TWI705350B - 一種事務請求的處理方法及裝置 - Google Patents

一種事務請求的處理方法及裝置 Download PDF

Info

Publication number
TWI705350B
TWI705350B TW106139133A TW106139133A TWI705350B TW I705350 B TWI705350 B TW I705350B TW 106139133 A TW106139133 A TW 106139133A TW 106139133 A TW106139133 A TW 106139133A TW I705350 B TWI705350 B TW I705350B
Authority
TW
Taiwan
Prior art keywords
transaction
node
data
target
request
Prior art date
Application number
TW106139133A
Other languages
English (en)
Other versions
TW201837772A (zh
Inventor
李寧
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201837772A publication Critical patent/TW201837772A/zh
Application granted granted Critical
Publication of TWI705350B publication Critical patent/TWI705350B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申請實施例公開了一種事務請求的處理方法及裝置。事務節點向各共識節點廣播的事務請求包含事務摘要,而所述事務請求並不包含事務資料。如此一來,待所述事務請求通過共識驗證後,各共識節點不會將事務資料存入區塊鏈,各事務節點的隱私也就不會有洩露的風險。同時,所述事務摘要是各事務節點對所述事務資料的資料摘要進行簽名後得到的,從而使得即使區塊鏈中並未儲存事務資料,也能夠透過利用各事務節點都認可的所述事務摘要來證明事務請求的真實性,進而使得任一事務節點都不能對事務請求對應的目標事務抵賴。

Description

一種事務請求的處理方法及裝置
本申請涉及資訊技術領域,尤其涉及一種事務請求的處理方法及裝置。
區塊鏈網路,也被稱為分佈式賬本網路,其特點是去中心化、公開透明,各區塊鏈節點同步區塊鏈。區塊鏈網路由各區塊鏈節點組成,每個區塊鏈節點既可以發起事務請求,也可以參與對事務請求的共識驗證。   現有的事務請求的處理方法是,對某筆事務而言,由參與這筆事務的某個區塊鏈節點向區塊鏈網路中的各共識節點(負責共識驗證的區塊鏈節點)廣播這筆事務的事務請求,該事務請求包含這筆事務的事務資料。各共識節點在對事務資料共識驗證通過後,會將事務資料存入區塊鏈。   但是,由於各區塊鏈節點都可以同步區塊鏈,獲取區塊鏈上儲存的每筆事務的事務資料,因此這容易造成事務資料中包含的一些參與事務的區塊鏈節點的隱私被洩露。並且,即使區塊鏈上儲存的事務資料是經過加密的,加密後的事務資料也存在被破解的風險。   可見,如何設計一種事務請求的驗證方法,使得參與事務的區塊鏈節點的隱私沒有被洩露的風險,是本領域者待解決的技術問題。
本申請實施例提供一種事務請求的處理方法及裝置,以解決現有的事務請求的處理方法存在隱私事務資料洩露風險的問題。   為解決上述技術問題,本申請實施例是這樣實現的:   本申請實施例提供的一種事務請求的處理方法,包括:   第一事務節點獲取目標事務的事務資料,所述第一事務節點是參與所述目標事務的區塊鏈節點;   根據所述事務資料確定事務摘要,所述事務摘要是各事務節點對所述事務資料的資料摘要進行簽名後得到的;   生成包含所述事務資料與所述事務摘要的事務請求;   將所述事務請求廣播給各共識節點,以使各共識節點在對所述請求中的事務摘要共識驗證通過後,將所述事務摘要存入區塊鏈。   本申請實施例提供的一種事務請求的處理裝置,包括:   獲取模組,獲取目標事務的事務資料;   確定模組,根據所述事務資料確定事務摘要,所述事務摘要是各事務節點對所述事務資料的資料摘要進行簽名後得到的,所述事務節點是參與所述目標事務的區塊鏈節點,所述裝置是各事務節點中的一個事務節點;   生成模組,生成包含所述事務資料與所述事務摘要的事務請求;   廣播模組,將所述事務請求廣播給各共識節點,以使各共識節點在對所述請求中的事務摘要共識驗證通過後,將所述事務摘要存入區塊鏈。   由以上本申請實施例提供的技術方案可見,在本申請實施例中,事務節點向各共識節點廣播的事務請求包含事務摘要,而所述事務請求並不包含事務資料。如此一來,待所述事務請求通過共識驗證後,各共識節點不會將事務資料存入區塊鏈,各事務節點的隱私也就不會有洩露的風險。同時,所述事務摘要是各事務節點對所述事務資料的資料摘要進行簽名後得到的,從而使得即使區塊鏈中並未儲存事務資料,也能夠透過利用各事務節點都認可的所述事務摘要來證明事務請求的真實性,進而使得任一事務節點都不能對事務請求對應的目標事務抵賴。
本申請實施例提供一種事務請求的處理方法及裝置。   為了使本技術領域的人員更好地理解本申請中的技術方案,下面將結合本申請實施例中的附圖,對本申請實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。   以下結合附圖,詳細說明本申請各實施例提供的技術方案。   圖1是本申請實施例提供的一種事務請求的處理方法流程圖,包括以下步驟:   S101:第一事務節點獲取目標事務的事務資料。   在本申請實施例中,目標事務可以是區塊鏈在實際應用中涉及的各種事務,目標事務的事務資料可以是目標事務涉及的交易標的、交易標的詳細資訊、參與目標事務的主體的帳戶地址、參與目標事務的主體的身份資訊等,凡是目標事務涉及的資料都可以是所述事務資料。所述事務資料中往往包含參與目標事務的區塊鏈節點的隱私資訊。   在本申請實施例中,事務節點是參與所述目標事務的區塊鏈節點,下文所述的第一事務節點和第二事務節點都是參與所述目標事務的區塊鏈節點。   具體來說,對一筆目標事務而言,參與目標事務的各事務節點中,需要指定某個事務節點向各共識節點廣播目標事務的事務請求,以供各共識節點進行共識驗證。廣播事務請求的事務節點可以由各事務節點透過協商指定,也可以任意指定。而本申請中所述的第一事務節點具體是負責向共識節點廣播所述事務請求的事務節點,下文中所述的第二事務節點具體是除所述第一事務節點之外的事務節點。   同時,參與目標事務的各事務節點中,也存在至少一個發起所述目標事務的事務節點。由發起目標事務的事務節點確定目標事務的事務資料,並根據事務資料生成事務資料的資料摘要。而所述第一事務節點既可以同時集發起目標事務與廣播事務請求的職能與一體(既是發起目標事務的事務節點,也是廣播事務請求的事務節點),也可以僅負責廣播事務請求(第一事務節點僅是廣播事務請求的事務節點,由第二事務節點發起目標事務)。   此外,在典型的區塊鏈網路中,每個區塊鏈節點既可以作為事務節點參與目標事務,也可以同時作為共識節點,參與對事務請求的共識驗證。圖2a是典型的區塊鏈網路中各區塊鏈節點的示意圖。如圖2a所示,參與目標事務的事務節點為有陰影的節點1和節點2,無陰影的節點3、節點4、節點5並沒有參與目標事務,節點1、節點2、節點3、節點4、節點5共同作為共識節點參與共識驗證。   而在有些特殊的區塊鏈網路(如由共識子網和非共識子網組成的區塊鏈網路)中,雖然每個區塊鏈節點都可以作為事務節點參與目標事務,但並不是每個區塊鏈節點都可以作為共識節點參與共識驗證的。圖2b是特殊的區塊鏈網路中各區塊鏈節點的示意圖。如圖2b所示,區塊鏈網路分為共識子網和非共識子網,節點1、節點2、節點3是事務節點,同時,節點1、節點2是非共識子網中的區塊鏈節點,節點3、節點4、節點5是共識子網中的區塊鏈節點,節點1、節點2、節點3參與的目標事務是由節點3、節點4、節點5來進行共識驗證的。   因此,所述第一事務節點可以同時是共識節點,也可以不是共識節點。總而言之,在本申請實施例中,所述第一事務節點起碼是可以廣播目標事務的事務請求的事務節點,所述第一事務節點可以進一步是集發起目標事務、廣播事務請求、共識驗證等職能於一體的事務節點,也可以進一步是集廣播事務請求、共識驗證等職能於一體的事務節點,本申請對此不作限制。   S102:根據所述事務資料確定事務摘要。   在本申請實施例中,所述事務摘要是各事務節點對所述事務資料的資料摘要進行簽名(數位簽名)後得到的。其中,事務資料的資料摘要是由發起目標事務的事務節點根據事務資料生成的,並且,根據資料摘要無法逆推出明文的事務資料,而事務資料哪怕有一絲變化,根據變化後的事務資料生成的資料摘要也會發生改變。事務資料的資料摘要可以根據單向散列函數生成,也可以根據其他函數生成,總之,只要能夠實現透過資料摘要無法逆推出事務資料的目的即可。   在本申請實施例中,各事務節點可以對所述資料摘要簽名,得到存證摘要。下文所述的第一摘要、第二摘要、第三摘要以及一個或多個事務節點對資料摘要簽名後得到的摘要,都是存證摘要。存證摘要是對簽名的事務節點認可資料摘要真實性的存證。   在本申請實施例中,所述事務摘要就是所有事務節點對所述事務資料的資料摘要進行簽名後得到的最終的存證摘要。在本申請實施例中,包括所述第一事務節點和所述第二事務節點在內的所有事務節點,都需要透過簽名的方式聲明自己認可資料摘要的真實性,如此一來,在各共識節點對目標事務進行共識驗證之前,目標事務的事務資料的真實性就已經被各事務節點驗證過了。   值得說明的是,對資料摘要進行簽名(數位簽名),實際上是透過特定算法改變了資料摘要的字符結構,使被簽名後的資料摘要變成新的字符串,成為存證摘要。並且,倘若繼續由其他節點對該存證摘要進行簽名,則該存證摘要的字符結構又會被改變,變成新的存證摘要。例如,被5個事務節點簽名後的資料摘要和被4個事務節點簽名後的資料摘要是完全不同的。此外,即使是同樣的5個事務節點對資料摘要進行簽名,這5個事務節點簽名的順序不同,最終得到的事務摘要也不同。   正因為如此,在本申請實施例中,事務資料的資料摘要經所有事務節點多重簽名後,得到事務摘要,得到的事務摘要才能毫無疑義地說明各事務節點對事務資料和資料摘要均是認可的,也就是對目標事務的真實性是認可的。例如,參與目標事務的事務節點有4個,只有3個事務節點對資料摘要進行了簽名,得到的摘要由於缺少了最後一個事務節點的簽名,與4個事務節點都對資料摘要進行簽名得到的事務摘要是不同的,因此也就證明目標事務並沒有經過所有事務節點的認可,是不可靠的。   另外,倘若各事務節點中的某個事務節點不認可事務資料和資料摘要的真實性,拒絕對資料摘要簽名,則所述第一事務節點就無法確定事務摘要,也就不會向各共識節點廣播包含事務摘要的事務請求了,這就意味著目標事務發起失敗。特殊地,倘若所述第一事務節點作惡,在某個事務節點拒絕對資料摘要簽名的前提下,依然根據獲取到的摘要(缺少來自該決絕簽名的事務節點的摘要)生成偽事務摘要,並將偽事務摘要廣播給各共識節點的話,那麼即使偽事務摘要被存入區塊鏈,也不會損害該拒絕簽名的事務節點的利益。因為該偽事務摘要是未經該拒絕簽名的事務節點簽名的存證摘要,並不能作為該拒絕簽名的事務節點聲明認可目標事務的存證。可見,採用對資料摘要多重簽名的方式,不僅可以避免惡意節點捏造事務資料,也可以避免惡意節點故意侵害其他區塊鏈節點的利益(區塊鏈節點無需對自己未簽名的資料摘要對應的目標事務負責)。   在本申請實施例中,不將事務資料廣播給各共識節點進行共識驗證,而是僅將事務摘要廣播給各共識節點進行共識驗證,由各共識節點將事務摘要存入區塊鏈,也就可以保證存入區塊鏈的事務摘要對應的目標事務是真實可信的。   綜上,本申請所要求保護的核心思想之一在於,不將事務資料廣播給各共識節點進行共識驗證,事務資料也就不會被存入區塊鏈導致隱私洩露風險了。但是,倘若只是僅僅不發送事務資料給共識節點,使得共識節點無法驗證目標事務的真實性的話,就無法阻止發起目標事務的事務節點作惡,捏造虛假的事務,侵害其他區塊鏈節點的利益。   為此,本申請所要求保護的技術方案的核心思想之二在於,要求參與目標事務的所有事務節點都對事務資料的資料摘要進行簽名(多重數位簽名)。這相當於將驗證目標事務是否真實的工作轉交給了參與目標事務的各事務節點來做,如此一來,不需要在驗證事務請求真實性的共識節點自然也就不需要獲取目標事務的事務資料,而區塊鏈上記錄的目標事務也是真實可信的(因為區塊鏈上存入了經各事務節點簽名的存證摘要)。   在本申請實施例中,對所述資料摘要執行多重數位簽名的方式有多種,如廣播多重數位簽名方案、有序多重數位簽名方案等。   其中,廣播多重數位簽名方案是指發起目標事務的事務節點將資料摘要分別發送給其他事務節點,待各事務節點對資料摘要無異議並簽名後,搜集各事務節點對資料摘要簽名後得到的摘要(包括自己對資料摘要簽名後得到的摘要),根據特定算法將搜集到的各摘要合成為所述事務摘要。   有序多重數位簽名方案是指由發起目標的事務節點生成所述資料摘要,然後由各節點依約定的順序依次對所述資料摘要簽名,由最後一個簽名的事務節點或其他選定的事務節點確定最終生成的所述事務摘要。   在本申請實施例中,當所述目標事務由所述第一事務節點發起時,所述第一事務節點可以根據所述事務資料生成所述資料摘要;將所述資料摘要發送給各第二事務節點,以使各第二事務節點對所述資料摘要進行簽名;獲取各第二事務節點對所述資料摘要簽名後的摘要;根據獲取到的簽名後的摘要,確定所述事務摘要。其中,所述第二事務節點可以是各事務節點中除所述第一事務節點外的其他的事務節點。   具體而言,當所述目標事務由所述第一事務節點發起時,可以採用廣播多重簽名方案,由所述第一事務節點根據事務資料生成資料摘要,並對資料摘要簽名,得到第三摘要,將第三摘要分別發送給各第二事務節點進行簽名,隨後合成各第二事務節點對所述第三摘要簽名後生成的摘要,確定所述事務摘要;同樣採用廣播多重簽名方案,也可以由所述第一事務節點先將資料摘要分別發送給各第二事務節點,隨手再對所述資料摘要簽名得到第三摘要,最後合成各第二事務節點對所述資料摘要簽名後生成的摘要與所述第三摘要,得到所述事務摘要。   當然,當所述目標事務由所述第一事務節點發起時,也可以採用有序多重簽名摘要,不再贅述。   在本申請實施例中,當所述目標事務由任一第二事務節點發起時,所述第一事務節點可以接收發起目標事務的第二事務節點發送的資料摘要,對資料摘要驗證無誤後,可以對資料摘要簽名,得到第一摘要,當接收到各第二事務節點對所述資料摘要進行簽名後得到的第二摘要時,根據所述第一摘要和所述第二摘要,確定所述事務摘要。   總之,本申請對所述第一事務節點根據事務資料確定事務摘要的具體方法不做限定,所述第一事務節點可以作為發起目標事務和廣播事務請求的事務節點在各種多重簽名方案中確定事務摘要,也可以僅作為廣播事務請求的事務節點,最終獲取事務摘要。   S103:生成包含所述事務資料與所述事務摘要的事務請求。   S104:將所述事務請求廣播給各共識節點。   所述第一事務節點廣播給各共識節點的事務請求與現有技術中的事務請求顯然是有區別的,即本申請實施例中的事務請求包含所述事務摘要,卻不包含事務資料。   各共識節點在對所述請求中的事務摘要共識驗證通過後,僅會將所述事務摘要存入區塊鏈,而不會將事務資料存入區塊鏈。值得強調的是,在本申請實施例中,各共識節點只需要驗證事務請求中包含的事務摘要的合法性,即使用各事務節點提供的公鑰,嘗試對事務摘要進行解密,若能解密成功,說明事務摘要確實是各事務節點對所述事務資料的資料摘要進行簽名後得到的,也就說明事務請求對應的目標事務已經獲得了各事務節點的一致認可,是真實的。值得說明的是,各事務節點的公鑰可以是事先由各事務節點提供給共識節點的,也可以是第一事務節點在向共識節點發送事務請求時,一併發送給共識節點的。   對目標事務而言,只要區塊鏈上儲存了根據目標事務的事務資料確定的事務摘要,就可以證明目標事務是真實可信的,而無須由各共識節點對目標事務的事務資料進行共識驗證。   在本申請實施例中,所述事務請求不僅可以包含所述事務摘要,還可以包含目標事務涉及的資產的資產號。各共識節點除了對所述事務摘要進行合法性驗證外,還可以根據接收到的資產號來執行以下兩個方面的驗證工作:一、根據目標事務涉及的資產的資產號,來判斷是否存在資產被重複花銷的情況;二、驗證是否存在資產被冒用的情況,即,根據各事務節點的公鑰確定各事務節點分別擁有的資產的資產號,然後在目標事務涉及的資產的資產號中,判斷是否存在至少一個資產號並不是各事務節點擁有的資產的資產號,若是,則說明在目標事務中,有事務節點冒用了非事務節點的資產號。   在這種情況下,在確認所述事務摘要合法,且不存在資產重複花銷和冒用資產號的情況後,所述事務摘要才可被存入區塊鏈。由於資產號並不涉及事務節點的隱私,因此根據資產號來驗證是否存在資產重複花銷和是否存在冒用資產號的工作,是可以交由共識節點來執行的。   在本申請實施例中,所述第一事務節點還可以將所述事務資料存入自己對應的私有資料庫中。   進一步地,當所述目標事務由所述第一事務節點發起時,所述第一事務節點還可以將所述事務資料進一步發送給各第二事務節點,各第二事務節點也都可以將事務資料存入自己對應的私有資料庫中。   當然,各事務節點也可以將資料摘要存入自己的私有資料庫,本申請對此不做限制。   事務資料可以反映目標事務的全貌,為了防止各事務節點對目標事務產生爭執與糾紛,也為了各事務節點隨時查詢自己參與的目標事務的事務資料,各事務節點可以自行儲存事務資料。實際上,至少由一個事務節點儲存事務資料,保證事務資料不遺失即可。   這樣的話,在各事務節點都信任區塊鏈上儲存的事務摘要的前提下,每個事務節點聲明的事務資料都可以得到驗證,即採用與之前發起目標事務時採用的相同的多重簽名方案,對某個事務節點聲明的事務資料執行多重簽名,看是否能得到區塊鏈上儲存的事務摘要即可。   也就是說,各事務節點自行儲存的事務資料是可以被各事務節點任意修改的。假設各事務節點儲存的事務資料並不一致(有的事務節點作惡),各事務節點可以重新根據某個事務節點主張的待驗證事務資料(可能是該事務節點自己捏造的),依照之前採用的多重數位簽名方案,得到待驗證事務資料對應的待驗證事務摘要,若待驗證事務摘要與區塊鏈中儲存的事務摘要相同,則該事務節點未作惡,否則,該事務節點作惡。   圖3a~c是本申請實施例提供的事務請求的處理方法示意圖。如圖3a~c所示,區塊鏈網路由區塊鏈節點1~10組成,其中,有陰影的區塊鏈節點1~6是事務節點,區塊鏈節點1~3、7~10是共識節點。事務節點1是發起目標事務的事務節點,也是廣播事務請求的事務節點。如圖3a所示,事務節點1獲取事務資料並根據事務資料生成資料摘要,隨後將事務資料和事務資料的發送給事務節點2~6,以使它們分別對資料摘要簽名。如圖3b所示,事務節點2~6可以將事務資料存入自己的私有資料庫,並在驗證資料摘要和事務資料無誤後,將對資料摘要簽名後得到的摘要回傳給事務節點1,事務節點1一方面將事務資料存入區塊鏈節點,一方面自己對資料摘要簽名,最後再根據接收到的來自其他各事務節點的摘要和自己對資料摘要簽名得到的摘要,確定事務摘要。如圖3c所示,事務節點1確定事務摘要後,生成包含事務摘要的事務請求,並將之廣播給各共識節點進行共識驗證。若事務請求通過驗證,各共識節點會將事務摘要存入區塊鏈。   值得說明的是,圖3a~3c所示的事務請求的處理方法中,僅是本申請所要求保護的技術方案的一種具體的實施方式而已,在本申請實施例中,對第一事務節點是不是發起目標事務的節點不做限制,對每個事務節點是不是共識節點也不做限制,對採用何種多重數位簽名方案以及採用何種算法將各事務節點對資料摘要簽名後得到的摘要合成為事務摘要亦不做限制。   透過圖1所示的事務請求的處理方法,事務節點向各共識節點廣播的事務請求包含事務摘要,而所述事務請求並不包含事務資料。如此一來,待所述事務請求通過共識驗證後,各共識節點不會將事務資料存入區塊鏈,各事務節點的隱私也就不會有洩露的風險。同時,所述事務摘要是各事務節點對所述事務資料的資料摘要進行簽名後得到的,從而使得即使區塊鏈中並未儲存事務資料,也能夠透過利用各事務節點都認可的所述事務摘要來證明事務請求的真實性,進而使得任一事務節點都不能對事務請求對應的目標事務抵賴。   另外,在有些區塊鏈的應用場景下,需要在區塊鏈網路中引入一些監管機構,作為監管節點。區塊鏈中儲存的目標事務對應的存證摘要是經過多重數位簽名的,可以方便監管節點獲知參與某筆目標事務的事務節點有哪些,某筆目標事務是否得到參與這筆目標事務的各事務節點的一致認可。   基於圖1所示的事務請求的處理方法,本申請實施例還對應提供了事務請求的處理裝置,如圖4所示,包括:   獲取模組401,獲取目標事務的事務資料;   確定模組402,根據所述事務資料確定事務摘要,所述事務摘要是各事務節點對所述事務資料的資料摘要進行簽名後得到的,所述事務節點是參與所述目標事務的區塊鏈節點,所述裝置是各事務節點中的一個事務節點;   生成模組403,生成包含所述事務資料與所述事務摘要的事務請求;   廣播模組404,將所述事務請求廣播給各共識節點,以使各共識節點在對所述請求中的事務摘要共識驗證通過後,將所述事務摘要存入區塊鏈。   所述確定模組402,當所述目標事務由所述裝置發起時,所述裝置根據所述事務資料生成所述資料摘要;將所述資料摘要發送給各第二事務節點,以使各第二事務節點對所述資料摘要進行簽名;獲取各第二事務節點對所述資料摘要簽名後的摘要;根據獲取到的簽名後的摘要,確定所述事務摘要。   所述確定模組402,當所述目標事務由任一第二事務節點發起時,接收所述資料摘要;根據所述事務資料驗證所述資料摘要;若所述資料摘要通過驗證,則對所述資料摘要進行簽名,得到第一摘要;當接收到各第二事務節點對所述資料摘要進行簽名後得到的第二摘要時,根據所述第一摘要和所述第二摘要,確定所述事務摘要。   所述裝置還包括:儲存模組405,將所述事務資料存入所述裝置對應的私有資料庫。   所述裝置還包括:發送模組406,當所述目標事務由所述裝置發起時,將所述事務資料發送給各第二事務節點,以使每個第二事務節點將所述事務資料存入該第二事務節點對應的私有資料庫。   在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯裝置( Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置編程來確定。由設計人員自行編程來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。   控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的計算機可讀程式代碼(例如軟體或韌體)的計算機可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純計算機可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。   上述實施例闡明的系統、裝置、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機。具體的,計算機例如可以為個人計算機、膝上型計算機、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板計算機、可穿戴設備或者這些設備中的任何設備的組合。   為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。   本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。   本發明是參照根據本發明實施例的方法、設備(系統)、和計算機程式產品的流程圖及/或方框圖來描述的。應理解可由計算機程式指令實現流程圖及/或方框圖中的每一流程及/或方框、以及流程圖及/或方框圖中的流程及/或方框的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能的裝置。   這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀儲存器中,使得儲存在該計算機可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能。   這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能的步驟。   在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存記憶體。   內存記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)及/或非揮發性內存記憶體等形式,如唯讀記憶體(ROM)或快閃內存記憶體(flash RAM)。內存記憶體是計算機可讀媒體的示例。   計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變內存記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。   還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要件的過程、方法、商品或者設備不僅包括那些要件,而且還包括沒有明確列出的其他要件,或者是還包括為這種過程、方法、商品或者設備所固有的要件。在沒有更多限制的情況下,由語句“包括一個……”限定的要件,並不排除在包括所述要件的過程、方法、商品或者設備中還存在另外的相同要件。   本領域技術人員應明白,本申請的實施例可提供為方法、系統或計算機程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。   本申請可以在由計算機執行的計算機可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分佈式計算環境中實踐本申請,在這些分佈式計算環境中,由透過通訊網路而被連接的遠程處理設備來執行任務。在分佈式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程計算機儲存媒體中。   本說明書中的各個實施例均採用漸進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。   以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍的範圍之內。
401‧‧‧獲取模組402‧‧‧確定模組403‧‧‧生成模組404‧‧‧廣播模組
為了更清楚地說明本申請實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。   圖1是本申請實施例提供的一種事務請求的處理方法流程圖;   圖2a是典型的區塊鏈網路中各節點的示意圖;   圖2b是特殊的區塊鏈網路中各節點的示意圖;   圖3a~c是本申請實施例提供的事務請求的處理方法示意圖;   圖4是本申請實施例提供的一種事務請求的處理裝置示意圖。

Claims (8)

  1. 一種事務請求的處理方法,其特徵在於,包括:第一事務節點獲取目標事務的事務資料,該第一事務節點是參與該目標事務的區塊鏈節點;根據該事務資料確定事務摘要,該事務摘要是各事務節點對該事務資料的資料摘要進行簽名後得到的;根據該資料摘要無法逆推出明文的該事務資料;各所有事務節點透過聲明的方式聲明最自己認可資料摘要的真實性;生成包含該事務摘要的事務請求;將該事務請求廣播給各共識節點,以使各共識節點在對該請求中的事務摘要共識驗證通過後,將該事務摘要存入區塊鏈;將該事務資料存入該第一事務節點對應的私有資料庫。
  2. 根據申請專利範圍第1項所述的方法,其中,當該目標事務由該第一事務節點發起時,根據該事務資料確定事務摘要,具體包括:該第一事務節點根據該事務資料生成該資料摘要;將該資料摘要發送給各第二事務節點,以使各第二事務節點對該資料摘要進行簽名;獲取各第二事務節點對該資料摘要簽名後的摘要;根據獲取到的簽名後的摘要,確定該事務摘要。
  3. 根據申請專利範圍第1項所述的方法,其中,當該目標事務由任一第二事務節點發起時,根據該事務資料確定事務摘要,具體包括:接收該資料摘要;根據該事務資料驗證該資料摘要;若該資料摘要通過驗證,則對該資料摘要進行簽名,得到第一摘要;當接收到各第二事務節點對該資料摘要進行簽名後得到的第二摘要時,根據該第一摘要和該第二摘要,確定該事務摘要。
  4. 根據申請專利範圍第1項所述的方法,其中,當該目標事務由該第一事務節點發起時,該方法還包括:將該事務資料發送給各第二事務節點,以使每個第二事務節點將該事務資料存入該第二事務節點對應的私有資料庫。
  5. 一種事務請求的處理裝置,其特徵在於,包括:在第一事務節點中的獲取模組,獲取目標事務的事務資料,該第一事務節點是參與該目標事務的區塊鏈節點;確定模組,根據該事務資料確定事務摘要,該事務摘要是各事務節點對該事務資料的資料摘要進行簽名後得到的,該事務節點是參與該目標事務的區塊鏈節點,該裝置 是各事務節點中的一個事務節點;根據該資料摘要無法逆推出明文的該事務資料;各所有事務節點透過聲明的方式聲明最自己認可資料摘要的真實性;生成模組,生成包含該事務資料與該事務摘要的事務請求;廣播模組,將該事務請求廣播給各共識節點,以使各共識節點在對該請求中的事務摘要共識驗證通過後,將該事務摘要存入區塊鏈;儲存模組,將該事務資料存入該裝置對應的私有資料庫。
  6. 根據申請專利範圍第5項所述的裝置,其中,該確定模組,當該目標事務由該裝置發起時,該裝置根據該事務資料生成該資料摘要;將該資料摘要發送給各第二事務節點,以使各第二事務節點對該資料摘要進行簽名;獲取各第二事務節點對該資料摘要簽名後的摘要;根據獲取到的簽名後的摘要,確定該事務摘要。
  7. 根據申請專利範圍第5項所述的裝置,其中,該確定模組,當該目標事務由任一第二事務節點發起時,接收該資料摘要;根據該事務資料驗證該資料摘要;若該資料摘要通過驗證,則對該資料摘要進行簽名,得到第一摘要;當接收到各第二事務節點對該資料摘要進行簽名後得到的第二摘要時,根據該第一摘要和該第二摘要,確定該事務 摘要。
  8. 根據申請專利範圍第5項所述的裝置,其中,該裝置還包括:發送模組,當該目標事務由該裝置發起時,將該事務資料發送給各第二事務節點,以使每個第二事務節點將該事務資料存入該第二事務節點對應的私有資料庫。
TW106139133A 2017-03-28 2017-11-13 一種事務請求的處理方法及裝置 TWI705350B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710190507.1 2017-03-28
??201710190507.1 2017-03-28
CN201710190507.1A CN107395557B (zh) 2017-03-28 2017-03-28 一种业务请求的处理方法及装置

Publications (2)

Publication Number Publication Date
TW201837772A TW201837772A (zh) 2018-10-16
TWI705350B true TWI705350B (zh) 2020-09-21

Family

ID=60338327

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106139133A TWI705350B (zh) 2017-03-28 2017-11-13 一種事務請求的處理方法及裝置

Country Status (15)

Country Link
US (3) US10748150B2 (zh)
EP (1) EP3602454A1 (zh)
JP (1) JP7007398B2 (zh)
KR (1) KR102337538B1 (zh)
CN (2) CN107395557B (zh)
AU (3) AU2018243625A1 (zh)
BR (1) BR112019020197A2 (zh)
CA (1) CA3057331C (zh)
MX (1) MX2019011548A (zh)
PH (1) PH12019502186A1 (zh)
RU (1) RU2730439C1 (zh)
SG (1) SG11201908382PA (zh)
TW (1) TWI705350B (zh)
WO (1) WO2018183055A1 (zh)
ZA (1) ZA201906110B (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107450981B (zh) 2017-05-31 2020-04-24 创新先进技术有限公司 一种区块链共识方法及设备
CN110163004B (zh) 2018-02-14 2023-02-03 华为技术有限公司 一种区块链生成的方法、相关设备及系统
CN108646983B (zh) * 2018-05-08 2021-04-06 北京融链科技有限公司 在区块链上存储业务数据的处理方法和装置
CN108769230B (zh) * 2018-06-06 2021-06-18 腾讯科技(深圳)有限公司 交易数据存储方法、装置、服务器及存储介质
CN108848184B (zh) * 2018-06-29 2020-08-28 北京金山安全软件有限公司 一种基于信任机制的区块链节点同步方法及装置
CN112689979B (zh) * 2018-09-18 2023-11-24 王健 物品身份管理方法、终端、微处理单元、标识设备和系统
CN109257427B (zh) * 2018-09-26 2021-04-02 网宿科技股份有限公司 一种基于区块链的业务处理方法及系统
KR102042361B1 (ko) * 2018-10-26 2019-11-07 에이치닥 테크놀로지 아게 블록체인 연동 및 신호 중계를 위한 장치, 시스템, 방법
CN109614813B (zh) * 2018-10-31 2020-06-23 阿里巴巴集团控股有限公司 基于区块链的隐私交易方法、装置及其应用方法、装置
CN109934709A (zh) * 2018-11-05 2019-06-25 阿里巴巴集团控股有限公司 基于区块链的数据处理方法、装置和服务器
CN110020956B (zh) 2018-11-26 2022-11-22 创新先进技术有限公司 一种跨区块链的交互方法及系统、计算机设备及存储介质
JP6892504B2 (ja) * 2018-11-27 2021-06-23 アドバンスド ニュー テクノロジーズ カンパニー リミテッド スマートコントラクトを使用したマルチパーティトランザクションの実行
CN113793151A (zh) * 2018-11-28 2021-12-14 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备
CN110929288B (zh) * 2018-12-07 2021-06-01 深圳市智税链科技有限公司 生成公钥证书的方法、证书授权中心和介质
CN110046992A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 一种基于区块链智能合约的交易哈希获取方法及系统
CN110046991B (zh) 2018-12-12 2020-08-11 阿里巴巴集团控股有限公司 一种基于区块链智能合约的数据处理方法及系统
CN109903026A (zh) * 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
CN109785131A (zh) * 2018-12-21 2019-05-21 昆明理工大学 一种基于区块链的电力交易方法
JP6690066B2 (ja) * 2018-12-21 2020-04-28 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること
CN110020544B (zh) * 2018-12-26 2021-08-24 创新先进技术有限公司 区块链的区块中存储记录的哈希信息处理方法和系统
CN111382119B (zh) * 2018-12-29 2023-08-22 华为技术有限公司 区块数据归档方法及相关设备
CN109889496A (zh) * 2019-01-11 2019-06-14 平安科技(深圳)有限公司 链外节点与区块链节点之间的通信方法、装置及电子设备
CN110033371A (zh) * 2019-02-19 2019-07-19 阿里巴巴集团控股有限公司 一种基于资产交易的对账方法及装置
EP3863220A1 (en) * 2019-02-28 2021-08-11 Advanced New Technologies Co., Ltd. System and method for generating digital marks
US11398895B2 (en) 2019-03-26 2022-07-26 International Business Machines Corporation Information management in a decentralized database including a fast path service
US11269858B2 (en) 2019-03-26 2022-03-08 International Business Machines Corporation Information management in a decentralized database including a fast path service
US11418322B2 (en) * 2019-03-26 2022-08-16 International Business Machines Corporation Information management in a decentralized database including a fast path service
WO2020197514A1 (en) * 2019-03-27 2020-10-01 Koc Universitesi A distributed hash table based blockchain architecture for resource constrained environments
SG11201908982QA (en) * 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Managing sensitive data elements in a blockchain network
CN110019490A (zh) * 2019-04-01 2019-07-16 北京柏链基石科技有限公司 基于区块链的信息查询方法、装置及其设备
CN110099108B (zh) * 2019-04-26 2022-04-01 深圳前海微众银行股份有限公司 一种区块链事件去重方法、装置、计算机设备及存储介质
SG11202003719QA (en) * 2019-05-31 2020-05-28 Advanced New Technologies Co Ltd System and method for providing privacy and security protection in blockchain-based private transactions
CN110310203B (zh) * 2019-06-21 2023-10-13 普洛斯科技(重庆)有限公司 一种区块链交易方法和装置
CN110557266B (zh) * 2019-09-06 2022-08-19 腾讯科技(深圳)有限公司 寻人启事发布方法、装置、设备和计算机可读存储介质
CN110705935B (zh) * 2019-09-27 2022-04-12 北京京东振世信息技术有限公司 一种物流单据的处理方法和装置
CN111198895A (zh) * 2020-02-18 2020-05-26 夏南南 一种区块链更新方法
CN111368343B (zh) * 2020-03-31 2022-11-01 北京俩撇科技有限公司 一种区块链系统、数据存储方法及装置
CN111667268B (zh) * 2020-05-29 2024-01-23 中国工商银行股份有限公司 基于区块链的交易方法、节点及系统
CN111866106A (zh) * 2020-07-09 2020-10-30 中汇信息技术(上海)有限公司 共识方法、装置、电子设备和可读存储介质
CN112036878B (zh) * 2020-08-28 2023-08-22 平安科技(深圳)有限公司 数据处理方法及装置
RU2770746C1 (ru) * 2020-12-20 2022-04-21 Автономная некоммерческая организация высшего образования "Университет Иннополис" Система распределенного реестра
CN112861172B (zh) * 2021-01-26 2022-06-07 石家庄铁道大学 基于pbft共识机制的对称可搜索加密方法
CN114584312B (zh) * 2021-10-09 2024-03-29 支付宝(杭州)信息技术有限公司 一种共识方法、区块链系统和共识节点

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105678182A (zh) * 2015-12-29 2016-06-15 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
CN105871545A (zh) * 2016-06-03 2016-08-17 中国银联股份有限公司 可信电子凭证托管方法及系统
CN106503995A (zh) * 2016-11-17 2017-03-15 中国银行股份有限公司 一种数据分享方法、源节点、目标节点及系统
CN106534273A (zh) * 2016-10-31 2017-03-22 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138107A (en) 1996-01-04 2000-10-24 Netscape Communications Corporation Method and apparatus for providing electronic accounts over a public network
US6157920A (en) 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
CA2266208C (en) * 1999-03-19 2008-07-08 Wenking Corp. Remote road traffic data exchange and intelligent vehicle highway system
US20020087481A1 (en) 2000-12-29 2002-07-04 Shlomi Harif System, method and program for enabling an electronic commerce heterogeneous network
EP2998914A1 (en) 2002-06-12 2016-03-23 CardinalCommerce Corporation Universal merchant platform for payment authentication
DE10339440A1 (de) * 2003-08-25 2005-04-07 Demag Cranes & Components Gmbh Verfahren zur Überwachung eines Kettenzuges und Kettenzug
JP2007310624A (ja) * 2006-05-18 2007-11-29 Dainippon Printing Co Ltd 電子封筒を利用したワークフローシステム、方法、コンピュータプログラム
US20090119207A1 (en) 2007-11-04 2009-05-07 William Grecia Point of sale payment system for multiple recipients using a digital payment service
US20110320347A1 (en) 2007-03-30 2011-12-29 Obopay, Inc. Mobile Networked Payment System
US20090319425A1 (en) 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US8528814B2 (en) 2009-02-09 2013-09-10 Giftcodes.Com, Llc System and method for preventing fraud by generating new prepaid gift accounts
US10438181B2 (en) 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
WO2011081952A1 (en) 2009-12-14 2011-07-07 Cashedge, Inc. Internetworking between p2p networks
WO2012125759A2 (en) 2011-03-15 2012-09-20 Visa International Service Association System and method for processing payment transactions
US20120317034A1 (en) 2011-06-13 2012-12-13 Microsoft Corporation Transparent virtual currency using verifiable tokens
US20130290226A1 (en) 2012-04-05 2013-10-31 Maynard Dokken System and method for social graph and graph assets valuation and monetization
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US20150339659A1 (en) * 2014-05-23 2015-11-26 Miguel Ballesteros System And Method For Payment Credential-Based Mobile Commerce
US20150363782A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency transaction validation system
US9875510B1 (en) 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치
US11386404B2 (en) * 2015-02-04 2022-07-12 Ripple Luxembourg S.A. Temporary consensus subnetwork in a distributed network for payment processing
CA2981511C (en) 2015-03-31 2018-08-28 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
JP5858507B1 (ja) * 2015-05-18 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
KR101680540B1 (ko) 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
EP3317775B1 (en) * 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US10848315B2 (en) 2015-07-13 2020-11-24 Nippon Telegraph And Telephone Corporation Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
US20170017954A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10303887B2 (en) * 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
CN105719185B (zh) * 2016-01-22 2019-02-15 杭州复杂美科技有限公司 区块链的数据对比及共识方法
CN105790954B (zh) * 2016-03-02 2019-04-09 布比(北京)网络技术有限公司 一种构建电子证据的方法和系统
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN105976232B (zh) * 2016-06-24 2020-04-28 深圳前海微众银行股份有限公司 资产交易方法和装置
CN106130738A (zh) * 2016-08-25 2016-11-16 杭州天谷信息科技有限公司 一种支持国密算法的区块链系统
CN106230851B (zh) * 2016-08-29 2019-12-13 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
US10249194B2 (en) * 2016-08-30 2019-04-02 International Business Machines Corporation Modifying behavior of autonomous vehicle based on advanced predicted behavior analysis of nearby drivers
CN106441503A (zh) 2016-09-29 2017-02-22 湖北科妮工控设备有限公司 高频行波反射式料位开关
AU2016101976A4 (en) * 2016-11-11 2016-12-08 Klianev, Ivan MR Open Network of Permissioned Ledgers
US10862959B2 (en) * 2016-11-28 2020-12-08 Keir Finlow-Bates Consensus system and method for adding data to a blockchain
CN106411503B (zh) * 2016-11-28 2019-11-08 中国银行股份有限公司 区块链投票记账模式的记账方法及系统、投票及记账节点
CN106533675A (zh) * 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
CN106487821B (zh) * 2017-01-04 2020-07-03 北京天云智汇科技有限公司 一种基于互联网区块链技术的数字签名方法
WO2018140833A1 (en) * 2017-01-27 2018-08-02 Walmart Apollo, Llc Managing participation in a monitored system using blockchain technology
CA3049684A1 (en) * 2017-01-27 2018-08-02 Walmart Apollo, Llc Managing smart appliances using blockchain technology
US10484346B2 (en) * 2017-02-07 2019-11-19 Microsoft Technology Licensing, Llc Establishment of consortium blockchain network
CN107040585B (zh) * 2017-02-22 2020-06-19 创新先进技术有限公司 一种业务校验的方法及装置
WO2018172439A1 (en) * 2017-03-22 2018-09-27 NEC Laboratories Europe GmbH Method for operating a blockchain
CN107196900B (zh) * 2017-03-24 2020-04-24 创新先进技术有限公司 一种共识校验的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105678182A (zh) * 2015-12-29 2016-06-15 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
CN105871545A (zh) * 2016-06-03 2016-08-17 中国银联股份有限公司 可信电子凭证托管方法及系统
CN106534273A (zh) * 2016-10-31 2017-03-22 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法
CN106503995A (zh) * 2016-11-17 2017-03-15 中国银行股份有限公司 一种数据分享方法、源节点、目标节点及系统

Also Published As

Publication number Publication date
AU2019101613A4 (en) 2020-01-23
KR20190123774A (ko) 2019-11-01
TW201837772A (zh) 2018-10-16
WO2018183055A1 (en) 2018-10-04
US20210142324A1 (en) 2021-05-13
CN111724150B (zh) 2023-11-24
US20180285869A1 (en) 2018-10-04
AU2021200420A1 (en) 2021-02-25
SG11201908382PA (en) 2019-10-30
CN107395557A (zh) 2017-11-24
US10748150B2 (en) 2020-08-18
BR112019020197A2 (pt) 2020-04-22
RU2730439C1 (ru) 2020-08-21
KR102337538B1 (ko) 2021-12-09
PH12019502186A1 (en) 2020-06-08
US20200202352A1 (en) 2020-06-25
US11438165B2 (en) 2022-09-06
CN107395557B (zh) 2020-05-15
CA3057331A1 (en) 2018-10-04
CA3057331C (en) 2021-07-06
AU2018243625A1 (en) 2019-10-03
EP3602454A1 (en) 2020-02-05
ZA201906110B (en) 2020-08-26
CN111724150A (zh) 2020-09-29
JP7007398B2 (ja) 2022-01-24
MX2019011548A (es) 2019-11-28
JP2020512779A (ja) 2020-04-23
US10915901B2 (en) 2021-02-09

Similar Documents

Publication Publication Date Title
TWI705350B (zh) 一種事務請求的處理方法及裝置
TWI698820B (zh) 共識驗證的方法及裝置
TWI671699B (zh) 一種事務請求的處理方法及裝置
TWI696367B (zh) 區塊鏈節點間的通信方法及裝置
TWI682651B (zh) 一種認證方法、基於區塊鏈的認證資料處理方法及裝置
TW201947436A (zh) 區塊鏈成員管理的資料處理方法、裝置、伺服器及系統
KR20190118561A (ko) 디지털 인증서 관리 방법, 장치 및 시스템