TWI684878B - 基於區塊鏈的資料處理方法及設備 - Google Patents

基於區塊鏈的資料處理方法及設備 Download PDF

Info

Publication number
TWI684878B
TWI684878B TW107108224A TW107108224A TWI684878B TW I684878 B TWI684878 B TW I684878B TW 107108224 A TW107108224 A TW 107108224A TW 107108224 A TW107108224 A TW 107108224A TW I684878 B TWI684878 B TW I684878B
Authority
TW
Taiwan
Prior art keywords
business data
accepted
attribute value
data
business
Prior art date
Application number
TW107108224A
Other languages
English (en)
Other versions
TW201901480A (zh
Inventor
邱鴻霖
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201901480A publication Critical patent/TW201901480A/zh
Application granted granted Critical
Publication of TWI684878B publication Critical patent/TWI684878B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Computational Linguistics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申請公開了一種基於區塊鏈的資料處理方法及設備,包括:透過能夠表徵待處理的業務資料的唯一性的屬性值與區塊鏈節點儲存的已受理的業務資料的屬性值的比對,確定待處理的業務資料是否已被受理,只有當確定該待處理的業務資料尚未被受理時,啟動對該待處理的業務資料的處理,能夠有效防止重放攻擊,同時由於不同業務資料的屬性值不同,可以避免當一個業務資料被處理時因為加鎖導致其他業務資料不能被處理的問題,有效保證了區塊鏈網路的業務資料的處理效率,提升了區塊鏈網路的業務資料的吞吐量。

Description

基於區塊鏈的資料處理方法及設備
本申請係關於互聯網資訊處理技術以及計算機技術領域,尤其關於一種基於區塊鏈的資料處理方法及設備。
區塊鏈技術也稱為分散式帳本技術,是一種分散式互聯網資料庫技術。基於區塊鏈技術構建的網路可以稱之為區塊鏈網路,在該區塊鏈網路中包含網路節點(也可以稱之為區塊鏈節點,以下簡稱為節點),每一個節點對應至少一個區塊鏈,每一個區塊鏈上至少包含一個區塊。區塊鏈網路(或者區塊鏈技術)具備去中心化、公開透明、不可篡改、可信任等特點。基於這些特點,區塊鏈技術應用領域越來越廣泛。   隨著區塊鏈技術的發展,在實際應用中出現了重放攻擊技術。所謂重放攻擊技術是指惡意用戶透過非法手段獲取正在被區塊鏈網路或者已經被區塊鏈網路處理的業務資料,並將該業務資料再次發送給區塊鏈網路,使區塊鏈網路再次受理該業務資料。例如:假設透過重放攻擊技術獲取到的業務資料為“從A帳戶向B帳戶轉帳100元”,如果A帳戶有300元,那麼在接收到由A帳戶對應的用戶發送的業務資料時,受理該交易資料,之後A帳戶剩餘200元;由於惡意用戶透過重放攻擊技術獲取到該業務資料,那麼區塊鏈網路在接收到惡意用戶發送的業務資料之後,也會受理該業務資料,之後A帳戶剩餘100元。由此可見,重放攻擊技術威脅著區塊鏈網路的資料安全。   為了防止重放攻擊,以太坊為每一個帳戶配置一個隨機數,在該帳戶產生業務資料時,隨機數自動加1得到一個數值,並將該數值和業務資料一併發送給區塊鏈節點,那麼區塊鏈節點在接收到業務資料時,可以利用數值對該業務資料進行驗證,在確認不屬於重複交易時,對該業務資料進行處理;否則,放棄處理該業務資料。   但是,為了保證隨機數能夠隨著所產生的業務資料連續增長,那麼對於同一個帳戶產生的兩個業務資料,當一個業務資料發送給區塊鏈節點時,需要對隨機數進行加鎖處理,並且在該業務資料處理結束時,方可對該隨機數進行解鎖。也就意味著,採用這種方式防止重放攻擊,將導致業務資料採用串行方式處理,使得區塊鏈網路的業務資料處理效率比較低。
有鑑於此,本申請實施例提供了一種基於區塊鏈的資料處理方法及設備,用於解決如何在區塊鏈網路中防止重放攻擊的問題,以達到提升區塊鏈交易資料處理的吞吐量的目的。   本申請實施例採用下述技術方案:   本申請實施例提供一種基於區塊鏈的資料處理方法,包括:   區塊鏈節點獲取第一業務資料,確定所述第一業務資料的屬性值,所述屬性值用於表徵所述第一業務資料的唯一性;   所述區塊鏈節點根據儲存的已受理的第二業務資料的屬性值和所述第一業務資料的屬性值,確定所述第一業務資料是否已被受理;   所述區塊鏈節點在確定所述第一業務資料尚未被受理時,受理所述第一業務資料。   本申請實施例還提供一種基於區塊鏈的資料處理設備,包括:   獲取單元,獲取第一業務資料,確定所述第一業務資料的屬性值,所述屬性值用於表徵所述第一業務資料的唯一性;   判斷單元,根據儲存的已受理的第二業務資料的屬性值和所述第一業務資料的屬性值,確定所述第一業務資料是否已被受理;   處理單元,在確定所述第一業務資料尚未被受理時,受理所述第一業務資料。   本申請實施例採用的上述至少一個技術方案能夠達到以下有益效果:   本申請實施例透過能夠表徵待處理的業務資料的唯一性的屬性值與區塊鏈節點儲存的已受理的業務資料的屬性值的比對,確定待處理的業務資料是否已被受理,只有當確定該待處理的業務資料尚未被受理時,啟動對該待處理的業務資料的處理,能夠有效防止重放攻擊,同時由於不同業務資料的屬性值不同,可以避免當一個業務資料被處理時因為加鎖導致其他業務資料不能被處理的問題,有效保證了區塊鏈網路的業務資料的處理效率,提升了區塊鏈網路的業務資料的吞吐量。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請的一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。   以下結合附圖,詳細說明本申請各實施例提供的技術方案。   圖1為本申請實施例提供的一種基於區塊鏈的資料處理方法的流程示意圖。所述方法可以如下所示。   步驟101:區塊鏈節點獲取第一業務資料,確定所述第一業務資料的屬性值。   其中,所述屬性值用於表徵所述第一業務資料的唯一性。   在本申請實施例中,區塊鏈節點在接收其他設備發送的業務處理請求時,可以從該業務處理請求中獲取業務資料,這裡的業務資料可以視為第一業務資料。   除此之外,區塊鏈節點在觸發共識操作之前,可以從已儲存的多個業務資料中獲取設定數量的業務資料,這裡的業務資料可以視為多個第一業務資料。這裡對於獲取第一業務資料的具體實現方式不做限定。   需要說明的是,區塊鏈節點可以是業務資料的受理節點,也可以是業務資料的非受理節點,所謂受理節點可以理解為直接從其他設備接收到該業務資料的節點,所謂非受理節點可以理解為從其他區塊鏈節點透過廣播的方式接收到該業務資料的節點。也就是說,針對一個業務資料,在區塊鏈網路中可能存在一個受理節點,多個非受理節點。   區塊鏈節點在獲取到第一業務資料時,可以確定該第一業務資料的屬性值。這裡的屬性值是業務資料在產生時得到的。如果業務資料為交易資料,那麼在交易資料產生時,同步產生該交易資料的流水號,那麼這個流水號可以作為該交易資料的屬性值,本申請實施例中所記載的屬性值。此外,在業務資料產生時,還可以透過設定算法對產生的交易資料進行計算,得到的計算結果可以視為該業務資料的屬性值。例如:利用哈希算法,對產生的業務資料進行計算,得到的哈希值為該業務資料的屬性值。   其中,本申請實施例中所記載的所述屬性值包含業務資料的哈希值、業務資料的流水號中的一種或者多種。   需要說明的是,本申請實施例中,由於屬性值能夠唯一標識該業務資料,那麼該屬性值能夠作為識別該業務資料是否唯一的條件。   為了保證業務資料的屬性值的安全性,可以對屬性值進行加密處理,這裡不做具體限定。   步驟102:所述區塊鏈節點根據儲存的已受理的第二業務資料的屬性值和所述第一業務資料的屬性值,確定所述第一業務資料是否已被受理。   在本申請實施例中,區塊鏈節點在受理業務資料時,將儲存已受理業務資料的屬性值。換言之,本申請實施例所提供的技術方案,區塊鏈節點需要維護一個資料庫,在該資料庫中儲存了區塊鏈節點已受理的業務資料的屬性值,那麼在重放攻擊行為發生時,可以利用該資料庫中儲存的已受理的業務資料的屬性值,判斷待處理的業務資料是否屬於重複受理,同時能夠避免現有技術中當一個業務資料被處理時因為加鎖導致其他業務資料不能被處理的問題。雖然在空間上略顯冗餘,但是能夠換取系統性能、處理時間上的改進,有效保證了區塊鏈網路的業務資料的處理效率,提升了區塊鏈網路的業務資料的吞吐量。   具體地,所述區塊鏈節點從儲存的已受理的第二業務資料的屬性值中查找是否存在與所述第一業務資料的屬性值相同的屬性值;   所述區塊鏈節點根據查詢結果,確定所述第一業務資料是否已被受理。   例如:所述區塊鏈節點將儲存的已受理的第二業務資料的屬性值與所述第一業務資料的屬性值進行比較,進而判斷是否能夠在已受理的第二業務資料的屬性值中存在與所述第一業務資料的屬性值相同的屬性值。   如果存在,則說明所述第一業務資料已被受理,進而可以確定該第一業務資料屬於非法業務資料,很可能是一次重放攻擊;如果不存在,則說明所述第一業務資料尚未被受理。   需要說明的是,重放攻擊技術在攔截或者竊取到業務資料(後續稱之為合法業務資料)時,對該業務資料進行複製,以生成與攔截到的業務資料相同的另一個業務資料(後續稱之為非法業務資料),這就說明合法業務資料與非法業務資料的屬性值是相同的。   再者,本申請實施例中所記載的“第一業務資料”和“第二業務資料”中的“第一”和“第二”沒有特殊含義,僅用來區別不同的業務資料。   步驟103:所述區塊鏈節點在確定所述第一業務資料尚未被受理時,受理所述第一業務資料。   在本申請實施例中,一旦通過判斷確定該第一業務資料尚未被受理,即可受理該第一業務資料,也就意味著對該業務資料進行共識處理、儲存處理等。   如果區塊鏈節點是第一業務資料的受理節點,那麼在確定該第一業務資料尚未被受理時,在受理該第一業務資料後,還可以按照現有技術的方法將該第一業務資料廣播給區塊鏈網路中的其他區塊鏈節點。   具體地,所述區塊鏈節點確定所述第一業務資料尚未被受理,包括:   所述區塊鏈節點若從儲存的已受理的第二業務資料的屬性值中尚未查找到與所述第一業務資料的屬性值相同的屬性值,那麼確定所述第一業務資料尚未被受理。   較佳地,本申請實施例中,所述方法還包括:   所述區塊鏈節點儲存所述第一業務資料的屬性值。   正如之前所述,區塊鏈節點可以維護一個資料庫(後續稱之為已受理資料庫),那麼該已受理資料庫中儲存已受理的業務資料的屬性值。所述區塊鏈節點可以將所述第一業務資料的屬性值儲存至已受理資料庫中。   需要說明的是,本申請實施例中所記載的已受理資料庫可以是關係型資料庫,也可以是Key-Value資料庫,這裡不做具體限定。   較佳地,所述區塊鏈節點在將第一業務資料的屬性值儲存至已受理資料庫中時,還可以為所述第一業務資料的屬性值確定查詢索引,進而建立所述查詢索引與所述第一業務資料的屬性值之間的映射關係。這樣有助於提高步驟102的執行效率,進而提升整個系統的業務資料的處理性能。   較佳地,本申請實施例中,所述方法還包括:   所述區塊鏈節點在確定所述第一業務資料已被受理時,放棄處理所述第一業務資料。   需要說明的是,本申請實施例的技術方案可以在區塊鏈節點(這裡指受理節點)接收到業務處理請求時觸發執行,也可以是在觸發共識之前執行,這裡對於實時時機不做具體限定,可以根據實際需要確定。   如果上述記載的方案在觸發共識之前執行,一方面意味著不管受理節點還是非受理節點對於接收到的業務資料,在啟動共識之前都需要對其是否被受理進行識別,那麼上述記載的已受理資料庫能夠被區塊鏈網路中的任意一個區塊鏈節點所訪問,即屬於區塊鏈網路共用的資料庫;另一方面,如果區塊鏈節點為受理節點,在確定所述第一業務資料已被受理時,將所述第一業務資料已被受理的資訊廣播給其他區塊鏈節點,以使得其他區塊鏈節點能夠同步放棄對所述第一業務資料的處理,這裡的處理可以是指共識處理、儲存處理等等。   透過本申請實施例提供的技術方案,透過能夠表徵待處理的業務資料的唯一性的屬性值與區塊鏈節點儲存的已受理的業務資料的屬性值的比對,確定待處理的業務資料是否已被受理,只有當確定該待處理的業務資料尚未被受理時,啟動對該待處理的業務資料的處理,能夠有效防止重放攻擊,同時由於不同業務資料的屬性值不同,可以避免當一個業務資料被處理時因為加鎖導致其他業務資料不能被處理的問題,有效保證了區塊鏈網路的業務資料的處理效率,提升了區塊鏈網路的業務資料的吞吐量。   基於同一個發明構思,圖2為本申請實施例提供的一種基於區塊鏈的資料處理方法的流程示意圖。所述方法可以如下所示。本申請實施例以區塊鏈節點在接收到業務處理請求時觸發本方案執行為例進行說明。   步驟201:區塊鏈節點接收業務處理請求,從該業務處理請求中獲取業務資料。   步驟202:區塊鏈節點確定該業務資料的屬性值。   這裡的屬性值可以是業務資料的流水號、業務資料的哈希值等等,不做具體限定。   步驟203:區塊鏈節點利用該業務資料的屬性值,判斷該業務資料是否為已受理的業務資料,若不是,則執行步驟204;否則,執行步驟206。   在本申請實施例中,區塊鏈節點判斷該業務資料是否為已受理的業務資料的方式包括但不限於:   所述區塊鏈節點根據儲存的已受理的第二業務資料的屬性值和所述第一業務資料的屬性值,確定所述第一業務資料是否已被受理。   具體實現方式可以參見上述記載的步驟102,這裡不再一一贅述。   步驟204:區塊鏈節點受理該業務資料。   步驟205:區塊鏈節點將該業務資料廣播給區塊鏈網路中的其他區塊鏈節點。   步驟206:區塊鏈節點放棄該業務資料。   基於同一個發明構思,圖3為本申請實施例提供的一種基於區塊鏈的資料處理設備的結構示意圖。所述資料處理設備包括:獲取單元301、判斷單元302和處理單元303,其中:   獲取單元301,獲取第一業務資料,確定所述第一業務資料的屬性值,所述屬性值用於表徵所述第一業務資料的唯一性;   判斷單元302,根據儲存的已受理的第二業務資料的屬性值和所述第一業務資料的屬性值,確定所述第一業務資料是否已被受理;   處理單元303,在確定所述第一業務資料尚未被受理時,受理所述第一業務資料。   在本申請的另一個實施例中,所述資料處理設備還包括:丟棄單元304,其中:   所述丟棄單元304,在確定所述第一業務資料已被受理時,放棄處理所述第一業務資料。   在本申請的另一個實施例中,所述判斷單元302根據儲存的已受理的第二業務資料的屬性值和所述第一業務資料的屬性值,確定所述第一業務資料是否已被受理,包括:   從儲存的已受理的第二業務資料的屬性值中查找是否存在與所述第一業務資料的屬性值相同的屬性值;   根據查詢結果,確定所述第一業務資料是否已被受理。   在本申請的另一個實施例中,所述處理單元303確定所述第一業務資料尚未被受理,包括:   從儲存的已受理的第二業務資料的屬性值中尚未查找到與所述第一業務資料的屬性值相同的屬性值,那麼確定所述第一業務資料尚未被受理。   在本申請的另一個實施例中,所述資料處理設備還包括:儲存單元305,其中:   所述儲存單元305,儲存所述第一業務資料的屬性值。   在本申請的另一個實施例中,所述資料處理設備還包括:建立單元306,其中:   所述建立單元306,將所述第一業務資料的屬性值儲存至已受理資料庫中,所述已受理資料庫中儲存已受理的業務資料的屬性值;   確定所述第一業務資料的屬性值的查詢索引,建立所述查詢索引與所述第一業務資料的屬性值之間的映射關係。   在本申請的另一個實施例中,所述屬性值在業務資料產生時得到的。   在本申請的另一個實施例中,所述屬性值包含業務資料的哈希值、業務資料的流水號中的一種或者多種。   需要說明的是,本申請實施例所提供的資料處理設備可以透過硬體方式實現,也可以透過軟體方式實現,這裡不做具體限定。本申請實施例所記載的資料處理設備透過能夠表徵待處理的業務資料的唯一性的屬性值與區塊鏈節點儲存的已受理的業務資料的屬性值的比對,確定待處理的業務資料是否已被受理,只有當確定該待處理的業務資料尚未被受理時,啟動對該待處理的業務資料的處理,能夠有效防止重放攻擊,同時由於不同業務資料的屬性值不同,可以避免當一個業務資料被處理時因為加鎖導致其他業務資料不能被處理的問題,有效保證了區塊鏈網路的業務資料的處理效率,提升了區塊鏈網路的業務資料的吞吐量。   基於同一個發明構思,本申請實施例中還提供了一種資料處理設備,包括:至少一個處理器和記憶體,其中:   所述記憶體儲存程式,並被配置成由所述至少一個處理器執行以下步驟:   獲取第一業務資料,確定所述第一業務資料的屬性值,所述屬性值用於表徵所述第一業務資料的唯一性;   根據儲存的已受理的第二業務資料的屬性值和所述第一業務資料的屬性值,確定所述第一業務資料是否已被受理;   在確定所述第一業務資料尚未被受理時,受理所述第一業務資料。   基於同一個發明構思,本申請實施例中還提供了一種計算機儲存媒體,包括與資料處理設備結合使用的程式,所述程式可被處理器執行以下步驟:   獲取第一業務資料,確定所述第一業務資料的屬性值,所述屬性值用於表徵所述第一業務資料的唯一性;   根據儲存的已受理的第二業務資料的屬性值和所述第一業務資料的屬性值,確定所述第一業務資料是否已被受理;   在確定所述第一業務資料尚未被受理時,受理所述第一業務資料。   具體實現方式可以參見上述記載的其他實施例中的內容,這裡不再一一贅述。   在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯裝置(Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置編程來確定。由設計人員自行編程來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。   控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的計算機可讀程式代碼(例如軟體或韌體)的計算機可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純計算機可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。   上述實施例闡明的系統、裝置、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機。具體的,計算機例如可以為個人計算機、膝上型計算機、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板計算機、可穿戴設備或者這些設備中的任何設備的組合。   為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。   本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。   本發明是參照根據本發明實施例的方法、設備(系統)、和計算機程式產品的流程圖和/或方框圖來描述的。應理解可由計算機程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。   這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀記憶體中,使得儲存在該計算機可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。   這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。   在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。   記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是計算機可讀媒體的示例。   計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。   還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。   本申請可以在由計算機執行的計算機可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分散式計算環境中實踐本申請,在這些分散式計算環境中,由通過通信網路而被連接的遠程處理設備來執行任務。在分散式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程計算機儲存媒體中。   本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。   以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍之內。
301‧‧‧獲取單元302‧‧‧判斷單元303‧‧‧處理單元304‧‧‧丟棄單元305‧‧‧儲存單元306‧‧‧建立單元
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中:   圖1為本申請實施例提供的一種基於區塊鏈的資料處理方法的流程示意圖;   圖2為本申請實施例提供的一種基於區塊鏈的資料處理方法的流程示意圖;   圖3為本申請實施例提供的一種基於區塊鏈的資料處理設備的結構示意圖。

Claims (16)

  1. 一種基於區塊鏈的資料處理方法,包括:區塊鏈節點獲取第一業務資料,確定該第一業務資料的屬性值,該屬性值用於表徵該第一業務資料的唯一性;該區塊鏈節點根據儲存的已受理的第二業務資料的屬性值和該第一業務資料的屬性值,確定該第一業務資料是否已被受理,其中該已受理的第二業務資料的屬性值是儲存在已受理資料庫中,該已受理資料庫為區塊鏈網路共用的資料庫;該區塊鏈節點在確定該第一業務資料尚未被受理時,受理該第一業務資料,並且在確定該第一業務資料已被受理時,將該第一業務資料已被受理的資訊廣播給其他區塊鏈節點,以使得其他區塊鏈節點同步放棄對該第一業務資料的處理。
  2. 根據申請專利範圍第1項所述的資料處理方法,該方法還包括:該區塊鏈節點在確定該第一業務資料已被受理時,放棄處理該第一業務資料。
  3. 根據申請專利範圍第1項所述的資料處理方法,該區塊鏈節點根據儲存的已受理的第二業務資料的屬性值和該第一業務資料的屬性值,確定該第一業務資料是否已被受 理,包括:該區塊鏈節點從儲存的已受理的第二業務資料的屬性值中查找是否存在與該第一業務資料的屬性值相同的屬性值;該區塊鏈節點根據查詢結果,確定該第一業務資料是否已被受理。
  4. 根據申請專利範圍第3項所述的資料處理方法,該區塊鏈節點確定該第一業務資料尚未被受理,包括:該區塊鏈節點若從儲存的已受理的第二業務資料的屬性值中尚未查找到與該第一業務資料的屬性值相同的屬性值,那麼確定該第一業務資料尚未被受理。
  5. 根據申請專利範圍第1項所述的資料處理方法,該方法還包括:該區塊鏈節點儲存該第一業務資料的屬性值。
  6. 根據申請專利範圍第1項所述的資料處理方法,該方法還包括:該區塊鏈節點將該第一業務資料的屬性值儲存至已受理資料庫中,該已受理資料庫中儲存已受理的業務資料的屬性值;該區塊鏈節點確定該第一業務資料的屬性值的查詢索引,建立該查詢索引與該第一業務資料的屬性值之間的映 射關係。
  7. 根據申請專利範圍第1至6項任一項所述的資料處理方法,該屬性值在業務資料產生時得到的。
  8. 根據申請專利範圍第1至6項任一項所述的資料處理方法,該屬性值包含業務資料的哈希值、業務資料的流水號中的一種或者多種。
  9. 一種基於區塊鏈的資料處理設備,包括:獲取單元,獲取第一業務資料,確定該第一業務資料的屬性值,該屬性值用於表徵該第一業務資料的唯一性;判斷單元,根據儲存的已受理的第二業務資料的屬性值和該第一業務資料的屬性值,確定該第一業務資料是否已被受理,其中該已受理的第二業務資料的屬性值是儲存在已受理資料庫中,該已受理資料庫為區塊鏈網路共用的資料庫;處理單元,在確定該第一業務資料尚未被受理時,受理該第一業務資料,並且在確定該第一業務資料已被受理時,將該第一業務資料已被受理的資訊廣播給其他區塊鏈節點,以使得其他區塊鏈節點同步放棄對該第一業務資料的處理。
  10. 根據申請專利範圍第9項所述的資料處理設備,該資 料處理設備還包括:丟棄單元,其中:該丟棄單元,在確定該第一業務資料已被受理時,放棄處理該第一業務資料。
  11. 根據申請專利範圍第9項所述的資料處理設備,該判斷單元根據儲存的已受理的第二業務資料的屬性值和該第一業務資料的屬性值,確定該第一業務資料是否已被受理,包括:從儲存的已受理的第二業務資料的屬性值中查找是否存在與該第一業務資料的屬性值相同的屬性值;根據查詢結果,確定該第一業務資料是否已被受理。
  12. 根據申請專利範圍第11項所述的資料處理設備,該處理單元確定該第一業務資料尚未被受理,包括:從儲存的已受理的第二業務資料的屬性值中尚未查找到與該第一業務資料的屬性值相同的屬性值,那麼確定該第一業務資料尚未被受理。
  13. 根據申請專利範圍第9項所述的資料處理設備,該資料處理設備還包括:儲存單元,其中:該儲存單元,儲存該第一業務資料的屬性值。
  14. 根據申請專利範圍第9項所述的資料處理設備,該資料處理設備還包括:建立單元,其中: 該建立單元,將該第一業務資料的屬性值儲存至已受理資料庫中,該已受理資料庫中儲存已受理的業務資料的屬性值;確定該第一業務資料的屬性值的查詢索引,建立該查詢索引與該第一業務資料的屬性值之間的映射關係。
  15. 根據申請專利範圍第9至14項任一項所述的資料處理設備,該屬性值在業務資料產生時得到的。
  16. 根據申請專利範圍第9至14項任一項所述的資料處理設備,該屬性值包含業務資料的哈希值、業務資料的流水號中的一種或者多種。
TW107108224A 2017-05-12 2018-03-12 基於區塊鏈的資料處理方法及設備 TWI684878B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
??201710335973.4 2017-05-12
CN201710335973.4A CN108881120B (zh) 2017-05-12 2017-05-12 一种基于区块链的数据处理方法及设备
CN201710335973.4 2017-05-12

Publications (2)

Publication Number Publication Date
TW201901480A TW201901480A (zh) 2019-01-01
TWI684878B true TWI684878B (zh) 2020-02-11

Family

ID=64104352

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107108224A TWI684878B (zh) 2017-05-12 2018-03-12 基於區塊鏈的資料處理方法及設備

Country Status (14)

Country Link
US (1) US11281661B2 (zh)
EP (1) EP3528451B1 (zh)
JP (1) JP2020516089A (zh)
KR (1) KR102242220B1 (zh)
CN (1) CN108881120B (zh)
AU (1) AU2018264441B2 (zh)
BR (1) BR112019009576A2 (zh)
CA (1) CA3043536A1 (zh)
MX (1) MX2019005529A (zh)
MY (1) MY195245A (zh)
PH (1) PH12019501055A1 (zh)
RU (1) RU2720641C9 (zh)
TW (1) TWI684878B (zh)
WO (1) WO2018205971A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881120B (zh) 2017-05-12 2020-12-04 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
JP6882474B2 (ja) 2018-12-29 2021-06-02 アドバンスド ニュー テクノロジーズ カンパニー リミテッド リプレイ攻撃の検出のためのシステム及び方法
CN110431577B (zh) 2018-12-29 2023-08-22 创新先进技术有限公司 用于检测重放攻击的系统和方法
JP6830552B2 (ja) * 2019-04-26 2021-02-17 アドバンスド ニュー テクノロジーズ カンパニー リミテッド アンチリプレー攻撃認証プロトコル
CN110415114A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种在区块链中解锁账户的方法和装置
WO2019170171A2 (en) 2019-06-26 2019-09-12 Alibaba Group Holding Limited Improved anti-replay device based on memory space interchange
CN111598558B (zh) * 2020-05-13 2023-08-22 中国联合网络通信集团有限公司 记账方法及记账节点服务器、付款方节点服务器
CN111541783B (zh) 2020-07-08 2020-10-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易转发方法及装置
CN111541789A (zh) 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的数据同步方法及装置
CN113726875B (zh) 2020-07-08 2024-06-21 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易处理方法及装置
CN111539829B (zh) 2020-07-08 2020-12-29 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的待过滤交易识别方法及装置
CN113438219B (zh) 2020-07-08 2023-06-02 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的重放交易识别方法及装置
CN117478301B (zh) * 2023-12-27 2024-04-09 湖南天河国云科技有限公司 基于有向无环图的区块链共识达成方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036696A (zh) * 2011-09-30 2013-04-10 中国移动通信集团甘肃有限公司 一种联机业务的实现方法、系统及相应设备
CN106530083A (zh) * 2016-10-27 2017-03-22 上海亿账通区块链科技有限公司 基于区块链的多链管理方法及系统
CN106650494A (zh) * 2016-12-16 2017-05-10 杭州嘉楠耘智信息科技有限公司 一种数据处理方法及装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7653401B2 (en) * 2002-07-25 2010-01-26 Hai Qu Filtering of broadcast SMS messages
US7770008B2 (en) * 2002-12-02 2010-08-03 Silverbrook Research Pty Ltd Embedding data and information related to function with which data is associated into a payload
US7873782B2 (en) * 2004-11-05 2011-01-18 Data Robotics, Inc. Filesystem-aware block storage system, apparatus, and method
CN101009703B (zh) * 2007-02-07 2011-07-20 杭州华三通信技术有限公司 一种验证数据同步的方法及系统
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
WO2011163525A1 (en) * 2010-06-23 2011-12-29 Obopay, Inc. Mobile networked payment system
CN102915421B (zh) * 2011-08-04 2013-10-23 腾讯科技(深圳)有限公司 文件的扫描方法及系统
US9858401B2 (en) 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
JP6065113B2 (ja) * 2013-06-04 2017-01-25 三菱電機株式会社 データ認証装置、及びデータ認証方法
WO2015183497A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US9836908B2 (en) * 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
CN106156050B (zh) * 2015-03-27 2020-01-10 阿里巴巴集团控股有限公司 一种数据处理方法及装置
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
KR101680540B1 (ko) * 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
GB201511963D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US20170048235A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
KR102665644B1 (ko) * 2015-09-17 2024-05-17 삼성전자 주식회사 인증을 위한 방법 및 그 장치
US20170132625A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20170132626A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
US20180331832A1 (en) * 2015-11-05 2018-11-15 Allen Pulsifer Cryptographic Transactions System
US20170132619A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10423938B1 (en) * 2015-11-20 2019-09-24 United Services Automobile Association Identifying negotiable instrument fraud using distributed ledger systems
CN105931052A (zh) * 2016-04-21 2016-09-07 四川大学 一种基于区块链多因子交叉验证的虚拟货币交易验证方法
GB201607477D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
CN106131048B (zh) * 2016-08-13 2020-05-19 广州商品清算中心股份有限公司 一种用于区块链的非信任远程交易文件安全存储系统
CN106295401A (zh) * 2016-08-13 2017-01-04 深圳市樊溪电子有限公司 一种用于区块链的只读安全文件存储系统及其方法
CN108881120B (zh) 2017-05-12 2020-12-04 创新先进技术有限公司 一种基于区块链的数据处理方法及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036696A (zh) * 2011-09-30 2013-04-10 中国移动通信集团甘肃有限公司 一种联机业务的实现方法、系统及相应设备
CN106530083A (zh) * 2016-10-27 2017-03-22 上海亿账通区块链科技有限公司 基于区块链的多链管理方法及系统
CN106650494A (zh) * 2016-12-16 2017-05-10 杭州嘉楠耘智信息科技有限公司 一种数据处理方法及装置

Also Published As

Publication number Publication date
JP2020516089A (ja) 2020-05-28
MX2019005529A (es) 2019-09-05
RU2720641C1 (ru) 2020-05-12
AU2018264441A1 (en) 2019-05-30
EP3528451A1 (en) 2019-08-21
PH12019501055A1 (en) 2019-12-02
KR20190069473A (ko) 2019-06-19
TW201901480A (zh) 2019-01-01
EP3528451B1 (en) 2022-07-06
KR102242220B1 (ko) 2021-04-21
CA3043536A1 (en) 2018-11-15
CN108881120B (zh) 2020-12-04
WO2018205971A1 (zh) 2018-11-15
AU2018264441B2 (en) 2020-05-21
MY195245A (en) 2023-01-11
CN108881120A (zh) 2018-11-23
BR112019009576A2 (pt) 2019-10-22
EP3528451A4 (en) 2019-12-04
US20190391973A1 (en) 2019-12-26
RU2720641C9 (ru) 2020-07-07
US11281661B2 (en) 2022-03-22

Similar Documents

Publication Publication Date Title
TWI684878B (zh) 基於區塊鏈的資料處理方法及設備
TWI696927B (zh) 基於區塊鏈的資料處理方法及設備
TWI660617B (zh) 區塊鏈共識方法及設備
TWI679547B (zh) 區塊鏈業務受理及業務共識方法及裝置
JP6804668B2 (ja) ブロックデータ検証方法および装置
TWI737107B (zh) 資料處理方法、裝置、區塊鏈客戶端和區塊鏈節點
TWI671699B (zh) 一種事務請求的處理方法及裝置
EP3565219B1 (en) Service execution method and device
WO2020024650A1 (zh) 数据处理方法和装置、客户端
TW202009760A (zh) 身份資訊的識別方法及裝置
US10999283B2 (en) Addressing transaction conflict in blockchain systems
TWI697223B (zh) 資料處理方法
US11106488B2 (en) Blockchain read/write data processing method, apparatus, and server