TWI706283B - 基於區塊鏈的流量統計方法、裝置和設備 - Google Patents

基於區塊鏈的流量統計方法、裝置和設備 Download PDF

Info

Publication number
TWI706283B
TWI706283B TW108133379A TW108133379A TWI706283B TW I706283 B TWI706283 B TW I706283B TW 108133379 A TW108133379 A TW 108133379A TW 108133379 A TW108133379 A TW 108133379A TW I706283 B TWI706283 B TW I706283B
Authority
TW
Taiwan
Prior art keywords
traffic
blockchain
information
traffic statistics
statistics information
Prior art date
Application number
TW108133379A
Other languages
English (en)
Other versions
TW202034198A (zh
Inventor
徐達峰
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202034198A publication Critical patent/TW202034198A/zh
Application granted granted Critical
Publication of TWI706283B publication Critical patent/TWI706283B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0242Determining effectiveness of advertisements
    • G06Q30/0246Traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本發明實施例提供一種基於區塊鏈的流量統計方法和裝置,其中,所述方法包括:接收埋點觸發的流量訪問請求;回應於所述流量訪問請求,調用發佈在區塊鏈上的智慧合約中聲明的流量記錄邏輯,記錄本次流量訪問的流量統計資訊;將所述流量統計資訊發佈至所述區塊鏈。

Description

基於區塊鏈的流量統計方法、裝置和設備
本發明涉及區塊鏈技術領域,特別涉及一種基於區塊鏈的流量統計方法、裝置和設備。
通過埋點的方式進行流量統計是常用的一種流量統計方式。例如,以行動端埋點為例,行動網際網路時代以來,行動終端對用戶來說已經是日常生活的必備品,而於網際網路平臺公司來說更是流量運營和日活躍用戶數量運營的主要陣地。網際網路產品的流量來源有很多種管道,除自然流量外還可能來自搜尋引擎,廣告推廣,第三方平臺等。其中,在通過第三方平臺引入流量時,為確保流量資料的正確性,通常合作雙方會分別統計埋點流量,最終進行確認與流量結算。然而在結算時常會發生流量統計不一致的情況,甚至有時會有很大的差異,造成非常多的審計困難,增加溝通成本。
有鑑於此,本發明一個或多個實施例提供一種基於區塊鏈的流量統計方法和裝置,以提高流量統計的準確性。 具體地,本發明一個或多個實施例是通過如下技術方案實現的: 第一態樣,提供一種基於區塊鏈的流量統計方法,所述方法包括: 接收埋點觸發的流量訪問請求; 回應於所述流量訪問請求,調用發佈在區塊鏈上的智慧合約中聲明的流量記錄邏輯,記錄本次流量訪問的流量統計資訊; 將所述流量統計資訊發佈至所述區塊鏈。 第二態樣,提供一種基於區塊鏈的流量統計裝置,所述裝置包括: 請求接收模組,用於接收埋點觸發的流量訪問請求; 資訊記錄模組,用於回應於所述流量訪問請求,調用發佈在區塊鏈上的智慧合約中聲明的流量記錄邏輯,記錄本次流量訪問的流量統計資訊; 資訊發佈模組,用於將所述流量統計資訊發佈至所述區塊鏈。 第三態樣,提供一種基於區塊鏈的流量統計設備,所述設備包括: 處理器; 用於儲存機器可執行指令的記憶體; 其中,通過讀取並執行所述記憶體儲存的基於區塊鏈的流量統計邏輯對應的機器可執行指令,所述處理器能夠實現本發明任一實施例所述的基於區塊鏈的流量統計處理。 本發明一個或多個實施例的基於區塊鏈的流量統計方法、裝置和設備,通過參與流量統計的各方在合作前約定透明的合約內容,智慧合約是明文的,公開透明,解決了合作方各自系統的黑盒問題,不再有各方不信任的問題。並且,合作的各方通過智慧合約自動執行實現流量統計,提高了流量統計的準確性。
為了使本技術領域的人員更好地理解本發明一個或多個實施例中的技術方案,下面將結合本發明一個或多個實施例中的圖式,對本發明一個或多個實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明一個或多個實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。 需要說明的是:在其他實施例中並不一定按照本發明示出和描述的順序來執行相應方法的步驟。在一些其他實施例中,其方法所包括的步驟可以比本發明所描述的更多或更少。此外,本發明中所描述的單個步驟,在其他實施例中可能被分解為多個步驟進行描述;而本發明中所描述的多個步驟,在其他實施例中也可能被合併為單個步驟進行描述。 埋點流量統計是一種常用的流量統計方式,可以用於監控用戶對介面的操作行為。例如,若要統計某頁面一個Button點擊事件次數,可以在APP或者介面初始化的時候,初始化埋點SDK,然後在這個Button事件發生時就調用SDK裡面相應的方法,得到對點擊事件的統計。該埋點流量統計可以應用於統計網站的流量轉化。例如,網際網路產品的流量來源,其中一種管道是通過第三方平臺引入流量,如果第三方平臺和網際網路產品各自分別進行流量的統計,最終進行確認與流量結算,可能會出現流量統計不一致的情況。例如,一方統計流量訪問次數是N,另一方統計流量訪問次數是M,甚至有時會有很大的差異。 本發明至少一個實施例提供的方法,將通過區塊鏈和智慧合約進行埋點流量統計,參與流量統計的合作各方在合作前可以約定透明的合約內容,智慧合約是明文的,公開透明,解決了合作方各自系統的黑盒問題,不再有各方不信任的情況。並且,合作的各方可以不再各自統計流量資料,而是通過智慧合約自動執行流量統計。 在本發明所描述的區塊鏈,具體可以包括私有鏈、共有鏈以及聯盟鏈等,在本發明中不進行特別限定。 例如,在一個場景中,上述區塊鏈具體可以是由總部機構、分支機搆、代理機構等作為聯盟成員組成的一個聯盟鏈;該聯盟鏈的運營方可以依託於該聯盟鏈,來部署相應的業務;而以上所描述的作為聯盟成員的總部機構、分支機搆、代理機構都可以作為上述業務的一個業務節點。各個業務節點可以將自身所產生或者接收到的與***以及數位摘要以交易的形式在聯盟鏈中進行發佈,並在該交易經過聯盟鏈中的共識節點的共識處理之後,在聯盟鏈中的分散式資料庫進行儲存,完成上述交易資訊的“上鏈”存證。 其中,需要說明的是,在本發明中所描述的交易(Transaction),是指通過區塊鏈的用戶端創建,並需要最終發佈至區塊鏈的分散式資料庫中的一筆資料。 區塊鏈中的交易,通常存在狹義的交易以及廣義的交易之分。狹義的交易是指用戶向區塊鏈發佈的一筆價值轉移;例如,在傳統的比特幣區塊鏈網路中,交易可以是用戶在區塊鏈中發起的一筆轉帳。而廣義的交易是指用戶向區塊鏈發佈的一筆具有業務意圖的業務資料;例如,運營方可以基於實際的業務需求搭建一個聯盟鏈,依託於聯盟鏈部署一些與價值轉移無關的其它類型的線上業務(比如,存證業務、防偽驗證業務等),而在這類聯盟鏈中,交易可以是用戶在聯盟鏈中發佈的一筆具有業務意圖的業務消息或者業務請求。 上述用戶端,可以包括任意類型的以區塊鏈中儲存的底層業務資料作為資料支撐,來實現特定的業務功能的上層應用。 在區塊鏈技術中,區塊鏈中節點對區塊進行作業通常需要依賴相應的智慧合約(Smart contract)。例如在區塊鏈中儲存、修改、刪除等作業均需要依賴智慧合約。所述智慧合約可以是一種旨在應用在可以部署在區塊鏈上的以資訊化方式傳播、驗證或執行契約的電腦協定。通過在智慧合約中聲明業務邏輯可以實現執行相應作業。智慧合約允許在沒有第三方的情況下進行可信交易。這些交易可追蹤且不可逆轉。智慧合約能夠提供優於傳統契約方法的安全,並減少與契約相關的其他交易成本。通常,智慧合約可以是部署在區塊鏈節點本地的,當節點需要執行某個動作時可以調用相應的智慧合約,運行智慧合約以執行智慧合約中聲明的業務邏輯,從而得到執行結果。 請參見圖1所示,圖1示例了一個區塊鏈網路。在本發明實施例中,例如,區塊鏈網路具體可以是聯盟鏈網路,其由多個節點組成。例如,假設埋點流量結算涉及到機構A和機構B,機構A可以通過自身的平臺為機構B引入流量。那麼為了解決流量統計不一致的問題,可以由機構A和機構B分別提供至少一個節點,接入到機構A和機構B組成的區塊鏈網路。 如圖1所示,區塊鏈節點11可以屬於機構A,區塊鏈節點12可以屬於機構B。各區塊鏈節點設備之間可以通過TCP/IP協定互相連接,這些節點設備可以是電腦、伺服器等設備。在區塊鏈網路內,各個區塊鏈節點之間可以通過P2P對等網路形式在各節點之間同步資訊,在P2P對等網路中,各節點之間可以互相直接通信,進而減少了中心網路的開銷。一個節點產生的資料可以同時向多個節點發送廣播。區塊鏈網路中的區塊鏈節點的數量可以有多個,圖1示例兩個。 智慧合約可以由其中一個區塊鏈節點廣播至區塊鏈網路中的其他節點,區塊鏈網路中的每個區塊鏈節點都可以儲存該智慧合約,並且可以在某個時間點執行調用該智慧合約並獲得執行結果。其中,智慧合約可以儲存在區塊鏈帳本的其中一個區塊上。 在區塊鏈網路部署完成,並且各個區塊鏈節點也已經部署了智慧合約的基礎上,如下描述如何基於該區塊鏈網路和智慧合約實現流量統計: 參見圖2所示的流程,該流程可以由任一個區塊鏈節點執行,包括: 在步驟200中,在接收到埋點觸發的流量訪問請求時,調用發佈在區塊鏈上的智慧合約中的流量記錄邏輯,記錄本次流量訪問的流量統計資訊。 本步驟中,所述的埋點觸發的流量訪問請求,可以是通過第三方平臺向目標網站引入流量。例如,在通過第三方平臺引入流量的應用場景中,需要對引入的流量進行統計,示例性的,由A平臺向a網站引入流量,可以通過埋點監控有多少流量是通過A平臺向a網站引流。 具體到本例子,區塊鏈上發佈有智慧合約,該智慧合約中可以包括用於埋點流量統計的流量記錄邏輯。 該流量記錄邏輯,可以是根據一次訪問流量產生流量統計資訊的代碼邏輯。其中可以限定要記錄哪些資訊,例如,可以記錄本次點擊流量的用戶ID、流量發生的時間戳記記、流量訪問的網站標識(也可以稱為流量目的標識,即標識流量流入的目的地)等。當然,實際實施中,流量統計資訊包括的內容可以依據埋點所需採集的資料而定。 該智慧合約的觸發執行條件可以是,當節點接收到埋點觸發的流量訪問請求時,節點調用執行該智慧合約,並根據合約中的上述流量記錄邏輯,記錄本次流量的相關資訊,如上述的本次流量訪問的訪問用戶的用戶ID、流量存取時間戳記、流量目的標識等流量統計資訊。該流量記錄邏輯具體可以是聲明在該智慧合約中的,與記錄流量訪問資訊的執行邏輯相關的程式碼(例如:一些可供調用的程式方法或者函數)。 每一個區塊鏈節點都可以按照上述的方式,在檢測到用戶的訪問時,調用節點上儲存的智慧合約,執行合約中的流量記錄邏輯,得到對應本次訪問的流量統計資訊。 示例性的,當用戶通過第三方平臺點擊要訪問某個網站時,觸發埋點統計本次對網站的訪問流量。區塊鏈節點可以接收到該埋點觸發的流量訪問請求,根據自身儲存的智慧合約,執行該智慧合約得到埋點的流量統計資訊。比如,該流量統計資訊可以包括:某用戶ID在某時間戳記記發生了一次流量。 以上面的機構A和機構B為例,機構A提供了一個流量入口平臺,用戶通過該平臺可以進入到機構B,相當於機構A可以通過平臺為機構B引入流量。那麼,當用戶點擊平臺中的機構B入口時,機構A可以檢測到本次流量請求,檢測到用戶由機構A的平臺進入到機構B。同樣,機構B自身也可以檢測到該用戶的進入。那麼,機構A和機構B的區塊鏈節點都部署了流量統計的智慧合約,可以執行該智慧合約得到流量統計資訊。比如,機構A的流量統計資訊可以記錄了用戶001在時間戳記記t1發生了一次請求,機構B也可以記錄該流量統計資訊。 本步驟中,區塊鏈節點通過執行智慧合約記錄的流量統計資訊,可以暫時記錄在節點本地的儲存空間中,比如,可以記錄在本地資料庫。在經過區塊鏈節點的共識確認後,流量統計資訊才可以記錄到區塊鏈中。 在步驟202中,將流量統計資訊發佈至區塊鏈。 區塊鏈節點通過執行智慧合約得到的流量統計資訊,可以經過區塊鏈網路中的各個區塊鏈節點的共識確認後,才可以記錄在區塊鏈上。 每個區塊鏈節點在執行智慧合約得到流量統計資訊後,可以將該資訊同步至區塊鏈網路中的其他節點,以供區塊鏈網路中的節點對此進行驗證,當各個節點都確認後才可以進行記錄。而如何驗證的邏輯也可以由合作的各方商議後體現為智慧合約中的資訊驗證邏輯。區塊鏈網路中的區塊鏈節點可以根據該資訊驗證邏輯對所述流量統計資訊進行驗證。 本步驟中,以其中一個節點為例,該節點將在步驟200中獲得的流量統計資訊同步到區塊鏈網路中的其他區塊鏈節點。 其中,每個區塊鏈節點初始加入區塊鏈網路時,可以產生一對非對稱金鑰,包括公開金鑰和私密金鑰,該公私密金鑰對用於區塊鏈節點之間同步資料時加密使用。如下示例兩種加密傳輸的方式,但不局限於此。例如,當區塊鏈節點N1要向區塊鏈節點N2同步資料時,N1可以使用節點N2的公開金鑰對待同步的流量統計資訊進行加密後,同步至區塊鏈節點N2,該區塊鏈節點N2可以使用對應的私密金鑰進行解密和查看。又例如,節點N1也可以使用自己的私密金鑰加密待同步資料,並將對應的公開金鑰同步至節點N2,以使得N2使用公開金鑰進行解密。 本步驟中,區塊鏈網路中的各個區塊鏈節點都將自己統計的流量統計資訊同步至其他區塊鏈節點。區塊鏈對等網路中的各個節點通過共識演算法對流量統計資訊進行確認,當區塊鏈網路中的各個區塊鏈節點對同步的流量統計資訊協商一致,達成共識和確認後,則可以記錄所述流量統計資訊。例如,若還未到達區塊鏈更新條件,則機構A和機構B可以分別將該流量統計資訊儲存在本地資料庫中。 本例子中,可以將流量統計資訊記錄在區塊鏈帳本14中,區塊鏈節點11和區塊鏈節點12中都儲存有該區塊鏈帳本14。區塊鏈帳本14中可以儲存執行智慧合約得到的流量統計資訊。而從資料角度理解,區塊鏈上的資料是各機構之間都有的資料,他們的資料可以通過共識達成一致。每一筆流量統計資訊都要經過共識演算法規定的區塊鏈節點的確認,才可以進行記錄。區塊鏈的共識過程受到各個區塊鏈節點的控制。 本步驟中,區塊鏈的更新條件可以用於限定何種條件下產生新的區塊(Block)。可以參見圖3所示的區塊鏈帳本的結構示意圖。如圖3所示,Block 100、Block 101和Block 102是區塊鏈帳本中的部分區塊,當然還可以有更多的區塊,將不在圖3中示出。其中,每一個區塊的結構說明如下: 區塊中的流量統計資訊1、流量統計資訊2等,可以是流量統計的明細,比如,流量統計資訊1是用戶001在時間t1發生了一次由機構A向機構B的流量,流量統計資訊2是用戶002在時間t2發生了一次由機構A向機構B的流量。即這些記錄分別記錄了每一次流量的明細。當然,記錄中具體要記錄何種資訊,比如用戶的標識、流量產生時間等,可以由合作雙方共同商議後設置在智慧合約中。 區塊鏈的更新條件可以是區塊鏈中新區塊的產生條件,當區塊鏈更新條件到達時,可以將記錄的流量統計資訊發佈至區塊鏈。其中,該區塊鏈更新條件也可以由合作雙方共同協議商定。 例如,該條件可以是“當前時間距離上一區塊產生的時間,時間間隔到達預設的間隔閾值”時,增加一個新的區塊Block,並將該時間間隔內產生的經區塊鏈網路確認的流量統計資訊儲存該新區塊中。 又例如,該條件還可以是“通過區塊鏈網路驗證的流量統計資訊的數量,達到預設的數量閾值”時,增加一個新的區塊Block。比如,每記錄到500條流量統計資訊時增加一個新區塊,並在新區塊中儲存這500條流量統計資訊,這些資訊都已經通過區塊鏈網路中的各個區塊鏈節點的驗證確認。 圖3中每個區塊Block中的各個欄位含義: Hash:當前區塊的雜湊值; Prev hash:上一區塊的雜湊值; Timestamp:時間戳記記,產生該新區塊的時間戳記記; Extra:其他內容。 此外,區塊鏈帳本中的各個區塊之間的連接方式,可以是新區塊中的Prev hash中填寫上一個區塊的雜湊值Hash。該區塊鏈帳本中的其中一個區塊上可以儲存有智慧合約,圖3不再示出。 每一個區塊對自己當前hash的計算方式可以是:根據該區塊中儲存的所有流量統計資訊、時間戳記記timestamp和上一個區塊的雜湊值,共同產生當前區塊的雜湊值。 區塊鏈網路中的每個區塊鏈節點,都記錄圖3所示的區塊鏈。當區塊鏈更新條件到達時,每個所述區塊鏈節點更新自己的區塊鏈,在區塊鏈的新區塊中儲存最新的流量統計資訊。 通過上述的步驟200至步驟202,在各個區塊鏈節點的共識確認下,將共同更新記錄區塊鏈,通過區塊鏈儲存流量統計資訊。 此外,智慧合約的內容對合作雙方都是透明的,智慧合約中涉及到的如何記錄流量統計資訊的邏輯等,都可以由流量統計結算的機構間共同商議確定,本例子不對具體的邏輯內容進行限制。 本例子的流量統計方法,是通過區塊鏈和智慧合約的方式實現,這種方式的優點包括多方面的,如下: 1)參與流量統計的各方在合作前可以約定透明的合約內容,智慧合約是明文的,公開透明,解決了合作方各自系統的黑盒問題,不再有各方不信任的問題。並且,合作的各方也可以不是各自統計資料,而是通過智慧合約自動執行實現流量統計,雙方成本也大幅降低。 2)獲得的流量統計資訊具有安全性:區塊鏈節點的分散式部署使得每個節點的內容一致,具備更強的魯棒性,即便單點儲存介質損毀也沒有關係。並且,在區塊鏈節點之間交互同步資料時,可以通過加密使得未經授權者即使能訪問到資料也無法解析。鏈式結構通過在產生新的區塊時產生雜湊值,具有防篡改能力,資料的可信任度較高。 3)可追溯:合作方可通過私密金鑰可隨時訪問區塊鏈中的區塊記錄,例如可以通過timestamp和hash可以進行流水的追溯,使得每筆流水都可以被核查。 此外,圖1中是以雙方合作為例,請參見圖4所示,機構A作為一個流量引入平臺,還可以有更多的合作方。例如,機構A和機構B合作時,雙方協商制定了智慧合約AB。機構A和機構C合作時,雙方協商制定了智慧合約AC。 對於機構A來說,可以分別將不同的節點參與到不同的區塊鏈網路中,比如,機構A將區塊鏈節點a1參與到與機構B合作的區塊鏈網路中,區塊鏈節點a1與機構B的區塊鏈節點12構成區塊鏈網路。機構A還可以將區塊鏈節點a2參與到與機構C合作的區塊鏈網路中,該網路中可以包括區塊鏈節點a2和機構C的區塊鏈節點13。相應的,區塊鏈節點a1和區塊鏈節點12可以儲存智慧合約AB,區塊鏈節點a2和區塊鏈節點13可以儲存智慧合約AC,並且區塊鏈節點a1和區塊鏈節點a2可以分別執行對應的智慧合約產生區塊鏈。 還有一種情況是,機構A與機構B、機構C共同協商制定了一份智慧合約,即該智慧合約是多方合作。那麼,流量統計時的方法與上述的圖2基本一致,不再詳述。在機構A、機構B和機構C組成的區塊鏈網路中,每一個機構都可以維護一份區塊鏈,該區塊鏈中可以記錄有上述三個合作方機構的流量統計資訊。比如,在圖3的Block100中,可以既有機構B的流量,也有機構C的流量。 然而,儘管多方合作的每個機構都維護一份記錄了各個機構流量的區塊鏈,該區塊鏈中的資料也不是可以隨意查看的。比如,機構B不能隨意查看區塊鏈上的機構C的流量,機構C也不能隨意查看區塊鏈上的結構B的流量。在實際實施中,例如,對於機構B流量的驗證,機構A可以將該流量發送至機構B以進行驗證,機構A可以使用與機構B對應的公開金鑰,加密機構B對應的流量統計資訊後,發送給機構B的節點,以使得機構B的區塊鏈節點使用與公開金鑰對應的私密金鑰解密。同理,機構A在與機構C同步驗證記錄的流量時,可以使用與機構C對應的公開金鑰,加密機構C對應的流量統計資訊後,發送給機構C的節點。在驗證通過後,將驗證通過的資訊加入到區塊鏈中時,這些資訊可以進行加密,比如,機構B的資料以機構B的公開金鑰加密,機構C的資料以機構C的公開金鑰加密。多方合作的每個機構都可以同步區塊鏈,並同步記錄區塊鏈中的資料,但是這些資料是加密的,不可隨意查看。例如,只有機構C才可以使用自己的私密金鑰查看區塊鏈中自己的資料,但是並不能查看區塊鏈中機構B的資料。 此外,可以通過設置讀寫許可權或引入帳戶許可權,控制區塊鏈節點的作業許可權。本方案通過提供一種去中心化的埋點統計方式,將口徑不一致或技術實施誤差造成的成本降為0,本方案具備分散式容錯、防篡改、可追溯的特性。 本發明至少一個實施例還提供了一種基於區塊鏈的流量統計裝置,如圖5所示,該裝置可以包括:請求接收模組51、資訊記錄模組52和資訊發佈模組53。其中, 請求接收模組51,用於接收埋點觸發的流量訪問請求; 資訊記錄模組52,用於回應於所述流量訪問請求,調用發佈在區塊鏈上的智慧合約中聲明的流量記錄邏輯,記錄本次流量訪問的流量統計資訊; 資訊發佈模組53,用於將所述流量統計資訊發佈至所述區塊鏈。 在一個例子中,資訊發佈模組53,還用於在將所述流量統計資訊發佈至所述區塊鏈之前,將記錄的所述流量統計資訊,同步至所述區塊鏈網路,以使得所述區塊鏈網路中的區塊鏈節點根據所述智慧合約中聲明的資訊驗證邏輯對所述流量統計資訊進行驗證。 在一個例子中,資訊記錄模組52,具體用於調用所述智慧合約中的流量記錄邏輯,記錄如下至少一項流量統計資訊:本次流量訪問的訪問用戶的用戶標識、流量存取時間戳記、流量目的標識。 本發明至少一個實施例還提供了一種基於區塊鏈的埋點流量統計設備,所述設備包括記憶體、處理器,所述記憶體用於儲存可在處理器上運行的可執行指令,所述處理器用於在執行所述指令時實現本發明任一實施例所述的基於區塊鏈的流量統計方法。 還可以說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本發明一個或多個實施例可提供為方法、系統或電腦程式產品。因此,本發明一個或多個實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本發明一個或多個實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本發明一個或多個實施例,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存介質中。 本發明中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於資料處理設備實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 上述對本發明特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 以上所述僅為本發明一個或多個實施例的較佳實施例而已,並不用以限制本發明一個或多個實施例,凡在本發明一個或多個實施例的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明一個或多個實施例保護的範圍之內。
11:區塊鏈節點 12:區塊鏈節點 13:區塊鏈節點 200,202:步驟 100:區塊(Block) 51:請求接收模組 52:資訊記錄模組 53:資訊發佈模組
為了更清楚地說明本發明一個或多個實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所可以使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明一個或多個實施例中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 [圖1]為本發明至少一個實施例提供的一種區塊鏈網路示意圖; [圖2]為本發明至少一個實施例提供的一種流程統計方法的示意圖; [圖3]為本發明至少一個實施例提供的一種區塊鏈結構示意圖; [圖4]為本發明至少一個實施例提供的一種多合作方的系統示意圖; [圖5]為本發明至少一個實施例提供的一種基於區塊鏈的流量統計裝置。

Claims (10)

  1. 一種基於區塊鏈的流量統計方法,該方法應用於區塊鏈節點;該方法包括:接收埋點觸發的流量訪問請求;回應於該流量訪問請求,調用發佈在區塊鏈上的智慧合約中聲明的流量記錄邏輯,記錄本次流量訪問的流量統計資訊;將該流量統計資訊發佈至該區塊鏈,其中,該流量訪問請求對應的流量訪問,是通過第三方平臺向目標網站引入流量。
  2. 根據請求項1所述的方法,該智慧合約中還聲明了用於對流量統計資訊進行驗證的資訊驗證邏輯;該將該流量統計資訊發佈至該區塊鏈之前,該方法還包括:將記錄的該流量統計資訊,同步至區塊鏈網路,以使得該區塊鏈網路中的區塊鏈節點根據該資訊驗證邏輯對該流量統計資訊進行驗證。
  3. 根據請求項2所述的方法,當該區塊鏈網路中的其他區塊鏈節點包括:分別屬於不同機構的多個區塊鏈節點時;該將該流量統計資訊同步至該區塊鏈網路中的其他區塊鏈節點,包括: 使用與該其他區塊鏈節點所屬機構對應的公開金鑰,加密該機構對應的流量統計資訊;將加密後的該流量統計資訊發送至該其他區塊鏈節點,以使得該其他區塊鏈節點使用與公開金鑰對應的私密金鑰解密。
  4. 根據請求項1所述的方法,該調用該智慧合約中聲明的流量記錄邏輯,記錄本次流量訪問的流量統計資訊,包括:調用該智慧合約中的流量記錄邏輯,記錄如下至少一項流量統計資訊:本次流量訪問的訪問用戶的用戶標識、流量存取時間戳記、流量目的標識。
  5. 根據請求項1所述的方法,該將流量統計資訊發佈至區塊鏈,包括:當區塊鏈更新條件到達時,將該流量統計資訊發佈至該區塊鏈;該區塊鏈更新條件包括如下的任一項:該流量統計資訊的數量,達到預設的數量閾值;或者,當前時間距離上一區塊產生的時間,時間間隔到達預設的間隔閾值。
  6. 根據請求項1~5中任一所述的方法,該將該流量統計資訊發佈至該區塊鏈,包括:在該區塊鏈的新區塊中儲存該流量統計資訊; 在該新區塊中,還儲存該新區塊產生的時間戳記記、上一區塊的雜湊值和該新區塊的雜湊值;該新區塊的雜湊值根據該流量統計資訊、該時間戳記記和該上一區塊的雜湊值共同得到。
  7. 一種基於區塊鏈的流量統計裝置,該裝置包括:請求接收模組,用於接收埋點觸發的流量訪問請求;資訊記錄模組,用於回應於該流量訪問請求,調用發佈在區塊鏈上的智慧合約中聲明的流量記錄邏輯,記錄本次流量訪問的流量統計資訊;資訊發佈模組,用於將該流量統計資訊發佈至該區塊鏈,其中,該流量訪問請求對應的流量訪問,是通過第三方平臺向目標網站引入流量。
  8. 根據請求項7所述的裝置,該資訊發佈模組,還用於在將該流量統計資訊發佈至該區塊鏈之前,將記錄的該流量統計資訊同步至區塊鏈網路,以使得該區塊鏈網路中的區塊鏈節點根據智慧合約中聲明的資訊驗證邏輯對該流量統計資訊進行驗證。
  9. 根據請求項7所述的裝置,該資訊記錄模組,具體用於調用該智慧合約中的流量記錄邏輯,記錄如下至少一項流量統計資訊:本次流量訪問的訪問用戶的用戶標識、流 量存取時間戳記、流量目的標識。
  10. 一種基於區塊鏈的流量統計設備,該設備包括:處理器;用於儲存機器可執行指令的記憶體;其中,通過讀取並執行該記憶體儲存的基於區塊鏈的流量統計邏輯對應的機器可執行指令,該處理器能夠實現請求項1至6中任一所述的方法。
TW108133379A 2019-03-07 2019-09-17 基於區塊鏈的流量統計方法、裝置和設備 TWI706283B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910170781.1A CN110061887B (zh) 2019-03-07 2019-03-07 一种基于区块链的流量统计方法、装置和设备
CN201910170781.1 2019-03-07

Publications (2)

Publication Number Publication Date
TW202034198A TW202034198A (zh) 2020-09-16
TWI706283B true TWI706283B (zh) 2020-10-01

Family

ID=67316725

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108133379A TWI706283B (zh) 2019-03-07 2019-09-17 基於區塊鏈的流量統計方法、裝置和設備

Country Status (6)

Country Link
US (1) US11244348B2 (zh)
EP (1) EP3860053B1 (zh)
CN (1) CN110061887B (zh)
SG (1) SG11202104421TA (zh)
TW (1) TWI706283B (zh)
WO (1) WO2020177481A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061887B (zh) 2019-03-07 2020-08-25 阿里巴巴集团控股有限公司 一种基于区块链的流量统计方法、装置和设备
CN112258185B (zh) * 2020-10-29 2023-04-25 度小满科技(北京)有限公司 流量导引数据的处理方法和区块链节点
CN112507028B (zh) * 2020-12-18 2023-02-21 杭州趣链科技有限公司 数据存储方法、装置、设备和存储介质
CN114071561B (zh) * 2021-12-07 2023-06-23 中国联合网络通信集团有限公司 一种数据上报方法、装置、设备及存储介质
CN114520774B (zh) * 2021-12-28 2024-02-23 武汉虹旭信息技术有限责任公司 基于智能合约的深度报文检测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201810148A (zh) * 2016-09-02 2018-03-16 現代財富控股有限公司 區塊鏈負載平衡系統及其方法
CN108648079A (zh) * 2018-05-02 2018-10-12 北京阿尔山金融科技有限公司 区块链节点监控方法、装置及***
CN108880934A (zh) * 2018-06-04 2018-11-23 网宿科技股份有限公司 一种基于区块链的数据流量统计方法和装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855760B2 (en) * 2013-11-07 2020-12-01 Cole Asher Ratias Systems and methods for synchronizing content and information on multiple computing devices
US9881176B2 (en) * 2015-06-02 2018-01-30 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures
US10701030B2 (en) * 2016-07-06 2020-06-30 Hiro Media Ltd. Real-time monitoring of web page code
WO2018065411A1 (en) * 2016-10-05 2018-04-12 Calastone Limited Computer system
US10789239B2 (en) * 2016-10-10 2020-09-29 AlphaPoint Finite state machine distributed ledger
KR102514457B1 (ko) * 2017-01-10 2023-03-29 한국전자통신연구원 블록체인을 이용한 공공 단체의 거래 정보 관리 방법 및 시스템
US10225078B2 (en) * 2017-02-09 2019-03-05 International Business Machines Corporation Managing a database management system using a blockchain database
US11238460B2 (en) * 2017-04-28 2022-02-01 Mastercard International Incorporated Method and system for implementing chargebacks on a distributed ledger system
US11258582B2 (en) * 2017-05-01 2022-02-22 Qbrics, Inc. Distributed system and method for encryption of blockchain payloads
US10547594B2 (en) * 2017-08-17 2020-01-28 Domanicom Corporation Systems and methods for implementing data communication with security tokens
US20190108499A1 (en) * 2017-10-09 2019-04-11 Bing Liu Decentralized Digital Token within an App Ecosystem
CN108596649A (zh) * 2018-03-22 2018-09-28 深圳市网心科技有限公司 账本奖励结算方法、服务器及计算机可读存储介质
CN108600975A (zh) * 2018-04-26 2018-09-28 深圳市威宇智通科技有限公司 流量共享方法及其***
CN108596623B (zh) * 2018-05-09 2021-02-02 合肥达朴汇联科技有限公司 一种区块链共识达成方法
CN108665253A (zh) * 2018-05-18 2018-10-16 百度在线网络技术(北京)有限公司 一种区块链网络的数据处理方法、装置、设备及存储介质
CN108810868B (zh) * 2018-05-31 2021-10-15 中国联合网络通信集团有限公司 共享套餐的操作方法和共享套餐***
CN109035018A (zh) * 2018-07-11 2018-12-18 中链科技有限公司 一种区块链中智能合约的数据记录统计方法及装置
EP3675016A1 (en) * 2018-12-31 2020-07-01 Adoptomedia Oü System and method for calculating grp ratings
CN110061887B (zh) * 2019-03-07 2020-08-25 阿里巴巴集团控股有限公司 一种基于区块链的流量统计方法、装置和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201810148A (zh) * 2016-09-02 2018-03-16 現代財富控股有限公司 區塊鏈負載平衡系統及其方法
CN108648079A (zh) * 2018-05-02 2018-10-12 北京阿尔山金融科技有限公司 区块链节点监控方法、装置及***
CN108880934A (zh) * 2018-06-04 2018-11-23 网宿科技股份有限公司 一种基于区块链的数据流量统计方法和装置

Also Published As

Publication number Publication date
EP3860053B1 (en) 2023-12-20
EP3860053A4 (en) 2021-12-22
TW202034198A (zh) 2020-09-16
US11244348B2 (en) 2022-02-08
SG11202104421TA (en) 2021-05-28
EP3860053A1 (en) 2021-08-04
CN110061887B (zh) 2020-08-25
US20210248639A1 (en) 2021-08-12
WO2020177481A1 (zh) 2020-09-10
CN110061887A (zh) 2019-07-26

Similar Documents

Publication Publication Date Title
TWI706283B (zh) 基於區塊鏈的流量統計方法、裝置和設備
CN113711536B (zh) 从区块链网络中提取数据
EP3893433B1 (en) Data isolation in blockchain networks
US11182867B2 (en) Method and system of storing record of copyright event based on blockchain
TWI732620B (zh) 用於管理基於區塊鏈的中心化帳本系統的方法、系統及裝置
US11032082B2 (en) Method and system of storing record of copyright event in blockchain through agent
US20200357005A1 (en) Blockchain ledger-based evidence acquisition method and system
US20190036895A1 (en) Data distribution over nodal elements
CN111556120B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
US20210150558A1 (en) Method, apparatus, and electronic device for resource allocation based on blockchain
CN111066047A (zh) 实现基于区块链的工作流
TWI725890B (zh) 管理基於區塊鏈的中心化帳本系統
US11514446B2 (en) Method and apparatus for starting smart contract, electronic device, and storage medium
US11593316B2 (en) Database snapshot for managing state synchronization
CN112287034B (zh) 一种数据同步方法、设备以及计算机可读存储介质
JP7479393B2 (ja) 仮想分散型台帳ネットワークのためのシステムおよび方法
CN112287033B (zh) 一种数据同步方法、设备以及计算机可读存储介质
JP2020190874A (ja) 文書管理システム
Liu et al. A data preservation method based on blockchain and multidimensional hash for digital forensics
WO2020149177A1 (ja) 文書管理システム
CN111506661B (zh) 一种内容访问管理方法、装置和存储介质
Jannes et al. Secure replication for client-centric data stores
Tharani et al. A blockchain-based database management system
Moon et al. Design and implementation of distributed ledger based health data management system
CN111162970B (zh) 在区块链***中测试去中心化应用服务器的方法及装置