CN115244526A - 用于去中心化事务通信协议的方法和系统 - Google Patents

用于去中心化事务通信协议的方法和系统 Download PDF

Info

Publication number
CN115244526A
CN115244526A CN202080070758.6A CN202080070758A CN115244526A CN 115244526 A CN115244526 A CN 115244526A CN 202080070758 A CN202080070758 A CN 202080070758A CN 115244526 A CN115244526 A CN 115244526A
Authority
CN
China
Prior art keywords
transaction
request
participants
nodes
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080070758.6A
Other languages
English (en)
Inventor
吉恩-菲利普·博德特
帕特里夏·波佩特-福捷
钱玉明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zewu Technology Co ltd
Original Assignee
Zewu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/CA2020/050056 external-priority patent/WO2020146955A1/en
Priority claimed from PCT/CA2020/051065 external-priority patent/WO2021022369A1/en
Application filed by Zewu Technology Co ltd filed Critical Zewu Technology Co ltd
Publication of CN115244526A publication Critical patent/CN115244526A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

公开了用于在没有智能合约的情况下多个参与者之间的分布式事务结算的系统和方法。该方法利用包括以下的系统:多个区块链,每个区块链具有多个节点;以及协调器,该协调器用于在节点之间传输消息并且维护状态值使得事务的所有操作被承诺或回滚。该方法包括:接收从参与者中的一个参与者生成的对事务的请求;在公告牌上发布事务请求;由节点从公告牌读取事务请求;在参与者之间进行同步;接收来自参与者的用以承诺或回滚请求的事务投票;以及基于事务投票,通过承诺事务或者回滚请求来执行事务。

Description

用于去中心化事务通信协议的方法和系统
本申请要求于2019年8月16日提交的题为“Method and System for aDecentralized Transactional Communication Protocol”的美国临时申请第62/888,091号以及于2020年8月5日提交的题为“Distributed Blockchain Transaction System”的国际申请第PCT/CA2020/051065号的权益,上述美国临时申请和国际申请中的每一个的内容在此通过引用并入本文。本申请还要求于2020年1月20日提交的题为“A Method forGenerating Random Numbers in Blockchain Smart Contracts”的国际申请第PCT/CA2020/050056号的权益,该国际申请的内容通过引用并入本文。
技术领域
本申请总体上涉及区块链系统,并且特别地涉及采用多个区块链的分布式区块链事务(distributed blockchain transaction)。
背景技术
区块链系统借助于集体参与以及参与者之间的共识(consensus)来维护可靠的事务记录。区块链可以被描述为由被称为节点的多个联网设备共同维护的分布式账本技术(DLT)。因此,区块链可以被视为分布式、防篡改的存储系统。
区块链上的事务要求若干个不同的参与者之间的分布式共识通信。这些参与者不需要彼此认识或信任。参与者还可以同时运行多个事务请求和链式事务结算。这创建了非常异步的环境,在该环境中,参与者应当生成事务请求竞标并且第三方应当生成事务链竞标。此外,这应当在不损害系统的无信任特性的情况下进行。
为了防止在这样的环境中的尤其来自参与节点的恶意活动,例如分布式拒绝服务(DDOS)攻击、恶意代码注入或其他恶意行为,处理事务请求的层与处理事务链的层必须是异构的,同时仍然能够异步地进行交互。
此外,分布式事务系统应当是可扩展的。历史上,分布式账本技术(DTL)的最重要的问题之一是这些网络的可扩展性。可扩展性通常近似于可以处理的每单位时间的事务——例如,每秒事务(TPS)的数目。尽管诸如闪电网络和状态信道的一些技术旨在解决这个问题,但是存在源自构建这些技术的以协议为中心的方式的限制——通常与仅一个或最多几个协议相关联。
因此,存在对改进的系统和方法的需要,以缓解基于区块链的系统中的上述问题中的至少一些。
发明内容
根据本发明的一个方面,提供了一种用于在没有智能合约的系统中多个参与者之间的分布式事务结算的方法,该系统包括:多个区块链,每个区块链具有多个节点;以及协调器(coordinator),该协调器用于在节点之间传输安全消息并且维护状态值以对事务进行协调,使得事务的所有操作被承诺(commit)或回滚(roll back),该方法包括:接收从多个参与者中的一个参与者生成的对事务的请求;在公告牌(billboard)上公开发布事务请求;由多个节点从公告牌读取事务请求;在准备阶段,在参与者之间进行同步并投票以确认准备阶段的验证;在承诺阶段,接收来自参与者的用以承诺或回滚请求的事务投票;以及基于事务投票,通过承诺事务或回滚请求来执行事务。
根据本发明的另一方面,提供了一种使得多个参与者能够同时使用第一协议和第二协议来交换资产和数据中的一个或更多个的系统,该系统包括:多个区块链,每个区块链具有多个节点;以及协调器,该协调器用于在节点之间传输安全消息并且维护状态值以对事务进行协调,使得事务的所有操作被承诺或回滚,系统适于执行以下步骤:接收从多个参与者中的一个参与者生成的对事务的请求;在公告牌上公开发布事务请求;由所述多个节点从所述公告牌读取事务请求;在准备阶段,在所述参与者之间进行同步并投票以确认准备阶段的验证;在承诺阶段,接收来自参与者的用以承诺或回滚请求的事务投票;以及基于事务投票,通过承诺事务或回滚请求来执行事务。
根据本发明的另一方面,提供了一种具有适于使系统执行操作的内容的非暂态处理器可读介质,系统包括:多个区块链,每个区块链具有多个节点;以及协调器,该协调器用于在节点之间传输安全消息并且维护状态值以对事务进行协调,使得事务的所有操作被承诺或回滚,操作包括:接收从多个参与者中的一个参与者生成的对事务的请求;在公告牌上公开发布事务请求;由多个节点从公告牌读取事务请求;在准备阶段,在参与者之间进行同步并投票以确认准备阶段的验证;在承诺阶段,接收来自参与者的用以承诺或回滚请求的事务投票;以及基于事务投票,通过承诺事务或回滚请求来执行事务。
根据本发明的一个方面,提供了一种系统,该系统使得多个参与者能够从同一协议与其他协议同时地并且链下地交换资产/数据,从而构成闪电网络或状态信道的替选方案。
根据本发明的另一方面,系统使用并行化、多线程和链式事务来实现链下事务的可扩展性。
根据本发明的另一方面,该系统是与协议无关的(protocol-agnostic)并且可以处理任何基于许可的公共的账本,支持或不支持智能合约,是目前存在的或未来的。
根据本发明的另一方面,系统使用事务通信协议和分布式共识机制。
根据本发明的另一方面,该系统使用未花费事务输出(UTXO)证明和拜占庭容错方法(Byzantine Fault Tolerance method),这是因为如果任何链式事务的延迟超过容错阈值则执行回滚承诺。
根据本发明的另一方面,系统是去中心化的并且来使用具有激励模型的节点以用于优化的链式事务。链越大,佣金份额(commission share)越好。
根据本发明的另一方面,节点的系统是与算法无关的,这使得参与者能够自行创建由用于系统的经济模型支持的性能更好的模型。
附图说明
附图仅通过示例的方式示出本发明的实施方式,在附图中,
图1是示出原子交换基础架构层的示意性框图;
图2是示出参与者向公告牌对象(BBo)发布事务请求的示意性框图;
图3是示出节点读取txRequest ABI的示意性框图;
图4是示出参与者如何交换唯一哈希的示意性框图;
图5是示出参与者如何得知他们是同步的示意性框图;
图6是示出参与者对准备阶段状态进行投票的示意性框图;
图7是示出节点如何将成功投票用作提示(prompt)来初始化托管多重签名钱包的示意性框图;
图8是示出由参与者执行承诺阶段的示意性框图;
图9是示出节点或参与者验证的示意性框图;
图10是示出验证投票的另一示意性框图;
图11是示出执行阶段的示意性框图;
图12是示出TxChain清理阶段的示意性框图;
图13是示出回滚(Rollback)的示意性框图;
图14是描绘节点经济模型的图;
图15是描绘txRequest竞标的细分的图;
图16是描述事务桥(txBridge)——桥初始化的图;以及
图17是描绘事务桥(txBridge)——收据交换(Receipt Exchange)的图。
具体实施方式
本公开内容描述了利用分布式共识、原子事务框架、未花费事务输出(UTXO)和拜占庭容错标准来创建非常类似于TCP/IP(传输控制协议/因特网协议)的高度可扩展的无智能合约通信协议的方法。
协议利用ZeU Crypto Networks Inc.的原子交换的跨链、多链特性,并且至少部分地依赖如于2019年8月6日提交的题为“Distributed Blockchain Transaction System”的上述美国临时专利申请序列号62/883,531中所描述的用于完成跨链事务的方法和系统,上述美国临时专利申请的内容在此通过引用并入本文。
智能合约是令人兴奋且强大的技术,但在历史上具有可扩展性和互操作性限制。一旦系统与特定协议集成,就难以将该系统移植至另一协议。在高吞吐量的资产或数据交换的情境中,与底层协议相关联的成本和延迟可能导致与数字资产成本相关联的成本随资产波动而变化。
区块链中的每笔事务具有用作新所有者的可花费量的总和的一个或更多个事务输出(TXO)。这些未花费的总和被称为未花费事务输出(UTXO)。未花费的总和一直是UTXO,直到新所有者将其赎回以支付给其他人。
如上所述,事务分布式共识通信是由彼此不认识或信任但可以同时和/或连续地运行多个事务请求和链式事务结算的n个参与者进行的。这创建了非常异步的环境,在该环境中参与者应当生成事务请求竞标并且第三方应当生成事务链竞标,而不破坏基础架构的无信任架构或承诺。
此外,为了避免尤其来自参与节点的分布式拒绝服务(DDOS)攻击、恶意代码注入或其他网络攻击行为,事务请求层和事务链层必须是异构的,同时仍然能够异步地进行交互。
分布式账本技术(DTL)的最重要的问题之一是其网络的可扩展性。性能可扩展性通常可以就网络在任何给定时间下可以处理的每秒事务(TPS)的数目而言来衡量。诸如闪电网络和状态信道的解决方案尝试解决这个问题。限制源自构建技术的以协议为中心的方式,其通常仅与单个协议或有限数目的协议相关联。
本发明的示例性实施方式的至少一些方法避免了对部署在公共账本或基于许可的账本上的智能合约的需要。利用哈希交换共识机制来创建将资产和数据中的一个或更多个的交换虚拟化的不会过时的方法。本文描述的方法的示例性实施方式提供了改进的可扩展性和适应性,使作为整体的基础架构与协议无关并且在某种程度上不会过时。
在所描述的实施方式中创建的通信信道利用每个参与者的虚拟机(VM)以及进程中的每个事务链以分布式方式运行。可以同时产生多个进程,并且多线程实现了协作的进程执行。
在一个示例性实施方式中,VM进程以诸如C#或等同物的机器语言执行,但是并行化和多线程以诸如Java的编译器语言进行包装。参与者运行的每个并发事务链是并行的,并且产生的用户VM进程的总数分担进程执行的负载,使系统快速且可靠。
包括去中心化公告牌和节点的基础架构有助于使链下事务分布式共识通信协议的可扩展性、效率和速度最大化。如将详细描述的,所使用的协议利用来自参与者的本地虚拟机和节点来决定准备阶段及其商定的条款,或者在承诺阶段回滚这些承诺。
基础架构具有以下特性中的一个或更多个:(a)针对参与者与节点之间异步且异构的通信使用基于存储器的队列处理;(b)使得参与者能够运行并发和联合的进程以使高速交易的效率最大化;(c)使得参与者能够运行节点并参与事务链竞标市场,从而在完全去中心化的环境中激励优化和可扩展性;以及(d)使得单个特定账本内的参与者能够与同一账本的其他参与者一起参与,这实现了高速链下事务链,从而在跨链和多边的情境中模拟闪电网络能力,即与协议无关以及在任何事务链中的n个参与者。
示例性方法解决了可扩展性挑战,这是因为任何本地参与者的VM可以运行涉及n数目个参与者(nPt)的n数目个进程(nPs)。每秒事务(TPS)大致等同于=nPs*nPt。此外,多线程使得多个本地虚拟机能够在一个进程的执行上进行合作,从而使执行更快。此外,事务分布式共识通信信道创建了无智能合约环境,在该环境中,不需要强大但缓慢且昂贵的共识技术,例如工作量证明(POW)。相反,在节点经济模型内以某种形式使用权益证明(POS)。
以下描述的示例性方法详细说明了用于在如在题为“Distributed BlockchainTransaction System”的上述美国临时专利申请第62/883,531号中所公开的遵循UTXO和原子标准的无合约VM环境中利用当前受让人的跨链、多链系统的步骤,可以在例如一(1)秒的预定时间内执行该步骤(即请求成功或失败),从而实现大容量交易。任何单一事务的结果,无论是否使用数字资产,要么成功,要么失败。
方法描述了以下参与活动者的去中心化基础架构:(a)生成事务请求竞标的参与者;以及(b)生成事务链竞标的节点。参与者被称为用户,用户在事务竞标队列上发布事务请求,即竞标。
节点使用例如ZeroMQ的基于存储器的队列处理部连接至连续的事务请求列表。节点处于不断的竞争中以优化任何事务链。节点的自主代理将其链提交为事务链竞标。
在一种示例性方法中,每个参与者以对象的形式运行本地虚拟机(VM),该本地虚拟机(VM)使用远程过程调用(RPC)通过WebSocket与其他参与者的VM进行通信,以发送哈希、地址、函数命名空间、函数参数、参数数据类型等。该通信使用高性能的内存任务队列,例如ZeroMQ。
当参与者开始事务时,参与者公开发布事务请求,或检索与其交易要求匹配的公开发布的事务请求。交易要求可以包括用于事务链的n个参与者,以结算每个参与者所请求的交易,从而闭合循环。
当去中心化基础架构对事务请求进行中继时,这创建了事务链并且为该事务链启动分布式共识结算,即在事务链中启动参与者的事务请求。
事务链(TxCh)是由节点的优化算法自主代理创建的对象。事务链(TxCh)是被匹配在一起的用户事务请求(资产、数据或资产和数据两者)的链。一旦创建了事务链,就开始从参与者1到参与者n的VM事务启动。
当提交事务链ID时,参与者同步他们的请求并且共享通信信道(例如WebSocket地址)以及用其对任何进一步的通信进行加密的公钥。
该方法利用本地VM上的跨链和分布式共识方法。基础架构可以分为两个主要部件:(a)事务请求公告牌;以及(b)优化算法。
事务请求公告牌是事务请求对象列表,只要参与节点连接,该事务请求对象列表就分布在参与节点之间。
优化算法是针对事务请求匹配而训练的自主代理,并且使用优化方法来创建最大事务链。算法由节点进行托管和操作,并且提交事务链竞标。
提交任何给定事务链的第一节点看到在最大预定时间例如一(1)秒内在事务请求队列内锁定的事务链参与者。当锁定时,关联的事务请求被冻结并且不能由其他节点提交,这给予算法时间以启动第一参与者的事务请求。
单个事务链通过在其中具有尽可能多的参与者来进行优化,这用于进一步从节点网络激励可扩展性。通过经由在所有参与者之间收集费用的支付过程来赚取较大的关于结算的佣金来激励节点;单个链中的参与者越多,费用就越多。该经济模型确保运行有利可图的节点意味着运行尽可能多的事务链,其中每个链尽可能长。
该方法利用参与者的本地VM环境,以通过将进程包装到能够负载平衡并且能够运行大量的并发或联合进程的并行化多线程环境中来优化在机器级(字节)上运行的进程。
方法分为三个阶段:(a)准备阶段;(b)承诺阶段;以及(c)执行阶段。
用户开始准备阶段,验证共享真实的事务链应用程序二进制接口(txChain ABI)的每个参与者、唯一哈希的交换以及节点的加密签名是真实的。
每个参与者对准备阶段的有效性进行投票。一旦完成,用户被视为对于每个用户相关的功能(即,诸如用10以太币交换12EOS的用户事务请求)同步,并且回滚功能被视为承诺。
这些承诺在承诺阶段执行。一旦参与者在承诺阶段发布事务投票,其要么成功,要么失败。
失败自动调用每个参与者的回滚承诺。在承诺阶段未能在特定时间段内返回通信或信号故障也会激活回滚承诺。
如果承诺阶段投票成功,则启动执行阶段。执行承诺。
如果事务结算(承诺)成功,则与事务链相关联的节点使用该执行阶段状态报告作为收据来从网络索取其佣金,并且相关联的事务请求得到解决。
如果事务结算失败,则相关联的事务请求没有得到解决并且被解锁以供其他节点在他们的事务链竞标内针对其请求权利。
这些阶段通过使用一组本地多重签名数字钱包和回滚功能来防止资产的双重花费。
系统具有基于由执行节点计算的超时延迟的拜占庭容错。容错也与任何事务链(txChain)的长度成比例,使用1秒用于3个参与者作为基础。该计算由节点执行。
成功时,系统在参与事务的每个账本上结算唯一事务。
失败时,事务激活回滚功能,所有资产/数据以失败状态返回至发送者。存在两种类型的失败事件:准备阶段中的软失败,在该阶段没有承诺数据或资产,因此不进行事务;以及承诺阶段中的硬失败,其触发来自回滚承诺的回滚。最后,两种方法,即:txRequest的细分和事务桥,实现更大的可扩展性并且可以处理诸如大容量交易、微支付、大数据等的用例。
这样的系统的可预见弱点基于标准云虚拟机的集中化观点。
1.系统层
通信系统协议是去中心化的,以确保其保持无信任。在一个实施方式中,协议包括三层,即:网络层、节点层和基础架构层。
1.1网络层
网络层是将事务请求提交至公告牌的所有参与者的总和。参与者通过创建交易请求,发布该交易请求并且在几秒钟内确认其行动与否来开始。
在参与者侧,发送了针对特定事务的请求。除非验证阶段投票之后存在连接延迟,否则参与者永远不会看到或经历软失败和回滚。这是不可撤销的,意味着参与者可以使用验证投票作为收据来索取资产和/或数据。验证投票由参与者加密地进行签名,并且很难伪造。
为了参与,接口需要连接至WebSocket地址并且在协议的框架和方法内进行通信。WebSocket是通过单个传输控制协议(TCP)套接字提供双向、全双工通信信道的网络技术。
1.2.节点层
节点层是连接至网络的所有参与节点的总和。节点是通过生成、提交和解决事务链(txChain)来挖掘网络的去中心化的行动者,事务链由事务请求(txRequest)或持续事务桥组成。
通过从节点在txChain内解决的txRequest赚取佣金费用来激励节点参与。txChain越长,收集的费用竞标越多。节点从不持有资产/数据,而是在参与者之间的合约条款协议中扮演中介角色。节点接收90%的费用竞标。节点负责以预定的时间间隔(例如,每60分钟)发送10%的佣金。这旨在优化费用成本并且在节点侧允许一些灵活性。因此,风险限于预定间隔(例如,60分钟)期间的佣金量。未这样做是列入黑名单的依据。
节点需要通过使用将合法名称附加至责任方的KYC/AML(了解你的客户/反洗钱)方法,在其能够生成txChain竞标之前列入网络白名单。为了这样做,节点需要权益(Stake)(即存入受控托管钱包)、表示任何txChain的事务限制的一定量的资产。
如果节点被发现撒谎或离线从而扣留资金,则txChain失败,回滚失败,并且权益用于补偿参与者。然后将该节点列入黑名单。
1.3.基础架构层
基础架构层是基础架构或系统的唯一集中部分。其管理公告牌和锁定对象。基础架构或系统还以预定的间隔循环(例如,24小时循环)生成新的加密签名,针对该新的加密签名,公钥(“pub_key”)被公开披露,并且新的加密签名被用于对每个提交的公告牌txRequest进行签名,这旨在防止欺骗。
在所描述的实施方式中,基础架构或系统使用高性能的基于存储器的队列系统来优化协议通信延迟。
2.事务链竞标——步骤1
图2描绘了参与者向公告牌对象(BBo)发布事务请求的示意图。
2.1.生成事务请求(txRequest)
最初,每个参与者使用其与协议相关联的发送者地址,即任何数字钱包地址,在其本地环境中发起其VM合约。
第一参与者通过将事务请求对象传递至其VM来发起事务请求。
事务请求对象包括:
(a)函数命名空间元组,当函数在指令详细的参数中并且类型在ABI中可用时。注意,此处旨在公开参数命名空间和类型以创建许诺(Promise)。许诺使用户的VM更容易解释、验证以及执行函数。
(i)函数参数;
(ii)参数数据类型;
(b)UnHID元组;
(c)pub_key;
(d)事务请求对象(请求,回滚)元组;
(i)请求对象包含函数命名空间及其参数,例如在solidity(以太坊编译语言)智能合约中的经典的传输函数:transfer(unint sender(coordinator address),uninttarget(target address))。注意,命名空间(*参数)结构用于允许按照参与者的意愿使用数据来处理资产和数据。智能合约要求包括特定的参数以及发送者地址或目标地址以避免返回错误。
(ii)如果将资产承诺给事务请求,则事务请求指令被放置在那里(例如,发送者地址,1以太币;目标地址,10EOS)。
(e)回滚指令在托管多重签名数字钱包初始化时由节点自动生成,并且包含反向指令。
对象使用元组或等同物来实现列表顺序的不变性和对处理该列表的优化。
本地VM从每个函数以字节为单位产生ABI:
示例:对于三函数合约:
Figure GDA0003857047140000101
Figure GDA0003857047140000111
一旦将ABI作为参数输入,它就被视为事务请求。
2.2.在公告牌上发布
参与者在公告牌上发布事务请求竞标。事务请求(txRequest)ABI由生成它的参与者加密地进行签名。24小时循环的公告牌签名也对其进行签名,这确保了txRequest ABi是真实的。
示例:公告牌对象语句:
Figure GDA0003857047140000112
107参与者提交事务请求对象ABI。
Figure GDA0003857047140000113
108现在BBo对象应当看起来像这样:
Figure GDA0003857047140000121
在一个实施方式中,将BBo按照原样每10毫秒异步地发布至网络。
3.事务链竞标——步骤2
图3示意性地示出了节点如何读取txRequest ABI。
3.1.匹配算法馈送
节点1(Node1)和节点2(Node2)收听网络WebSocket上的BBo公告。
两个节点在其侧运行将BBo txRequest列表/阵列作为输入参数的匹配算法并且输出事务链竞标。
节点2也对链进行匹配:LastUpdatedBBo(Each(10mms)BBo)→Algo(Nodes2)→TXC2=TX1→TX2→TX3→TX4→TX1;;
节点2提交txChain竞标;这向预期的tx链中的任意第一参与者发送查验信号(ping signal)。
节点2在txChain ABI跳转到锁定对象时对其进行签名,标识锁定txChain的txRequest所属的节点。
3.2.向第一参与者查验事务链竞标
节点2查验用户1(User1),并且使用用户1(User1)值、用户2(User2)值、用户3(User3)值、用户4(User4)值填充链事务txRequest ABI。
参与者预先在技术上同步。他们仍然需要使用他们提交的唯一哈希ID(UnHID)对准备阶段合约进行投票,以验证同步对所有参与者有效。
发送至用户1的与txChain相关联的ABI应当大致看起来像这样:
Figure GDA0003857047140000122
Figure GDA0003857047140000131
Figure GDA0003857047140000141
4.计算种子和唯一哈希(UnHID)的交换
图4描绘了参与者交换唯一哈希的框图。
当参与者接收txChain竞标ABI时,事务链启动。ABI包含用于用户安全地进行通信并挑战(challenge)来自其他参与者的加密签名的必要信息、处理txChain的节点以及公告牌。
第一参与者生成随机数并计算其哈希值,这产生唯一哈希ID(UnHID)。该UnHID被用作创建用于通信的密钥对的种子。
可以使用任何数目的用于随机数生成的方法。在一个实施方式中,随机数生成方法使用转让给本申请的受让人的题为“A Method for Generating Random Numbers inBlockchain Smart Contracts”的美国专利申请序列号62/794,336中公开的方法,该美国专利申请的内容通过引用并入本文。
5.商定事务条款
图5描绘了示出参与者如何通过共享Hn得知他们同步的图。
用户通过添加所有其他哈希之和的哈希Hn=hashOf(h1+h2+h3+h4)来交换txChain ABI。用户验证txChain ABI。
每个参与者将事务请求ABI发送至下一参与者。示例:
Figure GDA0003857047140000151
所有参与者计算最终请求ABI的cHash=FcHash;User1将FcHash发布给User2;User2将FcHash发布给User3;以及User3将FcHash发布给User1。
6.执行准备阶段
图6示意性地示出了参与者对准备阶段状态进行投票(如果Hn相一致)。
如果FcHash匹配,则认为同意合约条款,并且启动合约的准备阶段。
每个参与者现在具有每个其他参与者的WebSocket和公钥,以及最终事务请求对象的cHash。他们被认为是同步的。
每个与用户相关联的功能和回滚指令被视为每个参与者的承诺。如果资产被承诺到托管中,则每个参与者的承诺由解决txChain的节点解释为回滚承诺。每个参与者对他们对协议的条款的有效性(即,同步)的判断进行投票。
每个参与者评估所有参与者的哈希(即准备阶段声明结果)是否匹配,返回成功状态,并相应地进行投票。声明是成功或失败。
针对节点的对成功的提示使用加密签名。提示声明用户同意通过存储任何资产或通过准备任何数据流的加密签名来承诺协议的条款。换句话说,参与者通过发送其签名作为对托管钱包授权来同意承诺阶段以执行承诺阶段。
参与者将投票发布至节点;投票结果可以为:(1)成功:(加密签名);或(2)空。
7.执行承诺托管阶段(如果涉及资产)
图7示意性地示出了节点如何使用成功投票作为提示来初始化托管多重签名钱包。
如果txChain中涉及资产,则适用该步骤。一旦节点接收所有投票,则其使用两(2)个签名开始执行托管钱包初始化:节点提供的txChain pub_key(Kn),以及参与者提供的pub_key(例如,K1)。如果初始化中的任何一个失败,则触发硬失败事件并且调用回滚阶段。如果所有请求钱包成功初始化,则节点开始执行阶段。
8.执行承诺阶段
图8描绘了由参与者执行的承诺阶段。节点开始执行所有用户承诺。具有承诺的资产的参与者将这些资产发送至为该txChain中的参与者创建的托管多重签名钱包。具有承诺的数据的参与者使用目标pub_key对数据进行加密并使用其密钥对数据进行签名。如果托管承诺事务中的任何一个失败,则针对所有txChain参与者触发硬失败事件并调用回滚阶段。没有承诺的资产的参与者看到其回滚失败并且没有收据。这是软失败。如果承诺没有失败,则节点通知参与者开始验证阶段。
9.验证阶段——参与者验证托管
图9描绘了示出节点和/或参与者验证的图。每个参与者评估其他参与者所承诺的资产或已签名的数据。由于托管钱包向txChain的所有参与者公开,因此参与者可以验证资产储蓄。参与者可以通过验证数据与协议的条款(txChain ABI)中的许诺数据匹配并且已由正确的参与者进行签名来验证数据有效性。
10.验证阶段——参与者投票
图10描绘了验证投票的过程或“验证投票”阶段。每个参与者对其对资产/数据有效性的判断进行投票。资产在托管钱包中,数据与协议的条款匹配并且由正确的参与者签名。为了验证资产,参与者使用托管地址查阅对应的账本。如果txid的账本块对应于商定的条款和由节点发送的txid(已签名),则即使事务不在相关联的账本上也认为其有效。事务仍然作为未决事务出现(在使用块资源管理器的账本上),并且来自两个执行者的条款被证明是相同的。
User1向所有用户发布投票(验证阶段状态)=真(签名)或空。
User2向所有用户发布投票(验证阶段状态)=真(签名)或假。
User3向所有用户发布投票(验证阶段状态)=真(签名)或假。
如果肯定了一致通过的投票,则认为验证阶段成功并且开始执行阶段。
txChain的预执行阶段以基数为1秒的超时延迟运行,该超时延迟与txChain的长度成比例地进行修改。这解释了动态拜占庭容错策略。在这个阶段,如果任何参与者撒谎,则它被所有其他参与者和节点看到。如果节点撒谎,它也会被抓住,这是因为承诺不能在托管中实现。
11.执行阶段
图11示意性地描绘了执行阶段。
当执行执行阶段时,节点使用验证阶段投票签名作为授权来执行每个参与者的承诺。每次执行承诺时,节点向对应的目标参与者发送已签名的收据。注意,在执行中,节点还执行将费用竞标发送到其节点的目标钱包的第二事务。参与者可以验证收据是否对应于其请求的目标地址、即他们请求的交易资产将被发送至的地址,以及事务是否有效。参与者通过(a)已签名的txid的收据;或(b)空,发送其对txChain有效性的判断。
12.事务链结算
图12描绘了TxChain清理阶段。
12.1事务链结算(解决方案)
为了结算txChain,节点需要提供所有参与者的已签名txid并且在锁定对象中对txChain锁定的资源进行签名以将其删除。被抓到作弊并且欺骗参与者将资产发送到虚假托管中的节点、或者没有成功执行承诺的节点、或者在事务超时延迟内提供错误收据的节点失去其权益并且被列入黑名单。参与者通过向公告牌呈现其投票收据来索取赔偿。
公告牌保持哈希Hb=hash(每个参与者的txid),对(Hb)进行签名以在接下来的60分钟循环内向节点索取基础架构费用。现在BBo对象应当看起来像这样:
Figure GDA0003857047140000181
13.回滚阶段
图13示意性地描绘了回滚步骤。
如果调用回滚,则所有回滚承诺由参与者执行并且由节点进行会签。如果节点没有进行会签,则承诺失败并且不执行事务。如果参与者没有(通过不良行为或离线)对回滚进行签名,则其资产丢失并且保留在不可花费的地址中。
回滚事件需要来自参与者的动作。从参与者的视角,存在说明事务失败的第二确认。如果适用,则示出节点失败,即txid匹配失败,以及来自节点权益的补偿资产。如果(通过不良行为或离线)任何回滚承诺失败,则该节点被列入黑名单并且其权益丢失;参与者得到补偿。
14.节点经济模型
图14示意性地示出了示例性节点经济模型。
以下描述了构成节点到网络中的参与的基础的示例性经济模型。
节点通过生成事务链(txChain)提议、即竞标,来挖掘事务请求(txRequest)。参与者将费用提议(竞标)添加至其请求。节点可以查看txRequest ABI和费用竞标。激励节点通过匹配可能的最长交易链(txChain)来优化链。每次节点成功执行txChain(执行阶段),该节点向其节点目标钱包发送费用。
15.txRequest竞标的细分
图15示出了txRequests竞标的细分。事务请求(txRequest)的细分是意味着任何txRequest提出(offer)和询问部分可以被细分以匹配同一txChain中的更多参与者的原则。当在执行阶段中执行承诺时,承诺不是强制循环的。承诺是发送者、目标地址和与其相关联的量。参与者可以同意多层协议,其中同一参与者将资产发送至多于一个参与者,例如,User1至User2和User3。这实现了更流畅和灵活的txChain竞标生成。
16.事务桥(txBridges)
图16描述了事务桥(txBridge)——桥初始化,而图17描绘了事务桥(txBridge)——收据交换。
事务桥(txBridge)是新的多边链下结算系统,其实现诸如大容量交易、微事务和大数据的用例。事务桥可以被描述为所有参与者在其上承诺资产/数据的结算系统,该结算系统使得所有参与者能够以高速交换伪事务,即加密签名的收据。
当表示总承诺资产/数据的总交易量或时间循环已过去时,结算账户余额。通过汇总总交换收据来计算账户余额结算。
汇总的收据的哈希使得能够对余额有效性进行高效的一次性检查。注意,任何收据都需要由节点和相关联的参与者两者进行签名,以确保其真实性。
txBridge由节点以与针对正常txChain的方式相同的方式运行,但是费用佣金的循环基于商定的结算循环(ASC)。txBridge是txChain的变体。其遵循txChain的大部分逻辑,但是具有若干不同之处。txBridge是n个参与者之间的txChain的连续双向进程。每个参与者均具有有效的桥以发送和接收资产。
如果txBridge遵循所有参与者同意的ASC循环。循环基于时间并且通过账户余额结算结束。每个循环以遵循与txChain结算类似的逻辑的txBridge循环结算结束。
账户余额结算由以下两个条件中的一个触发:(1)ASC超时;以及(2)任意两个参与者在其桥情境中的总收据值。由于txBridges基于共同商定的条款ABI,因此循环总预期事务值是可预测的。
创建txBridge遵循X个步骤:
Figure GDA0003857047140000201
16.1.超时事件
当在节点的角度ASC循环已过去时,调用超时事件。节点对此进行控制。当调用超时事件时,对被证明具有收据的当前帐户余额进行交换。参与者对其对每个其他参与者的收据的有效性的判断进行投票,交换唯一的汇总收据哈希。如果投票成功,则执行账户余额事务。如果投票由于tx超时而失败,则不发生事务并且不处理所承诺的资产/数据。如果失败是由于参与者造成的,则参与者的承诺资金被用作补偿。如果失败是由于节点造成的,则节点的权益被用作补偿。
16.2.账户余额事件
当触发账户余额事件时,计算收据值并且向用户发送新的账户余额提议。用户对其对收据余额的有效性的判断进行投票;用户还可以根据其用于哈希的同步收据计算收据余额的有效性。如果投票的结果是成功,则执行事务。然而,如果投票的结果是失败或超时,则不发生事务并且不接触所承诺的资产/数据。
如果失败是由于参与者造成的,则参与者的承诺资金被用作补偿。如果失败是由于节点造成的,则节点的权益被用作补偿。
16.3.可扩展性
事务的容量和数目取决于参与者所投资的承诺资金以及ASC循环的长度。
伪事务的优点在于它们是闪电般快速且免费的;唯一的费用与账户余额结算事件相关联,其允许要交易的资产的一小部分而不造成成本爆炸。
TxBridge可以经由参与者与节点之间的光纤连接运行,从而允许纳秒级的交易/交换。
其他实施方式
如本领域技术人员将理解的,本发明的许多替选实施方式是可能的。在示例性替选实施方式中,提供了具有适于使系统(例如,区块链系统)执行以下操作的内容的非暂态处理器可读介质。
该系统包括:多个区块链,每个区块链具有多个节点;以及协调器,该协调器用于在节点之间传输安全消息并且维护状态值以对事务进行协调,使得事务的所有操作被承诺或回滚。操作包括:接收从多个参与者中的一个参与者生成的对事务的请求;在公告牌上公开发布事务请求;由节点从所述公告牌读取事务请求;在准备阶段,在参与者之间进行同步并投票以确认准备阶段的验证;在承诺阶段,接收来自参与者的用以承诺或回滚请求的事务投票;以及基于事务投票,通过承诺事务或回滚请求来执行事务。
因此仅通过示例的方式描述了本发明的实施方式,应理解,由所附权利要求限定的本发明不受上述示例性实施方式的描述中阐述的特定细节的限制,因为在不脱离权利要求的范围的情况下,可以有许多变型和置换。

Claims (20)

1.一种用于在没有智能合约的系统中多个参与者之间的分布式事务结算的方法,所述系统包括:多个区块链,每个区块链具有多个节点;以及协调器,所述协调器用于在所述节点之间传输安全消息并且维护状态值以对事务进行协调,使得所述事务的所有操作被承诺或回滚,所述方法包括:
a)接收从所述多个参与者中的一个参与者生成的对所述事务的请求;
b)在公告牌上公开发布所述事务请求;
c)由所述多个节点从所述公告牌读取所述事务请求;
d)在准备阶段,在所述参与者之间进行同步并投票以确认所述准备阶段的验证;
e)在承诺阶段,接收来自所述参与者的用以承诺或回滚所述请求的事务投票;以及
f)基于所述事务投票,通过承诺事务或者回滚所述请求来执行所述事务。
2.根据权利要求1所述的方法,还包括在所述多个节点中的每个节点处运行本地虚拟机。
3.根据权利要求1所述的方法,其中,所述同步至少包括交换唯一哈希。
4.根据权利要求1所述的方法,其中,在所述系统中使用拜占庭容错协议。
5.根据权利要求4所述的方法,其中,由所述节点计算的超时延迟引起所述事务的回滚。
6.一种使得多个参与者能够同时使用第一协议和第二协议来交换资产和数据中的一个或更多个的系统,所述系统包括:
多个区块链,每个区块链具有多个节点;以及
协调器,所述协调器用于在所述节点之间传输安全消息并且维护状态值以对所述事务进行协调,使得所述事务的所有操作被承诺或回滚,所述系统适于执行以下步骤:
接收从所述多个参与者中的一个参与者生成的对所述事务的请求;
在公告牌上公开发布所述事务请求;
由所述多个节点从所述公告牌读取所述事务请求;
在准备阶段,在所述参与者之间进行同步并投票以确认所述准备阶段的验证;
在承诺阶段,接收来自所述参与者的用以承诺或回滚所述请求的事务投票;以及
基于所述事务投票,通过承诺事务或者回滚所述请求来执行所述事务。
7.根据权利要求6所述的系统,其中,在所述同步时,每个参与者具有每个其他参与者的WebSocket和公钥。
8.根据权利要求7所述的系统,其中,在所述同步时,每个参与者具有与所述事务相关联的事务请求对象的哈希。
9.根据权利要求6所述的系统,还使用并行化、多线程和链式事务中的至少一个来实现链下事务的可扩展性。
10.根据权利要求6所述的系统,其中,所述多个节点中的每个节点经由双向通信信道来收听所述公告牌上的公告。
11.根据权利要求10所述的系统,其中,所述双向通信信道为WebSocket。
12.根据权利要求6所述的系统,其中,所述系统是与协议无关的,并且能够容纳任何基于许可的公共的账本,具有或不具有智能合约,是目前存在的或未来的。
13.根据权利要求6所述的系统,还包括事务通信协议和分布式共识机制。
14.根据权利要求6所述的系统,包括拜占庭容错(BFT)协议。
15.根据权利要求10所述的系统,其中,使用了未花费事务输出(UTXO)证明。
16.根据权利要求11所述的系统,其中,如果所述事务的延迟超过容错阈值,则执行回滚承诺。
17.根据权利要求6所述的系统,其中,所述系统是去中心化的并且为所述节点提供激励模型,其中,佣金随着链的尺寸而增加。
18.根据权利要求6所述的系统,其中,所述系统是与算法无关的。
19.一种非暂态处理器可读介质,所述非暂态处理器可读介质具有适于使系统执行操作的内容,所述系统包括:多个区块链,每个区块链具有多个节点;以及协调器,所述协调器用于在所述节点之间传输安全消息并且维护状态值以对事务进行协调,使得所述事务的所有操作被承诺或回滚,所述操作包括:
a)接收从所述多个参与者中的一个参与者生成的对所述事务的请求;
b)在公告牌上公开发布所述事务请求;
c)由所述多个节点从所述公告牌读取所述事务请求;
d)在准备阶段,在所述参与者之间进行同步并投票以确认所述准备阶段的验证;
e)在承诺阶段,接收来自参与者的用以承诺或回滚所述请求的事务投票;以及
f)基于所述事务投票,通过承诺事务或者回滚所述请求来执行所述事务。
20.根据权利要求19所述的非暂态处理器可读介质,其中,所述内容还包括用于实现拜占庭容错(BFT)协议的操作。
CN202080070758.6A 2019-08-16 2020-08-17 用于去中心化事务通信协议的方法和系统 Pending CN115244526A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201962888091P 2019-08-16 2019-08-16
US62/888,091 2019-08-16
CAPCT/CA2020/050056 2020-01-20
PCT/CA2020/050056 WO2020146955A1 (en) 2019-01-18 2020-01-20 A method for generating random numbers in blockchain smart contracts
CAPCT/CA2020/051065 2020-08-05
PCT/CA2020/051065 WO2021022369A1 (en) 2019-08-06 2020-08-05 Distributed blockchain transaction system
PCT/CA2020/051124 WO2021030906A1 (en) 2019-08-16 2020-08-17 A method and system for a decentralized transactional communication protocol

Publications (1)

Publication Number Publication Date
CN115244526A true CN115244526A (zh) 2022-10-25

Family

ID=74659526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080070758.6A Pending CN115244526A (zh) 2019-08-16 2020-08-17 用于去中心化事务通信协议的方法和系统

Country Status (8)

Country Link
US (1) US20220337436A1 (zh)
EP (1) EP4014129A4 (zh)
JP (1) JP2022544321A (zh)
KR (1) KR20220045025A (zh)
CN (1) CN115244526A (zh)
CA (1) CA3151244A1 (zh)
IL (1) IL290644A (zh)
WO (1) WO2021030906A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230239264A1 (en) * 2020-06-30 2023-07-27 Interdigital Patent Holdings, Inc. Methods, architectures, apparatuses and systems directed to messaging through blockchain networks
DE102020213017A1 (de) * 2020-10-15 2022-04-21 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Bereitstellen eines Zustandskanals

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962458B2 (en) * 2008-06-12 2011-06-14 Gravic, Inc. Method for replicating explicit locks in a data replication engine
US10346428B2 (en) * 2016-04-08 2019-07-09 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
CN107018125B (zh) * 2017-02-17 2019-08-09 阿里巴巴集团控股有限公司 一种区块链系统、数据存储方法及装置
CN106789095B (zh) * 2017-03-30 2020-12-08 腾讯科技(深圳)有限公司 分布式系统及消息处理方法
US20200119926A1 (en) * 2017-07-07 2020-04-16 Pablo Javier BUKI Methods and systems for processing high volume, fast settlement blockchain transactions
US20190095879A1 (en) * 2017-09-26 2019-03-28 Cornell University Blockchain payment channels with trusted execution environments
US20190251199A1 (en) * 2018-02-14 2019-08-15 Ivan Klianev Transactions Across Blockchain Networks
CN111899020A (zh) * 2018-08-13 2020-11-06 创新先进技术有限公司 区块链交易方法及装置、电子设备
US11127000B2 (en) * 2018-12-17 2021-09-21 Intel Corporation Reducing blockchain transaction delay
US11379462B2 (en) * 2019-04-05 2022-07-05 Comcast Cable Communications, Llc Systems and methods for a reputation-based consensus protocol

Also Published As

Publication number Publication date
WO2021030906A1 (en) 2021-02-25
US20220337436A1 (en) 2022-10-20
IL290644A (en) 2022-04-01
KR20220045025A (ko) 2022-04-12
EP4014129A4 (en) 2023-08-30
EP4014129A1 (en) 2022-06-22
CA3151244A1 (en) 2021-02-25
JP2022544321A (ja) 2022-10-17

Similar Documents

Publication Publication Date Title
Zamyatin et al. Xclaim: Trustless, interoperable, cryptocurrency-backed assets
CN109964446B (zh) 一种基于投票的共识方法
Wood Polkadot: Vision for a heterogeneous multi-chain framework
Desai et al. A hybrid blockchain architecture for privacy-enabled and accountable auctions
Kaur et al. Scalability in blockchain: Challenges and solutions
CN106503098B (zh) 内置于Paas服务层的区块链云服务框架系统
Shibata Proof-of-search: combining blockchain consensus formation with solving optimization problems
Das et al. Yoda: Enabling computationally intensive contracts on blockchains with byzantine and selfish nodes
Lin et al. Research on cross-chain technology of blockchain
McCorry et al. Sok: Validating bridges as a scaling solution for blockchains
Song et al. GaiaWorld: A Novel Blockchain System Based on Competitive PoS Consensus Mechanism.
Avarikioti et al. Brick: Asynchronous payment channels
Hei et al. Practical AgentChain: A compatible cross-chain exchange system
EP3543887B1 (en) Incentivized delivery network of iot software updates based on trustless proof-of-distribution
CN115244526A (zh) 用于去中心化事务通信协议的方法和系统
CN116595094A (zh) 基于区块链的联邦学习激励方法、装置、设备和存储介质
Wadhwa et al. He-htlc: Revisiting incentives in htlc
Su et al. Cross-chain exchange by transaction dependence with conditional transaction method
Cai et al. Introduction to blockchain basics
Decker On the scalability and security of bitcoin
Wadhwa et al. Breaking the chains of rationality: Understanding the limitations to and obtaining order policy enforcement
Maharramov The Dusk Network Whitepaper
Zhang et al. Cross-Chain Interoperability and Collaboration for Keyword-Based Embedded Smart Contracts in the Internet of Things
Raikwar et al. The meshwork ledger, its consensus and reward mechanisms
Chen et al. PACDAM: Privacy-Preserving and Adaptive Cross-Chain Digital Asset Marketplace

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination