CN109314643B - 事务处理装置以及事务处理方法 - Google Patents

事务处理装置以及事务处理方法 Download PDF

Info

Publication number
CN109314643B
CN109314643B CN201780033777.XA CN201780033777A CN109314643B CN 109314643 B CN109314643 B CN 109314643B CN 201780033777 A CN201780033777 A CN 201780033777A CN 109314643 B CN109314643 B CN 109314643B
Authority
CN
China
Prior art keywords
transaction
node
private
block
received composite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780033777.XA
Other languages
English (en)
Other versions
CN109314643A (zh
Inventor
加纳裕三
小宫山峰史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BitFlyer Blockchain Inc
Original Assignee
BitFlyer Blockchain Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BitFlyer Blockchain Inc filed Critical BitFlyer Blockchain Inc
Publication of CN109314643A publication Critical patent/CN109314643A/zh
Application granted granted Critical
Publication of CN109314643B publication Critical patent/CN109314643B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

能够在确保事务中记录的交易内容的可靠性的同时,通过一个事务来处理复合型交易形态。以资产的移动源(保留源)a、b附加上基于自己管理的地址的私钥的签名“a”、“b”这一内容为条件,允许在一个事务(复合事务)中记录与复合型交易相关的交易信息。在将该复合事务记录到数据库中的情况下,为了防止欺诈(包含作为交易主体的当事人),以资产的移动源的全部签名“a”、“b”都正当这一内容作为记录的条件之一。

Description

事务处理装置以及事务处理方法
技术领域
本发明涉及一种事务处理装置及事务处理用计算机程序,特别是涉及能够在一个事务中处理的交易形态的扩展。
背景技术
以往,已知有称为区块链的技术。该技术是一种在网络上的大量节点间使同一记录同步的机制,之所以称为区块链,是因为在对现有记录追加新的记录的情况下,成为记录单位的区块会在继承前面的区块的内容(散列)的同时呈链状地逐一追加下去。通常,区块链这一用语有时也指区块呈链状地联系在一起的数据库的结构,但有时也在包括以P2P网络的形式工作的机制、事务的认可的机制等在内的广义的意义上加以使用,其定义目前并不明确。因此,在本说明书中,为了防止两者的混淆,将在前一种狭义的意义上使用的情况称为“区块链”,将在后一种广义的意义上使用的情况称为“区块链技术”。
区块链技术具有零停机时间、难以篡改、低成本等大量优点,因此,不仅运用于包括比特币(bitcoin)和其衍生货币在内的虚拟货币,还作为将各种资产(asset)相关的信息作为事务来管理的方法而开始受到关注。例如,非专利文献1中,记载有将在可靠性建立方面能够起到重要作用的区块链使用于各种文书的存在证明、身份证明的内容。
现有技术文献
非专利文献
非专利文献1:区块链构建网络空间内的信赖关系--“存在证明”、“身份证明”所具有的重要意义(ブロックチェーンはサイバー空間での信頼関係を築く――「存在証明」や「アイデンティティ証明」が持つ重要な意味),[online],[2016年3月28日检索],网址<URL:http://diamond.jp/articles/-/53050>
发明内容
发明要解决的问题
在以往的区块链技术中,能够在一个事务中处理的交易形态例如限于“从A向B交付100日元”这样1次的资产移动。因此,例如“从A向B交付100日元,从B向A交付1美元”这样的交换、即伴随着多个资产移动的复合型交易形态,无法在一个事务中处理。
本发明鉴于这一情况而做出,其目的在于,能够在确保事务中记录的交易内容的可靠性的同时,通过一个事务来处理复合型交易形态。
解决问题的技术手段
为了解决这样的问题,第1发明提供了一种事务处理装置,其基于来自网络上的节点的请求,将记有交易信息的事务记录到数据库中。该事务处理装置具有签名验证部和事务处理部。对于记有存在多个资产的保留源的复合型交易的事务,签名验证部使用与各私钥对应的公钥来验证附加到事务的多个签名的正当性,也就是验证基于多个保留源各自管理的地址的私钥的签名的正当性。事务处理部以多个签名全部都正当为条件,将事务记录在数据库中。
此处,在第1发明中,上述事务处理部也可以具有区块生成部、认可请求部、区块确定部。区块生成部生成包含事务的区块。认可请求部对区块附加基于自身节点的私钥的签名,之后对m(m≥2)个节点发送区块的认可请求。区块确定部在从成为认可的请求目的地的节点收到区块的认可结果的情况下,使用认可的请求目的地的公钥来验证该认可结果中附加的签名的正当性,之后,以得到了m个节点中的n(m≥n≥1)个以上的认可这一内容为条件,对于该区块,确定将事务追加到以区块单位记录的数据库中的内容。
第2发明提供一种事务处理装置,其生成记有交易信息的事务,并对网络上的节点请求事务的记录。该事务处理装置具有转送部、记录请求部。对于记有存在多个资产的保留源的复合型交易的事务,在自己管理的地址符合应该附加签名的保留源的地址中的任一个、且自己管理的地址以外还剩余应该附加签名的保留源的地址的情况下,转送部对事务附上基于自身节点管理的地址的私钥的签名之后发送事务,并转送给其他节点。对于事务,在自己管理的地址符合应该附加签名的保留源的地址中的任一个、且自己管理的地址以外没有剩余应该附加签名的保留源的地址的情况下,记录请求部对事务附上基于自己管理的地址的私钥的签名之后,发送附有全部的保留源的签名的事务,并向具有对数据库的记录权限的节点请求将应将事务记录在数据库中这一内容。
第3发明提供一种事务处理用计算机程序,其基于来自网络上的节点的请求,将记有交易信息的事务记录到数据库中。该计算机程序使计算机执行具有如下步骤的处理:第1步骤,对于记有存在多个资产的保留源的复合型交易的事务,使用与各私钥对应的公钥来验证附加到事务的多个签名的正当性,也就是验证基于多个保留源各自管理的地址的私钥的签名的正当性;以及第2步骤,以多个签名中全部都正当为条件,将事务记录在数据库中。
此处,在第3发明中,上述第2步骤也可以包含:生成包含事务的区块的步骤;对区块附加基于自身节点的私钥的签名,之后对m(m≥2)个节点发送区块的认可请求的步骤;以及在从成为认可的请求目的地的节点收到区块的认可结果的情况下,使用认可的请求目的地的公钥来验证该认可结果中附加的签名的正当性,之后,以得到了m个节点中的n(m≥n≥1)个以上的认可这一内容为条件,对于区块,确定将事务追加到以区块单位记录的数据库中的步骤。
第4发明提供了一种事务处理用计算机程序,其生成记有交易信息的事务,并对网络上的节点请求事务的记录。该计算机程序使计算机执行具有如下步骤的处理:第1步骤,关于记有存在多个资产的保留源的复合型交易的事务,在自己管理的地址符合应该附加签名的保留源的地址中的任一个、且自己管理的地址以外还剩余应该附加签名的保留源的地址的情况下,对于事务附上基于自己管理的地址的私钥的签名之后发送事务,并转送给其他节点;第2步骤,关于事务,在自己管理的地址符合应该附加签名的保留源的地址中的任一个、且自己管理的地址以外没有剩余应该附加签名的保留源的地址的情况下,对事务附上基于自己管理的地址的私钥的签名之后,发送附有所有保留源的签名的事务,并向具有对数据库的记录权限的节点请求应将事务记录在数据库中这一内容。
在第1发明到第4发明中,上述数据库优选如下的分布式数据库:网络上的各节点同步地保持同一记录内容,而且成为记录单位的区块按照记录顺序联系在一起。此外,优选的是,上述网络具有生成记有交易信息的事务的多个公共节点,以及具有对数据库的记录权限的节点数受到限制的多个私有节点,上述资产的保留源是公共节点所管理的地址。
发明效果
根据本发明,允许在一个事务中记录关于复合型交易的交易信息。并且,当在数据库中记录关于复合型交易的事务的情况下,为了防止欺诈(包含作为交易主体的当事人),记录的一个条件是资产的保留源的全部签名是正当的。由此,关于构成复合型交易的每个交易,保证在数据库中同时且一体地加以记录,从而能够避免暂时发生仅记录其中一个而另一个未记录这样的状况。结果,能够在确保事务中记录的交易内容的可靠性的同时,通过单一的事务来处理各种各样的交易形态。
附图说明
图1是事务处理网络的物理构成图。
图2是事务处理网络的逻辑构成图。
图3是私有节点中的公钥的设定方法的说明图。
图4是单一事务以及复合事务的说明图。
图5是公共节点用的事务处理装置的功能框图。
图6是复合事务的签名流程的说明图。
图7是私有节点用的事务处理装置的功能框图。
图8是表示事务的记录处理用的流程的图。
图9是表示事务的处理等待状态的图。
图10是基于多重签名的区块认可的说明图。
图11是数据库结构的说明图。
具体实施方式
图1是本实施方式的事务处理网络的物理构成图。该事务处理网络1用作管理与交易相关的信息的管理系统。将何种交易作为管理的对象是根据其用途而预先决定为系统的规格。例如,若是银行系统,则实际货币的交易成为对象,若是证券系统,则证券的交易成为对象。在本说明书中,所谓“交易”,是指如下概念,即,实际货币、虚拟货币、证券、不动产等资产乃至该资产的状态的保持(存量)、资产的转让(流量)自然是包括在内的,还可以包括契约,契约可以成为资产也可以成为负债。此外,通过引入衍生品的概念,能够定义更广范围的交易。
例如,“从A向B汇款1亿日元”、“B从A收取特定股票500股”等情况与资产的转让(流量)同义,可以理解为1个方向的交易。在该交易状态下,资产的移动源A是资产的保留源,资产的移动目的地B是资产的新保留源。“A有1亿日元的存款”、“A持有特定股票500股”等情况可以理解为资产本身,也可以理解为资产的状态的保持(存量)这一概念。在该资产的状态的保持(存量)的情况下,尽管存在多个资产的移动源(保留源),但实际上通过管理资产不移动这样的状态,能够与资产的转让(流量)同样地描述复合型交易。“A从B购入相当于1亿日元的美元”、“A以每股1000日元从B购入特定股票500股”等情况可以理解为同时发生2个资产的转让(流量)的2个方向的交易。“在存在多个资产的移动源的复合型交易”这样的情况意味着多个资产的转让(流量)、多个资产的状态的保持(存量)、或者多个资产的转让(流量)及状态的保持(存量)并存的交易。
事务处理网络1为P2P(Peer to Peer)型网络,不仅包括纯粹的P2P,还包括所谓的混合型(部分包含客户-服务器型的构成)P2P。参加(连接至)事务处理网络1的节点2以1对1的对等的关系进行通信(P2P通信)。各节点2具有计算机3和数据库4a作为节点装置。与交易相关的信息通过网络1上的分布式数据库4也就是每一节点2中设置的数据库4a的集合体来进行管理。存在于网络1上的所有数据库4a通过区块链技术进行同步,基本上保持有同一记录内容。在具有权限的节点2对分布式数据库4进行更新的情况下,将这一内容通知与自身节点2连接在一起的其他节点2,之后反复进行节点间的P2P通信,由此,最终通知整个网络1。由此,所有节点2的数据库4a得到更新,从而以同一记录内容的形式得到共享。
为了确保安全,网络1中的P2P通信是通过SSL通信来进行的。此外,关于在节点2间交接的事务的正当性,通过使用了公钥加密的电子签名来加以验证。其前提是,各节点2以所有资产的保留源(移动源)都附加基于自己管理的地址的私钥的签名这一内容为条件,保持有自己管理的地址的私钥(密码)(网络地址的所有者=私钥的持有者)。根据私钥来唯一地确定公钥。网络地址可使用公钥本身,也可与比特币等一样使用对公钥进行散列处理而加入了校验和的地址。事务的送出方对将要送出的事务附加基于自己管理的地址的私钥的签名之后进行发送。事务的接收方利用与该私钥相对应的公钥来验证接收到的事务中附加的签名的正当性。再者,此处所使用的公钥加密与后文叙述的区块的认可相关的多重签名(Multisig)的公钥加密不一样。Multisig的私钥与上述网络地址无关,仅私有节点2b持有。
再者,图1展示的是各节点2与其他所有节点2连接在一起的全连接型,但这是一例,也可采用任何拓扑。此外,在对特定的节点2发送信息的情况下,也可引入能够指定地址而直接发送至发送目的地这样的协议而不是基于P2P通信的间接性发送。
图2为事务处理网络1的逻辑构成图。在本实施方式中,构成事务处理网络1的节点2处存在公共节点2a和私有节点2b。公共节点2a是成为交易的主体的应用节点(有可能包含无法信赖的节点)。公共节点2a生成记有与交易相关的信息的事务并对其签名,之后直接或间接地发送至私有节点2b群。公共节点2a仅进行向私有节点2b群的事务的记录请求,自身不进行向分布式数据库4的记录处理。对于公共节点2a而言,重要的是(由于即便不是最新也可以)能够查询、在新制作的事务上签名、以及向私有节点2b群请求事务的认可。
再者,例如,在算出某一地址的余额这样的检索时,为了谋求处理的高速化,可以在多个公共节点2a的一部分以带索引的形式管理数据库4a的记录内容。分布式数据库4的数据基本上为Key-Value型,因此,存在有条件的查询极为耗时这一缺点。为了解决该问题,可以通过设置具有检索用的自有索引的节点来扩展应用范围。
私有节点2b是节点数受到限制的能够信赖的节点,针对从公共节点2a请求的事务而进行向分布式数据库4的记录处理。该记录处理是像后文叙述那样通过私有节点2b群协作来进行。在记录处理已完成的情况下,对请求源的公共节点2a通知处理结果。对于私有节点2b而言,重要的是对事务进行认可并加以区块化、之后追加至分布式数据库4,比特币等虚拟货币中采用的挖掘、手续费等报酬(激励)不一定是必需的。
多个私有节点2b使用公钥加密来进行基于区块的认可相关的多重签名(Multisig)的区块的认可。因此,如图3所示,各私有节点2b具有自身节点的私钥。同时,在系统的启动时读入记述有公钥的配置文件,由此,在私有节点2b之间共享公钥。此外,准备有使私有节点2b的公钥追加或失效的协议,通过执行该协议,即便不改写配置文件也能使公钥追加或失效。该公钥相关的信息要求严格的管理,因此为了确保安全性,通过SSL等来进行交换。
图4是单一事务以及复合事务的说明图。本事务处理网络1所处理的事务中存在单一事务和复合事务。2个类型的事务在系统处理上都作为同一个事务加以处理,针对所有的资产的保留源(包含一个),都需要该持有者的签名。单一事务如该图的(a)所示,对于“从移动源A(保留源)向移动目的地B(新的保留源)移动100日元”这样的一个资产的移动加以记述,且附加基于资产的移动源A所管理的地址的私钥的签名。另一方面,复合事务如该图的(b)所示,对于伴随“从移动源A(保留源)向移动目的地B(新的保留源)移动100日元,并且从移动源B(保留源)向移动目的地A(新的保留源)移动1美元”这样的两个资产移动的交易、也就是资产的交换加以记述。在该情况下,由于资产的移动源存在两个,因此需要基于一方的资产的移动源A(保留源)所管理的地址的私钥的签名、以及基于另一方的资产的移动源B(保留源)所管理的地址的私钥的签名这两者。
能够记于复合事务中的资产移动不限于两个,对于伴随三个以上的资产移动的交易形态也能够加以记述。例如,从移动源A向移动目的地B移动100日元,从移动源B向移动目的地C移动1美元,从移动源C向移动目的地A移动一瓶饮料等(三者间的交换)。该交易形态伴随三个资产移动,因此,需要基于三个移动源A~C所管理的地址的私钥的签名(三个)。此外,也可以使复合事务进一步复合。在该情况下,事务中除了资产的移动之外还存在能够记载元数据的区域,因此正确地使用它即可。
图5为公共节点2a用的事务处理装置的功能框图。该事务处理装置20具有事务生成部20a、记录请求部20b、结果收领部20c以及转送部20d。事务生成部20a按照规定格式来生成记有与交易相关的信息的事务(单一事务或者复合事务)。与交易相关的信息例如从用户按照显示画面的指示输入了的输入信息、或者从通过别的网络接收到的接收信息获取。
在单一事务的情况下,记录请求部20b对由事务生成部20a生成的事务附加基于自己管理的地址的私钥的签名,之后经由节点2间的P2P通信发送至私有节点2b群,向私有节点2b群请求应记录事务这一内容。结果收领部20c收领从任一私有节点2b发送的事务的处理结果,并将其呈现给用户。
另一方面,在复合事务的情况下,由事务生成部20a生成的事务经过图6所示的签名流程而被发送至私有节点2b群。首先,在某个节点2a中,通过事务生成部20a生成记有由资产的保留源A、B构成的复合型交易的复合事务(该图的(a))。在该阶段,对于“从移动源A向移动目的地B的100日元的资金移动”而言移动源A的签名栏、以及对于“从移动源B向移动目的地A的1美元的资金移动”而言移动源B的签名栏都设为空白。但是,在自己管理的地址符合移动源A、B中的任一个的情况下,在该阶段下,对事务附加基于自己管理的地址的私钥的签名(该图的(b))。生成的复合事务通过P2P通信转送到其他的公共节点2a。
复合事务的格式是能够存放多个事务的数据结构,也能够存放与各事务对应的多个电子签名。某个事务所表示的资产的保留源的签名能够以多个事务整体为对象来进行而不只是该事务,由此,能够在部分的保留源进行签名之后,在对多个事务的一部分或全部进行篡改时视为无效。
在接收到复合事务的节点2a中,转送部20d在自己管理的地址符合应该附加签名的地址A、B中的任一个的情况下,对该签名栏(空白)记入基于自己管理的地址的私钥的签名。例如,如该图的(b)所示,在自己管理的地址为A的情况下,对于“从移动源A向移动目的地B的100日元的资金移动”的签名栏记入签名“A”。然后,转送部20d在自己管理的地址以外还剩余应附加签名的地址的情况下(本例子中未记入签名“B”),通过P2P通信将附有签名“A”的事务转送至其他的公共节点2a。另外,该转送也可以通过不经由P2P网络的其他转送/交换手段(例如,使用了外部网络的数据转送)来进行。
另一方面,在接收到复合事务的节点2a中,在自己管理的地址不符合应该签名的地址A、B中的任一个的情况下,由于该节点2a仅仅是中继节点,因此转送部20d将接收到的复合事务直接转送至其他的公共节点2a(该图的(c))。
然后,在接收到复合事务的节点2a中,在自己管理的地址符合A、B中的任一个、且自己管理的地址以外没有剩余应该附加签名的地址的情况下,记录请求部20b将基于自己管理的地址的私钥的签名记入事务中。例如,如该图的(d)所示,在自己管理的地址为B的情况下,对“从移动源B向移动目的地A的1美元的资金移动”的签名栏记入签名“B”。然后,记录请求部20b发送附有全部签名“A”、“B”的复合事务,并对私有节点2b群请求应将复合事务记录到分布式数据库4这一内容。私有节点2b群具有对分布式数据库4的记录权限,并且具有验证基于私钥的签名“A”、“B”的公钥。
图7是私有节点2b用的事务处理装置的功能框图。该私有节点装置21具有签名验证部22和事务处理部23。签名验证部22验证从公共节点2a以记录请求的形式受理的事务中附加的签名的正当性。具体而言,在单一事务的情况下,事务中附加的一个签名的正当性使用与该私钥对应的公钥来加以验证。此外,在复合事务的情况下,多个签名的正当性使用与各个私钥对应的公钥来加以验证。再者,除了验证签名以外,还一并验证该资产未被双重使用等内容。
事务处理部23在能够验证出签名是正当的且满足其他条件的情况下,将事务记录至分布式数据库4。该事务处理部23具有区块生成部23a、认可请求部23b、区块确定部23c及认可响应部23d。
此处,事务处理装置21起到2个作用。一个是自身节点2b生成区块并向其他节点2b请求区块的认可的作用,作为用于实现该目的的构成,存在区块生成部23a、认可请求部23b及区块确定部23c。并且,另一个是认可其他节点2b所生成的区块的作用,作为用于实现该目的的构成,存在认可响应部23d。如此,私有节点2b能够变为向其他节点2b请求自身节点2b所生成的区块的认可的请求方、以及自身节点2b进行由其他节点2b生成的区块的认可的认可方中的任一方。
区块生成部23a对从成为事务的记录的请求源的公共节点2a收到请求的多个事务进行归纳,由此生成区块。在区块的生成中,没有单一事务/复合事务的区别,每一事务都作为同等的一个事务来加以处理。认可请求部23b对由区块生成部23a生成的区块附加基于自身节点2b的私钥的签名,之后对预先设定为系统的配置的m(m≥2)个其他私有节点2b发送区块的认可请求。认可的请求目的地的节点中也可包含自身节点。在从成为认可的请求目的地的私有节点2b接收到区块的认可结果的情况下,区块确定部23c使用认可的请求目的地的公钥来验证该认可结果中附加的签名的正当性,之后判定是否满足以下的区块确定条件。
[区块确定条件]
得到了m(m≥2)个私有节点2b中的n(m≥n≥1)个以上的认可
在该区块确定条件中,n优选为m的半数以上。由此,能在合理且现实的范围内确保认可的可靠性。例如,在图2所示的存在4个私有节点2b的情形下,向3个(m=3)私有节点2b请求认可,得到了其中的2个(n=2)以上的认可,由此满足区块确定条件。
m优选为一位数、两位数等有限的数量以下,根据区块确定条件,有时优选为5个、9个等奇数个。n除了为m的半数以上以外,有时优选为半数以上的指定的规定数量。
作为区块确定条件,上述说明中可以采用一节点一票的认可,也可以对各节点给予任意正实数的票,通过其半数以上来判定得到了认可。在该情况下,所谓“半数以上”,是指超过相对于总票数的半数的数量。
在认可请求所涉及的区块满足区块确定条件的情况下,确定将该区块追加至分布式数据库4,在不满足的情况下,不进行向分布式数据库4的区块的追加。区块确定部23c对成为事务的记录的请求源的公共节点2a通知事务的处理结果(OK/NG)。在向分布式数据库4的区块的追加确定下来的情况下,对自身节点2b的数据库4a追加区块,而且对事务处理网络1的所有节点2通知随着区块的确定而追加新的区块这一内容。通过该通知,所有节点2的数据库4a即分布式数据库4得到更新。
寻求直接或间接地通知所有节点2,但除了对所有节点2直接通知随着区块的确定而追加新的区块这一内容的情况以外,也考虑通知所有私有节点2b以及公共节点2a的一部分、所有私有节点2b、私有节点2b的一部分以及公共节点2a的一部分、或者私有节点2b的一部分的情况。
另一方面,在从成为认可的请求源的私有节点2b接收到区块的认可请求的情况下,认可响应部23d使用公钥(与认可的请求源的私钥相对应的公钥)来验证该认可请求中附加的签名的正当性。此外,认可响应部23d参考自身节点2b中记录的与事务相关的数据来验证认可请求所涉及的区块的内容(包括区块中的事务的相容性)。继而,在得到了内容是正当的这一验证结果的情况下,认可响应部23d将附加有基于自身节点2b的私钥的签名的认可结果发送至成为认可的请求源的私有节点2b。
再者,作为私有节点2b的黑客对策也就是私有节点2b被黑掉时,在区块生成部23a于自身节点2b中生成了一个区块的情况下,至少在将由其他节点2b生成的其他区块追加至分布式数据库4这一内容确定下来之前进行待机而不连续发送新的区块的认可请求。即,在同一私有节点2b中,禁止连续进行区块确定的处理。
接着,一边参考图8,一边对事务的记录处理的流程进行说明。首先,在某一公共节点2a中,生成记有与交易相关的信息的事务Tr(步骤1),并对该事务Tr附加基于自己管理的地址的私钥的签名,之后将事务Tr的记录请求发送至私有节点2b群(步骤2)。例如,如图9所示,对资产的移动源e涉及的单一事务Tr2附加上基于该移动源e所管理的地址的私钥的签名“e”,对资产的移动源g涉及的单一事务Tr3附加上基于该移动源g所管理的地址的私钥的签名“g”。此外,对于资产的移动源a、b涉及的复合事务Tr1,经由图6所示签名流程附加上基于这些移动源所管理的地址的私钥的签名“a”、“b”。
接收到事务Tr的记录请求的私有节点2b中的各方使用与移动源的私钥相对应的公钥来验证记录请求中附加的签名(步骤3)。如图9所示,对于单一事务Tr2、Tr3中附加的签名“e”、“g”,使用与移动源e、g的私钥对应的公钥来加以验证。此外,对于复合事务Tr1中附加的签名“a”、“b”,使用与移动源a、b的私钥对应的公钥来加以验证。再者,如上所述,除了验证签名以外,还一并验证该资产未被双重使用等内容。在各私有节点2b中,在能够确认到签名的正当性等的情况下,事务Tr1~Tr3暂时存放至自己的存储装置中的规定的存储区域(待处理区域)(步骤4)。此外,在该步骤4中,在认为请求源/资产的移动源不正当的情况下,对成为请求源/资产的移动源的公共节点2a通知这一内容。
在步骤5中,在任一私有节点2b中生成区块。该区块是对自身节点2b的待处理区域中存放的多个事务Tr(不论单一/复合的种类)进行归纳而得。继而,在步骤6中,生成具有图10的(a)所示那样的数据结构的带签名的认可请求。该数据结构具有请求区块的认可的请求源的签名栏、归纳有多个事务Tr的区块主体、以及区块的认可目的地的签名栏。但该图的构成是为了方便说明,实际上不需要划分请求源/认可目的地的签名栏。在由图2所示的4个私有节点2b群(将节点名设为A~D)中的节点A生成了区块的情况下,在图10的(a)的请求源签名栏中记入基于节点A的私钥的签名“A”,认可目的地签名栏(记入节点B~D的签名的栏)设为空白。节点A中生成的认可请求被发送至其他私有节点2b即3个节点B~D。
步骤7~9是接收到区块的认可请求的私有节点2b即认可的请求目的地B~D的处理。首先,在步骤7中,使用认可的请求源即节点A等的公钥来验证认可请求中附加的签名的正当性(步骤7)。在该步骤7中,不仅是节点A的签名,附加的其他签名也在该验证时间点同时得到验证。基本上是像节点A→B→C→D这样依序签名,在得到半数以上(n)的签名的时间点确定下来。关于如何保持顺序,考虑各种实现方法。再者,关于区块的签名的验证自身,为了避免信任被黑掉的区块,不仅在私有节点2b、也在所有公共节点2a中进行。在认为事务是正当的情况下,进入至步骤8,在认为不正当的情况下,不进行步骤8之后的处理。
在步骤8中,验证认可请求所涉及的区块的内容。具体而言,参考自身节点2b的待处理区域中存放的事务,在区块的内容至少满足以下的认可条件的情况下认可区块。在认为区块的内容是正当的情况下,进入至步骤9,在认为不正当的情况下,不进行步骤9的处理(处理结果=NG)。
[区块的认可条件]
(1)区块中的所有事务Tr在自身节点2b中未处理(防止重复记录)
(2)区块中的所有事务Tr的内容与自身节点2b的待处理区域中存放的事务Tr的内容一致(防止数据的篡改)
(3)各事务Tr的资产未使用(禁止资产的双重使用)
在步骤9中,生成带签名的认可结果。在可以认可的情况下,如图10的(b)所示,在认可目的地签名栏中的分配给自身节点2b的栏中记入基于自己的私钥的签名。附加有签名的认可结果被发送至认可的请求源A。
步骤10~12是接收到区块的认可结果的私有节点2b即认可的请求源A的处理。首先,在步骤10中,使用认可的请求源B~D的公钥来验证认可结果中附加的签名的正当性(步骤10)。在认为认可的请求目的地是正当的情况下,进入至步骤11,在认为不正当的情况下,不进行步骤12之后的处理。
在步骤11中,在得到了m个私有节点中的n(m≥n≥1)个以上的认可的情况下,满足区块确定条件,确定对分布式数据库4追加区块这一内容。图10的(b)的例子意味着,得到了请求认可的3个节点B~D中的2个节点B、C的认可,但未得到节点D的认可。在该情况下,若区块确定条件为半数以上的认可,则n/m=2/3,满足条件。反过来,在n=0、1的情况下,不满足区块确定条件。
在满足区块确定条件的情况下,由认可的请求源A进行将确定好的区块记录至分布式数据库4的处理。具体而言,首先,在自身节点A中,从待处理区域删除确定区块中包含的事务Tr,对自己的数据库4追加确定好的区块。此外,以包括与自身节点A连接在一起的其他节点B~D在内的方式对整个事务处理网络1发送新追加确定好的区块这一内容的指示。所有节点2在收到该确定区块的通知的时间点进行通知源的签名的验证,之后对自己的数据库4a追加确定区块。此外,在待处理区域中保持有未处理事务Tr的所有节点2(包括节点B~D)根据该通知而将确定区块中包含的事务Tr从待处理区域内删除(步骤13)。相对于此,在不满足区块确定条件的情况下,本次生成的区块予以取消。由此,继续保持待处理区域的未处理事务Tr,等待下次之后的区块的生成机会。
图11为数据库4a的结构的说明图。在该结构中,成为记录单位的区块按照记录顺序呈链状地联系在一起。各区块(确定区块)具有多个事务和前面的区块的散列。具体而言,某一区块2中含有从它前面的区块1继承的前区块1的散列H1。于是,区块2的散列H2以含有自身区块2的事务群和从前区块1继承的散列H1的形式被算出,该散列H2被其之后的区块继承。如此,在以散列的形式继承前面的区块的内容的同时(H0、H1、···)按照记录顺序使各区块呈链状地相连,使得记录内容具有贯彻始终的连续性,由此,有效防止记录内容的篡改。在过去的记录内容受到了变更的情况下,区块的散列变为与变更前不一样的值,为了使篡改的区块伪装成正确的区块,必须重新计算所有后续区块的散列,这项工作现实中非常困难。
继而,在步骤12中,从任一私有节点2b(认可的请求源A)对成为事务Tr的记录的请求源的公共节点2a通知记录请求所涉及的事务Tr的处理结果(OK/NG)。该公共节点2a收领处理结果,并对用户呈现处理结果(步骤14)。经过以上的一系列手续,事务的记录处理完成。
再者,在以上那样的事务的记录处理中,多个私有节点2b有可能同时生成包含同一事务的不同区块,即,有可能发生私有节点2b彼此的处理的竞争。该问题例如能够像循环法(round robin)那样通过在私有节点2b间分配区块生成的顺序而进行排他控制来加以解决。此外,也可对私有节点2b群分配优先顺位,在发生了上述竞争的情况下,仅准许优先顺位高的私有节点2b进行发生了竞争的事务的再处理。
如此,根据本实施方式,对于存在多个资产的移动源的复合型交易,允许作为复合事务而归纳记入单一的事务中。由此,对于复合型交易而言,保证同时且一体地记录在数据库4a(或者4)中。对于复合型交易而言,在各交易是以单独的事务的形式而创建的情况下,则可能会出现一个事务包含在区块链中而另一个事务尚未包含在区块链中这样的不良情况。相对于此,如本实施方式那样,如果在一个事务中处理两者,则不会发生这种不良情况。结果,可以在单一的事务中处理以交换为代表的各种各样的交易形态、而不会在记录状况上出现不良情况。
此外,根据本实施方式,对于复合事务而言,由于是以资产的移动源分别附有签名作为正当性的条件中的一个,因此,能够防止欺诈(包含作为交易主体的当事人),从而确保记入事务的交易内容的可靠性。此外,也能够以交易A的成立为条件来处理使交易B成立那样的形态(交换)。另外,如上所述,作为事务的正当性的条件,还存在该资产不被双重使用。
此外,根据本实施方式,将构成事务处理网络1的节点2区分为公共节点2a和私有节点2b。公共节点2a起到生成应记录的事务的作用,其后的向分布式数据库4的记录处理是通过私有节点2b群协作来进行。对于事务的生成,以有可能包含无法信赖的节点的公共节点2a的形式广泛准许,另一方面,对于向分布式数据库4的记录处理,则限定于能够信赖的私有节点2b。如此,通过划分公共节点2a的作用与私有节点2b的作用,能够谋求公共节点方式的优点即应用领域的扩展性和私有节点方式的优点即记录的可靠性的并存。
此外,根据本实施方式,作为能够信赖的私有节点2b相互的认证方法,不是采用POW、POS等成本高、速度慢的共识算法,而是采用使用公钥加密的多重签名(Multisig)这一相对简单的共识算法。由此,能在不损害记录的可靠性的情况下高速且可靠地处理大量事务。
进而,根据本实施方式,禁止同一私有节点2b连续地发送区块的认可请求,使得特定私有节点2b的区块的生成频率不会变得极高。由此,对于在特定私有节点2b上总是连续生成区块而施加过量负载等黑客行为,也能够有效地处理。
此外,在上述的实施方式中,对具有公共节点2a及私有节点2b的事务处理系统1进行了说明。但是,基于复合事务的引入的交易形态的扩展这样的概念并不限定于此,能够广泛应用于如公共节点方式、私有方式等整个区块链技术之中。此外,私有节点2b间的共识算法不只是使用了公钥加密的多重签名(Multisig),还包括POW、POS等,其方式不重要。
此外,本发明还能够理解为实现上述的公共节点2a用/私有节点2b用的事务处理装置20、21的计算机程序。
符号说明
1 事务处理网络
2 节点
2a 公共节点
2b 私有节点
3 计算机
4 分布式数据库
4a 数据库
20 公共节点用的事务处理装置
20a 事务生成部
20b 记录请求部
20c 结果收领部
20d 转送部
21 私有节点用的事务处理装置
22 签名验证部
23 事务处理部
23a 区块生成部
23b 认可请求部
23c 区块确定部
23d 认可响应部。

Claims (8)

1.一种复合事务的对于区块链的分布式网络的记录请求的方法,其特征在于,包括:
在接收到的复合事务包含第1节点应该签名的保留源地址的情况下,所述分布式网络中包含的所述第1节点通过所述第1节点的私钥对所述接收到的复合事务进行签名的步骤,所述接收到的复合事务具有能够存放多个事务的数据结构,所述多个事务的每个都具有资产的保留源地址;
在基于所述私钥的签名之后、在所述接收到的复合事务中剩余应该被签名的保留源地址的情况下,所述第1节点将所述接收到的复合事务发送至所述分布式网络中包含的第2节点的步骤;以及
在基于所述私钥的签名之后、在所述接收到的复合事务中没有剩余应该被签名的保留源地址的情况下,所述第1节点将所述接收到的复合事务发送至所述分布式网络中包含的第3节点,并请求对于所述分布式网络的记录的步骤,
针对所述接收到的复合事务的签名是以所述接收到的复合事务所包含的多个事务整体为对象来附加的。
2.根据权利要求1所述的方法,其特征在于,
所述分布式网络具有公共节点群和私有节点群。
3.根据权利要求2所述的方法,其特征在于,
所述第1节点以及所述第2节点是所述公共节点群中包含的节点。
4.根据权利要求2或3所述的方法,其特征在于,
所述第3节点是所述私有节点群中包含的节点。
5.根据权利要求1所述的方法,其特征在于,
还包含:在接收到的复合事务中不包含自己应该签名的保留源地址的情况下,所述第1节点对所述分布式网络中包含的第4节点转送所述接收到的复合事务的步骤。
6.根据权利要求2所述的方法,其特征在于,
所述第1节点是所述私有节点群中包含的节点。
7.根据权利要求1所述的方法,其特征在于,
还包含:所述第1节点收领对于所述分布式网络的记录已完成的通知的步骤。
8.一种进行复合事务的对于区块链的分布式网络的记录请求的第1节点,其特征在于,
在接收到的复合事务包含所述第1节点应该签名的保留源地址的情况下,通过所述第1节点的私钥对所述接收到的复合事务进行签名,所述接收到的复合事务具有能够存放多个事务的数据结构,所述多个事务的每个都具有资产的保留源地址,
在基于所述私钥的签名之后、在所述接收到的复合事务中剩余应该被签名的保留源地址的情况下,将所述接收到的复合事务发送至所述分布式网络中包含的第2节点,
在基于所述私钥的签名之后、在所述接收到的复合事务中没有剩余应该被签名的保留源地址的情况下,将所述接收到的复合事务发送至所述分布式网络中包含的第3节点,并请求对于所述分布式网络的记录,
针对所述接收到的复合事务的签名是以所述接收到的复合事务所包含的多个事务整体为对象来附加的。
CN201780033777.XA 2016-03-31 2017-03-30 事务处理装置以及事务处理方法 Active CN109314643B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016-071342 2016-03-31
JP2016071342 2016-03-31
PCT/JP2017/013365 WO2017170912A1 (ja) 2016-03-31 2017-03-30 トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム

Publications (2)

Publication Number Publication Date
CN109314643A CN109314643A (zh) 2019-02-05
CN109314643B true CN109314643B (zh) 2021-12-31

Family

ID=59964740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780033777.XA Active CN109314643B (zh) 2016-03-31 2017-03-30 事务处理装置以及事务处理方法

Country Status (5)

Country Link
US (1) US11436593B2 (zh)
EP (1) EP3439232B1 (zh)
JP (2) JP6389350B2 (zh)
CN (1) CN109314643B (zh)
WO (1) WO2017170912A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10586062B1 (en) 2015-11-23 2020-03-10 United Services Automobile Association (Usaa) Systems and methods to track, store, and manage events, rights and liabilities
US10818170B1 (en) 2016-01-20 2020-10-27 United Services Automobile Association Systems and methods for traffic management via inter-party resource allocation
GB201607477D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
JP6511017B2 (ja) * 2016-06-03 2019-05-08 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意装置および合意検証装置
DE102017209381A1 (de) * 2017-06-02 2018-12-06 Bundesdruckerei Gmbh Bidirektional verkettete Blockchain-Struktur
EP3665857B1 (en) * 2017-08-07 2022-02-23 Visa International Service Association Blockchain architecture with record security
US10810546B2 (en) * 2017-10-02 2020-10-20 R3 Ltd. Settling obligations via netting transactions
US10630769B2 (en) * 2017-12-26 2020-04-21 Akamai Technologies, Inc. Distributed system of record transaction receipt handling in an overlay network
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
US11100578B2 (en) * 2018-05-16 2021-08-24 Chicago Mercantile Exchange Inc. Secure deterministic tokens for encrypting electronic communications
JP6859293B2 (ja) * 2018-07-13 2021-04-14 Kddi株式会社 データ管理システム、データ管理方法及びデータ管理プログラム
JP6545888B1 (ja) * 2018-11-09 2019-07-17 国立大学法人東北大学 情報処理システム、公開鍵の変更方法、およびプログラム
JP7261566B2 (ja) * 2018-11-14 2023-04-20 日鉄ソリューションズ株式会社 プログラム、記憶媒体、情報処理装置及び情報処理方法
WO2020109912A1 (en) * 2018-11-27 2020-06-04 nChain Holdings Limited Computer implemented system and method for storing data on a blockchain
KR102086688B1 (ko) * 2018-12-06 2020-04-20 윤여표 블록체인을 이용한 차량 정보 활용 시스템
US11397814B2 (en) * 2019-03-25 2022-07-26 Micron Technology, Inc. Local ledger block chain for secure electronic control unit updates
MX2020014099A (es) * 2019-07-18 2021-04-13 Allfunds Bank S A U Disposicion de cadenas de bloques con una transaccion restringida.
KR102182750B1 (ko) * 2019-09-16 2020-11-25 주식회사 마크애니 블록체인을 이용한 데이터 유통 시스템 및 방법
JPWO2021064852A1 (zh) 2019-10-01 2021-04-08
JP7144490B2 (ja) * 2020-08-04 2022-09-29 株式会社三菱Ufj銀行 システム及びプログラム
CN112636929B (zh) * 2020-12-29 2023-01-17 北京百度网讯科技有限公司 群组业务实现方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123496A (zh) * 2006-08-11 2008-02-13 英特维有限公司 数字内容保护方法
CN101170554A (zh) * 2007-09-04 2008-04-30 诸凤璋 资讯安全传递系统
CN104320262A (zh) * 2014-11-05 2015-01-28 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5858506B2 (ja) 1981-01-26 1983-12-26 タキロン株式会社 雨樋部材
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JP2000041035A (ja) * 1998-07-23 2000-02-08 Ntt Data Corp 認証システム、認証方法、及び記録媒体
US6959297B2 (en) 2002-04-25 2005-10-25 Winnow Technology, Llc System and process for searching within a data stream using a pointer matrix and a trap matrix
CN101253777A (zh) 2005-07-01 2008-08-27 极速决件公司 用于在多媒体信号编码中使用的方法、装置和系统
JP2008131632A (ja) * 2006-11-17 2008-06-05 Zopa Ltd 契約にデジタル処理にて署名する方法
WO2009066443A1 (ja) 2007-11-21 2009-05-28 Nec Corporation 電子バリュー交換システム、端末装置、及び復旧装置
US8301500B2 (en) * 2008-04-02 2012-10-30 Global 1 Enterprises Ghosting payment account data in a mobile telephone payment transaction system
US8189775B2 (en) * 2010-02-18 2012-05-29 King Fahd University Of Petroleum & Minerals Method of performing cipher block chaining using elliptic polynomial cryptography
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
JP2015186101A (ja) 2014-03-25 2015-10-22 三菱電機株式会社 鍵交換装置、及び鍵交換方法
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
JP5858506B1 (ja) * 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US20160342989A1 (en) * 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
US9298806B1 (en) * 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US10129238B2 (en) * 2016-02-10 2018-11-13 Bank Of America Corporation System for control of secure access and communication with different process data networks with separate security features

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123496A (zh) * 2006-08-11 2008-02-13 英特维有限公司 数字内容保护方法
CN101170554A (zh) * 2007-09-04 2008-04-30 诸凤璋 资讯安全传递系统
CN104320262A (zh) * 2014-11-05 2015-01-28 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统

Also Published As

Publication number Publication date
EP3439232B1 (en) 2023-12-06
JP6389350B2 (ja) 2018-09-12
US20190108513A1 (en) 2019-04-11
JP2018196150A (ja) 2018-12-06
US11436593B2 (en) 2022-09-06
EP3439232C0 (en) 2023-12-06
WO2017170912A1 (ja) 2017-10-05
EP3439232A4 (en) 2019-10-23
CN109314643A (zh) 2019-02-05
JPWO2017170912A1 (ja) 2018-08-02
EP3439232A1 (en) 2019-02-06

Similar Documents

Publication Publication Date Title
CN109314643B (zh) 事务处理装置以及事务处理方法
CN109219940B (zh) 私有节点以及私有节点中的处理方法
CN109313763B (zh) 层次型网络系统以及用于层次型网络系统的节点
JP7241216B2 (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP6199518B1 (ja) プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム
US20200145373A1 (en) System for blockchain based domain name and ip number register
CN111144881A (zh) 对资产转移数据的选择性访问
KR20180123709A (ko) 블록체인에서 복수개의 거래를 기록하는 방법 및 시스템
JP2017200196A (ja) プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム
CN109508564B (zh) 一种基于区块链的数字资产存储系统和方法
CN110998631A (zh) 分布式账本技术
KR102627868B1 (ko) 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
CN115136543A (zh) 在区块链网络中使用的认证服务
CN114631110A (zh) 使用区块链交易分配数字资产
CN118176694A (zh) 用于分布式区块链功能的方法和系统
CN118216121A (zh) 用于分布式区块链功能的方法和系统
JP2021077366A (ja) 情報処理装置及びプログラム
CN118202622A (zh) 用于分布式区块链功能的方法和系统
CN118215919A (zh) 用于分布式区块链功能的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191030

Address after: 7-1, Jiuding, Akasaka, Tokyo, Japan

Applicant after: Bitflix blockchain Co., Ltd

Address before: Tokyo, Japan

Applicant before: Bit Flying Company

GR01 Patent grant
GR01 Patent grant