CN116670701A - 实施同步信任共识模型的分布式分类账网络 - Google Patents

实施同步信任共识模型的分布式分类账网络 Download PDF

Info

Publication number
CN116670701A
CN116670701A CN202180079376.4A CN202180079376A CN116670701A CN 116670701 A CN116670701 A CN 116670701A CN 202180079376 A CN202180079376 A CN 202180079376A CN 116670701 A CN116670701 A CN 116670701A
Authority
CN
China
Prior art keywords
consensus
node
block
bridge
synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180079376.4A
Other languages
English (en)
Inventor
克里斯托弗·保罗·戈罗格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Block Framework Co
Original Assignee
Block Framework Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Block Framework Co filed Critical Block Framework Co
Publication of CN116670701A publication Critical patent/CN116670701A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0835Relationships between shipper or supplier and carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种系统包括分布式分类账网络的同步组。所述同步组包括节点。所述节点包括第一节点,所述第一节点用于生成分类账的内容块,并且参与共识过程以至少部分地基于所述内容块生成共识块。所述节点还包括第二节点,所述第二节点用于从所述第一节点接收所述内容块的副本,并且参与所述共识过程以生成所述共识块。

Description

实施同步信任共识模型的分布式分类账网络
技术领域
本公开内容的实施方式整体涉及网络安全,并且更具体地,涉及实施同步信任共识模型的分布式分类账网络。
背景技术
分布式公共分类账,或更简单的分布式分类账,可跟踪和管理交易。例如,交易可包括指示所有权、身份、地位和权限的信息。分布式分类账是去中心化的,这意味着所有交易都是公开的并且任何人都可重新创建分布式分类账。在分布式分类账网络中,分布式分类账系统或节点可用于在交易被分布式分类账接受之前对其进行验证。验证交易的过程可称为共识。因此,交易在达成共识之后得到验证。
附图说明
根据下文给出的详细描述以及根据本公开内容的各种实施方式的附图,将更充分地理解本公开内容。然而,图式不应被认为为将本公开内容限制于具体实施方式,而仅用于解释和理解。
图1是根据本公开内容的一些实施方式的实施同步信任共识模型的示例性分布式分类账网络的图。
图2是例示根据本公开内容的一些实施方式的主共识块的创建的示例的图。
图3是例示根据本公开内容的一些实施方式的桥共识块的创建的示例的图。
图4是根据本公开内容的一些实施方式的全局共识块的创建的示例的图。
图5是例示根据本公开内容的一些实施方式的节点之间的示例性信用交易的图。
图6是根据本公开内容的一些实施方式的用于参与同步信任共识的方法的流程图。
图7是根据本公开内容的一些实施方式的用于参与同步信任共识的方法的流程图。
图8是根据本公开内容的一些实施方式的用于支持同步信任共识的方法的流程图。
图9是根据本公开内容的一些实施方式的用于实现网络安全特征的示例性系统的框图。
图10是本公开内容的实施方式可在其中操作的示例性计算机系统的框图。
具体实施方式
本公开内容的方面涉及实施同步信任共识模型的分布式分类账网络。分布式分类账可体现为链接数据块的链。每个块都可包含与特定电子(例如,在线)交易(“交易”)相关联的信息。交易通常反映对对应分布式分类账网络上维护的数据的更新。交易的一个示例是将物品从一个实体转移或交换到另一实体(例如,货币、所有权)。交易的另一示例是数据的共享(例如,医疗数据的共享、对象跟踪、投票跟踪)。为了完成交易,交易被记录在分布式分类账的块中。所述块可包括交易数据(例如,交易号、与交易相关联的相关信息)。
分类账的块可包括摘要(例如,加密散列),以及分类账上前一个块的摘要。因此,改变更早块的任何尝试将无法通过完整性检验,并且可很容易地标识。此外,由于去中心化,改变更早块的任何尝试都可能是可见的。因此,摘要提供了一种安全的方式来创建分类账并且启用块验证。
可基于输入块数据使用合适的摘要生成方法来生成摘要。更具体地,摘要生成方法采用单向函数,所述单向函数针对给定输入生成相同输出数据。单向函数是一种函数,从计算复杂性的角度来看,所述函数“容易”获得给定输入的输出,但“难以”反转输出以标识给定输入。这提供防止潜在攻击者篡改分布式分类账的安全性。例如,摘要可以是散列值,所述散列值是对输入数据串采用散列方法生成的输出数据串。尽管输入串可以任意大,但输出散列值可根据所使用的散列方法被设置为固定大小。
块可写入节点的本地分类账上,也可写入一些附加分类账中,从而形成分布式分类账,因为多个分类账将具有相同信息。为了确认针对分布式分类账进行的交易,大多数节点必须通过执行共识来对要写入的“正确”块达成一致。可采用用于激励节点以参与共识的各种共识方案。例如,某些共识方案可采用工作量证明方法或权益证明方法。
工作量证明方法可通过为成功执行共识任务提供奖励来激励参与共识。工作证明方法的一个示例称为“挖矿”(例如,在比特币中)。通常,挖矿涉及尝试发现随机数(使用一次的数字)值以添加到对应于要添加到分类账的交易的块中。挖矿影响针对块计算的摘要(例如,散列值)。执行共识过程的节点,称为“矿工”,可就应当出现在块加上随机数数据的摘要中的某一模式达成一致,并且可迭代随机数的一系列随机号,直到所述模式出现在摘要中(例如,摘要以六个零的序列开始)。一旦发现可生成模式的随机数值,就将所述随机数值提供给其他矿工以确认随机数值的有效性。一旦节点的阈值数量同意随机数值有效(例如,大多数节点),则达成共识并且可将数据写入分布式分类账。可向发现随机数值的矿工提供货币奖励(例如,数字货币)。
已经开发了权益证明方法以至少解决工作量证明方法的各种缺点(例如,大量的能源和资源消耗,51%的网络攻击)。权益证明方法可通过采用权益方法来激励参与共识。在这里,用户可抵押信用以获得验证交易的权利(例如,通过将数字货币存入中央钱包),并且用户的交易验证(例如,挖矿)能力是已经被抵押的信用数量的函数。用户占所抵押信用总量的百分比可对应于用户可验证的块的百分比。例如,如果用户拥有总抵押信用的10%,则用户可验证块的总数的10%(例如,执行块验证的机会为10%)。这会导致基于百分比抵押进行全有或全无随机抽签。为了实现验证接管,用户将必须不断增加其抵押贡献,直到实现至少51%的总抵押信用。然而,拥有51%抵押的用户攻击用户持有总抵押信用的大部分股份的网络并不符合其最佳利益。因此,信用的价值随着时间的推移而上升,这使得交易验证更加遥不可及。
综上所述,完全公开的分类账可将所有交易数据永久存储在分类账上,这意味着分类账的规模会持续增长。因此,随着时间的推移,此类分类账的存储成本可能会高得令人望而却步。此外,共识方法诸如工作量证明和权益证明方法可能会变得非常昂贵和/或可能导致能源和资源浪费。
本公开内容的方面通过提供实施同步信任共识模型的分布式分类账网络来解决以上和其他缺陷。本文所述的分布式分类账网络可包括具有节点的分布式分类账系统。每个节点可生成内容块,其中每个内容块记录一个或多个交易。交易可包括要存储在分类账上的数据,并且除了交易数据之外,内容块还可包括存储在先前内容块上的数据的摘要。更具体地,分布式分类账系统可包括节点的一个或多个分组,称为同步(“sync”)组,其中同步组的每个节点存储在同步组内生成的交易的副本。同步信任共识模型可采用交替同步和异步共识级别的共识方案,以提高(例如,不确定的)交易可扩展性和数据吞吐量。为了解决无限制的分类账增长问题,网络可针对分类账的部分和/或分类账的存档部分执行生命周期结束动作以最小化空间需求。可提供共识支持系统以支持由分布式分类账系统执行的共识方案。例如,共识方案可包括用于实施主共识的主共识层、用于实施桥共识的桥共识层以及用于实施全局共识的全局共识层。主共识、桥共识和全局共识中的每一者可在相应同步周期之后执行。以下提供了关于主共识、桥共识和全局共识的另外的细节。
同步信任共识模型可实施基于信任的激励模型来激励参与共识。本文所述的基于信任的激励模型利用所谓的“信任证明”方法来基于信任激励随着时间的推移的共识参与。更具体地,可将信任值或分数分配给基于参与共识而更新的节点。为了获得更高信任值,节点必须成功参与共识方案。例如,由于主共识、桥共识和全局共识在它们的相应同步周期方面对时间敏感,因此节点不(成功)参与的时间越长,其信任值将越低。类似地,如果节点未达成共识,则其信任值将降低。共识模型可通过实施数字货币结构进一步激励共识参与。数字货币结构可基于信用代币(“信用”),所述信用代币旨在相对于市场力量保持稳定而不“浮动”。本文在以下提供关于基于信任的激励模型和数字货币结构的另外的细节。
本公开内容的优点包括但不限于提高分布式分类账共识效率、减少资源使用等。
图1是根据本公开内容的一些实施方式的用于实施同步信任共识的分布式分类账网络(“网络”)100的框图。如图所示,网络100包括多个同步(“sync”)组110-1和110-2,每个同步组包括多个节点。例如,同步组110-1包括节点112-1到112-3。如将在下文进一步详细描述的,同步组通常是指一起参与主共识的节点的集合。根据本文所述的实施方式,尽管在同步组110-1中仅示出了两个同步组并且示出了三个节点,但网络100可包括任何合适数量的同步组,并且每个同步组可包括任何合适数量的节点。然而,此类同步组应当包括至少3个节点。
网络100可用于通过实施并行侧链以提高数据吞吐量来提高交易规模能力。更具体地,每个节点可在个体化侧链上创建其自己的数据(例如,块)。例如,在同步组110-1内,节点112-1到112-3中的每个节点可接收数据以生成内容块。每个内容块包括数据的摘要(例如,散列)和前一个内容块的摘要。为了初始化分类账,初始摘要可由主同步块提供。进入网络100的新同步组将以相对相同的方式执行,其中内容块创建和交易率被限制为包括在新同步组中的个别节点的性能。
在一些实施方式中,特定使用案例的隐私操作可由受信中介代理(“代理”)120来实施。例如,代理120可执行交易合同以控制为节点112-1授权的公共和私有数据,这可帮助保持私有信息的私密性。更具体地,代理120可从用户界面接收数据,其中代理120可将公共数据传递给节点112-1并且传递私有数据以存储在离线数据库130中。交易合同的执行的输出可作为指示状态的对象放置在节点112-1的分类账上。状态的示例是合同中剩余的付款次数。在分类账的下一个块中执行交易合同会更新状态(例如,减少剩余付款的次数)。可使用所涉及的每一方的证书对每个块进行数字签名,以提供对应交易的不可否认性。因此,由于证书的私有部分只能由证书的所有者访问,因此假设使用证书进行数字签名的任何块都来自所有者。
同步组110-1和110-2中的每个同步组对应于用于在网络100内共享内容块和执行共识的节点的分组。也就是说,除了节点在本地将内容块存储在其自己的分类账上之外,还可将内容块的副本发送到同步组中的其他节点,以确保建立和维护共识。例如,节点112-1可将其已经创建的内容块发送到节点112-2和112-3。内容块可同时写入多个侧链上。侧链是与主链(例如,“主要链”)链接并且并行延伸的次链。例如,节点112-1可以相应侧链的形式存储多个分类账,其中一个分类账是其自己的交易记录的分类账,另一分类账是节点112-2的交易记录的分类账,并且另一分类账是节点112-3的交易记录的分类账。因此,同步组110-1可以是存储每个侧链的全部内容的冗余副本的节点的最小分组。这些侧链,每个侧链由节点中的一个节点独立创建,可包括不同数量的块,每个块具有不同共识要求。
已发起同步组的创建的节点被自动指定为同步组领导。例如,如果节点112-1创建了同步组110-1,则节点112-1将被指定为同步组110-1的同步组领导。如本文将进一步详细描述的,同步组领导可领导其对应同步组在网络100内执行共识操作。
一旦已经创建同步组,同步组领导或其他实体就不能对其进行修改(例如,节点不能被同步组领导主动添加到同步组或从同步组中移除)。相反,为了修改当前同步组的成员资格,可创建新同步组并且可解散当前同步组。节点可自愿选择离开同步组。然而,如下文将描述,这种节点可能会因此遭受信任惩罚。
在一些实施方式中,可使用匹配服务来标识候选节点以创建同步组。匹配服务可例如通过显示希望参与同步组的节点列表来操作。例如,匹配服务可由网络100的共识支持系统140托管。在一些实施方式中,共识支持系统140包括多个共识支持平台。例如,根共识支持服务器可放置在多个位置以支持网络100的操作。
为了针对异步手动用户动作和节点数据创建的同步周期性实施共识,节点可采用共识方案,所述共识方案使用并行侧链在同步共识层与异步共识层之间交替以提高可扩展性。例如,异步用户动作可生成以它们被发起的异步序列插入的相应块。然后可采用同步性要求来限制在根据周期性恢复侧链分布式分类账数据创建之前按时达成共识。
在一些实施方式中,共识方案是使用包括多个独立共识层的分层共识控制结构来实施的。共识层可包括用于实施主共识操作的主共识层、用于实施桥共识操作的桥共识层以及用于实施全局共识操作的全局共识层操作。主共识层和全局共识层是同步共识层,而桥共识层是异步共识层,所述异步共识层充当主共识层与全局共识层之间的桥。如将在下文进一步详细描述的,共识支持系统140可用于支持用于在同步组和/或节点之间同步交易或代币交换的共识方案。代币可用作去中心化货币以管理节点在网络100内创建内容块。代币的示例包括信用代币(“信用”)、戳等。关于代币的另外的细节将在下文进一步详细描述。
关于主共识层,节点112-1到112-3(作为同步组110-1的成员)一起参与主共识方法。主共识方法由同步组内的每个节点在本地执行(例如,同步组110-1的主共识方法在系统100内在没有其他节点或实体参与的情况下发生)。在同步组110-1中,节点112-1到112-3中的每个节点将其在主同步周期内生成的内容块彼此同步以生成包括主共识块的主共识链。
例如,如下文将进一步详细描述的,可通过组合由节点112-1到112-3中的每个节点生成的最后一个内容块的数据的摘要来创建用于同步组110-1的主共识块。主共识块由每个节点基于同步组中列出的节点的次序同时生成。每个节点的签名也可按此次序出现,并且必须与同步组中的所有节点匹配。基于自上一个主共识块创建以来每个节点在前一时期内创建的内容块的数量,主共识块可包括代币(例如,信用和戳)和信任值的摘要。同步组110-1的主共识块由同步组110-1在本地维护。
主同步周期可用于通过将重复分布式分类账的数据存储要求降低到可管理的大小来解决延迟。主同步周期可能够通过一组全局配置设置中的全局配置设置来控制。所述一组全局配置设置可由与网络100相关联的治理组织提供。在一些实施方式中,主同步周期是10分钟。主共识层可能需要每个节点112-1到112-3的合适数量的成功共识。在一些实施方式中,主共识层需要100%成功共识。例如,如果同步组110-1的节点112-1到112-2中的任何节点未达成共识,则同步组110-1的主共识失败。关于创建主共识块的另外的细节将在下文参考图2所描述。
图2是例示根据本公开内容的一些实施方式的主共识块的创建的示例的图200。通常,同步组的主共识块是基于同步组中的每个节点在同步期间生成的最后一个内容块来创建的。例如,如图所示,图200例示在第一时间由同步组(例如,同步组110-1)创建的第一主共识块210-1。在主共识块210-1的创建之后的同步周期期间,同步组的节点已经生成了多个内容块。例如,内容块220-1到220-6已经由同步组的第一节点(例如,图1的同步组的节点112-1)创建,内容块230-1到230-3已经由同步组的第二节点(例如,图1的同步组的节点112-2)创建,并且内容块240-1到240-3已经由同步组的第三节点(例如,图1的同步组的节点112-3)创建。一旦已经达到由同步周期定义的时间限制(例如,10分钟),就创建第二主共识块210-2。更具体地,可通过同步由每个节点生成的最后一个内容块(例如,内容块220-6、230-3和240-3)来创建主共识块210-2。
再次参考图1,在桥共识层处,桥共识是通过同步一组主共识块以创建桥共识块来执行的。也就是说,桥共识层可由网络100的多个同步组(例如,同步组110-1和110-2)进入,并且可在需要执行价值交换、交易许可证的更新、全局参数的建立等时异步执行。例如,每个同步组的同步组领导可负责将其同步组的主共识块提供给共识支持系统140以管理桥共识过程。
如上所提及,桥共识操作是由每个同步组异步执行的,这意味着它可由同步组进入,而不论同步周期。然而,可定义桥共识阈值周期,其指示同步组可在不参与桥共识的情况下进行的最大时间量。桥共识阈值周期可以是全局配置设置集中的全局配置设置。在一些实施方式中,桥共识阈值周期不应超过8小时。例如,桥共识阈值周期可以是6小时。在此示例中,同步组110-1应在先前桥共识操作的6小时内参与至少一个桥共识操作以具有合规性。如果同步组110-1在此6小时窗口内不参与桥共识,则同步组110-1可能会受到惩罚(例如,降低信任和/或暂时或永久从网络100中驱逐)。
类似于同步组创建,匹配服务可由共识支持服务140提供以标识候选同步列表以进入桥共识。在节点和/或同步组可恢复其他活动(例如,主共识参与)之前,可执行桥共识验证以确定桥共识是否成功。关于创建桥共识块的另外的细节将在下文参考图3所描述。
一旦获得批准,桥共识块就可被添加到桥链,所述桥链维护在网络100内生成的桥共识块的记录。一旦获得批准,桥共识块就可被添加到同步组的桥链中。除了桥共识块之外,桥链还可包括桥同步块和桥摘要块。桥同步块可包括参与桥共识的同步组的初始状态,桥摘要块可包括网络100内的所有活动同步组的列表。可将桥共识块发送给共识支持服务140进行验证和批准,以确保桥共识块是准确的并且未被篡改或人为创建。
除了上述主共识块之外,主同步组链还可包括主同步块和链接块。主同步块可包括同步组110-1的初始状态,并且可包含在桥共识期间参与创建桥共识块的同步组和节点中的每一者的桥后状态(如下文将进一步详细描述)。这可包括在桥共识期间发生的任何改变(例如,代币交易或交换),这将在下文进一步详细描述。主同步块是必须在节点中的每个节点产生任何个别内容块之前创建的第一块。
链接块可包括每个同步组的状态和请求参与即将到来的桥共识操作的节点。链接块包含在桥共识操作中发生的代币(例如,信用或戳)转移或交换的请求,以及计划参与个别对等代币交换的一方。例如,链接块可捕获不同同步组的节点之间的预期代币交换。链接块可包括已知同步组的预期列表,所述预期列表可能被期望或需要参与即将到来的桥共识操作。
可能需要满足阈值条件以成功地进入桥共识。阈值条件可被预先确定为全局配置设置集中的全局配置设置。在一些实施方式中,阈值条件对应于调用桥共识所需的节点的阈值数量。例如,节点的阈值数量可被定义为网络100的总突出节点的股份。例示性地,如果网络100中有1000个总突出节点并且节点的阈值数量被定义为网络100中的总突出节点的10%,则至少需要100个节点参与桥共识。在一些实施方式中,阈值条件对应于阈值信任量。例如,阈值信任量可被定义为网络100内的所有节点的总信任的百分比。例示性的,如果网络100内的总信任为1,000,000并且阈值信任量被定义为网络100内的总信任的10%,则需要至少100,000的总信任来参与桥共识。
图3是例示根据本公开内容的一些实施方式的桥共识块的创建的示例的图300。如图所示,图300包括多个主共识块(PC),每个主共识块对应于在第一桥同步周期之前执行的主共识过程期间由相应同步组创建的最后一个PC。例如,PC 310-1对应于第一同步组,PC320-1对应于第二同步组,PC 330-1对应于第三同步组,并且PC 340-1对应于第四同步组。在桥同步周期之后,至少对应于PC 310-1到PC 330-1的同步组通过创建包括PC 310-1到330-1的第一桥共识块(BC)350-1来参与桥共识过程以同步数据,而第四同步组(其不包括在由第一同步组、第二同步组和第三同步组执行的桥共识过程中)执行主共识过程以创建另一PC 340-2。其他同步组(未示出)也可参与桥共识过程。假设参与第一个桥共识过程的同步组的数量满足阈值条件,如上文参考图1所描述。尽管在此示例中三个同步组被示出为参与第一桥共识过程,但根据本文所述的实施方式,任何合适数量的同步组可参与第一桥共识过程。
如进一步所示,在已经经过另一主同步周期之后,同步组中的每个同步组参与另一主共识过程以创建PC 310-2到PC 330-2和PC 340-3,如上文参考图1和图2所描述。然后,在已经经过另一主同步周期之后,同步组中的每个同步组参与又一主共识过程以创建PC310-3到PC 330-3和PC 340-4,如上文参考图1和图2所描述。在已经经过第二桥同步周期之后,至少对应于PC 320-3、PC 330-3和PC 340-4的同步组参与第二桥共识过程以创建包括PC 320-3、330-3和340-4的第二BC 350-2,而第一同步组(不包括在由第二同步组、第三同步组和第四同步组执行的桥共识过程中)执行主共识以创建另一PC 310-4。因此,只要同步组的子集满足阈值条件,同步组的不同子集就可参与相应桥共识过程以创建桥共识块。
再次参考图1,桥共识开销可相对于网络100的扩展线性增长(例如,网络100内的同步组的数量的增加)。桥共识操作的增长带来的增长影响可以是可管理的,因为桥共识块也呈现出与网络100的扩展相关的线性增长。这是因为桥共识操作的规模在同步组的基础上增长(与个别节点相反)。附加地,桥操作是异步执行的,使得通过同步组的节点创建内容块不需要在桥共识期间停止。一旦桥共识完成,主共识操作可通过重新定义在桥共识期间排队的任何创建的内容数据的链接来继续。
在全局共识层出,桥共识块同步由共识支持系统140管理以创建全局共识块。例如,全局共识同步可每天进行一次,使得桥同步周期可被设置为24小时。全局共识进一步有助于消除整个网络100的双重支付,提供全局合规性控制特征,并且实现全局治理能力。共识支持系统140(例如,所有活动根级共识支持平台)和大部分活动节点可参与全局共识的选举过程。关于创建全局共识块的另外的细节将在下文参考图4所描述。
为了成功参与全局共识操作,一组特定的同步组可参与“最终”桥共识过程,以创建包括用于全局同步的最新数据的当前桥共识块。在同步组集合无法创建当前桥共识块的情况下,可使用由同步组集合创建的最后成功的桥共识块来确保在桥共识之前创建的内容块包括在全局共识中。然而,同步组集合中的同步组在最新创建的桥共识块之后将被迫丢失所有数据。对此一个例外是要求节点只能在有限/阈值次数内放弃全局共识。例如,如果节点错过了错过的全局共识操作的阈值数量(例如,三个全局共识操作),则所述节点可被置于非活动地位。如果所述节点在一定时间量(例如,30天)内保持非活动地位,则所述节点从网络100中移除并且可重新注册以重新进入网络100。全局共识操作的阈值数量和时间量可被定义为全局配置设置集合中的全局配置设置。对于缺少主共识和/或桥共识,可实施类似惩罚。
由于桥共识操作数量的增长,全局共识操作的增长在扩展时可能会受到限制。网络可通过在后续全局共识操作之间的整个时间跨度内连续创建桥共识内容来限制此影响。与桥共识操作一样,全局共识操作可作为由所有协同工作的节点支持的后台进程发生。在此后台进程期间创建的任何内容块数据也可在全局共识完成之后通过重新分配摘要链进行排队和追溯链接。
图4是根据本公开内容的一些实施方式的全局共识块的创建的示例的图400。如图所示,图400包括第一全局共识块(GC)410-1。GC 410-1可至少部分地从共识支持系统在第一全局同步周期(例如,24小时)期间接收到的桥共识块(BC)(未示出)创建。如进一步所示,创建第二GC块410-2。更具体地,第二GC块410-2是基于一组BC 420创建的。BC集420包括在第一全局同步周期结束之后(例如,在创建GC 410-1的24小时之后)的第二全局同步周期期间在创建GC 410-1之后创建的BC。此非限制性示例中的一组BC 420被示出为包括BC422-1到422-5,并且GC 410-2至少部分地从BC的422-1到422-5创建。然而,BC的数量不应被视为限制性的。因此,BC可每天全球同步。
再次参考图1,尽管桥共识是按需执行的,但全局配置设置集可包括定义成功的桥共识操作之间的最大时间跨度的另一全局配置设置。当达到最大时间跨度时,同步组的节点(例如,节点112-1到112-3)不能继续创建它们的侧链或执行主共识操作,直到它们达成桥共识。最大时间跨度设置可确保同步组对全局共识的系统参与,这可以是离线的或以其他方式被限制参与全局共识。
桥共识过程可帮助解决“双重支付”攻击,其中网络100中的参与者试图以牺牲其他参与者为代价同时参与多个交易。为此,桥共识过程可使用更大仲裁切片来验证在桥同步周期期间执行的主共识操作,并且可针对此类双重支付攻击提供更高确定性保护。尽管在交易到达全局共识层之前可能无法完全解决双重支付,但桥共识操作可确认主共识层的计算,由此通过更大百分比的分布式分类账的验证来实现对每个侧链的电子取证包含。
每个节点可对节点上维护的分类账执行验证操作。操作的示例包括检验数据格式、摘要(例如,散列值)和时间戳的有效性,以确保正确地构建分类账。节点可执行更高级操作,诸如使用其他节点的其他公共密钥检验摘要有效性,通过检查块历史来验证交易,将共识参与者与联盟上的同步组相关联,以及在未达成共识的情况下重新排队自创建的分类账的部分。这些验证步骤可增加共识操作的可信度,因为恰当运行的分布式分类账系统将不会验证包含无效或欺诈数据的共识。每个节点可使用标识符来标识自己(例如,节点112-1可使用代理120的标识符来标识自己),并且可使用对应私有密钥来签署共识块。
网络100可基于参与同步共识过程(例如,主共识、桥共识和全局共识)并入基于信任的激励模型,以随着时间的推移量化信任,而不是基于数据挖矿(例如,挖矿)的基于交易证明的激励模型。因此,基于信任的激励模型可减少能源浪费并且因此提高能源效率。例如,如果节点和/或同步组未达成共识,则所述节点和/或同步组可能会失去网络100内的信任,从而使所述节点和/或同步组成为用于执行共识操作的不太理想的合作伙伴。为了防止“恶意节点”在事后伪造共识数据以满足共识,共识支持系统140可实施确保数据一致性的伪造保护方案。此外,可对解散同步组施加信任惩罚,并且节点可在离开同步组时失去信任。另外,为了维护网络100上的数据同步,由节点和/或同步组生成的未达成共识的任何共识块都被视为无效并且丢失。
共识模型可通过实施数字货币结构来激励共识参与。如上所体积,数字货币结构可基于代币,所述代币旨在相对于市场力量保持稳定而不“浮动”。关于与同步组内的其他节点共享交易,数字货币结构可针对从另一节点接收的每个内容块向节点提供单个信用的奖励,同时针对提交给另一节点的每个交易从节点中扣除单个信用。例如,如果同步组包括三个节点,则已创建内容块的节点可能会失去两个信用,因为内容块创建者将交易提交给同步组的其他两个节点。也就是说,作为主共识操作的一部分,同步组可基于在主同步周期期间已经创建和发送的内容块的数量对信用交换进行净零计算。在主同步周期结束时,信用总量可记录到主共识块中。
为了例示关于信用的代币交换结构,假设节点112-1到112-3中的每个节点最初具有零信用。首先,节点112-3创建内容块并且将所述内容块提交给节点112-1和112-2。每个内容块提交可对应于发送节点的-1个信用和接收节点的+1个信用。此时,节点112-3有-2个信用,节点112-1和112-2各有+1个信用。然后,节点112-3创建并发送另一内容块,使得节点112-3有-4个信用并且节点112-1和112-2各有+2个信用。现在,节点112-1创建并发送内容块,使得节点112-1有0个信用,节点112-2有+3个信用,并且节点112-3有-3个信用。
如果节点112-1和节点112-3同时创建并发送内容块,则节点112-1将有-1个信用(即,用于发送内容块的-2个信用和用于从节点112-3接收内容块的+1个信用),节点112-2将有+5个信用,并且节点112-3将有-5个信用(即,用于发送内容块的-2个信用,用于从节点112-3接收内容块的+1个信用)。如果所有三个节点112-1到112-3同时创建并发送内容块,则信用没有净改变。
在主同步期已结束之后,主共识块可维护与主同步周期期间的节点参与相关的统计数据集。例如,统计数据集可包括同步组中的节点中的每个节点的可用信用的记录。例如,假设节点112-1以10,000个可用信用开始,节点112-2以250个可用信用开始,并且节点112-3以6,330个可用信用开始。进一步假设,在主同步期间,节点112-1有+5个信用,节点112-2有+16个信用,并且节点112-3有-20个信用。因此,主共识块将被更新以反映节点112-1有10,004个可用信用(即,10,000+4),节点112-2有266个可用信用(即,250+16),并且节点112-3有6,310个可用信用(即,6,330–20)。
作为另一示例,统计数据集可包括同步组中的节点中的每个节点的可用戳的记录。戳是自定义代币,所述自定义代币除了上述信用代币之外还定义为实现由交易合同和/或许可证类型定义的特定类型的允许内容块的预售。戳可由私有分类账定义和控制,但可在节点之间交换以供消费以创建内容块。给定节点的可用戳的数量可根据由给定节点创建的块数按比例减少(例如,1:1减少)。例如,假设节点112-1以8,762个戳开始,节点112-2以50个戳开始,并且节点112-3以2,500个戳开始。如上所提及,在主同步周期期间,节点112-1创建了5个块,节点112-2创建了1个块,并且节点112-3创建了13个块。因此,主共识块将被更新以反映节点112-1有8,757个可用戳(即,8,762-5),节点112-2有49个可用戳(即,50-1),并且节点112-3有2,487个可用戳(即,2,500-13)。因此,戳可被视为供节点创建内容块的许可证。
作为又一示例,统计数据集可包括信用下限统计。给定节点的信用下限统计指示给定节点可拥有以便在同步组110-1内创建块的最小信用数。通过添加在主同步周期期间在同步组110-1内创建的总块数来更新信用下限统计。例如,假设节点112-1以信用下限统计4,247开始,节点112-2以信用下限统计0开始,并且节点112-3以信用下限统计2,000开始。如上所提及,在主同步周期期间,节点112-1创建了5个块,节点112-2创建了1个块,并且节点112-3创建了13个块。因此,主共识块将被更新以反映节点112-1的信用下限统计为4,266个信用(即,4,247+19),节点112-2的信用下限统计为19个信用(即,0+19),并且节点112-3的信用下限统计为2,019(即,2,000+19)。
在一些实施方式中,每个节点的信用下限统计减少所述节点的衰减值(所述衰减值可向下舍入)。例如,如果节点112-1的衰减值为4.7,则节点112-2的衰减值为0.78,并且如果节点112-3的衰减值为10.7,则节点112-1将具有4,262个信用的信用下限统计(即,其中/>是下限函数),则节点112-2仍将具有0个信用的信用下限统计(即,),并且节点112-3将具有2,008个信用的信用下限统计(即,/>)。衰减值在一定时间长度内可以是恒定的。在一些实施方式中,衰减值在7年内是恒定的。根据本文所述的实施方式,可使用任何合适的衰减值计算方法来确定每个节点的衰减值。衰减值可由共识支持系统140(例如,在全局共识期间)设置。
统计数据集连同由每个节点112-1到112-3创建的最后一个块的摘要(例如,散列值)被锁定到共识块中。换句话讲,主共识块包括自创建分类账中的每个自创建分类账的最后一个块的摘要。例如,如果节点112-1创建了5个区块,节点112-2创建了1个区块并且节点112-3创建了18个区块,则第一自创建分类账的第5块、第二自创建分类账的单个块以及第三自创建分类账的第18块的摘要包括在主共识区块中。然后继续发送/接收内容块的过程,并且因此可在下一个主同步周期结束时生成新的统计数据集。关于统计数据集的另外的细节现在将在下文参考图5所描述。
图5是例示根据本公开内容的一些实施方式的节点之间的示例性信用交易的图500。如图所示,图500包括同步组510和同步组520。同步组510包括由第一节点创建的分类账512、由第二节点创建的分类账514以及由第三节点创建的分类账516。附加地,示出了用于同步组510的主共识块518。主共识块518包括第一节点的统计数据集519-1、第二节点的集统计数据519-2以及第三节点的统计数据集519-3。如图所示,统计数据集519-1指示45,000个信用、100个戳和0信用下限。统计数据集519-2指示22,000个信用、36个戳和19,000信用下限。统计数据集519-3指示14,997个信用、133个戳和8,700信用下限。假设主共识块518在分类账512到516的创建之前已经创建。尽管三个节点被示出为包括在同步组510中,但根据本文所述的实施方式,任何合适数量的节点可包括在同步组510中。
同步组520包括由第四节点创建的分类账522、由第五节点创建的分类账524以及由第六节点创建的分类账526。附加地,示出了用于同步组520的主共识块528。主共识块528包括第四节点的统计数据集529-1、第五节点的集统计数据529-2以及第六节点的统计数据集529-3。如图所示,统计数据集529-1指示6,330个信用、250个戳和0信用下限。统计数据集529-2指示82,010个信用、5个戳和9,865信用下限。统计数据集529-3指示3,611个信用、130个戳和45,700信用下限。假设主共识块528在分类账522到526的创建之前已经创建。尽管三个节点被示出为包括在同步组520中,但根据本文所述的实施方式,任何合适数量的节点可包括在同步组520中。
分类账512指示第一节点在主共识块518的创建之后的同步周期期间已创建、写入并发送了11个内容块,分类账514指示第二节点在主共识块518的创建之后的同步周期期间已创建、写入并发送了4个内容块,分类账516指示第三节点在主共识块518的创建之后的主同步周期期间已创建、写入并发送了9个内容块。分类账522指示第四节点、第五节点和第六节点中的每一者在主共识块528的创建之后的同步周期期间已创建、写入并发送了5个内容块。
图500进一步示出在桥共识期间获得的桥共识块530。桥共识块530至少同步同步组510和520。其他同步组(未示出)也可相对于桥共识块530同步。如图所示,桥共识块530包括第一节点的统计数据集532-1、第二节点的统计数据集532-2、第三节点的统计数据集532-3、第四节点的统计数据集532-4、第五节点的统计数据集532-5、以及第六节点的统计数据集532-6。桥共识块530还包括共识支持(CS)平台534(类似于图1的共识支持平台140)。统计数据集532-1到532-6对应于同步期间节点中的每个节点执行的活动导致的信用、标记和信用下限的改变。
例如,相对于同步组510,第一桥平台为其创建的内容块消耗11个戳,为其发送到第二节点和第三节点的内容块转移22个信用,并且从第二节点和第三节点收13个信用(即,9+4个)。第二桥平台为其创建的内容块消耗4个戳,为其发送到第一节点和第三节点的内容块转移18个信用,从第一节点和第三节点接收20个信用(即,11+9个),并且将2,000个信用转移到第四节点。第三桥平台为其创建的内容块消耗9个戳,为其发送到第一节点和第二节点的内容块转移18个信用,并且从第一节点和第二节点收15个信用(即,11+4个)。
对于同步组520,第四桥平台、第五桥平台和第六桥平台各自为其创建的内容块消耗5个戳,为他们发送给同步组中的其他节点的内容块转移10个信用,并且从其他节点接收10个信用(即,5+5个)。另外,第四节点已从第二节点接收2,000个信用,并且第五节点以1,000个信用为代价从CS平台534购买1,000个戳。也就是说,1个戳花费1个信用。然而,此例示性示例中的戳成本不应被视为限制性的。
鉴于上述活动,统计数据集532-1指示44,991个信用(45,000个起始信用-来自块创建的22个信用+来自块接收的13个信用)、89个戳(100个起始戳-假设11个戳用于创建11个块)、以及信用下限24(0起始信用下限+在同步组510内创建的总共24个块)。统计数据集532-2指示20,012个信用(22,000个起始信用-来自块创建的8个信用+来自块接收的13个信用–2,000个转移信用)、32个戳(36个起始戳-假设4个戳用于创建4个块–2,000)、以及信用下限19,024(19,000起始信用下限+在同步组510内创建的总共24个块)。统计数据集532-3指示14,994个信用(14,997个起始信用-来自块创建的18个信用+来自块接收的15个信用)、124个戳(133个起始戳-假设9个戳用于创建9个块)、以及信用下限8,724(8,700起始信用下限+在同步组510内创建的总共24个块)。统计数据集532-4指示8,330个信用(6,330个起始信用-来自块创建的10个信用+来自块接收的10个信用+2,000个接收信用)、245个戳(250个起始戳-假设5个戳用于创建5个块)、以及信用下限15(0起始信用下限+在同步组520内创建的总共15个块)。统计数据集532-5指示81,010个信用(82,010个起始信用-来自块创建的10个信用+来自块接收的10个信用–花费来购买1,000个戳的1,000个信用)、1,000个戳(5个起始戳-假设创建5个块的5个戳+1,000个购买戳)、以及信用下限9,880(9,865起始信用下限+在同步组520内创建的总共15个块)。统计数据集532-6指示3,611个信用(3,611个起始信用-来自块创建的10个信用+来自块接收的10个信用)、125个戳(130个起始戳-假设5个戳用于创建5个块)、以及信用下限45,710(45,700起始信用下限+在同步组520内创建的总共15个块)。
再次提及图1,可针对每个节点维护独立的信任值。信任值封装节点的可信度,类似于消费者置信度,并且更高信任值可在网络100内解锁更大影响力。因此,信任值可为网络100的操作的长期有效性提供恰当激励。每进行一次共识操作,共识操作的结果可用于更新信任值(例如,节点的共识参与可增加对应信任值)。
例如,新添加的节点可向网络100注册。一旦注册,新添加的节点就可进入同步共识并且可参与网络100内,同时随着时间的推移递增地获得激励奖励。节点不参与同步共识过程的时间越长,所述节点在网络100内的信任值越低。无论出于何种原因,未达成共识可致使其信任值下降。因此,每个节点可建立性能声誉并且随着时间的推移建立其信任评级来加强其地位。
每个节点可以与计算其自己的信任值相同的方式验证另一节点的信任值。例如,如果错误的共识级别产生了在更高级别共识下未接受的更低级别的共识(例如,主共识在桥共识层下未接受或桥共识在全局共识层下未接受),在错误的共识级别重新建立同步性之后,可通过准确的计算对内容进行重组。根据共识级别(例如,共识层),可接受的节点法定人数可在接受节点达成共识之前就彼此的计算达成一致。如果节点被认为是不符合一个或多个共识要求(例如,排序、定时和/或合规性要求)和/或产生不正确的共识计算的不合规节点,则可移除不合规节点(例如,由对应同步组领导从其同步组中移除)并且在移除不合规节点后总体共识操作可继续。由于执行是全局执行的,如果所有节点都正确执行共识,则节点中的每个节点可在相同软件规范上操作。
网络100可通过并入数据的管理和生命周期结束(EOL)计划来减少存储需求,以最大限度地减少随着时间的推移扩展性的不利影响,对存储在分布式分类账上的数据应用生命结束标准,并且将对旧数据的依赖与操作标准分离。网络100可通过采用允许分离交易和账外内容的动态用户控制特征来解决分布式分类账可见性和用户隐私,并且可支持个别数据所有者的合规性、管辖控制和数据管理特征,以实施数字版权管理(DRM)。网络100可在多种使用案例内使用和/或可提供多种能力。使用案例和/或能力的示例包括:(1)消除工作量证明能源浪费;(2)补丁管理和版本执行;(3)所有者-创作者内容的隐私;(4)二手数据买卖市场;(5)自主身份;(5)私营部门颁发的许可证;(6)零信任扩展应用程序;(7)提供风险和信任关系;(8)提供信任和质量关系;(9)保险公司和银行业模式;(10)管辖脱节和司法控制;(11)合法机关的执行和审计;(12)数字版权管理(DRM);以及(13)证券发行的预付费模式。
图6是根据本公开内容的一些实施方式的用于参与同步信任共识的方法600的流程图。方法600可由处理逻辑来执行,所述处理逻辑可包括硬件(例如,处理装置、电路、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令),或它们的组合。例如,方法600可由实施分布式分类账网络的同步组内的节点(例如,图1的同步组110-1的节点112-1)的处理逻辑来执行。尽管以特定序列或次序示出,但除非另有说明,否则可修改过程的次序。因此,所例示的实施方式应当仅被理解为示例,并且所例示的过程可以不同次序执行,并且一些过程可并行地执行。附加地,在各种实施方式中可省略一个或多个过程。因此,并非每个实施方式都需要所有过程。其他过程流程也是可能的。
在操作610处,处理逻辑接收用于在包括多个节点的同步组内生成分布式分类账的内容块的数据。数据对应于将使用内容块记录在分布式分类账上的交易。在一些实施方式中,数据是从分布式分类帐网络的中介代理接收的。然而,数据可以是从分布式分类帐网络内的任何合适的部件(例如,同步组中的另一节点)接收的。
在操作620处,处理逻辑使用数据生成内容块。内容块可包括公共数据(例如,块数、有效载荷)以及摘要(例如,散列)以建立摘要链。例如,摘要可以是分类账的先前生成的块的摘要。如果内容块是分类账的初始内容块,则摘要可在外部提供。例如,初始摘要可由主共识块提供。
在操作630处,处理逻辑将内容块存储在对应分类账上,并且将内容块的副本发送到同步组的其他节点。例如,分类账可以是侧链。其他节点除了它们的相应分类账(例如,侧链)可维护内容块在对应于生成内容块的节点的对应分类账(例如,侧链)上的副本。
在操作640处,处理逻辑参与与其他节点的共识过程以生成共识块。参与共识过程可包括与共识支持平台进行通信。共识块包括由同步组的节点中的每个节点生成的最后一个内容块的摘要,以及与信用或数字货币结构相关的统计数据集。在一些实施方式中,共识块是仅基于同步组生成的主共识块。在一些实施方式中,共识块是基于多个同步组生成的桥共识块。在一些实施方式中,共识块是基于多个桥共识块生成的全局共识块。
关于主共识过程和全局共识过程,可响应于确定同步周期已结束而发起参与主共识过程和全局共识过程。在一些实施方式中,同步周期是后续主共识操作之间的主同步周期(例如,10分钟)。在一些实施方式中,同步周期是后续桥共识操作之间的桥同步周期。在一些实施方式中,同步周期是后续全局共识操作之间的全局同步周期(例如,24小时)。关于桥共识过程,参与桥共识过程是异步的,原因在于其不是根据定义的同步周期执行的。然而,可强加桥共识阈值周期以要求在阈值周期内参与至少一个桥共识。在一些实施方式中,桥共识阈值周期为最多8小时。例如,桥共识阈值周期可为约6小时。
在一些实施方式中,每个节点的统计数据集包括多个可用信用、多个可用戳和信用下限。例如,基于节点在同步周期期间已发送到同步组的其他节点的内容块的数量,可相对于先前创建的共识块(如果存在的话)减少每个节点的可用信用数量。相对于先前创建的共识块(如果存在的话),每个节点的可用戳数量可基于在同步周期期间节点已用于创建内容块的戳数量来减少。基于节点已从同步组的其他节点接收到的内容块的数量,每个节点的信用下限可相对于先前创建的共识块(如果存在的话)增加。
附加地,可基于与内容块创建和发送无关的外部交易来调节可用信用的数量和/或可用戳的数量。例如,节点可在同步周期期间接收信用和/或将信用转移到一个或多个其他节点(在同步组中或在其不是成员的不同同步组中)。作为另一示例,节点可使用其可用的信用从共识支持平台购买戳。关于操作610-640的另外的操作在上文参考图1至图5描述。
图7根据本公开内容的一些实施方式的用于参与同步信任共识的方法700的流程图。方法700可由处理逻辑来执行,所述处理逻辑可包括硬件(例如,处理装置、电路、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令),或它们的组合。例如,方法700可由实施同步组内的节点(例如,图1的同步组110-1的节点112-1)的处理逻辑来执行。尽管以特定序列或次序示出,但除非另有说明,否则可修改过程的次序。因此,所例示的实施方式应当仅被理解为示例,并且所例示的过程可以不同次序执行,并且一些过程可并行地执行。附加地,在各种实施方式中可省略一个或多个过程。因此,并非每个实施方式都需要所有过程。其他过程流程也是可能的。
在操作710处,处理逻辑从同步组内的节点接收内容块的副本,并且在操作720处,处理逻辑存储内容块的副本。内容块可包括公共交易数据(例如,块数、有效载荷),以及由同步组维护以建立摘要链的每个个别分布式分类帐的最后一个内容块的摘要(例如,散列)。如果从节点接收的内容块是分类账的初始内容块,则摘要可在外部提供。例如,初始摘要可由共识块提供。
在操作730处,处理逻辑参与共识过程以生成共识块(类似于图6的操作640)。关于操作710-730的另外的操作在上文参考图1至图6所描述。
图8是根据本公开内容的一些实施方式的用于支持同步信任共识的方法800的流程图。方法800可由处理逻辑来执行,所述处理逻辑可包括硬件(例如,处理装置、电路、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令),或它们的组合。例如,方法800可由实施分布式分类账网络的共识支持平台(例如,图1的共识支持平台140)。尽管以特定序列或次序示出,但除非另有说明,否则可修改过程的次序。因此,所例示的实施方式应当仅被理解为示例,并且所例示的过程可以不同次序执行,并且一些过程可并行地执行。附加地,在各种实施方式中可省略一个或多个过程。因此,并非每个实施方式都需要所有过程。其他过程流程也是可能的。
在操作810处,处理逻辑接收指示由多个节点执行的交易的交易数据。更具体地,可从一个或多个同步组接收交易数据,每个同步组包括多个节点的分组。例如,数据可包括自先前共识(例如,主共识、桥共识或全局共识)以来节点中的每个节点获得或花费的可用信用数、自先前共识以来节点中的每个节点获得或花费的戳数、以及自先前共识以来节点中的每个节点的信用下限的改变。
在操作820处,处理逻辑基于交易数据生成共识块。共识块可包括从数据中获得的每个节点的统计数据集,以及由同步组维护的每个个别分布式分类帐的最后一个内容块的摘要(例如,散列)。每个节点的统计数据集包括多个可用信用、多个可用戳和信用下限。例如,基于节点在同步周期期间已发送到同步组的其他节点的内容块的数量,可相对于先前创建的共识块(如果存在的话)减少每个节点的可用信用数量。相对于先前创建的共识块(如果存在的话),每个节点的可用戳数量可基于节点已用于创建内容块的戳数量来减少。基于节点已从同步组的其他节点接收到的内容块的数量,每个节点的信用下限可相对于先前创建的共识块(如果存在的话)增加。如果先前统计数据集不存在,则所述统计数据集直接从接收到的数据中导出。
在一些实施方式中,共识块是主共识块。这里,主共识块是通过在主同步周期(例如,10分钟)内同步从分布式分类账网络的特定同步组接收的数据来生成的。可生成多个主共识块,每个块对应于分布式分类帐网络内的相应同步组。
在一些实施方式中,共识块是桥共识块。这里,桥共识块是通过同步由分布式分类账网络的多个同步组生成的主共识块来生成的。桥共识块可作为异步过程的一部分生成。因此,桥共识块可被视为相应同步组的主共识块的串联。
在一些实施方式中,共识块是全局共识块。这里,全局共识块是通过同步在全局同步周期(例如,24小时)内生成的所有桥共识块来生成的。因此,全局共识块可被视为桥共识块的串联。
在同步周期期间,处理逻辑可从节点接收使用信用购买资源(例如,戳)的请求。因此,处理逻辑可通过分布式分类帐网络提供市场功能。关于操作810和820的另外的操作在上文参考图1至图7所描述。
图9是根据本公开内容的一些实施方式的用于实现网络安全特征的示例性系统900的框图。如图所示,系统900可包括加密信任启用装置(“装置”)910。在一些实施方式中,装置910是物联网(IoT)装置。装置910可包括用于处理和维护秘密数据的秘密包含部件912,以及维护一组或多组API以实施API方法以与系统900内的其他实体建立加密安全通信的API库(“API”)914。秘密包含部件912可包括具有受保护存储器的受保护集成电路(IC)。受保护IC的示例包括硬化片上系统(SoC)、安全微处理器等。
系统900可实现关于装置910的安全秘密供应和/或加密密钥的改变。例如,秘密数据可包括与装置910的某一供应状态(“状态”)相关的秘密数据集(例如,秘密包)。所述秘密数据集可包括加密密钥管理块,所述加密密钥管理块包括启用加密功能的多个部件。在一些实施方式中,秘密数据集被体现为不可替代代币(NFT)。更具体地,所述状态可对应于装置存在于其中的供应链的某一节段。状态的示例包括装置拥有装置制造商的制造商供应状态、装置拥有供应商的供应商供应状态、装置被分配给至少一个网络段的网络供应状态,以及装置是可操作的操作供应状态。每个状态可用于控制将对应秘密集插入装置上,使得针对特定状态插入秘密集将装置置于特定状态。所述秘密数据集可包括加密密钥管理块。加密密钥管理通常是指加密密钥的处理、保护、取消/吊销、传输或后勤协调。例如,装置可在处于供应商供应状态时在受保护的存储器上维护一组供应商供应秘密,但在处于制造商供应状态时将无法访问所述一组供应商供应秘密。装置910可维护可跟踪装置的状态进展的状态机,这可使得能够为装置910提供用于特定状态的适当部件集。
系统900还可包括分布式分类账应用程序920。例如,分布式分类账应用程序920可用于维护交易数据以在供应链内跟踪装置910。装置910可经由一个或多个中介代理与分布式分类账应用程序920通信。中介代理是经过认证的第三方实体,其充当装置910与分布式分类账应用程序920之间的中介或代理以支持加密安全通信。
系统900还可包括身份验证部件930。身份验证部件930维护用于执行身份验证以建立安全通信的数字证书(例如,公共密钥证书)(证书”)932。例如,证书932可用于在接收到使用公共密钥/私有密钥对的私有密钥签署的证书签名请求时建立安全通信,其中证书签名请求包括密钥对的公共密钥。证书932可包括公共密钥、发行者和请求者的标识符、与指定证书签名方法相关联的证书签名等。证书932将公共密钥与请求者绑定以确保真实性。证书932可使用任何合适的格式来定义。在一些实施方式中,证书932是由X.509标准定义的证书(“X.509证书”)。
系统900还可包括安全协议部件940。安全协议部件940可用于实施通信安全协议以在系统900内的应用程序之间提供安全通信,包括隐私和数据完整性。例如,安全协议940可利用上述证书932。通信安全部件940可维护网络套接字(“套接字”)942,所述网络套接字充当用于在系统900内接收和/或发送数据的端点。套接字942可具有包括IP地址、端口号等的套接字地址。安全协议部件940可根据本文所述的实施方式实施任何合适的通信安全协议。在一些实施方式中,通信安全部件940是实施TLS协议的传输层安全(TLS)部件。
装置910经由API库914可用于建立多种网络安全特征。例如,API库914可用于与分布式分类账应用程序920和/或系统900内的其他装置建立安全通信。网络安全特征的示例可包括消息认证950、安全协议应用程序层960和对称加密970。
图10例示计算机系统1000的示例性机器,在所述示例性机器内可执行一组指令以用于致使机器执行本文所讨论的方法中的任何一种或多种方法。在一些实施方式中,计算机系统1000可实施节点(例如,图1的节点112-1)或共识支持平台(例如,图1的共识支持平台140)。在另选实施方式中,所述机器可连接(例如,联网)到LAN、内联网、外联网和/或因特网中的其他机器。所述机器可在客户端-服务器网络环境中的服务器或客户机的能力中操作,或者作为对等式(或分布式)网络环境中的对等机或者作为云计算架构或环境中的服务器或客户机来操作。
机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、交换机或桥,或能够执行一组指令(顺序或以其他方式)的任何机器,所述指令指定要由所述机器采取的动作。此外,虽然例示了单个机器,但术语“机器”也应被认为包括机器的任何集合,所述机器的任何集合单独地或联合地执行一组(或多组)指令以进行本文所讨论的方法中的任何一种或多种方法。
示例性计算机系统1000包括处理装置1002、主存储器1004(例如,只读存储器(ROM)、快闪存储器、动态随机存取存储器(DRAM)诸如同步DRAM(SDRAM)或RDRAM等)、静态存储器1006(例如,快闪存储器、静态随机存取存储器(SRAM)等)和数据存储系统1018,它们经由总线1030彼此通信。
处理装置1002表示一个或多个通用处理装置,诸如微处理器、中央处理单元等。更具体地,处理装置可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器,或实施其他指令集的处理器,或实施指令集组合的处理器。处理装置902还可以是一个或多个专用处理装置,诸如专用集成电路(ASIC)、现场可编程门列阵(FPGA)、数字信号处理器(DSP)、网络处理器等。处理装置1002被配置来执行指令1026以执行本文所讨论的操作和步骤。计算系统1000还可包括用于通过网络1020进行通信的网络接口装置1008。
数据存储系统1018可包括机器可读存储介质1024(也称为计算机可读介质),所述机器可读介质上存储有体现本文所述的方法或功能中的任何一项或多项的一个或多个指令集1026或软件。指令1026也可在其由计算机系统1000执行期间完全或至少部分驻留在主存储器1004内和/或处理装置1002内,主存储器1004和处理装置1002也构成机器可读存储介质。
在一个实施方式中,指令1026包括用于实施对应于实施分布式分类账系统的功能的指令。虽然机器可读存储介质1024在示例性实施方式中示出为单个介质,但是术语“机器可读存储介质”应被理解为包括存储一个或多个指令集的单个介质或多个介质。术语“机器可读存储介质”还应被理解为包括能够存储或编码指令集的任何介质,所述指令集用于由机器执行并且致使所述机器完成本发明的方法中的任何一种或多种方法。术语“机器可读存储介质”应相应地被认为包括但不限于固态存储器、光学介质和磁性介质。
前述详细描述中的一些部分已经依据在计算机存储器内的对数据位的运算的算法和符号表示而被展示。这些算法描述和表示是在数据处理技术领域中的技术人员所使用的方式,以便最有效地将它们的工作实质传送至本领域中的其他技术人员。这里,算法通常被认为是导致所期望结果的自相一致的操作序列。操作是需要对物理量的物理操控的操作。尽管并非必要,但这些量通常是采取能够被存储、组合、比较及以其他方式操纵的电信号或磁信号的形式。已经证实,主要出于普遍使用原因,有时可适宜地将这些信号称为比特、值、元素、符号、字符、项、数字等。
然而,应当牢记于心,所有这些术语和类似术语都将与适当的物理量相关联并且仅仅是应用于这些量的方便标签。本公开内容可以是指计算机系统或类似电子计算装置的动作和过程,所述系统或装置操纵计算机系统的寄存器和存储器内的表示为物理(电子)量的数据,并且将所述数据转换成计算机系统存储器或寄存器或者其他此类信息存储系统内的类似地表示为物理量的其他数据。
本公开内容还涉及用于执行本文的操作的设备。此设备可被具体构造用于既定目的,或它可包括在计算机中存储的计算机程序有选择地激活或重新配置的通用计算机。这种计算机程序可存储在计算机可读存储介质中,诸如但不限于任何类型的磁盘,包括软盘、光盘、CD-ROM和磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁或光卡、或适合于存储电子指令、各自耦合到计算机系统总线的任何类型的介质。
本文中呈现的算法和显示器并不固有涉及任何特定的计算机或其他设备。根据本文的教导,各种通用系统可与程序一起使用,或构建更专业的设备以执行方法可证明是方便的。用于多种这些系统的结构将如以下描述中所阐述而出现。另外,不参考任何特定的编程语言来描述本公开内容。将了解,多种编程语言可用于实施如本文所述的公开教示。
本公开内容可被提供为计算机程序产品或软件,所述计算机程序产品或软件可包括上面存储有指令的机器可读介质,所述指令可用于对计算机系统(或其他电子装置)进行编程以执行根据本公开内容的过程。机器可读介质包括用于以机器(例如,计算机)可读的形式存储信息的任何机构。在一些实施方式中,机器可读(例如,计算机可读)介质包括机器(例如,计算机)可读存储介质,诸如只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储介质、光存储介质、快闪存储器部件等。
在前述说明书中,已经参考其具体示例性实施方式对本公开内容的实施方式进行了描述。将显而易见的是,在不脱离如以下权利要求中阐述的本公开内容的实施方式的更宽广精神和范围的情况下,可对其做出各种修改。因此,应以说明性意义而不是限制性意义来理解本说明书和附图。

Claims (20)

1.一种系统,包括:
分布式分类账网络的同步组,所述同步组包括多个节点;
其中所述多个节点包括第一节点,所述第一节点用于:
生成内容块;并且
参与共识过程以至少部分基于所述内容块生成共识块;并且
其中所述多个节点还包括第二节点,所述第二节点用于:
从所述第一节点接收所述内容块的副本;并且
参与所述共识过程以生成所述共识块。
2.如权利要求1所述的系统,进一步包括所述分布式分类账网络的中介代理,其中所述第一节点进一步用于从所述中介代理接收用于放置到所述内容块中的交易数据。
3.如权利要求1所述的系统,其中所述共识块包括与所述多个节点参与所述共识过程相关的统计数据集。
4.如权利要求3所述的系统,其中所述统计数据集包括在同步周期之后可用信用的数量、在所述同步周期之后可用戳的数量以及在所述同步周期之后的信用下限。
5.如权利要求1所述的系统,其中所述共识过程是与所述同步组相关联的主共识过程,并且其中所述共识块是在主同步周期之后生成的主共识块。
6.如权利要求1所述的系统,进一步包括:
第二同步组,所述第二同步组包括用于参与所述共识过程的第二多个节点;
其中所述同步组和所述第二同步组在参与所述共识过程之前在主同步周期之后参与所述主共识过程,以分别生成第一主共识块和第二主共识块;并且
其中所述共识是用于通过同步至少所述第一主共识块和所述第二主共识块来生成桥共识块的桥共识过程。
7.如权利要求1所述的系统,进一步包括:
第二同步组,所述第二同步组包括用于参与所述共识过程的第二多个节点;
其中所述同步组和所述第二同步组在参与所述共识过程之前参与桥共识过程以生成桥共识块;并且
其中所述共识是用于通过同步在全局同步周期之后生成的桥共识块来生成全局共识块的全局共识过程。
8.如权利要求1所述的系统,进一步包括可操作地耦合到所述同步组以支持所述共识过程的共识支持平台。
9.一种方法,包括:
通过包括处理装置的第一节点接收用于放置到内容块中的交易数据,其中所述第一节点由分布式分类账本网络的同步组组成,并且其中所述同步组还包括至少第二节点;
通过所述第一节点使用所述交易数据生成所述内容块;
通过所述第一节点向所述第二节点发送所述内容块的副本。
10.如权利要求9所述的方法,其中从中介代理接收所述交易数据以放置到所述内容块中。
11.如权利要求9所述的方法,进一步包括:
通过所述第一节点参与共识过程以生成共识块,其中所述共识块包括与所述多个节点参与共识相关联的统计数据集。
12.如权利要求11所述的方法,其中所述共识过程是与所述同步组相关联的主共识过程,并且其中所述共识块是在主同步周期之后生成的主共识块。
13.如权利要求11所述的方法,进一步包括:
通过所述第一节点在参与所述共识过程之前参与主共识过程以生成主共识块;
其中所述共识过程是用于通过同步至少所述主共识块来生成桥共识块的桥共识过程。
14.如权利要求11所述的方法,进一步包括:
通过所述第一节点在参与所述共识过程之前参与桥共识过程以生成桥共识块;
其中所述共识过程是用于在全局同步周期之后同步至少桥共识块来生成全局共识块的全局共识过程。
15.如权利要求11所述的方法,其中所述分布式分类账网络还包括可操作地耦合到所述同步组以支持所述共识过程的共识支持平台。
16.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质包括指令,所述指令在由处理装置执行时致使所述处理装置执行操作,所述操作包括:
通过包括处理装置的第一节点接收由第二节点生成的内容块的副本,其中所述第一节点和所述第二节点由分布式分类帐网络的同步组的多个节点组成;并且
通过所述第一节点参与共识过程以生成共识块,其中所述共识块包括与所述多个节点参与共识过程相关联的统计数据集。
17.如权利要求16所述的非暂态计算机可读存储介质,其中所述共识过程是与所述同步组相关联的主共识过程,并且其中所述共识块是在所述主同步周期之后生成的主共识块。
18.如权利要求16所述的非暂态计算机可读存储介质,其中所述操作还包括:
通过所述第一节点在参与所述共识过程之前参与主共识过程以生成主共识块;
其中所述共识过程是用于通过同步至少所述主共识块来生成桥共识块的桥共识过程。
19.如权利要求16所述的非暂态计算机可读存储介质,进一步包括:
通过所述第一节点在参与所述共识过程之前参与桥共识过程以生成桥共识块;
其中所述共识是用于在全局同步周期之后同步至少所述桥共识块来生成全局共识块的全局共识过程。
20.如权利要求16所述的非暂态计算机可读存储介质,其中所述分布式分类账网络还包括可操作地耦合到所述同步组以支持所述共识过程的共识支持平台。
CN202180079376.4A 2020-10-02 2021-09-30 实施同步信任共识模型的分布式分类账网络 Pending CN116670701A (zh)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US202063086926P 2020-10-02 2020-10-02
US202063086925P 2020-10-02 2020-10-02
US202063086928P 2020-10-02 2020-10-02
US202063086904P 2020-10-02 2020-10-02
US63/086,904 2020-10-02
US63/086,926 2020-10-02
US63/086,925 2020-10-02
US63/086,928 2020-10-02
US202063123067P 2020-12-09 2020-12-09
US63/123,067 2020-12-09
US17/488,562 US11928222B2 (en) 2020-10-02 2021-09-29 Distributed ledger network implementing a synchronous trust consensus model
US17/488,562 2021-09-29
PCT/US2021/052854 WO2022072617A1 (en) 2020-10-02 2021-09-30 Distributed ledger network implementing a synchronous trust consensus model

Publications (1)

Publication Number Publication Date
CN116670701A true CN116670701A (zh) 2023-08-29

Family

ID=80931543

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202180079376.4A Pending CN116670701A (zh) 2020-10-02 2021-09-30 实施同步信任共识模型的分布式分类账网络
CN202180079374.5A Pending CN116601912A (zh) 2020-10-02 2021-09-30 提供加密安全的后秘密供应服务

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202180079374.5A Pending CN116601912A (zh) 2020-10-02 2021-09-30 提供加密安全的后秘密供应服务

Country Status (4)

Country Link
US (5) US11928222B2 (zh)
EP (2) EP4222677A1 (zh)
CN (2) CN116670701A (zh)
WO (4) WO2022072609A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备
JP2022035494A (ja) * 2020-08-21 2022-03-04 富士通株式会社 通信プログラム、通信方法、及び通信装置
US11610008B2 (en) * 2020-11-18 2023-03-21 Citrix Systems, Inc. Snap-in secret server support for protecting secret information
US20230015334A1 (en) * 2021-07-12 2023-01-19 Dell Products, L.P. Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor
US20230010319A1 (en) * 2021-07-12 2023-01-12 Dell Products, L.P. Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
US11921875B1 (en) * 2023-08-31 2024-03-05 Transparent Technologies, Inc. Zero trust system and method for securing data

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281023B2 (en) * 2008-11-14 2012-10-02 Qualcomm Incorporated Systems and methods for data authorization in distributed storage networks
US20130151317A1 (en) 2011-12-13 2013-06-13 Sap Ag Model and System for Service Provisioning Lifecycle Management
US9742563B2 (en) 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
JP6387756B2 (ja) 2014-09-11 2018-09-12 株式会社リコー 機器、管理モジュール、プログラムおよび制御方法
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US10230696B2 (en) 2015-06-09 2019-03-12 Intel Corporation System, apparatus and method for managing lifecycle of secure publish-subscribe system
US9904805B2 (en) * 2015-09-23 2018-02-27 Intel Corporation Cryptographic cache lines for a trusted execution environment
US10853902B2 (en) 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
US11405395B2 (en) 2016-07-29 2022-08-02 Nchain Licensing Ag Accessing an internet of things device using blockchain metadata
US9887975B1 (en) 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
EP3934203A1 (en) 2016-12-30 2022-01-05 INTEL Corporation Decentralized data storage and processing for iot devices
GB201700367D0 (en) * 2017-01-10 2017-02-22 Trustonic Ltd A system for recording and attesting device lifecycle
US20180254898A1 (en) * 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
US10523648B2 (en) * 2017-04-03 2019-12-31 Microsoft Technology Licensing, Llc Password state machine for accessing protected resources
US11258582B2 (en) 2017-05-01 2022-02-22 Qbrics, Inc. Distributed system and method for encryption of blockchain payloads
WO2019081919A1 (en) 2017-10-24 2019-05-02 Copa Fin Limited STORING AND VERIFYING DATA
PL3704834T3 (pl) * 2017-10-30 2023-12-27 Cloudblue Llc Integracja aplikacji w chmurze z platformą brokera usług w chmurze przy użyciu pakietu zautomatyzowanych, uniwersalnych łączników
US10657261B2 (en) * 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
JP2021517686A (ja) 2018-03-14 2021-07-26 セキュリティ マターズ リミテッド ブロックチェーンを介したサプライチェーンの管理、及び、整合性検証のためのシステム、及び、方法
JP6730369B2 (ja) 2018-05-16 2020-07-29 株式会社日立製作所 利用管理方法、利用管理システム、および、ノード
US11487749B2 (en) * 2018-05-30 2022-11-01 Aenco Technologies Limited Method and system for verifying and maintaining integrity of data transactions using distributed ledger
US20200074415A1 (en) 2018-06-18 2020-03-05 Baton Systems, Inc. Collateral optimization systems and methods
DE102018115348B4 (de) 2018-06-26 2022-08-04 Bundesdruckerei Gmbh Fälschungssicherung und Abgabekontrolle von Verbrauchsgütern
GB201810707D0 (en) * 2018-06-29 2018-08-15 Bedrock Capital Ltd Gospel L
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11232221B2 (en) 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger
US11095454B2 (en) 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
US11138572B2 (en) 2018-09-26 2021-10-05 Mastercard International Incorporated Method and system for dispute resolution in a public blockchain
US20200119904A1 (en) 2018-10-15 2020-04-16 Ca, Inc. Tamper-proof privileged user access system logs
US10970307B2 (en) * 2018-11-03 2021-04-06 International Business Machines Corporation Information transparency control
CA3061603A1 (en) 2018-11-14 2020-05-14 Royal Bank Of Canada System and method for storing contract data structures on permissioned distributed ledgers
US10860731B2 (en) 2019-04-04 2020-12-08 Accenture Global Solutions Limited Personal data ecosystems
CN110245956B (zh) 2019-05-15 2022-07-05 众安信息技术服务有限公司 一种基于异步多链的区块链交易确认方法及系统
WO2020257472A1 (en) * 2019-06-18 2020-12-24 Transmute Industries, Inc. Systems and methods for a decentralized data authentication platform
WO2019179536A2 (en) 2019-07-03 2019-09-26 Alibaba Group Holding Limited Mutual aid network based on smart contract and blockchain
US11310311B2 (en) 2020-01-20 2022-04-19 International Business Machines Corporation Media obfuscation
CN111417945B (zh) 2020-02-03 2022-06-17 支付宝(杭州)信息技术有限公司 基于区块链的可信保函
WO2020169126A2 (en) 2020-06-08 2020-08-27 Alipay Labs (singapore) Pte. Ltd. Managing user authorizations for blockchain-based custom clearance services
KR20230054368A (ko) 2020-07-20 2023-04-24 빅토리아 르뮤 디지털 원장 기반 건강 데이터 공유 및 관리

Also Published As

Publication number Publication date
US20220108027A1 (en) 2022-04-07
US20220108315A1 (en) 2022-04-07
US20220108028A1 (en) 2022-04-07
WO2022072625A1 (en) 2022-04-07
WO2022072630A1 (en) 2022-04-07
WO2022072617A1 (en) 2022-04-07
EP4222915A1 (en) 2023-08-09
EP4222677A1 (en) 2023-08-09
CN116601912A (zh) 2023-08-15
US11928222B2 (en) 2024-03-12
WO2022072609A1 (en) 2022-04-07
US20220109667A1 (en) 2022-04-07
US20240054239A1 (en) 2024-02-15
US11853438B2 (en) 2023-12-26
US11947681B2 (en) 2024-04-02

Similar Documents

Publication Publication Date Title
CN109964446B (zh) 一种基于投票的共识方法
US11669811B2 (en) Blockchain-based digital token utilization
Zamyatin et al. Xclaim: Trustless, interoperable, cryptocurrency-backed assets
CN116670701A (zh) 实施同步信任共识模型的分布式分类账网络
Baird et al. Hedera: A public hashgraph network & governing council
Lai et al. Blockchain–from public to private
US11153069B2 (en) Data authentication using a blockchain approach
Baird et al. Hedera: A governing council & public hashgraph network
US11694110B2 (en) Aggregated machine learning verification for database
CN109219940B (zh) 私有节点以及私有节点中的处理方法
US11381589B2 (en) Systems and methods for distributed extended common vulnerabilities and exposures data management
CN115210741B (zh) 部分有序的区块链
CN111095326A (zh) 在分布式账本系统中进行交易的并行执行
KR20210003234A (ko) 분할된 블록체인 네트워크에서 블록체인의 블록을 유지하는 것
JP2020534733A (ja) 分散協調を用いるスマートコントラクトの実行
US20200012731A1 (en) Controlling volatility via blockchain
US20200394471A1 (en) Efficient database maching learning verification
CN111095324A (zh) 在分布式账本系统中执行交易的并行执行
US20220138730A1 (en) Time-bounded activity chains with multiple authenticated agent participation bound by distributed single-source-of-truth networks that can enforce automated value transfer
JP7319961B2 (ja) 一対の結合ブロックチェーンを構成するバイナリブロックチェーンに関連するコンピュータ実装システム及び方法
US20200167770A1 (en) Blockchain implementation across multiple organizations
CN115152177B (zh) 提供机密知识的专门证明的系统和方法
US20200394470A1 (en) Efficient verification of maching learning applications
Pillai et al. Burn-to-claim: An asset transfer protocol for blockchain interoperability
WO2019142884A1 (ja) ブロック検証装置、ブロック検証方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination