DE112022000118T5 - Peer-to-peer-basiertes datenverarbeitungsverfahren und -system, rechengerät und speichermedium - Google Patents

Peer-to-peer-basiertes datenverarbeitungsverfahren und -system, rechengerät und speichermedium Download PDF

Info

Publication number
DE112022000118T5
DE112022000118T5 DE112022000118.6T DE112022000118T DE112022000118T5 DE 112022000118 T5 DE112022000118 T5 DE 112022000118T5 DE 112022000118 T DE112022000118 T DE 112022000118T DE 112022000118 T5 DE112022000118 T5 DE 112022000118T5
Authority
DE
Germany
Prior art keywords
transaction
subledger
ledger
peer
general ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112022000118.6T
Other languages
English (en)
Inventor
Weisha Zhu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fifth Force Tech Ltd
Fifth Force Technology Ltd
Original Assignee
Fifth Force Tech Ltd
Fifth Force Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN202210046337.0A external-priority patent/CN114511321B/zh
Application filed by Fifth Force Tech Ltd, Fifth Force Technology Ltd filed Critical Fifth Force Tech Ltd
Publication of DE112022000118T5 publication Critical patent/DE112022000118T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die vorliegende Erfindung betrifft das technische Gebiet der Datenverarbeitung, insbesondere ein Peer-to-Peer-basiertes Datenverarbeitungsverfahren und -system, Rechengerät und Speichermedium, wobei in dem Peer-to-Peer-basierten Datenverarbeitungsverfahren das Hauptbuch und alle Nebenbücher mittels eines Hash-Indexes assoziiert sind, wobei die Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch überprüft wird, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird, und wobei der Betrag des Nebenbuchs und der Betrag des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion aktualisiert werden, und wobei das Hauptbuch und das Nebenbuch dazu veranlasst werden, die aktuelle Transaktionsaufzeichnung zu speichern, und wobei das Hauptbuch dazu veranlasst wird, die Hash-Index-Tabelle zu aktualisieren. Auf dieser Grundlage speichert das Hauptbuch nur den neuesten Transaktionseintrag des Nebenbuchs und den entsprechenden Hash-Index und speichert kein Transaktionsbuch des Nebenbuchs, während das Transaktionsbuch im Nebenbuch für die eigene Verwahrung des Benutzers gespeichert wird, wodurch eine einzigartige verteilte Hauptbuchstruktur für Peer-to-Peer-Zahlungen realisiert wird, die sowohl die Effizienz der zentralisierten Zahlungsdatenverarbeitung als auch die Eigenschaften eines Blockchain-Buchs hat, was sowohl die Verarbeitungssicherheit der Zahlungsdaten als auch die Verarbeitungseffizienz für die Zahlungsdaten berücksichtigen kann.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft das technische Gebiet der Datenverarbeitung, insbesondere ein Peer-to-Peer-basiertes Datenverarbeitungsverfahren und -system, ein Rechengerät und ein Speichermedium.
  • STAND DER TECHNIK
  • Die derzeitigen Datenverarbeitungsverfahren für zentralisierte Zahlungen wie Kartenzahlungen (Spar- oder Kreditkarten), Alipay-Zahlungen und WeChat-Zahlungen weist eine gute Transaktionseffizienz und Sicherheit auf, jedoch sind die Transparenz und Autonomie gering. Die Datenverarbeitungsverfahren der P2P-Zahlung in Kombination mit Blockchain zeichnet sich durch gute Sicherheit, Transparenz und Autonomie aus, aber die Transaktionseffizienz ist gering und der Schutz der persönlichen Privatsphäre ist nicht gewährleistet. Daher können die aktuelle Zahlungsdatenverarbeitungsverfahren die Sicherheit der Zahlungsdatenverarbeitung und die Effizienz der Zahlungsdatenverarbeitung nicht ausgleichen.
  • INHALT DER VORLIEGENDEN ERFINDUNG
  • Darauf basierend ist es notwendig, hinsichtlich des Problems des bestehenden Zahlungsverfahrens, dass die Sicherheit der Zahlungsdatenverarbeitung und die Effizienz der Zahlungsdatenverarbeitung nicht ausgeglichen werden können, ein Peer-to-Peer-basiertes Datenverarbeitungsverfahren und -system, ein Rechengerät und ein Speichermedium zur Verfügung zu stellen.
  • An einem ersten Aspekt stellt ein Ausführungsbeispiel der vorliegenden Anmeldung ein Peer-to-Peer-basiertes Datenverarbeitungsverfahren zur Verfügung, umfassend:
    • Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird;
    • Aktualisieren des Betrags des Nebenbuchs und des entsprechenden Betrags des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion, und Veranlassen des Nebenbuchs, eine aktuelle Transaktionsaufzeichnung zu speichern, und Veranlassen des Hauptbuchs, einen neuesten Transaktionseintrag für das Nebenbuch zu erzeugen und eine Hash-Index-Tabelle zu aktualisieren; wobei
    • die Rechtmäßigkeit der Transaktion die Rechtmäßigkeit der Quelle der Transaktionsdaten und die Korrektheit der Transaktionsdaten umfasst;
    • die Hash-Index-Tabelle verwendet wird, um die Entsprechungsbeziehung zwischen dem Hash-Wert der neuesten Transaktionsaufzeichnung des Nebenbuchs und der Adresse des Nebenbuchs aufzuzeichnen;
    • das Hauptbuch mit mehreren Sätzen von Registern versehen ist, wobei jeder Satz von Registern ein Vermögen mit einem Betrag speichert, der gleich der Summe der Beträge dieses Vermögens für die neueste Transaktionsaufzeichnungen aller Nebenbücher in dem Hauptbuch ist.
  • Optional umfasst die Transaktionsoperation eine interne Transaktionsoperation zwischen zwei beliebigen Nebenbüchern und eine externe Transaktionsoperation zwischen einem beliebigen Nebenbuch und einem externen Konto; wobei der Interaktionsprozess zwischen einem beliebigen Nebenbuch und dem Hauptbuch verschlüsselt durchgeführt wird.
  • Optional, wenn die Transaktionsoperation eine interne Transaktionsoperation ist, wird eine von dem ersten Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet, wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des zweiten Nebenbuchs enthält;
    und wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des ersten Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen.
    und wobei es unter der Voraussetzung der Rechtmäßigkeit der Transaktion bewirkt wird, dass der Betrag des Vermögens in dem Register des Hauptbuchs unverändert bleibt, und wobei das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des ersten Nebenbuchs und einen neuen Transaktionseintrag des zweiten Nebenbuchs zu erzeugen;
    und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, entsprechend dem Transaktionseintrag des ersten Nebenbuchs und dem Transaktionseintrag des zweiten Nebenbuchs die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird. Optional, wenn die Transaktionsoperation eine externe Transaktionsoperation ist und der Operationstyp eine ausgehende Übertragung ist,
    wird eine von dem Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet, wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des externen Kontos enthält;
    wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen;
    und wobei unter der Voraussetzung der Rechtmäßigkeit der Transaktion das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen, und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, der Betrag dieser Vermögensart im Register entsprechend dem neuen Transaktionseintrag des Nebenbuchs abgezogen wird, und wobei, nachdem es überprüft wird, dass der Betrag dieser Vermögensart im Register des Hauptbuchs gleich der Summe der Beträge dieser Vermögensart in der neuesten Transaktionsaufzeichnung aller Nebenbücher im neuesten Transaktionseintrag des Hauptbuchs ist, die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird.
  • Optional, wenn die Transaktionsoperation eine externe Transaktionsoperation ist und der Operationstyp eine eingehende Übertragung ist,
    wird das Hauptbuch dazu veranlasst, die Art und den Betrag des Vermögens der aktuellen Transaktion entsprechend der Nebenbuchadresse und der Adresse des externen Kontos, die vom Nebenbuch gemeldet werden, zu bestätigen, sowie die Art und den Betrag des Vermögens in der Adresse des externen Kontos zu erhalten und die in das Register zu übertragen, so dass der Betrag des Vermögens im Register erhöht wird, und einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen und diesen in das Nebenbuch zu schieben, sowie entsprechend den neuen Transaktionseintrag des Nebenbuchs die Hash-Index-Tabelle zu aktualisieren und die Transaktion zu vervollständigen.
  • Optional umfasst das Verfahren nach dem Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch weiterhin Folgendes:
    • Veranlassen des Hauptbuchs, einen Ausführungsprogrammcode der aktuellen Transaktion zu erhalten, und Senden des Ausführungsprogrammcodes an den von dem Nebenbuch autorisierten Rechnungsprüfungsknoten für eine Hashwert-Verifizierung des Ausführungsprogrammcodes.
    • Optional umfasst das Verfahren vor dem Auslösen der Transaktionsoperation des Nebenbuchs weiterhin Folgendes:
    • Speichern der Art und des Betrags des Vermögens des Nebenbuchs, der für die Transaktion zu verwenden ist, durch mehrere von dem Nebenbuch in dem Hauptbuch definierte Zwischenkonten, um eine Operation zum Aufteilen einer einzelnen Transaktion in mehrere Transaktionen zu realisieren.
  • An einem zweiten Aspekt stellt ein Ausführungsbeispiel der vorliegenden Anmeldung ein Peer-to-Peer-basiertes Datenverarbeitungssystem zur Verfügung, umfassend:
    • ein Validierungsmodul zum Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird;
    • ein Zahlungsmodul zum Aktualisieren des Betrags des Nebenbuchs und des entsprechenden Betrags des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion;
    • ein Speichermodul zum Veranlassen des Nebenbuchs, eine aktuelle Transaktionsaufzeichnung zu speichern, und Veranlassen des Hauptbuchs, einen neuesten Transaktionseintrag für das Nebenbuch zu erzeugen und eine Hash-Index-Tabelle zu aktualisieren; wobei
    • die Rechtmäßigkeit der Transaktion die Rechtmäßigkeit der Quelle der Transaktionsdaten und die Korrektheit der Transaktionsdaten umfasst;
    • die Hash-Index-Tabelle verwendet wird, um die Entsprechungsbeziehung zwischen dem Hash-Wert der neuesten Transaktionsaufzeichnung des Nebenbuchs und der Adresse des Nebenbuchs aufzuzeichnen;
    • das Hauptbuch mit mehreren Sätzen von Registern versehen ist, wobei jeder Satz von Registern ein Vermögen mit einem Betrag speichert, der gleich der Summe der Beträge dieses Vermögens für die neueste Transaktionsaufzeichnungen aller Nebenbücher in dem Hauptbuch ist.
  • An einem dritten Aspekt stellt ein Ausführungsbeispiel der vorliegenden Anmeldung ein Rechnungsgerät zur Verfügung, umfassend einen Speicher, einen Prozessor und ein Computerprogramm, das in dem Speicher gespeichert und auf dem Prozessor ausführbar ist, und wobei das obige Peer-to-Peer-basiertes Datenverarbeitungsverfahren realisiert wird, wenn der Prozessor das Computerprogramm ausführt.
  • An einem vierten Aspekt stellt ein Ausführungsbeispiel der vorliegenden Anmeldung ein Speichermedium zur Verfügung, in dem eine computerausführbare Anweisung gespeichert ist, wobei die computerausführbare Anweisung verwendet wird, um den Computer dazu zu veranlassen, die Schritte des Peer-to-Peer-basierten Datenverarbeitungsverfahrens auszuführen.
  • Eine der obigen technischen Lösungen weist die folgenden Vorteile und vorteilhaften Wirkungen auf
    • die jeweiligen Ausführungsbeispiele der vorliegenden Anmeldung stellen ein Peer-to-Peer-basiertes Datenverarbeitungsverfahren und -system, Rechengerät und Speichermedium zur Verfügung, wobei in dem Peer-to-Peer-basierten Datenverarbeitungsverfahren das Hauptbuch und alle Nebenbücher mittels eines Hash-Indexes assoziiert sind, wobei die Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch überprüft wird, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird, und wobei der Betrag des Nebenbuchs und der Betrag des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion aktualisiert werden, und wobei das Hauptbuch und das Nebenbuch dazu veranlasst werden, die aktuelle Transaktionsaufzeichnung zu speichern, und wobei das Hauptbuch dazu veranlasst wird, die Hash-Index-Tabelle zu aktualisieren. Auf dieser Grundlage speichert das Hauptbuch nur den neuesten Transaktionseintrag des Nebenbuchs und den entsprechenden Hash-Index und speichert kein Transaktionsbuch des Nebenbuchs, während das Transaktionsbuch im Nebenbuch für die eigene Verwahrung des Benutzers gespeichert wird, wodurch eine einzigartige verteilte Hauptbuchstruktur für Peer-to-Peer-Zahlungen realisiert wird, die sowohl die Effizienz von zentralisierten Transaktionen als auch die Eigenschaften eines Blockchain-Buchs hat, was die Verarbeitungssicherheit der Zahlungsdaten verbessern kann und eine Verarbeitungseffizienz für die Zahlungsdaten hat.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen und andere Zwecke, Merkmale und Vorteile der vorliegenden Anmeldung werden durch eine genauere Darstellung der bevorzugten Ausführungsbeispiele der vorliegenden Anmeldung, die in den beigefügten Zeichnungen gezeigt werden, deutlicher gemacht. In allen beigefügten Zeichnungen bezeichnen dieselben Bezugszeichen dieselben Teile, und die Zeichnungen sind absichtlich nicht in demselben Maßstab wie die tatsächliche Größe gezeichnet, da der Schwerpunkt auf der Veranschaulichung des Hauptinhalts der vorliegenden Anmeldung liegt.
    • 1 zeigt ein schematisches Diagramm der Struktur des Eintrags des Nebenbuchs in dem Hauptbuch in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 2 zeigt ein schematisches Diagramm der Struktur des Indexes des Nebenbuchs in dem Hauptbuch in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 3 zeigt ein schematisches Diagramm der Struktur des Hauptbuchs in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 4 zeigt ein Ablaufdiagramm eines Peer-to-Peer-basierten Datenverarbeitungsverfahrens in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 5 zeigt ein Ablaufdiagramm in einem Ausführungsbeispiel der vorliegenden Anmeldung, wobei die Einzelperson ein verschlüsseltes Vermögen ausgehend überträgt.
    • 6 zeigt ein Diagramm des Ablaufs in einem Ausführungsbeispiel der vorliegenden Anmeldung, wobei die Einzelperson ein verschlüsseltes Vermögen eingehend überträgt.
    • 7 zeigt ein Diagramm des Validierungsablaufs in einem Ausführungsbeispiel der vorliegenden Anmeldung, wobei das verschlüsselte Vermögen ausgehend übertragen wird.
    • 8 zeigt ein Ablaufdiagramm eines Peer-to-Peer-basierten Datenverarbeitungsverfahrens in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 9 zeigt ein Ablaufdiagramm eines Peer-to-Peer-basierten Datenverarbeitungsverfahrens in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 10 zeigt ein Ablaufdiagramm eines Peer-to-Peer-basierten Datenverarbeitungsverfahrens in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 11 zeigt eine schematische Strukturansicht eines Peer-to-Peer-basierten Datenverarbeitungssystems in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 12 zeigt eine schematische Strukturansicht eines Peer-to-Peer-basierten Datenverarbeitungssystems in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 13 zeigt eine schematische Strukturansicht eines Rechengeräts in einem Ausführungsbeispiel der vorliegenden Anmeldung.
    • 14 zeigt eine andere schematische Strukturansicht eines Rechengeräts in einem Ausführungsbeispiel der vorliegenden Anmeldung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Um das Verständnis der vorliegenden Anmeldung zu erleichtern, wird die vorliegende Anmeldung unten vollständiger unter Bezugnahme auf die beigefügten Zeichnungen erläutert. Ein bevorzugtes Ausführungsbeispiel der vorliegenden Anmeldung ist in den Zeichnungen dargestellt. Die vorliegende Anmeldung kann jedoch in vielen unterschiedlichen Formen ausgeführt werden und ist nicht auf die hierin erläuterten Ausführungsbeispiele beschränkt. Im Gegensatz dazu werden diese Ausführungsbeispiele bereitgestellt, so dass der offenbarte Inhalt der vorliegenden Anmeldung gründlicher und vollständiger wird.
  • Es sollte darauf hingewiesen werden, dass, wenn ein Element so angesehen wird, dass es mit einem anderen Element „verbunden“ ist, kann das Element unmittelbar mit dem anderen Element verbunden und einteilig mit diesem ausgebildet sein, oder gleichzeitig besteht ein dazwischenliegendes Element. Die in der Beschreibung verwendeten Fachwörter wie „angeordnet“, „ein Ende“, „ein anderes Ende“ und ähnliche Formulierungen werden nur zum Erläuterungszweck verwendet.
  • Sofern nicht anders angegeben wird, haben alle in der Beschreibung verwendeten technischen und wissenschaftlichen Fachwörter gleiche Bedeutungen wie der Fachmann auf dem technischen Gebiet der vorliegenden Anmeldung üblicherweise versteht. Die in der Beschreibung der vorliegenden Anmeldung verwendeten Fachwörter dienen nur zum Erläutern der spezifischen Ausführungsbeispiele, statt die vorliegende Anmeldung zu beschränken. Die in der Beschreibung verwendeten Fachwörter „und/oder“ umfassen irgendeine und alle Kombinationen von einem oder mehreren assoziierten aufgelisteten Elementen.
  • Zum leichteren Verständnis für den Fachmann werden einige der hier betroffenen technischen Begriffe wie folgt erläutert:
    1. 1. Peer-to-Peer, d.h. die Anonymität des Zahlers und der Gegenpartei, die bei der Verarbeitung der Zahlungsdaten ihre wahre Identität nicht preisgeben müssen. Bei zentralisierten Systemen können alle Daten nicht durch die Einzelperson kontrolliert werden.
    2. 2. Hauptbuch, bestehend aus Vermögensregistern, neuesten Transaktionsaufzeichnungen des Nebenbuchs, Hash-Index-Tabellen des Nebenbuchs, Registertabellen und Aufrufaufzeichnungsprotokollen, Transaktionsprotokollbüchern, Validierungsprotokollaufzeichnungen usw. Anders als das Konzept des Finanzbuchs im herkömmlichen Sinne, ähnlich dem Blockchain-Buch für verschlüsselte Vermögen.
    3. 3. Nebenbuch, aufweisend die öffentlichen und privaten Schlüsselfunktionen eines Blockchain-Buchs, das Nebenbuch unterscheidet sich von einem Blockchain-Buch dadurch, dass es über ein Buch verfügt und in einer Abstimmungsbeziehung zum Hauptbuch steht.
  • In irgendeinem Ausführungsbeispiel der vorliegenden Erfindung ist es möglich zu realisieren, dass das eigene Buch des Benutzers unter seiner eigenen Kontrolle steht. Stattdessen ermöglicht das Ausführungsbeispiel der vorliegenden Erfindung, dass das Sicherheitsniveau vom Benutzer durch ein Mehrfachsignatur-Multibackups-Buch in einem Cloud-Produkt (z.B. Home-Cloud usw.) eingestellt werden kann, so dass das Sicherheitsniveau das Sicherheitsniveau einer Bank übertreffen kann, was zusammen mit der Überweisungskontrolle des Hauptbuchs den Benutzer wirklich in die Lage versetzt, sein eigenes Buch zu verwalten.
  • Die Kombination aus Offenheit und Sicherheit macht die Maschine glaubwürdig. Die Offenheit ist das, was die Menschen glauben lässt, und die Sicherheit ist das, was verhindert, dass Daten keinen Fehler haben. Die Eigenschaften der Sicherheitstechnologie der Blockchain umfassen verschlüsselte Übertragungen, die Authentifizierung mit öffentlichen und privaten Schlüsseln, die Bestätigung durch Hash- und Signaturalgorithmen, dass Daten nicht manipuliert wurden, Zugangskontrolle, Mehrfachsignaturen, kombinierte Signaturen, Hash-Bestätigung, Überprüfbarkeit und Mehrfachsicherungen, die alle in diesem System realisiert werden können.
  • Das Ausführungsbeispiel der vorliegenden Erfindung werden mit einem Cloud-Produkt kombiniert, um Anregen und Kapitalautonomie zu erreichen. Die Verwendung von verschlüsselter Technologie zur Verbesserung des zentralisierten Systems macht es konform mit den aktuellen Normen von verschlüsselten Vermögen, in der Tat mit den Normen von Web 3.0. Ausgehend davon, dass die gegenwärtigen verschlüsselten Vermögen im Allgemeinen Blockchain und Buchtechnologien mit gerichteten azyklischen Graphen verwenden, ist es unmöglich, dass irgendeine Lösung die Transaktionsgeschwindigkeit zentralisierter Systeme übertrifft. Die einzige Möglichkeit, das Internet zum Web 3.0 weiterzuentwickeln, besteht darin, die bestehenden zentralisierten Systeme umzuwandeln. Um die obigen Zwecke zu erreichen, müssen die Ausführungsbeispiele der vorliegenden Erfindung die folgenden Probleme angehen und überwinden:
  • 1. Vermögen haben eine Quelle.
  • Die Vermögen, die ein Peer-to-Peer-Zahlungssystem definieren, müssen Konsens-Vermögen sein, und die Vermögen haben eine Quelle.
  • Die Weiterentwicklung digitaler Vermögen im Stand der Technik hat zu zwei Veränderungen geführt: zum einen gibt es ein ausgereiftes Muster für die Bildung des Vermögens und zum anderen ist die Geschwindigkeit der Buchführung bei weitem nicht mit der eines zentralisierten Zahlungssystems vergleichbar. Die Bedeutung der Transaktionsgeschwindigkeit (Transaktionen pro Sekunde, TPS) für verschlüsselte Vermögen unterscheidet sich von der Bedeutung zentralisierter Zahlungen. Unabhängig davon, wie hoch die von den öffentlichen Materialien erläuterten Geschwindigkeit ist, unterscheidet sich eine Eins-/Zwei-Personen-Zahlung um Größenordnungen von einer zentralisierten Zahlung. Mit der Einschränkung, dass die Vermögen eine Quelle haben, kann das System der vorliegenden Erfindung jedoch das Niveau der Zahlung von Transaktionen erreichen, das durch zentralisierte Zahlungen TPS gemessen wird, so dass der Benutzer den offensichtlichen Geschwindigkeitsunterschied zwischen den beiden nicht spürt.
  • 2. Buchführung ohne Blockchain.
  • Der derzeitige Blockchain-Ansatz zur Buchführung hat hohe Mining-Kosten, während die Buchführung des spezifischen Ausführungsbeispiels der vorliegenden Anmeldung keine so hohen Kosten erfordert. Die derzeitige Lösung der Blockchain-Teilnehmer für Peer-to-Peer-Zahlungen verwendet immer noch Blockchain. Im Gegensatz dazu verzichtet das Ausführungsbeispiel der vorliegenden Erfindung auf die Blockchain und verwendet den Ansatz des indizierten Hauptbuchs, um das Web 3.0 ebenfalls zu erreichen. 3. Lösen des Problems mit der Redundanz und Verschwendung des Blockchain-Buchs. Für Finanzanwendungen ist die Verwendung von 6 Backups ausreichend, um Redundanz zu sichern. Dies ist eine Überlegung zur Redundanz, und es wäre überflüssig, wenn die Anzahl diese Anzahl von Backups übertrifft. Das Hauptbuch des Ausführungsbeispiels der vorliegenden Erfindung unterstützt die Benutzer bei der Erstellung von Backups des Hauptbuchs in Echtzeit, was das Konzept der Offenheit und Transparenz aus der Perspektive verschlüsselter Vermögen unterstützt, aber nicht die Beteiligung irrelevanter Transaktionsparteien an der Rechnung, da das Ausführungsbeispiel der vorliegenden Erfindung keine Vermögen generiert, müssen keine irrelevanten Parteien dieser Transaktion an der Buchführung teilnehmen, und die Buchführungslogik die Genauigkeit des Buchs gewährleistet. Da es sich um eine Transaktion zwischen zwei Parteien handelt, ist die gegenseitige Anerkennung ausreichend. Die ausgehenden Überweisungen sind etwas komplizierter, der private Schlüssel in einem Host wird vom initiierenden Händler angegeben, d.h. die ausgehend übertragende Partei gibt den Mehrfachunterzeichner an, und der Mehrfachunterzeichner und die Anzahl der Personen können vom initiierenden Händler angegeben werden. Bei kleinen Beträgen von zu überweisenden Vermögen ist es auch möglich, dass das System den privaten Schlüssel mit Mehrfachsignatur angeben kann.
  • 4. Implementierung der maschinellen Buchführung und der Modifikationen zum Erreichen eines Bonitätsniveaus der Maschine.
  • Das Anwendungsprozess des Ausführungsbeispiels der vorliegenden Erfindung ist glaubwürdig und erreicht den Ersatz eines Menschen durch eine Maschine. Entsprechend diesem Verfahren hat nur die Maschine das Recht, Änderungen vorzunehmen. Die Maschine kann aber auch nicht das Protokollbuch ändern, nachdem die Ergebnisse der Transaktion gebildet wurden.
  • 5. Ein Hauptbuch ohne Buch.
  • Das vom Benutzer selbst geführte Buch wird als Nebenbuch bezeichnet. Es ist Sache des Benutzers, sein eigenes Buch zu führen, und das Nebenbuch ist eine Strazze der Transaktionen des Benutzers. Das Hauptbuch ist öffentlich und muss theoretisch nicht von Menschen, sondern von Maschinen geführt werden.
  • 6. Dezentrales Buchdesign.
  • Da nur die Maschine das Recht hat, es zu ändern, kann es als Maschinenhauptbuch oder kurz als Hauptbuch bezeichnet werden. Ein verteiltes Buch besteht aus einem Nebenbuch und einem Hauptbuch. Das persönliche Buch befindet sich in den Händen der Einzelperson, und die persönlichen Transaktionen werden von der Einzelperson durchgeführt, wobei beide Parteien der Transaktion die Transaktion überprüfen müssen. Zu diesem Zeitpunkt ist das System nicht an der Transaktion beteiligt. Die einzigen Teile des gesamten Netzes, die betroffen sind, sind das Hauptbuch und die Teilnehmer, wobei es mindestens drei Parteien gibt. Das Hauptbuch ermöglicht den Betrieb mehrerer Parteien, aber es ist auch schwierig zu garantieren, dass es keine Wartezeiten gibt, und es muss auch ein Stapel-Warte-Design geben. Das Hauptbuch enthält das neueste Änderungskonto des Nebenbuchs, d.h. die neueste Aufzeichnung, die mit dem letzten Datensatz des Nebenbuchs identisch ist. Der neueste Transaktionsindex des Hauptbuchs und die neueste Aufzeichnung des Nebenbuchs stehen in Überprüfungsbeziehung. Das Nebenbuch und das Hauptbuch speichern auch unterschiedliche Inhalte. Dieses verteilte Rechnen und die verteilte Speicherung entsprechen besser der Definition der Computerindustrie für verteiltes Rechnen und verteilte Speicherung. Das System nutzt P2P, um die Knoten zum Herunterladen des vollständigen Hauptbuchs synchron zu aktualisieren. Um Fehler zu vermeiden, ist nur ein Cluster des Systems der ursprüngliche Rechenknoten, und alle anderen sind Backup-Knoten.
  • Das Hauptbuch (Konto) in dem Ausführungsbeispiel der vorliegenden Erfindung hat die folgenden Funktionen:
  • 1. die Indizierungsfunktion.
  • Wie in 1 bis 2 dargestellt, zeigt 1 ein schematisches Diagramm der Struktur des Eintrags des Nebenbuchs in dem Hauptbuch in einem Ausführungsbeispiel der vorliegenden Anmeldung, 2 zeigt ein schematisches Diagramm der Struktur des Indexes des Nebenbuchs in dem Hauptbuch in einem Ausführungsbeispiel der vorliegenden Anmeldung.
  • Das Hauptbuch enthält nicht die Strazze der Transaktionen des Nebenbuchs, so dass es wie das Buch der verschlüsselten Vermögen von jedermann abgefragt werden kann, und jedermann kann nur die neueste Transaktionsaufzeichnung des Nebenbuchs abfragen. Wenn das Hauptbuch nicht mit den vollständigen Transaktionsprotokollen des Nebenbuchs synchronisiert wird, ist die historische Transaktionsaufzeichnung des Nebenbuchs nicht verfügbar. Selbst wenn alle Transaktionsaufzeichnungen synchronisiert werden, hängt es allein von den Einstellungen des Nebenbuchs ab, ob dieses zugänglich ist oder nicht. Selbst wenn die Transaktionsaufzeichnungen öffentlich zugänglich gemacht werden, sind sie für niemanden außerhalb des Benutzers verständlich, und der Benutzer kann nur seine eigenen Transaktionsaufzeichnungen überprüfen. Das Hauptbuch speichert nur den neuesten Transaktionseintrag und den Hash-Index, während die Strazze der Transaktionseinträge in den persönlichen Nebenbüchern gespeichert wird, die vom Benutzer aufbewahrt werden. Auf diese Weise wird die einzigartige verteilte Buchstruktur von Peer-to-Peer-Zahlungen realisiert, die sowohl die Effizienz zentralisierter Transaktionen als auch die Merkmale eines Blockchain-Buchs aufweist, wodurch das Web3.0 auf der Grundlage des Blockchain-Denkens praktisch wird.
  • Das Hauptbuch ist in einen Datenbereich und einen Programmbereich unterteilt. Die Daten und das Programm werden getrennt aufbewahrt und der Hash-Wert des Schlüsseltransferprogramms wird gespeichert. Vor dem Aufruf des Transferprogramms wird der Hash-Wert des Programms verifiziert, um sicherzustellen, dass das Programm nicht manipuliert wird.
  • 2. Austausch des Hauptbuchs mit externen Konten.
  • Wie in 3 dargestellt, zeigt 3 ein schematisches Diagramm der Struktur des Eintrags des Nebenbuchs in dem Hauptbuch in einem Ausführungsbeispiel der vorliegenden Anmeldung;
    die externe Adresse ist die gleiche wie die Adresse des Hauptbuchs und wird sowohl für die Eingabe als auch für die Ausgabe benötigt;
  • Nur das Nebenbuch hat eine „externe Adresse“, an die dasselbe Vermögen eingehend übertragen werden kann, die Übertragung durch eine andere Person ist nicht gültig, und die Übertragung ist so konzipiert, dass sie anschließend zurückgegeben werden kann;
  • Nur wenn das Nebenbuch ein externe Überweisung veranlasst, ist es gültig;
    das Hauptbuch ist durchsuchbar, der Verzeichnisindex und der Hash-Index sind aus Datenschutzgründen nicht durchsuchbar, und das Protokollbuch ist herunterladbar. Die Verfügbarkeit jeder Transaktionsaufzeichnung hängt jedoch von den Verschlüsselungseinstellungen der betreffenden Person ab, und nur die betreffende Person kann ihre Transaktionsaufzeichnung entschlüsseln.
  • Der Hash-Index enthält Daten wie Nebenbuch-Adresse und Know-Your-Customer (KYC). Das System ist mit einem Satz von externen Interaktionsregistern versehen, die als externe Register abgekürzt werden. Die externen Register ermöglichen es, externe Kontodaten in das System zu importieren und dann schnell in die persönlichen Nebenbücher zu übertragen, wobei sich die Betrag des Vermögens in den externen Registern entsprechend erhöht. Bei verschlüsselten Vermögen wird die Adresse der externen und internen Personendaten mittels eines öffentlichen Schlüssels authentifiziert. Für die verschiedenen Vermögensarten wird eine Applikationsprogrammschnittstelle(API)-Standarddatenstruktur bereitgestellt, der die Bank bei der Konvertierung folgen muss. Im Moment liegt sie im ERC20-Format vor, genau wie das stabile Vermögen Tether-USD (USDT).
  • Die Register selbst werden im Datenbereich gespeichert und von den Hauptbuchkontodaten getrennt. Jedes Register hat seine eigene Datenstruktur mit einem eigenen Hash-Wert. Der Übersichtlichkeit halber wird das Prinzip „ein Vermögen - eine Adresse“ verwendet.
  • In der Tat wird der Datenaustausch zwischen dem System und externen Konten durch einfaches Einfügen einer Adresse in ein beliebiges externes Konto abgeschlossen. Hier gibt es keinen menschlichen Eingriff, und die Daten in den Registern sind konstant, wenn keine externen Überweisungen stattfinden. Das Vermögen im externen Register für die gleiche Vermögensart ist die Summe der Nummern der Nebenbücher der gleichen Vermögensart aller Nebenbücher in der Hauptbuchaufzeichnung.
  • Wenn ein Vermögen ausgehend übertragen wird, wird der Gesamtbetrag des Vermögens im externen Register des Hauptbuchs um den entsprechenden Betrag subtrahiert. Die Funktionsweise besteht darin, dass das Register vom Empfang der Übertragungsaufzeichnung abhängig gemacht wird und das Programm des externen Registers prüft, ob sie korrekt ist, und es in das Validierungsprogramm eintritt; diese Übertragungsaufzeichnung wird im Protokoll des Vermögensregisters außerhalb des Datenbereichs gespeichert.
  • 3. Validierungsfunktion.
  • Bei der Validierung handelt es sich um die Einführung einer maschinellen Validierung durch Dritte, um sicherzustellen, dass der Berechnungsprozess glaubwürdig ist, und das Transaktionsergebnis wird sowohl von der Transaktionspartei als auch von der Maschine bestätigt wird. Die Ergebnisse der Validierung werden vorübergehend im Hauptbuch-Indexbuch und dauerhaft im Nebenbuch gespeichert.
  • 3.1 Validierung der Korrektheit des externen Überweisungskontos: im sicherzustellen, dass das Vermögen eine Quelle hat, wird das Konzept eines letzten Blocks des verschlüsselten Vermögens verwendet, das wird nur für die Berechnung jeder Transaktionsaufzeichnung verwendet, wobei der Hash-Wert jeder Aufzeichnung berechnet wird. Das Hauptbuch speichert eine aktuelle Aufzeichnung und den Hash-Wert, der in der vorherigen Aufzeichnung enthalten ist, und in einer Aufzeichnung sind der Hash-Wert der vorherigen Aufzeichnung und der Hash-Wert nach dem Abschluss der Aufzeichnung enthalten. Wenn beispielsweise ein verschlüsseltes Vermögen an das System gesendet wird und im Register des verschlüsselten Vermögens vorhanden ist, verfügt das Register auch über zwei Hash-Positionen, von denen eine leer ist, und nur diese leere Position darf im Register vorhanden sein. Wenn das Register Daten von einer externen Quelle empfängt, wird es auf die gleiche Adresse wie das externe verschlüsselte Vermögen gesetzt. Zu diesem Zeitpunkt kann der Hash-Wert für diese Aufzeichnung berechnet werden und es gibt eine zweite Hash-Position für diese Aufzeichnung. Wenn die Registerdaten an diesen Kunden weitergegeben werden, überprüft der Kunde den Hash-Wert im Register. Die erste Hash-Position ist leer, um anzuzeigen, dass es sich um externe Daten handelt, und der Hash-Wert in der zweiten Hash-Position wird überprüft, um anzuzeigen, ob die Aufzeichnung korrekt ist. Wenn sie korrekt ist, wird sie akzeptiert, und der von selbst aufgezeichnete Hash-Wert wird berechnet.
  • 3.2 Validierung der Korrektheit der normalen Transaktion: wenn der Kunde eine Überweisung wieder durchführt, validiert der nächste Kunde den Hash-Wert der Aufzeichnung der Überweisung für ihn, um die Korrektheit der Kontodaten zu validieren. Der Validierungsprozess der Überweisung und die Position des Hash-Werts sind in Tabelle 1 dargestellt, wenn es „aktuell“ ist, zeigt Hash 2 an, dass es von der vorherigen Aufzeichnung stammt, 3 zeigt den Hash-Wert der Aufzeichnung an, wenn Hash 3 nicht mit dem Hash-Wert der validierten Transaktionsaufzeichnung überein, kehrt das Programm zurück. Tabelle 1 Schematisches Diagramm der Hash-Position des Validierungsprozesses vor der Überweisung
    Vorheriger Eintrag: Hash 1 Hash 2 Daten,,,,
    Aktueller Eintrag: Hash 2 Hash 3 Daten,,,,
    Abschluss der Überweisung
    Nächster Eintrag: Hash X Hash X+ 1 Daten,,,,
  • Unter der Annahme, dass die Daten bei „aktuell“ gesendet werden, werden die Daten nach Abschluss der Überweisung zu Tabelle 2. Tabelle 2 Schematisches Diagramm der Änderung der Hash-Position des Validierungsprozesses nach der Überweisung
    Aktueller Eintrag: Hash 3 Hash 4 Daten,,,,
    Abschluss der Überweisung
    Nächster Eintrag: Hash 4 Hash 5 Daten,,,,
  • Es ist ersichtlich, dass der Hash-Wert der ersten Hash-Position die Quelle der Daten ist und der Hash-Wert der zweiten Hash-Position verwendet wird, um sicherzustellen, dass die Daten korrekt sind. Die Maschine führt eine abschließende Überprüfung durch, um sicherzustellen, dass die Transaktion korrekt ist. Wenn sie korrekt ist, wird der „vorherige Eintrag“ gelöscht, wodurch es sichergestellt wird, dass die Daten eine Quelle haben. Die Maschine stellt sicher, dass die Daten korrekt sind, indem sie validiert, dass die Hashes der beiden gesendeten und empfangenen Einträge in Tabelle 2 korrekt sind. Ein Nebenbuch hat höchstens eine Aufzeichnung im Hauptbuch. Die Sende- und Empfangsdaten, die im Hauptbuch gespeichert sind, werden zur Verifizierung verwendet. Das Kernstück der Blockchain-Verbindung ist der „vorherige Block“. In dem Ausführungsbeispiel der vorliegenden Erfindung wird das Konzept des „vorherigen Eintrags“ verwendet. Wenn die Blockchain anerkannt werden kann, sollte auch die Datenkette anerkannt werden. Das Hauptbuch hat keine Angst davor, offengelegt zu werden, da sich das echte Buch in privater Hand befindet. Mit dem obigen Prozess können „Double-Spending-Transaktionen“ vermieden werden.
  • 3.3 Es wird validiert, ob die Anzahl der Bücher im Hauptbuch mit der Anzahl der Bücher im Nebenbuch übereinstimmt: das Ergebnis nach dem Zusammenaddieren der neuesten Daten des Nebenbuchs im Hauptbuchs wird mit den Vermögensdaten des Registers verglichen, wenn die Werte gleich ist, ist es korrekt. Dies sollte einmal vor der Transaktion validiert werden, um sicherzustellen, dass die Werte korrekt sind, und es wird nach der Transaktion nochmal validiert. Wenn es sich um eine ausgehende Übertragung handelt, muss der Vermögenswert des externen Registers zuerst geändert und die Summe noch einmal gezählt werden. Wenn das Ergebnis der Validierung korrekt ist, wird der Prozess zur ausgehenden Übertragung ausgeführt, und dieser Prozess zur ausgehenden Übertragung hat eine Validierung mit öffentlichem und privatem Schlüssel. Der Benutzer kann eine der Validierungsmaschinen im Rechencluster über mehrere Signaturen steuern, der Validierungsprozess ist parallel, und nur wenn die Validierung erfolgreich ist, ändert sich der Vermögenswert des Registers.
  • Die Transaktionsbücher der Nebenbücher werden in jeweiligen Nebenbüchern gespeichert, und das Hauptbuch kann sie normalerweise nicht aufrufen, es sei denn, dass der Eigentümer des Nebenbuchs seine Zustimmung erteilt. Die Standardeinstellung ist Ausschalten.
  • Der Programmcode des Nebenbuchs selbst hat einen festen Hash-Wert, der als Validierung für neue Kopien dient, und der Programm-Hash-Wert ist fest, wenn die Versionsnummer dieselbe ist. Der Code ändert sich nach einer Aktualisierung der Version. Um die Genauigkeit zu gewährleisten, muss der Kunde den Code aktualisieren, bevor ein neues Rechen durchgeführt werden kann. Das Programm und die Daten sind getrennt, und die Validierung des Programmcodes sollte sicherstellen, dass es kein Hacking-Plugin gibt und der Programmcode vor und nach dem Lauf korrekt ist.
  • 4. Anonymitätsfunktion.
  • Die Anonymität ist ein wesentliches Merkmal des verschlüsselten Vermögens und fällt unter den Schutz der Privatsphäre. Beachten Sie die obige Aussage, dass das Hauptbuch auch die Gegenpartei der Transaktion nicht kennt. Das verschlüsselte Vermögen verringert durch den Merkel-Baum den Verbrauch der Speicherung. Im Vergleich mit dem Buch des verschlüsselten Vermögens ist das Hauptbuch in dem Ausführungsbeispiel der vorliegenden Erfindung wirtschaftlicher, und das Nebenbuch kann alle seine eigenen Transaktionen aufbewahren, wodurch die Bücher tatsächlich verteilt werden, was beim verschlüsselten Vermögen nicht möglich ist. Wie beim verschlüsselten Vermögen ist es in dem Ausführungsbeispiel der vorliegenden Erfindung auch nur begrenzt anonym, aufgrund der Verbindung mit den IP-Adressen ist die öffentliche Gewalt auch unwiderstehlich. Darüber hinaus kann das System weiterhin ein Benutzerzwischenregister umfassen, wobei ein Benutzer eine beliebige Anzahl von Zwischenregistern definieren kann, im System wird die Anzahl auf 10 voreingestellt, um vor allem ein Aufblähen des Hauptbuchs zu vermeiden, die Zwischenregister sind dazu konfiguriert, dass der Kunde große Anzahl der Bücher verteilen kann, bevor der Kunde sie senden. Dabei können auch kleinere Daten gesendet werden, wenn die Überweisungen zweimal durchgeführt werden, werden die wirklich großen Konten versteckt. Da die Konten öffentlich sind, kann jeder sie überprüfen, wenn die Gegenpartei weiß, wer das Geld überweist, weiß sie sofort, wie viele Bücher Sie haben. Im Hauptbuch gibt es nur eine Aufzeichnung des Nebenbuchs mit einem Hash-Wert, der mit der vorherigen Aufzeichnung verknüpft ist, so dass die Gegenpartei nicht erraten kann, wie viele Bücher Sie auf Ihrem Konto haben. In dem Nebenbuch gibt es eine Einstellung, mit der die Überweisungen versteckt werden können, so dass die Überweisung automatisch zweimal vorgenommen wird, deshalb besteht keine Sorge davor, dass die in dem Hauptbuch angezeigten Daten des Nebenbuchs offengelegt werden.
  • 5. Abfragefunktion: sie ist in die Hauptbuchabfrage und die Nebenbuchabfrage unterteilt.
  • Das Hauptbuch ist öffentlich und der Programmcode ist ebenfalls öffentlich, nur der private Schlüssel des Hauptbuchs ist nicht öffentlich. Der private Schlüssel des Hauptbuchs ist in drei Stufen unterteilt, wobei die höchste Stufe die sofortige Generierung des privaten Schlüssels bei der Überweisung ist. Dies ist ein Paradoxon zwischen der Geschwindigkeit und der Sicherheit und liegt im Ermessen des Benutzers. Wenn der Überweisungsbetrag groß ist, kann die Geschwindigkeit bis zu einem gewissen Grad geopfert werden, um die Sicherheit der Transaktion zu gewährleisten.
  • 5.1 Die Hauptbuchabfrage umfasst: A. Abfrage externer Register. Durch die Abfrage externer Register kann die Gesamtzahl aller Vermögensarten im System erkannt werden. B. Abfrage eines beliebigen Kontonamens und einer Adresse. Der Kontoname entspricht der Adresse. C. Die neueste Transaktionsaufzeichnung des aktuellen beliebigen Nebenbuchs. (Hinweis: Dies ist nur möglich, wenn der Inhaber des Nebenbuchs damit einverstanden ist, dass das Hauptbuch sein eigenes Nebenbuch abfragt, oder wenn der Inhaber des Nebenbuchs seine eigenen Nebenbuchinformationen offenlegt. Die Entscheidung liegt beim Inhaber des Nebenbuchs.) D. Abfragen von statistischen Daten, einschließlich des Gesamtbetrags und der Anzahl der Transaktionen nach Vermögensart, der Anzahl der Transaktionen nach Jahr, Monat, Tag und Diagrammen usw.
  • 5.2 Die Nebenbuchabfrage: A. Kontonamen bestimmter Nebenbücher und Entsprechungsbeziehung zwischen internen Konten und externen Adressen verschiedener Vermögen. B. Kontaktdaten, die vom Nebenbuch offengelegt werden. C. Die statistische Abfrage ist ähnlich wie die Abfrage des Hauptbuchs. D. Die Offenlegungsberechtigung des Nebenbuchs liegt im Nebenbuch und wird in der Einstellungsfunktion eingestellt.
  • 6. Die Speicherfunktion: sie ist in die Speicherung des Hauptbuchs und die Speicherung des Nebenbuchs unterteilt.
  • 6.1 Speicherung des Hauptbuchs. Das Hauptbuch ist geclustert, und das zugrunde liegende Design des zentralisierten Clusters ist das gleiche, mit einem Drei-Host-Peer-to-Peer-Design und insgesamt sechs Kopien, die in Echtzeit synchronisiert werden. Das gesamte Programm hat keine Strazze des Nebenbuchs, das Hauptbuch ist im Wesentlichen der Rechner, die Strazze befindet sich im Nebenbuch und wird aktualisiert, sobald es benutzt wird. Die Hauptbuchfunktion umfasst eine optionale Sicherungsfunktion für das Nebenbuch, die jedoch vom Benutzer des Nebenbuchs eingestellt und bezahlt werden muss. Es gibt auch ein der vorliegenden Erfindung entsprechendes Mehrfachsignatur-Multibackup-Buch, das ein höheres Sicherheitsniveau als das Cold-Buch hat und weniger als die Sicherung über das Hauptbuchsystem kostet.
  • 6.2 Verschlüsseltes Mehrfachsignatur-Multibackups-Buch. In Bezug auf die Funktionalität und Sicherheit ist es besser als alle Hard-Bücher auf dem Markt. Diese Funktion ist in das Cloud-Produkt des Ausführungsbeispiels der vorliegenden Erfindung integriert, das über eine fortschrittliche Spracherkennungsfunktion verfügt, wobei das Buch-Passwort und die Adresse des verschlüsselten Vermögens in einer Passwortbox speichert werden, und die Anmeldung in dieses System für die Zahlung kann sowohl per Sprache als auch per Sprache oder Fingerabdruck oder per Sprache in Kombination mit einem Fingerabdruck erfolgen. Im Allgemeinen ist es für einen Benutzer nicht schwierig, drei Backups zu erstellen, und drei weitere Backups können von drei Knoten des Cloud-Produkts erstellt werden. Die Synchronisierung erfolgt automatisch, nachdem die Zahlung erfolgt ist. Sobald die Synchronisierung abgeschlossen ist, wird sie auf einem Masterknoten, der von dem Benutzer ausgewählt ist, angezeigt. Für den Benutzer ist es am sichersten, seine Daten in den eigenen Händen zu halten. Dieses Verfahren löst auch einen der größten Schmerzpunkte der Verschlüsselung - das Problem des Verlustes.
  • 7. Benachrichtigungsfunktion.
  • Die Benachrichtigung durch Mobiltelefon ist sehr gut gemacht, für den Empfänger ist die Benachrichtigung in SMS-Benachrichtigung und E-Mail-Benachrichtigung unterteilt, für den Sender ist es die Benachrichtigung über erfolgreiche Transaktionen.
  • 8. Alarmfunktion.
  • Umfassend Alarm über Anomalie des Laufs des Programms, Alarm über illegales Login, Alarm über fehlgeschlagenes Senden, Timeout-Alarm, Alarm über Hardware-Fehler der Ausrüstung.
  • 9. Funktion zum Hinterlassen einer Nachricht.
  • Das System umfasst eine Community mit einer Anschlagtafel und privaten Nachrichten für den Kontakt zwischen Systemkunden.
  • Das System des Ausführungsbeispiels der vorliegenden Erfindung ist ein verteiltes System, das der Definition der Computerindustrie entspricht und gleichzeitig ein Peer-to-Peer-Zahlungssystem mit Maschinenkredit ist, was eine Weiterentwicklung aller verteilten Zahlungssysteme in der heutigen Welt darstellt. Die Geschwindigkeit der Zahlung in diesem System ist im Wesentlichen gleich wie die in einem zentralisierten System. Das System beschränkt sich nicht auf die Zahlung vom Vermögen, sondern ist auch ein effektives Zahlungsmittels für elektronisch erstellte Tickets.
  • In Anbetracht dessen stellt ein Ausführungsbeispiel der vorliegenden Erfindung ein Peer-to-Peer-basiertes Datenverarbeitungsverfahren und -system, Rechengerät und Speichermedium zur Verfügung, wobei in dem Peer-to-Peer-basierten Datenverarbeitungsverfahren das Hauptbuch und alle Nebenbücher mittels eines Hash-Indexes assoziiert sind, wobei die Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch überprüft wird, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird, und wobei der Betrag des Nebenbuchs und der Betrag des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion aktualisiert werden, und wobei das Nebenbuch dazu veranlasst wird, die aktuelle Transaktionsaufzeichnung zu speichern, und wobei das Hauptbuch dazu veranlasst wird, die Indextabelle zu aktualisieren. Auf dieser Grundlage hat das Hauptbuch keine Strazze der Transaktionsdaten und fragt die historischen Transaktionsaufzeichnungen des Nebenbuchs nicht ab, das Hauptbuch speichert nur die Indextabelle, während die Strazze der Transaktionsdaten permanent im Nebenbuch gespeichert wird, wodurch ein dezentralisiertes Buch für Peer-to-Peer-Zahlungen, eine hohe Transaktionseffizienz, eine hohe Kontounabhängigkeit und der Schutz persönlicher privater Daten erreicht werden. Das System hat den Vorteil schneller Transaktionen in einem zentralisierten System, vermeidet aber eine zentrale Kontrolle durch Dritte, und die Einzelperson kann die gesamte Transaktion durch die Kontrolle mehrerer privater Schlüssel mit Mehrfachsignatur auf einem Server kontrollieren können. Hier wird die Blockchain-Idee verwendet, um das zentralisierte Zahlungssystem umzugestalten. Das zentralisierte System wird zu einem Web 3.0-System aufgerüstet.
  • Dabei wird das Web 3.0 wie folgt definiert: Datensouveränität in der Bevölkerung, Datentransparenz und Vertrauenswürdigkeit, Crowd-Beitrag von Ressourcen, Crowd-Sharing von Vorteilen und Crowd-Beteiligung an der Verwaltung.
  • Selbst wenn die Blockchain verwendet wird, befindet sie sich also noch im Bereich des Web 2.0, wenn sie diese fünf Punkte nicht erfüllt. Das System des Ausführungsbeispiels der vorliegenden Erfindung befindet sich hier, wobei die Bücher in den Händen von Einzelpersonen liegt. Das Gesamtbuch, in dem 2 Milliarden Konteneinträge gespeichert werden, hat eine Kapazität von nicht mehr als 2T und sehr geringe Betriebskosten. Um die Geschwindigkeit zu erhöhen, kostet es nicht viel, Flash-Laufwerke für alle zu verwenden, wodurch es schneller als ein zentralisiertes System ist. Die Bewegung der Daten wird von der Einzelperson kontrolliert, die Daten sind transparent und zugänglich, und eine gemeinschaftliche Verwaltung wird eingeführt. Dieses Systemkonzept entspricht nicht dem Mainstream der bestehenden Blockchain und kann von Blockchain-Dogmatikern in Frage gestellt werden. In der Tat stellt weder Dezentralisierung noch Blockchain eine wesentliche Zusammenfassung für verschlüsseltes Vermögen dar; das Wesentliche ist De-Vertrauen, De-Intermediation und Vertrauen in Maschinen. Aus der Sicherheitsperspektive hat verschlüsseltes Vermögen auch eine 51%ige arithmetische Angriffsannahme, während das Vermögen des Ausführungsbeispiels der vorliegenden Erfindung keine 51%ige arithmetische Angriffsannahme hat.
  • Zum besseren Verständnis der von den Ausführungsbeispielen der vorliegenden Anmeldung bereitgestellten technischen Lösungen werden im Folgenden einige kurze Beschreibungen der Anwendungsszenarien gegeben, auf die die von den Ausführungsbeispielen der vorliegenden Anmeldung bereitgestellten technischen Lösungen anwendbar sind. Es sollte darauf hingewiesen werden, dass die im Folgenden dargestellten Anwendungsszenarien nur zur Veranschaulichung der Ausführungsbeispiele der vorliegenden Anmeldung dienen und diese nicht einschränken. In der konkreten Implementierung können die technischen Lösungen, die von den Ausführungsbeispielen der vorliegenden Anmeldung bereitgestellt werden, je nach den praktischen Bedürfnissen flexibel angewendet werden.
  • In einem Anwendungsszenario entspricht das Hauptbuch einem Computersystem (z.B. einem Computer-Cluster), ein Nebenbuch entspricht einem Computersystem, und das Computersystem kommuniziert mit dem Computersystem über ein Netzwerk. Das Computersystem kann in ein Endgerät integriert sein, das Computersystem kann ein Smartphone, ein Tablet, ein Laptop oder ein Desktop-Computer sein kann, ist aber nicht darauf beschränkt.
  • Es sollte darauf hingewiesen werden, dass das Endgerät zur Durchführung der in dem Ausführungsbeispiel der vorliegenden Erfindung dokumentierten Schritte des Peer-to-Peer-basierten Datenverarbeitungsverfahrens über interaktive Funktionen wie die Unterstützung von Sprache oder einen Touchscreen oder eine Tastatur verfügen sollte.
  • Wie in 4 dargestellt, 4 zeigt ein Ablaufdiagramm eines Peer-to-Peer-basierten Datenverarbeitungsverfahrens in einem Ausführungsbeispiel der vorliegenden Anmeldung. Das Ausführungsbeispiel der vorliegenden Anmeldung stellt ein Peer-to-Peer-basiertes Datenverarbeitungsverfahren zur Verfügung:
    • S11: Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird;
    • S12: Aktualisieren des Betrags des Nebenbuchs und des entsprechenden Betrags des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion, und Veranlassen des Nebenbuchs, eine aktuelle Transaktionsaufzeichnung zu speichern, und Veranlassen des Hauptbuchs, einen neuesten Transaktionseintrag für das Nebenbuch zu erzeugen und eine Hash-Index-Tabelle zu aktualisieren.
  • Dabei umfasst die Rechtmäßigkeit der Transaktion die Rechtmäßigkeit der Quelle der Transaktionsdaten und die Korrektheit der Transaktionsdaten. Die Hash-Index-Tabelle wird verwendet, um die Entsprechungsbeziehung zwischen dem Hash-Wert der neuesten Transaktionsaufzeichnung des Nebenbuchs und der Adresse des Nebenbuchs aufzuzeichnen. Das Hauptbuch ist mit mehreren Sätzen von Registern versehen, wobei jeder Satz von Registern ein Vermögen mit einem Betrag speichert, und wobei der Betrag jeder Vermögensart gleich der Summe der Beträge dieses Vermögens für die neueste Transaktionsaufzeichnungen aller Nebenbücher in dem Hauptbuch ist.
  • In einem Ausführungsbeispiel wird eine Indextabelle verwendet, um die Indexierungsfunktion des Hauptbuchs zu implementieren. Das basiert auf dem Prinzip „ein Vermögen - eine Adresse“ (Anmerkung: ein Vermögen bezieht sich auf eine Vermögensart, z.B. verschlüsseltes Vermögen usw.), das heißt, je mehr Vermögensarten im persönlichen Buch vorhanden sind, desto mehr entsprechende Adressen gibt es, und die Adressen beziehen sich auf die Adressen von verschiedenen Vermögensarten in den Büchern des Nebenbuchs. Diese Adressen entsprechen dem neuesten Hash-Wert des persönlichen Kontos im Hauptbuch, wenn man diesen Hash-Wert nachschlägt, kann man feststellen, aus welchem persönlichen Konto das Vermögen stammt.
  • Es sollte darauf hingewiesen werden, dass der Hash-Index ein Teil der Datenstruktur der Buchadresstabelle wird. Der Hash-Index zeigt an, dass die Zuweisung dieser Aufzeichnung im Hauptbuch festgelegt wird.
  • In einem Ausführungsbeispiel umfasst die Transaktionsoperation eine interne Transaktionsoperation zwischen zwei beliebigen Nebenbüchern und eine externe Transaktionsoperation zwischen einem beliebigen Nebenbuch und einem externen Konto; wobei der Interaktionsprozess zwischen einem beliebigen Nebenbuch und dem Hauptbuch verschlüsselt durchgeführt wird.
  • Optional, wenn die Transaktionsoperation eine interne Transaktionsoperation ist, wird eine von dem ersten Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet, wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des zweiten Nebenbuchs enthält;
    und wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des ersten Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen.
    und wobei es unter der Voraussetzung der Rechtmäßigkeit der Transaktion bewirkt wird, dass der Betrag des Vermögens in dem Register des Hauptbuchs unverändert bleibt, und wobei das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des ersten Nebenbuchs und einen neuen Transaktionseintrag des zweiten Nebenbuchs zu erzeugen;
    und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, entsprechend dem Transaktionseintrag des ersten Nebenbuchs und dem Transaktionseintrag des zweiten Nebenbuchs die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird. Insbesondere wird es unter der Voraussetzung der Rechtmäßigkeit der Transaktion bewirkt, dass der Betrag des Vermögens in dem Register des Hauptbuchs unverändert bleibt, wobei das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des ersten Nebenbuchs und einen neuen Transaktionseintrag des zweiten Nebenbuchs zu erzeugen, und wobei der neue Transaktionseintrag des ersten Nebenbuchs ans erste Nebenbuch gesendet wird, um eine Transaktionsbestätigungsanweisung zu erhalten, und wobei die Transaktionsbestätigungsanweisung ans zweite Nebenbuch gesendet wird, um eine Transaktionsbestätigungsanweisung zu erhalten, und wobei entsprechend den Transaktionsbestätigungsanweisungen der beiden Parteien der in dem Hauptbuch gespeicherte Transaktionseintrag und die Hash-Index-Tabelle aktualisiert werden und die Transaktion vervollständigt wird. Der Verarbeitungsprozess für den erzeugten Transaktionseintrag des zweiten Nebenbuchs ist ähnlich.
  • Dabei ähnelt das Unterkonto einem Nebenbuch. Das Nebenbuch kommuniziert über das Netzwerk mit dem Hauptbuch, so dass dieser Prozess verschlüsselt sein muss.
  • Optional, wenn die Transaktionsoperation eine externe Transaktionsoperation ist und der Operationstyp ein ausgehende Übertragung ist,
    wird eine von dem Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet, wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des externen Kontos enthält;
    wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen;
    und wobei unter der Voraussetzung der Rechtmäßigkeit der Transaktion das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen, und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, der Betrag dieser Vermögensart im Register entsprechend dem neuen Transaktionseintrag des Nebenbuchs abgezogen wird, und wobei, nachdem es überprüft wird, dass der Betrag dieser Vermögensart im Register des Hauptbuchs gleich der Summe der Beträge dieser Vermögensart in der neuesten Transaktionsaufzeichnung aller Nebenbücher im neuesten Transaktionseintrag des Hauptbuchs ist, die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird.
  • Insbesondere wird das Hauptbuch unter der Voraussetzung der Rechtmäßigkeit der Transaktion dazu veranlasst, einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen und diesen ans Nebenbuch zu senden, um eine Transaktionsbestätigungsanweisung zu erhalten, wobei die Transaktionsbestätigungsanweisung ans externe Konto im Hauptbuch weitergeleitet wird und es in den Validierungsprozess eintritt, und wobei nach erfolgreicher Validierung der Betrag dieser Vermögensart im Register entsprechend der Bestätigungsanweisung abgezogen wird, und wobei, nachdem es überprüft wird, dass der Betrag dieser Vermögensart im Register des Hauptbuchs gleich der Summe der Beträge dieser Vermögensart in der neuesten Transaktionsaufzeichnung aller Nebenbücher im neuesten Transaktionseintrag des Hauptbuchs ist, die Indextabelle aktualisiert und die Transaktion vervollständigt wird.
  • Wie in 5 dargestellt, 5 zeigt ein Diagramm des Ablaufs in einem Ausführungsbeispiel der vorliegenden Anmeldung, wobei die Einzelperson ein verschlüsseltes Vermögen ausgehend überträgt: an eine beliebige Blockchain-Adresse des verschlüsselten Vermögens.
  • 1. Die Einzelperson sendet an das Hauptbuch eine Anweisung zur ausgehenden Übertragung von Vermögen.
  • Die externe Adresse des verschlüsselten Vermögens des Hauptbuchs wird vom System festgelegt, und jedes Vermögen verfügt über einen Satz von Hauptbuchregistern, die über die jeweilige externe Adresse des Hauptbuchs der Adresse des verschlüsselten Blockchain-Buchs entsprechen. Das Hauptbuch enthält eine neueste Transaktionsaufzeichnung für das Konto der betreffenden Person (Nebenbuch) und gibt an, wie viele verschlüsselte Vermögen sie besitzt.
  • Die Einzelperson sendet den Codenamen des verschlüsselten Vermögens, das sie ausgehend übertragen möchte, in dem Hauptbuchsystem, z.B. YBTC, und die Blockchain-Adresse eines beliebigen verschlüsselten Vermögens sowie die Signatur des privaten Schlüssels für die neuste Aufzeichnung des besessenen Vermögens an das Hauptbuch, und das Hauptbuch kann sie mit dem öffentlichen Schlüssel entschlüsseln.
  • 2. Die Verarbeitung des Nebenbuchs durch das Hauptbuch.
  • Das Hauptbuch überprüft das verschlüsselte Vermögen (YBTC) des persönlichen Kontos mit den Aufzeichnungen des Hauptbuchs. Wenn das Ergebnis der Überprüfung korrekt ist, erzeugt das Hauptbuch ein neues YBTC, überträgt die Adresse und die Daten in eine beliebige Blockchain des verschlüsselten Vermögens und verschlüsselt sie, um sie an das Nebenbuch zu senden.
  • 3. Das Nebenbuch bestätigt die neueste Indexaufzeichnung und bestätigt die ausgehende Übertragung, führt gleichzeitig die Verschlüsselung durch und sendet die Bestätigungsnachricht an das Hauptbuch zurück.
  • 4. Das Hauptbuch signiert den vom Nebenbuch zurückgesandten Inhalt erneut, d.h. es beginnt mit dem Prozess der Mehrfachsignatur-Validierung und der ausgehenden Übertragung.
  • 5. Nach Abschluss des Prozesses wird der Betrag der aus dem externen YBTC-Register des Hauptbuchs übertragenen Vermögens abgezogen, um eine neue YBTC-Aufzeichnung für dieses Nebenbuch zu erzeugen. Der Betrag des abgezogenen Vermögens ist gleich dem aus diesem Nebenbuch übertragenen Betrag.
  • 6. Der Index-Hash und die Index-Tabelle der Buchadresse werden aktualisiert.
  • 7. Die aktualisierte YBTC-Aufzeichnung des Nebenbuchs ist im Hauptbuch vorhanden und wird in dieses Nebenbuch übertragen.
  • 8. Nach dem Empfang gibt das Nebenbuch die empfangene Nachricht zurück. Nach Erhalt dieser Antwortnachricht wird diese Nachricht über die ausgehende Übertragung im Protokoll der ausgehenden Übertragungen gespeichert.
  • Es sollte darauf hingewiesen werden, dass ein vollständiger Aufzeichnung der ausgehenden Übertragung aus vier Teilen besteht: dem Betrag der ausgehenden Übertragung, der Adresse, an die das verschlüsselte Vermögen eingehend übertragen wird, der Signatur für die ausgehende Übertragung und dem entsprechenden öffentlichen Schlüssel. Dieses Verfahren entspricht dem Standard für verschlüsselte Vermögen.
  • Wenn diese Verfahren verwendet wird, ergibt sich ein Vorteil in Bezug auf die Geschwindigkeit interner Überweisungen; der Ver- und Entschlüsselungsprozess sowie der Abstimmungs- und Überprüfungsprozess wirken sich auf die Geschwindigkeit aus. Wenn nur das Hauptbuch abgestimmt wird, wird die Datenabstimmung sehr schnell.
  • Optional, wenn die Transaktionsoperation eine externe Transaktionsoperation ist und der Operationstyp eine eingehende Übertragung ist,
    wird das Hauptbuch dazu veranlasst, die Art und den Betrag des Vermögens der aktuellen Transaktion entsprechend der Nebenbuchadresse und der Adresse des externen Kontos, die vom Nebenbuch gemeldet werden, zu bestätigen, sowie die Art und den Betrag des Vermögens in der Adresse des externen Kontos zu erhalten und die in das Register zu übertragen, so dass der Betrag des Vermögens im Register erhöht wird, und einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen und diesen in das Nebenbuch zu schieben, sowie entsprechend den neuen Transaktionseintrag des Nebenbuchs die Hash-Index-Tabelle zu aktualisieren und die Transaktion zu vervollständigen.
  • Insbesondere wird das Hauptbuch dazu veranlasst, einen neuen Nebenbuchindex und nicht eine vollständige Transaktionsaufzeichnung zu erzeugen. Der Index wird ans Nebenbuch gesendet, um eine Transaktionsbestätigungsanweisung zu erhalten, und die Transaktionsbestätigungsanweisung wird ans externe Konto gesendet, um die Bestätigungsanweisung zu erhalten, wobei der Betrag dieser Vermögensart im Register entsprechend der Bestätigungsanweisung abgezogen wird, und wobei, nachdem es überprüft wird, dass der Betrag dieser Vermögensart im Register des Hauptbuchs gleich der Summe der Beträge dieser Vermögensart in der neuesten Transaktionsaufzeichnung aller Nebenbücher in der Indextabelle des Hauptbuchs ist, die Indextabelle entsprechend den Schritten 6-8 aktualisiert und die Transaktion vervollständigt wird.
  • Dabei:
    • 6. werden der Index-Hash und die Index-Tabelle der Buchadresse aktualisiert;
    • 7. ist die aktualisierte YBTC-Aufzeichnung des Nebenbuchs im Hauptbuch vorhanden und wird in dieses Nebenbuch übertragen;
    • 8. gibt das Nebenbuch nach dem Empfang die empfangene Nachricht zurück. Nach Erhalt dieser Antwortnachricht wird diese Nachricht über die ausgehende Übertragung im Protokoll der ausgehenden Übertragungen gespeichert.
  • 6 zeigt ein Diagramm des Ablaufs in einem Ausführungsbeispiel der vorliegenden Anmeldung, wobei die Einzelperson ein verschlüsseltes Vermögen eingehend überträgt.
  • Dabei kann die eingehende Übertragung von verschlüsseltem Vermögen nur von dem Nebenbuch veranlasst werden; andere eingehende Übertragungen sind ungültig. Es ist zu erklären, dass die verschlüsselten Vermögen im Diagramm alle in ihre YBTC-Äquivalente umgewandelt werden, sobald sie in das System übertragen werden. Die echten verschlüsselten Vermögen verbleiben im Buch von verschlüsselten Vermögen, so dass die Sicherheit nicht gewährleistet ist, wenn sie nicht mehrfach signiert sind.
  • Die Mehrfachsignatur von verschlüsselten Vermögen hatte noch nie einen Unfall und hat den Test der Praxis bestanden.
  • 7 zeigt ein Diagramm des Validierungsablaufs in einem Ausführungsbeispiel der vorliegenden Anmeldung, wobei das verschlüsselte Vermögen ausgehend übertragen wird. Oben wird der Prozess der ausgehenden Übertragung schon erläutert, und hier wird der Validierungsprozess dargestellt. Die in diesem System erwähnten verschlüsselten Vermögen sind alle YBTC, und es gibt externe Hauptbuchkonten im Blockchain-Konto von verschlüsselten Vermögen, die im Buch von verschlüsselten Vermögen generiert werden, und es gibt entsprechende externe Hauptbuchkonten im Hauptbuch dieses Systems, die beiden sind völlig identisch. Wenn das Nebenbuch die Anforderung an den Host 1 sendet, wird es bestätigt, dass sie korrekt ist, und dann geht es in den Validierungsprozess über. Aus 7 ist es ersichtlich, dass dieser Cluster aus drei Hosts besteht, die eine Peer-to-Peer-Cluster-Struktur bilden, normalerweise arbeitet nur Host 1 arbeitet, und eine erste Operation von den anderen beiden Hosts ist Hot-Backups, sie können jederzeit die Arbeit von Host 1 übernehmen, und eine weitere Operation ist die Durchführung von Mehrfachsignatur. Das Ausführungsbeispiel der vorliegenden Erfindung geht davon aus, dass der private Schlüssel von Host 2 ein kombinierter privater Schlüssel ist, nämlich eine Kombination von privaten Schlüsseln, die vom ausgehend übertragenden Nebenbuch voreingestellt ist. Wenn es nicht signiert ist, befindet sich das System immer in einem Kurzspeicherzustand. Für das Mehrfachsignatur-Design des Blockchain-Buchs von verschlüsselten Vermögen ist 3-3, wenn einer davon fehlt, kann es nicht richtig funktionieren. Daher kann das Konto nicht weitergeführt werden, wenn das Nebenbuch der Überweisung nicht zustimmt, wenn die Überweisung länger als 24 Stunden aussteht, wird sie von dem System automatisch gelöscht. 8 zeigt ein Ablaufdiagramm eines Peer-to-Peer-basierten Datenverarbeitungsverfahrens in einem Ausführungsbeispiel der vorliegenden Anmeldung. In einem Ausführungsbeispiel umfasst das Verfahren nach dem Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch weiterhin Folgendes:
    • S22: Veranlassen des Hauptbuchs, einen Ausführungsprogrammcode der aktuellen Transaktion zu erhalten, und Senden des Ausführungsprogrammcodes an den von dem Nebenbuch autorisierten Rechnungsprüfungsknoten für eine Hashwert-Verifizierung des Ausführungsprogrammcodes.
  • Es sollte darauf hingewiesen werden, dass in allen oben genannten Ausführungsbeispielen der Code vollständig offengelegt wird, mit der Ausnahme, dass das persönliche Nebenbuch (Buch) und der private Schlüssel des externen Registers nicht offengelegt werden und die zugehörigen Aufrufprogramme nicht offengelegt werden, und dass jede dritte Partei als Rechnungsprüfungsknoten akzeptiert wird. Dem Nebenbuch kann ein beliebiger Rechnungsprüfungsknoten für die Rechnungsprüfung zugewiesen werden. Die Hinzufügung einer Rechnungsprüfung verlangsamt den Übertragungsprozess. Es wird nicht empfohlen, bei internen Übertragungen einen Rechnungsprüfungsknoten einzubeziehen, da es ausreicht, wenn es von der Maschine und den Ein- und Ausgabeparteien anerkannt wird. Für externe Übertragungen, bei denen es keine dritte Partei gibt, ist die Einführung eines Rechnungsprüfungs- und Validierungsknotens vom Dritten erforderlich. Das Ergebnis der Eingabe-/Ausgaberechnungsprüfung besteht darin, ob die Hash-Werte der Codes, die den Validierungsprozess durchführen, gleich sind. Die Rechnungsprüfungscode der dritten Partei kann dazu gebracht werden, die Validierungsergebnisse auszuführen.
  • Wie in 9 dargestellt, 9 zeigt ein Ablaufdiagramm eines Peer-to-Peer-basierten Datenverarbeitungsverfahrens in einem Ausführungsbeispiel der vorliegenden Anmeldung. In einem Ausführungsbeispiel umfasst das Verfahren vor dem Auslösen der Transaktionsoperation des Nebenbuchs weiterhin Folgendes:
    • S31: Speichern der Art und des Betrags des Vermögens des Nebenbuchs, der für die Transaktion zu verwenden ist, durch mehrere von dem Nebenbuch in dem Hauptbuch definierte Zwischenkonten, um eine Operation zum Aufteilen einer einzelnen Transaktion in mehrere Transaktionen zu realisieren. (oder wie in 10 dargestellt, 10 zeigt ein Ablaufdiagramm eines Peer-to-Peer-basierten Datenverarbeitungsverfahrens in einem Ausführungsbeispiel der vorliegenden Anmeldung. In einem Ausführungsbeispiel umfasst das Verfahren vor dem Auslösen der Transaktionsoperation des Nebenbuchs weiterhin Folgendes:
    • S41: verteiltes Speichern der Art und des Betrags des Vermögens des Nebenbuchs, der für die Transaktion zu verwenden ist, durch mehrere von dem Nebenbuch in dem Hauptbuch definierte Zwischenregister, um eine Operation zum Aufteilen einer einzelnen Transaktion in mehrere Transaktionen zu realisieren.)
  • Dabei kann das System weiterhin ein Benutzerzwischenregister umfassen, wobei ein Benutzer eine beliebige Anzahl von Zwischenregistern definieren kann, z.B. 10, um vor allem ein Aufblähen des Hauptbuchs zu vermeiden, die Zwischenregister sind dazu konfiguriert, dass der Kunde große Anzahl der Bücher verteilen kann, bevor der Kunde sie senden. Wenn kleinere Daten gesendet werden und Daten zweimal übertragen werden, werden die wirklich großen Konten versteckt. Wenn die Konten öffentlich sind und jeder sie überprüfen kann, weist die Gegenpartei, wer das Geld überweist und wie viel Vermögen es gibt. Wenn es allerdings im Hauptbuch es nur eine Aufzeichnung des Nebenbuchs mit einem Hash-Wert gibt, der mit der vorherigen Aufzeichnung verknüpft ist, kann die Gegenpartei nicht erraten, wie viele Bücher Sie auf Ihrem Konto haben. In einem Ausführungsbeispiel der vorliegenden Erfindung gibt es keine Gebühren, wenn der Benutzer das Buch auf sich selbst überträgt, in dem Nebenbuch gibt es eine Einstellung, mit der die Überweisungen versteckt werden können, so dass die Überweisung automatisch zweimal vorgenommen wird, deshalb werden die in dem Hauptbuch angezeigten Daten des Nebenbuchs nicht offengelegt.
  • In einem Ausführungsbeispiel sind die neuesten Daten des Nebenbuchs dank der Adresse des Nebenbuchs und der Index-Hash-tabelle verfügbar. In den Einstellungen sind Abfrageebenen festgelegt, die den Facebook-Definitionen für Fremde und Bekannte entsprechen, und es gibt 4 oder 5 Ebenen: öffentlich, Freunde, bestimmte Freunde und der Benutzer selbst. Es gibt noch eine weitere Ebene, nämlich das Hauptbuch selbst, das alle Nebenbücher abfragt, aber dazu muss das Hauptbuch selbst ein Rechnungsprüfungsknoten sein. Bei den Nebenbüchern dürfen die vier oben genannten ihre eigenen neuesten Aufzeichnungen nachschlagen. Externe Register sind öffentlich, geben Sie in die Suche ein: „externes Register von verschlüsseltem Vermögen“ und die Gesamtsumme wird angezeigt. Bei einer Nebenbuchabfrage, z.B. „Li Ming, verschlüsseltes Vermögen“, wird die neueste Aufzeichnung für dieses Nebenbuch über den mit dem Adressbuch des Nebenbuchs verbundenen Index-Hash-Wert gefunden.
  • Das Hauptbuch und das Nebenbuch sind durch einen Hash-Index miteinander verbunden, wodurch das Hauptbuch kein Buch hat und das Hauptbuch nicht auf historische Transaktionsaufzeichnungen zugreifen kann. Alle Transaktionsaufzeichnungen befinden sich in den Händen von Einzelpersonen, und es ist Sache des Nebenbuchs, zu entscheiden, ob sie an die betreffende Person gesendet werden. Die Struktur des Hauptbuchs und des Nebenbuchs ist weder eine Blockchain-Struktur noch die derzeitige Struktur des Bankenbuchs und ist viel einfacher als ein zentralisiertes System ohne die Langsamkeit der verteilten Blockchain-Authentifizierung.
  • Die Innovation in den oben genannten Ausführungsbeispielen der vorliegenden Erfindung besteht in den Merkmalen wie der zentralisierungsfreien Kontrolle, d.h. der Dezentralisierung der Kontrolle und der Offenlegung des Buchs, sowie dem Schutz der Privatsphäre und der Aufbewahrung von Vermögen von selbst. In dem Ausführungsbeispiel der vorliegenden Erfindung können im Protokollbuch Seriennummern verwenden, die nicht mit dem Hash-Wert des Hauptbuchs übereinstimmen, so dass nur der Benutzer selbst sein Buch lesen und es leicht mit seinem eigenen Buch abstimmen kann, während es für andere schwer einsehbar ist, wodurch die Privatsphäre der Daten gewährleistet wird.
  • Das Protokollbuch des Ausführungsbeispiels der vorliegenden Erfindung ist so gestaltet, dass sein Protokollbuch nicht offengelegt wird, wodurch die Privatsphäre in höchstem Maße geschützt werden kann.
  • Alle Transaktionen des Ausführungsbeispiels der vorliegenden Erfindung werden in einem Transaktionsprotokollbuch zusammengefasst, und das Ausführungsbeispiel der vorliegenden Erfindung erstellt alle 1 Sekunde eine Buchseite für die vollständigen Knoten, die bereit sind, sich zu synchronisieren. Aus jeder Buchseite kann ein Hash-Wert berechnet werden, und unter Verwendung aller Hash-Werte der täglichen Buchseiten wird dann ein Hash-Wert der ganztägigen Buchseiten berechnet und in der Netzkette gespeichert, um sicherzustellen, dass das Buch nicht verfälscht wird. Das schnellste Buch in der bestehenden Technologie benötigt in der Regel 3 Sekunden für eine Buchseite und 11 Bestätigungen, damit sie gültig wird, was normalerweise etwa 30 Sekunden dauert. Unter der Annahme, dass keine Netzwerklatenz berücksichtigt wird, ist dies die höchste Transaktionsgeschwindigkeit auf der Blockchain, wobei die Transaktion in der realen Welt 1 bis 2 Minuten dauern. Wenn man die Netzwerksperrung und die Wartezeit beim Verpacken mit einbezieht, kann es eine halbe Stunde dauern. Die Transaktion des Transaktionssystems des Ausführungsbeispiels der vorliegenden Erfindung wird dagegen nach der Bestätigung durch beide Parteien abgeschlossen, und die Transaktion wird in weniger als einer Sekunde abgeschlossen, was die Transaktionsgeschwindigkeit TPS des zentralisierten Systems erreichen und sich ihr annähern kann. Alle zentralisierten Transaktionssysteme sind in ihrer Struktur verteilt, um die Sicherheit zu gewährleisten. Die vorliegende Erfindung folgt dem zentralisierten Clustering-Ansatz in der verteilten Struktur, ist aber dezentralisiert in der Kontrolle und löst damit grundlegend die Probleme mit der Blockchain und der Buchführung mit gerichteten azyklischen Graphen, um die Geschwindigkeit zentralisierter Transaktion zu erreichen.
  • Die relevanten strukturellen Details sind in dem Weißbuch über Peer-to-Peer-Zahlungssysteme für das Ausführungsbeispiele der vorliegenden Erfindung offengelegt. Siehe 11, stellt ein Ausführungsbeispiel der vorliegenden Anmeldung basierend auf demselben erfinderischen Konzept ein Peer-to-Peer-basiertes Datenverarbeitungssystem zur Verfügung, umfassend:
    • ein Validierungsmodul 51 zum Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird;
    • ein Zahlungsmodul 52 zum Aktualisieren des Betrags des Nebenbuchs und des entsprechenden Betrags des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion;
    • ein Speichermodul 53 zum Veranlassen des Nebenbuchs, eine aktuelle Transaktionsaufzeichnung zu speichern, und Veranlassen des Hauptbuchs, einen neuesten Transaktionseintrag für das Nebenbuch zu erzeugen und eine Hash-Index-Tabelle zu aktualisieren; wobei
    • die Rechtmäßigkeit der Transaktion die Rechtmäßigkeit der Quelle der Transaktionsdaten und die Korrektheit der Transaktionsdaten umfasst;
    • die Hash-Index-Tabelle verwendet wird, um die Entsprechungsbeziehung zwischen dem Hash-Wert der neuesten Transaktionsaufzeichnung des Nebenbuchs und der Adresse des Nebenbuchs aufzuzeichnen;
    • das Hauptbuch mit mehreren Sätzen von Registern versehen ist, wobei jeder Satz von Registern ein Vermögen mit einem Betrag speichert, der gleich der Summe der Beträge dieses Vermögens für die neueste Transaktionsaufzeichnungen aller Nebenbücher in dem Hauptbuch ist.
  • In einem Ausführungsbeispiel umfasst die Transaktionsoperation eine interne Transaktionsoperation zwischen zwei beliebigen Nebenbüchern und eine externe Transaktionsoperation zwischen einem beliebigen Nebenbuch und einem externen Konto; wobei der Interaktionsprozess zwischen einem beliebigen Nebenbuch und dem Hauptbuch verschlüsselt durchgeführt wird.
  • In einem Ausführungsbeispiel, wenn die Transaktionsoperation eine interne Transaktionsoperation ist,
    wird eine von dem ersten Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet, wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des zweiten Nebenbuchs enthält;
    und wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des ersten Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen.
    und wobei es unter der Voraussetzung der Rechtmäßigkeit der Transaktion bewirkt wird, dass der Betrag des Vermögens in dem Register des Hauptbuchs unverändert bleibt, und wobei das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des ersten Nebenbuchs und einen neuen Transaktionseintrag des zweiten Nebenbuchs zu erzeugen;
    und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, entsprechend dem Transaktionseintrag des ersten Nebenbuchs und dem Transaktionseintrag des zweiten Nebenbuchs die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird. In einem Ausführungsbeispiel, wenn die Transaktionsoperation eine externe Transaktionsoperation ist und der Operationstyp eine ausgehende Übertragung ist,
    wird eine von dem Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet, wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des externen Kontos enthält;
    wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen;
    und wobei unter der Voraussetzung der Rechtmäßigkeit der Transaktion das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen, und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, der Betrag dieser Vermögensart im Register entsprechend dem neuen Transaktionseintrag des Nebenbuchs abgezogen wird, und wobei, nachdem es überprüft wird, dass der Betrag dieser Vermögensart im Register des Hauptbuchs gleich der Summe der Beträge dieser Vermögensart in der neuesten Transaktionsaufzeichnung aller Nebenbücher im neuesten Transaktionseintrag des Hauptbuchs ist, die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird.
  • In einem Ausführungsbeispiel, wenn die Transaktionsoperation eine externe Transaktionsoperation ist und der Operationstyp eine eingehende Übertragung ist,
    wird das Hauptbuch dazu veranlasst, die Art und den Betrag des Vermögens der aktuellen Transaktion entsprechend der Nebenbuchadresse und der Adresse des externen Kontos, die vom Nebenbuch gemeldet werden, zu bestätigen, sowie die Art und den Betrag des Vermögens in der Adresse des externen Kontos zu erhalten und die in das Register zu übertragen, so dass der Betrag des Vermögens im Register erhöht wird, und einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen und diesen in das Nebenbuch zu schieben, sowie entsprechend den neuen Transaktionseintrag des Nebenbuchs die Hash-Index-Tabelle zu aktualisieren und die Transaktion zu vervollständigen.
  • Siehe 12, umfasst in einem Ausführungsbeispiel ein Peer-to-Peer-basiertes Datenverarbeitungssystem weiterhin:
    • ein Verifizierungsmodul 54 zum Veranlassen des Hauptbuchs, einen Ausführungsprogrammcode der aktuellen Transaktion zu erhalten, und Senden des Ausführungsprogrammcodes an den von dem Nebenbuch autorisierten Rechnungsprüfungsknoten für eine Hashwert-Verifizierung des Ausführungsprogrammcodes.
  • Im Zusammenhang mit 12 umfasst in einem Ausführungsbeispiel ein Peer-to-Peer-basiertes Datenverarbeitungssystem weiterhin:
    • ein Zwischenspeichermodul 50 zum Speichern der Art und des Betrags des Vermögens des Nebenbuchs, der für die Transaktion zu verwenden ist, durch mehrere von dem Nebenbuch in dem Hauptbuch definierte Zwischenkonten, um eine Operation zum Aufteilen einer einzelnen Transaktion in mehrere Transaktionen zu realisieren.
  • Basierend auf demselben erfinderischen Konzept stellt ein Ausführungsbeispiel der vorliegenden Anmeldung weiterhin ein Rechengerät zur Verfügung, das ein Endgerät ist. Siehe 13, umfasst das Rechengerät in dem Ausführungsbeispiel der vorliegenden Anmeldung mindestens einen Prozessor 1001 und einen mit dem mindestens einen Prozessor verbundenen Speicher 1002, wobei in dem Ausführungsbeispiel der vorliegenden Anmeldung das spezifische Verbindungsmedium zwischen dem Prozessor 1001 und dem Speicher 1002 nicht beschränkt ist, z.B. können der Prozessor 1001 und der Speicher 1002 über einen Bus miteinander verbunden sein, der in Adressbus, Datenbus, Steuerbus usw. klassifiziert werden kann.
  • In dem Ausführungsbeispiel der vorliegenden Anmeldung speichert der Speicher 1002 Anweisungen, die von mindestens einem Prozessor 1001 ausgeführt werden können, und der mindestens eine Prozessor 1001 kann die in dem oben erwähnten Peer-to-Peer-basierten Datenverarbeitungsverfahren enthaltenen Schritte ausführen, indem er die im Speicher 1002 gespeicherten Anweisungen ausführt.
  • Der Prozessor 1001 kann ein Allzweckprozessor sein, wie z.B. eine Zentraleinheit (CPU), ein digitaler Signalprozessor (DSP), ein anwendungsspezifischer integrierter Schaltkreis (ASIC), ein feldprogrammierbares Gate-Array (FPGA) oder ein anderes programmierbares Logikbauteil, ein diskretes Gatter- oder Transistorlogikbauteil oder eine diskrete Hardwarekomponente, die die in den Ausführungsbeispielen der vorliegenden Anmeldung offengelegten Verfahren, Schritte und Logikblockdiagramme implementieren oder ausführen kann. Der Mehrzweckprozessor kann ein Mikroprozessor oder ein beliebiger konventioneller Prozessor usw. sein. Die Schritte des Verfahrens, die in Verbindung mit dem Ausführungsbeispiel der vorliegenden Anmeldung offenbart werden, können direkt durch den Hardware-Prozessor oder durch eine Kombination von Hardware- und Softwaremodulen im Prozessor ausgeführt werden.
  • Der Speicher 1002 dient als nichtflüchtiges computerlesbares Speichermedium, das zum Speichern von nichtflüchtigen Softwareprogrammen, nichtflüchtigen computerausführbaren Programmen und Modulen verwendet werden kann. Der Speicher kann mindestens einen Typ von Speichermedium umfassen, z.B. Flash-Speicher, Festplatte, Multimediakarte, Kartenspeicher, Direktzugriffsspeicher (RAM), statischen Direktzugriffsspeicher (SRAM), programmierbaren Nurlesespeicher (PROM) Nurlesespeicher (PROM), elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM), magnetischen Speicher, Diskette, optische Platte usw. Ein Speicher ist jedes andere Medium, das in der Lage ist, gewünschten Programmcode in Form von Anweisungen oder Datenstrukturen zu tragen oder zu speichern und auf das ein Computer zugreifen kann, ist aber nicht darauf beschränkt. Der Speicher 1002 in dem Ausführungsbeispiel der vorliegenden Anmeldung kann auch eine Schaltung oder eine andere Vorrichtung sein, die eine Speicherfunktion zum Speichern von Programmanweisungen und/oder Daten implementieren kann.
  • Dabei ist der Prozessor 1001 eine Steuerzentrale des Rechengeräts und kann verschiedene Teile des gesamten Rechengeräts über verschiedene Schnittstellen und Leitungen verbinden, um das Rechengerät als Ganzes zu überwachen, indem er die im Speicher 1002 gespeicherten Anweisungen ausführt und die im Speicher 1002 gespeicherten Daten abruft, verschiedene Funktionen des Rechengeräts ausführt und die Daten verarbeitet. Optional kann der Prozessor 1001 eine oder mehrere Verarbeitungseinheiten umfassen, und der Prozessor 1001 kann einen Anwendungsprozessor und einen Modemprozessor integrieren, wobei der Anwendungsprozessor vor allem Betriebssysteme, Benutzerschnittstellen und Anwendungsprogramme usw. verarbeitet und der Modemprozessor vor allem die drahtlose Kommunikation verarbeitet. Es versteht sich, dass der oben genannte Modemprozessor auch nicht in den Prozessor 1001 integriert sein kann. In einigen Ausführungsbeispielen können der Prozessor 1001 und der Speicher 1002 auf demselben Chip implementiert sein, und in einigen Ausführungsbeispielen können sie auch getrennt auf separaten Chips implementiert sein.
  • Ferner kann das Rechengerät in dem Ausführungsbeispiel der vorliegenden Anmeldung auch Komponenten wie eine Eingabeeinheit 1003, eine Anzeigeeinheit 1004, eine RF-Einheit 1005, eine Audioschaltung 1006, einen Lautsprecher 1007, ein Mikrofon 1008, ein WiFi-Modul 1009, ein Bluetooth-Modul 1010, eine Stromversorgung 1011, eine externe Schnittstelle 1012, eine Kopfhörerbuchse 1013 usw. umfassen. Der Fachmann wird verstehen, dass 9 lediglich ein Beispiel für ein Rechengerät ist und keine Einschränkung des Rechengeräts darstellt, das Rechengerät kann mehr oder weniger Komponenten als dargestellt oder eine Kombination aus bestimmten Komponenten oder verschiedenen Komponenten umfassen kann.
  • Die Eingabeeinheit 1003 kann zum Empfang eingehender numerischer oder zeichenartiger Informationen sowie zur Erzeugung von Tastensignaleingaben verwendet werden, die sich auf die Benutzereinstellungen des Rechengeräts und die Steuerung von Funktionen beziehen. Beispielsweise kann die Eingabeeinheit 1003 einen Touchscreen 1014 sowie andere Eingabegeräte 1015 umfassen. Der Touchscreen 1014 kann Berührungsaktionen des Benutzers auf ihm oder in seiner Nähe erfassen (z.B. Benutzeraktionen auf dem Touchscreen 1014 oder in der Nähe des Touchscreens 1014 unter Verwendung eines beliebigen geeigneten Objekts wie eines Fingers, eines Gelenks, eines Berührungsstifts usw.), d.h. kann der Touchscreen 1014 verwendet werden, um den Berührungsdruck sowie die Eingabeposition der Berührung und die Eingabefläche der Berührung zu erfassen und die entsprechende Verbindungsvorrichtung gemäß einem vordefinierten Programm anzutreiben. Der Touchscreen 1014 kann die Berührungsaktion eines Benutzers auf dem Touchscreen 1014 erkennen und die Berührungsaktion in ein Berührungssignal umwandeln sowie dieses an den Prozessor 1001 senden, oder alternativ wird es verstanden, dass eine Berührungsnachricht der Berührungsaktion an den Prozessor 1001 gesendet werden kann und die vom Prozessor 1001 kommenden Befehle empfangen und ausgeführt werden können. Die Berührungsinformationen können mindestens eine der Informationen über die Druckstärke und die Druckdauer enthalten. Der Touchscreen 1014 kann eine Eingabeschnittstelle und eine Ausgabeschnittstelle zwischen dem Rechengerät und dem Benutzer bieten. Darüber hinaus kann der Touchscreen 1014 unter Verwendung einer Vielzahl von Typen implementiert werden, wie z.B. resistiv, kapazitiv, infrarot und akustische Oberflächenwellen usw. Außer dem Touchscreen 1014 kann die Eingabeeinheit 1003 andere Eingabegeräte 1015 umfassen. Andere Eingabegeräte 1015 können beispielsweise eines oder mehrere von physischen Tastaturen, Funktionstasten (z.B. Lautstärkeregelungstasten, Schalttasten usw.), Trackballs, Mäuse, Betätigungsstangen usw. sein, sind aber nicht darauf beschränkt.
  • Die Anzeigeeinheit 1004 kann dazu verwendet werden, vom Benutzer eingegebene oder ihm zur Verfügung gestellte Informationen sowie verschiedene Menüs des Rechengeräts anzuzeigen. Ferner kann der Touchscreen1014 die Anzeigeeinheit 1004 abdecken und, wenn der Touchscreen 1014 eine Berührung auf ihm oder in seiner Nähe erkennt, Druckinformationen der zu bestimmenden Berührungsaktion an den Prozessor 1001 übertragen. In dem Ausführungsbeispiel der vorliegenden Anmeldung können der Touchscreen 1014 und die Anzeigeeinheit 1004 in eine Komponente integriert werden, um die Eingabe-, Ausgabe- und Anzeigefunktionen des Rechengeräts zu realisieren. Zur Vereinfachung der Beschreibung wird das Ausführungsbeispiel der vorliegenden Anmeldung schematisch mit dem Touchscreen 1014 dargestellt, der die Funktionen des Touchscreens 1014 und der Anzeigeeinheit 1004 repräsentiert, obwohl natürlich in einigen Ausführungsbeispielen der Touchscreen 1014 und die Anzeigeeinheit 1004 auch als zwei separate Komponenten verwendet werden können.
  • Wenn die Anzeigeeinheit 1004 und das Touchpanel in Form von Schichten übereinander gestapelt werden, um den Touchscreen 1014 zu bilden, kann die Anzeigeeinheit 1004 als Eingabegerät und als Ausgabegerät verwendet werden, und wenn sie als Ausgabegerät verwendet wird, kann sie zur Anzeige von Bildern verwendet werden, um beispielsweise das Abspielen verschiedener Videos zu ermöglichen. Die Anzeigeeinheit 1004 kann mindestens eine von einer Flüssigkristallanzeige (LCD), einer Dünnschichttransistor-Flüssigkristallanzeige (TFT-LCD), einer OLED-Anzeige, einer AMOLED-Anzeige (Active Matrix Organic Light Emitting Diode), einer IPS-Anzeige (In-Plane Switching), einer flexiblen Anzeige, einer 3D-Anzeige und dergleichen umfassen. Einige dieser Anzeigen können so konstruiert sein, dass sie transparent sind, damit der Benutzer sie von außen betrachten kann, was als transparente Anzeige bezeichnet werden kann, und je nach gewünschter Ausführungsform kann das Rechengerät zwei oder mehr Anzeigeeinheiten (oder andere Anzeigevorrichtungen) umfassen, beispielsweise kann das Rechengerät eine externe Anzeigeeinheit (in 13 nicht dargestellt) und eine interne Anzeigeeinheit (in 13 nicht dargestellt) umfassen.
  • Die RF-Einheit 1005 kann für den Empfang und die Sendung von Signalen beim Senden und Empfangen von Nachrichten oder Anrufen verwendet werden. Die RF-Schaltung umfasst normalerweise eine Antenne, mindestens einen Verstärker, einen Transceiver, einen Koppler, einen rauscharmen Verstärker (LNA), einen Duplexer usw., ist aber nicht darauf beschränkt. Darüber hinaus kann die RF-Einheit 1005 auch über drahtlose Kommunikation mit Netzwerkgeräten und anderen Geräten kommunizieren.
  • Die Audioschaltung 1006, der Lautsprecher 1007 und das Mikrofon 1008 können eine Audioschnittstelle zwischen dem Benutzer und dem Rechengerät bilden. Die Audioschaltung 1006 kann ein elektrisches Signal, das von den empfangenen Audiodaten umgewandelt ist, an den Lautsprecher 1007 weiterleiten, und der Lautsprecher 1007 wandelt das elektrische Signal in ein Schallsignal zur Ausgabe um. Andererseits wandelt das Mikrofon 1008 das gesammelte Schallsignal in ein elektrisches Signal um, das von der Audioschaltung 1006 empfangen und in Audiodaten umgewandelt wird, dann werden die Audiodaten an den Prozessor 1001 ausgegeben und von ihm verarbeitet, danach werden die Audiodaten von der RF-Einheit 1005 beispielsweise an ein anderes Rechengerät gesendet, oder die Audiodaten werden an den Speicher 1002 zur weiteren Verarbeitung ausgegeben, die Audioschaltung kann auch eine Kopfhörerbuchse 1013 umfassen, um eine Verbindungsschnittstelle zwischen der Audioschaltung und dem Kopfhörer bereitzustellen. WiFi ist eine drahtlose Übertragungstechnologie mit kurzer Reichweite, und das Rechengerät kann durch das WiFi-Modul 1009 Benutzern helfen, E-Mails zu senden und zu empfangen, im Internet zu surfen und auf Streaming-Medien usw. zuzugreifen, das WiFi-Modul bietet den Benutzern einen drahtlosen Breitband-Internetzugang. Obwohl das WiFi-Modul 1009 in 13 dargestellt ist, versteht es sich, dass es kein zwingender Bestandteil des Rechengeräts ist und bei Bedarf vollständig weggelassen werden kann, sofern dies das Wesen der vorliegenden Erfindung nicht ändert.
  • Bluetooth ist eine drahtlose Kommunikationstechnologie mit kurzer Reichweite. Die Verwendung der Bluetooth-Technologie kann die Kommunikation zwischen mobilen Kommunikationsgeräten wie Handheld-Computern, Laptops und Mobiltelefonen effektiv vereinfachen und auch die Kommunikation zwischen diesen oben genannten Geräten und dem Internet erfolgreich vereinfachen, wobei die Rechengeräte den Weg für die drahtlose Kommunikation erweitern, indem sie die Datenübertragung zwischen Rechengeräten und anderen Geräten durch das Bluetooth-Modul 1010 schneller und effizienter machen. Die Bluetooth-Technologie ist eine offene Lösung, die die drahtlose Übertragung von Sprache und Daten ermöglicht. Obwohl das Bluetooth-Modul 1010 in 13 dargestellt ist, versteht es sich, dass es kein zwingender Bestandteil des Rechengeräts ist und bei Bedarf vollständig weggelassen werden kann, sofern dies das Wesen der vorliegenden Erfindung nicht ändert.
  • Das Rechengerät kann auch eine Stromversorgung 1011 (z.B. eine Batterie) umfassen, die dazu dient, externe Energie zu erhalten oder verschiedene Komponenten innerhalb des Rechengeräts zu versorgen. Vorzugsweise kann die Stromversorgung 1011 über ein Energieverwaltungssystem logisch mit dem Prozessor 1001 verbunden sein, so dass Funktionen wie die Verwaltung des Ladens, Entladens und die Verwaltung des Energieverbrauchs über das Energieverwaltungssystem implementiert werden.
  • Das Rechengerät kann auch eine externe Schnittstelle 1012 umfassen, die eine Standard-Micro-USB-Schnittstelle oder einen mehrpoligen Stecker umfassen kann, der dazu verwendet werden kann, das Rechengerät mit anderen Geräten zur Kommunikation zu verbinden oder ein Ladegerät zum Aufladen des Rechengeräts zu verbinden.
  • Obwohl es nicht dargestellt ist, kann das Rechengerät in dem Ausführungsbeispiel der vorliegenden Anmeldung auch andere mögliche Funktionsmodule wie Kameras, Blinklichter usw. umfassen, die hier nicht beschrieben werden.
  • Basierend auf demselben erfinderischen Konzept stellt ein Ausführungsbeispiel der vorliegenden Anmeldung ein Rechengerät zur Verfügung, das ein Server ist. Wie in 14 dargestellt, umfasst das Rechengerät in dem Ausführungsbeispiel der vorliegenden Anmeldung mindestens einen Prozessor 1101 und einen Speicher 1102 und eine Kommunikationsschnittstelle 1103, die mit dem mindestens einen Prozessor 1101 verbunden sind, wobei in dem Ausführungsbeispiel der vorliegenden Anmeldung das spezifische Verbindungsmedium zwischen dem Prozessor 1101 und dem Speicher 1102 nicht beschränkt ist, in 10 sind der Prozessor 1101 und der Speicher 1102 beispielsweise über einen Bus 1100 miteinander verbunden, der Bus 1100 ist in 11 als dicke Linie dargestellt, und die anderen Komponenten sind in einer Weise miteinander verbunden, die nur schematisch dargestellt und nicht als Einschränkung dient. Der Bus 1100 kann in einen Adressbus, einen Datenbus, einen Steuerbus usw. unterteilt werden. Der Einfachheit halber ist in 14 nur eine dicke Linie dargestellt, was aber nicht bedeutet, dass es nur einen Bus oder eine Art von Bus gibt.
  • In dem Ausführungsbeispiel der vorliegenden Anmeldung speichert der Speicher 1102 Anweisungen, die von mindestens einem Prozessor 1101 ausgeführt werden können, und der mindestens eine Prozessor 1101 kann die in dem oben erwähnten Peer-to-Peer-basierten Datenverarbeitungsverfahren enthaltenen Schritte ausführen, indem er die im Speicher 1102 gespeicherten Anweisungen ausführt.
  • Dabei ist der Prozessor 1101 eine Steuerzentrale des Rechengeräts und kann verschiedene Teile des gesamten Rechengeräts über verschiedene Schnittstellen und Leitungen verbinden, um das Rechengerät als Ganzes zu überwachen, indem er die im Speicher 1102 gespeicherten Anweisungen ausführt und die im Speicher 1102 gespeicherten Daten abruft, verschiedene Funktionen des Rechengeräts ausführt und die Daten verarbeitet. Optional kann der Prozessor 1101 eine oder mehrere Verarbeitungseinheiten umfassen, und der Prozessor 1101 kann einen Anwendungsprozessor und einen Modemprozessor integrieren, wobei der Prozessor vor allem Betriebssysteme, Benutzerschnittstellen und Anwendungsprogramme usw. verarbeitet und der Modemprozessor vor allem die drahtlose Kommunikation verarbeitet. Es versteht sich, dass der oben genannte Modemprozessor auch nicht in den Prozessor 1101 integriert sein kann. In einigen Ausführungsbeispielen können der Prozessor 1101 und der Speicher 1102 auf demselben Chip implementiert sein, und in einigen Ausführungsbeispielen können sie auch getrennt auf separaten Chips implementiert sein.
  • Der Prozessor 1101 kann ein Allzweckprozessor sein, wie z.B. eine Zentraleinheit (CPU), ein digitaler Signalprozessor, ein anwendungsspezifischer integrierter Schaltkreis, ein feldprogrammierbares Gate-Array oder ein anderes programmierbares Logikbauteil, ein diskretes Gatter- oder Transistorlogikbauteil oder eine diskrete Hardwarekomponente, die die in den Ausführungsbeispielen der vorliegenden Anmeldung offengelegten Verfahren, Schritte und Logikblockdiagramme implementieren oder ausführen kann. Der Mehrzweckprozessor kann ein Mikroprozessor oder ein beliebiger konventioneller Prozessor usw. sein. Die Schritte des Verfahrens, die in Verbindung mit dem Ausführungsbeispiel der vorliegenden Anmeldung angemeldet werden, können direkt durch den Hardware-Prozessor oder durch eine Kombination von Hardware- und Softwaremodulen im Prozessor ausgeführt werden.
  • Der Speicher 1102 dient als nichtflüchtiges computerlesbares Speichermedium, das zum Speichern von nichtflüchtigen Softwareprogrammen, nichtflüchtigen computerausführbaren Programmen und Modulen verwendet werden kann. Der Speicher 1102 kann mindestens einen Typ von Speichermedium umfassen, z.B. Flash-Speicher, Festplatte, Multimediakarte, Kartenspeicher, Direktzugriffsspeicher (RAM), statischen Direktzugriffsspeicher (SRAM), programmierbaren Nurlesespeicher (PROM) Nurlesespeicher (PROM), elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM), magnetischen Speicher, Diskette, optische Platte usw. Ein Speicher 1102 ist jedes andere Medium, das in der Lage ist, gewünschten Programmcode in Form von Anweisungen oder Datenstrukturen zu tragen oder zu speichern und auf das ein Computer zugreifen kann, ist aber nicht darauf beschränkt. Der Speicher 1102 in dem Ausführungsbeispiel der vorliegenden Anmeldung kann auch eine Schaltung oder eine andere Vorrichtung sein, die eine Speicherfunktion zum Speichern von Programmanweisungen und/oder Daten implementieren kann.
  • Die Kommunikationsschnittstelle 1103 ist eine Übertragungsschnittstelle, die zur Kommunikation verwendet werden kann, z.B. können Daten über die Kommunikationsschnittstelle 1103 empfangen oder gesendet werden.
  • Wie in 14 dargestellt, umfasst das Rechengerät weiterhin ein Basis-Eingabe-/Ausgabesystem (E/A-System) 1104, das die Übertragung von Informationen zwischen den verschiedenen Geräten innerhalb des Rechengeräts unterstützt, sowie ein Massenspeichergerät 1108 zum Speichern des Betriebssystems 1105, des Anwendungsprogramms 1106 und anderen Programmmodule 1107.
  • Das Basis-Eingabe-/Ausgabesystem 1104 umfasst ein Anzeigegerät 1109 zur Anzeige von Informationen und ein Eingabegerät 1110, mit dem der Benutzer die Informationen eingeben kann, wie z.B. eine Maus, eine Tastatur usw. Dabei ist sowohl das Anzeigegerät 1109 als auch das Eingabegerät 1110 über das Basis-Eingabe-/Ausgabesystem 1104, das mit dem Systembus 1100 verbunden ist, mit dem Prozessor 1101 verbunden. Das Basis-Eingabe-/Ausgabesystem 1104 kann auch ein Eingabe-/Ausgabesteuergerät zum Empfangen und Verarbeiten von Eingaben von mehreren anderen Geräten wie einer Tastatur, einer Maus oder einem elektronischen Stift umfassen. In ähnlicher Weise liefert die Eingabe-/Ausgabesteuergerät auch Ausgaben an einen Anzeigebildschirm, einen Drucker oder eine andere Art von Ausgabegerät.
  • Das Massenspeichergerät ist mit dem Prozessor 1101 über ein Massenspeicher-Steuergerät (nicht dargestellt) verbunden, der mit dem Systembus 1100 verbunden ist. Das Massenspeichergerät 1108 und die zugehörigen computerlesbaren Medien bieten eine nichtflüchtige Speicherung für dieses Serverpaket. Das heißt, das Massenspeichergerät 1108 kann ein computerlesbares Medium (nicht dargestellt) wie eine Festplatte oder ein CD-ROM-Laufwerk umfassen.
  • Gemäß verschiedenen Ausführungsbeispielen der vorliegenden Erfindung kann das Rechengerätepaket auch von einem entfernten Computer aus betrieben werden, der über ein Netzwerk wie das Internet mit einem Netzwerk verbunden ist. Das heißt, das Rechengerät kann über eine Kommunikationsschnittstelle 1103, die mit dem Systembus 1100 verbunden ist, mit dem Netzwerk 1111 verbunden werden, oder alternativ kann die Kommunikationsschnittstelle 1103 verwendet werden, um eine Verbindung mit anderen Arten von Netzwerken oder entfernten Computersystemen (nicht dargestellt) herzustellen. Basierend auf demselben erfinderischen Konzept stellt ein Ausführungsbeispiel der vorliegenden Anmeldung weiterhin ein Speichermedium zur Verfügung, das ein computerlesbares Speichermedium sein kann, in dem Computeranweisungen gespeichert sind, wenn sie auf dem Computer ausgeführt werden, wird der Computer dazu veranlasst, die Schritte durchzuführen, die in dem obigen Peer-to-Peer-basierten Datenverarbeitungsverfahren enthalten sind.
  • Basierend auf demselben erfinderischen Konzept stellt ein Ausführungsbeispiel der vorliegenden Anmeldung weiterhin ein Chipsystem zur Verfügung, das einen Prozessor umfasst und auch einen Speicher zur Durchführung der Schritte umfassen kann, die in dem obigen Peer-to-Peer-basierten Datenverarbeitungsverfahren enthalten sind. Das Systemchip kann aus einem Chip bestehen, oder es kann einen Chip und andere diskrete Geräte umfassen.
  • In einigen möglichen Ausführungsbeispielen können Aspekte des Verfahrens zur Verarbeitung sozialer Inhalte, die durch Ausführungsbeispiele der vorliegenden Anmeldung bereitgestellt werden, auch in Form eines Programmprodukts implementiert werden, das einen Programmcode umfasst, wenn das Programmprodukt auf einem Computer ausgeführt wird, wird der Programmcode dazu verwendet, den Computer dazu zu veranlassen, die Schritte durchzuführen, die in dem obigen Peer-to-Peer-basierten Datenverarbeitungsverfahren gemäß verschiedenen beispielhaften Ausführungsbeispielen der vorliegenden Anmeldung enthalten sind.
  • Der Fachmann auf diesem Gebiet sollte verstehen, dass das Ausführungsbeispiel der vorliegenden Anmeldung eine Methode, eine Vorrichtung, ein System oder ein Computerprogrammprodukt zur Verfügung stellen kann. Deshalb kann die vorliegende Anmeldung eine vollständige Hardware-Ausführungsform, eine vollständige Software-Ausführungsform oder eine Ausführungsform mit kombinierter Software und Hardware verwenden. Darüber hinaus kann die vorliegende Anmeldung eine Form des Computerprogrammprodukts verwenden, das auf einem oder mehreren die computerverwendbaren Programmcodes enthaltenden computerverwendbaren Speichermedien (umfassend, aber nicht beschränkt auf Plattenspeicher, CD-ROM, optische Speicher usw.) ausgeführt werden kann.
  • Selbstverständlich kann der Fachmann auf diesem Gebiet verschiedene Änderungen und Modifikationen für die vorliegende Anmeldung ausführen, ohne von dem Gedanken und Umfang der vorliegenden Anmeldung abzuweichen. Wenn diese Änderungen und Modifikationen der vorliegenden Anmeldung in den Umfang der Ansprüche und deren äquivalenten Technologien fallen, sollten diese Änderungen und Modifikationen auch als von dem Umfang der vorliegenden Anmeldung gedeckt angesehen werden.

Claims (9)

  1. Peer-to-Peer-basiertes Datenverarbeitungsverfahren, dadurch gekennzeichnet, dass es umfasst: Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird; Aktualisieren des Betrags des Nebenbuchs und des entsprechenden Betrags des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion, und Veranlassen des Nebenbuchs, eine aktuelle Transaktionsaufzeichnung zu speichern, und Veranlassen des Hauptbuchs, einen neuesten Transaktionseintrag für das Nebenbuch zu erzeugen und eine Hash-Index-Tabelle zu aktualisieren; wobei die Rechtmäßigkeit der Transaktion die Rechtmäßigkeit der Quelle der Transaktionsdaten und die Korrektheit der Transaktionsdaten umfasst; die Hash-Index-Tabelle verwendet wird, um die Entsprechungsbeziehung zwischen dem Hash-Wert der neuesten Transaktionsaufzeichnung des Nebenbuchs und der Adresse des Nebenbuchs aufzuzeichnen; das Hauptbuch mit mehreren Sätzen von Registern versehen ist, wobei jeder Satz von Registern ein Vermögen mit einem Betrag speichert, der gleich der Summe der Beträge dieses Vermögens für die neueste Transaktionsaufzeichnungen aller Nebenbücher in dem Hauptbuch ist; wobei die Transaktionsoperation eine interne Transaktionsoperation zwischen zwei beliebigen Nebenbüchern umfasst, und wobei, wenn die Transaktionsoperation eine interne Transaktionsoperation ist, eine von dem ersten Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet wird, und wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des zweiten Nebenbuchs enthält; und wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des ersten Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen, und wobei es unter der Voraussetzung der Rechtmäßigkeit der Transaktion bewirkt wird, dass der Betrag des Vermögens in dem Register des Hauptbuchs unverändert bleibt, und wobei das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des ersten Nebenbuchs und einen neuen Transaktionseintrag des zweiten Nebenbuchs zu erzeugen; und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, entsprechend dem Transaktionseintrag des ersten Nebenbuchs und dem Transaktionseintrag des zweiten Nebenbuchs die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Transaktionsoperation weiterhin eine externe Transaktionsoperation zwischen einem beliebigen Nebenbuch und einem externen Konto umfasst; wobei der Interaktionsprozess zwischen einem beliebigen Nebenbuch und dem Hauptbuch verschlüsselt durchgeführt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass, wenn die Transaktionsoperation eine externe Transaktionsoperation ist und der Operationstyp ein ausgehende Übertragung ist, eine von dem Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet wird, wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des externen Kontos enthält; wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen; und wobei unter der Voraussetzung der Rechtmäßigkeit der Transaktion das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen, und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, der Betrag dieser Vermögensart im Register entsprechend dem neuen Transaktionseintrag des Nebenbuchs abgezogen wird, und wobei, nachdem es überprüft wird, dass der Betrag dieser Vermögensart im Register des Hauptbuchs gleich der Summe der Beträge dieser Vermögensart in der neuesten Transaktionsaufzeichnung aller Nebenbücher im neuesten Transaktionseintrag des Hauptbuchs ist, die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird.
  4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass, wenn die Transaktionsoperation eine externe Transaktionsoperation ist und der Operationstyp eine eingehende Übertragung ist, das Hauptbuch dazu veranlasst wird, die Art und den Betrag des Vermögens der aktuellen Transaktion entsprechend der Nebenbuchadresse und der Adresse des externen Kontos, die vom Nebenbuch gemeldet werden, zu bestätigen, sowie die Art und den Betrag des Vermögens in der Adresse des externen Kontos zu erhalten und die in das Register zu übertragen, so dass der Betrag des Vermögens im Register erhöht wird, und einen neuen Transaktionseintrag des Nebenbuchs zu erzeugen und diesen in das Nebenbuch zu schieben, sowie entsprechend den neuen Transaktionseintrag des Nebenbuchs die Hash-Index-Tabelle zu aktualisieren und die Transaktion zu vervollständigen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Verfahren nach dem Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch weiterhin Folgendes umfasst: Veranlassen des Hauptbuchs, einen Ausführungsprogrammcode der aktuellen Transaktion zu erhalten, und Senden des Ausführungsprogrammcodes an den von dem Nebenbuch autorisierten Rechnungsprüfungsknoten für eine Hashwert-Verifizierung des Ausführungsprogrammcodes.
  6. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Verfahren vor dem Auslösen der Transaktionsoperation des Nebenbuchs weiterhin Folgendes umfasst: Speichern der Art und des Betrags des Vermögens des Nebenbuchs, der für die Transaktion zu verwenden ist, durch mehrere von dem Nebenbuch in dem Hauptbuch definierte Zwischenkonten, um eine Operation zum Aufteilen einer einzelnen Transaktion in mehrere Transaktionen zu realisieren.
  7. Peer-to-Peer-basiertes Datenverarbeitungssystem, dadurch gekennzeichnet, dass es umfasst: ein Validierungsmodul (54) zum Überprüfen der Rechtmäßigkeit einer Transaktion des Nebenbuchs über das Hauptbuch, wenn eine Transaktionsoperation des Nebenbuchs ausgelöst wird; ein Zahlungsmodul (52) zum Aktualisieren des Betrags des Nebenbuchs und des entsprechenden Betrags des Hauptbuchs unter der Voraussetzung der Rechtmäßigkeit der Transaktion; ein Speichermodul (50) zum Veranlassen des Nebenbuchs, eine aktuelle Transaktionsaufzeichnung zu speichern, und Veranlassen des Hauptbuchs, einen neuesten Transaktionseintrag für das Nebenbuch zu erzeugen und eine Hash-Index-Tabelle zu aktualisieren; wobei die Rechtmäßigkeit der Transaktion die Rechtmäßigkeit der Quelle der Transaktionsdaten und die Korrektheit der Transaktionsdaten umfasst; die Hash-Index-Tabelle verwendet wird, um die Entsprechungsbeziehung zwischen dem Hash-Wert der neuesten Transaktionsaufzeichnung des Nebenbuchs und der Adresse des Nebenbuchs aufzuzeichnen; das Hauptbuch mit mehreren Sätzen von Registern versehen ist, wobei jeder Satz von Registern ein Vermögen mit einem Betrag speichert, der gleich der Summe der Beträge dieses Vermögens für die neueste Transaktionsaufzeichnungen aller Nebenbücher in dem Hauptbuch ist; wobei die Transaktionsoperation eine interne Transaktionsoperation zwischen zwei beliebigen Nebenbüchern umfasst, und wobei, wenn die Transaktionsoperation eine interne Transaktionsoperation ist, eine von dem ersten Nebenbuch gemeldete Transaktionsanforderung an das Hauptbuch weitergeleitet wird, und wobei die Transaktionsanforderung die Art und den Betrag des Vermögens und die Adresse des zweiten Nebenbuchs enthält; und wobei das Hauptbuch dazu veranlasst wird, die Rechtmäßigkeit der Transaktion des ersten Nebenbuchs entsprechend der Transaktionsanforderung zu überprüfen; und wobei es unter der Voraussetzung der Rechtmäßigkeit der Transaktion bewirkt wird, dass der Betrag des Vermögens in dem Register des Hauptbuchs unverändert bleibt, und wobei das Hauptbuch dazu veranlasst wird, einen neuen Transaktionseintrag des ersten Nebenbuchs und einen neuen Transaktionseintrag des zweiten Nebenbuchs zu erzeugen; und wobei, wenn beide Parteien der Transaktion die Transaktion bestätigen, entsprechend dem Transaktionseintrag des ersten Nebenbuchs und dem Transaktionseintrag des zweiten Nebenbuchs die Hash-Index-Tabelle aktualisiert und die Transaktion vervollständigt wird.
  8. Rechnungsgerät, dadurch gekennzeichnet, dass es einen Speicher (1002), einen Prozessor (1001) und ein Computerprogramm umfasst, das in dem Speicher gespeichert und auf dem Prozessor ausführbar ist, wobei das obige Peer-to-Peer-basiertes Datenverarbeitungsverfahren nach einem der Ansprüche 1 bis 6 realisiert wird, wenn der Prozessor das Computerprogramm ausführt.
  9. Speichermedium, dadurch gekennzeichnet, dass in dem Speichermedium eine computerausführbare Anweisung gespeichert ist, wobei die computerausführbare Anweisung verwendet wird, um den Computer dazu zu veranlassen, die Schritte des Peer-to-Peer-basierten Datenverarbeitungsverfahrens nach einem der Ansprüche 1 bis 6 auszuführen.
DE112022000118.6T 2022-01-14 2022-10-25 Peer-to-peer-basiertes datenverarbeitungsverfahren und -system, rechengerät und speichermedium Pending DE112022000118T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202210046337.0 2022-01-14
CN202210046337.0A CN114511321B (zh) 2022-01-14 2022-01-14 基于点对点的数据处理方法、系统、计算设备及存储介质
PCT/CN2022/127491 WO2023134259A1 (zh) 2022-01-14 2022-10-25 基于点对点的数据处理方法、系统、计算设备及存储介质

Publications (1)

Publication Number Publication Date
DE112022000118T5 true DE112022000118T5 (de) 2024-01-18

Family

ID=87432287

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112022000118.6T Pending DE112022000118T5 (de) 2022-01-14 2022-10-25 Peer-to-peer-basiertes datenverarbeitungsverfahren und -system, rechengerät und speichermedium

Country Status (2)

Country Link
US (1) US20230245118A1 (de)
DE (1) DE112022000118T5 (de)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10949118B2 (en) * 2019-06-03 2021-03-16 Advanced New Technologies Co., Ltd. Data storage method, apparatus, and device for multi-layer blockchain-type ledger
US10860259B1 (en) * 2019-07-17 2020-12-08 Tyson York Winarski Multi-tiered storage system for blockchain

Also Published As

Publication number Publication date
US20230245118A1 (en) 2023-08-03

Similar Documents

Publication Publication Date Title
US11290441B1 (en) Systems and methods for blockchain validation of user identity and authority
CN110088793B (zh) 区块链网络中的数据隔离
AU2019289140B2 (en) Services platform for managing a verifiable permissioned ledger in a distributed database management system
US20200213121A1 (en) Token management system and token management method
US10296764B1 (en) Verifiable cryptographically secured ledgers for human resource systems
JP2023029895A (ja) クラウドベースのコンピューティング環境において分散台帳技術のためのインテリジェントな合意、スマートな合意、及び重み付き合意のモデルを実現するシステム、方法、及び装置
CN110990182A (zh) 事务处理方法、装置、设备及存储介质
EP3782035B1 (de) Systeme, verfahren und medien für ein verteiltes social-media-netzwerk und system zur aufzeichnung
DE112018006407T5 (de) Blockchain-validierungssystem
DE112021002797T5 (de) Datenschutzerhaltende architektur für genehmigungspflichtige blockchains
AU2014324112A1 (en) Systems for access control and system integration
WO2015042605A1 (en) Systems for access control and system integration
DE102010030590A1 (de) Verfahren zur Erzeugung eines Zertifikats
CH715271B1 (de) Verfahren und System zum Tausch von Eigentumszertifikaten.
Martins et al. Introduction to bitcoins: a pseudo-anonymous electronic currency system
US20210273780A1 (en) Encrypted blockchain voting system
CN112749827A (zh) 金融信息处理方法、装置、电子设备及存储介质
DE112022000906T5 (de) Trennen von blockchain-daten
WO2022200035A1 (de) Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument
CN111832001A (zh) 基于区块链的身份管理方法及身份管理系统
Braun-Dubler et al. Blockchain: Capabilities, economic viability, and the socio-technical environment
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE102021130811A1 (de) Blockchain-selektive world-state-datenbank
DE112022000118T5 (de) Peer-to-peer-basiertes datenverarbeitungsverfahren und -system, rechengerät und speichermedium
CN109120411B (zh) 一种资产证券化基础资产数据收集方法及装置

Legal Events

Date Code Title Description
R012 Request for examination validly filed