CN111670560A - 电子设备、系统和方法 - Google Patents

电子设备、系统和方法 Download PDF

Info

Publication number
CN111670560A
CN111670560A CN201980011185.7A CN201980011185A CN111670560A CN 111670560 A CN111670560 A CN 111670560A CN 201980011185 A CN201980011185 A CN 201980011185A CN 111670560 A CN111670560 A CN 111670560A
Authority
CN
China
Prior art keywords
distributed classification
book
nodes
distributed
classification book
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201980011185.7A
Other languages
English (en)
Inventor
哈尔姆·克罗尼
朱利安·诺兰
小池允
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN111670560A publication Critical patent/CN111670560A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Hardware Redundancy (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供了一种包括确定两个分离的分布式分类账簿是否共享共同的历史的方法。

Description

电子设备、系统和方法
相关申请的交叉引用
本申请要求于2018年2月8日提交的欧洲优先权专利申请EP18155717.4的权益,其全部内容通过引用并入本文中。
技术领域
本公开内容总体上涉及电子数据存储领域,具体地涉及在分布式分类账簿(ledger)例如区块链中的交易的存储。
背景技术
分布式分类账簿例如可以是分布式数据库,例如维护连续增长的数据记录列表以防止篡改和修订的分布式数据库例如区块链。区块链包括保存有时间戳的有效交易批次的区块。在下文中,术语交易通常是指作为记录存储在分布式分类账簿上的数据实体。交易例如可以反映汇款、智能合约、资产等。
区块链技术例如可以用于通过记录设备之间的数据交换的分类账簿来追踪货币交易(例如比特币)的历史、或者可以用于追踪或管理各个设备。追踪或管理设备在术语“物联网”(IoT)下也是已知的。
一大组IoT设备可以维护分布式分类账簿,例如用于记录交易(例如执行智能合约)的区块链。在这样的情况下,访问分布式分类账簿的节点是设备。可能发生节点的子组与节点的另一子组断开大量时间的情况。该子组可以继续维护分布式分类账簿。在这样的场景下,节点的各子组的分布式分类账簿分离地发展。与原始组分离地发展的设备的子组也被称为原始组的“分叉”。
在对多个分布式分类账簿有贡献的节点建立连接时,可以形成在两个分离的分布式分类账簿之间的连接。在这样的情况下,可以合并分布式分类账簿。然而,不清楚是否存在合并基础以及共享可能泄露敏感信息。
对于物联网(IoT)应用,一大组设备可以操作分布式分类账簿或区块链。在这样的分布式分类账簿中的共识机制可以基于共识算法或挖掘过程。
发明内容
技术问题
尽管存在分布式分类账簿技术,但是通常期望使分布式分类账簿技术更可靠和安全。
针对问题的解决方案
根据第一方面,本公开内容提供了一种包括确定两个分离的分布式分类账簿是否共享共同的历史的方法。
根据另一方面,本公开内容提供了一种包括在对分布式分类账簿有贡献的节点的数目改变的情况下使分布式分类账簿改变的共识机制适应于分布式分类账簿的新大小的方法。
根据另一方面,本公开内容提供了一种包括一个或更多个节点的系统,所述一个或更多个节点被配置成实现分布式分类账簿并且确定分离的分布式分类账簿是否共享共同的历史。
根据另一方面,本公开内容提供了一种包括一个或更多个节点的系统,所述一个或更多个节点被配置成实现分布式分类账簿,分布式分类账簿的共识机制取决于可用于分布式分类账簿的节点的当前数目。另外的方面在从属权利要求、以下描述和附图中进行了阐述。
附图说明
[图1]图1a至图1e示意性地描述了分成两个子组并且随后重新建立连接的一组节点;
[图2]图2示意性地描述了认证过程的方法,第一分布式分类账簿可以通过该方法来决定授权与第二分布式分类账簿进行合并;
[图3]图3a至图3d示意性地描述了节点的划分和重新结合以及子组中的交易。在图3a中,七个示例性节点A、B、C、D、E、F和G在时间间隔t1期间彼此互连,使得它们形成单个组。在此时间间隔内,节点A至G将交易记录至同一分布式分类账簿。
[图4]图4a至图4e示意性地描述了分成两个子组并且随后重新建立连接的第二例示节点组;
[图5]图5描述了在节点组A丢失并且随后重新建立与节点组B的连接时可以由节点组A实现的过程;以及图6示意性地描述了可以在实施方式的上下文中使用的例如作为分布式分类账簿的节点的电子设备的实施方式。
具体实施方式
参照附图通过示例的方式对实施方式进行说明。
在下面描述的实施方式中,分布式分类账簿的本地副本存储在访问分布式分类账簿的节点上。定期地,每个节点确定从该节点可以到达哪一组节点。可以在节点之间建立、终止和重新建立连接。这可能产生处于直接通信但不与其他子组的节点处于直接通信的节点的子组。节点的子组可以继续在分布式分类账簿上记录交易。然而,仅涉及包括在子组中的节点的资产的交易才被视为有效。这为子组有效地创建了分布式分类账簿的分叉。
在实施方式中,公开了包括确定两个分离的分布式分类账簿是否共享共同的历史的方法。例如,如果确定两个分离的分布式分类账簿共享共同的历史,则可以得出以下结论:两个分布式分类账簿是同一原始分布式分类账簿的分叉。
共同的历史例如可以与存储在两个分布式分类账簿中的特定交易或交易区块有关。在区块链的情况下,共同的历史例如可以通过两个区块链共享的历史区块来反映。
确定两个分离的分布式分类账簿是否共享共同的历史可以包括使用质询响应认证方案。质询响应认证方案可以被配置成把质询建立在分布式分类账簿的内容的基础上。例如,作为质询,可以请求分布式分类账簿返回分布式分类账簿的区块的散列。
然后,请求所指向的分布式分类账簿可以返回分布式分类账簿的区块的散列。发出请求的分布式分类账簿可以检查返回的散列是否正确,并且基于这样的质询请求中的一个或更多个来确认两个分布式分类账簿共享共同的历史。
该方法还可以包括如果确定已经显示两个分布式分类账簿是同一原始分布式分类账簿的分叉,则合并两个分布式分类账簿。例如,一旦第一节点组重新建立与第二节点组的连接,就可以向第二节点组通知已经发生在第一节点组中的交易,以及/或者,一旦第二节点组重新建立与第一节点组的连接,就可以向第一节点组通知已经发生在第二节点组中的交易。
确定两个分叉是否共享历史可以在分布式分类账簿的两个分叉之间重新建立通信的情况下执行。实施方式中描述的方法可以使得分布式分类账簿能够基于它们的共享历史来合并,而不在合并之前泄露隐私敏感信息。
如上所述,如果将分布式分类账簿的节点分离成若干分开的组,这可能产生分离的不同大小的分布式分类账簿。设备的子组可能在大量时间内丢失与主分布式分类账簿的连接。然而,这些子组可能希望继续维护分布式分类账簿。一小组设备的设置可能会影响用于分布式分类账簿的共识方法的可靠性。例如,在分布式分类账簿使用挖掘方法以达成共识时,一小组设备可能没有足够的计算能力来执行挖掘。另一方面,在子组的绝大多数由单个实体控制的情况下,运行共识算法可能不够。
因此,实施方式还公开了包括在对分布式分类账簿有贡献的节点的数目改变的情况下使分布式分类账簿改变的共识机制适应于分布式分类账簿的新大小的方法。共识机制例如可以基于工作量证明(例如,挖掘过程),或者可以基于共识算法例如拜占庭容错算法等。
例如,在对分布式分类账簿有贡献的节点的数目从一大组节点改变为一小组节点的情况下,可以使分布式分类账簿的共识机制适应。
使共识机制适应可以包括从挖掘切换至共识算法例如拜占庭容错算法。例如,在使用挖掘以实现共识的一个大节点组被分离成多个较小的节点组并且较小的节点组没有足够的计算能力来执行挖掘时,可以将共识机制切换至共识算法例如拜占庭容错算法。
可替选地,使共识机制适应可以包括降低挖掘过程的复杂度。例如,在使用挖掘以实现共识的一个大节点组被分离成多个较小的节点组并且较小的节点组没有足够的计算能力以原始分布式分类账簿中限定的复杂度来执行挖掘时,可以降挖掘过程的复杂度。
一旦小节点组重新建立与大节点组的连接,则如上所述,可以向大节点组通知已经发生的交易。然后,整个节点集可以合并这些交易和已经发生的其他变化。
因此,实施方式可以提供用于使丢失与分布式分类账簿的连接的节点组以可行的方式继续使用其分布式分类账簿的机制。一旦重新建立连接,就可以通知任何交易并且将其并入至整体分布式分类账簿中。
实施方式还公开了包括一个或更多个节点的系统,所述一个或更多个节点被配置成实现分布式分类账簿并且确定两个分离的分布式分类账簿是否共享共同的历史。
实施方式还公开了包括多个节点的系统,所述多个节点被配置成实现分布式分类账簿,分布式分类账簿的共识机制取决于可用于分布式分类账簿的节点的当前数目。
分布式分类账簿的节点可以是任何电子设备,例如个人计算机、工作站、移动计算设备例如智能电话、平板计算机等。充当分布式分类账簿的节点的电子设备例如可以包括CPU、存储装置单元(例如,硬盘驱动器或SSD)、存储单元(例如,RAM)、输入/输出接口例如以太网接口、WiFi接口等、以及用户接口例如键盘、显示器、扬声器和/或麦克风。
图1a至图1e示意性地描述了分离成两个子组并且随后重新建立连接的第一例示节点组。
在图1a中,组A+B包括多个节点,每个节点均对共享的分布式分类账簿有贡献。节点中的一些彼此处于直接连接。节点可以例如通过LAN或WAN网络或通过其他通信技术互连。组A+B的所有节点至少彼此处于间接连接,使得它们都可以共享同一分布式分类账簿。节点使用预定义的共识机制将交易记录在共享的分布式分类账簿上,这对本领域技术人员而言是已知的区块链技术。在该实施方式中,共享的分布式分类账簿的本地副本存储在访问分布式分类账簿的每个节点上。定期地,每个节点确定从该节点可以到达哪一组节点。
可以在节点之间建立、终止和重新建立连接。这可能产生处于直接通信的节点的子组,但子组的节点不与其他子组的节点处于直接通信。
在图1b中,示出了组A+B的两个设备NA和NB丢失它们的直接连接。这导致组A+B的节点被分离成不再彼此互连的两个子组A和B,如图1c所示。
根据图1c,组A的节点和组B的节点不能再对同一分布式分类账簿有贡献。然而,子组的节点可以继续在分布式分类账簿上记录交易。然而,仅涉及包括在子组中的节点的资产的交易才被视为有效。这为子组有效地创建了分布式分类账簿的分叉。即,每组节点可以继续将交易记录在它们维护的各自的分布式分类账簿中,这导致两个分离的分布式分类账簿(分叉),所述两个分离的分布式分类账簿(分叉)共享相同的历史,但以不同的方式发展。
在图1d中,示出了组A和B的两个设备NA和NB建立直接连接,使得两个子组A和B重新建立连接。这致使节点可以再次对单个分布式分类账簿有贡献。为此,如下面更详细描述的,组A的分布式分类账簿和组B的分布式分类账簿可以合并。最后,图1e描述了其中将组A和B重新结合为组A+B的情况。节点再次对共同的共享分布式分类账簿有贡献。
如上所示,在出现分叉之后,共享相同历史的两个分布式分类账簿可以随时间独立地发展。一旦两个分离的分布式分类账簿的节点建立连接,合并它们各自的内容就可能有意义。然而,仅共享分布式分类账簿可能会泄露敏感的隐私信息。
根据下面更详细描述的实施方式,分布式分类账簿的内容可以用于构造认证方案,通过该认证方案可以决定是否应当合并两个分布式分类账簿。现在参照图2进一步描述可以由分布式分类账簿实现以实现这样的认证过程的过程。
图2示意性地描述了认证过程的方法,第一分布式分类账簿可以通过该方法来决定授权与第二分布式分类账簿进行合并。在201处,称为分布式分类账簿A的第一分布式分类账簿创建一组L个质询CA1、……、CAL。例如,质询CAi中的每一个可以请求返回区块i的散列。在202处,分布式分类账簿A将质询CA1、……、CAL发送至第二分布式分类账簿B。在203处,分布式分类账簿B响应质询中的每一个。分布式分类账簿B计算针对质询中的每一个的响应H(RA1)、……、H(RAL),并且分布式分类账簿B返回响应H(RA1)、……、H(RAL),其中,H(RAi)表示响应RAi的散列函数。根据该实施方式,质询基于分布式分类账簿中存在的交易。该实施方式背后的总体构思是:如果分布式分类账簿具有相同交易(或交易区块)的副本,则分布式分类账簿共享共同的历史。在204处,分布式分类账簿A验证响应H(RA1)、……、H(RAL)。在205处,如果肯定地确认了响应H(RA1)、……、H(RAL),例如如果正确响应的数目超过预定义的数目K,则分布式分类账簿A决定授权与分布式分类账簿B的合并。如果没有肯定地确认响应H(RA1)、……、H(RAL),则过程在207处继续,即过程结束。如果肯定地确认了响应H(RA1)、……、H(RAL),则过程在206处继续。在206处,分布式分类账簿A授权与分布式分类账簿B共享其内容(例如,交易或交易区块)。然后,授权过程在207处结束。在授权之后,分布式分类账簿A可以与分布式分类账簿B共享其内容,如下面更详细地公开的。
图3a至图3d示意性地描述了节点的划分和重新结合以及子组中的交易。在图3a中,七个示例性节点A、B、C、D、E、F和G在时间间隔t1期间彼此互连,使得它们形成单个组。在此时间间隔内,节点A至G将交易记录至同一分布式分类账簿。
图3a图示了记录至同一分布式分类账簿的两个示例性交易T1和T2。同样如图3a中图示的,每个节点A至G保存共享的分布式分类账簿的自己的本地副本。即,节点A至G中的每一个保存示例性交易T1和T2的副本。
如图3b所示,在经过时间间隔t1之后,节点A至G划分成两个分离的子组A、B、C和D、E、F、G。在时间间隔t1之后的时间间隔t2期间,这两个子组继续将交易记录至其各自的分布式分类账簿。然而,由于两个子组彼此断开连接,因此这些交易不会在各自的分布式分类账簿之间共享。即,即使共享相同历史(交易T1和T2),子组A、B、C和子组D、E、F、G的分布式分类账簿也不同地发展。此处,例如,子组A、B、C记录交易T3,而子组D、E、F、G记录交易T4。
如图3c所示,在经过时间间隔t2之后,节点重新配置成三个新的子组。第一子组包括节点A、B、D,第二子组包括节点C、E、F,以及第三子组包括节点G。在经过时间间隔t2之前,节点A、B和节点D属于不同的分布式分类账簿。在重新建立联系时,它们确认它们共享共同的历史(交易T1和T2),并且决定合并其分布式分类账簿。这致使节点A、B和D交换其关于交易T3和T4的知识,使得除了形成两个分布式分类账簿的共同历史的交易T1和T2之外,所得到的合并的分布式分类账簿还包括交易T3和T4两者。这同样适用于节点C、E和F。在经过时间间隔t2之前,节点C、E和节点F属于不同的分布式分类账簿。当重新建立联系时,它们确认它们共享共同的历史(交易T1和T2),并且决定合并其分布式分类账簿。这致使节点C、E和F交换其关于交易T3和T4的知识,使得除了形成两个分布式分类账簿的共同历史的交易T1和T2之外,所得到的合并的分布式分类账簿还包括交易T3和T4两者。相对之下,在时间间隔t2之后,节点G分离形成其自己的子组,并且因此不与任何其他节点建立联系。在时间间隔t3期间,子组A、B、D记录交易T5,子组C、E、F记录交易T6,并且节点G记录交易T7。
如图3d所示,在经过时间间隔t3之后,节点重新建立连接并且形成为原始组A至G。当重新建立联系时,节点A、B、C、D、E和F确认它们共享共同的历史(交易T1、T2、T3、T4),并且决定合并其分布式分类账簿。这致使节点A、B、C、D、E和F交换其关于交易T5和T6的知识,使得除了形成先前分布式分类账簿的共同历史的交易T1、T2、T3和T4之外,所得到的合并的分布式分类账簿还包括交易T5和T6两者。然而,由于节点G在其历史中仅包含交易T1、T2、T4,并且错过了交易T3,因此确认节点G的历史将失败。因此,节点G未被授权与其余节点共享其内容。然而,节点G可以自由地消除其自己的历史,并且继续对由节点A、B、C、D、E和F建立的合并分布式分类账簿有贡献,这将有效地导致交易T7的丢失。
图4a至图4e示意性地描述了划分成两个子组并且随后重新建立连接的第二例示节点组。图4a至图4e的示例基本上对应于图2a至图2e的示例,然而,组A+B的划分的组A是仅包含三个节点的很小的组。最初,所有节点通过例如网络进行通信,并且维护分布式分类账簿或区块链。在某个时间点处,节点组A与节点组B分离。子组中的每一个继续维护分布式分类账簿。然而,设备子组中的设备的数目已经实质性改变。在原始分布式分类账簿使用挖掘过程的情况下,子组B中的设备的数目可能不足以提供足够的计算能力来执行挖掘。
在下面更详细描述的实施方式中,这可以以两种方式解决。第一,可以将挖掘过程的复杂度降低一个因子,该因子对应于计算能力降低的因子。以这样的方式,对于设备子组的挖掘过程能够以及时的方式来完成。第二,可以将挖掘过程切换至共识算法例如拜占庭容错协议。
断开连接的子组继续维护本地分布式分类账簿或区块链。一旦子组重新建立与较大设备组的连接,并入至该子组的分布式分类账簿中的交易可以被通知给较大组并且被并入。后者可以通过大设备组的原始共识机制执行。
现在参照图5进一步描述一旦设备组A丢失其与设备组B的连接就可以实现的过程。
图5描述了在设备组A丢失并且随后重新建立与设备组B的连接时可以由设备组A实现的过程。
在501处,组A(分布式分类账簿A)的节点确定累积挖掘能力。在502处,分布式分类账簿A的节点基于在501处确定的累积挖掘能力来确定预期的挖掘时间。在503处,分布式分类账簿A的节点确定累积挖掘能力是否足以支持在可接受的时间内向分布式分类账簿添加新交易。如果累积挖掘能力足以支持在可接受的时间内向分布式分类账簿添加新交易,则过程在505处继续。否则,过程在504处继续。在504处,组A中的节点切换至共识机制。在505处,组A中的节点保持其原始共识机制。在506处,组A中的节点继续向分布式分类账簿添加交易。在此期间,节点充当独立组并且维护分布式分类账簿。
在重新建立到节点组B的连接时,设备组A可以向设备组B通知已经发生的交易,并且这些交易可以并入至在节点组A与节点组B之间共享的整体分布式分类账簿中。以类似的方式,节点组B可以向节点组A通知同样并入在分布式分类账簿中的交易。
下表提供了使共识算法适应的示例配置:
子组中节点的数目N 共识机制
100<N 挖掘(工作量证明)
50<N≤100 需要51%的共识的拜占庭容错
20<N≤50 需要81%的共识的拜占庭容错
0<N≤20 需要91%的共识的拜占庭容错
上面已经描述了分布式分类账簿的节点可以由电子设备表示。
图6示意性地描述了可以在实施方式的上下文中使用的例如作为分布式分类账簿的节点的电子设备600的实施方式。电子设备600包括作为处理器的CPU 601。电子设备600还包括连接至处理器601的麦克风610、扬声器611、显示器612和键盘613。这些单元610、611、612和613用作人机接口并且使得用户与电子设备之间能够进行对话。电子设备600还包括以太网接口604和WiFi接口605。这些单元604、605用作用于与外部设备例如分布式分类账簿的其他节点进行数据通信的I/O接口。电子设备600还包括数据存储装置602(例如,硬盘驱动器、固态驱动器或SD卡)和数据存储器603(例如,RAM)。数据存储器603被布置成临时地存储或缓存数据或计算机指令以用于被处理器601处理。数据存储装置602被布置为长期存储装置,例如用于在区块链中记录交易。
应当注意,上面的描述仅是示例配置。可以使用附加的或其他传感器、存储设备、接口等来实现可替选的配置。例如,在可替选的实施方式中,WiFi接口605、麦克风610、显示器612和/或扬声器611或键盘613可以被省略或由其他单元代替。
本领域技术人员将容易地理解,到目前为止,在实施方式中描述的是分布式分类账簿正在执行某个活动;通常理解的是,节点、即构成网络的电子设备协作地、或者作为所有设备的子组、或者作为单个设备中来执行该动作。例如,分布式分类账簿可以通过配置单个节点(电子设备)来创建一组质询(例如,图2中的201),以创建质询。在其他实施方式中,对分布式分类账簿有贡献的多个或所有节点可以被配置成执行该动作。为此,如分布式分类账簿技术领域中已知的,节点彼此进行通信。质询的创建、质询的发送和质询响应的验证可能但不一定需要由网络的一个或更多个完整节点执行。
应当认识到,实施方式描述了具有方法步骤的示例性顺序的方法。然而,给出方法步骤的特定顺序仅用于说明性目的,并且不应当解释为具有限制。例如,可以交换图5的实施方式中的501和503的顺序。方法步骤的顺序的其他变化对于本领域技术人员而言可以是明显的。
还应当认识到,将电子设备600划分为单元601至613仅是用于说明性目的而进行的,并且本公开内容不限于特定单元中的任何特定功能划分。例如,电子设备600可以由相应的编程处理器、现场可编程门阵列(FPGA)等来实现。
这里公开的方法还可以被实现为计算机程序,当在计算机和/或处理器上执行计算机程序时,计算机程序使得计算机和/或处理器(例如,图6中的CPU 601)执行该方法。在一些实施方式中,还提供了在其中存储有计算机程序产品的非暂态计算机可读记录介质,计算机程序产品在由处理器例如上面描述的处理器执行时使得执行所描述的方法。
如果没有另外说明,则可以将本说明书中描述的以及所附权利要求书中要求保护的所有单元和实体实现为集成电路逻辑,例如在芯片上,并且如果没有另外说明,则可以将由这样的单元和实体提供的功能通过软件实现。
只要至少部分地通过使用软件控制的数据处理装置来实现上面所描述的公开内容的实施方式,则可以理解,提供这样的软件控制的计算机程序和提供这样的计算机程序的传输、存储装置或其他介质被设想为是本公开内容的各方面。
注意,本技术还可以被配置成如下面所描述的。
(1)一种方法,包括确定两个分离的分布式分类账簿是否共享共同的历史。
(2)根据(1)所述的方法,其中,确定两个分离的分布式分类账簿是否共享共同的历史包括使用质询响应认证方案。
(3)根据(2)所述的方法,其中,所述质询响应认证方案被配置成把质询建立在分布式分类账簿的内容的基础上。
(4)根据(2)或(3)所述的方法,其中,作为质询,请求分布式分类账簿返回所述分布式分类账簿的区块的散列。
(5)根据(1)至(4)中的任意一项所述的方法,还包括如果所述确定显示两个分布式分类账簿是同一原始分布式分类账簿的分叉,则合并所述两个分布式分类账簿。
(6)根据(1)至(5)中的任意一项所述的方法,其中,在重新建立分布式分类账簿的两个分叉之间的通信的情况下,执行所述两个分叉是否共享共同的历史的确定。
(7)一种方法,包括在对分布式分类账簿有贡献的节点的数目改变的情况下使所述分布式分类账簿的共识机制适应于所述分布式分类账簿的新大小。
(8)根据(7)所述的方法,其中,使所述共识机制适应包括从挖掘切换至共识算法例如拜占庭容错算法。
(9)根据(7)或(8)所述的方法,其中,使所述共识机制适应包括降低挖掘过程的复杂度。
(10)根据(1)至(6)中任一项所述的方法,包括在对分布式分类账簿有贡献的节点的数目改变的情况下,使所述分布式分类账簿的共识机制适应于所述分布式分类账簿的新大小。
(11)根据(1)至(6)中任一项所述的方法,其中,使所述共识机制适应包括从挖掘切换至共识算法例如拜占庭容错算法。
(12)根据(1)至(6)中任一项所述的方法,其中,使所述共识机制适应包括降低挖掘过程的复杂度。
(13)一种包括一个或更多个节点的系统,所述一个或更多个节点被配置成实现分布式分类账簿并且确定分离的分布式分类账簿是否共享共同的历史。
(14)根据(13)所述的系统,其中,所述节点被配置成使用质询响应认证方案来确定所述分离的分布式分类账簿是否共享共同的历史。
(15)根据(14)所述的系统,其中,所述质询响应认证方案被配置成把质询建立在分布式分类账簿的内容的基础上。
(16)根据(14)或(15)所述的系统,其中,作为质询,请求所述分离的分布式分类账簿返回所述分离的分布式分类账簿的区块的散列。
(17)根据(13)至(16)中任一项所述的系统,其中,所述一个或更多个节点被配置成如果所述确定显示两个分布式分类账簿是同一原始分布式分类账簿的分叉,则合并所述分布式分类账簿和所述分离的分布式分类账簿。
(18)根据(13)至(17)中任一项所述的系统,其中,所述一个或更多个节点被配置成在重新建立分布式分类账簿的两个分叉之间的通信的情况下,确定所述两个分叉是否共享历史。
(19)一种包括一个或更多个节点的系统,所述一个或更多个节点被配置成实现分布式分类账簿,所述分布式分类账簿的共识机制取决于可用于所述分布式分类账簿的节点的当前数目。
(20)根据(19)所述的系统,其中,所述一个或更多个节点被配置成在对所述分布式分类账簿有贡献的节点的数目改变的情况下使所述分布式分类账簿的所述共识机制适应于所述分布式分类账簿的新大小。
(21)根据(19)或(20)所述的系统,其中,所述一个或更多个节点被配置成从挖掘切换至共识算法例如拜占庭容错算法,以使所述共识机制适应
(22)根据(19)至(21)所述的系统,其中,所述一个或更多个节点被配置成降低挖掘过程的复杂度以使所述共识机制适应。
(23)一种电子设备,包括处理器,所述处理器被配置成确定两个分离的分布式分类账簿是否共享共同的历史。
(24)一种电子设备,包括处理器,所述处理器被配置成在对分布式分类账簿有贡献的节点的数目改变的情况下使所述分布式分类账簿的共识机制适应于所述分布式分类账簿的新大小。
(25)一种电子设备,包括处理器,所述处理器被配置成实现(1)至(12)中任一项所述的方法。
(26)一种计算机程序,包括程序代码,所述程序代码当在计算机上执行时使得计算机执行根据(1)至(12)中任一项所述的方法。
(27)一种在其中存储有计算机程序产品的非暂态计算机可读记录介质,所述计算机程序产品在由处理器执行时使得执行根据(1)至(12)中任一项所述的方法。
本领域技术人员应当理解,根据设计要求和其他因素,可以进行各种修改、组合、子组合和变更,只要这些修改、组合、子组合和变更在所附权利要求书或其等同物的范围内即可。

Claims (20)

1.一种方法,包括确定两个分离的分布式分类账簿是否共享共同的历史。
2.根据权利要求1所述的方法,其中,确定两个分离的分布式分类账簿是否共享共同的历史包括使用质询响应认证方案。
3.根据权利要求2所述的方法,其中,所述质询响应认证方案被配置成把质询建立在分布式分类账簿的内容的基础上。
4.根据权利要求2所述的方法,其中,作为质询,请求分布式分类账簿返回所述分布式分类账簿的区块的散列。
5.根据权利要求1所述的方法,还包括如果所述确定显示两个分布式分类账簿是同一原始分布式分类账簿的分叉,则合并所述两个分布式分类账簿。
6.根据权利要求1所述的方法,其中,在重新建立分布式分类账簿的两个分叉之间的通信的情况下,执行所述两个分叉是否共享共同的历史的确定。
7.一种方法,包括在对分布式分类账簿有贡献的节点的数目改变的情况下使所述分布式分类账簿的共识机制适应于所述分布式分类账簿的新大小。
8.根据权利要求7所述的方法,其中,使所述共识机制适应包括从挖掘切换至共识算法例如拜占庭容错算法。
9.根据权利要求7所述的方法,其中,使所述共识机制适应包括降低挖掘过程的复杂度。
10.一种包括一个或更多个节点的系统,所述一个或更多个节点被配置成实现分布式分类账簿并且确定分离的分布式分类账簿是否共享共同的历史。
11.根据权利要求10所述的系统,其中,所述节点被配置成使用质询响应认证方案来确定所述分离的分布式分类账簿是否共享共同的历史。
12.根据权利要求11所述的系统,其中,所述质询响应认证方案被配置成把质询建立在分布式分类账簿的内容的基础上。
13.根据权利要求11所述的系统,其中,作为质询,请求所述分离的分布式分类账簿返回所述分离的分布式分类账簿的区块的散列。
14.根据权利要求10所述的系统,其中,所述一个或更多个节点被配置成如果所述确定显示两个分布式分类账簿是同一原始分布式分类账簿的分叉,则合并所述分布式分类账簿和所述分离的分布式分类账簿。
15.根据权利要求10所述的系统,其中,所述一个或更多个节点被配置成在重新建立分布式分类账簿的两个分叉之间的通信的情况下,确定所述两个分叉是否共享历史。
16.一种包括一个或更多个节点的系统,所述一个或更多个节点被配置成实现分布式分类账簿,所述分布式分类账簿的共识机制取决于可用于所述分布式分类账簿的节点的当前数目。
17.根据权利要求16所述的系统,其中,所述一个或更多个节点被配置成在对所述分布式分类账簿有贡献的节点的数目改变的情况下使所述分布式分类账簿的所述共识机制适应于所述分布式分类账簿的新大小。
18.根据权利要求17所述的系统,其中,所述一个或更多个节点被配置成从挖掘切换至共识算法例如拜占庭容错算法以使所述共识机制适应,或者其中,所述一个或更多个节点被配置成降低挖掘过程的复杂度以使所述共识机制适应。
19.一种电子设备,包括处理器,所述处理器被配置成确定两个分离的分布式分类账簿是否共享共同的历史。
20.一种电子设备,包括处理器,所述处理器被配置成在对分布式分类账簿有贡献的节点的数目改变的情况下使所述分布式分类账簿的共识机制适应于所述分布式分类账簿的新大小。
CN201980011185.7A 2018-02-08 2019-02-08 电子设备、系统和方法 Withdrawn CN111670560A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18155717.4A EP3525394B1 (en) 2018-02-08 2018-02-08 Electronic devices, systems and methods
EP18155717.4 2018-02-08
PCT/EP2019/053141 WO2019154990A1 (en) 2018-02-08 2019-02-08 Electronic devices, systems and methods

Publications (1)

Publication Number Publication Date
CN111670560A true CN111670560A (zh) 2020-09-15

Family

ID=61188662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980011185.7A Withdrawn CN111670560A (zh) 2018-02-08 2019-02-08 电子设备、系统和方法

Country Status (5)

Country Link
US (1) US20210044443A1 (zh)
EP (2) EP3525394B1 (zh)
KR (1) KR20200118798A (zh)
CN (1) CN111670560A (zh)
WO (1) WO2019154990A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3528449B1 (en) * 2018-02-16 2022-10-05 Sony Group Corporation Electronic devices, systems and methods for vehicular communication
US11563679B1 (en) * 2019-12-12 2023-01-24 Architecture Technology Corporation Distributed ledger adjustment in response to disconnected peer

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4853843A (en) * 1987-12-18 1989-08-01 Tektronix, Inc. System for merging virtual partitions of a distributed database
CN105488675B (zh) * 2015-11-25 2019-12-24 布比(北京)网络技术有限公司 一种区块链的分布式共享总账构建方法
US9960920B2 (en) * 2016-01-26 2018-05-01 Stampery Inc. Systems and methods for certification of data units and/or certification verification

Also Published As

Publication number Publication date
KR20200118798A (ko) 2020-10-16
US20210044443A1 (en) 2021-02-11
WO2019154990A1 (en) 2019-08-15
EP3750276A1 (en) 2020-12-16
EP3525394B1 (en) 2021-10-27
EP3525394A1 (en) 2019-08-14

Similar Documents

Publication Publication Date Title
CN110417558B (zh) 签名的验证方法和装置、存储介质及电子装置
KR101862718B1 (ko) 블록-기반 저장을 위한 데이터 볼륨 지속성 상태 감소
US20190354713A1 (en) Fully managed account level blob data encryption in a distributed storage environment
US9960979B1 (en) Data migration service
US9639437B2 (en) Techniques to manage non-disruptive SAN availability in a partitioned cluster
KR102225196B1 (ko) 에러 정정 코드에 기초하는 공유 블록체인 데이터 저장의 컨센서스
JP7050955B2 (ja) 共有されたブロックチェーンデータの記憶の優先順位付け
US10609123B2 (en) Hybrid quorum policies for durable consensus in distributed systems
CN111373378B (zh) 基于纠错码的共享区块链数据存储的数据安全性
WO2014000430A1 (zh) 一种实现高可用集群的心跳服务的方法及装置
CN104520822A (zh) 数据存储应用编程界面
US10275400B1 (en) Systems and methods for forming a fault-tolerant federated distributed database
US8438303B2 (en) Audit logging and role based security using one way proxy architecture
Konwar et al. A layered architecture for erasure-coded consistent distributed storage
CN104202424A (zh) 一种使用软件架构扩展缓存的方法
CN111670560A (zh) 电子设备、系统和方法
KR20210058746A (ko) 에러 정정 코드에 기초하는 동적 블록체인 데이터 저장
US11048547B2 (en) Method and system for routing and executing transactions
US20080250421A1 (en) Data Processing System And Method
CN105447121A (zh) 一种数据库集群重建连接高可用的方法
Shin et al. Parqua: Online reconfigurations in virtual ring-based nosql systems
Lin et al. An optimized multi-Paxos protocol with centralized failover mechanism for cloud storage applications
EP4369199A1 (en) A resilient and decentralized microservice architecture
US20240152505A1 (en) Data processing method and apparatus based on blockchain, device, and medium
US10908982B2 (en) Method and system for processing data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200915

WW01 Invention patent application withdrawn after publication