CN114041156A - 用于执行电子交易的方法和系统 - Google Patents
用于执行电子交易的方法和系统 Download PDFInfo
- Publication number
- CN114041156A CN114041156A CN202080046817.6A CN202080046817A CN114041156A CN 114041156 A CN114041156 A CN 114041156A CN 202080046817 A CN202080046817 A CN 202080046817A CN 114041156 A CN114041156 A CN 114041156A
- Authority
- CN
- China
- Prior art keywords
- transaction
- user
- node
- nodes
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012795 verification Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 3
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims 1
- 230000003213 activating effect Effects 0.000 claims 1
- 230000001902 propagating effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 18
- 238000012790 confirmation Methods 0.000 description 12
- 238000012546 transfer Methods 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
执行电子交易的方法,包括步骤:a)第一用户客户端(110)以数字方式向第一节点(150)发送交易信息,所述交易信息包括第一用户可预测的交易计数器,所述计数器对于所述第一用户和所述电子交易的组合而言是唯一的,以及用户交易状态摘要,所述用户交易状态摘要是基于相对于所述第一用户注册的先前电子交易计算的单向函数的输出;b)所述第一节点(150)确认所述交易信息;c)所述第一节点(150)将所述交易信息以数字方式传送给由此类节点组成的电子交易网络上的其他节点(160、170);d)所述其他节点(160、170)中的至少一个确认所述交易信息;e)验证至少预定数量的节点已经确认交易信息;f)基于所述交易信息注册交易并且以数字方式向所述网络上的所有节点(150、160、170)传播关于至少所述预定数量的节点的肯定确认状态的信息。
Description
技术领域
本发明涉及用于执行电子交易的方法和系统。具体而言,本发明涉及用于执行加密链接的此类交易(例如基于区块链的此类交易)的此类方法和系统。
背景技术
如今,有许多已知的方式执行加密链接的电子交易。在这里,交易被“加密链接”意味着所讨论的交易是使用加密单向函数密封的,所述加密单向函数是使用先前交易状态作为输入计算的,有效地将连续的交易在一个加密链中相互连接起来,而这个加密链是可以通过数学方式来验证的。这种交易链通常被认为是安全的,并且可以以分布式方式实现,对相关方来说具有高可用性。
如果在集团层面收集并签署了一组单独的交易,则该交易链通常称为区块链。
这种链式交易的一个主要问题是交易吞吐量。主要协议,如比特币、以太坊和瑞波币(XRP),通常与最大吞吐量有关,这些吞吐量太低,无法为大量的并发用户服务。例如,一些估计认为,比特币区块链只支持每秒10笔交易的规模。
交易吞吐量如此之低的一个原因是,链式交易协议必须提供有效的保护,以防止一种被称为“双重消费”的欺诈行为,即特定价值金额从一个消费者同时支付给两个不同的接收者。为了实现这一点,许多区块链协议使用故意耗时或其他困难的任务(如所谓的“工作证明”)与共识算法相结合,保证整个区块链节点网络对区块链的当前状态确实有效的共识。
这种工作证明通常会导致高能量的交易成本。
除了防止重复消费和提供高的最大交易吞吐量外,链式交易的系统还应该提供短的交易验证和结算时间。例如,在比特币协议中,传统的做法是等待一定数量的区块,如最多六个区块的“开采”,然后才认为交易被完全验证。这可能需要一个小时的时间,这是交易方在最终验证可用之前等待的相对较长的时间。
此外,链式交易系统应该为参与的用户提供充分的透明度,并在需要时提供充分的匿名性。
这样的链式交易系统还应该是灵活的、可动态实施的和可扩展的,能够根据用户需求的变化而迅速扩展或收缩。
除了这些要求之外,在某些情况下,还应该支持超级用户的功能,这样一个受信任的中央方,如中央银行,可以控制个别交易,如阻止欺诈活动和扣押资金,并禁止某些参与者。
此外,在发生欺诈或任何其他不当行为的情况下,最好能够安全地回滚链式交易。
发明内容
本发明的目的是至少解决上述的一些问题。
因此,本发明涉及一种用于执行电子交易的方法,包括以下步骤:a)第一用户客户端以数字方式向第一节点发送交易信息,所述交易信息包括第一用户可预测的交易计数器,所述计数器对于所述第一用户和所述电子交易的组合而言是唯一的,以及用户交易状态摘要,所述用户交易状态摘要是基于相对于所述第一用户注册的先前电子交易计算的单向函数的输出;b)所述第一节点确认所述交易信息;c)所述第一节点将所述交易信息以数字方式传送给由此类节点组成的电子交易网络上的其他节点;d)所述其他节点中的至少一个确认所述交易信息;e)验证至少有预定数量的节点确认了所述交易信息;f)基于所述交易信息注册交易并且以数字方式向所述网络上的所有节点传播关于至少所述预定数量的节点的肯定确认状态的信息。
附图说明
下面结合本发明的实施例和附图详细说明本发明,其中:
图1是可以实施根据本发明的方法的系统的概览图;
图2是说明根据本发明的方法的流程图;
图3是说明同样根据本发明的方法的流程图;
图4说明了连续区块之间的关系;和
图5是说明同样根据本发明的方法的流程图。
具体实施方式
图1示出了其中可以实现根据本发明的方法的系统100。系统100的各种组件经由因特网101或经由任何其他合适的数字广域网互连。
系统100包括多个计算机客户端110、120、130,每个客户端是物理通用可编程计算实体,例如个人计算机、平板计算机或智能手机;或虚拟通用可编程计算实体,例如分布式或虚拟化虚拟计算资源。每个计算机客户端110、120、130被配置为例如在所述客户端110、120、130的硬件上或从所述客户端110、120、130的硬件执行客户端软件功能,所述客户端软件功能又被配置为根据本方法执行为计算机客户端110、120、130规定的步骤。例如,此类功能包括与其他实体的通信、数据处理/计算和存储。
每个计算机客户端110、120、130通常被配置为允许一个特定用户访问系统100,并且特别是请求/执行将在下文中描述的数字交易。每个计算机客户端110、120、130还可以被配置为允许用户访问和编辑来自下述账户服务器140的用户账户信息。就此而言,每个计算机客户端110、120、130可以被配置为向所讨论的相应用户提供交互式用户界面。例如,这样的用户界面可以是在所讨论的计算机客户端110、120、130的屏幕显示上呈现的交互式图形用户界面。系统100还可以为自动化用户提供服务,并且在这种和其他情况下,每个客户端110、120、130可以提供诸如API(应用程序接口)之类的数字接口,通过该接口接受命令等等。
包含在计算机客户端110、120、130中或计算机客户端110、120、130被配置为在其上运行的计算机硬件通常包括至少一个CPU、至少一个RAM存储器和至少一个计算机总线。
系统100还包括计算机账户服务器140,其可以是如关于所述计算机客户端110、120、130所描述的相应类型。因此,账户服务器140可以是物理的或虚拟的,并且被配置为运行特定账户服务器软件功能,进而被配置为执行通过本方法为账户服务器140规定的方法步骤。
一般而言,账户服务器140被配置为保持所述用户中的至少一个的当前资源账户。这样的账户可能是金融账户,持有任何货币的某种类型的价值,包括数字货币,或任何类型的所有权份额。账户服务器140因此可以属于银行。然而,在优选实施例中,账户是系统100内部的,在这个意义上,账户服务器140(包括持有的账户)是系统100的集成部分,不提供第三方可以访问账户信息的任何外部接口。例如,帐户服务器140可以是每个节点150、160、170的集成功能部分,以便在没有节点对如下所述的改变进行投票的情况下不允许账户改变。
帐户信息保存在数字数据库141中。
系统100还包括与所述计算机客户端110、120、130具有相应构造的多个计算机交易节点150、160、170。因此,节点150、160、170每个都与相应的节点软件功能相关联(以对应于已经描述的关于计算机客户端110、120、130的方式),被配置为相对于所述节点150、160、170执行本方法步骤。特别地,节点150、160、170负责跟踪、验证和注册当前类型的数字交易。计算机客户端110、120、130中的每一个包括各自的硬件和/或软件数据库151、161、171或与之接触,每一个进而持有关于数字分类账的信息,所述交易在数字分类账注册,这将在下文中描述。每个这样的数据库151、161、171还可以包括关于系统100中的注册用户的信息,包括用户标识信息和用户状态信息(见下文)。
系统100可包括至少5个、优选至少10个所述类型的互连节点,每个节点参与下文描述的针对单个交易请求的投票过程。在各个节点150、160、170和各个用户之间可能没有一对一的关联。换句话说,所有节点可以服务于系统100的所有用户。然后,对于每个节点150、160、170,可以有多个用户,例如至少10个用户,或者甚至每个节点至少100个或至少1000个用户。
每个节点150、160、170可存储至少一个用户、或至少一些用户、甚至所有注册用户的部分或完整的分类账。具体地,每个节点150、160、170可以为作为当前类型交易的一方的每个用户存储部分(“前沿状态”(frontier state),见下文)或完整的分类账。对于为其存储信息的每个用户,每个存储的分类帐可以包括从最近注册的交易开始计数并且在时间上倒退直到某个相应最早存储的交易的完整交易集。下面更详细地讨论部分分类帐的情况。
一般而言,每个节点150、160、170将数字分类账和关于向系统100注册的用户的附加信息保存在各自的数字副本中,并且这些单独的副本作为下面描述的交易处理过程的自动结果而保持同步。一些节点可能需要持有整个账本(整个交易历史),而其他节点可能只需要持有更近期的交易集(例如账本的“前沿状态”,见下文)。
节点150、160、170一起形成“节点网络”,这些节点可以在公共互联网上互连并且可以被配置为使用明确定义的接口和使用加密信道彼此通信以避免窃听。
一般而言,这里所说的关于计算机客户端110、120、130的所有内容同样适用于所述客户端软件功能。账户服务器/账户软件功能,以及交易节点/节点软件功能也是如此。所述实体110、120、130、140、150、160、170中的每一个都配备有合适的数字通信接口,用于与其他系统100内部实体以及视情况与外部实体进行通信。这里描述的所有通信都可以被加密,例如基于PKI(公共密钥基础设施)加密。此外,所有通信可以是所涉及的各个实体之间异步的、基于消息的通信。因此,每个实体可以例如实现消息队列,按顺序处理每个传入消息,导致发送某些动作和/或进一步的消息(或响应消息)。
可能有几个不同的账户服务器140,每个都为一个或多个用户提供服务。如上所述,每个节点150、160、170可以包括账户服务器140功能。此外,可以有任意数量的计算机客户端,例如至少10个计算机客户端、至少100个计算机客户端或甚至至少1000个计算机客户端。
每个注册用户可以使用所述客户端110、120、130中的任何一个,并且可以通过本身的常规登录或类似方式向系统100(例如向向其发送交易信息的节点150、160、170)标识。
图2图示了根据本发明的用于执行电子、数字交易的方法。
该方法开始于第一步骤。
在随后的步骤中,第一计算机客户端110以数字方式向第一交易节点150发送包括交易信息的交易请求。该交易信息可以是从第一客户端110发送到第一节点150的消息的形式,该消息包含一组定义交易的信息,第一计算机客户端110的用户(“第一”用户)希望注册和执行该交易。
交易可以是金融交易,例如定义要转入或转出账户服务器140持有的第一用户账户的特定货币价值。然而,该交易还可以定义与第一用户和/或第一用户操作的第一计算机客户端110相关的任何其他状态变化,例如第一用户个人信息更新交易;第一用户密钥更改或更新交易;或第一用户添加或用户删除交易(例如在超级用户的倡议下,将特定用户作为活动用户从系统中删除)。有关示例,请参见下文。
因此,如在此使用的,术语“交易”将被广义地解释为数字定义的、电子通信的系统100相对于至少一个识别用户的状态改变。这种交易通常由系统100(特别是由节点150、160、170)验证,在所述分类账中注册并执行。执行可以完全以系统100的内部方式发生,例如通过更新存储在数据库151、161和/或171中的识别用户的信息或状态信息;或涉及外部各方,例如涉及外部资金账户的资金转移指令。
在优选实施例中,账户服务器140是系统100的一部分,并且所有涉及价值转移的交易都与账户服务器140持有和定义的账户相关地执行,由此这里描述的交易的执行不涉及任何外部价值账户持有实体的激活。换句话说,由于当前类型的交易而转移的价值在这种情况下仅在系统100的注册用户之间通过客户端110、120、130提供的接口执行。此外,在这种情况下,可能会定义其他类型的交易,涉及外部实体,例如外部价值存款和取款交易。
从第一客户端110发送到接收节点150的交易信息优选地向系统100完整地定义了期望的交易。
具体而言,所述交易信息包括第一用户可预测的交易计数器,该计数器对于所述第一用户和所述交易的组合是唯一的。计数器“唯一”意味着由特定用户发起的两个交易不相同。然而,在一些实施例中,用户交易计数器在系统100的几个不同用户之间不是唯一的,除了请求由所讨论的交易信息定义的交易的第一用户之外,还存在不同的用户。
计数器是“可预测的”意味着接收节点150可以明确地预测所讨论的交易计数器的预期值,仅使用由同一用户发起的至少一个已知的先前交易信息和/或注册交易(例如交易信息和/或前一交易的注册交易),特别是使用此类先前交易信息的相应交易计数器值。例如,对于每个单独的用户,交易计数器可以是各自的简单单调递增的数字计数器(1、2、3……)。
交易信息还包括用户交易状态摘要。用户交易状态摘要可以是基于相对于同一第一用户注册的至少一个先前电子交易计算的单向函数的输出,优选地基于多个或甚至所有此类先前电子交易,在许多情况下,至少基于相对于同一第一用户注册的紧接在前的交易。此外,用户交易状态摘要可以被计算为单向函数的输出,该单向函数是基于相对于请求的第一用户注册的最后一次交易并且还基于相对于相同的第一用户注册的其他先前注册的交易计算的。例如,每个用户状态可以作为单向函数计算链的最后计算结果来计算。在该示例和其他示例中,可以部分地基于先前用户状态摘要的值来计算每个用户状态摘要。
单向函数可以是任何合适的单向函数,在计算单向函数的结果时需要相对较少的计算资源,但实际上哪个单向函数的结果并不足以确定所述单向函数的输入。这样的单向函数是众所周知的,在此将不作进一步详细描述。
然而,用户交易状态摘要也可以是基于相对于所述用户注册的先前交易的各自散列值计算的摘要,例如所有此类先前注册的交易。然后可以使用预定函数来计算这样的散列。然后,用户交易状态摘要可以是相对于所述用户注册的每个所述先前交易的各自散列的简单异或(XOR),可以使用先前XOR值和新交易的散列相对于每个新交易更新该XOR值。
可以理解,该示例中的第一节点150是接收节点。然而,所述节点150、160、170中的任何一个理论上可以是由所述用户中的任何一个发起的来自所述计算机客户端110、120、130中的任何一个的交易请求的接收节点。不同的交易请求可以发送到不同的接收节点150、160、170。
在随后的步骤中,第一/接收节点150确认所述交易信息。该确认可包括验证所述交易信息中的单个信息片段中的至少一个,优选多个。这些验证可以与第一节点150存储(例如存储在数据库151中)的数据有关。特别地,可以至少部分地相对于存储在所述分类帐中的信息和/或存储在每个节点150、160、170中的用户相关的同步文件进行所述验证(参见下面的示例)。
在确认不成功的情况下,例如所述验证中的至少一个结果是否定的,第一节点150将立即拒绝交易请求(“快速拒绝”),将失败消息返回给请求客户端150,而不将交易信息发送给任何其他节点160、170。
否则,在随后的步骤中,第一节点150将在所述交易请求中从第一客户端110接收的交易信息以数字方式传送到这些节点的电子交易网络上的其他节点160、170。在优选实施例中,所有节点150、160、170至少以潜在的“赞成”(yes)投票者的身份参与每个交易请求。也就是说,所述其他节点160、170和第一节点150一起构成所述网络上的所有节点150、160、170。
在随后的步骤中,其他节点160、170中的至少一些,优选地所有其他节点160、170,每个都对从第一节点150接收的交易信息执行肯定或否定确认,例如执行与第一节点150在前一步骤中执行的相同的验证。
对于所述其他节点160、170中的每一个,确认的结果是肯定的(所有验证都是肯定的)或否定的(至少一个验证是否定的)。可以将结果返回到第一节点150以验证来自节点150、160、170的肯定确认的总数。
因此,在随后的步骤中,在本示例性实施例中,所述其他节点160、170中的至少一个如上所述确认交易信息。
然后,在随后的步骤中,验证至少预定数量的所述第一节点150和其他节点160、170已经确认交易信息。预定数量可以是绝对数量,或者网络中节点150、160、170的特定百分比,例如大于50%的百分比。在一些实施例中,预定数量是节点总数的至少60%,或者甚至是必须报告交易信息的肯定确认的节点150、160、170的至少70%,以便实现至少预定数量的节点已经确认交易信息的肯定验证。在本示例中,后者意味着三个节点150、160、170中的至少两个必须报告肯定的交易信息确认。
需要注意的是,一旦接收到至少预定数量的节点已经确认交易信息的信息,该方法就可以进行下一步,而不必等待所有节点150、160、170报告他们的发现。例如,延迟报告可能是由于某些节点停机、通信问题等造成的。
在一些实施例中,所有其他节点160、170将所述确认的结果报告给一个特定节点,例如第一(接收)节点150。然后就是这个特定的节点对确认进行验证。这提供了一个快速、灵活的系统100。然而,在许多实施例中,确认的验证发生在几个不同的节点处,例如单独地在所有节点150、160、170处。这样的单独确认然后可以在每个这样的节点150、160、170中独立地发生,并且交易然后也在每个这样的节点中注册。如本文所用,与交易相关的术语“注册”可包括执行交易,例如更新账户服务器140数据,以及更新公共交易分类账,包括区块状态和用户状态(见下文)。
如果验证结果是否定的,则交易因此被拒绝,并将拒绝结果反馈给请求客户端110,例如由验证节点150。
另一方面,如果验证结果是肯定的,则在随后的步骤中,验证节点150基于所述交易信息来注册交易。这种注册可以包括用数字交易更新账本(存储在数据库151中)的本地副本,然后提交该交易。交易的注册还可以包括交易的执行,例如根据交易信息更新用户信息或基于交易信息结算金融交易。
验证节点150以数字方式向所述节点网络上的所有其他节点160、170传播关于与至少所述预定数量的节点的交易信息相关的肯定确认状态的信息。
其他节点160、170然后也可以在它们各自本地存储的信息集中注册交易信息,包括它们各自本地存储的分类账副本。这样,分类账将在节点150、160、170之间保持同步。
具体地,响应于来自接收节点150的经验证的肯定(高于阈值)投票的所述传播,所有节点150、160、170可以注册交易并更新其关于当前第一用户交易计数器和第一用户状态信息的各自本地信息。然后,该更新信息可在执行与针对同一第一用户请求的后续交易相关的所述确认时使用。
关于交易的执行,特别是在信息更新类型交易的情况下,可以针对每个节点本地存储的信息执行(就信息更新而言)。如果执行需要与所述节点网络外部的实体交互,例如涉及账户服务器140的账户的金融交易,则执行仅执行一次。在后一种情况下,验证节点150可以执行交易,或者集中布置的监控服务可以监控分类帐并执行在分类帐上登记的每笔金融交易。
在随后的步骤中,该方法结束。
这样,实现了用于处理、注册和执行数字交易的非常灵活的方法和系统100。用户可以使用任何节点来请求交易,因此单个接收节点跨节点网络传播接收到的交易信息。然后自动执行上述非常简单的投票算法,如果通过确认进行肯定投票,交易可以立即注册并执行,延迟时间最短。投票算法还提供了防止双重消费的强大保护,下面提供的更多具体示例将清楚地表明这一点。
由于所有参与节点150、160、170可通过定义每个请求的交易的相应交易信息到达,因此每个节点150、160、170都可以始终保持分类账的更新副本,结果在节点网络中可以是相同的,至少除了最近处理的一个或多个交易之外是相同的。在一些实施例中,节点150、160、170可以仅在其“前沿状态”方面不同(参见下文)。因此,全局交易历史的视图始终在整个节点网络中保持明确定义和充分同步(节点至少处于相互不矛盾的状态)。由于本文所述的机制,一个节点注册的交易也将很快被其他节点注册。在某种意义上,分类账的真实状态由节点150、160、170之间的多数票决定。
关于同样在节点150、160、170之间保持同步的用户信息文件,相应的情况也是如此。
本发明的一个非常重要的方面是,由所述用户交易状态摘要互连的单独交易链由所有节点150、160、170为每个单独用户自动构建和维护,该用户交易状态摘要链独立于涉及多个不同用户的交易的任何区块链结构(见下文)。这种特定于用户的链结构使得能够以非常快速的方式处理每个请求的交易,而不会失去可靠性或安全性。该用户个人交易链本身可以被视为一个轻量级区块链,即使构成这个轻量级、特定于用户的区块链的个人交易也可能构成全球区块链的一部分(见下文)。
如上所述,第一用户交易计数器的预期值可以从紧接在当前请求的第一用户相关交易之前的另一个第一用户相关交易中使用的先前第一用户交易计数器中确定性地确定(并且实际上也确定)。在一些实施例中,节点网络上的每个节点150、160、170包括关于所述先前第一用户交易计数器的信息。然后,交易信息的所述确认包括通过与存储的先前第一用户交易计数器进行比较来验证在接收到的交易信息中提供的第一用户交易计数器与第一用户交易计数器的期望值匹配。
节点网络中的每个节点150、160、170可以包括关于更新的用户交易状态摘要的信息。然后,在每个单独节点150、160、170中对定义所要求的交易的交易信息进行的本地确认可以包括验证在所讨论的交易信息中提供的用户交易状态摘要与所讨论的确认节点150、160、170中的所述更新的用户交易状态摘要匹配。
在非常优选的实施例中,系统100和节点150、160、170被配置为在区块链上注册所述类型的交易。区块链是众所周知的,这里不再详细解释。然而,需要注意的是,区块链是通过在交易区块中收集交易集而形成的,每个区块包含先前区块的单向函数摘要(例如哈希),因此随着时间的推移,形成一个易于验证的交易区块链。
即,该方法在这种情况下还可以包括形成这样的经验证和注册的电子交易区块,每个区块与特定的唯一区块标识符相关联。然后,所述交易信息还可以包括关于与先前形成的所述区块之一相关联的唯一区块标识符的信息。区块标识符是“唯一”的,意味着它是系统100全局唯一的,因此没有两个区块具有相同的标识符。例如,每个形成的块可以具有确定性和单调递增的数字系列中的数字作为唯一标识符,例如简单的数字系列1、2、3、4等。
优选地,交易信息被要求包括关于区块的唯一区块标识符的信息,该区块与所请求的交易相关地被明确定义,例如基于当前形成的注册交易区块。
在一些实施例中,系统100被安排为形成全局区块,在这个意义上,形成的区块通常包括与不同用户有关的交易,在本例中,与第一用户有关,也与一个或几个不同用户有关,例如至少也与使用第二客户端160请求数字电子交易的第二用户有关。
在一些实施例中,先前形成的、其唯一区块标识符包含在交易信息中的所述区块之一不是最后形成的区块。例如,根据交易信息,有可能明确地识别一个区块,在它被注册的情况下,所请求的交易将构成其中的一部分。这种识别可以基于关于目前正在形成的区块的系统全局信息。然后,每个交易信息可能被要求包括一个有效的唯一区块标识符,该标识符标识是在预定数量的区块之前的区块,例如不是最后形成的完整区块,而是在最后形成的完整区块之前形成的区块(见图4)。然后在由所述节点网络中的每个节点150、160、170执行的所述交易信息确认中验证该信息。
在一个特定示例中,交易信息还包括关于全局的、优选地在节点150、160、170之间同步的交易时间线的信息,该信息被第一节点和其他节点用来确定电子交易属于哪个区块。例如,全局交易时间线可以是自1970年1月1日以来的毫秒数,由每个节点150、160、170独立使用,结合特定的预定区块形成/关闭时间频率,例如每30秒一次,以确定当前区块,并因此也确定在时间上向后预定数量区块(例如两个)的特定已关闭区块。
在一些实施例中,发送客户端110可以使用该全局交易时间线对有关交易进行时间标记,然后处理节点150、160、170可以只验证该时间标记,目的是如果该时间标记与基于有关其他节点的内部时钟的预期时间标记相差超过预定的秒数,则投票“反对”(no)。
因此,每个区块可以收集在特定预定时间段内请求的所有交易,作为发送客户端110、120、130提供的每个相应交易上的时间戳。因此,在这种情况下,每个区块不包含预定数量的交易,而是由所述公共时间线定义该区块。时间段可优选为最多1分钟、优选为最多10秒、优选为最多5秒。
此外,定义所述交易请求的交易信息可以包括一条区块状态信息或区块状态摘要,例如与也包括在交易信息中的由所述唯一区块标识符标识的相同的先前区块有关。
以与上面讨论的用户交易状态摘要相对应的方式,可以将区块状态信息计算为单向函数甚至单向函数链(如上文针对用户交易状态摘要所述)。它也可以是一个XOR类型的摘要,根据每个已验证电子交易(也与其他用户相关)的各自明确定义的哈希值计算,形成所讨论的被引用区块的一部分,例如所述哈希值的XOR。
区块状态信息也可以根据区块状态信息和/或构成先前区块(如紧邻的区块)一部分的每笔经核实的电子交易的相应明确的哈希值来计算(如使用单向函数或所述类型的XOR型摘要)。这样,可以构建区块链,其中每个区块的区块状态是基于所有先前区块计算的,特别是基于构成所有先前区块的一部分的所有先前验证的电子交易。
除了上述用户交易计数器的验证;用户交易状态摘要;以及块状态摘要,可以包括在由节点网络中的每个节点150、160、170执行的交易信息的确认中的其他验证包括验证请求的第一用户相对于电子交易被授权。这种授权可以基于先前存储在第一节点150和其他节点160、170中的第一用户信息,并且可以,例如,关于第一用户是否被系统100授权执行请求的交易所属的交易类型。这种授权又可以基于由网络中的每个节点150、160、170存储的用户类型信息。
此外,这种其他验证还可以包括验证包含在交易信息中的第一用户签名的真实性。即,在向第一节点150发送交易请求之前,第一用户可能需要使用私钥(例如公私PKI密钥对中的私钥)对交易信息进行签名。然后,由所有节点执行的确认可以包括使用第一用户的对应公共(已知)密钥来验证签名实际上是使用所述私人密钥做出的。
在交易信息被传播到其他节点160、170之前,许多这样的检查可能会导致接收节点150已经快速拒绝。
同样,如果上述验证中的任何一项失败,则对该节点的确认是否定的。
在一些实施例中,所述第一节点150和其他节点160、170(例如所述网络中的所有节点)中的每一个中的都包括一个各自的第一用户操作计数器参考,用于用户可能发起的与所述节点有关的、与执行请求的相同第一用户有关的一组不同各自的不同类型的操作。在该上下文中,每个这样的操作通过请求相应类型的并且如上所述的相应交易来发起。这种操作/交易类型的示例包括“向/从账户X转移资金”、“更新用户公钥”和“更新用户识别信息”。
然后,所述第一用户操作计数器参考中的每一个被配置为参考所述第一用户交易计数器中相应的一个的特定相应值。优选地,每个这样的用户操作计数器参考第一用户交易计数器的特定一个存储值,该值标识同一第一用户的特定交易类型的最后注册交易。
然后,由所有节点150、160、170执行的交易的所述注册还可以包括所讨论的节点更新所述第一用户操作计数器参考(由所述节点存储)中的一个或多个相关参考,这取决于所述交易所代表的一种或多种操作的类型。因此,在该示例中,用户操作计数器参考集不用于交易确认,而是仅在所讨论的交易的最终验证之后作为每个交易的注册的结果而更新。
一旦这样的用户操作计数器引用被存储在节点150、160、170中,它们就可以用于非常快速地恢复故障节点。这种故障节点恢复方法如图3所示。
在可以在图2所示的方法结束之前执行的第一步中,该方法开始。
在随后的步骤中,例如由所述节点网络中的至少一个节点150、160、170确定特定节点已经发生故障。此类故障可能包括特定节点变得无响应、被检测为故障或被黑客攻击(参见下面的示例)或类似情况。检测可以由任何其他节点进行。
在随后的步骤中,特定节点被启动,如新安装和/或重新启动。此时,所讨论的节点可能是先前检测到其故障的恢复节点。然而,对于新启动的节点,可以如下所述执行相同的方法步骤。
在随后的步骤中,特定节点读取先前存储且优选地(但不一定)更新的第一用户交易状态摘要,以及先前存储且优选地(但不一定)更新的区块链状态摘要。这种读取可以从任何其他节点执行,也可以从特定节点自身在失败之前所做的先前存储的备份中执行。读取的信息可以包括下面在示例7中描述的一种或几种信息类型(“前沿状态”)。
与此相关,特定节点还读取向系统100注册的特定一个、多个或所有用户的更新的第一用户操作计数器参考集。该读取从所述网络中的节点150、160、170中的不同一个执行,该节点首先被设置为临时只读模式。
因此,所述特定节点可从可能已首先以临时只读模式设置的不同节点读取以下定义类型的前沿状态。更一般地,所述特定节点可以从可能首先以临时只读模式设置的不同节点读取最小化状态,该最小化状态比整个分类账小得多,但仍然足以继续操作(最小化状态可以是所述前沿状态)。
在随后的过程中,特定节点可使用所述第一用户操作计数器参考集进行确认,以验证所述特定节点存储的第一用户信息是最新的。该验证可以基于每个单独用户操作计数器参考的值来进行,确定用户特定信息在交易历史中的多远之前必须是完整的。如果在此类检查之后有必要,特定节点可以从任何其他节点请求更新的此类第一用户信息。
因此,在所述节点网络的每一个节点150、160、170的各自相同副本中持有、维护和更新的分类账是由不同的、受信任的、无层次结构的节点150、160、170运行的分类账。如上所述,这些节点150、160、170通过投票批准或拒绝操作。如果特定数量或百分比的参与节点150、160、170(例如合格的大多数节点)批准操作,则所有节点将提交该操作。否则就不行。与许多传统的区块链加密货币不同,每个节点不批准交易区块,而是批准单独的操作/交易。因此,用户几乎可以立即得到节点150、160、170网络是否批准或拒绝特定请求的操作的确认。
参考图4和图5,下面将描述根据本发明的方法的示例。
因此,当前类型的交易请求是先前在系统中注册的用户的操作,定义了更改公共分类账的操作。如上所述,这样的操作可以是资金份额的货币转移,或者改变关于用户的信息的操作。注意,操作所针对的所有此类信息通常由每个节点150、160、170存储在由每个节点150、160、170保存的相应同步副本中。
本示例中的交易信息包括以下数据。通常,此类数据由客户端110、120、130或用户提供,并由每个涉及的节点150、160、170验证:
requesting_user: 识别请求操作的用户的信息。
operation_user: 操作交易的用户,通常是requesting_user。但也可能是级用户因可疑活动而锁定了用户的帐户。
counter: 此用户先前提交的操作数加一。
epoch_ms: 自UTC 1970-01-01T00:00:00以来的毫秒数。
block_id: int(epoch_ms/30000)(注意当前区块直接由当前时间定义)。
ref_block_id: block_id减二。
user_state: operation_user上所有先前提交的操作的各个有效负载的散列的XOR。
ref_block_state: 所有操作(注册交易信息)的XOR哈希值,用于在区块上刻下的操作,直到被reference_block_id标识的区块为止。
注意,在某些类型的交易中,例如转账类型的交易,可能涉及多个用户(例如发送和接收用户)。然而,为了本发明的目的,正是operation_user定义了所讨论的交易是针对哪个用户执行的。优选地,每个交易仅针对一个用户执行。
在该示例中(见图4),区块大小为30秒,参考区块是当前块id减去2。在替代示例中,可以使用其他配置,例如区块大小为1毫秒,ref_block_id为block_id后面的30000个区块。换句话说,在这样的示例中,block_id=epoch_ms和reference_block_id=block_id-30000。
图5示出了处理所请求交易的更详细方案。交易请求可以发送到任何节点150、160、170。每个节点以两种不同但相似的模式处理传入的交易信息集--它要么接收来自用户的交易请求,要么接收来自另一个节点(例如接收用户请求的节点)的交易信息。
首先,针对传入的交易信息,对一些方面进行验证。
1、交易信息所定义的操作对有关节点来说是新的,还是该节点已经收到了该交易信息?
2、交易计数器、交易时间戳、user_state和ref_block_state是否都正确(如预期)?
3、该操作是否有效并被正确签名,requesting_user是否有特权(被授权)进行该操作?
4、用户是否已经没有待处理的操作了?
如果上述1、2、3、4中的任何一项检查失败,那么就会发生以下两种情况之一。如果所讨论的处理节点从另一个节点收到了交易信息,处理节点就会投反对票,而发送节点也会被通知这一投票。另一方面,如果所讨论的处理节点从用户那里收到了交易信息(处理节点是交易请求的接收节点),则交易被快速拒绝,而所讨论的节点没有执行任何更多的工作,交易信息也没有分发到其他节点。
在该实施例和其他实施例中,当节点150、160、170在它们之间发送提议的交易时,它们将它们各自的投票附加到通过的信息上。这意味着每个节点150、160、170已经可以从接收到的交易信息中得知该节点是否以其作为第一交易接收节点(从客户端110、120、130接收交易请求)或辅助节点的身份被联系(从另一个节点150、160、170接收交易信息)。优选地,投票信息由发送节点添加到发送的交易信息中,生成的信息由投票节点签名。与用于此签名的私钥相对应的公钥在公共分类账上可用,这就是为什么客户机无法通过加密方式欺骗此类投票。如果接收到交易的第一节点将投“反对”,并且收到的交易信息中没有投票信息,第一节点将快速拒绝而不是要求其他节点考虑该交易。
另一方面,如果所有检查1、2、3和4都通过,则处理节点投赞成票,并将有关该投票的信息传播给其他节点,例如通过发送节点。
如果交易请求定义了金钱或其他资金的转移,则检查要从中转移资金的相关账户上是否存在足够的资金。如果情况并非如此,则接收节点可以再次快速拒绝该交易。
然后,接收节点对交易信息进行签名,并将该用户提交为等待进行中的交易的用户。
此后,投票由接收节点收集并保存。如果通过了预定义的赞成票阈值,则提交交易。投票或批准状态由接收节点发送到其他节点。
然后所有节点检查交易是否在投票中获得批准。如果不是这种情况,则用户处于未决状态,并且(由至少一个节点,例如接收节点)将交易拒绝发送回用户用来请求交易的客户端110。
如果交易获得批准,将发生以下两种情况之一。
在第一种情况下,交易请求是“文档更改”类型的操作,换言之,交易信息定义了保存一个或多个包含用户信息的文档的操作。例如,交易信息可以规定“这是我的新电话号码”或“这是我的新公钥”。系统100优选地具有一组明确定义的可能的此类文档,并且可能存在允许的文档类型的列表(见下文)。
在操作被注册和/或执行并且因此用户未挂起之后,操作计数器被更新为区块状态和用户状态。然后,发送交易批准,例如发送给请求用户。可以由不同的处理节点发送多个这样的交易批准。
如上所述,系统100可以定义多种类型的文档,可能包括以下类型:
因此,节点150、160、170中的每一个可以保持这些文件中的每一个,这些文件由处理被请求并通过系统100的所有交易的所有节点150、160、170保持同步。
具体地,关于在请求的交易中接收的交易信息中包括的并且包括在节点150、160、170之间流通的交易信息中的用户交易计数器,该参数强制以明确定义的顺序执行关于特定用户的操作。如果每个节点150、160、170对当前计数器的期望值有不同的看法,它就会拒绝操作。例如,如果用户有四个先前注册的交易,并且针对相同的operation_user并指定counter=7发送新的交易请求,则该交易请求将被拒绝。如果针对同一个用户发送了两个不同的操作,都指定counter=5,则最多其中一个将被投票节点150、160、170中的大多数批准。结果,根据本发明的投票机制将在单个交易的基础上自动处理双重消费拒绝。
因此,包含在每个交易信息中的计数器参数对给定用户的操作进行排序,而不对不同用户的操作(彼此相关)排序。事实上,优选的是,系统100中未定义针对不同注册用户执行的交易之间的内部顺序。这实际上提供了更有效的系统100,因为一个和同一块中的所有订单不需要以任何特定的顺序出现。
具体关于参数user_state,该参数也包含在接收到的交易信息中,并在节点150、160、170之间流通。使用此参数,节点多数和用户(关于执行交易的对象)都被迫就用户历史的整个状态达成一致。这使得系统100在密码上不可能欺骗所讨论的用户。即使分类帐的其余部分对用户隐藏,用户也可以验证其历史状态未损坏。
具体关于ref_block_state参数,它也包含在接收到的交易信息中,并在节点150、160、170之间流通。使用此参数将确保节点多数同意区块状态,返回两步(或与所用参考区块的距离有多大)。这将在节点150、160、170之间没有协商的情况下发生,并在正常投票过程中处理。
特别是关于type_counter,这是一个节点内部参数,它在交易的正常处理期间不分布在节点150、160、170之间,但可以传送到如上所述进行初始化的节点。节点150、160、170各自为每个用户维护type_counter的历史。特别是,type_counter是每个用户的映射,表示相关用户为每个计数器请求的操作类型(当相关用户上次请求该类型的交易时,用户交易计数器的值是多少)。这是当前操作计数器为5的特定用户的示例:
计数器“ReadAuth”:2
计数器“VerifiedUserInfo”:3
计数器“WalletHolder”:4
计数器“WalletRef”:5
计数器“WriteAuth”:1
last_epoch_ms:1548590802702
operation_counter:5
user_id:“bcPImBotUSuNKKGox31lLA==”
例如,在此数据中,我们可以读取用户上次在计数器1处更改其WriteAuth(加密密钥)。此信息可用于执行有效的恢复。
使用上面具体描述的一些或全部参数,本发明人已经发现这种类型的系统100可以达到每秒100000个交易的吞吐量,或者甚至更高。这比众所周知的传统数字交易系统(例如使用比特币协议)要多得多。
在根据本发明的方法中,在提交交易之前不需要等待协商区块。如果交易在投票程序中获得批准,将立即提交注册并可能进行后续执行。在涉及数字存储的货币存款的货币交易的示例中,往返交易时间通常将少于一秒,然后接收方可以使用货币。对相关用户的确认速度更快。
此外,每个用户只能看到与该用户相关的操作。由于为每个交易更新user_state参数,用户可以检测并证明系统100是否试图欺骗她,即使她无法看到整个分类帐。
由于在每个投票节点150、160、170上对交易的单独批准,并且进一步由于在ref_block_state的节点之间没有进行谈判的事实(这只是交易被投票为“赞成”的结果,因此提交),根据本方法的协议也可以以高交易速度运行。使用高性能硬件,1MTPS的吞吐量应该是无法达到的。单独的投票过程还使每个节点150、160、170都具有水平可扩展性。
此外,根据本发明的方法具有增加对超级用户能力的支持的潜力,这可能是控制所需要的。例如,在当前类型的交易中交易的资产由账户服务器140保存在封闭系统中的设置的情况下(如上所述),允许控制实例锁定或扣押资产的功能是容易实现的。
实施例1:正常处理交易而不拒绝
在此示例中,用户向节点#1发送支付请求。下表显示了选择步骤和数据流:
实施例2:转账操作
在该示例中,请求将价值100的金额从第一钱包“1”转移到第二钱包“2”。
交易请求可能如下所示(伪代码):
当接收节点150接收到包含该交易信息的交易请求时,执行以下验证:
1、用户“test”的当前用户计数器为“3”。
2、用户“test”没有挂起的操作。
3、节点当前时间与epoch_ms相差不远。
4、钱包“1”属于用户“test”。
5、钱包“1”的余额至少为100。
6、给定的epoch_ms确实属于block_id为“28”的区块。
7、将block_id引用到区块“28”实际上是区块“26”。
8、区块“26”的区块状态实际上是“11111111...”。
9、用户“test”的user_state实际上是“10101010...”。
10、有效负载哈希实际上是“11110000…”。
11、证明“0001001”是用户“test”的有效签名。
当节点150、160、170中的任何一个收集到显示对所请求交易的超过阈值批准的总投票数时,该收集节点按以下操作步骤执行交易处理:
1、将金额100从钱包“1”移动到钱包“2”。
2、将用户“test”的计数器从“3”更新为“4”。
3、将用户状态设置为先前用户状态和payload_hash的XOR。
4、将block_id“28”的block_state设置为区块“28”的先前block_state和payload_hash的XOR。
因此,对于成功的交易,这些步骤由网络中的每个节点150、160、170使用当时所讨论节点的相应本地信息来执行。然而,这些步骤可以由不同的节点在不同的时间点执行,这取决于网络中的信息流。
在注册交易的完整处理之前和之后,每个节点150、160、170中的状态如下表:
对象 | 交易前 | 交易后 |
block_state(26) | 11111111... | 11111111... |
block_state(28) | 01010101... | 10100101... |
user_state | 10101010... | 01011010... |
user_counter | 3 | 4 |
余额钱包“1” | 100 | 0 |
余额钱包“2” | 100 | 200 |
实施例3:管理员写入用户信息
在该示例中,管理员用户(它是一个半超级用户,有权对其他用户执行某些操作)更新存储在上述同步文件中的用户信息。
交易请求可能如下所示(伪代码):
当节点150、160、170验证操作并通过投票批准后,每个节点将通过执行以下步骤来执行操作(注册/执行交易):
1、将data子句下的信息写入属于用户“EZ2j...”的user_info文档中。
2、将用户计数器从“28”更新为“29”。
3、以与示例2(以上)相同的方式更新user_state,但在此操作中使用payload_hash。
4、区块id的处理方式与示例2相同。
实施例4:双重消费交易
在该示例中,用户试图通过向所有节点发送具有相同计数器的两个支付指令来欺骗系统100,希望这两个支付都通过。
下表显示了选择步骤和数据流:
实施例5:被黑客攻击的节点,双重消费,电网瘫痪
这里,用户尝试通过向所有节点150、160、170发送具有相同计数器的两个支付指令来欺骗系统100,希望这两个支付都通过。这次用户得到了节点2的帮助,节点2已被黑客入侵以批准所有请求。因此,在这种情况下,节点2没有按照本发明应有的工作,而是被非法修改。
下表显示了选择步骤和数据流:
实施例6:外部提款、私人支付用例
该示例示意性地说明了系统100可以如何提供私人支付(系统100已知但收款人未知的付款人身份)。在这里,外部用户(例如在线新闻媒体)已被授权以有限的权力代表未知用户提取资金,例如为访问个别新闻文章而付款。
实施例7:分类账的“前沿状态”
每个节点150、160、170被配置为(并且至少一些节点实际上将)保存系统100的交易历史中的每个交易,以便在遇到挑战时重新创建整个历史并证明分类账状态。然而,为了能够作为系统100中的功能节点运行,并批准/拒绝个别交易,只需要该状态的一小部分。
例如,假设用户先前已将write_auth文档中包含的她的公钥更新了100次(在各自先前注册的交易中)。当来自同一用户的新交易请求发布时,在查看此交易签名的验证时,只有当前(最后)版本的write_auth相关。
特定钱包的情况类似。如果钱包的余额是1000,那么导致这个精确余额的操作顺序并不重要,当用户想要转账100.0时,重要的是钱包中有足够的资金来支持这样的交易。
因此,每个单独的节点150、160、170只需要以下信息以便从特定时间点恢复操作,并继续处理交易信息:
1、分类帐中每个文档的最新版本
2、每个钱包的余额
3、系统区块大小配置中的最后两个区块状态或最后一个区块状态的数量(但是至少有两个最后区块状态)
上述第1-3点中的信息称为系统100的“前沿状态”。需要注意的是,“前沿状态”信息明显少于整个分类账。即整个账本大小与操作次数成正比,大致为O(time*#users),而前沿状态仅大致为O(#users)。
然后假设节点160已经停机很长时间,并且其余节点150、170在该停机时间内已经批准并执行了大量交易。恢复节点160的一种方式是从节点160宕机之前的最后已知状态恢复交易。如果按照这个策略,要赶上节点160需要很长时间。相反,可以手动停止另一个节点170,从而不响应任何传入交易。然后,该另一个节点170可以保存它的前沿状态并将这个信息发送到未更新的节点150。在该操作之后,这两个节点160、170都可以从该状态恢复操作。根据系统100的配置,从该状态开始,节点160、170可能仅比其他节点150落后大约1-2分钟,因此快速追赶是可行的。
此外,所有节点150、160、170都被配置为(通过上面讨论的数字接口)就特定区块中发生的所有交易相互询问。因此,如果一个特定节点只落后几个区块,它可以向另一个完全最新的节点询问这些区块中的交易。然后,所讨论的追赶节点可以开始在其分类帐上注册这些操作并根据情况执行文档更新。只要追赶节点比传入交易快,它就会相对快速地更新。
通过使用上述前沿状态功能和后面的区块操作请求,每个节点150、160、170能够在各种长度的停机时间之后快速赶上。在恢复已进入损坏状态的被黑客攻击的节点时,也可以使用相同的机制(如上面的示例5)。使用此示例5,手动恢复过程可能如下所示:
1、停止所有节点上的所有操作。
2、无视被黑客攻击的节点。
3、递归删除获得多数票批准但任何非黑客攻击客节点拒绝执行的操作(在示例5的情况下,有两个这样的操作,即在同一个操作计数器上操作的两个双重消费)。
4、验证所有未受黑客攻击的节点的block_state是否相同。
5、擦干净被黑客攻击的节点。
6、保存其中一个非被黑客攻击节点的前沿状态并将其放入被黑客攻击节点的数据库中。
7、恢复操作。
8、联系来自两个双重消费操作的收款人,这些操作将获得有效付款的加密收据,而无需将这些金额记入此分类账的恢复版本中各自的帐户余额中。
9、协商对这些用户的潜在补偿,这取决于他们由于(在这种情况下)付款证明损坏而发送的价值。
此类过程可由控制实体或节点(图1中未示出)执行,其具有与所有其他节点相关的超级用户状态。
可用于本发明的一些重要方面包括以下。
首先,用户操作计数器包含在发送到系统100的每个交易请求中。
其次,用户状态包含在发送到系统100的每个交易请求中。
第三,系统(区块)状态可以包含在发送到系统100的每个交易请求中。
第四,每个用户都有一个单独的区块链(如上所述),其中每个区块可能只包含一个操作/交易。
第五,系统100可以保存类型计数器的当前和历史分类帐。
第六,任何节点都可以在离线一段时间后上线并产生与自身一致的前沿状态,然后根据该前沿状态信息恢复运行。前沿状态比整个状态小得多,可以被其他节点用来恢复操作。
以上,已经描述了优选实施例。然而,对于技术人员显而易见的是,在不脱离本发明的基本思想的情况下可以对所公开的实施例进行许多修改。
例如,除了在此描述的那些特征之外的许多其他特征也可以在被配置为执行根据本发明的方法的系统100中实现。
一般而言,本文提供的不同示例的各个方面是可自由混合的。选择这些示例中的每一个都是为了突出本发明的某些重要方面。
因此,本发明不限于所描述的实施例,而是可以在所附权利要求的范围内变化。
Claims (21)
1.用于执行电子交易的方法,包括以下步骤:
a)第一用户客户端(110)以数字方式向第一节点(150)发送交易信息,所述交易信息包括第一用户可预测的交易计数器,所述计数器对于所述第一用户和所述电子交易的组合而言是唯一的,以及用户交易状态摘要,所述用户交易状态摘要是基于相对于所述第一用户注册的至少紧接在前的电子交易计算的单向函数的输出;
b)所述第一节点(150)确认所述交易信息;
c)所述第一节点(150)将所述交易信息以数字方式传送给由此类节点组成的电子交易网络上的其他节点(160、170);
d)所述其他节点(160、170)中的至少一个确认所述交易信息;
e)一个或多个节点验证至少预定数量的节点已经确认交易信息;
f)一个或多个节点基于所述交易信息注册交易并且以数字方式向所述网络上的所有节点(150、160、170)传播关于至少所述预定数量的节点的肯定确认状态的信息,
其中所述第一节点(150)和其他节点(160、170)中的每一个包括关于先前第一用户的交易计数器以及关于更新的用户交易状态摘要的信息,并且所述确认包括通过与所述节点(150、160、170)中的所述信息进行比较,验证所述第一用户的交易计数器是否匹配其预期值,以及验证所述用户交易状态摘要是否匹配所述更新的用户交易状态摘要。
2.根据权利要求1所述的方法,其中所述第一用户的交易计数器的预期值可以从所述先前第一用户的交易计数器确定,所述先前第一用户的交易计数器用于紧接所述电子交易之前的另一个电子交易中。
3.根据前述权利要求中的任一项所述的方法,其中所述第一用户的交易计数器在多个不同用户之间不是唯一的,除了所述第一用户之外,还存在所述不同用户。
4.根据前述权利要求中的任一项所述的方法,其中所述用户交易状态摘要被计算为单向函数的输出,所述单向函数是基于相对于所述第一用户注册的最后一次电子交易并且还基于相对于所述第一用户注册的其他先前电子交易计算的。
5.根据权利要求4所述的方法,其中所述用户交易状态摘要被计算为基于相对于所述第一用户注册的所有先前电子交易而计算的单向函数的输出。
6.根据前述权利要求中的任一项所述的方法,其中所述其他节点(160、170)和所述第一节点(150)共同构成所述网络上的所有节点。
7.根据前述权利要求中的任一项所述的方法,其中在步骤e中,验证结果是否定的,并且其中作为结果拒绝电子交易。
8.根据前述权利要求中的任一项所述的方法,其中响应于步骤f中的传播,所有节点(150、160、170)注册交易并更新它们各自的关于当前第一用户交易计数器的信息和第一用户状态信息,以在执行与所述第一用户相关的后续电子交易相关的步骤d时使用。
9.根据前述权利要求中的任一项所述的方法,其中所述方法包括形成经验证的电子交易区块,其中每个区块与特定的唯一区块标识符相关联,并且其中所述交易信息还包括关于与先前形成的所述区块之一相关联的唯一区块标识符的信息。
10.根据权利要求9所述的方法,其中至少一个所述区块包括与所述第一用户以及与不同的第二用户相关的交易。
11.根据权利要求9或10所述的方法,其中先前形成的所述区块之一不是最后形成的区块。
12.根据权利要求9-11中的任一项所述的方法,其中所述交易信息还包括关于交易时间戳的信息,所述交易时间戳由所述第一节点(150)和所述其他节点(160、170)用于确定所述电子交易属于哪个区块。
13.根据权利要求91-12中的任一项所述的方法,其中所述交易信息还包括区块状态信息。
14.根据权利要求13所述的方法,其中所述区块状态信息是基于构成所述区块的一部分的每个经验证的电子交易的相应散列值来计算的,例如所述散列值的异或。
15.根据权利要求14所述的方法,其中所述区块状态信息进一步基于先前区块的区块状态信息来计算。
16.根据前述权利要求中的任一项所述的方法,其中所述确认进一步包括基于先前存储在所述第一节点(150)和其他节点(160、170)中的第一用户信息,验证所述第一用户已就所述电子交易获得授权。
17.根据前述权利要求中的任一项所述的方法,其中所述交易信息进一步包括第一用户签名,其中所述确认进一步包括验证所述第一用户签名的真实性。
18.根据前述权利要求中的任一项所述的方法,其中所述第一节点(150)执行步骤e中的验证。
19.根据权利要求18所述的方法,其中所有节点(150、160、170)单独地执行步骤e中的验证。
20.根据前述权利要求中的任一项所述的方法,其中所述第一节点(150)和其他节点(160、170)中的每一个都包括一个各自的第一用户操作计数器参考,用于用户可以针对所述节点(150、160、170)发起的一组不同类型的操作,所述第一用户操作计数器参考中的每一个被配置为参考所述第一用户的交易计数器的特定各自的一个值,其中所述注册包括所述节点根据所述电子交易表示的一个或多个操作更新所述第一用户操作计数器参考中的一个或多个相关参考。
21.根据权利要求20所述的方法,其中所述方法包括启动特定节点的步骤,在所述步骤中,所述特定节点从不同节点读取前沿状态,所述不同节点可能已首先设置为临时只读模式。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE1950780-5 | 2019-06-25 | ||
SE1950780A SE544149C2 (en) | 2019-06-25 | 2019-06-25 | Method and system for performing electronic transactions |
PCT/SE2020/050639 WO2020263162A1 (en) | 2019-06-25 | 2020-06-22 | Method and system for performing electronic transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114041156A true CN114041156A (zh) | 2022-02-11 |
Family
ID=74060626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080046817.6A Pending CN114041156A (zh) | 2019-06-25 | 2020-06-22 | 用于执行电子交易的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240013207A1 (zh) |
EP (1) | EP3991116A4 (zh) |
CN (1) | CN114041156A (zh) |
SE (1) | SE544149C2 (zh) |
WO (1) | WO2020263162A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929432B (zh) * | 2021-02-01 | 2022-07-15 | 杭州复杂美科技有限公司 | 一种基于重复广播历史的广播方法、设备及储存介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10848315B2 (en) * | 2015-07-13 | 2020-11-24 | Nippon Telegraph And Telephone Corporation | Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program |
US10022613B2 (en) * | 2016-05-02 | 2018-07-17 | Bao Tran | Smart device |
WO2017218986A1 (en) * | 2016-06-16 | 2017-12-21 | The Bank Of New York Mellon | Managing verifiable, cryptographically strong transactions |
US10742393B2 (en) * | 2017-04-25 | 2020-08-11 | Microsoft Technology Licensing, Llc | Confidentiality in a consortium blockchain network |
US11025409B1 (en) * | 2017-05-24 | 2021-06-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for generating a blockchain-based user profile |
US11900380B2 (en) * | 2017-08-07 | 2024-02-13 | Visa International Service Association | Blockchain architecture with record security |
CA3068935C (en) * | 2017-08-18 | 2023-12-12 | United Parcel Service Of America, Inc. | Immutable electronic platform for insurance selection |
US10790982B2 (en) * | 2017-10-27 | 2020-09-29 | Secureworks Corp. | Systems and methods for block chain authentication |
RU2724181C1 (ru) * | 2018-11-07 | 2020-06-22 | Алибаба Груп Холдинг Лимитед | Упрощение консенсуса в цепочках блоков по принципу практичной отказоустойчивости на основе византийского соглашения и синхронизации узлов |
US11127002B2 (en) * | 2018-11-27 | 2021-09-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
KR102226258B1 (ko) | 2018-12-29 | 2021-03-12 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 재전송 공격을 검출하기 위한 시스템 및 방법 |
-
2019
- 2019-06-25 SE SE1950780A patent/SE544149C2/en unknown
-
2020
- 2020-06-22 CN CN202080046817.6A patent/CN114041156A/zh active Pending
- 2020-06-22 US US17/620,711 patent/US20240013207A1/en active Pending
- 2020-06-22 WO PCT/SE2020/050639 patent/WO2020263162A1/en active Application Filing
- 2020-06-22 EP EP20830911.2A patent/EP3991116A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3991116A4 (en) | 2022-08-03 |
WO2020263162A1 (en) | 2020-12-30 |
SE1950780A1 (en) | 2020-12-26 |
EP3991116A1 (en) | 2022-05-04 |
US20240013207A1 (en) | 2024-01-11 |
SE544149C2 (en) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7461417B2 (ja) | セキュアなオフチェーンのブロックチェーントランザクション | |
US20220277307A1 (en) | Systems and methods for personal identification and verification | |
US10558820B2 (en) | System and method for maintaining a segregated database in a multiple distributed ledger system | |
AU2022200068B2 (en) | Telecommunication system and method for settling session transactions | |
US20190354518A1 (en) | Chain mesh network for decentralized transaction systems | |
CN117640099A (zh) | 用于避免或减少区块链网络上的加密滞留资源的系统和方法 | |
EP3510546A1 (en) | Financial management systems and methods | |
US10728219B2 (en) | Enhancing security of communications during execution of protocol flows | |
WO2018195364A1 (en) | Time stamping systems and methods | |
US20140089156A1 (en) | Addresses in financial systems | |
US20210398112A1 (en) | Computer-Implemented Method and System for Digital Signing of Transactions | |
CN114041156A (zh) | 用于执行电子交易的方法和系统 | |
CN114511321B (zh) | 基于点对点的数据处理方法、系统、计算设备及存储介质 | |
CN114930373A (zh) | 用于管理备用信用证的方法和设备 | |
EP4336776A1 (en) | Method and system for facilitating a secure transfer of assets | |
US20240257085A1 (en) | Token Account Payment Computing System | |
WO2022253863A1 (en) | A system and method for trading cryptocurrencies, tokenized assets and/or fiat currencies on a single distributed ledger system with multiple issuing institutions | |
CN117670343A (zh) | 一种基于分片技术的交易处理方法及系统 | |
AU2017208199A1 (en) | Addresses in financial systems | |
AU2011369348A1 (en) | Addresses in financial systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |