TW202025664A - 使用公有側鏈驗證儲存在聯盟區塊鏈中的資料的完整性 - Google Patents
使用公有側鏈驗證儲存在聯盟區塊鏈中的資料的完整性 Download PDFInfo
- Publication number
- TW202025664A TW202025664A TW108125801A TW108125801A TW202025664A TW 202025664 A TW202025664 A TW 202025664A TW 108125801 A TW108125801 A TW 108125801A TW 108125801 A TW108125801 A TW 108125801A TW 202025664 A TW202025664 A TW 202025664A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- item
- digest
- signature
- blockchain
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Power Engineering (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本文的實施方式包括將資料項目儲存在聯盟區塊鏈中;基於所述儲存的資料項目產生第一資料摘要;將第一資料摘要發送給多個驗證節點,以對第一資料摘要加密地簽名、並將簽名的第一資料摘要儲存在公有區塊鏈中;接收檢索儲存的資料項目請求;從聯盟區塊鏈中檢索所請求的資料項目;基於所檢索到的資料項目產生第二資料摘要;將第二資料摘要發送給多個驗證節點,使得每個驗證節點對第二資料摘要進行簽名;從多個驗證節點接收所述簽名的第二資料摘要;從公有區塊鏈中檢索所述簽名的第一資料摘要;確定簽名的第一資料摘要與簽名的第二資料摘要匹配;以及對檢索儲存的資料項目的請求,發送表明儲存的資料未被改變的回應。
Description
本發明關於使用公有側鏈驗證儲存在聯盟區塊鏈中的資料的完整性。
分散式帳本(DLS),也可稱為共識網路和/或區塊鏈網路,使參與實體能夠安全地且不可篡改地儲存資料。在不引用任何特定用例的情況下,DLS通常被稱為區塊鏈網路。區塊鏈網路的示例類型可以包括公有區塊鏈網路、私有區塊鏈網路和聯盟區塊鏈網路。公有區塊鏈網路向所有實體開放使用DLS,並開放參與共識過程。私有區塊鏈網路針對特定實體提供,該實體集中控制讀寫許可權。聯盟區塊鏈網路針對選擇的實體組群提供,該實體組群控制共識過程,並包括存取控制層。
區塊鏈是去中心化的且防篡改的分散式資料儲存技術。用戶資料和合約被有邏輯地操作並以公開方式儲存在鏈中。在許多情境中,用戶需要滿足隱私保護的要求並且不希望他們的資料和邏輯洩露給未授權方。
雖然密碼學可以用於增強一些特定情境設計下的隱私保護,但是期望一種更通用和有效的解決方案來解決區塊鏈操作的現有隱私問題。
本文的實施方式包括電腦實施的用於儲存和檢索與區塊鏈網路節點相關聯的待驗證的資料的方法。更具體地,本文的實施方式涉及使用多個驗證節點,儲存與一個或多個聯盟區塊鏈網路節點相關聯的、待驗證的資料的資料摘要,並檢索該待驗證的資料和該儲存的資料摘要。
在一些實施方式中,操作包括:將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中;基於所述儲存的資料項目產生第一資料摘要;將所述第一資料摘要發送給驗證節點,以使每個驗證節點對該第一資料摘要加密地簽名、並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中;接收檢索所述儲存的資料項目的請求;回應於接收所述請求,從所述聯盟區塊鏈中檢索所述請求的資料項目;基於所檢索到的資料項目產生第二資料摘要;將所述第二資料摘要發送給所述驗證節點,使得每個驗證節點對所述第二資料摘要加密地簽名,並返回其簽名的第二資料摘要;從所述多個驗證節點接收所述簽名的第二資料摘要;從所述公有區塊鏈中檢索所述簽名的第一資料摘要;確定所述簽名的第一資料摘要與所述簽名的第二資料摘要匹配;以及回應於所述確定,發送對檢索所述儲存的資料項目的請求的回應,所述回應表明所述儲存的資料項目自儲存以來未被改變。其他實施方式包括相應的系統、裝置和電腦程式,其被配置為執行編碼在電腦存放裝置上的方法的操作。
在一些實施方式中,一種非暫態電腦可讀儲存媒體,其耦接到一個或多個電腦上並且配置有指令,所述指令可由一個或多個電腦執行以實現以下操作:將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中;基於所述儲存的資料項目產生第一資料摘要;將所述第一資料摘要發送給驗證節點,以使每個驗證節點對該第一資料摘要加密地簽名、並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中;接收檢索所述儲存的資料項目的請求;回應於接收所述請求,從所述聯盟區塊鏈中檢索所請求的資料項目;基於所檢索到的資料項目產生第二資料摘要;將所述第二資料摘要發送給所述驗證節點,使得每個驗證節點對所述第二資料摘要加密地簽名、並返回其簽名的第二資料摘要;從所述多個驗證節點接收所述簽名的第二資料摘要;從所述公有區塊鏈中檢索所述簽名的第一資料摘要;確定所述簽名的第一資料摘要與所述簽名的第二資料摘要匹配;以及回應於所述確定,發送對檢索所述儲存的資料項目的請求的回應,所述回應表明所述儲存的資料項目自儲存以來未被改變。
在一些實施方式中,一種系統包括一個或多個電腦;以及耦接到一個或多個電腦上的、配置有指令的一個或多個電腦可讀記憶體,所述指令可由所述一個或多個電腦執行以實現以下操作:將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中;基於所述儲存的資料項目產生第一資料摘要;將所述第一資料摘要發送給驗證節點,以使每個驗證節點對該第一資料摘要加密地簽名、並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中;接收檢索所述儲存的資料項目的請求;回應於接收所述請求,從所述聯盟區塊鏈中檢索所請求的資料項目;基於所檢索到的資料項目產生第二資料摘要;將所述第二資料摘要發送給所述驗證節點,使得每個驗證節點對所述第二資料摘要加密地簽名、並返回其簽名的第二資料摘要;從所述驗證節點接收所述簽名的第二資料摘要;從所述公有區塊鏈中檢索所述簽名的第一資料摘要;確定所述簽名的第一資料摘要與所述簽名的第二資料摘要匹配;以及回應於所述確定,發送對檢索所述儲存的資料項目的請求的回應,所述回應表明所述儲存的資料項目自儲存以來未被改變。這些和其他實施方式可以各自可選地包括以下特徵中的一個或多個:
第一特徵,可與以下任意特徵組合,其中驗證節點是參與該公有區塊鏈網路的計算設備。
第二特徵,可與以下任意特徵組合,還包括在該公有區塊鏈中儲存智慧合約,其中該智慧合約被配置為回應於從驗證節點接收到所請求的所述簽名的第二資料摘要,向驗證節點提供貨幣獎勵。
第三特徵,可與以下任意特徵組合,其中產生所述第一資料摘要包括計算所述儲存的資料項目的雜湊值。
第四特徵,可與以下任意特徵組合,其中每個驗證節點被配置為使用與該所述驗證節點相關聯的私密金鑰對所述第一資料摘要加密地簽名。
第五特徵,可與以下任意特徵組合,其中將該第一資料摘要發送至驗證節點包括所述該第一資料摘要廣播到所述公有區塊鏈網路。
第六特徵,可與以下任意特徵組合,其中從公有區塊鏈檢索所述簽名的第一資料摘要包括:基於儲存在該公有區塊鏈中的、與儲存的資料項目相關聯的識別字來識別該簽名的第一資料摘要。
本文還提供了耦接到一個或多個處理器並且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒體,當該指令由一個或多個處理器執行時,所述指令將促使所述一個或多個處理器按照本文提供的方法的實施方式執行操作。
本文還提供了用於實施本文提供的該方法的系統。該系統包括一個或多個處理器,以及其上儲存有指令的、耦接到一個或多個處理器的電腦可讀儲存媒體,當該指令由一個或多個處理器執行時,將導致一個或多個處理器按照本文提供的方法的實施方式執行操作。
所描述的區塊鏈網路可用於驗證儲存在區塊鏈網路中的資料的完整性。它涉及大量可以參與共識過程的節點,從而確保資料的完整性。另外,所描述的技術提供基於智慧合約的激勵機制,以提高節點在公有側鏈中的參與程度。
應瞭解,依據本文的方法可以包括本文描述的方面和特徵的任意組合。也就是說,根據本文的方法不限於本文具體描述的方面和特徵的組合,還包括所提供的方面和特徵的任意組合。
在所述圖式和所述以下描述中闡述了本文的一個或多個實施方式的細節。根據說明書、圖式及申請專利範圍,本文的其他特徵和優點將顯而易見。
本文的實施方式包括電腦實施的用於儲存和檢索與區塊鏈網路的節點相關聯的待驗證的資料的方法。更具體地,本文的實施方式涉及使用多個驗證節點儲存與一個或多個聯盟區塊鏈網路節點相關聯的待驗證資料的資料摘要,並檢索待驗證資料和所儲存的資料摘要。
為本文的實施方式提供進一步的背景,並且如上所述,分散式帳本系統(DLS),又可稱為共識網路(例如,由點對點節點組成)和區塊鏈網路,使參與實體能夠安全地、不可篡改地進行交易和儲存資料。本文所使用的術語“區塊鏈”通常指不參考任何特定用例的情況下的DLS。
區塊鏈是以交易不可篡改的方式儲存交易、並隨後交易可被驗證的資料結構。區塊鏈包括一個或多個區塊。鏈中的每個區塊透過包含在鏈中緊鄰其之前的前一區塊的加密雜湊值(cryptographic hash)連結到該前一區塊。每個區塊還包括時間戳記、自身的加密雜湊值以及一筆或多筆交易。已經被區塊鏈網路節點驗證的交易經雜湊處理並編入默克爾(Merkle)樹中。Merkle樹是一種資料結構,在樹的葉節點處的資料經雜湊處理,並且在樹的每個分支中的所有雜湊值在該分支的根處連接。此過程沿著樹一直連續到整個樹的根,在樹根處儲存了代表樹中所有資料的雜湊值。聲稱是儲存在樹中的交易的雜湊值可以透過確定其是否與樹的結構一致而被快速驗證。
雖然區塊鏈是用於儲存交易的資料結構,但區塊鏈網路是管理、更新和維護一個或多個區塊鏈的計算節點的網路。如上所述,區塊鏈網路可以被提供為公有區塊鏈網路,私有區塊鏈網路或聯盟區塊鏈網路。
在公有區塊鏈網路中,共識過程由共識網路的節點控制。例如,數百、數千甚至數百萬個實體可以協同運作公有區塊鏈網路,每個實體操作公有區塊鏈網路中的至少一個節點。因此,公有區塊鏈網路可以被認為是關於參與實體的公有網路。在一些示例中,大多數實體(節點)必須對每個區塊進行簽名以使區塊有效,並且將其添加到區塊鏈網路的區塊鏈(分散式帳本)中。示例性公有區塊鏈網路包括利用分散式帳本(被稱為區塊鏈)的特定點對點支付網路。如上所述,區塊鏈一詞通常用於指代分散式帳本,而不特指任何特定的區塊鏈網路。
通常,公有區塊鏈網路支援公開交易。公開交易為公有區塊鏈網路內的所有節點共用,並儲存在全域區塊鏈中。全域區塊鏈是跨所有節點複製的區塊鏈。也就是說,所有節點相對於全域區塊鏈處於完全共識狀態。為了達成共識(例如,同意向區塊鏈添加區塊),在公有區塊鏈網路內實施共識協定。共識協定的示例包括但不限於工作量證明(POW)、權益證明(POS)和許可權證明(POA)。本文進一步引用POW作為非限制性示例。
通常,為特定實體提供私有區塊鏈網路,其中特定實體集中控制讀寫許可權。實體控制哪些節點能夠參與到區塊鏈網路中。因此,私有區塊鏈網路通常被稱為許可權網路,其限制允許誰參與網路,以及它們的參與級別(例如,僅在某些交易中)。可以使用各種類型的存取控制機制(例如,現有參與者投票添加新實體、監管機構可以控制許可權)。
通常,聯盟區塊鏈網路在參與實體之間是私有的。在聯盟區塊鏈網路中,共識過程由授權的節點組控制,一個或多個節點由相應的實體(例如,金融機構、保險公司)操作。例如,由十(10)個實體(例如,金融機構、保險公司)組成的聯盟可以操作聯盟區塊鏈網路,每個實體可以操作聯盟區塊鏈網路中的至少一個節點。因此,聯盟區塊鏈網路可以被認為是與參與實體相關的私有網路。在一些示例中,每個實體(節點)必須對每個區塊進行簽名以使區塊有效,並添加到區塊鏈中。在一些示例中,至少實體(節點)的子集(例如,至少7個實體)必須對每個區塊進行簽名以使區塊有效,並將其添加到區塊鏈中。
區塊鏈是在公有或私有點對點網路中記錄交易的防篡改的共用數位帳本。該帳本被分佈到網路中的所有成員節點,並且網路中發生的資產交易歷史記錄被永久地記錄在區塊中。在參與交易之前,區塊鏈上的節點可能需要使用各種技術來執行計算。在當前的解決方案中,因為每個區塊鏈是獨立的,所以一個區塊鏈的節點不能與其他鏈通信。例如,節點無法從其他區塊鏈讀取資料或與其他區塊鏈交換資料。此外,即使節點不需要來自其他區塊鏈的資料來執行計算,如果計算需要複雜的計算邏輯和協定,則完全在區塊鏈上執行這樣的計算會消耗大量的時間和區塊鏈的計算資源。
本文參考聯盟區塊鏈網路進一步詳細描述了本文的實施方式,該聯盟區塊鏈網路在參與實體之間是公有的。然而,可以預期,可以在任何適當類型的區塊鏈網路中實現本文的實施方式。
鑒於以上背景,本文進一步詳細描述了本文的實施方式。更具體地,並且如上所述,本文的實施方式涉及提供能夠在信任的執行環境中操作跨鏈資料的離鏈智慧合約服務。
具體地,所描述的技術引入公有附屬區塊鏈(也稱為“側鏈”),其用於驗證儲存在聯盟區塊鏈中的資料的完整性。由於側鏈是公有的,因此大量節點可以參與共識過程,從而確保側鏈中資料的完整性。聯盟區塊鏈上每筆交易的代表被儲存在側鏈中。因此,為了更改聯盟區塊鏈中的資料,攻擊者還必須對公有側鏈進行相應的更改。由於針對公有側鏈的共識過程所涉及節點的數量,在公有側鏈中進行這樣的更改將比在聯盟區塊鏈中更加困難。以這種方式,可以確保聯盟區塊鏈中的資料的完整性。此外,所描述的技術提供基於智慧合約的激勵機制,以提高公有側鏈中的節點參與程度。智慧合約可以是被設計為以資訊方式傳播、驗證或強制執行合約的電腦協定。智慧合約允許在不涉及第三方的情況下執行信任的交易。這些交易是可追溯的且不可逆轉的。
所描述的技術可具有多種應用。例如,在版權侵權訴訟期間,原告需要向法院提供某種類型的數位證據,以顯示她創作原始作品的確切時間。如果原告提交的數位證據最初儲存在聯盟區塊鏈中,則可能無法滿足舉證責任的要求,因為法院無法確定該數位證據未被篡改。為了建立法院可接受的證據記錄,原告可以透過驗證系統使用所描述的技術儲存資料證據。在提交證據時,原告可以將儲存在聯盟區塊鏈中的數位證據和由驗證節點提交的數位證據的副本一起提交。這樣,因為大量的驗證節點證實了數位證據的真實性,法院將更有可能承認該數位證據的真實性。
除了上面討論的示例之外,所描述的技術可以使許多其他利用區塊鏈技術的應用受益。
圖1描繪了可用於執行本文實施方式的環境100的示例。在一些示例中,示例環境100使實體能夠參與到區塊鏈網路102中。示例環境100包括計算設備106,108以及網路110。在一些示例中,網路110包括局域網(LAN)、廣域網路(WAN)、網際網路或其組合,並且連接網路網站、用戶設備(例如,計算設備)和後臺系統。在一些示例中,可以透過有線和/或無線通訊鏈路來訪問網路110。在一些示例中,網路110能夠與區塊鏈網路102和在區塊鏈網路102內部進行通信。通常,網路110表示一個或多個通信網路。在一些情況下,計算設備106、108可以是雲端計算系統(未示出)的節點,或者每個計算設備106、108可以是單獨的雲端計算系統,該雲端計算系統包括透過網路互連的、並且用作分散式處理系統的多個電腦。
在所描繪的示例中,計算設備106、108可以各自包括能夠作為節點參與至區塊鏈網路102中的任何適當的計算系統120。計算系統的示例包括但不限於伺服器、桌上型電腦、筆記型電腦、平板計算設備以及智慧型電話。在一些示例中,計算設備106、108承載一個或多個由電腦實施的服務,用於與區塊鏈網路102進行互動。例如,計算設備106可以承載第一實體(例如,參與者A)的由電腦實施的、例如交易管理系統的服務,第一實體使用該交易管理系統管理其與一個或多個其他實體(例如,其他參與者)的交易。計算設備108可以承載第二實體(例如,參與者B)的由電腦實施的、例如交易管理系統的服務,例如,第二實體使用該交易管理系統管理其與一個或多個其他實體(例如,其他參與者)的交易。在圖1的示例中,區塊鏈網路102被表示為節點的點對點網路(Peer-to-Peer network),且計算設備106、108分別提供參與區塊鏈網路102的第一實體和第二實體的節點。
圖2描繪了根據本文實施方式的概念架構200的示例。概念架構200的示例包括分別對應於參與者A、參與者B和參與者C的參與者系統202、204、206。每個參與者(例如,用戶、企業)參與到作為點對點網路的區塊鏈網路212中,該點對點網路包括多個節點214,至少一些節點將資訊不可篡改地記錄在區塊鏈216中。如本文進一步詳述,儘管在區塊鏈網路212中示意性地描述了一個區塊鏈216,但是在區塊鏈網路212上提供中並維護了區塊鏈216的多個副本。
在所描繪的示例中,每個參與者系統202、204、206分別由參與者A、參與者B和參與者C提供或代表參與者A、參與者B和參與者C,並且在區塊鏈網路中作為各自的節點214發揮作用。如這裡所使用的,節點通常是指連接到區塊鏈網路212且使相應的參與者能夠參與到區塊鏈網路中的個體系統(例如,電腦、伺服器)。在圖2的示例中,參與者對應於每個節點214。然而,可以預期,一個參與者可以操作區塊鏈網路212內的多個節點214,和/或多個參與者可以共用一個節點214。在一些示例中,參與者系統202、204、206使用協定(例如,超文字傳輸協定安全(HTTPS))和/或使用遠端程序呼叫(RPC)與區塊鏈網路212通信或透過區塊鏈網路212進行通信。
節點214可以在區塊鏈網路212內具有不同的參與程度。例如,一些節點214可以參與共識過程(例如,作為將區塊添加到區塊鏈216的監視節點),而其他節點214不參與此共識過程。作為另一示例,一些節點214儲存區塊鏈216的完整的副本,而其他節點214僅儲存區塊鏈216的一部分的副本。例如,資料訪問特權可以限制相應的參與者在其相應系統記憶體儲存區塊鏈資料。在圖2的示例中,參與者系統202、204、206儲存區塊鏈216的相應的完整副本216'、216''、216'''。
區塊鏈(例如,圖2的區塊鏈216)由一系列區塊組成,每個區塊儲存資料。資料的示例包括表示兩個或更多個參與者之間的交易的交易資料。儘管本文透過非限制性示例使用了“交易”,但是可以預期,任何適當的資料可以儲存在區塊鏈中(例如,文檔、圖像、視訊、音訊)。交易的示例可以包括但不限於有價物(例如,資產、產品、服務、貨幣)的交換。交易資料不可篡改地儲存在區塊鏈中。也就是說,交易資料不能改變。
在將交易資料儲存在區塊中之前,對交易資料進行雜湊處理。雜湊處理是將交易資料(作為字串資料提供)轉換為固定長度雜湊值(也作為字串資料提供)的過程。不可能對雜湊值進行去雜湊處理(un-hash)以獲取交易資料。雜湊處理可確保即使交易資料輕微改變也會導致完全不同的雜湊值。此外,如上所述,雜湊值具有固定長度。也就是說,無論交易資料的大小如何,雜湊值的長度都是固定的。雜湊處理包括透過雜湊函數處理交易資料以產生雜湊值。雜湊函數的示例包括但不限於輸出256位雜湊值的安全雜湊演算法(SHA)-256。
多個交易的交易資料被雜湊處理並儲存在區塊中。例如,提供兩個交易的雜湊值,並對它們本身進行雜湊處理以提供另一個雜湊值。重複此過程,直到針對所有要儲存在區塊中的交易提供單個雜湊值為止。該雜湊值被稱為Merkle根雜湊值,並儲存在區塊的頭中。任何交易中的更改都會導致其雜湊值發生變化,並最終導致Merkle根雜湊值發生變化。
透過共識協定將區塊添加到區塊鏈。區塊鏈網路中的多個節點參與共識協定,並競相將區塊添加到區塊鏈中。這樣的節點被稱為礦工(或監視節點)。上文介紹的POW用作非限制性示例。
礦工節點執行共識過程以將交易添加到區塊鏈中。儘管多個礦工節點參與共識過程,但只有一個礦工節點可以將區塊寫入區塊鏈。也就是說,礦工節點在共識過程中競爭以將他們的區塊添加到區塊鏈中。更詳細地,礦工節點週期性地從交易池中收集待處理的交易(例如,最多達到可添加到區塊的交易數量的預定限制,如果有的話)。交易池包括來自區塊鏈網路中的參與者的交易消息。礦工節點創建區塊,並將交易添加到區塊中。在將交易添加到區塊之前,礦工節點檢查是否有任何交易已經包含在區塊鏈的區塊中。如果交易已包含在另一個區塊中,則該交易將被丟棄。
礦工節點產生區塊頭,對區塊中的所有交易進行雜湊處理,並將所得的雜湊值成對地組合以產生進一步的雜湊值,直到為區塊中的所有交易提供單個雜湊值(Merkle根雜湊值)。將此雜湊值添加到區塊頭中。礦工還確定區塊鏈中最近的區塊(即,添加到區塊鏈中的最後一個區塊)的雜湊值。礦工節點還向區塊頭添加亂數(nonce)和時間戳記。在挖礦過程中,礦工節點嘗試查找滿足所需參數的雜湊值。礦工節點不斷更改亂數,直到找到滿足所需參數的雜湊值。
區塊鏈網路中的每個礦工都試圖找到滿足所需參數的雜湊值,並且以這種方式彼此競爭。最終,礦工節點之一找到滿足所需參數的雜湊值,並將其通告給區塊鏈網路中的所有其他礦工節點。其他礦工節點驗證該雜湊值,如果確定為正確,則驗證區塊中的每個交易,接受該區塊,並將該區塊附加到他們的區塊鏈副本中。以這種方式,區塊鏈的全域狀態在區塊鏈網路內的所有礦工節點上是一致的。上述過程是POW共識協定。
參考圖2提供了非限制性示例。在此示例中,參與者A想要向參與者B發送一定數量的資金。參與者A產生交易消息(例如,包括發送方、接收方和數值欄位),並將交易消息發送到區塊鏈網路,從而將交易消息添加到了交易池中。區塊鏈網路中的每個礦工節點創建一個區塊,從交易池中取出所有交易(例如,最多達到可添加到區塊的交易數量的預定限制,如果有的話),並將交易添加到區塊。以這種方式,參與者A發佈的交易被添加到礦工節點的區塊中。
在一些區塊鏈網路中,用密碼學來維護交易的隱私。例如,如果兩個節點想要保持交易隱私,以使得區塊鏈網路中的其他節點不能看出交易的細節,則這兩個節點可以對交易資料進行加密處理。加密方法的示例包括但不限於對稱加密和非對稱加密。對稱加密是指使用單個金鑰既進行加密(從明文產生密文)又進行解密(從密文產生明文)的加密過程。在對稱加密中,同一金鑰可用於多個節點,因此每個節點都可以對交易資料進行加密/解密。
非對稱加密使用金鑰對,每個金鑰對包括私密金鑰和公開金鑰,私密金鑰僅對於相應節點是已知的,而公開金鑰對於區塊鏈網路中的任何或所有其他節點是已知的。節點可以使用另一個節點的公開金鑰來加密資料,並且該加密的資料可以使用其他節點的私密金鑰被解密。例如,再次參考圖2,參與者A可以使用參與者B的公開金鑰來加密資料,並將加密資料發送給參與者B。參與者B可以使用其私密金鑰來解密該加密資料(密文)並提取原始資料(明文)。使用節點的公開金鑰加密的消息只能使用該節點的私密金鑰解密。
非對稱加密用於提供數位簽章,這使得交易中的參與者能夠確認交易中的其他參與者以及交易的有效性。例如,節點可以對消息進行數位簽章,而另一個節點可以根據參與者A的該數位簽章來確認該消息是由該節點發送的。數位簽章也可以用於確保消息在傳輸過程中不被篡改。例如,再次參考圖2,參與者A將向參與者B發送消息。參與者A產生該消息的雜湊值,然後使用其私密金鑰加密該雜湊值以提供為加密雜湊值的數位簽章。參與者A將該數位簽章附加到該消息上,並將該具有數位簽章的消息發送給參與者B。參與者B使用參與者A的公開金鑰解密該數位簽章,並提取雜湊值。參與者B對該消息進行雜湊處理並比較雜湊值。如果雜湊值相同,參與者B可以確認該消息確實來自參與者A,且未被篡改。
圖3描繪了根據本文實施方式的可用於執行本文實施方式的系統300的示例。
如圖3所示,系統300包括聯盟區塊鏈網路302,其包括維護聯盟區塊鏈306的節點304a-304e。系統300包括驗證系統316、激勵系統320和公有側鏈網路352。公有側鏈網路352包括:多個驗證節點330、公有區塊鏈356和維護公有區塊鏈356的公有區塊鏈節點(例如,354)。
在操作中,聯盟區塊鏈網路302(即,節點304a-e)接收儲存資料的請求(360)。節點304a-e根據上述機制將資料儲存在聯盟區塊鏈306中。一旦儲存的資料被添加到區塊鏈306,驗證系統316(在362)接收所儲存的資料。例如,驗證系統可以監視聯盟區塊鏈網路302,並且一旦包括資料的鏈上的節點304a-e達成共識,則確定資料已被儲存。
在一些實施方式中,驗證系統316負責聯盟區塊鏈網路302與公有側鏈網路352之間的互動。在操作中,驗證系統316(在366)向驗證節點330發送所儲存的資料的資料摘要。在一些實施方式中,驗證節點330是參與公有側鏈網路352的計算設備。可能存在大量(例如,數千)驗證節點330。在一些情況下,驗證系統316可以向公有側鏈網路352廣播資料摘要。驗證節點330在接收到資料摘要時,使用它們的私密金鑰對資料摘要進行加密地簽名。然後,每個驗證節點嘗試將其簽名的資料摘要儲存在公有區塊鏈356中。在一些實施方式中,由驗證節點330產生的所有簽名的資料摘要被儲存在公有區塊鏈356中。在一些情況下,一定數量的簽名的資料摘要被儲存在公有區塊鏈356中,其餘被丟棄。該數量可以是公有側鏈網路352中使用的共識機制的函數。
系統300還可以包括激勵系統320。在一些實施方式中,激勵系統320可以產生待儲存在公有區塊鏈網路356中的智能合約。智慧合約可以被配置為當由公有側鏈網路執行時向參與驗證所儲存資料的驗證節點330提供貨幣獎勵。例如,在公有區塊鏈356中成功包括其簽名的資料摘要的驗證節點330可以透過執行智慧合約自動接收貨幣獎勵。在一些情況下,參與驗證從聯盟區塊鏈請求的資料的驗證節點330(參見下麵的圖5)可以透過執行智慧合約自動接收貨幣獎勵。
圖4描繪了根據本文各方面的在聯盟區塊鏈網路和相關的公有側鏈網路中儲存資料的示例過程400。
在405,資料項目被儲存在聯盟區塊鏈網路302中。在410,驗證系統316例如透過與參與網路的節點通信,從聯盟區塊鏈網路302接收新儲存的資料。在415,驗證系統316創建新儲存的資料項目的資料摘要。例如,驗證系統316可以透過使用諸如安全雜湊演算法1(SHA-1)、SHA-256、Rivest-Shamir-Adleman(RSA)或其他已知演算法等的雜湊演算法產生儲存的資料項目的雜湊值來創建資料摘要。
在420,驗證系統316請求由驗證節點330驗證資料摘要。作為回應,在425,驗證節點330使用它們的私密金鑰對資料摘要加密地簽名。在430,驗證節點330將它們各自簽名的資料摘要儲存在由公有側鏈網路352管理的公有區塊鏈356中。如上所述,在一些實施方式中,依據公有側鏈網路352所採用的共識機制,僅一定數量的資料摘要將儲存在公有區塊鏈356中。
圖5描繪了從聯盟區塊鏈網路302檢索資料、並基於公有側鏈網路352驗證檢索到的資料的示例性過程。在505,由聯盟區塊鏈網路302(即,由參與聯盟區塊鏈網路的節點)接收檢索資料的請求。在一些實施方式中,該請求可以由驗證系統316接收。
在510,驗證系統316從聯盟區塊鏈網路302檢索所請求的資料,例如透過從聯盟區塊鏈306的共識版本獲得所請求的資料。在515,驗證系統316從公有側鏈網路352檢索與所請求的資料相關聯的簽名的資料摘要。在一些情況下,可以基於與所儲存的資料相關聯的識別字來檢索簽名的摘要,例如與簽名的資料摘要一起由驗證節點330儲存在公有區塊鏈356中的時間戳記或其他識別字。
在520,驗證系統316從驗證節點330請求所檢索資料的簽名的資料摘要。驗證系統316可以使用上述雜湊演算法創建所檢索資料的資料摘要。在525,驗證系統316向驗證節點330發送資料摘要,使得驗證節點330可以各自對所檢索資料的資料摘要加密地簽名,並在530將它們簽名版本的資料摘要返給驗證系統316。
在535,驗證系統316將從驗證節點330接收的所檢索資料的簽名資料摘要與從公有區塊鏈356檢索到(在最初將資料儲存在聯盟區塊鏈網路中時創建的,見圖4)的簽名資料摘要進行比較。如果從驗證節點330接收的所檢索資料的簽名資料摘要與從公有區塊鏈356檢索到的簽名資料摘要匹配,則聯盟區塊鏈網路302中儲存的資料自最初儲存以來未被改變(540)。
此過程驗證所請求資料尚未被改變,因為如果它從未被改變,則由驗證節點330產生的所檢索資料的簽名資料摘要的值將與先前儲存的、最初儲存資料時創建的資料摘要匹配。如果資料在儲存在聯盟區塊鏈中之後已經改變,則所檢索資料的簽名資料摘要將與最初儲存資料時儲存在公有區塊鏈356中的資料摘要不匹配。
在一些情況下,在520,驗證系統316可以僅從成功地將其簽名的資料摘要插入到公有區塊鏈356中的驗證節點請求簽名的資料摘要。例如,驗證節點330可以各自嘗試將標識特定節點的獨特識別字(例如,公開金鑰)與資料摘要一起儲存。因此,僅查詢包含在公有區塊鏈356的共識版本中的條目。
在一些情況下,在將資料儲存到聯盟區塊鏈306時,驗證系統316可以僅請求來自一組特定驗證節點330的驗證。在這種情況下,當驗證從聯盟區塊鏈306檢索到的資料沒有改變時,驗證系統316可以僅查詢針對簽名資料摘要的特定節點集。
圖6描繪了根據本文實施方式的可執行過程600的示例。在一些實施方式中,可以使用一個或多個計算設備執行一個或多個電腦可執行程式來執行過程600的示例。為了清楚地呈現,以下描述總體地描述了在本文中的其他圖式背景中的過程600。然而,應當理解,過程600可以例如透過任何合適的系統、環境、軟體和硬體,或者系統、環境、軟體和硬體的適當組合來執行。在一些實施方式中,過程600的各個步驟可以並行、組合、迴圈或以任何順序運行。
在602,將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中。
在604,基於所儲存的資料項目產生第一資料摘要。
在606,將第一資料摘要發送給驗證節點,使得每個驗證節點對第一資料摘要加密地簽名,並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中。在一些實施方式中,驗證節點是參與公有區塊鏈網路的計算設備。在一些實施方式中,每個驗證節點被配置為使用與該驗證節點相關聯的私密金鑰對第一資料摘要加密地簽名。在一些實施方式中,將第一資料摘要發送給驗證節點包括將第一資料摘要廣播到公有區塊鏈網路。
在608處,接收請求以檢索儲存的資料項目。
在610處,回應於接收該請求,從聯盟區塊鏈中檢索請求的資料項目。
在612處,基於所檢索到的資料項目產生第二資料摘要。在一些實施方式中,產生第一資料摘要包括計算所儲存資料項目的雜湊值。
在614,將第二資料摘要發送給驗證節點,使得每個驗證節點可以對第二資料摘要加密地簽名並返回其簽名的第二資料摘要。
在616,從驗證節點接收簽名的第二資料摘要。
在618,從公有區塊鏈檢索簽名的第一資料摘要。在一些實施方式中,從公有區塊鏈檢索簽名的第一資料摘要包括:基於儲存在公共區塊鏈中的、與所儲存的資料項目相關聯的識別字來識別簽名的第一資料摘要。
在620,確定簽名的第一資料摘要與簽名的第二資料摘要匹配。
在622,回應於該確定,發送針對檢索所儲存資料項目的回應,該回應表明所儲存的資料項目自儲存以來未被改變。
在一些實施方式中,過程600還包括在公有區塊鏈中儲存智慧合約,該智慧合約被配置為回應於從驗證節點接收所請求的簽名的第二資料摘要向該驗證節點提供貨幣獎勵。
參考圖7,圖7描繪了根據本文實施方式的裝置700的模組圖的示例。裝置700可以是用於儲存和檢索與區塊鏈網路節點相關聯的待驗證資料的示例實施方式。裝置700可以對應於圖3-5中所示的實施方式。裝置700包括以下:記憶體或儲存單元705,其被配置為將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中;第一產生器或產生單元710,其被配置為基於所儲存的資料項目產生第一資料摘要;第一傳輸器或傳輸單元715,其被配置為向驗證節點發送第一資料摘要,每個驗證節點被配置為對其第一資料摘要加密地簽名,並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中;接收器或接收單元720,其被配置為接收檢索所儲存資料項目的請求;第一檢索單元725,其被配置為回應於接收到該請求從聯盟區塊鏈中檢索所請求的資料項目;第二產生器或產生單元730,其被配置為基於所檢索到的資料項目產生第二資料摘要;請求器或請求單元735,其被配置為向驗證節點請求指定的第二資料摘要,並作為回應從驗證節點接收所請求的簽名的第二資料摘要;第二檢索單元740,其被配置為從公有區塊鏈中檢索簽名的第一資料摘要;確定單元745,其被配置為確定來自公有區塊鏈的簽名的第一資料摘要與從驗證節點接收的簽名的第二資料摘要匹配;第二傳輸器或傳輸單元750,其被配置為回應於該確定,發送對檢索包括所儲存資料項目在內的儲存資料的請求的回應,該回應表明所儲存資料項目自儲存以來未被改變。
在一可選的實施方式中,驗證節點是參與公有區塊鏈網路的計算設備。
在一可選的實施方式中,裝置700還包括以下:記憶體或儲存子單元,其被配置為在公有區塊鏈中儲存智慧合約,該智慧合約被配置為回應於從驗證節點接收所請求的簽名的第二資料摘要向驗證節點提供貨幣獎勵。
在一可選的實施方式中,裝置700還包括以下:計算器或計算子單元,其被配置為計算所儲存資料項目的雜湊值。
在一可選實施方式中,每個驗證節點被配置為使用與該驗證節點相關聯的私密金鑰對第一資料摘要加密地簽名。
在一可選的實施方式中,裝置700還包括以下:廣播子單元,其被配置為將第一資料摘要廣播到公有區塊鏈網路。
在一可選的實施方式中,裝置700還包括以下:識別器或識別子單元,其被配置為基於儲存在公共區塊鏈中的、與所儲存的資料項目相關聯的識別字來識別簽名的第一資料摘要。
在先前實施方式中示出的系統、裝置、模組或單元可以透過使用電腦晶片或實體來實現,或者可以透過使用具有特定功能的產品來實現。典型的實施設備是電腦,電腦可以是個人電腦、筆記型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件接收和發送設備、遊戲控制台、平板電腦、可穿戴設備或這些設備的任意組合。
對於裝置中各個單元的功能和角色的實施過程,可以參考前一方法中相應步驟的實施過程。為簡單起見,這裡省略了細節。
由於裝置實施方式基本上對應於方法實施方式,相關部分可以參考方法實施方式中的相關描述。先前描述的設備實施方式僅是示例。被描述為單獨部分的單元可以是或不是實體上分離的,並且顯示為單元的部分可以是或不是實體單元,可以位於一個位置或者分佈在多個網路單元上。可以基於實際需求選擇一些或所有模組,以實現本文解決方案的目標。本領域普通技術人員無需付出創造性勞動就能理解和實現本文的實施方式。
圖7是示出內部功能模組和聯盟區塊鏈網路裝置的結構的示意圖。本質上,執行主體實質上可以是電子設備,該電子設備包括以下:一個或多個處理器;記憶體,其被配置為儲存一個或多個處理器的可執行指令。
所述一個或多個處理器被配置為:將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中;基於所儲存的資料項目產生第一資料摘要;將第一資料摘要發送給驗證節點,每個驗證節點被配置為對第一資料摘要加密地簽名並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中;接收檢索所儲存資料項目的請求;回應於接收該請求,從聯盟區塊鏈中檢索所請求的資料項目;基於檢索到的資料項目產生第二資料摘要;向驗證節點請求簽名的第二資料摘要,並作為回應從節點接收所請求的簽名的第二資料摘要;從公有區塊鏈中檢索簽名的第一資料摘要;確定來自公有區塊鏈的簽名的第一資料摘要與從驗證節點接收的簽名的第二資料摘要匹配;並且回應於該確定,發送對檢索包括所儲存的資料項目在內的儲存資料的請求的回應,該回應表明所儲存的資料項目自儲存以來未被改變。
可選地,驗證節點是參與公有區塊鏈網路的計算設備。
可選地,一個或多個處理器被配置為在公有區塊鏈中儲存智慧合約,該智慧合約被配置為回應於從驗證節點接收所請求的簽名的第二資料摘要向驗證節點提供貨幣獎勵。
可選地,一個或多個處理器被配置為計算所儲存資料項目的雜湊值。
可選地,每個驗證節點被配置為使用與該驗證節點相關聯的私密金鑰對第一資料摘要加密地簽名。
可選地,一個或多個處理器被配置為將第一資料摘要廣播到公有區塊鏈網路。
可選地,一個或多個處理器被配置為基於儲存在公共區塊鏈中的、與所儲存的資料項目相關聯的識別字來識別簽名的第一資料摘要。
本文中描述的主題和動作以及操作的實施可以在數位電子電路中、在有形體現的電腦軟體或韌體中和電腦硬體中實現,包括本文中公開的結構及其結構等同物,或者它們中的一個或多個的組合。本文中描述的主題的實施可以由一個或多個電腦程式實施,例如,一個或多個電腦程式指令模組,編碼在電腦程式載體上,用於由資料處理裝置執行或控制其操作。載體可以是有形的非暫態電腦儲存媒體。可選地或附加地,載體可以是人工產生的傳播信號,例如,機器產生的電、光或電磁信號,其被產生來編碼資訊用於傳輸到合適的接收設備以供資料處理設備執行。電腦儲存媒體可以是或可以部分是機器可讀存放裝置、機器可讀儲存基板、隨機或串列訪問記憶體設備或它們中的一個或多個的組合。電腦儲存媒體不是傳播信號。
術語“資料處理裝置”包括所有類型的用於處理資料的裝置、設備和機器,包括例如可程式設計處理器、電腦或多個處理器或電腦。資料處理設備可以包括專用邏輯電路,例如FPGA(現場可程式設計閘陣列)、ASIC(專用積體電路)或GPU(圖形處理單元)。除了硬體,該裝置還可以包括為電腦程式創建執行環境的程式碼,例如,構成處理器韌體、協定疊,資料庫管理系統、作業系統或者它們中一個或多個的組合的程式碼。
電腦程式也可以被稱為或描述為程式、軟體、軟體應用程式、app、模組、軟體模組、引擎、腳本或程式碼,可以以任何程式設計語言的形式編寫,包括編譯或演繹性語言、說明或程式性語言;它可以被配置為任何形式,包括作為獨立程式,或者作為模組、元件、引擎、副程式或適合在計算環境中執行的其他單元,該環境可包括由通信資料網路互聯的在一個或多個位置的一台或多台電腦。
電腦程式可以但非必須對應於檔案系統中的檔。電腦程式可以儲存在:保存其他程式或資料的檔的一部分中,例如,儲存在標記語言文檔中的一個或多個腳本;專用於所討論的程式的單個檔;或者多個協調檔,例如,儲存一個或多個模組、副程式或程式碼部分的多個檔。
本文中描述的過程和邏輯流程可由一台或多台電腦執行一個或多個電腦程式進行,以進行透過對輸入資料進行運算並產生輸出的操作。過程和邏輯流程也可以由例如FPGA、ASIC或GPU等的專用邏輯電路或專用邏輯電路與一個或多個程式設計電腦的組合來執行。
適合於執行電腦程式的電腦可以基於通用和/或專用微處理器,或任何其他種類的中央處理單元。通常,中央處理單元將從唯讀記憶體和/或隨機存取記憶體接收指令和資料。電腦的元件可包括用於執行指令的中央處理單元和用於儲存指令和資料的一個或多個存放裝置。中央處理單元和記憶體可以補充有專用邏輯電路或整合在專用邏輯電路中。
通常,電腦將耦合到至少一個非暫態電腦可讀儲存媒體(也稱為電腦可讀記憶體)。耦合到電腦的儲存媒體可以是電腦的內部元件(例如,整合硬碟驅動器)或外部元件(例如,通用序列匯流排(USB)硬碟驅動器或透過網路訪問的儲存系統)。儲存媒體的示例可以包括例如,磁片、磁光碟或光碟、固態驅動器、諸如雲端儲存系統或其他類型儲存媒介的網路儲存資源。但是,電腦不需要具有這樣的設備。此外,電腦可以嵌入在另一個設備中,例如行動電話,個人數位助理(PDA),移動音訊或視訊播放機,遊戲控制台,全球定位系統(GPS)接收器或例如通用序列匯流排(USB)快閃記憶體驅動器的可攜式存放裝置,僅舉幾例。
為了提供與用戶的互動,本文中描述的主題的實施例可以在電腦上實現或配置為與該電腦通信,該計算機具有:顯示裝置,例如,LCD(液晶顯示器)監視器,用於向用戶顯示資訊;以及輸入裝置,用戶可以透過該輸入裝置向該電腦提供輸入,例如鍵盤和例如滑鼠、軌跡球或觸控板等的指標裝置。其他類型的設備也可用於提供與用戶的互動;例如,提供給用戶的回饋可以是任何形式的感官回饋,例如視覺回饋、聽覺回饋或觸覺回饋;並且可以接收來自用戶的任何形式的輸入,包括聲音、語音或觸覺輸入。此外,電腦可以透過向用戶使用的設備發送文檔和從用戶使用的設備接收文檔來與用戶互動;例如,透過向用戶設備上的web瀏覽器發送web頁面以回應從web瀏覽器收到的請求,或者透過與例如智慧型電話或電子平板電腦等的用戶設備上運行的應用程式(app)進行互動。此外,電腦可以透過向個人設備(例如,運行消息應用的智慧型手機)輪流發送文本消息或其他形式的消息並接收來自用戶的回應訊息來與用戶互動。
本文使用與系統、裝置和電腦程式元件有關的術語“配置為”。對於被配置為執行特定操作或動作的一個或多個電腦的系統,意味著系統已經在其上安裝了在運行中促使該系統執行所述操作或動作的軟體、韌體、硬體或它們的組合。對於被配置為執行特定操作或動作的一個或多個電腦程式,意味著一個或多個程式包括當被資料處理裝置執行時促使該裝置執行所述操作或動作的指令。對於被配置為執行特定操作或動作的專用邏輯電路,意味著該電路具有執行所述操作或動作的電子邏輯。
雖然本文包含許多具體實施細節,但是這些不應被解釋為由申請專利範圍本身限定的對要求保護的範圍的限制,而是作為對特定實施例的具體特徵的描述。在本文多個單獨實施例的上下文中描述的多個特定特徵也可以在單個實施例中組合實現。相反,在單個實施例的上下文中描述的各種特徵也可以單獨地或以任何合適的子組合在多個實施例中實現。此外,儘管上面的特徵可以描述為以某些組合起作用並且甚至最初如此要求保護,但是在一些情況下,可以從要求保護的組合中刪除來自該組合的一個或多個特徵,並且可以要求保護指向子組合或子組合的變體。
類似地,雖然以特定順序在圖式中描繪了操作並且在申請專利範圍中敘述了操作,但是這不應該被理解為:為了達到期望的結果,要求以所示的特定順序或依次執行這些操作,或者要求執行所有示出的操作。在一些情況下,多工並行處理可能是有利的。此外,上述實施例中的各種系統模組和元件的劃分不應被理解為所有實施例中都要求如此劃分,而應當理解,所描述的程式元件和系統通常可以一起整合在單個軟體產品或者打包成多個軟體產品。
已經描述了主題的特定實施例。其他實施例在以下申請專利範圍的範圍內。例如,申請專利範圍中記載的動作可以以不同的循序執行並且仍然實現期望的結果。作為一個示例,圖式中描繪的過程無需要求所示的特定順序或次序來實現期望的結果。在一些情況下,多工並行處理可能是有利的。
100:環境
102:區塊鏈網路
106:計算設備
108:計算設備
110:網路
120:計算系統
200:概念架構
202:參與者系統
204:參與者系統
206:參與者系統
212:區塊鏈網路
214:節點
216:區塊鏈
216'':完整副本
216''':完整副本
216''':完整副本
300:系統
302:聯盟區塊鏈網路
304a:節點
304b:節點
304c:節點
304d:節點
304e:節點
316:驗證系統
320:激勵系統
330:驗證節點
352:公有側鏈網路
354:公有區塊鏈節點
356:公有區塊鏈
700:裝置
705:儲存單元
710:第一產生單元
715:第一傳輸單元
720:接收單元
725:第一檢索單元
730:第二產生單元
735:請求單元
740:第二檢索單元
745:確定單元
750:第二傳輸單元
圖1描繪了可用於執行本文實施方式的環境的示例。
圖2描繪了根據本文實施方式的概念性架構的示例。
圖3描繪了根據本文實施方式的可用於執行本文實施方式的系統的示例。
圖4描繪了根據本文各方面的在聯盟區塊鏈網路和相關公有側鏈網路中儲存資料的過程的示例。
圖5描繪了根據本文各方面的從聯盟區塊鏈網路檢索資料、並基於公有側鏈網路驗證檢索資料的過程的示例。
圖6描繪了根據本文實施方式的可執行過程的示例。
圖7描繪了根據本文實施方式的裝置的模組的圖的示例。
各圖式中的相同圖式標記表示相同元件。
302:聯盟區塊鏈網路
316:驗證系統
330:驗證節點
352:公有側鏈網路
405:儲存所請求資料
410:接收新儲存的資料
415:創建資料摘要
420:請求驗證資料摘要
425:用私密金鑰簽名資料摘要
430:在公有側鏈儲存簽名資料摘要
Claims (20)
- 一種電腦實現的方法,包括: 將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中; 基於該儲存的資料項目產生第一資料摘要; 將該第一資料摘要發送給多個驗證節點,使得每個驗證節點對該第一資料摘要加密地簽名、並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中; 接收檢索該儲存的資料項目的請求; 回應於接收該請求,從該聯盟區塊鏈中檢索所請求的資料項目; 基於所檢索到的資料項目產生第二資料摘要; 將該第二資料摘要發送給該多個驗證節點,使得每個驗證節點對該第二資料摘要加密地簽名、並返回其簽名的第二資料摘要; 從該多個驗證節點接收該簽名的第二資料摘要; 從該公有區塊鏈中檢索該簽名的第一資料摘要; 確定該簽名的第一資料摘要與該簽名的第二資料摘要匹配;以及 回應於該確定,發送對檢索該儲存的資料項目的請求的回應,該回應表明該儲存的資料項目自儲存以來未被改變。
- 如申請專利範圍第1項所述的電腦實現的方法,其中,該多個驗證節點為參與該公有區塊鏈網路的計算設備。
- 如申請專利範圍第1項所述的電腦實現的方法,還包括: 在該公有區塊鏈中儲存智慧合約, 其中,該智慧合約被配置為回應於從該驗證節點接收到所請求的該簽名的第二資料摘要,向該驗證節點提供貨幣獎勵。
- 如申請專利範圍第1項所述的電腦實現的方法,其中,產生該第一資料摘要包括: 計算該儲存的資料項目的雜湊值。
- 如申請專利範圍第1項所述的電腦實現的方法,其中,每個驗證節點被配置為: 使用與該驗證節點相關聯的私密金鑰對該第一資料摘要加密地簽名。
- 如申請專利範圍第1項所述的電腦實現的方法,其中,將該第一資料摘要發送給該多個驗證節點包括: 將該第一資料摘要廣播到該公有區塊鏈網路。
- 如申請專利範圍第1項所述的電腦實現的方法,其中,從該公有區塊鏈檢索該簽名的第一資料摘要包括: 基於儲存在該公有區塊鏈中的、與該儲存的資料項目相關聯的識別字來識別該簽名的第一資料摘要。
- 一種非暫態電腦可讀儲存媒體,其耦接到一個或多個電腦上並配置有能夠由該一個或多個電腦執行以實現以下操作的指令: 將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中; 基於該儲存的資料項目產生第一資料摘要; 將該第一資料摘要發送給多個驗證節點,使得每個驗證節點對該第一資料摘要加密地簽名、並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中; 接收檢索該儲存的資料項目的請求; 回應於接收該請求,從該聯盟區塊鏈中檢索所請求的資料項目; 基於所檢索到的資料項目產生第二資料摘要; 將該第二資料摘要發送給該多個驗證節點,使得每個驗證節點對該第二資料摘要加密地簽名、並返回其簽名的第二資料摘要; 從該多個驗證節點接收該簽名的第二資料摘要; 從該公有區塊鏈中檢索該簽名的第一資料摘要; 確定該簽名的第一資料摘要與該簽名的第二資料摘要匹配;以及 回應於該確定,發送對檢索該儲存的資料項目的請求的回應,該回應表明該儲存的資料項目自儲存以來未被改變。
- 如申請專利範圍第8項所述的非暫態電腦可讀儲存媒體,其中,該多個驗證節點為參與該公有區塊鏈網路的計算設備。
- 如申請專利範圍第8項所述的非暫態電腦可讀儲存媒體,還配置有能夠由該一個或多個電腦執行以實現以下操作的指令: 在該公有區塊鏈中儲存智慧合約, 其中,該智慧合約被配置為回應於從該驗證節點接收到所請求的該簽名的第二資料摘要,向該驗證節點提供貨幣獎勵。
- 如申請專利範圍第8項所述的非暫態電腦可讀儲存媒體,其中,產生該第一資料摘要包括: 計算該儲存的資料項目的雜湊值。
- 如申請專利範圍第8項所述的非暫態電腦可讀儲存媒體,其中,每個驗證節點被配置為: 使用與該驗證節點相關聯的私密金鑰對該第一資料摘要加密地簽名。
- 如申請專利範圍第8項所述的非暫態電腦可讀儲存媒體,其中,將該第一資料摘要發送給該多個驗證節點,包括: 將該第一資料摘要廣播到該公有區塊鏈網路。
- 如申請專利範圍第8項所述的非暫態電腦可讀儲存媒體,其中,從該公有區塊鏈檢索該簽名的第一資料摘要,包括: 基於儲存在該公有區塊鏈中的、與該儲存的資料項目相關聯的識別字來識別該簽名的第一資料摘要。
- 一種系統,包括: 一個或多個電腦;以及 一個或多個電腦可讀記憶體,其耦接到該一個或多個電腦並配置有能夠由該一個或多個電腦執行以實現以下操作的指令: 將資料項目儲存在由聯盟區塊鏈網路維護的聯盟區塊鏈中; 基於該儲存的資料項目產生第一資料摘要; 將該第一資料摘要發送給多個驗證節點,使得每個驗證節點對該第一資料摘要加密地簽名、並將其簽名的第一資料摘要儲存在由公有區塊鏈網路維護的公有區塊鏈中; 接收檢索該儲存的資料項目的請求; 回應於接收該請求,從該聯盟區塊鏈中檢索所請求的資料項目; 基於所檢索到的資料項目產生第二資料摘要; 將該第二資料摘要發送給該多個驗證節點,使得每個驗證節點對該第二資料摘要加密地簽名、並返回其簽名的第二資料摘要; 從該多個驗證節點接收該簽名的第二資料摘要; 從該公有區塊鏈中檢索該簽名的第一資料摘要; 確定該簽名的第一資料摘要與該簽名的第二資料摘要匹配;以及 回應於該確定,發送對檢索該儲存的資料項目的請求的回應,該回應表明該儲存的資料項目自儲存以來未被改變。
- 如申請專利範圍第15項所述的系統,其中,該多個驗證節點為參與該公有區塊鏈網路的計算設備。
- 如申請專利範圍第15項所述的系統,其中,該電腦可讀記憶體還配置有能夠由該一個或多個電腦執行的指令以:在該公有區塊鏈中儲存智慧合約,其中,該智慧合約被配置為回應於從該驗證節點接收到所請求的該簽名的第二資料摘要,向該驗證節點提供貨幣獎勵。
- 如申請專利範圍第15項所述的系統,其中,產生該第一資料摘要包括計算該儲存的資料項目的雜湊值。
- 如申請專利範圍第15項所述的系統,其中,每個驗證節點被配置為使用與該驗證節點相關聯的私密金鑰對該第一資料摘要加密地簽名。
- 如申請專利範圍第15項所述的系統,其中,將該第一資料摘要發送給該多個驗證節點包括:將該第一資料摘要廣播到該公有區塊鏈網路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/122559 WO2019072301A2 (en) | 2018-12-21 | 2018-12-21 | VERIFYING THE INTEGRITY OF STORED DATA IN A CONSORTIUM BLOCK CHAIN USING A PUBLIC SECONDARY CHAIN |
WOPCT/CN2018/122559 | 2018-12-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202025664A true TW202025664A (zh) | 2020-07-01 |
TWI714179B TWI714179B (zh) | 2020-12-21 |
Family
ID=66100041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108125801A TWI714179B (zh) | 2018-12-21 | 2019-07-22 | 使用公有側鏈驗證儲存在聯盟區塊鏈中的資料的完整性 |
Country Status (11)
Country | Link |
---|---|
US (2) | US10552641B2 (zh) |
EP (2) | EP3571825B1 (zh) |
JP (1) | JP6690066B2 (zh) |
KR (1) | KR102153845B1 (zh) |
CN (1) | CN111566649B (zh) |
ES (1) | ES2870657T3 (zh) |
PH (1) | PH12019501741A1 (zh) |
PL (1) | PL3571825T3 (zh) |
SG (1) | SG11201906830XA (zh) |
TW (1) | TWI714179B (zh) |
WO (1) | WO2019072301A2 (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108694189B (zh) * | 2017-04-07 | 2022-01-21 | 微软技术许可有限责任公司 | 共同所有权的数据库系统的管理 |
US10963542B2 (en) * | 2019-05-13 | 2021-03-30 | Advanced New Technologies Co., Ltd. | Blockchain-based image processing method and apparatus |
EP3673640B8 (en) * | 2019-05-15 | 2022-02-09 | Advanced New Technologies Co., Ltd. | Processing data elements stored in blockchain networks |
CN110300167B (zh) * | 2019-06-28 | 2020-07-31 | 京东数字科技控股有限公司 | 基于区块链的业务信息处理方法、设备及可读存储介质 |
CN110474884B (zh) * | 2019-07-24 | 2024-04-23 | 北京百度网讯科技有限公司 | 以太坊网络系统及通信方法、设备及计算机可读存储介质 |
SG11202002814UA (en) * | 2019-08-01 | 2021-03-30 | Advanced New Technologies Co Ltd | Shared blockchain data storage based on error correction code |
CN110457926A (zh) * | 2019-08-13 | 2019-11-15 | 重庆邮电大学 | 一种工业物联网中基于数据加密存储的数据共享方法 |
EP3779755B1 (en) * | 2019-08-14 | 2023-09-13 | Fujitsu Limited | A computer-implemented method for cross-chain-interoperability |
CN110944004B (zh) | 2019-09-12 | 2021-09-10 | 腾讯科技(深圳)有限公司 | 区块链网络中的数据处理方法、装置、存储介质和设备 |
JP7322621B2 (ja) * | 2019-09-17 | 2023-08-08 | 富士通株式会社 | 取引記録装置、取引記録方法、および、取引記録プログラム |
US11277260B2 (en) | 2019-09-17 | 2022-03-15 | International Business Machines Corporation | Off-chain notification of updates from a private blockchain |
US20210099312A1 (en) * | 2019-09-27 | 2021-04-01 | Cypherium Blockchain Inc. | Systems and methods for selecting and utilizing a committee of validator nodes in a distributed system |
US11196570B2 (en) * | 2019-10-07 | 2021-12-07 | Accenture Global Solutions Limited | Cryptologic blockchain interoperability membership system |
US11593316B2 (en) * | 2019-10-16 | 2023-02-28 | International Business Machines Corporation | Database snapshot for managing state synchronization |
JP7384044B2 (ja) * | 2020-01-16 | 2023-11-21 | 富士通株式会社 | 検証方法、検証装置及び検証プログラム |
SG11202012921XA (en) | 2020-02-14 | 2021-01-28 | Alipay Hangzhou Inf Tech Co Ltd | Data authorization based on decentralized identifiers |
CN111327623A (zh) * | 2020-02-28 | 2020-06-23 | 上海哈世科技有限公司 | 联盟链信息传输方法、装置、设备及存储介质 |
CN111339116A (zh) * | 2020-02-29 | 2020-06-26 | 中央财经大学 | 一种基于区块链的用于开放银行数据共享的方式 |
CN111404962B (zh) * | 2020-03-26 | 2022-06-24 | 杭州复杂美科技有限公司 | 联盟链节点数据传输方法、设备和存储介质 |
CN111464310B (zh) * | 2020-03-30 | 2023-06-13 | 烟台海颐软件股份有限公司 | 一种联盟链与Polkadot链混合链实现方法 |
CN111460400B (zh) * | 2020-03-31 | 2024-06-18 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及计算机可读存储介质 |
CN111639122B (zh) * | 2020-04-08 | 2023-04-18 | 广东中科智能区块链技术有限公司 | 一种融合公有链的联盟链激励方案与装置 |
CN111565185B (zh) * | 2020-04-29 | 2023-05-12 | 陈议尊 | 一种基于时分复用的信息摘要供需交易方法及系统 |
CN111614739B (zh) * | 2020-05-08 | 2023-06-23 | 中国信息通信研究院 | 网络测量数据存储方法、装置和系统 |
CN111756545A (zh) * | 2020-05-29 | 2020-10-09 | 中山大学深圳研究院 | 一种基于区块链数字签名技术的合同认证方法 |
CN111968000B (zh) * | 2020-07-09 | 2022-03-08 | 南京邮电大学 | 一种基于双链机制的智慧农业数据监测与自动控制方法 |
CN112035894A (zh) * | 2020-07-20 | 2020-12-04 | 江苏傲为控股有限公司 | 一种电子证据托管系统 |
TWI752562B (zh) * | 2020-07-22 | 2022-01-11 | 重量科技股份有限公司 | 區塊鏈資料標準化設備及其作業系統 |
CN111917748B (zh) * | 2020-07-22 | 2022-10-11 | 上海飞博激光科技股份有限公司 | 基于ipfs+联盟链的智能激光器远程控制系统和方法 |
CN111881486B (zh) * | 2020-07-23 | 2024-06-14 | 中国工商银行股份有限公司 | 基于区块链的多方数据备份方法、装置及系统 |
CN112783973A (zh) * | 2020-12-31 | 2021-05-11 | 中国人民银行数字货币研究所 | 确定数据完整性的方法、相关装置和数据完整性保护系统 |
CN113037753B (zh) * | 2021-03-09 | 2022-02-01 | 电子科技大学 | 一种基于区块链的具有隐私保护性的加密数据共享方法 |
CN113141271B (zh) * | 2021-04-20 | 2022-09-20 | 国网上海市电力公司 | 一种基于联盟链的变电站设备配置文件版本管理方法 |
CN113360458B (zh) * | 2021-06-05 | 2023-05-26 | 湖南大学 | 一种基于联盟链的分布式文件存储共享系统 |
CN113761578A (zh) * | 2021-09-10 | 2021-12-07 | 马治国 | 一种基于区块链的文书验真方法 |
IT202200011378A1 (it) * | 2022-05-30 | 2023-11-30 | Traent S R L | Verifica di accettazione di dati condivisi tra una pluralità di nodi |
IT202200011387A1 (it) * | 2022-05-30 | 2023-11-30 | Traent S R L | Verifica pubblica di singola storia consistente di registri privati |
WO2023250073A1 (en) * | 2022-06-22 | 2023-12-28 | Visa International Service Association | System, method, and computer program product for preventing miner extractable value (mev) attacks in a blockchain network |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011188029A (ja) * | 2010-03-04 | 2011-09-22 | Fujitsu Ltd | 電子署名装置、電子署名方法及びコンピュータプログラム |
WO2015106285A1 (en) * | 2014-01-13 | 2015-07-16 | Yago Yaron Edan | Verification method |
AU2016242888A1 (en) * | 2015-03-31 | 2017-11-16 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
EP4050503B1 (en) * | 2015-12-22 | 2023-11-01 | Financial & Risk Organisation Limited | Methods and systems for identity creation, verification and management |
KR101735708B1 (ko) * | 2016-02-02 | 2017-05-15 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
JP6648555B2 (ja) * | 2016-02-29 | 2020-02-14 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
EP3439231A4 (en) * | 2016-03-31 | 2019-11-13 | Bitflyer, Inc. | PRIVATE NODE, PROCESSING PROCESS FOR PRIVATE NODES AND PROGRAM THEREFOR |
US10713731B2 (en) * | 2016-07-22 | 2020-07-14 | Nec Corporation | Method for secure ledger distribution and computer system using secure distributed ledger technology |
KR101841566B1 (ko) * | 2016-10-11 | 2018-05-04 | 주식회사 코인플러그 | 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
US10361853B2 (en) * | 2016-10-12 | 2019-07-23 | Bank Of America Corporation | Automated data authentication and service authorization via cryptographic keys in a private blockchain |
KR101837166B1 (ko) * | 2016-10-26 | 2018-03-09 | 주식회사 코인플러그 | 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버 |
US10554746B2 (en) * | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
US10447480B2 (en) * | 2016-12-30 | 2019-10-15 | Guardtime Sa | Event verification receipt system and methods |
CN107395557B (zh) * | 2017-03-28 | 2020-05-15 | 创新先进技术有限公司 | 一种业务请求的处理方法及装置 |
US10581621B2 (en) * | 2017-05-18 | 2020-03-03 | International Business Machines Corporation | Enhanced chaincode analytics provenance in a blockchain |
US10663303B2 (en) | 2017-06-12 | 2020-05-26 | Panasonic Intellectual Property Management Co., Ltd. | System and method for dynamically authenticating map data using blockchains |
CN107292621B (zh) * | 2017-06-22 | 2020-10-27 | 丁江 | 海量数据确权存证方法和节点 |
CN107342867B (zh) * | 2017-07-07 | 2020-10-09 | 深圳和信安达科技有限公司 | 签名验签方法和装置 |
US10810683B2 (en) * | 2017-11-21 | 2020-10-20 | General Electric Company | Hierarchical meta-ledger transaction recording |
CN108092982B (zh) | 2017-12-22 | 2020-10-23 | 广东工业大学 | 一种基于联盟链的数据存储方法及系统 |
US11210369B2 (en) * | 2018-01-19 | 2021-12-28 | Nasdaq, Inc. | Systems and methods of digital content certification and verification using cryptography and blockchain |
CN108924130B (zh) * | 2018-07-02 | 2021-05-07 | 上海达家迎信息科技有限公司 | 一种区块数据的验证方法、装置、设备和存储介质 |
-
2018
- 2018-12-21 CN CN201880004802.6A patent/CN111566649B/zh active Active
- 2018-12-21 JP JP2019540397A patent/JP6690066B2/ja active Active
- 2018-12-21 EP EP18866464.3A patent/EP3571825B1/en active Active
- 2018-12-21 ES ES18866464T patent/ES2870657T3/es active Active
- 2018-12-21 WO PCT/CN2018/122559 patent/WO2019072301A2/en unknown
- 2018-12-21 KR KR1020197022198A patent/KR102153845B1/ko active IP Right Grant
- 2018-12-21 SG SG11201906830XA patent/SG11201906830XA/en unknown
- 2018-12-21 PL PL18866464T patent/PL3571825T3/pl unknown
- 2018-12-21 EP EP21161622.2A patent/EP3849133B1/en active Active
-
2019
- 2019-05-23 US US16/421,357 patent/US10552641B2/en active Active
- 2019-07-22 TW TW108125801A patent/TWI714179B/zh active
- 2019-07-26 PH PH12019501741A patent/PH12019501741A1/en unknown
-
2020
- 2020-02-03 US US16/780,334 patent/US10691835B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP6690066B2 (ja) | 2020-04-28 |
WO2019072301A3 (en) | 2019-10-31 |
US20200175207A1 (en) | 2020-06-04 |
US20190278944A1 (en) | 2019-09-12 |
PL3571825T3 (pl) | 2021-08-16 |
EP3849133A1 (en) | 2021-07-14 |
EP3571825B1 (en) | 2021-03-10 |
US10691835B1 (en) | 2020-06-23 |
CN111566649B (zh) | 2023-06-27 |
SG11201906830XA (en) | 2019-08-27 |
KR102153845B1 (ko) | 2020-09-09 |
PH12019501741A1 (en) | 2020-06-01 |
CN111566649A (zh) | 2020-08-21 |
US10552641B2 (en) | 2020-02-04 |
EP3571825A4 (en) | 2020-01-01 |
JP2020511809A (ja) | 2020-04-16 |
EP3571825A2 (en) | 2019-11-27 |
ES2870657T3 (es) | 2021-10-27 |
WO2019072301A2 (en) | 2019-04-18 |
EP3849133B1 (en) | 2022-07-13 |
KR20200079218A (ko) | 2020-07-02 |
TWI714179B (zh) | 2020-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI714179B (zh) | 使用公有側鏈驗證儲存在聯盟區塊鏈中的資料的完整性 | |
JP6892513B2 (ja) | 信頼できる実行環境に基づいたオフチェーンスマートコントラクトサービス | |
US11270308B2 (en) | Shared blockchain data storage | |
US11088849B2 (en) | Shared blockchain data storage | |
US10944567B2 (en) | Shared blockchain data storage | |
CN111066019B (zh) | 处理存储在区块链网络中的数据元素 | |
JP6921266B2 (ja) | パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること |