以透過隨機分配的方式將該業務請求分配至該伺服器集群中的一個伺服器上,也可透過負載均衡的方式將該業務請求分配至該伺服器集群中的伺服器中,所以,該具有路由功能的設備也可以是一個負載均衡設備。而伺服器集群中的伺服器接收到該業務請求後,可對該業務請求進行第一安全性驗證,並在確定出該業務請求通過第一安全性驗證,將該業務請求儲存在第一區塊鏈節點所對應的業務記憶體中,其中,第一區塊鏈節點的伺服器集群可對應一個業務記憶體。當然,伺服器集群中的伺服器各自也可對應有一個業務記憶體,此時,第一區塊鏈節點將對應有多個業務記憶體。 伺服器集群中的伺服器可從業務記憶體中撈取一定數量的業務請求,並對該業務請求進行預處理,得到預處理塊,而後,該伺服器可將得到的預處理塊儲存在第一區塊鏈節點所對應的業務記憶體中,以備後續共識校驗中所使用,其中,該伺服器可以是先前負載均衡設備選取的用於接收客戶端發送的業務請求的伺服器(或是透過具有路由功能的設備選取的伺服器),也可以是重新從第一區塊鏈節點包含的多個伺服器中選取出的伺服器。 需要說明的是,當伺服器集群中的某一伺服器從上述業務記憶體中撈取一定數量的業務請求時,可直接將這些業務請求轉移至該伺服器中進行預處理,這樣,伺服器集群中的其他伺服器將無法從業務記憶體中撈取這些業務請求,從而避免這些業務請求被伺服器集群中的伺服器重複預處理的情況發生。 當然,伺服器集群中的某一伺服器在撈取這些業務請求的過程中,也可將這些業務請求在業務記憶體中進行標記,這樣,伺服器集群中的其他伺服器一旦在業務記憶體中查看到被標記的業務請求,則不對該業務請求進行預處理。除此之外,伺服器集群中的伺服器也可透過其他的方式來放置業務請求被重複預處理的情況發生,在此就不一一舉例說明了。 在共識校驗過程中,伺服器集群中的伺服器可從第一區塊鏈節點所對應的業務記憶體中撈取先前預處理各業務請求所得到的預處理塊,並將該預處理塊透過閘道發送至共識網路中的其他區塊鏈節點(即各第二區塊鏈節點),而各第二區塊鏈節點接收到該預處理塊後,可透過各自的負載均衡設備(或是具有路由功能的設備),將該預處理塊分配至自身伺服器集群中的一個伺服器,並透過該伺服器來對該預處理塊進行共識校驗。 其中,從業務記憶體中撈取上述預處理塊的伺服器可以是伺服器集群中任意一個伺服器,選取伺服器的工作可以由負載均衡設備透過負載均衡的方式來決定(或是由具有路由功能的設備來選取),也可以由伺服器集群中的一個指定伺服器來決定,亦或是伺服器集群中的各伺服器可分別設有一個共識週期,不同伺服器的共識週期不同,換句話說,不同伺服器的共識週期在時間上是錯開的。對於伺服器集群中的每個伺服器來說,該伺服器可每經過一段時間(即自身對應的共識週期),則自動從第一區塊鏈節點對應的業務記憶體中撈取先前得到的預處理塊,並透過閘道將該預處理塊廣播至共識網路中的各第二區塊鏈節點中。除此之外,預處理塊的撈取工作也可由伺服器集群中一個指定的伺服器來負責,而其他伺服器則不參與預處理塊的撈取工作。 從上述圖4中可以看出,整個伺服器集群就相當於是第一區塊鏈節點,由於第一區塊鏈節點的伺服器數量從單一伺服器轉變成伺服器集群的模式,所以無論在伺服器壓力上還是業務處理效率上均得到了明顯的提升,從而為後續用戶數量增加所帶來的服務壓力加大提供了有效的應對措施。 需要說明的是,上述圖4中除了可以透過具有路由功能的設備(或負載均衡設備)從第一區塊鏈節點中包含的多個伺服器中選取伺服器來完成指定任務外,也可透過諸如閘道的形式來實現,若透過閘道來實現伺服器的選取工作,則該閘道可以透過負載均衡的方式從第一區塊鏈節點包含的多個伺服器中選取出一個伺服器來完成指定任務,也可採用隨機選取的方式,當然也可採用其他的方式來實現伺服器的選取工作,在此就不一一舉例說明了。 而透過上述具有路由功能的設備(或是負載均衡設備)選取出的伺服器在接收到客戶端發送業務請求後,該具有路由功能的設備可重新從第一區塊鏈節點包含的多個伺服器中選取出用於儲存該業務請求的伺服器,並透過接收該業務請求的伺服器將該業務請求發送至選取出的用於儲存該業務請求的伺服器,進而透過儲存該業務請求的伺服器實現該業務請求的儲存。當然,第一區塊鏈節點透過該具有路由功能的設備(或是負載均衡設備)選取出的伺服器進行業務請求的預處理工作時,同樣可採用這種方式,即,當選取出的伺服器完成業務請求的預處理工作後,該具有路由功能的設備可從第一區塊鏈節點包含的多個伺服器中重新確定出一個伺服器,並通知完成業務請求預處理工作的伺服器將得到的預處理塊發送至重新確定出的伺服器,以透過重新確定出的伺服器將該預處理塊儲存在第一區塊鏈節點包含的業務記憶體中。 上述圖4中僅僅以第一區塊鏈節點的伺服器集群舉例說明了伺服器集群在區塊鏈業務中是如何工作的,而共識網路中各第二區塊鏈節點的伺服器集群可與上述說明的伺服器集群相同,而在一些處理過程中也與上述第一區塊鏈節點的伺服器集群相似,在此就不進行詳細贅述了。 還需說明的是,在本申請實施例中,整個共識網路可以是聯盟鏈的共識網路,而各區塊鏈節點則可以是聯盟鏈中的各區塊鏈節點。 以上為本申請實施例提供的共識校驗方法,基於同樣的思路,本申請實施例還提供兩種共識校驗的裝置,如圖5、6所示。 圖5為本申請實施例提供的一種共識校驗的裝置示意圖,具體包括: 接收模組501,接收終端發送的業務請求並對所述業務請求進行第一安全性驗證; 儲存模組502,當確定所述業務請求通過所述第一安全性驗證時,儲存所述業務請求,並將所述業務請求廣播給各第二區塊鏈節點,以使所述各第二區塊鏈節點在確定所述業務請求通過第二安全性驗證時儲存所述業務請求; 預處理模組503,在確定滿足預設條件時,對儲存的至少一個業務請求進行預處理,得到預處理塊並儲存; 撈取模組504,在進行共識校驗時,撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點,以透過所述各第二區塊鏈節點對撈取的預處理塊進行共識校驗。 所述第一安全性驗證包括:非對稱簽名合法驗證。 所述儲存模組502,當確定所述業務請求未通過所述第一安全性驗證時,則不對所述業務請求進行儲存。 所述預處理模組503,當監測到經過設定時間週期時,則確定滿足所述預設條件。 所述預處理模組503,按照預設的特徵值確定規則,確定所述至少一個業務請求對應的待驗證特徵值;將所述至少一個業務請求對應的各業務請求標識以及所述待驗證特徵值打包成預處理塊。 圖6為本申請實施例提供的另一種共識校驗的裝置示意圖,具體包括: 接收請求模組601,接收第一區塊鏈節點廣播的業務請求並對所述業務請求進行第二安全性驗證; 請求儲存模組602,當確定所述業務請求通過所述安全性驗證時,儲存所述業務請求; 校驗模組603,當接收到所述第一區塊鏈節點廣播的預處理塊時,則對所述預處理塊進行共識校驗。 所述第二安全性驗證包括:非對稱簽名合法驗證。 所述請求儲存模組602,當確定所述業務請求未通過所述第二安全性驗證時,則不對所述業務請求進行儲存。 所述校驗模組603,當接收到所述第一區塊鏈節點廣播的預處理塊時,則從自身儲存的各業務請求中查找與所述預處理塊中包含的各業務請求標識對應的各業務請求,並根據預設的特徵值確定規則,確定各業務請求對應的特徵值;透過所述特徵值,對所述預處理塊中包含的待驗證特徵值進行共識校驗。 在本申請實施例中,第一區塊鏈節點在接收到客戶端發送的業務請求後,可對該業務請求進行第一安全性驗證,並在確定該業務請求通過第一安全性驗證後,將該業務請求儲存在自身中,而後,第一區塊鏈節點可對自身儲存的各業務請求中的至少一個業務請求進行預處理,得到預處理塊,並將該預處理塊進行儲存,這樣一來,第一區塊鏈節點在進行共識校驗的過程中,可直接從儲存的各預處理塊中撈取預處理塊,並將該預處理塊廣播給共識網路中的其他區塊鏈節點進行共識校驗,繼而極大的簡化了共識校驗階段的過程,縮短了共識校驗階段的耗時,從而提高了區塊鏈節點的共識校驗效率。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯裝置(Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置編程來確定。由設計人員自行編程來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本申請的實施例可提供為方法、系統或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本申請可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、對象、元件、資料結構等等。也可以在分散式運算環境中實踐本申請,在這些分散式運算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍之內。
501‧‧‧接收模組
502‧‧‧儲存模組
503‧‧‧預處理模組
504‧‧‧撈取模組
601‧‧‧接收請求模組
602‧‧‧請求儲存模組
603‧‧‧校驗模組
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中: 圖1為本申請實施例提供的共識校驗過程的示意圖; 圖2為本申請實施例提供的整個共識網路對業務請求進行非對稱簽名合法驗證的詳細過程示意圖; 圖3為本申請實施例提供的確定待校驗特徵值的示意圖; 圖4為本申請實施例提供的伺服器集群的示意圖; 圖5為本申請實施例提供的一種共識校驗的裝置示意圖; 圖6為本申請實施例提供的另一種共識校驗的裝置示意圖。
Claims (33)
- 一種共識校驗的方法,其特徵在於,包括: 第一區塊鏈節點接收客戶端發送的業務請求並對該業務請求進行第一安全性驗證; 當確定該業務請求通過該第一安全性驗證時,儲存該業務請求,並將該業務請求廣播給各第二區塊鏈節點,以使該各第二區塊鏈節點在確定該業務請求通過第二安全性驗證時儲存該業務請求; 在確定滿足預設條件時,對儲存的至少一個業務請求進行預處理,得到預處理塊並儲存; 在進行共識校驗時,撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點,以透過該各第二區塊鏈節點對撈取的預處理塊進行共識校驗。
- 如請求項1所述的方法,其中,該第一安全性驗證包括:非對稱簽名合法驗證。
- 如請求項1所述的方法,其中,該方法還包括: 當確定該業務請求未通過該第一安全性驗證時,則不對該業務請求進行儲存。
- 如請求項1所述的方法,其中,確定滿足預設條件,具體包括: 當監測到經過設定時間週期時,則確定滿足該預設條件。
- 如請求項1所述的方法,其中,對儲存的至少一個業務請求進行預處理,得到預處理塊並儲存,具體包括: 按照預設的特徵值確定規則,確定該至少一個業務請求對應的待驗證特徵值; 將該至少一個業務請求對應的各業務請求標識以及該待驗證特徵值打包成預處理塊並儲存。
- 如請求項1~5之任一項所述的方法,其中,該第一區塊鏈節點中包含多個伺服器、至少一個業務記憶體。
- 如請求項6所述的方法,其中,第一區塊鏈節點接收客戶端發送的業務請求並對該業務請求進行第一安全性驗證,具體包括: 從該第一區塊鏈節點包含的多個伺服器中選取伺服器; 透過選取出的該伺服器接收客戶端發送的業務請求並對該業務請求進行第一安全性驗證; 儲存該業務請求,具體包括: 透過選取出的該伺服器將該業務請求儲存在該第一區塊鏈節點包含的業務記憶體中。
- 如請求項7所述的方法,其中,該第一區塊鏈節點還包含負載均衡設備; 從該第一區塊鏈節點包含的多個伺服器中選取伺服器,具體包括: 透過該負載均衡設備從該第一區塊鏈節點包含的多個伺服器中選取伺服器。
- 如請求項8所述的方法,其中,對儲存的至少一個業務請求進行預處理,得到預處理塊並儲存,具體包括: 透過該負載均衡設備從該第一區塊鏈節點包含的多個伺服器中選取伺服器; 透過選取出的伺服器對儲存的至少一個業務請求進行預處理,得到預處理塊,並將該預處理塊儲存在該業務記憶體中。
- 如請求項8所述的方法,其中,撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點,具體包括: 透過該負載均衡設備從該第一區塊鏈節點包含的多個伺服器中選取伺服器; 透過選取出的該伺服器從該業務記憶體中撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點。
- 一種共識校驗的方法,其特徵在於,包括: 第二區塊鏈節點接收第一區塊鏈節點廣播的業務請求並對該業務請求進行第二安全性驗證; 當確定該業務請求通過該第二安全性驗證時,儲存該業務請求; 當接收到該第一區塊鏈節點廣播的預處理塊時,則對該預處理塊進行共識校驗。
- 如請求項11所述的方法,其中,該第二安全性驗證包括:非對稱簽名合法驗證。
- 如請求項11所述的方法,其中,該方法還包括: 當確定該業務請求未通過該第二安全性驗證時,則不對該業務請求進行儲存。
- 如請求項11所述的方法,其中,對該預處理塊進行共識校驗,具體包括: 當接收到該第一區塊鏈節點廣播的預處理塊時,則從自身儲存的各業務請求中查找與該預處理塊中包含的各業務請求標識對應的各業務請求,並根據預設的特徵值確定規則,確定各業務請求對應的特徵值; 透過該特徵值,對該預處理塊中包含的待驗證特徵值進行共識校驗。
- 如請求項11~14之任一項所述的方法,其中,該第二區塊鏈節點包含有多個伺服器、至少一個業務記憶體。
- 如請求項15所述的方法,其中,第二區塊鏈節點接收第一區塊鏈節點廣播的業務請求並對該業務請求進行第二安全性驗證,具體包括: 從該第二區塊鏈節點包含的多個伺服器中選取伺服器; 透過選取出的該伺服器接收第一區塊鏈節點廣播的業務請求並對該業務請求進行第二安全性驗證; 儲存該業務請求,具體包括: 透過選取出的該伺服器將該業務請求儲存在該第二區塊鏈節點包含的業務記憶體中。
- 如請求項15所述的方法,其中,該第二區塊鏈節點還包含負載均衡設備; 從該第二區塊鏈節點包含的多個伺服器中選取伺服器,具體包括: 透過該負載均衡設備從該第二區塊鏈節點包含的多個伺服器中選取伺服器。
- 如請求項17所述的方法,其中,接收該第一區塊鏈節點廣播的預處理塊,具體包括: 透過該負載均衡設備從該第二區塊鏈節點包含的多個伺服器中選取出伺服器; 透過選取出的該伺服器接收該第一區塊鏈節點廣播的預處理塊。
- 一種共識校驗的裝置,其特徵在於,包括: 接收模組,接收客戶端發送的業務請求並對該業務請求進行第一安全性驗證; 儲存模組,當確定該業務請求通過該第一安全性驗證時,儲存該業務請求,並將該業務請求廣播給各第二區塊鏈節點,以使該各第二區塊鏈節點在確定該業務請求通過第二安全性驗證時儲存該業務請求; 預處理模組,在確定滿足預設條件時,對儲存的至少一個業務請求進行預處理,得到預處理塊並儲存; 撈取模組,在進行共識校驗時,撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點,以透過該各第二區塊鏈節點對撈取的預處理塊進行共識校驗。
- 如請求項19所述的裝置,其中,該第一安全性驗證包括:非對稱簽名合法驗證。
- 如請求項19所述的裝置,其中,該儲存模組,當確定該業務請求未通過該第一安全性驗證時,則不對該業務請求進行儲存。
- 如請求項19所述的裝置,其中,該預處理模組,當監測到經過設定時間週期時,則確定滿足該預設條件。
- 如請求項19所述的裝置,其中,該預處理模組,按照預設的特徵值確定規則,確定該至少一個業務請求對應的待驗證特徵值;將該至少一個業務請求對應的各業務請求標識以及該待驗證特徵值打包成預處理塊。
- 一種區塊鏈節點,其特徵在於,包括:多個如請求項19~23所述的裝置、至少一個業務記憶體。
- 如請求項24所述的區塊鏈節點,其中,該裝置,接收客戶端發送的業務請求並對該業務請求進行第一安全性驗證,將該業務請求儲存在該區塊鏈節點包含的業務記憶體中,對儲存在該業務記憶體中的至少一個業務請求進行預處理,得到預處理塊,並將該預處理塊儲存在該業務記憶體中,從該業務記憶體中撈取預處理塊並廣播給共識網路中的各第二區塊鏈節點。
- 如請求項24所述的區塊鏈節點,其中,該區塊鏈節點還包含負載均衡設備; 該負載均衡設備,從該區塊鏈節點包含的多個該裝置中選取接收客戶端發送的業務請求的裝置,從該區塊鏈節點包含的多個該裝置中選取對儲存的至少一個業務請求進行預處理的裝置,從該區塊鏈節點包含的多個該裝置中選取從該業務記憶體中撈取預處理塊並廣播給共識網路中各第二區塊鏈節點的裝置。
- 一種共識校驗的裝置,其特徵在於,包括: 接收請求模組,接收第一區塊鏈節點廣播的業務請求並對該業務請求進行第二安全性驗證; 請求儲存模組,當確定該業務請求通過該第二安全性驗證時,儲存該業務請求; 校驗模組,當接收到該第一區塊鏈節點廣播的預處理塊時,則對該預處理塊進行共識校驗。
- 如請求項27所述的裝置,其中,該第二安全性驗證包括:非對稱簽名合法驗證。
- 如請求項27所述的裝置,其中,該請求儲存模組,當確定該業務請求未通過該第二安全性驗證時,則不對該業務請求進行儲存。
- 如請求項27所述的裝置,其中,該校驗模組,當接收到該第一區塊鏈節點廣播的預處理塊時,則從自身儲存的各業務請求中查找與該預處理塊中包含的各業務請求標識對應的各業務請求,並根據預設的特徵值確定規則,確定各業務請求對應的特徵值;透過該特徵值,對該預處理塊中包含的待驗證特徵值進行共識校驗。
- 一種區塊鏈節點,其特徵在於,包括:多個如請求項27~30所述的裝置,至少一個業務記憶體。
- 如請求項31所述的區塊鏈節點,其中,該裝置,接收第一區塊鏈節點廣播的業務請求並對該業務請求進行第二安全性驗證,當確定該業務請求通過該第二安全性驗證時,將該業務請求儲存在該區塊鏈節點包含的業務記憶體中,接收第一區塊鏈節點廣播的預處理塊。
- 如請求項31所述的區塊鏈節點,其中,該區塊鏈節點還包含負載均衡設備; 該負載均衡設備,從該區塊鏈節點包含的多個該裝置中選取接收第一區塊鏈節點發送的業務請求的裝置,從該區塊鏈節點包含的多個該裝置中選取接收第一區塊鏈節點廣播的預處理塊的裝置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710181068.8A CN107196900B (zh) | 2017-03-24 | 2017-03-24 | 一种共识校验的方法及装置 |
CN201710181068.8 | 2017-03-24 | ||
??201710181068.8 | 2017-03-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201835803A true TW201835803A (zh) | 2018-10-01 |
TWI685764B TWI685764B (zh) | 2020-02-21 |
Family
ID=59870901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106139125A TWI685764B (zh) | 2017-03-24 | 2017-11-13 | 共識校驗的方法及裝置 |
Country Status (15)
Country | Link |
---|---|
US (2) | US11334888B2 (zh) |
EP (1) | EP3602453A1 (zh) |
JP (1) | JP6959353B2 (zh) |
KR (1) | KR102304492B1 (zh) |
CN (2) | CN107196900B (zh) |
AU (2) | AU2018240272B2 (zh) |
BR (1) | BR112019019871B1 (zh) |
CA (1) | CA3054840A1 (zh) |
MX (1) | MX2019010877A (zh) |
PH (1) | PH12019502020A1 (zh) |
RU (1) | RU2733112C1 (zh) |
SG (2) | SG10202101132RA (zh) |
TW (1) | TWI685764B (zh) |
WO (1) | WO2018175540A1 (zh) |
ZA (1) | ZA201905651B (zh) |
Families Citing this family (140)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
CN107395557B (zh) * | 2017-03-28 | 2020-05-15 | 创新先进技术有限公司 | 一种业务请求的处理方法及装置 |
CN113766035B (zh) * | 2017-03-28 | 2023-05-23 | 创新先进技术有限公司 | 一种业务受理及共识的方法及装置 |
GB201707296D0 (en) * | 2017-05-08 | 2017-06-21 | Nchain Holdings Ltd | Computer-implemented system and method |
CN107734021B (zh) | 2017-09-30 | 2020-04-07 | 深圳壹账通智能科技有限公司 | 区块链数据上传方法、系统、计算机系统及存储介质 |
CN108023729B (zh) * | 2017-10-13 | 2020-06-23 | 中国银联股份有限公司 | 区块链网络及其交易方法 |
CN108009917B (zh) * | 2017-10-13 | 2021-12-07 | 中国银联股份有限公司 | 数字货币的交易验证和登记方法及系统 |
CN107979590B (zh) * | 2017-11-02 | 2020-01-17 | 财付通支付科技有限公司 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
CN108009824A (zh) * | 2017-11-28 | 2018-05-08 | 北京博晨技术有限公司 | 数据共识方法、装置及电子设备 |
CN108667790B (zh) * | 2017-12-14 | 2020-10-09 | 郭建峰 | 一种区块链公共节点共识认证的通信协议方法 |
CN108111604B (zh) * | 2017-12-21 | 2020-08-14 | 广州广电运通金融电子股份有限公司 | 区块链共识方法、装置和系统、标识信息处理方法和装置 |
CN108376106A (zh) * | 2018-02-01 | 2018-08-07 | 中国工商银行股份有限公司 | 一种区块链消息反馈方法及系统 |
CN108537525B (zh) | 2018-03-09 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 一种共识验证方法、装置及设备 |
US20190287107A1 (en) * | 2018-03-15 | 2019-09-19 | International Business Machines Corporation | Resource equity for blockchain |
US20190295049A1 (en) * | 2018-03-22 | 2019-09-26 | NEC Laboratories Europe GmbH | System and method for secure transaction verification in a distributed ledger system |
CN108776929A (zh) * | 2018-04-02 | 2018-11-09 | 成都云创智融科技有限公司 | 基于区块链数据库的账单处理方法、系统和可读存储介质 |
CN108833330B (zh) * | 2018-04-08 | 2020-07-17 | 浙江商业职业技术学院 | 一种农村电子商务数据鉴证方法 |
CN108809929B (zh) * | 2018-04-08 | 2020-07-17 | 浙江商业职业技术学院 | 一种基于区块链技术的农村金融系统 |
CN108668277B (zh) * | 2018-04-17 | 2020-01-14 | 上海连尚网络科技有限公司 | 用于分享信息、获取信息的方法和设备 |
CN108648078B (zh) * | 2018-05-02 | 2021-03-23 | 杭州溪塔科技有限公司 | 一种交易预处理方法、装置及电子设备 |
CN108933667B (zh) * | 2018-05-03 | 2021-08-10 | 深圳市京兰健康医疗大数据有限公司 | 一种基于区块链的公钥证书的管理方法及管理系统 |
US10579424B2 (en) * | 2018-05-15 | 2020-03-03 | International Business Machines Corporation | Prioritization in a permissioned blockchain |
US11134120B2 (en) * | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
JP7036665B2 (ja) * | 2018-05-22 | 2022-03-15 | 株式会社日立製作所 | データ管理方法およびデータ管理システム |
WO2019231408A1 (en) * | 2018-06-01 | 2019-12-05 | Mettkaruchit Monai | Balance block chain transaction system and recording method |
CN108810148A (zh) * | 2018-06-15 | 2018-11-13 | 青岛宇硕云联信息科技有限公司 | 基于区块链的云手机交互系统、方法及装置 |
CN110634303B (zh) * | 2018-06-22 | 2023-03-14 | 阿里巴巴集团控股有限公司 | 一种交通违法监测及校验的方法和装置 |
CN108988326B (zh) * | 2018-07-20 | 2022-04-26 | 阳光电源(上海)有限公司 | 一种分布式智慧能量管理设备与网络 |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11348098B2 (en) | 2018-08-06 | 2022-05-31 | Inveniam Capital Partners, Inc. | Decisional architectures in blockchain environments |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
CN109224450B (zh) * | 2018-08-29 | 2021-08-31 | 杭州复杂美科技有限公司 | 虚拟房产游戏方法、设备和存储介质 |
CN109345388B (zh) * | 2018-09-20 | 2020-09-08 | 百度在线网络技术(北京)有限公司 | 区块链智能合约验证方法、装置及存储介质 |
CN109257427B (zh) * | 2018-09-26 | 2021-04-02 | 网宿科技股份有限公司 | 一种基于区块链的业务处理方法及系统 |
CN109347941A (zh) * | 2018-10-10 | 2019-02-15 | 南京简诺特智能科技有限公司 | 一种基于区块链的数据共享平台及其实现方法 |
CN109308410A (zh) * | 2018-10-16 | 2019-02-05 | 翟红鹰 | 获取区块链数据的方法、系统及计算机可读存储介质 |
CN109547407B (zh) * | 2018-10-16 | 2024-01-12 | 国际商业机器公司 | 一种环境监测数据的全过程追踪方法及区块链节点 |
US11240025B2 (en) | 2018-11-09 | 2022-02-01 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
KR102125659B1 (ko) | 2018-11-16 | 2020-06-23 | 알리바바 그룹 홀딩 리미티드 | 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용 |
BR112019008000B1 (pt) | 2018-11-16 | 2022-03-15 | Advanced New Technologies Co., Ltd | Método implementado por computador para a autenticação de um nome de domínio, método implementado por computador, meio não transitório legível por computador e sistema para a implementação de um método |
CN110060151B (zh) * | 2018-11-27 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 一种业务执行方法及装置 |
WO2020108289A1 (zh) * | 2018-11-29 | 2020-06-04 | 华为技术有限公司 | 一种数据库系统、节点和方法 |
CN110009336A (zh) * | 2018-12-13 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 基于区块链的取证方法及装置 |
CN109740320A (zh) * | 2018-12-14 | 2019-05-10 | 深圳壹账通智能科技有限公司 | 一种基于区块链的身份认证方法及终端设备 |
US11386078B2 (en) * | 2018-12-17 | 2022-07-12 | Sap Se | Distributed trust data storage system |
KR102303376B1 (ko) * | 2018-12-19 | 2021-09-24 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록체인 네트워크에서의 데이터 아이솔레이션 |
CN109815051A (zh) * | 2018-12-20 | 2019-05-28 | 深圳智乾区块链科技有限公司 | 区块链的数据处理方法和系统 |
CN111369243B (zh) * | 2018-12-24 | 2023-07-14 | 航天信息股份有限公司 | 一种分布式记账的方法和装置 |
CN109710694A (zh) * | 2018-12-26 | 2019-05-03 | 深圳市网心科技有限公司 | 数据处理方法、设备、存储介质和区块链系统 |
CN109889498B (zh) * | 2019-01-16 | 2021-10-29 | 余炀 | 基于区块链的计算验证方法及系统 |
CN112215608A (zh) * | 2019-01-18 | 2021-01-12 | 创新先进技术有限公司 | 数据处理方法和装置 |
CN109936620B (zh) * | 2019-01-21 | 2022-02-01 | 中国联合网络通信集团有限公司 | 基于区块链的存储方法及装置、系统与存储介质 |
CN109831425B (zh) * | 2019-01-25 | 2022-02-15 | 中国联合网络通信集团有限公司 | 区块链共识方法、装置、设备及计算机可读存储介质 |
CN109995536A (zh) * | 2019-03-15 | 2019-07-09 | 广州杰赛科技股份有限公司 | 一种区块链共识方法、装置及可读存储介质 |
WO2020197514A1 (en) * | 2019-03-27 | 2020-10-01 | Koc Universitesi | A distributed hash table based blockchain architecture for resource constrained environments |
CN109995781B (zh) * | 2019-03-29 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 数据的传输方法、装置、介质以及设备 |
JP6827564B2 (ja) | 2019-04-12 | 2021-02-10 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 分散型台帳システムにおけるトランザクションのパラレル実行の実施 |
EP3619668B1 (en) * | 2019-04-12 | 2023-12-20 | Advanced New Technologies Co., Ltd. | Performing parallel execution of transactions in a distributed ledger system |
CN110648137B (zh) * | 2019-04-26 | 2021-08-20 | 腾讯科技(深圳)有限公司 | 一种区块处理方法和节点以及系统 |
CN110263580B (zh) * | 2019-04-29 | 2021-03-23 | 创新先进技术有限公司 | 基于区块链的数据处理方法、装置和区块链节点 |
CN113348656A (zh) * | 2019-04-29 | 2021-09-03 | 互达控股有限公司 | 基于多个节点的网络交易验证方法及其系统和存储介质 |
US11115188B2 (en) * | 2019-04-29 | 2021-09-07 | Advanced New Technologies Co., Ltd. | Blockchain-based data processing method, apparatus, and blockchain node |
CN110287254B (zh) * | 2019-05-08 | 2021-08-20 | 杭州圣吉奥软件有限公司 | 一种基于联盟链的数据交易方法、装置及计算机设备 |
CN110099127A (zh) * | 2019-05-13 | 2019-08-06 | 西安华域网络文化发展有限公司 | 一种区块链数据同步方法、装置、介质和电子设备 |
CN110189226B (zh) * | 2019-05-31 | 2024-02-27 | 深圳市迅雷网络技术有限公司 | 一种区块链共识方法及装置,一种联盟链系统 |
WO2019170171A2 (en) * | 2019-06-26 | 2019-09-12 | Alibaba Group Holding Limited | Improved anti-replay device based on memory space interchange |
CN110443703A (zh) * | 2019-06-26 | 2019-11-12 | 深圳壹账通智能科技有限公司 | 环保监督方法及装置、电子设备和计算机可读存储介质 |
CN110298757B (zh) * | 2019-07-05 | 2021-04-02 | 北京瑞策科技有限公司 | 涉及DPoS的共识方法及其装置 |
CN110321723B (zh) * | 2019-07-08 | 2021-11-09 | 环玺信息科技(上海)有限公司 | 一种区块链安全信息处理系统及方法、电子设备、介质 |
CN112241515A (zh) * | 2019-07-19 | 2021-01-19 | 傲为信息技术(江苏)有限公司 | 一种数字资产认证处理系统 |
CN110460661A (zh) * | 2019-08-09 | 2019-11-15 | 成都薇米创想科技有限公司 | 一种基于区块链的共识算法 |
CN110555129B (zh) * | 2019-08-16 | 2022-02-18 | 桂林电子科技大学 | 一种基于联盟链的空间影像数据交互方法及装置 |
CN112491935A (zh) * | 2019-08-20 | 2021-03-12 | 厦门本能管家科技有限公司 | 一种用于区块链的水波式广播方法及系统 |
CN110517145B (zh) * | 2019-08-29 | 2023-02-24 | 深圳市网心科技有限公司 | 基于多区块链间的数据交易方法及相关设备 |
CN110380919B (zh) * | 2019-08-30 | 2021-11-05 | 望海康信(北京)科技股份公司 | 区块链请求的处理方法、装置、电子设备及可读存储介质 |
CN110572287B (zh) * | 2019-09-05 | 2022-03-18 | 腾讯科技(深圳)有限公司 | 数据容灾方法、装置、计算机设备和存储介质 |
CN110601995B (zh) * | 2019-09-12 | 2023-03-24 | 腾讯科技(深圳)有限公司 | 在区块链网络中控制流量的方法、装置、存储介质和设备 |
CN113141259B (zh) * | 2019-09-12 | 2022-04-29 | 腾讯科技(深圳)有限公司 | 在区块链网络中更换身份证书的方法和装置 |
KR102150210B1 (ko) * | 2019-09-16 | 2020-09-01 | (주) 모로보기 | 블록체인 네트워크 |
CN110647582B (zh) * | 2019-09-17 | 2024-01-02 | 腾讯科技(深圳)有限公司 | 区块链网络共识校验的方法、装置、存储介质和计算机设备 |
CN110572468B (zh) * | 2019-09-17 | 2022-11-04 | 平安科技(深圳)有限公司 | 服务器集群文件同步方法及装置、电子设备及存储介质 |
CN110597918B (zh) * | 2019-09-23 | 2024-05-28 | 腾讯科技(深圳)有限公司 | 一种账户管理方法、装置及计算机可读存储介质 |
CN110647559A (zh) * | 2019-09-24 | 2020-01-03 | 腾讯科技(深圳)有限公司 | 数据处理方法、相关节点及系统 |
CN110602246B (zh) * | 2019-09-26 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 基于区块链的资源发放方法、装置和区块链系统 |
CN110910148A (zh) * | 2019-10-11 | 2020-03-24 | 北京海益同展信息科技有限公司 | 一种基于区块链的物品验证方法及装置、存储介质 |
CN110572480B (zh) * | 2019-10-14 | 2022-07-05 | 腾讯科技(深圳)有限公司 | 测试设备校准的实现方法、装置及设备 |
CN110781192B (zh) * | 2019-10-30 | 2021-11-30 | 支付宝(杭州)信息技术有限公司 | 区块链数据的验证方法、装置及设备 |
CN110956542B (zh) * | 2019-11-07 | 2021-05-18 | 支付宝(杭州)信息技术有限公司 | 区块链系统及其运行方法、装置及设备 |
CN110995667B (zh) * | 2019-11-19 | 2022-07-05 | 度小满科技(北京)有限公司 | 一种文献识别方法、装置及系统 |
CN110909808B (zh) * | 2019-11-27 | 2022-09-06 | 京东科技信息技术有限公司 | 用于防伪验证的方法、系统和装置 |
CN112202753A (zh) * | 2019-11-27 | 2021-01-08 | 朱培培 | 基于云平台和区块链的数据流检测方法及系统 |
CN110992027B (zh) * | 2019-11-29 | 2022-02-25 | 支付宝(杭州)信息技术有限公司 | 在区块链中实现隐私保护的高效交易方法及装置 |
CN111080296B (zh) * | 2019-12-05 | 2023-12-01 | 深圳前海微众银行股份有限公司 | 一种基于区块链系统的验证方法及装置 |
CN111125136B (zh) * | 2019-12-23 | 2023-07-28 | 传神语联网网络科技股份有限公司 | 翻译过程中关键术语认证的区块链方法和系统 |
CN111145025B (zh) * | 2019-12-30 | 2023-07-14 | 北京工商大学 | 一种基于区块链的供应链数据双链存储优化方法 |
CN111210348B (zh) * | 2019-12-31 | 2024-04-19 | 远光软件股份有限公司 | 区块链的交易方法、电子设备和存储介质 |
CN113128998B (zh) * | 2019-12-31 | 2024-04-12 | 航天信息股份有限公司 | 一种区块链系统的业务处理方法、装置及系统 |
CN111131329A (zh) * | 2020-01-04 | 2020-05-08 | 天津金农企业管理咨询合伙企业(有限合伙) | 区块链系统的数据共识方法、装置及硬件设备 |
CN111242784B (zh) * | 2020-01-16 | 2023-12-29 | 深圳大学 | 区块预打包方法、区块节点、装置及存储介质 |
US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
KR102094705B1 (ko) | 2020-01-17 | 2020-03-30 | 주식회사 에프엔에스벨류 | 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치 |
CN111352705B (zh) * | 2020-02-25 | 2023-10-31 | 百度在线网络技术(北京)有限公司 | 一种区块链的事务处理方法、装置、设备和介质 |
KR102217052B1 (ko) | 2020-02-26 | 2021-02-18 | (주)소셜인프라테크 | 블록체인 기반 합의를 통한 전자문서 통합 관리 시스템 |
CN111445241A (zh) * | 2020-02-28 | 2020-07-24 | 杭州泛链科技有限公司 | 一种结合pow和pos的混合共识方法及共识设备 |
KR102351050B1 (ko) | 2020-03-11 | 2022-01-13 | (주)소셜인프라테크 | 블록체인 기반 전자 합의 문서를 이용한 그룹 전산 관리 시스템 |
CN111444203B (zh) * | 2020-03-24 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 一种同步处理方法、装置、设备及介质 |
CN111368343B (zh) * | 2020-03-31 | 2022-11-01 | 北京俩撇科技有限公司 | 一种区块链系统、数据存储方法及装置 |
CN111522876B (zh) * | 2020-04-07 | 2024-02-20 | 金蝶软件(中国)有限公司 | 区块链共识方法、装置和计算机设备、及区块链节点 |
CN111510484B (zh) * | 2020-04-10 | 2023-07-04 | 金蝶软件(中国)有限公司 | 区块链处理方法、系统、装置、计算机设备和存储介质 |
CN111524011B (zh) * | 2020-05-06 | 2023-05-30 | 杭州复杂美科技有限公司 | 平行链共识确认方法、设备和存储介质 |
CN111524010B (zh) * | 2020-05-06 | 2023-06-02 | 杭州复杂美科技有限公司 | 平行链共识方法、设备和存储介质 |
CN111383118A (zh) * | 2020-05-29 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 基于区块链的资产管理方法、装置和电子设备 |
CN111444284A (zh) * | 2020-06-18 | 2020-07-24 | 榕知(杭州)信息技术有限公司 | 基于区块链的知识产权交易方法、系统、设备及计算机可读存储介质 |
CN111866085B (zh) * | 2020-06-28 | 2021-12-14 | 北京沃东天骏信息技术有限公司 | 基于区块链的数据存储方法、系统和装置 |
CN111522822A (zh) | 2020-07-03 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 一种区块链共识方法、装置及电子设备 |
WO2022010289A1 (ko) * | 2020-07-10 | 2022-01-13 | 주식회사 미디움 | 하이퍼레저 패브릭 구조에서 피어 단말기에 수신된 블록 데이터를 처리하는 방법 |
CN111858772A (zh) * | 2020-07-30 | 2020-10-30 | 杭州复杂美科技有限公司 | 平行链交易组执行方法、设备和存储介质 |
CN112069259B (zh) * | 2020-09-09 | 2023-08-18 | 天津大学 | 一种基于区块链的多云环境数据存储系统及方法 |
CN112153069A (zh) * | 2020-09-29 | 2020-12-29 | 青岛网信信息科技有限公司 | 长度可配置的区块链方法及装置、存储介质、电子设备 |
KR102506286B1 (ko) * | 2020-11-25 | 2023-03-06 | 주식회사 디지캡 | 멀티채널 블록체인 트랜잭션 배치 처리 장치 |
CN114650289B (zh) * | 2020-12-02 | 2023-04-14 | 王志诚 | 用于区块链共识的方法及装置 |
CN113810453A (zh) * | 2020-12-28 | 2021-12-17 | 京东科技控股股份有限公司 | 基于共识区块链的时间戳标记方法和装置 |
WO2022141060A1 (zh) * | 2020-12-29 | 2022-07-07 | 杭州趣链科技有限公司 | 基于区块链的数据上链方法、装置、终端及存储介质 |
CN112838930B (zh) * | 2021-01-25 | 2022-12-06 | 网易(杭州)网络有限公司 | 区块链交易的执行方法及装置、电子设备、存储介质 |
CN112995317B (zh) * | 2021-02-26 | 2023-04-07 | 中国工商银行股份有限公司 | 区块链共识方法及区块链节点 |
CN113225191B (zh) * | 2021-03-24 | 2024-02-13 | 湖南宸瀚信息科技有限责任公司 | 共识节点的生成方法、装置、存储介质及处理器 |
WO2022245374A1 (en) * | 2021-05-21 | 2022-11-24 | Hewlett-Packard Development Company, L.P. | Authorization service |
CN113382018A (zh) * | 2021-06-29 | 2021-09-10 | 深圳市高德信通信股份有限公司 | 一种基于区块链的多链管理方法及其系统 |
CN113765665B (zh) * | 2021-11-10 | 2022-02-08 | 济南量子技术研究院 | 基于量子密钥的区块链网络及数据安全传输方法 |
KR102391185B1 (ko) * | 2021-11-24 | 2022-04-28 | 엘에스웨어(주) | 블록체인 외부 입력 검증 방법 및 시스템 |
WO2023111884A1 (en) * | 2021-12-17 | 2023-06-22 | National Payments Corporation Of India | A system and method for providing data privacy in a blockchain network |
KR20230132318A (ko) | 2022-03-08 | 2023-09-15 | 주식회사 네츠로 | 가상 화폐 지불을 통한 전자 문서 관리 장치 및 방법 |
CN115186035B (zh) * | 2022-09-13 | 2022-11-22 | 腾讯科技(深圳)有限公司 | 一种区块处理方法、相关系统及存储介质和服务器 |
US11757985B1 (en) * | 2022-11-16 | 2023-09-12 | Coinbase, Inc. | Systems and methods for a blockchain interoperability platform |
CN116260655B (zh) * | 2023-05-06 | 2023-07-25 | 杭州瀚陆信息技术有限公司 | 一种深海机器人数据传输方法和系统 |
CN117493356B (zh) * | 2023-10-09 | 2024-04-26 | 南京理工大学 | 一种基于区块链智能合约引擎的工业应用构建方法 |
CN117132280B (zh) * | 2023-10-26 | 2024-02-02 | 环球数科集团有限公司 | 一种基于Web3技术的分布式交易验证系统 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PA8502401A1 (es) * | 1999-09-17 | 2002-02-21 | Nagracard Sa | Procedimiento y sistema de transmision de una cadena de mensajes para banco de datos. |
US20110238855A1 (en) * | 2000-09-25 | 2011-09-29 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
US7296061B2 (en) * | 2001-11-21 | 2007-11-13 | Blue Titan Software, Inc. | Distributed web services network architecture |
US7409460B1 (en) * | 2003-05-12 | 2008-08-05 | F5 Networks, Inc. | Method and apparatus for managing network traffic |
US20110078303A1 (en) * | 2009-09-30 | 2011-03-31 | Alcatel-Lucent Usa Inc. | Dynamic load balancing and scaling of allocated cloud resources in an enterprise network |
US9569771B2 (en) * | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
US9432452B2 (en) * | 2012-09-10 | 2016-08-30 | Joosy, Inc. | Systems and methods for dynamic networked peer-to-peer content distribution |
US11394773B2 (en) * | 2014-06-19 | 2022-07-19 | Jim Austin Joseph | Cryptographic currency block chain based voting system |
US11055707B2 (en) * | 2014-06-24 | 2021-07-06 | Visa International Service Association | Cryptocurrency infrastructure system |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
TWI524289B (zh) * | 2014-11-12 | 2016-03-01 | Jetsream Holding Ltd | Data transfer method between bit currency trading devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
US11386404B2 (en) | 2015-02-04 | 2022-07-12 | Ripple Luxembourg S.A. | Temporary consensus subnetwork in a distributed network for payment processing |
US10579974B1 (en) | 2015-02-16 | 2020-03-03 | AI Coin Inc. | Systems, methods, and program products for a distributed digital asset network with rapid transaction settlements |
US9436923B1 (en) * | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
US11392955B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Temporary consensus networks in a resource transfer system |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
CN106251144A (zh) * | 2015-06-05 | 2016-12-21 | 地气股份有限公司 | 电子货币管理方法及电子货币节点装置 |
CN108352016B (zh) | 2015-07-08 | 2022-11-11 | 巴克莱执行服务有限公司 | 数据确证和存储 |
US10268744B2 (en) | 2015-09-22 | 2019-04-23 | Walmart Apollo, Llc | System for maintaining consistency across a decentralized database cluster and method therefor |
EP3362965A4 (en) * | 2015-10-13 | 2019-08-07 | Transactive Grid Inc. | USING A DISTRIBUTED CONSENSUS CONTROL BASED ON A BLOCK CHAIN |
US20170140394A1 (en) | 2015-11-18 | 2017-05-18 | International Business Machines Corporation | Consensus-based reputation tracking in online marketplaces |
CN105488665A (zh) * | 2015-11-25 | 2016-04-13 | 布比(北京)网络技术有限公司 | 一种去中心化的交易方法 |
CN105719172A (zh) * | 2016-01-19 | 2016-06-29 | 布比(北京)网络技术有限公司 | 一种信息发布方法及装置 |
GB2549075B (en) * | 2016-03-24 | 2022-10-12 | Mount Watatic Ltd | Device, method and system for a distributed ledger |
CN105956923B (zh) * | 2016-04-20 | 2022-04-29 | 上海如鸽投资有限公司 | 资产交易系统以及资产的数字化认证和交易方法 |
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
US10204341B2 (en) * | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
CN106060036B (zh) * | 2016-05-26 | 2019-07-16 | 布比(北京)网络技术有限公司 | 去中心化共识方法及装置 |
CN105976232B (zh) * | 2016-06-24 | 2020-04-28 | 深圳前海微众银行股份有限公司 | 资产交易方法和装置 |
CN106228344A (zh) * | 2016-07-28 | 2016-12-14 | 杭州云象网络技术有限公司 | 一种基于区块链技术的电子政务系统建设方法 |
CN106130738A (zh) * | 2016-08-25 | 2016-11-16 | 杭州天谷信息科技有限公司 | 一种支持国密算法的区块链系统 |
CN106445711B (zh) * | 2016-08-28 | 2019-04-30 | 杭州云象网络技术有限公司 | 一种应用于区块链的拜占庭容错共识方法 |
CN106301792B (zh) * | 2016-08-31 | 2019-10-18 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
CN106384236B (zh) * | 2016-08-31 | 2019-07-16 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
CN106452785B (zh) * | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
US10049017B2 (en) * | 2016-10-04 | 2018-08-14 | Nec Corporation | Method and system for byzantine fault-tolerance replicating of data on a plurality of servers |
US10360191B2 (en) | 2016-10-07 | 2019-07-23 | International Business Machines Corporation | Establishing overlay trust consensus for blockchain trust validation system |
US10158527B2 (en) | 2016-10-28 | 2018-12-18 | International Business Machines Corporation | Changing an existing blockchain trust configuration |
CN106534317B (zh) * | 2016-11-17 | 2019-09-03 | 杭州云象网络技术有限公司 | 一种基于区块链技术的灾备云存储系统构建方法 |
CN106411503B (zh) | 2016-11-28 | 2019-11-08 | 中国银行股份有限公司 | 区块链投票记账模式的记账方法及系统、投票及记账节点 |
US10586210B2 (en) | 2016-11-30 | 2020-03-10 | International Business Machines Corporation | Blockchain checkpoints and certified checkpoints |
US10523421B2 (en) | 2016-11-30 | 2019-12-31 | International Business Machines Corporation | Checkpoints for permissionless blockchains |
US20180158034A1 (en) | 2016-12-07 | 2018-06-07 | International Business Machines Corporation | Dynamic reordering of blockchain transactions to optimize performance and scalability |
US10387684B2 (en) | 2016-12-09 | 2019-08-20 | International Business Machines Corporation | Interlocked blockchains to increase blockchain security |
WO2018145168A1 (en) * | 2017-02-10 | 2018-08-16 | New Trust Ip Limited | A distributed block chain cryptocurrency system for securement against unauthorised transactions |
US9998286B1 (en) | 2017-02-17 | 2018-06-12 | Accenture Global Solutions Limited | Hardware blockchain consensus operating procedure enforcement |
US10579368B2 (en) | 2017-03-10 | 2020-03-03 | Salesforce.Com, Inc. | Blockchain version control systems |
-
2017
- 2017-03-24 CN CN201710181068.8A patent/CN107196900B/zh active Active
- 2017-03-24 CN CN202010419063.6A patent/CN111614655A/zh active Pending
- 2017-11-13 TW TW106139125A patent/TWI685764B/zh active
-
2018
- 2018-03-21 AU AU2018240272A patent/AU2018240272B2/en active Active
- 2018-03-21 EP EP18716462.9A patent/EP3602453A1/en not_active Withdrawn
- 2018-03-21 US US15/927,337 patent/US11334888B2/en active Active
- 2018-03-21 BR BR112019019871-7A patent/BR112019019871B1/pt active IP Right Grant
- 2018-03-21 WO PCT/US2018/023503 patent/WO2018175540A1/en active Application Filing
- 2018-03-21 RU RU2019127061A patent/RU2733112C1/ru active
- 2018-03-21 JP JP2019552210A patent/JP6959353B2/ja active Active
- 2018-03-21 SG SG10202101132RA patent/SG10202101132RA/en unknown
- 2018-03-21 SG SG11201907842X patent/SG11201907842XA/en unknown
- 2018-03-21 CA CA3054840A patent/CA3054840A1/en active Pending
- 2018-03-21 MX MX2019010877A patent/MX2019010877A/es unknown
- 2018-03-21 KR KR1020197027185A patent/KR102304492B1/ko active IP Right Grant
-
2019
- 2019-08-27 ZA ZA2019/05651A patent/ZA201905651B/en unknown
- 2019-09-05 PH PH12019502020A patent/PH12019502020A1/en unknown
- 2019-12-12 AU AU2019101567A patent/AU2019101567A4/en active Active
-
2020
- 2020-01-24 US US16/752,323 patent/US10929845B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11334888B2 (en) | 2022-05-17 |
AU2018240272B2 (en) | 2020-07-30 |
CN111614655A (zh) | 2020-09-01 |
SG11201907842XA (en) | 2019-10-30 |
TWI685764B (zh) | 2020-02-21 |
EP3602453A1 (en) | 2020-02-05 |
AU2019101567A4 (en) | 2020-01-23 |
ZA201905651B (en) | 2020-12-23 |
CN107196900A (zh) | 2017-09-22 |
KR102304492B1 (ko) | 2021-09-24 |
JP6959353B2 (ja) | 2021-11-02 |
RU2733112C1 (ru) | 2020-09-29 |
US10929845B2 (en) | 2021-02-23 |
WO2018175540A1 (en) | 2018-09-27 |
JP2020511881A (ja) | 2020-04-16 |
CA3054840A1 (en) | 2018-09-27 |
US20200160336A1 (en) | 2020-05-21 |
BR112019019871B1 (pt) | 2021-11-16 |
US20180276668A1 (en) | 2018-09-27 |
BR112019019871A2 (pt) | 2020-04-22 |
AU2018240272A1 (en) | 2019-09-19 |
MX2019010877A (es) | 2019-12-16 |
CN107196900B (zh) | 2020-04-24 |
KR20190118630A (ko) | 2019-10-18 |
PH12019502020A1 (en) | 2020-03-16 |
SG10202101132RA (en) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI685764B (zh) | 共識校驗的方法及裝置 | |
KR102315306B1 (ko) | 비즈니스 검증 방법 및 장치 | |
EP3673608B1 (en) | Data storage method, data query method and apparatuses | |
JP7080242B2 (ja) | 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置 | |
TWI686709B (zh) | 業務受理及共識的方法及裝置 | |
CN108683747B (zh) | 资源获取、分发、下载方法、装置、设备及存储介质 | |
EP3565219B1 (en) | Service execution method and device | |
US11563805B2 (en) | Method, apparatus, client terminal, and server for data processing | |
WO2023109520A1 (zh) | 基于区块链的随机数生成方法及装置 | |
WO2024092932A1 (zh) | 交易执行方法和区块链节点 | |
CN114064107A (zh) | 一种数据处理方法及其装置 |