[go: up one dir, main page]

TW201835835A - 一種事務請求的處理方法及裝置 - Google Patents

一種事務請求的處理方法及裝置 Download PDF

Info

Publication number
TW201835835A
TW201835835A TW106140504A TW106140504A TW201835835A TW 201835835 A TW201835835 A TW 201835835A TW 106140504 A TW106140504 A TW 106140504A TW 106140504 A TW106140504 A TW 106140504A TW 201835835 A TW201835835 A TW 201835835A
Authority
TW
Taiwan
Prior art keywords
transaction
node
data
consensus
blockchain
Prior art date
Application number
TW106140504A
Other languages
English (en)
Other versions
TWI671699B (zh
Inventor
莊偉銘
李寧
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201835835A publication Critical patent/TW201835835A/zh
Application granted granted Critical
Publication of TWI671699B publication Critical patent/TWI671699B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本案實施例公開了一種事務請求的處理方法及裝置。若事務請求通過共識驗證,則各共識節點將事務資料的資料摘要存入區塊鏈,而不會將事務資料存入區塊鏈。這樣一來,一方面,事務資料的資料摘要儲存在可信的區塊鏈上,事務資料的真實性依然可以得到驗證;另一方面,區塊鏈上並沒有儲存事務資料,使得事務資料不可能被與目標事務無關的區塊鏈節點獲取,進而使得各共識節點無需再耗費運算資源為事務資料加密了,也就提升了各共識節點對事務請求進行共識驗證的效率。

Description

一種事務請求的處理方法及裝置
本案關於資訊技術領域,尤其關於一種事務請求的處理方法及裝置。
區塊鏈網路,也被稱為分布式賬本網路,其特點是去中心化、公開透明。區塊鏈網路由各區塊鏈節點組成,各區塊鏈節點同步區塊鏈。   在現有技術中,事務請求的處理方法是,對某筆事務而言,由參與這筆事務的某個區塊鏈節點向區塊鏈網路中的各共識節點(負責共識驗證的區塊鏈節點)廣播這筆事務的事務請求,該事務請求包含這筆事務的事務資料和事務資料的資料摘要,其中事務資料包含這筆事務的詳細資訊(如參與這筆事務的區塊鏈節點的隱私資訊),事務資料的資料摘要是根據事務資料產生的,可以驗證事務資料的真實性。各共識節點在對事務請求共識驗證通過後,會對事務資料進行加密,並將加密的事務資料和資料摘要存入區塊鏈,以防止與這筆事務無關的區塊鏈節點透過同步區塊鏈來獲取這筆事務的事務資料中的一些隱私資訊。   但是,若由各共識節點對通過共識驗證的每個事務請求包含的事務資料都進行加密,則會大大增加各共識節點的運算負擔,導致各共識節點對事務請求進行共識驗證的效率較低。
本案實施例提供一種事務請求的處理方法及裝置,以解決現有的事務請求的處理方法中各共識節點對事務請求進行共識驗證的效率較低的問題。   為解決上述技術問題,本案實施例是這樣實現的:   本案實施例提供的一種事務請求的處理方法,包括:   接收目標事務對應的事務請求,所述事務請求包含所述目標事務的事務資料和所述事務資料的資料摘要;   根據所述事務資料和所述資料摘要,對所述事務請求進行共識驗證;   若所述事務請求通過共識驗證,則將所述資料摘要存入區塊鏈。   本案實施例提供的另一種事務請求的處理方法,包括;   共識節點接收目標事務對應的事務請求,所述事務請求包含所述目標事務的事務資料和所述事務資料的資料摘要;   根據所述事務資料和所述資料摘要,對所述事務請求進行共識驗證;   若所述事務請求通過共識驗證,則通知各非共識節點將所述資料摘要存入區塊鏈。   本案實施例提供的一種事務請求的處理裝置,包括:   接收模組,接收目標事務對應的事務請求,所述事務請求包含所述目標事務的事務資料和所述事務資料的資料摘要;   共識驗證模組,根據所述事務資料和所述資料摘要,對所述事務請求進行共識驗證;   儲存模組,若所述事務請求通過共識驗證,則將所述資料摘要存入區塊鏈。   本案實施例提供的一種事務請求的處理裝置,包括:   接收模組,接收目標事務對應的事務請求,所述事務請求包含所述目標事務的事務資料和所述事務資料的資料摘要;   共識模組,根據所述事務資料和所述資料摘要,對所述事務請求進行共識驗證;   儲存模組,若所述事務請求通過共識驗證,則通知各非共識節點將所述資料摘要存入區塊鏈。   由以上本案實施例提供的技術方案可見,在本案實施例中,若事務請求通過共識驗證,則各共識節點將事務資料的資料摘要存入區塊鏈,而不會將事務資料存入區塊鏈。這樣一來,一方面,事務資料的資料摘要儲存在可信的區塊鏈上,事務資料的真實性依然可以得到驗證;另一方面,區塊鏈上並沒有儲存事務資料,使得事務資料不可能被與目標事務無關的區塊鏈節點獲取,進而使得各共識節點無需再耗費運算資源為事務資料加密了,也就提升了各共識節點對事務請求進行共識驗證的效率。
本案實施例提供一種事務請求的處理方法及裝置。   為了使本技術領域的人員更好地理解本案中的技術方案,下面將結合本案實施例中的附圖,對本案實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本案一部分實施例,而不是全部的實施例。基於本案中的實施例,本領域普通技術人員在沒有作出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本案保護的範圍。   以下結合附圖,詳細說明本案各實施例提供的技術方案。   圖1是本案實施例提供的一種事務請求的處理方法流程圖,包括以下步驟:   S101:接收目標事務對應的事務請求。   本方法的執行主體是共識節點,具體是一個共識節點。在區塊鏈網路中,各共識節點是負責進行共識驗證的區塊鏈節點。對目標事務而言,參與目標事務的區塊鏈節點是事務節點,事務節點可以同時作為共識節點參與對目標事務的共識驗證,也可以作為共識節點。   總之,本方法的執行主體起碼是負責共識驗證的一個共識節點,其可以同時是參與目標事務的事務節點,本案對此不做限制。   所述共識節點可以接收某個事務節點(可以是發起目標事務的事務節點)廣播的事務請求,也可以接收其他共識節點(作為事務請求的受理節點)在接收到所述事務請求後進一步廣播的所述事務請求。   值得說明的是,參與共識驗證的各共識節點接收所述事務請求的方式可以不同,有的共識節點可以作為受理節點直接接收事務節點發送的事務請求,有的共識節點可以接收受理節點進一步廣播的事務請求。或者,各共識節點都可以直接接收事務節點廣播的事務請求,本案對此不做限制。   在本案實施例中,所述事務請求包含所述目標事務的事務資料和所述事務資料的資料摘要。   目標事務對應的事務請求的作用,是請求各共識節點對目標事務的事務資料和事務資料的資料摘要進行共識驗證,具體是驗證事務資料是否被篡改(事務資料與資料摘要是否一致)以及未被篡改的事務資料是否真實可信(如賬戶餘額是否足夠支付價款,如是否存在重複花銷等)。   在區塊鏈技術領域,資料摘要是根據事務資料產生的一串字符,資料摘要可以作為事務資料的“資料指紋”,事務資料和事務資料的資料摘要總是嚴格一致的。也就是說,根據資料摘要無法逆推出明文的事務資料,而事務資料哪怕有一絲變化,根據變化後的事務資料產生的資料摘要也會發生改變。事務資料的資料摘要可以根據單向散列函數(如MD5、SHA-1等)產生,也可以根據其他函數產生,總之,只要能夠實現透過資料摘要無法逆推出事務資料的目的即可。   S102:對所述事務請求進行共識驗證。   S103:若所述事務請求通過共識驗證,則將所述資料摘要存入區塊鏈。   在本案實施例中,各共識節點在接收到所述事務請求之後,會對所述事務請求進行共識驗證。若所述事務請求通過共識驗證(即事務資料未被篡改以及事務資料真實可信),則各共識節點會將事務請求包含的資料摘要存入區塊鏈,而不將事務資料存入區塊鏈。   在本案實施例中,由各共識節點將驗證後的事務資料的資料摘要存入區塊鏈,也就相當於由區塊鏈為目標事務的事務資料真實可信背書。而不將事務資料存入區塊鏈,也可以避免事務資料被與目標事務不相關的區塊鏈節點查看。   當需要求證某個事務節點聲明的事務資料的真實性時,可以對該事務節點聲明的事務資料做資料摘要,將得到的資料摘要與區塊鏈中儲存的資料摘要進行比對,若不一致,則說明該事務節點聲明的事務資料是不可信的。透過這樣一種機制,可以有效防止在目標事務被各共識節點共識驗證通過,取得區塊鏈承認之後,有事務節點抵賴的情況發生。   透過圖1所示的事務請求的處理方法,在本案實施例中,若事務請求通過共識驗證,則各共識節點將事務資料的資料摘要存入區塊鏈,而不會將事務資料存入區塊鏈。這樣一來,一方面,事務資料的資料摘要儲存在可信的區塊鏈上,事務資料的真實性依然可以得到驗證;另一方面,區塊鏈上並沒有儲存事務資料,使得事務資料不可能被與目標事務無關的區塊鏈節點獲取,進而使得各共識節點無需再耗費運算資源為事務資料加密了,也就提升了各共識節點對事務請求進行共識驗證的效率。   此外,在本案實施例中,雖然所述事務資料是不儲存在區塊鏈中的,但是由於各事務節點往往對事務資料是比較關心的,因此各事務節點可以自行儲存所述事務資料,將所述事務資料存入自己的私有資料庫中。值得說明的是,每個區塊鏈節點都可以有自己的私有資料庫,也可以共享一個私有資料庫,但各自只能存取與自己有關的資料。這樣一來,存入事務節點的私有資料庫中的事務資料既可以被事務節點留存,又不會洩露給與目標事務無關的區塊鏈節點(各區塊鏈節點僅有權存取區塊鏈上儲存的資料,而無權存取其他區塊鏈節點的私有資料庫)。   當然,區塊鏈節點的私有資料庫中儲存的資料並不會得到各共識節點的背書,各區塊鏈節點理論上是可以任意修改自己的私有資料庫中儲存的資料的。但是,由於區塊鏈中儲存了目標事務對應的資料摘要,任何區塊鏈節點(包括事務節點)主張的目標事務的事務資料唯有與區塊鏈上儲存的資料摘要一致,才能得到參與目標事務的各方的承認。   在本案實施例中,若事務請求通過共識驗證,則各共識節點中的一個或多個共識節點可以負責將事務資料發送給事務節點儲存或通知事務節點儲存事務資料。作為本方法的執行主體的共識節點可以代表各共識節點執行此工作。   具體而言,若事務請求通過共識驗證,則所述共識節點可以將所述事務資料發送給至少一個事務節點,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫。   也可以向至少一個事務節點發送儲存指令,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫。   還可以向發起所述目標事務的事務節點發送確認指令,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫,以及將所述事務資料發送給其他事務節點,進而使其他每個事務節點分別將所述事務資料存入該事務節點對應的私有資料庫。   由於發起目標事務的事務節點可以預先將事務資料廣播給其他事務節點,因此所述共識節點有時就不需要再發送事務資料給事務節點了,而是僅需發送一個通知性的儲存指令或確認指令即可。   總之,若事務請求通過共識驗證,則各事務節點可以獲知,並選擇自行儲存事務資料,本案對具體的實現方式不做限制。   圖2是本案實施例提供的另一種事務請求的處理方法,包括:   S201:共識節點接收目標事務對應的事務請求,所述事務請求包含所述目標事務的事務資料和所述事務資料的資料摘要。   S202:根據所述事務資料和所述資料摘要,對所述事務請求進行共識驗證。   S203:若所述事務請求通過共識驗證,則通知各非共識節點將所述資料摘要存入區塊鏈。   在本案實施例中,所述共識節點是可以僅負責共識驗證,不作為事務節點參與目標事務的區塊鏈節點。所述非共識節點是不能參與共識驗證,僅能作為事務節點參與目標事務的區塊鏈節點。   在本案實施例中,共識節點可以不維護區塊鏈,僅負責對事務請求進行共識驗證。而非共識節點則維護區塊鏈,將通過共識驗證的事務請求包含的資料摘要存入區塊鏈。   具體而言,若事務請求通過共識驗證,共識節點則會通知各非共識節點將所述資料摘要存入區塊鏈。   各非共識節點如果在共識驗證之前就已經接收到了發起目標事務的非共識節點廣播的資料摘要,則收到共識節點的通知之後,就可以直接將所述資料摘要存入區塊鏈。   各非共識節點如果在共識驗證之前沒有獲取到所述資料摘要,待所述事務請求通過共識驗證後,共識節點可以將資料摘要發送給各非共識節點,以使各非共識節點將所述資料摘要存入區塊鏈。   此外,所述共識節點還可以將所述事務資料發送給至少一個事務節點,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫。   或者,向至少一個事務節點發送儲存指令,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫。   又或者,向發起所述目標事務的事務節點發送確認指令,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫,以及將所述事務資料發送給其他事務節點,進而使其他每個事務節點分別將所述事務資料存入該事務節點對應的私有資料庫。   值得說明的是,以上所述的事務節點是參與所述目標事務的區塊鏈節點。   圖3是本案實施例提供的一種區塊鏈系統示意圖。如圖3所示,各共識節點(空白的節點)專門負責為各非共識節點(有陰影的節點)提供共識驗證服務。各非共識節點既共同維護區塊鏈,又分別維護自己的私有資料庫。   各共識節點提供共識服務的方式是,對接收到的事務請求包含的事務資料和事務資料的資料摘要進行共識驗證,事務請求驗證通過後,將資料摘要存入區塊鏈,而事務資料交由事務節點自行儲存(事務節點也可以選擇不儲存)。   如此一來,可信共識網路為通過共識驗證的每筆目標事務都提供背書,存入區塊鏈中的資料摘要對應的目標事務對整個區塊鏈網路中的各區塊鏈節點都是真實可信的。參與同一筆目標事務的事務節點之間倘若產生爭議或糾紛,區塊鏈中儲存的該目標事務對應的資料摘要總能夠防止惡意的事務節點抵賴。   基於圖1所示的事務請求的處理方法,本案實施例還對應提供了事務請求的處理裝置,如圖4所示,包括:   接收模組401,接收目標事務對應的事務請求,所述事務請求包含所述目標事務的事務資料和所述事務資料的資料摘要;   共識驗證模組402,根據所述事務資料和所述資料摘要,對所述事務請求進行共識驗證;   儲存模組403,若所述事務請求通過共識驗證,則將所述資料摘要存入區塊鏈。   所述裝置還包括:發送模組404,若所述事務請求通過共識驗證,則將所述事務資料發送給至少一個事務節點,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫;或向至少一個事務節點發送儲存指令,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫;或向發起所述目標事務的事務節點發送確認指令,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫,以及將所述事務資料發送給其他事務節點,進而使其他事務節點分別將所述事務資料存入該其他事務節點對應的私有資料庫;   其中,事務節點是參與所述目標事務的區塊鏈節點。   基於圖2所示的事務請求的處理方法,本案實施例還對應提供了一種事務請求的處理裝置,如圖5所示,包括:   接收模組501,接收目標事務對應的事務請求,所述事務請求包含所述目標事務的事務資料和所述事務資料的資料摘要;   共識模組502,根據所述事務資料和所述資料摘要,對所述事務請求進行共識驗證;   儲存模組503,若所述事務請求通過共識驗證,則通知各非共識節點將所述資料摘要存入區塊鏈。   所述儲存模組503,向各非共識節點發送所述資料摘要,以使各非共識節點將所述資料摘要存入區塊鏈。   所述裝置還包括:發送模組504,將所述事務資料發送給至少一個事務節點,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫;或向至少一個事務節點發送儲存指令,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫;或向發起所述目標事務的事務節點發送確認指令,以使所述事務節點將所述事務資料存入所述事務節點對應的私有資料庫,以及將所述事務資料發送給其他事務節點,進而使其他事務節點分別將所述事務資料存入該其他事務節點對應的私有資料庫;   所述事務節點是參與所述目標事務的區塊鏈節點。   在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式化到硬體電路中來得到相對應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯器件(Programmable Logic Device, PLD)(例如現場可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種集成電路,其邏輯功能由使用者對器件程式化來確定。由設計人員自行程式化來把一個數位系統“積體”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式化也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式化語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。   控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的計算機可讀程式代碼(例如軟體或韌體)的計算機可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純計算機可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯程式化來使得控制器以邏輯閘、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。   上述實施例闡明的系統、裝置、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機。具體的,計算機例如可以為個人計算機、膝上型計算機、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板計算機、可穿戴設備或者這些設備中的任何設備的組合。   為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本案時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。   本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。   本發明是參照根據本發明實施例的方法、設備(系統)、和計算機程式產品的流程圖和/或方塊圖來描述的。應理解可由計算機程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得通過計算機或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。   這些計算機程式指令也可儲存在能引導計算機或其他可程式化資料處理設備以特定方式工作的計算機可讀記憶體中,使得儲存在該計算機可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。   這些計算機程式指令也可裝載到計算機或其他可程式化資料處理設備上,使得在計算機或其他可程式化設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。   在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存。   內存可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性內存等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。內存是計算機可讀媒體的示例。   計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變內存(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他內存技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。   還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。   本領域技術人員應明白,本案的實施例可提供為方法、系統或計算機程式產品。因此,本案可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本案可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。   本案可以在由計算機執行的計算機可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等等。也可以在分布式計算環境中實踐本案,在這些分布式計算環境中,由通過通信網路而被連接的遠距處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的局部和遠距計算機儲存媒體中。   本說明書中的各個實施例均採用漸進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。   以上所述僅為本案的實施例而已,並不用於限制本案。對於本領域技術人員來說,本案可以有各種更改和變化。凡在本案的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本案的申請專利範圍之內。
S101‧‧‧步驟
S102‧‧‧步驟
S103‧‧‧步驟
S201‧‧‧步驟
S202‧‧‧步驟
S203‧‧‧步驟
401‧‧‧接收模組
402‧‧‧共識驗證模組
403‧‧‧儲存模組
404‧‧‧發送模組
501‧‧‧接收模組
502‧‧‧共識模組
503‧‧‧儲存模組
為了更清楚地說明本案實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本案中記載的一些實施例,對於本領域普通技術人員來講,在不付出進步性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。   圖1是本案實施例提供的一種事務請求的處理方法流程圖;   圖2是本案實施例提供的另一種事務請求的處理方法流程圖;   圖3是本案實施例提供的一種區塊鏈系統的示意圖;   圖4是本案實施例提供的一種事務請求的處理裝置示意圖;   圖5是本案實施例提供的另一種事務請求的處理裝置示意圖。

Claims (10)

  1. 一種事務請求的處理方法,其特徵在於,包括:   接收目標事務對應的事務請求,該事務請求包含該目標事務的事務資料和該事務資料的資料摘要;   根據該事務資料和該資料摘要,對該事務請求進行共識驗證;   若該事務請求通過共識驗證,則將該資料摘要存入區塊鏈。
  2. 根據申請專利範圍第1項之方法,其中,若該事務請求通過共識驗證,則該方法還包括:   將該事務資料發送給至少一個事務節點,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫;或   向至少一個事務節點發送儲存指令,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫;或   向發起該目標事務的事務節點發送確認指令,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫,以及將該事務資料發送給其他事務節點,進而使其他事務節點分別將該事務資料存入該其他事務節點對應的私有資料庫;   其中,事務節點是參與該目標事務的區塊鏈節點。
  3. 一種事務請求的處理方法,其中,包括:   共識節點接收目標事務對應的事務請求,該事務請求包含該目標事務的事務資料和該事務資料的資料摘要;   根據該事務資料和該資料摘要,對該事務請求進行共識驗證;   若該事務請求通過共識驗證,則通知各非共識節點將該資料摘要存入區塊鏈。
  4. 根據申請專利範圍第3項之方法,其中,通知各非共識節點將該資料摘要存入區塊鏈,具體包括:   向各非共識節點發送該資料摘要,以使各非共識節點將該資料摘要存入區塊鏈。
  5. 根據申請專利範圍第3項之方法,其中,若該事務請求通過共識驗證,則該方法還包括:   將該事務資料發送給至少一個事務節點,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫;或   向至少一個事務節點發送儲存指令,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫;或   向發起該目標事務的事務節點發送確認指令,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫,以及將該事務資料發送給其他事務節點,進而使其他事務節點分別將該事務資料存入該其他事務節點對應的私有資料庫;   該事務節點是參與該目標事務的區塊鏈節點。
  6. 一種事務請求的處理裝置,其中,包括:   接收模組,接收目標事務對應的事務請求,該事務請求包含該目標事務的事務資料和該事務資料的資料摘要;   共識驗證模組,根據該事務資料和該資料摘要,對該事務請求進行共識驗證;   儲存模組,若該事務請求通過共識驗證,則將該資料摘要存入區塊鏈。
  7. 根據申請專利範圍第6項之裝置,其中,該裝置還包括:   發送模組,若該事務請求通過共識驗證,則將該事務資料發送給至少一個事務節點,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫;或向至少一個事務節點發送儲存指令,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫;或向發起該目標事務的事務節點發送確認指令,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫,以及將該事務資料發送給其他事務節點,進而使其他事務節點分別將該事務資料存入該其他事務節點對應的私有資料庫;   其中,事務節點是參與該目標事務的區塊鏈節點。
  8. 一種事務請求的處理裝置,其特徵在於,包括:   接收模組,接收目標事務對應的事務請求,該事務請求包含該目標事務的事務資料和該事務資料的資料摘要;   共識模組,根據該事務資料和該資料摘要,對該事務請求進行共識驗證;   儲存模組,若該事務請求通過共識驗證,則通知各非共識節點將該資料摘要存入區塊鏈。
  9. 根據申請專利範圍第8項之裝置,其中,該儲存模組,向各非共識節點發送該資料摘要,以使各非共識節點將該資料摘要存入區塊鏈。
  10. 根據申請專利範圍第8項之裝置,其中,該裝置還包括:   發送模組,將該事務資料發送給至少一個事務節點,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫;或向至少一個事務節點發送儲存指令,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫;或向發起該目標事務的事務節點發送確認指令,以使該事務節點將該事務資料存入該事務節點對應的私有資料庫,以及將該事務資料發送給其他事務節點,進而使其他事務節點分別將該事務資料存入該其他事務節點對應的私有資料庫;   該事務節點是參與該目標事務的區塊鏈節點。
TW106140504A 2017-03-21 2017-11-22 一種事務請求的處理方法及裝置 TWI671699B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710168014.8A CN107196989B (zh) 2017-03-21 2017-03-21 一种业务请求的处理方法及装置
??201710168014.8 2017-03-21

Publications (2)

Publication Number Publication Date
TW201835835A true TW201835835A (zh) 2018-10-01
TWI671699B TWI671699B (zh) 2019-09-11

Family

ID=59870908

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106140504A TWI671699B (zh) 2017-03-21 2017-11-22 一種事務請求的處理方法及裝置

Country Status (16)

Country Link
US (1) US10594489B2 (zh)
EP (1) EP3531668B1 (zh)
JP (1) JP6675518B1 (zh)
KR (1) KR102190179B1 (zh)
CN (1) CN107196989B (zh)
AU (1) AU2018241037B2 (zh)
BR (1) BR112019010368B1 (zh)
CA (1) CA3046838C (zh)
ES (1) ES2810828T3 (zh)
MX (1) MX373053B (zh)
MY (1) MY190550A (zh)
PH (1) PH12019501132A1 (zh)
PL (1) PL3531668T3 (zh)
RU (1) RU2708952C1 (zh)
TW (1) TWI671699B (zh)
WO (1) WO2018171539A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI719604B (zh) * 2019-03-29 2021-02-21 開曼群島商創新先進技術有限公司 基於區塊鏈的資源分配方法和裝置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196989B (zh) * 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
WO2019142884A1 (ja) * 2018-01-19 2019-07-25 日本電信電話株式会社 ブロック検証装置、ブロック検証方法、及びプログラム
CN110377239B (zh) * 2018-04-27 2021-02-12 腾讯科技(深圳)有限公司 数据签名方法、装置、服务器、系统及存储介质
US11188920B2 (en) * 2018-05-23 2021-11-30 International Business Machines Corporation Autocommit transaction management in a blockchain network
CN108769230B (zh) * 2018-06-06 2021-06-18 腾讯科技(深圳)有限公司 交易数据存储方法、装置、服务器及存储介质
JP2020024376A (ja) * 2018-08-08 2020-02-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America データ保護方法、認証サーバ、データ保護システム及びデータ構造
US11531768B2 (en) * 2018-08-08 2022-12-20 Panasonic Intellectual Property Corporation Of America Data protection method, authentication server, data protection system, and data structure
CN110875893B (zh) * 2018-08-29 2022-03-08 深圳启元信息服务有限公司 共识验证方法、校验节点及区块链系统
CN111080287B (zh) * 2018-10-18 2023-06-16 华为技术有限公司 一种业务数据的处理方法、相关设备和系统
SG11201903567VA (en) * 2018-11-07 2019-05-30 Alibaba Group Holding Ltd Managing private transactions on blockchain networks based on workflow
EP3779755B1 (en) * 2019-08-14 2023-09-13 Fujitsu Limited A computer-implemented method for cross-chain-interoperability
CN110705935B (zh) * 2019-09-27 2022-04-12 北京京东振世信息技术有限公司 一种物流单据的处理方法和装置
CN110753105B (zh) * 2019-10-17 2022-09-06 中国建设银行股份有限公司 数据传输方法、装置、系统、电子设备及存储介质
CN110717759A (zh) * 2019-10-18 2020-01-21 成都九宽科技有限公司 一种跨链锚定的区块链异构系统
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111786952B (zh) * 2020-05-29 2023-03-17 中国银联股份有限公司 区块链系统的共识方法、装置、设备及介质
CN111680282B (zh) * 2020-06-01 2021-08-24 腾讯科技(深圳)有限公司 基于区块链网络的节点管理方法、装置、设备及介质
CN111523901B (zh) * 2020-07-03 2020-12-04 支付宝(杭州)信息技术有限公司 基于拜占庭容错算法的区块链的共识方法、装置及系统
CN111859470B (zh) * 2020-09-23 2021-06-08 支付宝(杭州)信息技术有限公司 一种业务数据上链方法及装置
CN112507363A (zh) * 2020-12-15 2021-03-16 平安科技(深圳)有限公司 基于区块链的数据监管方法、装置、设备及存储介质
CN114928449B (zh) * 2022-02-23 2023-09-01 上海交通大学 支撑能源系统优化问题求解与验证的区块链共识方法
CN115018622B (zh) * 2022-05-25 2024-03-26 平安银行股份有限公司 业务重构系统的验证方法、装置、设备及可读存储介质
KR102694371B1 (ko) * 2022-12-23 2024-08-14 주식회사 이큐비알 홀딩스 상업 서비스에 유용한 거래 처리 속도 및 확장성, 보안성을 보장하기 위한 비경쟁적 합의 알고리즘과 마이크로 체인 아키텍처를 이용한 블록 체인 시스템 및 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724044A (zh) * 2012-07-04 2012-10-10 东方金盾科技有限公司 电子证据验证保全方法
US9280792B2 (en) * 2012-10-12 2016-03-08 Empire Technology Development Llc Notarization based on currency transactions
GB2509055B (en) * 2012-12-11 2016-03-23 Gurulogic Microsystems Oy Encoder and method
WO2015106285A1 (en) * 2014-01-13 2015-07-16 Yago Yaron Edan Verification method
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
HK1249791A1 (zh) * 2015-03-31 2018-11-09 Nasdaq, Inc. 区块链交易记录的系统和方法
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
AU2016100394A4 (en) * 2016-04-11 2016-05-19 McAlister, Gary MR Blockchain Digital Mining Asset/Commodity innovation for Private Placement, High Yield Investment, Tier 1,2,3, MTN buy/sell Structured financial Trading Programs and Platforms.
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106100981B (zh) * 2016-08-22 2019-08-23 布比(北京)网络技术有限公司 社交网络数据交互方法及装置
CN106230851B (zh) * 2016-08-29 2019-12-13 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
CN106534273B (zh) * 2016-10-31 2022-04-15 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法
US20180218003A1 (en) * 2017-01-30 2018-08-02 General Electric Company Ephemeral blockchain data structure
US10621150B2 (en) * 2017-03-05 2020-04-14 Jonathan Sean Callan System and method for enforcing the structure and content of databases synchronized over a distributed ledger
CN107196989B (zh) * 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
CN107239479B (zh) * 2017-03-28 2020-03-13 创新先进技术有限公司 一种基于区块链的数据存储以及查询的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI719604B (zh) * 2019-03-29 2021-02-21 開曼群島商創新先進技術有限公司 基於區塊鏈的資源分配方法和裝置
US10929198B2 (en) 2019-03-29 2021-02-23 Advanced New Technologies Co., Ltd. Blockchain-based resource allocation method and apparatus

Also Published As

Publication number Publication date
CA3046838C (en) 2020-06-23
MX373053B (es) 2020-04-17
EP3531668A1 (en) 2019-08-28
ES2810828T3 (es) 2021-03-09
PL3531668T3 (pl) 2020-11-02
EP3531668B1 (en) 2020-07-29
TWI671699B (zh) 2019-09-11
RU2708952C1 (ru) 2019-12-12
EP3531668A4 (en) 2019-11-27
AU2018241037A1 (en) 2019-06-06
CN107196989A (zh) 2017-09-22
JP6675518B1 (ja) 2020-04-01
KR20190083652A (ko) 2019-07-12
PH12019501132A1 (en) 2019-12-02
CN107196989B (zh) 2019-08-09
MX2019005946A (es) 2019-08-29
BR112019010368A2 (pt) 2019-11-12
KR102190179B1 (ko) 2020-12-18
WO2018171539A1 (zh) 2018-09-27
JP2020512606A (ja) 2020-04-23
CA3046838A1 (en) 2018-09-27
BR112019010368B1 (pt) 2021-12-14
MY190550A (en) 2022-04-27
US10594489B2 (en) 2020-03-17
US20190334725A1 (en) 2019-10-31
AU2018241037B2 (en) 2020-05-07

Similar Documents

Publication Publication Date Title
TWI671699B (zh) 一種事務請求的處理方法及裝置
TWI705350B (zh) 一種事務請求的處理方法及裝置
CN107392040B (zh) 一种共识验证的方法及装置
TWI660617B (zh) 區塊鏈共識方法及設備
CN113935737B (zh) 基于区块链的随机数生成方法及装置
CN111402058B (zh) 一种数据处理方法、装置、设备及介质
CN111241494A (zh) 一种珠宝设计版权存证方法、装置、设备及介质
HK1244600B (zh) 一种业务请求的处理方法及装置
HK40037938B (zh) 一种业务请求的处理方法及装置
HK1244600A1 (zh) 一种业务请求的处理方法及装置
HK1247453B (zh) 一种业务请求的处理方法及装置