TWI696367B - 區塊鏈節點間的通信方法及裝置 - Google Patents
區塊鏈節點間的通信方法及裝置 Download PDFInfo
- Publication number
- TWI696367B TWI696367B TW107115705A TW107115705A TWI696367B TW I696367 B TWI696367 B TW I696367B TW 107115705 A TW107115705 A TW 107115705A TW 107115705 A TW107115705 A TW 107115705A TW I696367 B TWI696367 B TW I696367B
- Authority
- TW
- Taiwan
- Prior art keywords
- node
- blockchain
- business
- blockchain node
- nodes
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本說明書實施例公開了一種區塊鏈節點間的通信方法及裝置。在本說明書實施例中,在兩個業務節點建立通信連接之前,由被請求通信的業務節點對請求通信的業務節點進行身份驗證,當請求通信的業務節點與被請求通信的業務節點參與同一業務時,兩個業務節點之間才能夠建立通信連接。
Description
本發明涉及資訊技術領域,尤其涉及一種區塊鏈節點間的通信方法及裝置。
作為區塊鏈技術的分支,聯盟鏈技術的應用日漸廣泛。聯盟鏈網路中的區塊鏈節點包括業務節點和共識節點。業務節點參與業務,而共識節點負責接收業務節點發送的業務資料,進行共識驗證。 上述的業務節點實際上是加入聯盟鏈網路的各機構的業務伺服器,伺服器上安裝有用於與該聯盟鏈網路中的其他節點進行通信的軟體(本文將該軟體稱為通信程式)。若兩個節點有固定業務關係,則這兩個節點可分別在本機存放區二者的業務關係(本文將該業務關係稱為對應關係)。 圖1是聯盟鏈網路的架構圖。如圖1所示,實心圓是共識節點,空心圓是業務節點。不同的業務節點為不同的應用程式(Application,APP)提供服務。業務節點將APP產生的業務資料發送給共識節點進行共識驗證。假設某業務節點是餐飲應用程式對應的伺服器,另一業務節點是支付應用程式對應的伺服器,用戶通過餐飲應用程式對應的APP點餐後可通過該支付應用程式付款,則這兩個業務節點就會參與同一個業務,可在聯盟鏈網路中註冊如圖1所示的業務關係。 在聯盟鏈網路中,每個業務節點儲存有自身參與的業務的業務資料,業務資料中往往包括使用者的隱私資料。基於現有技術,需要一種更為安全的通信方法。
本說明書實施例提供一種區塊鏈節點間的通信方法及裝置,以解決業務節點儲存的業務資料中的使用者的隱私資料易洩露的問題。 為解決上述技術問題,本說明書實施例是這樣實現的: 本說明書實施例提供的一種區塊鏈節點間的通信方法,區塊鏈網路中的區塊鏈節點包括業務節點;其中,參與同一業務的各業務節點之間具有對應關係; 所述方法包括: 第一區塊鏈節點接收第二區塊鏈節點發送的通信請求; 判斷所述第二區塊鏈節點是否具有與所述第一區塊鏈節點的對應關係; 若是,則與所述第二區塊鏈節點建立通信連接; 否則,拒絕與所述第二區塊鏈節點建立通信連接。 本說明書實施例提供的一種區塊鏈節點間的通信裝置,區塊鏈網路中的區塊鏈節點包括業務節點;其中,參與同一業務的各業務節點之間具有對應關係; 所述裝置包括: 接收模組,接收第二區塊鏈節點發送的通信請求; 判斷處理模組,判斷所述第二區塊鏈節點是否具有與所述裝置的對應關係;若是,則與所述第二區塊鏈節點建立通信連接;否則,拒絕與所述第二區塊鏈節點建立通信連接。 本說明書實施例提供的一種區塊鏈節點間的通信設備,所述設備包括一個或多個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟: 接收第二區塊鏈節點發送的通信請求; 判斷所述第二區塊鏈節點是否具有與所述設備的對應關係; 若是,則與所述第二區塊鏈節點建立通信連接; 否則,拒絕與所述第二區塊鏈節點建立通信連接; 其中,區塊鏈網路中的區塊鏈節點包括業務節點;其中,參與同一業務的各業務節點之間具有對應關係。 由以上本說明書實施例提供的技術方案可見,在本說明書實施例中,在兩個業務節點建立通信連接之前,由被請求通信的業務節點對請求通信的業務節點進行身份驗證,當請求通信的業務節點與被請求通信的業務節點參與同一業務時,兩個業務節點之間才能夠建立通信連接。如此一來,未參與同一業務的業務節點之間不會建立通信連接,其也就無法通過通信程式竊取參與該業務的業務節點儲存的業務資料,從而保證了業務資料中的隱私資料的安全。
在聯盟鏈網路中,由於參與某個業務的業務節點產生的業務資料中包含使用者的隱私資料,因此為了防止使用者的隱私資料洩露給未參與該業務的業務節點,在聯盟鏈網路中,每個業務節點僅儲存其自身參與的業務的業務資料。 但是,實際應用中,舉例來說,對於某個業務而言,未參與該業務的業務節點A可以通過通信程式與參與該業務的業務節點B建立通信連接,並採用技術手段(如資料庫破解)竊取業務節點B儲存的業務資料。也就是說,對於每個通過通信程式建立通信連接的業務節點來說,該業務節點都可以通過技術手段獲取與其建立通信連接的其他業務節點中儲存的業務資料。而在業務資料中便可包含使用者的隱私資料,於是本說明書提供一種更為安全的通信技術方案。 為了使本技術領域的人員更好地理解本發明中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。 以下結合圖式,詳細說明本發明各實施例提供的技術方案。 圖2是本說明書實施例提供的區塊鏈節點間的通信方法流程圖,包括以下步驟: S200:第一區塊鏈節點接收第二區塊鏈節點發送的通信請求。 本說明書中的一個或多個實施例的應用場景是區塊鏈網路,且區塊鏈節點包括業務節點。業務節點可以是參與業務的機構的伺服器,各業務節點通過安裝的通信程式進行資料交互,以執行業務。參與統一業務的各業務節點之間具有如圖1所示的業務關係,在本文中,業務節點之間的業務關係是一種區塊鏈節點間的對應關係,因此,當下文提及業務節點之間具有對應關係時,實際上是指業務節點之間有業務關係。 在本說明書實施例中,所述第一區塊鏈節點是被請求建立通訊連結的區塊鏈節點,而所述第二區塊鏈節點是請求建立通訊連結的區塊鏈節點。 S202:判斷所述第二區塊鏈節點是否具有與所述第一區塊鏈節點的對應關係,若是,則執行步驟S204,否則,執行步驟S206。 S204:與所述第二區塊鏈節點建立通信連接。 S206:拒絕與所述第二區塊鏈節點建立通信連接。 當所述第一區塊鏈節點和所述第二區塊鏈節點都是業務節點時,由接收通信請求的第一區塊鏈節點針對發送通信請求的第二區塊鏈節點進行驗證,若第一區塊鏈節點與第二區塊鏈節點具有對應關係,則說明第一區塊鏈節點與第二區塊鏈節點參與了同一業務,第一區塊鏈節點就可以與第二區塊鏈節點建立通信連接;若第一區塊鏈節點與第二區塊鏈節點不具有對應關係,則說明第一區塊鏈節點與第二區塊鏈節點參與的不是同一業務,第一區塊鏈節點就可以拒絕與第二區塊鏈節點建立通信連接。需要說明的是,可以預先在每個區塊鏈節點上安裝的通信程式中配置上述執行邏輯。 進一步地,區塊鏈節點還可以包括共識節點,共識節點負責對業務節點參與業務產生的業務資料進行共識驗證。針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的共識節點與該業務節點之間可以具有對應關係。此外,針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的不同共識節點之間也可以具有對應關係。 因此,當所述第一區塊鏈節點與所述第二區塊鏈節點都是共識節點時,或者當所述第一區塊鏈節點是業務節點、所述第二區塊鏈節點是共識節點時(或當所述第一區塊鏈節點是共識節點、所述第二區塊鏈節點是業務節點時),第一區塊鏈節點都可以驗證第二區塊鏈節點是否與自身具有對應關係,從而確定是否應于第二區塊鏈節點建立通信連接。 顯然,參與同一業務的業務節點儲存的業務資料是同一業務的業務資料,二者之間不存在隱私資料洩露的風險。同理,對同一業務進行共識驗證的共識節點沒有相互竊取業務資料的必要,對某個業務節點產生的業務資料進行共識驗證的共識節點也沒有竊取該業務節點儲存的業務資料的必要。因此,具有對應關係的區塊鏈節點(不論是業務節點還是共識節點)之間可以建立通信連接,不會存在隱私資料洩露的風險。 需要說明的是,針對每個區塊鏈節點(不論是業務節點還是共識節點),該區塊鏈節點可以自行配置與其具有對應關係的區塊鏈節點的列表,也就是其信任的、可以與之建立通信連接的區塊鏈節點。 此外,當所述第一區塊鏈節點確定所述第二區塊鏈節點具有與所述第一區塊鏈節點的對應關係時,所述第一區塊鏈節點可以向所述第二區塊鏈節點發送驗證請求,以使所述第二區塊鏈節點根據所述驗證請求判斷所述第一區塊鏈節點是否具有與所述第二區塊鏈節點的對應關係,若是,則與所述第一區塊鏈節點建立通信連接,否則,拒絕與所述第一區塊鏈節點建立通信連接。 這樣做可以實現待建立通信連接的兩個區塊鏈節點之間的雙向驗證,不僅使得第一區塊鏈節點確定第二區塊鏈節點是可信的,同樣,第二區塊鏈節點也確認第一區塊鏈節點是可信的,進一步提升通信安全性。 當然,所述第一區塊鏈節點也可以在接收到第二區塊鏈節點發送的通信請求後,就向所述第二區塊鏈節點發送所述驗證請求。第二區塊鏈節點則可採用同樣的方法判斷是否與第一區塊鏈節點建立連接。 通過圖2所示的方法,在兩個業務節點建立通信連接之前,由被請求通信的業務節點對請求通信的業務節點進行身份驗證,當請求通信的業務節點與被請求通信的業務節點參與同一業務時,兩個業務節點之間才能夠建立通信連接。如此一來,未參與同一業務的業務節點之間不會建立通信連接,未參與某個業務的業務節點也就無法通過通信程式竊取參與該業務的業務節點儲存的業務資料,從而保證了業務資料中的隱私資料的安全。 此外,在現有的區塊鏈網路中,尤其是在現有的聯盟鏈網路中,區塊鏈節點之間的通信通常基於安全傳輸層(Transport Layer Security,TLS)協議,一般而言,每個區塊鏈節點持有可信的證書授權中心(Certificate Authority,CA)簽發的證書,證書中除了包含區塊鏈節點(伺服器)的屬性資訊(例如所屬的國家、省、市、組織的名稱,伺服器的功能變數名稱等),還包含CA的簽名。基於TLS協議,待建立通信連接的兩個區塊鏈節點之間需要交換各自的證書,以確認對方的身份都是經CA認證的(證書中有CA簽名),只要對方的身份合法,就可以與之建立通信連接。顯然,現有的TLS協議並不能防止身份都合法,卻不具有對應關係的區塊鏈節點之間建立通信連接。 本說明書中的一個或多個實施例可以基於TLS協議實施。不過,針對每個區塊鏈節點,該區塊鏈節點在CA申請簽發證書時,應向CA提供自己的節點標識,使CA將該區塊鏈節點的節點標識添加到該區塊鏈節點的證書中。其中,區塊鏈節點的節點標識是區塊鏈節點的唯一標識,具體可以是區塊鏈節點的編號。 如此一來,每個區塊鏈節點可以儲存與自身具有對應關係的區塊鏈節點的節點標識,在圖1所示的步驟S200中,第一區塊鏈節點可以接收第二區塊鏈節點發送的包含所述第二區塊鏈節點的證書的通信請求,在步驟S202中,第一區塊鏈節點可以從所述第二區塊鏈節點的證書中獲取節點標識,並判斷獲取的節點標識是否具有與所述第一區塊鏈節點的節點標識的對應關係。 圖3是另一種聯盟鏈網路架構示意圖。如圖3所示,聯盟鏈網路中可以存在多種業務和多個共識驗證組,每個共識驗證組負責驗證不同的業務。此種架構下,CA為業務節點簽發的證書中還可以包括該業務節點參與的業務的業務標識。CA為共識節點簽發的證書中還可以包括該共識節點所屬的共識驗證組的組標識。 每個業務節點還可以儲存自身參與的業務的業務標識,每個共識節點還可以儲存自身所屬的共識驗證組的組標識。這樣一來,業務節點可以根據請求與其通信的區塊鏈節點的證書,來判斷該區塊鏈節點是否與其具有對應關係;共識節點可以根據請求與其通信的區塊鏈節點的證書,來判斷該區塊鏈節點是否與其有對應關係。需要說明的是,此種情況下,第一區塊鏈節點每次驗證時遍歷自身儲存的業務標識和組標識,判斷是否存在第二區塊鏈節點的證書中的業務標識或組標識即可。 進一步地,當CA不止為一個區塊鏈網路的區塊鏈節點簽發證書時,CA還可以在區塊鏈節點的證書中添加該區塊鏈節點所屬的區塊鏈網路的網路標識。這樣一來,倘若第一區塊鏈節點確定第二區塊鏈節點的證書中的網路標識與所述第一區塊鏈節點所屬的區塊鏈網路的網路標識不同時,則可以拒絕與第二區塊鏈節點建立通信連接,無需進一步驗證。 可見,在本說明書實施例中,區塊鏈節點的證書中可以包含更多的欄位(如上述的節點標識、業務標識、組標識、網路標識),用於表明區塊鏈節點在區塊鏈網路中的身份。 最後需要說明的是,本說明書中的一個或多個實施例還可以不基於TLS協議,還是自行規定一種通信協議,並內置於區塊鏈網路對應的通信程式中。只要可以實現圖2所示各步驟的通信協定皆可,本發明對此不做限制。 基於圖2所示的區塊鏈節點間的通信方法,本說明書實施例還對應提供了一種區塊鏈節點間的通信裝置,如圖4所示,區塊鏈網路中的區塊鏈節點包括業務節點;其中,參與同一業務的各業務節點之間具有對應關係;所述裝置包括: 接收模組401,接收第二區塊鏈節點發送的通信請求; 判斷處理模組402,判斷所述第二區塊鏈節點是否具有與所述裝置的對應關係;若是,則與所述第二區塊鏈節點建立通信連接;否則,拒絕與所述第二區塊鏈節點建立通信連接。 區塊鏈節點還包括共識節點; 針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的共識節點與該業務節點之間具有對應關係;和/或 針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的共識節點之間具有對應關係。 所述接收模組401,接收第二區塊鏈節點發送的包含所述第二區塊鏈節點的證書的通信請求。 所述第二區塊鏈節點的證書中包含所述第二區塊鏈節點的節點標識; 所述判斷處理模組402,從所述第二區塊鏈節點的證書中獲取節點標識;根據獲取的節點標識,判斷獲取的節點標識是否具有與所述裝置的節點標識的對應關係。 所述判斷處理模組402,向所述第二區塊鏈節點發送驗證請求,以使所述第二區塊鏈節點根據所述驗證請求,判斷所述裝置是否具有與所述第二區塊鏈節點的對應關係,若是,則與所述裝置建立通信連接,否則,拒絕與所述裝置建立通信連接。 基於圖2所示的訓練模型的方法,本說明書實施例還對應提供了一種區塊鏈節點間的通信設備,所述設備包括一個或多個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟: 接收第二區塊鏈節點發送的通信請求; 判斷所述第二區塊鏈節點是否具有與所述設備的對應關係; 若是,則與所述第二區塊鏈節點建立通信連接; 否則,拒絕與所述第二區塊鏈節點建立通信連接; 其中,區塊鏈網路中的區塊鏈節點包括業務節點;其中,參與同一業務的各業務節點之間具有對應關係。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於圖5所示的區塊鏈節點間的通信裝置而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯裝置(Programmable Logic Device, PLD)(例如現場可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對裝置程式設計來確定。由設計人員自行程式設計來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀介質、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體元件,而對其內包括的用於實現各種功能的裝置也可以視為硬體元件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體元件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、筆記型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本發明時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本說明書的一個或多個實施例可提供為方法、系統、或電腦程式產品。因此,本說明書的一個或多個實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本說明書的一個或多個實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書是參照根據本說明書的一個或多個實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。 電腦可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸介質,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀介質不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本說明的一個或多個實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本發明,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存介質中。 以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。
S200-S206‧‧‧步驟401‧‧‧收模組402‧‧‧判斷處理模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 圖1是聯盟鏈網路的架構圖; 圖2是本說明書實施例提供的一種區塊鏈節點間的通信方法流程圖; 圖3是另一種聯盟鏈網路的架構示意圖; 圖4是本說明書實施例提供的一種區塊鏈節點間的通信裝置示意圖; 圖5是本說明書實施例提供的一種區塊鏈節點間的通信設備示意圖。
Claims (11)
- 一種區塊鏈節點間的通信方法,區塊鏈網路中的區塊鏈節點包括業務節點;其中,參與同一業務的各業務節點之間具有對應關係;該方法包括:第一區塊鏈節點接收第二區塊鏈節點發送的通信請求;判斷該第二區塊鏈節點是否具有與該第一區塊鏈節點的對應關係;若是,則與該第二區塊鏈節點建立通信連接;否則,拒絕與該第二區塊鏈節點建立通信連接,其中,針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的不同共識節點之間具有對應關係。
- 根據請求項1所述的方法,區塊鏈節點還包括共識節點;針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的共識節點與該業務節點之間具有對應關係。
- 根據請求項1或2所述的方法,第一區塊鏈節點接收第二區塊鏈節點發送的通信請求,具體包括:第一區塊鏈節點接收第二區塊鏈節點發送的包含該第二區塊鏈節點的證書的通信請求。
- 根據請求項3所述的方法,該第二區塊鏈節點的證書中包含該第二區塊鏈節點的節點標識;判斷該第二區塊鏈節點是否具有與該第一區塊鏈節點的對應關係,具體包括:從該第二區塊鏈節點的證書中獲取節點標識;根據獲取的節點標識,判斷獲取的節點標識是否具有與該第一區塊鏈節點的節點標識的對應關係。
- 根據請求項1或2所述的方法,與該第二區塊鏈節點建立通信連接,具體包括:向該第二區塊鏈節點發送驗證請求,以使該第二區塊鏈節點根據該驗證請求判斷該第一區塊鏈節點是否具有與該第二區塊鏈節點的對應關係,若是,則與該第一區塊鏈節點建立通信連接,否則,拒絕與該第一區塊鏈節點建立通信連接。
- 一種區塊鏈節點間的通信裝置,區塊鏈網路中的區塊鏈節點包括業務節點;其中,參與同一業務的各業務節點之間具有對應關係;該裝置包括:接收模組,接收第二區塊鏈節點發送的通信請求;判斷處理模組,判斷該第二區塊鏈節點是否具有與該裝置的對應關係;若是,則與該第二區塊鏈節點建立通信 連接;否則,拒絕與該第二區塊鏈節點建立通信連接,其中,針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的不同共識節點之間具有對應關係。
- 根據請求項6所述的裝置,區塊鏈節點還包括共識節點;針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的共識節點與該業務節點之間具有對應關係。
- 根據請求項6或7所述的裝置,該接收模組,接收第二區塊鏈節點發送的包含該第二區塊鏈節點的證書的通信請求。
- 根據請求項8所述的裝置,該第二區塊鏈節點的證書中包含該第二區塊鏈節點的節點標識;該判斷處理模組,從該第二區塊鏈節點的證書中獲取節點標識;根據獲取的節點標識,判斷獲取的節點標識是否具有與該裝置的節點標識的對應關係。
- 根據請求項6或7所述的裝置,該判斷處理模組,向該第二區塊鏈節點發送驗證請求,以使該第二區塊鏈節點根據該驗證請求,判斷該裝置是否具有與該第二區塊鏈節點的對應關係,若是,則與該裝置建立通信連接,否則,拒絕與該裝置建立通信連接。
- 一種區塊鏈節點間的通信設備,該設備包括一個或多個處理器及記憶體,該記憶體儲存有程式,並且被配置成由該一個或多個處理器執行以下步驟:接收第二區塊鏈節點發送的通信請求;判斷該第二區塊鏈節點是否具有與該設備的對應關係;若是,則與該第二區塊鏈節點建立通信連接;否則,拒絕與該第二區塊鏈節點建立通信連接;其中,區塊鏈網路中的區塊鏈節點包括業務節點;其中,參與同一業務的各業務節點之間具有對應關係,其中,針對每個業務節點,對該業務節點產生的業務資料進行共識驗證的不同共識節點之間具有對應關係。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710616370.1A CN107566337B (zh) | 2017-07-26 | 2017-07-26 | 一种区块链节点间的通信方法及装置 |
??201710616370.1 | 2017-07-26 | ||
CN201710616370.1 | 2017-07-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201911834A TW201911834A (zh) | 2019-03-16 |
TWI696367B true TWI696367B (zh) | 2020-06-11 |
Family
ID=60974762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107115705A TWI696367B (zh) | 2017-07-26 | 2018-05-09 | 區塊鏈節點間的通信方法及裝置 |
Country Status (12)
Country | Link |
---|---|
US (2) | US10657151B2 (zh) |
EP (2) | EP3602959B1 (zh) |
JP (1) | JP6765543B2 (zh) |
KR (1) | KR102095326B1 (zh) |
CN (1) | CN107566337B (zh) |
ES (1) | ES2866161T3 (zh) |
MY (1) | MY185529A (zh) |
PH (1) | PH12019501729A1 (zh) |
PL (1) | PL3602959T3 (zh) |
SG (1) | SG11201906936UA (zh) |
TW (1) | TWI696367B (zh) |
WO (1) | WO2019023466A1 (zh) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10685399B2 (en) | 2017-03-31 | 2020-06-16 | Factom, Inc. | Due diligence in electronic documents |
US10270599B2 (en) | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
CN108683630B (zh) * | 2018-04-03 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
CN108777711B (zh) * | 2018-05-31 | 2021-06-08 | 中国联合网络通信集团有限公司 | 区块链节点通信方法、装置及区块链节点 |
US11374753B2 (en) | 2018-07-27 | 2022-06-28 | Hrl Laboratories, Llc | System and method for selective transparency for public ledgers |
CN112219371B (zh) * | 2018-07-27 | 2024-08-30 | 赫尔实验室有限公司 | 双向区块链 |
US11334874B2 (en) | 2018-08-06 | 2022-05-17 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
CN109345389A (zh) | 2018-09-25 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 一种资源分享方法、装置及设备 |
AU2018347189B2 (en) * | 2018-11-07 | 2020-07-23 | Advanced New Technologies Co., Ltd. | Managing communications among consensus nodes and client nodes |
RU2726157C1 (ru) | 2018-11-07 | 2020-07-09 | Алибаба Груп Холдинг Лимитед | Восстановление зашифрованной информации транзакций в конфиденциальных транзакциях с цепочками блоков |
CN110383311A (zh) * | 2018-11-07 | 2019-10-25 | 阿里巴巴集团控股有限公司 | 监管区块链机密交易 |
MX2019004660A (es) | 2018-11-16 | 2019-08-12 | Alibaba Group Holding Ltd | Esquema de administracion de nombre de dominio para interacciones de cadena cruzada en sistemas de cadena de bloques. |
SG11201903496PA (en) * | 2018-11-16 | 2019-05-30 | Alibaba Group Holding Ltd | Cross-chain interactions using a domain name scheme in blockchain systems |
CN112765595B (zh) | 2018-11-16 | 2024-05-10 | 创新先进技术有限公司 | 跨区块链的数据处理方法、装置、客户端、区块链系统 |
CA3041163C (en) * | 2018-11-16 | 2020-10-06 | Alibaba Group Holding Limited | A domain name scheme for cross-chain interactions in blockchain systems |
CN111223227B (zh) * | 2018-11-26 | 2022-03-22 | 腾讯科技(深圳)有限公司 | 一种目标用户筛选方法及装置 |
CN111382119B (zh) * | 2018-12-29 | 2023-08-22 | 华为技术有限公司 | 区块数据归档方法及相关设备 |
CN109873808A (zh) * | 2019-01-11 | 2019-06-11 | 平安科技(深圳)有限公司 | 区块链节点之间的通信方法及装置、存储介质及电子设备 |
CN109981750B (zh) | 2019-03-06 | 2021-09-17 | 北京百度网讯科技有限公司 | 业务流程系统、业务数据处理方法和装置 |
AU2019204708B2 (en) | 2019-03-27 | 2020-08-20 | Advanced New Technologies Co., Ltd. | Retrieving public data for blockchain networks using highly available trusted execution environments |
CN115967534A (zh) | 2019-03-27 | 2023-04-14 | 创新先进技术有限公司 | 使用可信执行环境检索区块链网络的公开数据 |
JP6865850B2 (ja) | 2019-03-29 | 2021-04-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること |
CN110188563B (zh) * | 2019-06-02 | 2021-04-13 | 四川虹微技术有限公司 | 一种信任数据更新方法及装置 |
CN110417742B (zh) * | 2019-06-28 | 2020-11-06 | 创新先进技术有限公司 | 跨链发送、中转、接收可认证消息的方法、装置及存储介质 |
US10742415B2 (en) | 2019-06-28 | 2020-08-11 | Alibaba Group Holding Limited | Method and apparatus for inter-blockchain transmission of authenticable message |
CN110492908B (zh) * | 2019-07-31 | 2022-02-11 | 南京智睿能源互联网研究院有限公司 | 一种基于区块链技术的电力通讯管理机 |
US11038699B2 (en) | 2019-08-29 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
CN110598477A (zh) * | 2019-09-19 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于区块链的信息处理方法、装置、存储介质和设备 |
WO2021092650A1 (en) | 2019-11-11 | 2021-05-20 | Inkerz Pty Ltd | Computer-implemented method for extracting content from a physical writing surface |
CN110866288B (zh) * | 2019-11-18 | 2023-01-10 | 广州安加互联科技有限公司 | 一种基于区块链的数据保护方法、系统及终端 |
CN111669442A (zh) * | 2019-11-27 | 2020-09-15 | 朱培培 | 基于区块链的数据传输方法及电子设备 |
CN111147517A (zh) * | 2019-12-31 | 2020-05-12 | 上海分布信息科技有限公司 | 安全通讯方法、装置、终端设备 |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
US11682095B2 (en) | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
CN111541552B (zh) | 2020-07-08 | 2021-06-22 | 支付宝(杭州)信息技术有限公司 | 区块链一体机及其节点自动加入方法、装置 |
CN111541724B (zh) * | 2020-07-08 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 区块链一体机及其节点自动加入方法、装置 |
KR102236265B1 (ko) * | 2020-08-24 | 2021-04-05 | 국방과학연구소 | 블록체인 네트워크에 기반한 방위기술정보 관리 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램 |
US11194791B1 (en) | 2020-10-23 | 2021-12-07 | Coinbase Crypto Services, LLC. | Blockchain orchestrator computer system |
CN112702323B (zh) * | 2020-12-14 | 2022-06-03 | 杭州溪塔科技有限公司 | 一种区块链软件的许可签发验证方法、装置和电子设备 |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
CN113328935B (zh) * | 2021-05-20 | 2022-11-11 | 福建思特电子有限公司 | 基于工业互联网的分布式安全追溯区块链系统 |
CN113347630A (zh) * | 2021-06-01 | 2021-09-03 | 永旗(北京)科技有限公司 | 一种基于区块链的通信方法 |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
KR102439351B1 (ko) * | 2022-02-10 | 2022-09-01 | 주식회사 스카이플레이 | Esg를 위한 비채굴 블록체인 네트워크 시스템 및 그 시스템에 참여하는 서버 노드의 동작 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1610319A (zh) * | 2003-10-22 | 2005-04-27 | 华为技术有限公司 | 无线局域网中选定业务的解析接入处理方法 |
US20100142410A1 (en) * | 2008-12-09 | 2010-06-10 | Olivier Huynh Van | System and method for providing virtual private networks |
EP3054405A1 (en) * | 2015-02-04 | 2016-08-10 | Ripple Labs Inc. | Temporary consensus subnetwork in a distributed network for payment processing |
CN106789920A (zh) * | 2016-11-25 | 2017-05-31 | 深圳前海微众银行股份有限公司 | 区块链的节点连接方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262342A (zh) | 2007-03-05 | 2008-09-10 | 松下电器产业株式会社 | 分布式授权与验证方法、装置及系统 |
CN101577973A (zh) * | 2008-05-08 | 2009-11-11 | 中兴通讯股份有限公司 | 通信连接建立方法和装置 |
US8874769B2 (en) | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
US20160217436A1 (en) * | 2015-01-25 | 2016-07-28 | Dror Samuel Brama | Method, System and Program Product for Tracking and Securing Transactions of Authenticated Items over Block Chain Systems. |
WO2016161073A1 (en) | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US20170132625A1 (en) | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for use of a blockchain in a transaction processing network |
US20170132630A1 (en) | 2015-11-11 | 2017-05-11 | Bank Of America Corporation | Block chain alias for person-to-person payments |
US20170140375A1 (en) | 2015-11-15 | 2017-05-18 | Michael Kunstel | System and Method for Permissioned Distributed Block Chain |
KR102050129B1 (ko) | 2016-05-03 | 2019-11-28 | 안규태 | 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인 |
US20170345011A1 (en) | 2016-05-26 | 2017-11-30 | Hitfin, Inc. | System and method executed on a blockchain network |
KR101784219B1 (ko) | 2016-06-15 | 2017-10-12 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법 |
US11395092B2 (en) | 2016-07-18 | 2022-07-19 | Here Global B.V. | Device location verification for updated map data |
CN106301792B (zh) | 2016-08-31 | 2019-10-18 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
US11128603B2 (en) | 2016-09-30 | 2021-09-21 | Nec Corporation | Method and system for providing a transaction forwarding service in blockchain implementations |
CA2944646C (en) * | 2016-10-05 | 2022-10-25 | The Toronto-Dominion Bank | Certificate authority master key tracking on distributed ledger |
US10554746B2 (en) | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
JP6533771B2 (ja) * | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
CN106796688B (zh) * | 2016-12-26 | 2020-12-18 | 深圳前海达闼云端智能科技有限公司 | 区块链的权限控制方法、装置、系统及节点设备 |
US20180183586A1 (en) * | 2016-12-28 | 2018-06-28 | Intel Corporation | Assigning user identity awareness to a cryptographic key |
CN106789089B (zh) | 2017-02-23 | 2019-10-08 | 腾讯科技(深圳)有限公司 | 管理证书的方法、装置、和系统以及服务器 |
-
2017
- 2017-07-26 CN CN201710616370.1A patent/CN107566337B/zh active Active
-
2018
- 2018-05-09 TW TW107115705A patent/TWI696367B/zh active
- 2018-07-19 US US16/040,376 patent/US10657151B2/en active Active
- 2018-07-26 SG SG11201906936UA patent/SG11201906936UA/en unknown
- 2018-07-26 WO PCT/US2018/043914 patent/WO2019023466A1/en active Search and Examination
- 2018-07-26 PL PL18756326T patent/PL3602959T3/pl unknown
- 2018-07-26 ES ES18756326T patent/ES2866161T3/es active Active
- 2018-07-26 MY MYPI2019004273A patent/MY185529A/en unknown
- 2018-07-26 KR KR1020197021996A patent/KR102095326B1/ko active IP Right Grant
- 2018-07-26 EP EP18756326.7A patent/EP3602959B1/en active Active
- 2018-07-26 JP JP2019540400A patent/JP6765543B2/ja active Active
- 2018-07-26 EP EP21156982.7A patent/EP3840291A1/en active Pending
-
2019
- 2019-07-26 PH PH12019501729A patent/PH12019501729A1/en unknown
- 2019-11-21 US US16/691,011 patent/US20200089690A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1610319A (zh) * | 2003-10-22 | 2005-04-27 | 华为技术有限公司 | 无线局域网中选定业务的解析接入处理方法 |
US20100142410A1 (en) * | 2008-12-09 | 2010-06-10 | Olivier Huynh Van | System and method for providing virtual private networks |
EP3054405A1 (en) * | 2015-02-04 | 2016-08-10 | Ripple Labs Inc. | Temporary consensus subnetwork in a distributed network for payment processing |
CN106789920A (zh) * | 2016-11-25 | 2017-05-31 | 深圳前海微众银行股份有限公司 | 区块链的节点连接方法及装置 |
Non-Patent Citations (3)
Title |
---|
THOMAS HARDJONO ET AL: "Verifiable Anonymous Identities and Access Control in Permissioned Blockchains", 17 April 2016 (2016-04-17), , Retrieved from the Internet * |
THOMAS HARDJONO ET AL: "Verifiable Anonymous Identities and Access Control in Permissioned Blockchains", 17 April 2016 (2016-04-17), XP055392888, Retrieved from the Internet |
THOMAS HARDJONO, ALEX, SANDY ) PENTLAND: "DRAFT – Please Do Not Distribute Verifiable Anonymous Identities and Access Control in Permissioned Blockchains", 17 April 2016 (2016-04-17), XP055392888, Retrieved from the Internet <URL:http://connection.mit.edu/wp-content/uploads/sites/29/2014/12/ChainAnchor-Identities-04172016.pdf> * |
Also Published As
Publication number | Publication date |
---|---|
PH12019501729A1 (en) | 2020-03-09 |
WO2019023466A1 (en) | 2019-01-31 |
MY185529A (en) | 2021-05-19 |
EP3602959A1 (en) | 2020-02-05 |
JP2020509461A (ja) | 2020-03-26 |
SG11201906936UA (en) | 2019-08-27 |
KR102095326B1 (ko) | 2020-04-01 |
CN107566337A (zh) | 2018-01-09 |
ES2866161T3 (es) | 2021-10-19 |
EP3602959B1 (en) | 2021-02-17 |
US10657151B2 (en) | 2020-05-19 |
US20200089690A1 (en) | 2020-03-19 |
PL3602959T3 (pl) | 2021-07-19 |
US20190034459A1 (en) | 2019-01-31 |
CN107566337B (zh) | 2019-08-09 |
JP6765543B2 (ja) | 2020-10-07 |
EP3840291A1 (en) | 2021-06-23 |
TW201911834A (zh) | 2019-03-16 |
KR20190099310A (ko) | 2019-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI696367B (zh) | 區塊鏈節點間的通信方法及裝置 | |
TWI680379B (zh) | 區塊鏈節點間通信方法和裝置 | |
TWI705350B (zh) | 一種事務請求的處理方法及裝置 | |
TWI698820B (zh) | 共識驗證的方法及裝置 | |
TWI684105B (zh) | 區塊鏈系統、資料儲存方法及裝置 | |
TWI706654B (zh) | 一種認證方法、基於區塊鏈的認證資料處理方法及裝置 | |
TWI696933B (zh) | 區塊鏈成員管理的資料處理方法、裝置、伺服器及系統 | |
TWI723261B (zh) | 資料儲存方法、資料查詢方法及裝置 | |
TWI671699B (zh) | 一種事務請求的處理方法及裝置 | |
TWI701933B (zh) | 一種區塊鏈資料處理方法、裝置、處理設備及系統 | |
TWI727115B (zh) | 一種基於區塊鏈的事務處理方法及設備 | |
KR102304492B1 (ko) | 합의 검증을 위한 방법 및 장치 | |
WO2020098376A1 (zh) | 跨区块链的数据处理方法、装置、客户端、区块链系统 | |
WO2021017427A1 (zh) | 基于区块链的身份验证方法、装置及设备 | |
TW201917666A (zh) | 資料審計的方法及裝置 | |
TW201904251A (zh) | 區塊鏈共識方法及設備 | |
TWI692990B (zh) | 智能設備的綁定方法、裝置和系統、通訊系統 | |
TW201822033A (zh) | 資源處理方法及裝置 | |
WO2023207078A1 (zh) | 一种数据处理方法、装置、电子设备和存储介质 | |
WO2020248602A1 (zh) | 基于区块链的关系绑定方法、装置及设备 | |
TW201937425A (zh) | 交易處理方法、伺服器、客戶端及系統 | |
CN115879938A (zh) | 一种基于区块链的交易暂停方法、装置及设备 | |
CN117527319A (zh) | 一种基于区块链的业务办理方法、装置及设备 |