KR102348418B1 - 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치 - Google Patents

네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치 Download PDF

Info

Publication number
KR102348418B1
KR102348418B1 KR1020217002097A KR20217002097A KR102348418B1 KR 102348418 B1 KR102348418 B1 KR 102348418B1 KR 1020217002097 A KR1020217002097 A KR 1020217002097A KR 20217002097 A KR20217002097 A KR 20217002097A KR 102348418 B1 KR102348418 B1 KR 102348418B1
Authority
KR
South Korea
Prior art keywords
event
events
computing device
distributed database
computing devices
Prior art date
Application number
KR1020217002097A
Other languages
English (en)
Other versions
KR20210011073A (ko
Inventor
3세 리먼 씨. 베어드
만스 하먼
Original Assignee
스월즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스월즈, 인크. filed Critical 스월즈, 인크.
Priority to KR1020227000159A priority Critical patent/KR102415097B1/ko
Publication of KR20210011073A publication Critical patent/KR20210011073A/ko
Application granted granted Critical
Publication of KR102348418B1 publication Critical patent/KR102348418B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/38

Abstract

장치는 프로세서 및 프로세서에 동작적으로 결합되고 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스와 연관된 메모리를 포함한다. 프로세서는 익명 통신 경로를 선택하도록 구성된다. 익명 통신 경로와 연관된 은닉된 공개 키들의 시퀀스로부터의 각각의 은닉된 공개 키는 익명 통신 경로를 구현하는 컴퓨팅 디바이스들의 세트로부터의 컴퓨팅 디바이스의 가명과 연관된다. 프로세서는 제1 은닉된 공개 키로 암호화된 암호화된 메시지를 생성하도록 구성된다. 프로세서는 제2 컴퓨팅 디바이스와 연관된 컴퓨팅 디바이스 식별자 및 상기 암호화된 메시지를 포함하는 암호화된 데이터 패킷을 생성하도록 구성된다. 암호화된 데이터 패킷은 제2 은닉된 공개 키로 암호화된다. 프로세서는 암호화된 데이터 패킷을 제3 컴퓨팅 디바이스에 전송하도록 구성된다.

Description

네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치{METHODS AND APPARATUS FOR EFFICIENTLY IMPLEMENTING A DISTRIBUTED DATABASE WITHIN A NETWORK}
관련 특허 출원에 대한 상호 참조
본 출원은 그 전체가 인용에 의해 본 명세서에 포함되는, 2017년 7월 11일자로 출원된 발명의 명칭이 "Methods and Apparatus for Efficiently Implementing a Distributed Database within a Network"인 미국 가특허 출원 일련 번호 제62/531,153호에 대한 우선권 및 그의 이익을 주장한다.
본 명세서에 설명된 실시예들은 일반적으로 데이터베이스 시스템에 관한 것으로, 더 상세하게는 네트워크 내의 다수의 디바이스들에 걸쳐 데이터베이스 시스템을 구현하기 위한 방법 및 장치에 관한 것이다.
일부 알려진 분산 데이터베이스 시스템들은 분산 데이터베이스 시스템들 내의 값들(예컨대, 트랜잭션들이 발생하는 순서에 관한)에 대한 컨센서스(consensus)를 달성하려고 시도한다. 예를 들어, 온라인 멀티플레이어 게임에는 사용자들이 게임을 플레이하기 위해 액세스할 수 있는 많은 컴퓨터 서버들이 있을 수 있다. 2명의 사용자가 동시에 게임 내의 특정 아이템을 집으려고 시도한다면, 분산 데이터베이스 시스템 내의 서버들이 2명의 사용자 중 어느 쪽이 아이템을 먼저 집었는지에 대해 결국 합의에 도달하는 것이 중요하다.
그러한 분산 컨센서스는 Paxos 알고리즘 또는 그 변형들과 같은 방법들 및/또는 프로세스들에 의해 핸들링될 수 있다. 그러한 방법들 및/또는 프로세스들에서, 데이터베이스 시스템의 하나의 서버가 "리더(leader)"로 설정되고 리더가 이벤트들의 순서를 결정한다. 이벤트들(예컨대, 멀티플레이어 게임들 내의)은 리더에게 포워딩되고, 리더는 이벤트들의 순서를 선택하고, 리더는 그 순서를 데이터베이스 시스템의 다른 서버들로 브로드캐스트한다.
그러나, 그러한 알려진 접근법들은 데이터베이스 시스템의 사용자들(예컨대, 게임 플레이어들)에 의해 신뢰받는 파티(예컨대, 중앙 관리 서버)에 의해 운영되는 서버를 사용한다. 따라서, 데이터베이스 시스템을 동작시키기 위해 리더 또는 신뢰되는 제3자를 필요로 하지 않는 분산 데이터베이스 시스템을 위한 방법 및 장치에 대한 필요가 존재한다.
일부 실시예들에서, 장치는 프로세서 및 컴퓨팅 디바이스들의 그룹에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 그룹 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스와 연관된 그리고 상기 프로세서에 동작적으로 결합된 메모리를 포함한다. 상기 프로세서는 (a) 상기 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 그룹으로부터의 제2 컴퓨팅 디바이스 및 (b) 컴퓨팅 디바이스 식별자들의 세트와 연관된 익명 통신 경로를 선택하도록 구성된다. 상기 익명 통신 경로는 은닉된 공개 키들의 시퀀스에 의해 정의된다. 상기 은닉된 공개 키들의 시퀀스로부터의 각각의 은닉된 공개 키는 상기 익명 통신 경로를 구현하는 컴퓨팅 디바이스들의 세트로부터의 컴퓨팅 디바이스의 가명과 연관된다. 상기 프로세서는 상기 은닉된 공개 키들의 시퀀스에 포함된 제1 은닉된 공개 키로 암호화된 암호화된 메시지를 생성하도록 구성된다. 상기 제1 은닉된 공개 키는 상기 제2 컴퓨팅 디바이스와 연관된다. 상기 프로세서는 상기 컴퓨팅 디바이스 식별자들의 세트로부터의 컴퓨팅 디바이스 식별자 및 상기 암호화된 메시지를 포함하는 암호화된 데이터 패킷을 생성하도록 구성된다. 상기 컴퓨팅 디바이스 식별자는 상기 제2 컴퓨팅 디바이스와 연관된다. 상기 암호화된 데이터 패킷은 상기 은닉된 공개 키들의 시퀀스로부터의 제2 은닉된 공개 키로 암호화된다. 상기 프로세서는 상기 익명 통신 경로를 구현하는 상기 컴퓨팅 디바이스들의 세트로부터의 제3 컴퓨팅 디바이스에 상기 암호화된 데이터 패킷을 전송하도록 구성된다.
도 1은 일 실시예에 따른, 분산 데이터베이스 시스템을 예시하는 하이 레벨 블록도이다.
도 2는 일 실시예에 따른, 분산 데이터베이스 시스템의 컴퓨팅 디바이스를 예시하는 블록도이다.
도 3 내지 도 6은 일 실시예에 따른, 해시그래프의 예들을 예시한다.
도 7은 일 실시예에 따른, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 사이의 통신 흐름을 예시하는 흐름도이다.
도 8은 일 실시예에 따른, 해시그래프의 예이다.
도 9는 일 실시예에 따른, 해시그래프의 예이다.
도 10a 및 도 10b는 일 실시예에 따른, 해시그래프와 함께 사용하기 위한 예시적인 컨센서스 방법을 예시한다.
도 11a 및 도 11b는 다른 실시예에 따른, 해시그래프와 함께 사용하기 위한 예시적인 컨센서스 방법을 예시한다.
도 12a 및 도 12b는 다른 실시예에 따른, 해시그래프와 함께 사용하기 위한 예시적인 컨센서스 방법을 예시한다.
일부 실시예들에서, 장치는 프로세서 및 컴퓨팅 디바이스들의 그룹에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 그룹 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스와 연관된 그리고 상기 프로세서에 동작적으로 결합된 메모리를 포함한다. 상기 프로세서는 (a) 상기 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 그룹으로부터의 제2 컴퓨팅 디바이스 및 (b) 컴퓨팅 디바이스 식별자들의 세트와 연관된 익명 통신 경로를 선택하도록 구성된다. 상기 익명 통신 경로는 은닉된 공개 키들의 시퀀스에 의해 정의된다. 상기 은닉된 공개 키들의 시퀀스로부터의 각각의 은닉된 공개 키는 상기 익명 통신 경로를 구현하는 컴퓨팅 디바이스들의 세트로부터의 컴퓨팅 디바이스의 가명과 연관된다. 상기 프로세서는 상기 은닉된 공개 키들의 시퀀스에 포함된 제1 은닉된 공개 키로 암호화된 암호화된 메시지를 생성하도록 구성된다. 상기 제1 은닉된 공개 키는 상기 제2 컴퓨팅 디바이스와 연관된다. 상기 프로세서는 상기 컴퓨팅 디바이스 식별자들의 세트로부터의 컴퓨팅 디바이스 식별자 및 상기 암호화된 메시지를 포함하는 암호화된 데이터 패킷을 생성하도록 구성된다. 상기 컴퓨팅 디바이스 식별자는 상기 제2 컴퓨팅 디바이스와 연관된다. 상기 암호화된 데이터 패킷은 상기 은닉된 공개 키들의 시퀀스로부터의 제2 은닉된 공개 키로 암호화된다. 상기 프로세서는 상기 익명 통신 경로를 구현하는 상기 컴퓨팅 디바이스들의 세트로부터의 제3 컴퓨팅 디바이스에 상기 암호화된 데이터 패킷을 전송하도록 구성된다.
일부 실시예들에서, 상기 제1 은닉된 키는 R1이 G에 대한 생성자이도록 대수 그룹인 미리 정의된 값들의 세트(G)로부터 제1 랜덤 값(R1)을 선택하고 상기 미리 정의된 값들의 세트(G)로부터 제2 랜덤 값(R2)을 선택하는 것에 의해 생성된다. 상기 제1 랜덤 값(R1) 및 상기 제2 랜덤 값(R2)에 기초하여 쌍(B, H)으로서 공개 키가 정의된다. 상기 쌍(B, H)은 (R1, R1^R2)로서 정의된다. 상기 미리 정의된 값들의 세트(G)로부터 제3 랜덤 값(R3)이 선택된다. 상기 제3 랜덤 값(R3)은 B^R3이 G에 대한 생성자이도록 선택된다. 상기 제1 은닉된 키는 상기 공개 키 및 상기 제3 랜덤 값(R3)에 기초하여 쌍(B', H')으로서 정의된다. 상기 쌍(B', H')은 (B^R3, H^R3)으로서 정의된다. 본 명세서에서 사용되는, "^"는 거듭제곱 및/또는 누승(* 연산자의 반복 적용들)을 의미한다. 따라서, B^R3은 B의 R3 거듭제곱, 및/또는 B에 * 연산자를 R3-1회 적용한 것을 의미한다.
일부 실시예들에서, 비일시적 프로세서 판독가능 매체는, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 제1 컴퓨팅 디바이스에서, R1이 G에 대한 생성자이도록 대수 그룹인 미리 정의된 값들의 세트(G)로부터 제1 랜덤 값(R1)을 선택하고 상기 미리 정의된 값들의 세트(G)로부터 제2 랜덤 값(R2)을 선택하게 하는 코드를 포함한다. 상기 코드는 상기 프로세서로 하여금 상기 제1 랜덤 값(R1) 및 상기 제2 랜덤 값(R2)에 기초하여 쌍(B, H)으로서 공개 키를 정의하게 하는 코드를 추가로 포함한다. 상기 쌍(B, H)은 (R1, R1^R2)로서 정의된다. 상기 코드는 상기 프로세서로 하여금 상기 공개 키(B, H)를 제2 컴퓨팅 디바이스에 제공하여, 상기 제2 컴퓨팅 디바이스가: 상기 미리 정의된 값들의 세트(G)로부터 제3 랜덤 값(R3)을 선택하는 단계; 상기 공개 키(B, H) 및 상기 제3 랜덤 값(R3)을 이용하여 상기 메시지(M)를 암호화하여 (X, Y)=(B^R3, M * H^R3)로서 암호화된 암호문을 정의하는 단계; 상기 암호화된 암호문(X, Y)을 상기 제1 컴퓨팅 디바이스에 전송하는 단계에 의해 상기 제1 컴퓨팅 디바이스에 메시지(M)를 안전하게 제공하도록 하는 코드를 추가로 포함한다. 상기 코드는 상기 프로세서로 하여금 제2 컴퓨팅 디바이스로부터 상기 암호화된 암호문(X, Y)을 수신하고 상기 암호화된 암호문(X, Y)을 해독하여 상기 제2 랜덤 값(R2)을 이용하여 상기 메시지(M)를 식별하게 하는 코드를 추가로 포함한다. 일부 경우들에서, 상기 공개 키(B, H)는 은닉된 공개 키이다.
일부 실시예들에서, 비일시적 프로세서 판독가능 매체는, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 그룹으로부터의 컴퓨팅 디바이스들의 세트에 대한 은닉된 공개 키들의 시퀀스로 익명 통신 경로를 정의하게 하는 코드를 포함한다. 상기 컴퓨팅 디바이스들의 세트는 상기 익명 통신 경로를 정의한다. 상기 은닉된 공개 키들의 시퀀스로부터의 각각의 은닉된 공개 키는 상기 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 그룹으로부터의 상이한 컴퓨팅 디바이스의 가명과 연관된다. 상기 코드는 상기 프로세서로 하여금 (1) 상기 컴퓨팅 디바이스들의 그룹으로부터 컴퓨팅 디바이스를 식별하는 암호화되지 않은 컴퓨팅 디바이스 식별자 및 (2) 암호화된 컴퓨팅 디바이스 식별자들의 시퀀스를 포함하는 컴퓨팅 디바이스 식별자들의 세트를 생성하게 하는 코드를 추가로 포함한다. 상기 암호화된 컴퓨팅 디바이스 식별자들의 시퀀스로부터의 각각의 암호화된 컴퓨팅 디바이스 식별자는 상기 은닉된 공개 키들의 시퀀스로부터의 상이한 은닉된 공개 키로 암호화된다. 상기 코드는 상기 프로세서로 하여금 상기 은닉된 공개 키들의 시퀀스 및 상기 컴퓨팅 디바이스 식별자들의 세트를 상기 컴퓨팅 디바이스들의 그룹으로부터의 적어도 하나의 컴퓨팅 디바이스에 제공하여, 상기 적어도 하나의 컴퓨팅 디바이스가 상기 익명 통신 경로를 통해 전송하기 위한 상기 프로세서로의 메시지를 정의할 수 있도록 하는 코드를 추가로 포함한다. 상기 코드는 상기 프로세서로 하여금, 상기 익명 통신 경로를 통해, 상기 은닉된 공개 키들의 시퀀스로부터의 은닉된 공개 키로 암호화된 상기 메시지를 수신하고 상기 은닉된 공개 키들의 시퀀스로부터의 상기 은닉된 공개 키와 연관된 개인 키로 상기 메시지를 해독하게 하는 코드를 추가로 포함한다.
일부 실시예들에서, 장치는 다수의 컴퓨팅 디바이스들의 그룹에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 상기 다수의 컴퓨팅 디바이스들 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 상기 분산 데이터베이스의 인스턴스와 연관된 메모리 및 상기 메모리에 동작적으로 결합된 프로세서를 포함한다. 상기 프로세서는, 결정론적 의사랜덤 함수에 기초하여, 상기 다수의 컴퓨팅 디바이스들로부터의 컴퓨팅 디바이스들의 제1 그룹 및 상기 다수의 컴퓨팅 디바이스들로부터의 컴퓨팅 디바이스들의 제2 그룹을 정의하도록 구성된다. 상기 프로세서는, 상기 다수의 컴퓨팅 디바이스들로부터의 제2 컴퓨팅 디바이스로부터, 상기 다수의 컴퓨팅 디바이스들로부터의 컴퓨팅 디바이스들의 세트에 의해 정의된 이벤트들의 제1 세트에 링크된 이벤트를 수신하도록 구성된다. 상기 컴퓨팅 디바이스들의 세트는 상기 컴퓨팅 디바이스들의 제1 그룹으로부터의 적어도 하나의 컴퓨팅 디바이스 및 상기 컴퓨팅 디바이스들의 제2 그룹으로부터의 적어도 하나의 컴퓨팅 디바이스를 포함한다. 상기 프로세서는 (1) 상기 컴퓨팅 디바이스들의 제1 그룹으로부터의 컴퓨팅 디바이스에 의해 정의된 상기 이벤트들의 제1 세트로부터의 이벤트의 파라미터에 대한 값을 이용하여, 그리고 (2) 상기 컴퓨팅 디바이스들의 제2 그룹으로부터의 컴퓨팅 디바이스에 의해 정의된 상기 이벤트들의 제1 세트로부터의 이벤트의 상기 파라미터에 대한 값을 이용하지 않고 컨센서스 프로토콜의 결과로서, 이벤트들의 제2 세트와 연관된 순서를 식별하도록 구성된다. 상기 프로세서는 상기 이벤트들의 제2 세트와 연관된 순서에 적어도 부분적으로 기초하여 상기 분산 데이터베이스의 인스턴스에서 지시된 트랜잭션들의 세트와 연관된 순서를 식별하고 상기 트랜잭션들의 세트와 연관된 순서를 상기 분산 데이터베이스의 인스턴스에 저장하도록 구성된다.
일부 실시예들에서, 장치는 컴퓨팅 디바이스들의 세트에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 세트 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스를 포함한다. 장치는 또한 분산 데이터베이스의 인스턴스를 저장하는 메모리에 동작적으로 결합된 프로세서를 포함한다. 프로세서는, 제1 시간에, 이벤트들의 제1 세트에 링크된 제1 이벤트를 정의하도록 구성된다. 프로세서는, 제1 시간 이후 제2 시간에, 그리고 컴퓨팅 디바이스들의 세트로부터의 제2 컴퓨팅 디바이스로부터, (1) 제2 컴퓨팅 디바이스에 의해 정의되고 (2) 이벤트들의 제2 세트에 링크된 제2 이벤트를 나타내는 신호를 수신하도록 구성된다. 프로세서는 적어도 하나의 프로토콜의 결과에 기초하여 제3 이벤트들의 세트와 연관된 순서를 식별하도록 구성된다. 제3 이벤트들의 세트로부터의 각각의 이벤트는 이벤트들의 제1 세트 또는 이벤트들의 제2 세트 중 적어도 하나로부터 유래된다. 프로세서는 제3 이벤트들의 세트와 연관된 순서를 분산 데이터베이스의 인스턴스에 저장하도록 구성된다.
일부 경우들에서, 제3 이벤트들의 세트로부터의 각각의 이벤트는 속성들의 세트(예컨대, 시퀀스 번호, 세대 번호, 라운드 번호, 수신된 번호, 및/또는 타임스탬프 등)와 연관된다. 프로토콜의 결과는 제3 이벤트들의 세트로부터의 각각의 이벤트에 대한 속성들의 세트로부터의 각각의 속성에 대한 값을 포함할 수 있다. 속성들의 세트로부터의 제1 속성에 대한 값은 제1 수치 값을 포함할 수 있고 속성들의 세트로부터의 제2 속성에 대한 값은 제1 수치 값과 연관된 이진 값을 포함할 수 있다. 제3 이벤트들의 세트로부터의 이벤트에 대한 제2 속성에 대한 이진 값(예컨대, 라운드 증분 값)은 해당 이벤트와 해당 이벤트에 링크된 제4 이벤트들의 세트 사이의 관계가 기준(예컨대, 해당 이벤트에 의해 강력하게 식별되는 이벤트들의 수)을 만족시키는지 여부에 기초할 수 있다. 제4 이벤트들의 세트로부터의 각각의 이벤트는 (1) 제3 이벤트들의 세트로부터의 이벤트의 조상이고 (2) 제4 이벤트들의 세트로부터의 나머지 이벤트들로서의 제1 공통 속성(예컨대, 공통 라운드 번호, 라운드 R 제1 이벤트임의 지시 등)과 연관된다. 제1 공통 속성은 컴퓨팅 디바이스들의 세트로부터의 각각의 컴퓨팅 디바이스에 의해 정의된 이벤트가 제1 특정 값(예컨대, 라운드 R 제1 이벤트임의 지시 등)과 연관되는 제1 인스턴스를 나타낼 수 있다.
속성들의 세트로부터의 제3 속성(예컨대, 수신된 라운드 번호)에 대한 값은 이벤트와 이벤트에 링크된 제5 이벤트들의 세트 사이의 관계에 기초한 제2 수치 값을 포함할 수 있다. 제5 이벤트들의 세트로부터의 각각의 이벤트는 이벤트의 후손이고 제5 이벤트들의 세트로부터의 나머지 이벤트로서의 제2 공통 속성과 연관된다(예컨대, 유명하다). 제2 공통 속성은 (1) 컴퓨팅 디바이스들의 세트로부터의 각각의 컴퓨팅 디바이스에 의해 정의된 제2 이벤트가 제1 특정 값과는 상이한 제2 특정 값과 연관되는 제1 인스턴스를 나타내는 제3 공통 속성(예컨대, 라운드 R 제1 이벤트 또는 목격자임) 및 (2) 지시들의 세트에 기초한 결과와 연관될 수 있다. 지시들의 세트로부터의 각각의 지시는 제6 이벤트들의 세트로부터의 이벤트와 연관될 수 있다. 제6 이벤트들의 세트로부터의 각각의 이벤트는 컴퓨팅 디바이스들의 세트로부터의 각각의 컴퓨팅 디바이스에 의해 정의된 제3 이벤트가 제1 특정 값 및 제2 특정 값과는 상이한 제3 특정 값과 연관되는 제1 인스턴스를 나타내는 제4 공통 속성과 연관될 수 있다. 일부 경우들에서, 제1 특정 값은 제1 정수(예컨대, 제1 라운드 번호 R)이고, 제2 특정 값은 제1 정수보다 큰 제2 정수(예컨대, 제2 라운드 번호, R+n)이고, 제3 특정 값은 제2 정수보다 큰 제3 정수(예컨대, 제3 라운드 번호, R+n+m)이다.
일부 실시예들에서, 장치는 메모리 및 프로세서를 포함한다. 메모리는 컴퓨팅 디바이스들의 세트에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 세트 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스를 포함한다. 프로세서는 분산 데이터베이스의 인스턴스를 저장하는 메모리에 동작적으로 결합되고 이벤트들의 세트에 링크된 이벤트를 나타내는 신호를 수신하도록 구성된다. 프로세서는 적어도 프로토콜의 결과에 기초하여 이벤트들의 세트와 연관된 순서를 식별하도록 구성된다. 프로세서는 이벤트들의 세트와 연관된 순서를 분산 데이터베이스의 인스턴스에 저장하도록 구성된다.
일부 실시예들에서, 비일시적 프로세서 판독가능 매체는 이벤트들의 세트에 링크된 이벤트를 나타내는 신호를 수신하고 이벤트들의 세트로부터의 각각의 이벤트와 연관된 라운드에 기초하여 이벤트들의 세트와 연관된 순서 및 각각의 이벤트와 연관된 라운드를 증분할 때에 대한 지시를 식별하기 위해 프로세서에 의해 실행될 명령어들을 나타내는 코드를 저장한다. 코드는 프로세서로 하여금, 컴퓨팅 디바이스들의 세트에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 세트 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스에, 이벤트들의 세트와 연관된 순서를 저장하게 하는 코드를 추가로 포함한다. 분산 데이터베이스의 인스턴스는 프로세서에 동작적으로 결합된다.
일부 실시예들에서, 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스는 컴퓨팅 디바이스들의 세트에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 세트 내에 포함되도록 구성될 수 있다. 제1 컴퓨팅 디바이스는 분산 데이터베이스의 인스턴스에 다수의 트랜잭션들을 저장한다. 데이터베이스 수렴 모듈이 제1 컴퓨팅 디바이스의 메모리 또는 프로세서에서 구현될 수 있다. 데이터베이스 수렴 모듈은 분산 데이터베이스의 인스턴스와 동작적으로 결합될 수 있다. 데이터베이스 수렴 모듈은, 제1 시간에, 이벤트들의 제1 세트에 링크된 제1 이벤트를 정의하도록 구성될 수 있다. 이벤트들의 제1 세트로부터의 각각의 이벤트는 바이트들의 시퀀스이고 (1) 다수의 트랜잭션들의 세트로부터의 트랜잭션들의 세트, 및 (b) 그 트랜잭션들의 세트와 연관된 순서와 연관된다. 트랜잭션들의 세트로부터의 각각의 트랜잭션은 다수의 트랜잭션들로부터 유래된다. 데이터베이스 수렴 모듈은, 제1 시간 이후 제2 시간에, 그리고 컴퓨팅 디바이스들의 세트로부터의 제2 컴퓨팅 디바이스로부터, (1) 제2 컴퓨팅 디바이스에 의해 정의되고 (2) 이벤트들의 제2 세트에 링크된 제2 이벤트를 수신하도록 구성될 수 있다. 데이터베이스 수렴 모듈은 제1 이벤트 및 제2 이벤트에 링크된 제3 이벤트를 정의하도록 구성될 수 있다. 데이터베이스 수렴 모듈은 적어도 이벤트들의 제1 세트 및 이벤트들의 제2 세트에 기초하여 제3 이벤트들의 세트와 연관된 순서를 식별하도록 구성될 수 있다. 제3 이벤트들의 세트로부터의 각각의 이벤트는 이벤트들의 제1 세트 또는 이벤트들의 제2 세트 중 적어도 하나로부터 유래된다. 데이터베이스 수렴 모듈은 적어도 (1) 제3 이벤트들의 세트와 연관된 순서 및 (2) 다수의 트랜잭션들의 세트로부터의 각각의 트랜잭션들의 세트와 연관된 순서에 기초하여 다수의 트랜잭션들과 연관된 순서를 식별하도록 구성될 수 있다. 데이터베이스 수렴 모듈은 제1 컴퓨팅 디바이스에 저장된 다수의 트랜잭션들과 연관된 순서를 분산 데이터베이스의 인스턴스에 저장하도록 구성할 수 있다.
일부 실시예들에서, 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스는 컴퓨팅 디바이스들의 세트에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 세트 내에 포함되도록 구성될 수 있다. 데이터베이스 수렴 모듈이 제1 컴퓨팅 디바이스의 메모리 또는 프로세서에서 구현될 수 있다. 데이터베이스 수렴 모듈은, 제1 시간에, 이벤트들의 제1 세트에 링크된 제1 이벤트를 정의하도록 구성될 수 있다. 이벤트들의 제1 세트로부터의 각각의 이벤트는 바이트들의 시퀀스이다. 데이터베이스 수렴 모듈은, 제1 시간 이후 제2 시간에, 그리고 컴퓨팅 디바이스들의 세트로부터의 제2 컴퓨팅 디바이스로부터, (1) 제2 컴퓨팅 디바이스에 의해 정의되고 (2) 이벤트들의 제2 세트에 링크된 제2 이벤트를 수신하도록 구성될 수 있다. 이벤트들의 제2 세트로부터의 각각의 이벤트는 바이트들의 시퀀스이다. 데이터베이스 수렴 모듈은 제1 이벤트 및 제2 이벤트에 링크된 제3 이벤트를 정의하도록 구성될 수 있다. 데이터베이스 수렴 모듈은 적어도 이벤트들의 제1 세트 및 이벤트들의 제2 세트에 기초하여 제3 이벤트들의 세트와 연관된 순서를 식별하도록 구성될 수 있다. 제3 이벤트들의 세트로부터의 각각의 이벤트는 이벤트들의 제1 세트 또는 이벤트들의 제2 세트 중 적어도 하나로부터 유래된다. 데이터베이스 수렴 모듈은 제3 이벤트들의 세트와 연관된 순서를 분산 데이터베이스의 인스턴스에 저장하도록 구성할 수 있다.
일부 실시예들에서, 컴퓨팅 디바이스들의 세트에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 세트로부터의 제1 컴퓨팅 디바이스에서 제1 트랜잭션과 연관된 데이터가 수신될 수 있다. 각각의 컴퓨팅 디바이스들의 세트로부터의 각각의 컴퓨팅 디바이스는 분산 데이터베이스의 개별 인스턴스를 갖는다. 제1 트랜잭션과 연관된 제1 트랜잭션 순서 값이 제1 시간에 정의될 수 있다. 제2 트랜잭션과 연관된 데이터가 컴퓨팅 디바이스들의 세트로부터의 제2 컴퓨팅 디바이스로부터 수신될 수 있다. 트랜잭션들의 세트가 제1 컴퓨팅 디바이스에서의 분산 데이터베이스의 인스턴스에 저장될 수 있다. 트랜잭션들의 세트는 적어도 제1 트랜잭션 및 제2 트랜잭션을 포함할 수 있다. 적어도 제1 트랜잭션 순서 값 및 제2 트랜잭션 순서 값을 포함하는 트랜잭션 순서 값들의 세트가 제1 시간 이후 제2 시간에 선택될 수 있다. 제2 트랜잭션 순서 값은 제2 트랜잭션과 연관될 수 있다. 적어도 트랜잭션들의 세트 및 트랜잭션 순서 값들의 세트에 기초하여 데이터베이스 상태 변수가 정의될 수 있다.
본 명세서에서 사용되는, 모듈은, 예를 들어, 특정 기능을 수행하는 것과 연관된 동작적으로 결합된 전기 컴포넌트의 임의의 어셈블리 및/또는 세트일 수 있고, 예를 들어, 메모리, 프로세서, 전기 트레이스, 광 커넥터, 소프트웨어(하드웨어에서 실행) 및/또는 등등을 포함할 수 있다.
본 명세서에서 사용되는, 단수 형태는 문맥상 명확하게 달리 지시하지 않는 한 복수의 지시 대상을 포함한다. 따라서, 예를 들어, 용어 "모듈"은 단일 모듈 또는 모듈들의 조합을 의미하도록 의도된다. 예를 들어, "네트워크"는 단일 네트워크 또는 네트워크들의 조합을 의미하도록 의도된다.
도 1은 일 실시예에 따른, 분산 데이터베이스 시스템(100)을 예시하는 하이 레벨 블록도이다. 도 1은 4개의 컴퓨팅 디바이스(컴퓨팅 디바이스(110), 컴퓨팅 디바이스(120), 컴퓨팅 디바이스(130) 및 컴퓨팅 디바이스(140))에 걸쳐 구현된 분산 데이터베이스(100)를 예시하지만, 분산 데이터베이스(100)는 도 1에 도시되지 않은 컴퓨팅 디바이스들을 포함하여 임의의 수의 컴퓨팅 디바이스들의 세트를 사용할 수 있다는 것을 이해해야 한다. 네트워크(105)는 유선 네트워크 및/또는 무선 네트워크로서 구현되고 컴퓨팅 디바이스들(110, 120, 130, 140)과 동작적으로 결합하기 위해 사용되는 임의의 유형의 네트워크(예컨대, 로컬 영역 네트워크(LAN), 광역 네트워크(WAN), 가상 네트워크, 원격 통신 네트워크)일 수 있다. 본 명세서에서 더 상세히 설명된 바와 같이, 일부 실시예들에서, 예를 들어, 컴퓨팅 디바이스들은 인터넷 서비스 제공자(ISP) 및 인터넷(예컨대, 네트워크(105))을 통해 서로 연결된 개인용 컴퓨터들이다. 일부 실시예들에서, 임의의 2개의 컴퓨팅 디바이스들(110, 120, 130, 140) 사이에, 네트워크(105)를 통해, 연결이 정의될 수 있다. 도 1에 도시된 바와 같이, 예를 들어, 컴퓨팅 디바이스(110)와 컴퓨팅 디바이스(120), 컴퓨팅 디바이스(130), 또는 컴퓨팅 디바이스(140) 중 어느 하나 사이에 연결이 정의될 수 있다.
일부 실시예들에서, 컴퓨팅 디바이스들(110, 120, 130, 140)은 서로 그리고 중간 네트워크들 및/또는 대안적 네트워크들(도 1에 도시되지 않음)을 통해 네트워크와 통신(예컨대, 그에 데이터를 전송 및/또는 그로부터 데이터를 수신)할 수 있다. 그러한 중간 네트워크들 및/또는 대안적 네트워크들은 네트워크(105)와 동일한 유형 및/또는 상이한 유형의 네트워크일 수 있다.
각각의 컴퓨팅 디바이스(110, 120, 130, 140)는 하나 이상의 다른 컴퓨팅 디바이스에 데이터를 전송 및/또는 그로부터 데이터를 수신하기 위해 네트워크(105)를 통해 데이터를 전송하도록 구성된 임의의 유형의 디바이스일 수 있다. 컴퓨팅 디바이스들의 예들이 도 1에 도시되어 있다. 컴퓨팅 디바이스(110)는 메모리(112), 프로세서(111), 및 출력 디바이스(113)를 포함한다. 예를 들어, 메모리(112)는 랜덤 액세스 메모리(RAM), 메모리 버퍼, 하드 드라이브, 데이터베이스, 소거가능 프로그램가능 판독 전용 메모리(EPROM), 전기적으로 소거가능 판독 전용 메모리(EEPROM), 판독 전용 메모리(ROM) 및/또는 등등을 포함할 수 있다. 일부 실시예들에서, 컴퓨팅 디바이스(110)의 메모리(112)는 분산 데이터베이스의 인스턴스(예컨대, 분산 데이터베이스 인스턴스(114))와 연관된 데이터를 포함한다. 일부 실시예들에서, 메모리(112)는 프로세서로 하여금 동기화 이벤트의 레코드, 및/또는 다른 컴퓨팅 디바이스들과의 이전 동기화 이벤트들의 레코드, 및/또는 동기화 이벤트들의 순서, 및/또는 이벤트들 내의 트랜잭션들의 순서, 동기화 이벤트들 및/또는 트랜잭션들의 순서를 식별하는 것과 연관된 파라미터들, 및/또는 파라미터에 대한 값(예컨대, 트랜잭션을 정량화하는 데이터베이스 필드, 이벤트들이 발생하는 순서를 정량화하는 데이터베이스 필드, 및/또는 값이 데이터베이스에 저장될 수 있는 임의의 다른 적합한 필드)을 분산 데이터베이스의 다른 인스턴스(예컨대, 컴퓨팅 디바이스(120)에서의 분산 데이터베이스 인스턴스(124))로 전송 및/또는 그로부터 수신하는 것과 연관된 모듈들, 프로세스들 및/또는 기능들을 실행하게 하는 명령어들을 저장한다.
분산 데이터베이스 인스턴스(114)는, 예를 들어, 데이터를 저장, 수정 및/또는 삭제하는 것을 포함하여, 데이터를 조작하도록 구성될 수 있다. 일부 실시예들에서, 분산 데이터베이스 인스턴스(114)는 어레이들의 세트, 데이터 구조들의 세트, 관계형 데이터베이스, 객체 데이터베이스, 사후-관계형 데이터베이스, 및/또는 임의의 다른 적합한 유형의 데이터베이스 또는 저장소일 수 있다. 예를 들어, 분산 데이터베이스 인스턴스(114)는 임의의 특정 기능 및/또는 산업과 관련된 데이터를 저장할 수 있다. 예를 들어, 분산 데이터베이스 인스턴스(114)는 특정 금융 상품의 소유권 이력과 관련된 값 및/또는 값들의 벡터를 포함하는 (예를 들어, 컴퓨팅 디바이스(110)의 사용자의) 금융 트랜잭션들을 저장할 수 있다. 일반적으로, 벡터는 파라미터에 대한 값들의 임의의 세트일 수 있고, 파라미터는 상이한 값들을 가질 수 있는 임의의 데이터 객체 및/또는 데이터베이스 필드일 수 있다. 따라서, 분산 데이터베이스 인스턴스(114)는 다수의 파라미터들 및/또는 필드들을 가질 수 있고, 그 각각은 값들의 벡터와 연관된다. 값들의 벡터는 해당 데이터베이스 인스턴스(114) 내의 파라미터 및/또는 필드의 실제 값을 결정하는 데 사용된다. 일부 경우들에서, 분산 데이터베이스 인스턴스(114)는 동기화 이벤트의 레코드, 다른 컴퓨팅 디바이스들과의 이전 동기화 이벤트들의 레코드, 동기화 이벤트들의 순서, 이벤트들 내의 트랜잭션들의 순서, 동기화 이벤트들 및/또는 트랜잭션들의 순서를 식별하는 것과 연관된 파라미터들 및/또는 값들(예컨대, 본 명세서에 설명된 컨센서스 방법을 사용하는 순서를 계산하는 데 사용됨), 파라미터에 대한 값(예컨대, 트랜잭션을 정량화하는 데이터베이스 필드, 이벤트들이 발생하는 순서를 정량화하는 데이터베이스 필드, 및/또는 값이 데이터베이스에 저장될 수 있는 임의의 다른 적합한 필드)을 저장한다.
일부 경우들에서, 분산 데이터베이스 인스턴스(114)는 또한 데이터베이스 상태 변수 및/또는 현재 상태를 저장할 수 있다. 현재 상태는 트랜잭션들의 결과와 연관된 상태, 잔고, 조건 및/또는 등등일 수 있다. 유사하게 말해서, 상태는 트랜잭션들에 의해 수정된 데이터 구조 및/또는 변수들을 포함할 수 있다. 다른 경우들에서, 현재 상태는 개별 데이터베이스 및/또는 메모리(112)의 일부에 저장될 수 있다. 또 다른 경우들에서, 현재 상태는 컴퓨팅 디바이스(110)와 상이한 컴퓨팅 디바이스의 메모리에 저장될 수 있다.
일부 경우들에서, 분산 데이터베이스 인스턴스(114)는 또한 (키, 값) 쌍들의 세트와 같은 다른 데이터 구조들을 구현하는 데 사용될 수도 있다. 분산 데이터베이스 인스턴스(114)에 의해 기록된 트랜잭션은, 예를 들어, (키, 값) 쌍들의 세트에서 (키, 값) 쌍을 추가, 삭제, 또는 수정할 수 있다.
일부 경우들에서, 분산 데이터베이스 시스템(100) 또는 임의의 분산 데이터베이스 인스턴스들(114, 124, 134, 144)이 쿼리될 수 있다. 예를 들어, 쿼리는 키로 구성될 수 있고, 분산 데이터베이스 시스템(100) 또는 분산 데이터베이스 인스턴스들(114, 124, 134, 144)로부터의 반환된 결과는 키와 연관된 값일 수 있다. 일부 경우들에서, 분산 데이터베이스 시스템(100) 또는 임의의 분산 데이터베이스 인스턴스들(114, 124, 134, 144)은 또한 트랜잭션을 통해 수정될 수 있다. 예를 들어, 데이터베이스를 수정하는 트랜잭션은 수정 트랜잭션을 인가하는 파티에 의한 디지털 서명을 포함할 수 있다.
분산 데이터베이스 시스템(100)은, 예를 들어, 분산 아이덴티티 시스템에서 다양한 사용자와 연관된 속성들을 저장하는 것과 같은 많은 목적으로 사용될 수 있다. 예를 들어, 그러한 시스템은 사용자의 아이덴티티를 "키"로서 사용할 수 있고, 사용자들과 연관된 속성들의 목록을 "값"으로서 사용할 수 있다. 일부 경우들에서, 아이덴티티는 해당 사용자에게 알려진 대응하는 개인 키를 갖는 암호 공개 키일 수 있다. 예를 들어, 각각의 속성은 해당 속성을 표명하는 권한을 가진 인증 기관에 의해 디지털 서명될 수 있다. 예를 들어, 각각의 속성은 속성을 판독하는 권한을 갖는 개인 또는 개인 그룹과 연관된 공개 키로 암호화될 수 있다. 일부 키 또는 값에는 키 또는 값을 수정하거나 삭제하도록 인가된 파티들의 공개 키 목록이 첨부될 수도 있다.
다른 예에서, 분산 데이터베이스 인스턴스(114)는 게임플레이 아이템들의 현재 상태 및 소유권과 같은 MMG(Massively Multiplayer Game)들과 관련된 데이터를 저장할 수 있다. 일부 경우들에서, 분산 데이터베이스 인스턴스(114)는 도 1에 도시된 바와 같이 컴퓨팅 디바이스(110) 내에 구현될 수 있다. 다른 경우들에서, 분산 데이터베이스의 인스턴스는 컴퓨팅 디바이스에 의해 액세스 가능하지만(예컨대, 네트워크를 통해), 컴퓨팅 디바이스 내에 구현되지 않는다(도 1에 도시되지 않음).
컴퓨팅 디바이스(110)의 프로세서(111)는 분산 데이터베이스 인스턴스(114)를 운용 및/또는 실행하도록 구성된 임의의 적합한 처리 디바이스일 수 있다. 예를 들어, 프로세서(111)는 본 명세서에 더 상세히 설명된 바와 같이 컴퓨팅 디바이스(120)로부터 신호를 수신하는 것에 응답하여 분산 데이터베이스 인스턴스(114)를 업데이트하고/하거나, 컴퓨팅 디바이스(120)에 신호가 전송되게 하도록 구성될 수 있다. 보다 구체적으로, 본 명세서에서 더 상세히 설명된 바와 같이, 프로세서(111)는 다른 컴퓨팅 디바이스로부터 트랜잭션과 연관된 동기화 이벤트, 동기화 이벤트들의 순서와 연관된 레코드 및/또는 등등을 수신하는 것에 응답하여 분산 데이터베이스 인스턴스(114)를 업데이트하기 위해 모듈들, 기능들 및/또는 프로세스들을 실행하도록 구성될 수 있다. 다른 실시예들에서, 프로세서(111)는 분산 데이터베이스의 다른 인스턴스(예컨대, 컴퓨팅 디바이스(120)에서의 분산 데이터베이스 인스턴스(124))에 저장된 파라미터에 대한 값을 수신하는 것에 응답하여 분산 데이터베이스 인스턴스(114)를 업데이트하고/하거나, 컴퓨팅 디바이스(110)에서의 분산 데이터베이스 인스턴스(114)에 저장된 파라미터에 대한 값이 컴퓨팅 디바이스(120)로 전송되게 하기 위해 모듈들, 기능들 및/또는 프로세스들을 실행하도록 구성될 수 있다. 일부 실시예들에서, 프로세서(111)는 범용 프로세서, FPGA(Field Programmable Gate Array), ASIC(Application Specific Integrated Circuit), DSP(Digital Signal Processor) 및/또는 등등일 수 있다.
디스플레이(113)는, 예를 들어, 액정 디스플레이(LCD), 음극선 관 디스플레이(CRT) 등과 같은 임의의 적합한 디스플레이일 수 있다. 다른 실시예들에서, 컴퓨팅 디바이스들(110, 120, 130, 140) 중 임의의 것은 디스플레이들(113, 123, 133, 143) 대신에 또는 그에 부가하여 다른 출력 디바이스를 포함한다. 예를 들어, 컴퓨팅 디바이스들(110, 120, 130, 140) 중 어느 하나는 오디오 출력 디바이스(예컨대, 스피커), 촉각 출력 디바이스 및/또는 등등을 포함할 수 있다. 또 다른 실시예들에서, 컴퓨팅 디바이스들(110, 120, 130, 140) 중 임의의 것은 디스플레이들(113, 123, 133, 143) 대신에 또는 그에 부가하여 입력 디바이스를 포함한다. 예를 들어, 컴퓨팅 디바이스들(110, 120, 130, 140) 중 어느 하나는 키보드, 마우스 및/또는 등등을 포함할 수 있다.
도 1에는 단일 컴퓨팅 디바이스 내에 있는 것으로 도시되지만, 일부 경우들에서는 분산 데이터베이스를 업데이트하기 위해 모듈들, 기능들 및/또는 프로세스들을 실행하도록 구성된 프로세서는 그것의 연관된 분산 데이터베이스와 별개의 컴퓨팅 디바이스 내에 있을 수 있다. 그러한 경우, 예를 들어, 프로세서는 네트워크를 통해 분산 데이터베이스 인스턴스에 동작적으로 결합될 수 있다. 예를 들어, 프로세서는 컨센서스 방법을 실행하여 이벤트들 및/또는 트랜잭션들의 순서를 식별할 수 있고(예컨대, 다른 분산 데이터베이스 인스턴스들과의 동기화의 결과로서) 이벤트들 및/또는 트랜잭션들의 순서를 포함하는 신호를 네트워크를 통해 연관된 분산 데이터베이스 인스턴스에 전송할 수 있다. 그 후 연관된 분산 데이터베이스 인스턴스는 이벤트들의 순서, 트랜잭션들의 순서 및/또는 연관된 분산 데이터베이스 인스턴스에서의 트랜잭션들의 순서에 기초한 상태 변수를 저장할 수 있다. 그에 따라, 분산 데이터베이스와 연관된 기능들 및 저장이 분산될 수 있다. 또한, 프로세서는 데이터베이스가 분산 데이터베이스 시스템과 연관된 모듈들, 기능들 및/또는 프로세스들(예컨대, 컨센서스 방법)을 구현하는 프로세서를 갖는 컴퓨팅 디바이스와 별개의 컴퓨팅 디바이스에서 구현되는 경우에도, 그것의 연관된 분산 데이터베이스 인스턴스를 쿼리하고, 데이터베이스 상태 변수들 및/또는 현재 상태들, 및 본 명세서에 설명된 다른 적합한 연산들을 그것의 분산 데이터베이스 인스턴스에 저장할 수 있다. 다른 경우들에서, 본 명세서에 설명된 기능들 및/또는 방법들은 임의의 수의 컴퓨팅 디바이스들에 걸쳐(예컨대, 분산 컴퓨팅 환경 및/또는 클러스터 내에서) 실행될 수 있고 그러한 기능들 및/또는 방법들의 결과들 및/또는 값들은 임의의 적합한 컴퓨팅 디바이스에서의 메모리 및/또는 저장소에 저장될 수 있다.
컴퓨팅 디바이스(120)는 프로세서(121), 메모리(122) 및 디스플레이(123)를 갖고, 이들은 프로세서(111), 메모리(112) 및 디스플레이(113)와 각각 구조적 및/또는 기능적으로 유사할 수 있다. 또한, 분산 데이터베이스 인스턴스(124)는 분산 데이터베이스 인스턴스(114)와 구조적 및/또는 기능적으로 유사할 수 있다.
컴퓨팅 디바이스(130)는 프로세서(131), 메모리(132) 및 디스플레이(133)를 갖고, 이들은 프로세서(111), 메모리(112) 및 디스플레이(113)와 각각 구조적 및/또는 기능적으로 유사할 수 있다. 또한, 분산 데이터베이스 인스턴스(134)는 분산 데이터베이스 인스턴스(114)와 구조적 및/또는 기능적으로 유사할 수 있다.
컴퓨팅 디바이스(140)는 프로세서(141), 메모리(142) 및 디스플레이(143)를 갖고, 이들은 프로세서(111), 메모리(112) 및 디스플레이(113)와 각각 구조적 및/또는 기능적으로 유사할 수 있다. 또한, 분산 데이터베이스 인스턴스(144)는 분산 데이터베이스 인스턴스(114)와 구조적 및/또는 기능적으로 유사할 수 있다.
비록 컴퓨팅 디바이스들(110, 120, 130, 140)이 서로 유사한 것으로 도시되어 있지만, 분산 데이터베이스 시스템(100)의 각각의 컴퓨팅 디바이스는 다른 컴퓨팅 디바이스와 상이할 수 있다. 분산 데이터베이스 시스템(100)의 각각의 컴퓨팅 디바이스(110, 120, 130, 140)는, 예를 들어, 컴퓨팅 엔티티(예컨대, 데스크톱 컴퓨터, 랩톱 컴퓨터 등과 같은 개인용 컴퓨팅 디바이스), 모바일 전화, PDA(personal digital assistant) 등 중 어느 하나일 수 있다. 예를 들어, 컴퓨팅 디바이스(110)는 데스크톱 컴퓨터일 수 있고, 컴퓨팅 디바이스(120)는 스마트폰일 수 있고, 컴퓨팅 디바이스(130)는 서버일 수 있다.
일부 실시예들에서, 컴퓨팅 디바이스들(110, 120, 130, 140)의 하나 이상의 부분은 하드웨어 기반 모듈(예컨대, DSP(digital signal processor), FPGA(field programmable gate array)) 및/또는 소프트웨어 기반 모듈(예컨대, 메모리에 저장되고/되거나 프로세서에서 실행되는 컴퓨터 코드의 모듈)을 포함할 수 있다. 일부 실시예들에서, 컴퓨팅 디바이스들(110, 120, 130, 140)과 연관된 기능들(예컨대, 프로세서들(111,121,131,141)과 연관된 기능들) 중 하나 이상은 하나 이상의 모듈에 포함될 수 있다(예컨대, 도 2 참조).
컴퓨팅 디바이스들(예컨대, 컴퓨팅 디바이스들(110, 120, 130, 140))의 속성, 컴퓨팅 디바이스들의 수, 및 네트워크(105)를 포함하는 분산 데이터베이스 시스템(100)의 속성은 임의의 수의 방식으로 선택될 수 있다. 일부 경우들에서, 분산 데이터베이스 시스템(100)의 속성은 분산 데이터베이스 시스템(100)의 관리자에 의해 선택될 수 있다. 다른 경우들에서, 분산 데이터베이스 시스템(100)의 속성은 분산 데이터베이스 시스템(100)의 사용자에 의해 집합적으로 선택될 수 있다.
분산 데이터베이스 시스템(100)이 사용되기 때문에, 컴퓨팅 디바이스들(110, 120, 130 및 140) 사이에 리더가 지정되지 않는다. 구체적으로, 컴퓨팅 디바이스들(110, 120, 130 또는 140) 중 어떤 것도 컴퓨팅 디바이스들(110, 120, 130, 140)의 분산 데이터베이스 인스턴스들(111, 12, 131, 141)에 저장된 값들 사이의 분쟁을 해결하기 위한 리더로서 식별 및/또는 선택되지 않는다. 대신에, 본 명세서에 설명된 이벤트 동기화 프로세스들, 투표 프로세스들 및/또는 방법들을 사용하여, 컴퓨팅 디바이스들(110, 120, 130, 140)은 집합적으로 파라미터에 대한 값에 수렴할 수 있다.
분산 데이터베이스 시스템에 리더가 없으면 분산 데이터베이스 시스템의 보안성이 향상된다. 구체적으로, 리더가 있으면, 공격 및/또는 장애의 단일 지점이 존재한다. 악성 소프트웨어가 리더를 감염시키고/시키거나 리더의 분산 데이터베이스 인스턴스에서의 파라미터에 대한 값이 악의적으로 변경되면, 다른 분산 데이터베이스 인스턴스들에 걸쳐 장애 및/또는 부정확한 값이 전파된다. 그러나, 리더가 없는 시스템에서는, 공격 및/또는 장애의 단일 지점이 존재하지 않는다. 구체적으로, 리더가 없는 시스템의 분산 데이터베이스 인스턴스에서의 파라미터가 값을 포함하면, 이 값은 본 명세서에 더 상세히 설명된 바와 같이, 분산 데이터베이스 인스턴스가 시스템 내의 다른 분산 데이터베이스 인스턴스들과 값들을 교환한 후에 변경될 것이다. 추가적으로, 본 명세서에 설명된 리더가 없는 분산 데이터베이스 시스템은 수렴의 속도를 증가시키면서, 본 명세서에 더 상세히 설명된 바와 같이 디바이스들 간에 전송되는 데이터의 양을 감소시킨다.
도 2는 일 실시예에 따른, 분산 데이터베이스 시스템(예컨대, 분산 데이터베이스 시스템(100))의 컴퓨팅 디바이스(200)를 예시한다. 일부 실시예들에서, 컴퓨팅 디바이스(200)는 도 1에 관하여 도시되고 설명된 컴퓨팅 디바이스들(110, 120, 130, 140)과 유사할 수 있다. 컴퓨팅 디바이스(200)는 프로세서(210) 및 메모리(220)를 포함한다. 프로세서(210) 및 메모리(220)는 서로 동작적으로 결합된다. 일부 실시예들에서, 프로세서(210) 및 메모리(220)는 각각 도 1에 관하여 상세히 설명된 프로세서(111) 및 메모리(112)와 유사할 수 있다. 도 2에 도시된 바와 같이, 프로세서(210)는 데이터베이스 수렴 모듈(211) 및 통신 모듈(210)을 포함하고, 메모리(220)는 분산 데이터베이스 인스턴스(221)를 포함한다. 통신 모듈(212)은 컴퓨팅 디바이스(200)가 다른 컴퓨팅 디바이스들과 통신(예컨대, 그에 데이터를 전송 및/또는 그로부터 데이터를 수신)하는 것을 가능하게 한다. 일부 실시예들에서, 통신 모듈(212)(도 1에 도시되지 않음)은 컴퓨팅 디바이스(110)가 컴퓨팅 디바이스들(120, 130, 140)과 통신하는 것을 가능하게 한다. 통신 모듈(210)은, 예를 들어, 네트워크 인터페이스 컨트롤러(NIC), 무선 연결, 유선 포트 및/또는 등등을 포함 및/또는 인에이블할 수 있다. 그에 따라, 통신 모듈(210)은 컴퓨팅 디바이스(200)와 다른 디바이스 사이의 통신 세션을 확립 및/또는 유지할 수 있다(예컨대, 도 1의 네트워크(105) 또는 인터넷(도시되지 않음)과 같은 네트워크를 통해). 유사하게 말해서, 통신 모듈(210)은 컴퓨팅 디바이스(200)가 다른 디바이스로 데이터를 전송하고/하거나 그부터 데이터를 수신하는 것을 가능하게 할 수 있다.
일부 경우들에서, 데이터베이스 수렴 모듈(211)은 다른 컴퓨팅 디바이스들과 이벤트들 및/또는 트랜잭션들을 교환하고, 데이터베이스 수렴 모듈(211)이 수신하는 이벤트들 및/또는 트랜잭션들을 저장하고, 이벤트 사이의 참조들의 패턴에 의해 정의된 부분 순서에 기초하여 이벤트들 및/또는 트랜잭션들의 순서를 계산할 수 있다. 각각의 이벤트는 2개의 이전 이벤트(해당 이벤트를 2개의 이전 이벤트 및 그들의 조상 이벤트들에 링크하는, 그리고 그 반대), 페이로드 데이터(예컨대, 기록될 트랜잭션들), 현재 시간, 그 생성자가 이벤트가 처음 정의된 시간이라고 표명하는 타임스탬프(예컨대, 날짜 및 UTC 시간)와 같은 다른 정보 및/또는 등등의 암호 해시를 포함하는 레코드일 수 있다. 통신하는 컴퓨팅 디바이스들 각각은 "멤버들" 또는 "해시그래프 멤버들"이라고 불린다. 일부 경우들에서, 멤버에 의해 정의된 제1 이벤트는 다른 멤버에 의해 정의된 단일 이벤트의 해시만 포함한다. 그러한 경우들에서, 멤버는 아직 이전 자기-해시(예컨대, 해당 멤버가 이전에 정의한 이벤트의 해시)를 갖지 않는다. 일부 경우들에서, 분산 데이터베이스 내의 제1 이벤트는 어떤 이전 이벤트의 해시도 포함되지 않는다(해당 분산 데이터베이스에 대한 이전 이벤트가 없으므로).
일부 실시예들에서, 2개의 이전 이벤트의 그러한 암호 해시는 이벤트를 입력으로 사용하여 암호 해시 함수에 기초하여 정의된 해시 값일 수 있다. 구체적으로, 그러한 실시예들에서, 이벤트는 바이트의 특정 시퀀스 또는 스트링(해당 이벤트의 정보를 나타냄)을 포함한다. 이벤트의 해시는 해당 이벤트에 대한 바이트들의 시퀀스를 입력으로 사용하여 해시 함수로부터 반환된 값일 수 있다. 다른 실시예들에서, 이벤트와 연관된 임의의 다른 적합한 데이터(예컨대, 식별자, 일련 번호, 이벤트의 특정 부분을 나타내는 바이트 등)가 해당 이벤트의 해시를 계산하기 위해 해시 함수에 대한 입력으로서 사용될 수 있다. 임의의 적합한 해시 함수가 해시를 정의하는 데 사용될 수 있다. 일부 실시예들에서, 각각의 멤버는 주어진 이벤트에 대해 각각의 멤버에서 동일한 해시가 생성되도록 동일한 해시 함수를 사용한다. 이벤트는 그 후 이벤트를 정의 및/또는 생성하는 멤버에 의해 디지털 서명될 수 있다.
일부 경우들에서, 이벤트들의 세트와 그들의 상호 연결들이 DAG(Directed Acyclic Graph)를 형성할 수 있다. 일부 경우들에서, DAG에서의 각각의 이벤트는 0 또는 그 이상(예컨대, 2개)의 이전 이벤트를 참조하고(해당 이벤트를 이전 이벤트들 및 그들의 조상 이벤트들에 링크하는 그리고 그 반대), 어떤 루프도 존재하지 않도록 각각의 참조는 엄격히 이전 이벤트들에 대한 것이다. 일부 실시예들에서, DAG는 암호 해시들에 기초하므로, 데이터 구조는 해시그래프(본 명세서에서 "hashDAG"이라고도 지칭됨)라고 불릴 수 있다. 해시그래프는 부분 순서 - Y가 X의 해시를 포함하는 경우, 또는 Y가 X의 해시를 포함하는 이벤트의 해시를 포함하는 경우, 또는 임의의 길이의 그러한 경로들에 대해 이벤트 X가 이벤트 Y 이전에 오는 것으로 알려짐을 의미함 -를 직접 인코딩한다. 그러나, X에서 Y까지 또는 Y에서 X까지의 경로가 없으면, 부분 순서는 어느 이벤트가 먼저 왔는지를 정의하지 않는다. 따라서, 데이터베이스 수렴 모듈은 부분 순서로부터 전체 순서를 계산할 수 있다. 이는 컴퓨팅 디바이스가 동일한 순서를 계산하도록 컴퓨팅 디바이스들이 사용하는 임의의 적합한 결정론적 함수에 의해 행해질 수 있다. 일부 실시예들에서, 각각의 멤버는 각각의 동기화 후에 이 순서를 재계산할 수 있고, 결국 이러한 순서들은 수렴하여 컨센서스가 나타난다.
컨센서스 알고리즘 및/또는 방법은 해시그래프에서의 이벤트들의 순서 및/또는 이벤트 내에 저장된 트랜잭션들의 순서를 결정하기 위해 사용될 수 있다. 트랜잭션들의 순서는 차례로 순서에 따라 그 트랜잭션들을 수행한 결과로서 데이터베이스의 상태를 정의할 수 있다. 정의된 데이터베이스의 상태는 데이터베이스 상태 변수로서 저장될 수 있다. 일부 실시예들에서, 분산 데이터베이스의 인스턴스(예컨대, 분산 데이터베이스 인스턴스(114))는 해시그래프, 및/또는 트랜잭션들, 및/또는 트랜잭션들의 순서, 및/또는 이벤트들, 및/또는 이벤트들의 순서, 및/또는 트랜잭션들의 수행의 결과로 생기는 상태를 저장한다.
일부 경우들에서, 데이터베이스 수렴 모듈은 다음 함수를 사용하여 해시그래프에서의 부분 순서로부터 전체 순서를 계산할 수 있다. 다른 컴퓨팅 디바이스들("멤버"이라고 불림) 각각에 대해, 데이터베이스 수렴 모듈은 해시그래프를 검사하여 해당 멤버가 이벤트들(및/또는 그 이벤트의 지시들)를 수신한 순서를 발견할 수 있다. 그 후 데이터베이스 수렴 모듈은 멤버가 수신한 제1 이벤트에 대해 랭크가 1이고, 멤버가 수신한 제2 이벤트에 대해 랭크가 2인 등의 방식으로 마치 해당 멤버가 각각의 이벤트에 수치 "랭크"를 할당한 것처럼 계산할 수 있다. 데이터베이스 수렴 모듈은 해시그래프에서의 각각의 멤버에 대해 이를 행할 수 있다. 그 후, 각각의 이벤트에 대해, 데이터베이스 수렴 모듈은 할당된 랭크의 중앙값을 계산할 수 있고, 이벤트들을 그 중앙값들에 의해 정렬할 수 있다. 그 정렬은 2개의 동점 이벤트를 그 해시들의 수치 순서에 의해, 또는 어떤 다른 방법에 의해 정렬하는 것과 같이 결정론적 방식으로 동점을 구분할 수 있고, 각각의 멤버의 데이터베이스 수렴 모듈은 동일한 방법을 사용한다. 이 정렬의 결과는 전체 순서이다.
도 6은 전체 순서를 결정하기 위한 일 예의 해시그래프(640)를 예시한다. 해시그래프(640)는 2개의 이벤트(맨 아래의 줄무늬 원 및 맨 아래의 점표시 원)를 예시하고, 제1 시간에, 각각의 멤버는 그 이벤트들(다른 줄무늬 및 점표시 원들)의 지시를 수신한다. 맨 위에 있는 각각의 멤버의 이름은 어느 이벤트가 그들의 느린 순서에서 먼저인지에 따라 색이 지정된다. 점표시보다 더 많은 줄무늬의 초기 투표가 있다; 따라서, 멤버들 각각에 대한 컨센서스 투표들이 줄무늬이다. 다시 말해서, 멤버들은 점표시 이벤트 전에 줄무늬 이벤트가 발생했다는 합의에 결국 수렴한다.
이 예에서, 멤버들(Alice, Bob, Carol, Dave 및 Ed로 라벨링된 컴퓨팅 디바이스들)은 이벤트 642 또는 이벤트 644 중 어느 쪽이 먼저 발생했는지에 대한 컨센서스를 정의하기 위해 작업할 것이다. 각각의 줄무늬 원은 멤버가 이벤트 644(및/또는 해당 이벤트 644의 지시)를 먼저 수신한 이벤트를 지시한다. 유사하게, 각각의 점표시 원은 멤버가 이벤트 642(및/또는 해당 이벤트 642의 지시)를 먼저 수신한 이벤트를 지시한다. 해시그래프(640)에 도시된 바와 같이, Alice, Bob 및 Carol은 각각 이벤트 642 이전에 이벤트 644(및/또는 이벤트 644의 지시)를 수신했다. Dave 및 Ed는 둘 다 이벤트 644(및/또는 이벤트 644의 지시) 이전에 이벤트 642(및/또는 이벤트 642의 지시)를 수신했다. 따라서, 더 많은 수의 멤버가 이벤트 642 전에 이벤트 644를 수신했기 때문에, 이벤트 644가 이벤트 642 이전에 발생했음을 지시하기 위해 각각의 멤버에 의해 전체 순서가 결정될 수 있다.
다른 경우들에서, 데이터베이스 수렴 모듈은 상이한 함수를 사용하여 해시그래프에서의 부분 순서로부터 전체 순서를 계산할 수 있다. 그러한 실시예들에서, 예를 들어, 데이터베이스 수렴 모듈은 전체 순서를 계산하기 위해 다음 함수를 사용할 수 있는데, 여기서 양의 정수 Q는 멤버들에 의해 공유되는 파라미터이다.
Figure 112021008197293-pat00001
이 실시예에서, fast(x,y)는 실질적으로 x가 생성 및/또는 정의된 바로 이후에 creator(x)의 의견에 따라, 이벤트들의 전체 순서에서 y의 위치를 제공한다. Q가 무한대이면, 상기한 것은 이전에 설명된 실시예에서와 동일한 전체 순서를 계산한다. Q가 유한하고 모든 멤버가 온라인 상태이면, 상기한 것은 이전에 설명된 실시예에서와 동일한 전체 순서를 계산한다. Q가 유한하고, 멤버들 중 소수가 주어진 시간에 온라인 상태이면, 이 함수는 온라인 상태의 멤버들이 그들 사이의 컨센서스에 도달할 수 있게 하고, 이 컨센서스는 새로운 멤버들이 하나씩 천천히 온라인 상태가될 때 불변 상태로 유지될 것이다. 그러나, 네트워크의 파티션이 있으면, 각각의 파티션의 멤버들은 그들 자신의 컨센서스에 도달할 수 있다. 그 후, 파티션이 조정되면, 더 작은 파티션의 멤버들이 더 큰 파티션의 컨센서스를 채택할 것이다.
또 다른 경우들에서, 도 8 내지 도 12b에 관하여 설명된 바와 같이, 데이터베이스 수렴 모듈은 또 상이한 함수를 사용하여 해시그래프에서의 부분 순서로부터 전체 순서를 계산할 수 있다. 도 8 내지 도 9에 도시된 바와 같이, 각각의 멤버(Alice, Bob, Carol, Dave 및 Ed)는 이벤트들(도 8에 도시된 1401-1413; 도 9에 도시된 1501-1506)을 생성 및/또는 정의한다. 도 8 내지 도 12b에 관하여 설명된 기능 및 하위 기능을 사용하여, 이벤트들에 대한 전체 순서는, 본 명세서에 더 상세히 설명되는 바와 같이, 그들의 수신된 라운드에 의해 이벤트들을 정렬하고, 그들의 수신된 타임스탬프에 의해 동점을 구분하고, 그들의 서명들에 의해 그들의 동점을 구분하는 것에 의해 계산될 수 있다. 다른 경우들에서, 이벤트에 대한 전체 순서는 그들의 수신된 라운드에 의해 이벤트들을 정렬하고, 그들의 수신된 세대에 의해(그들의 수신된 타임스탬프 대신에) 동점을 구분하고, 그들의 서명들에 의해 그들의 동점을 구분하는 것에 의해 계산될 수 있다. 다음 단락들에서는 이벤트의 수신된 라운드 및 수신된 세대를 계산 및/또는 정의하여 이벤트들에 대한 순서를 결정하는 데 사용되는 함수들을 특정한다. 다음 용어들은 도 8 내지 도 12b와 관련하여 사용되고 예시된다.
"부모": Y가 X의 해시를 포함하면 이벤트 X는 이벤트 Y의 부모이다. 예를 들어, 도 8에서, 이벤트 1412의 부모들은 이벤트 1406 및 이벤트 1408을 포함한다.
"조상": 이벤트 X의 조상은 X, 그의 부모, 그의 부모의 부모 등이다. 예를 들어, 도 8에서, 이벤트 1412의 조상은 이벤트 1401, 1402, 1403, 1406, 1408, 및 1412이다. 이벤트의 조상들은 해당 이벤트에 링크된다고 말할 수 있고 그 반대의 경우도 마찬가지이다.
"후손": 이벤트 X의 후손은 X, 그의 자식, 그의 자식의 자식 등이다. 예를 들어, 도 8에서, 이벤트 1401의 후손은 도면에 도시된 모든 이벤트이다. 다른 예로서, 이벤트 1403의 후손들은 이벤트 1403, 1404, 1406, 1407, 1409, 1410, 1411, 1412 및 1413이다. 이벤트의 후손들은 해당 이벤트에 링크된다고 말할 수 있고 그 반대의 경우도 마찬가지이다.
"N": 모집단의 멤버들의 총 수. 예를 들어, 도 8에서, 멤버들은 Alice, Bob, Carol, Dave 및 Ed로 라벨링된 컴퓨팅 디바이스들이고, N은 5와 같다.
"M": N의 특정 백분율보다 큰(예컨대, N의 2/3보다 큰) 최소 정수. 예를 들어, 도 8에서, 백분율을 2/3으로 정의하면, M은 4와 같다. 다른 경우들에서, M은 예를 들어 N의 상이한 백분율(예컨대, 1/3, 1/2 등), 특정 미리 정의된 수로, 및/또는 임의의 다른 적합한 방식으로 정의될 수 있다.
"자기-부모": 이벤트 X의 자기-부모(self-parent)는 동일한 멤버에 의해 생성 및/또는 정의된 그의 부모 이벤트 Y이다. 예를 들어, 도 8에서, 이벤트 1405의 자기-부모는 1401이다.
"자기-조상": 이벤트 X의 자기-조상(self-ancestor)은 X, 그의 자기-부모, 그의 자기-부모의 자기-부모 등이다.
"시퀀스 번호"(또는 "SN"): 이벤트의 자기-부모의 시퀀스 번호에 1을 더한 것으로 정의된 이벤트의 정수 속성. 예를 들어, 도 8에서, 이벤트 1405의 자기-부모는 1401이다. 이벤트 1401의 시퀀스 번호가 1이기 때문에, 이벤트 1405의 시퀀스 번호는 2(즉, 1 + 1)이다.
"세대 번호"(또는 "GN"): 이벤트의 부모들의 세대 번호들 중 최대치에 1을 더한 것으로 정의된 이벤트의 정수 속성. 예를 들어, 도 8에서, 이벤트 1412는 세대 번호 4 및 2를 각각 갖는 2개의 부모, 이벤트 1406 및 1408을 갖는다. 따라서, 이벤트 1412의 세대 번호는 5(즉, 4 + 1)이다.
"라운드 증분"(또는 "RI"): 0 또는 1일 수 있는 이벤트의 속성.
"라운드 번호(또는 "RN"): 이벤트의 정수 속성. 일부 경우들에서, 이는 라운드 생성 또는 생성된 라운드라고도 지칭된다. 일부 경우들에서, 라운드 번호는 이벤트의 부모들의 라운드 번호들 중 최대치에 이벤트의 라운드 증분을 더한 것으로 정의될 수 있다. 예를 들어, 도 8에서, 이벤트 1412는 둘 다 1의 라운드 번호를 갖는 2개의 부모, 이벤트 1406 및 1408을 갖는다. 이벤트 1412는 또한 1의 라운드 증분을 갖는다. 따라서, 이벤트 1412의 라운드 번호는 2(즉, 1 + 1)이다. 다른 경우들에서, R이 최소 정수인 경우 이벤트는 라운드 번호 R을 가질 수 있어서, 이벤트는 모두 라운드 번호 R-1을 갖는 상이한 멤버들에 의해 정의 및/또는 생성된 적어도 M개의 이벤트를 강력하게 볼 수 있다(본 명세서에 설명된 바와 같이). 그러한 정수가 없는 경우, 이벤트에 대한 라운드 번호는 기본 값(예컨대, 0, 1 등)일 수 있다. 그러한 경우들에서, 이벤트에 대한 라운드 번호는 라운드 증분을 사용하지 않고 계산될 수 있다. 예를 들어, 도 8에서, M이 N의 1/2배보다 큰 최소 정수로 정의되면, M은 3이다. 그 후 이벤트 1412는 M개의 이벤트 1401, 1402 및 1408을 강력하게 보고, 이 이벤트들 각각은 상이한 멤버에 의해 정의되고 1의 라운드 번호를 갖는다. 이벤트 1412는 상이한 멤버들에 의해 정의된 2의 라운드 번호를 갖는 적어도 M개의 이벤트를 강력하게 볼 수 없다. 따라서, 이벤트 1412에 대한 라운드 번호는 2이다. 일부 경우들에서, 분산 데이터베이스에서의 제1 이벤트는 1의 라운드 번호를 포함한다. 다른 경우들에서, 분산 데이터베이스에서의 제1 이벤트는 0 또는 임의의 다른 적합한 수의 라운드 번호를 포함할 수 있다.
"포킹(forking)": 이벤트 X와 이벤트 Y가 동일한 멤버에 의해 정의 및/또는 생성되었으면서, 어느 쪽도 다른 것의 자기-조상이 아닌 경우 이벤트 X는 이벤트 Y와 포크(fork)이다. 예를 들어, 도 9에서, 멤버 Dave는 이벤트 1503이 이벤트 1504의 자기-조상이 아니고, 이벤트 1504가 이벤트 1503의 자기-조상이 아니도록, 둘 다 동일한 자기-부모(즉, 이벤트 1501))를 갖는 이벤트 1503 및 1504를 생성 및/또는 정의함으로써 포킹한다.
포킹의 "식별": 포킹은 2개의 이벤트가 둘 다 제3 이벤트의 조상들인 경우, 서로 포크인 2개의 해당 이벤트 후에 생성 및/또는 정의된 제3 이벤트에 의해 "식별"될 수 있다. 예를 들어, 도 9에서, 멤버 Dave는 어느 쪽도 다른 것의 자기-조상이 아닌 이벤트 1503 및 1504를 생성함으로써 포킹한다. 이 포킹은 이벤트(1503) 및 1504가 둘 다 이벤트 1506의 조상이기 때문에 나중의 이벤트 1506에 의해 식별될 수 있다. 일부 경우들에서, 포킹의 식별은 특정 멤버(예컨대, Dave)가 치팅한 것을 지시할 수 있다.
이벤트의 "식별": X가 Y와 포크인 조상 이벤트 Z를 갖지 않는 경우 이벤트 X는 조상 이벤트 Y를 "식별"하거나 "본다". 예를 들어, 도 8에서, 이벤트 1403이 이벤트 1412의 조상이고 이벤트 1412가 이벤트 1403과 포크들인 조상 이벤트들을 갖지 않기 때문에 이벤트 1412는 이벤트 1403을 식별한다("본다"이라고도 지칭됨). 일부 경우들에서, X가 이벤트 Y 이전에 포킹을 식별하지 못하면, 이벤트 X는 이벤트 Y를 식별할 수 있다. 그러한 경우들에서, 비록 이벤트 X가 이벤트 Y에 후속하는 이벤트 Y를 정의하는 멤버에 의해 포킹을 식별하더라도, 이벤트 X는 이벤트 Y를 볼 수 있다. 이벤트 X는 포킹에 후속하는 해당 멤버에 의해 이벤트들을 식별하지 못한다. 또한, 멤버가 이력에서 둘 다가 멤버의 제1 이벤트들인 2개의 상이한 이벤트를 정의하는 경우, 이벤트 X는 포킹을 식별할 수 있고 해당 멤버에 의해 어떤 이벤트도 식별하지 못한다.
이벤트의 "강력한 식별"(본 명세서 "강력하게 보는"이라고도 지칭됨): X가 Y를 식별하는 경우, 이벤트 X는 X와 동일한 멤버에 의해 생성 및/또는 정의된 조상 이벤트 Y를 "강력하게 식별한다"(또는 "강력하게 보는"). (1) X와 Y를 둘 다 포함하고 (2) 이벤트 X의 조상들이고 (3) 조상 이벤트 Y의 후손들이고 (4) X에 의해 식별되고 (5) 각각 Y를 식별할 수 있고 (6) 적어도 M명의 상이한 멤버에 의해 생성 및/또는 정의된 이벤트들의 세트 S가 존재하는 경우, 이벤트 X는 X와 동일한 멤버에 의해 생성 및/또는 정의되지 않은 조상 이벤트 Y를 "강력하게 식별"한다. 예를 들어, 도 8에서, M이 N의 2/3보다 큰 최소 정수인 것으로 정의된다면(즉, M=1+floor(2N/3), 이 예에서는 4일 것임), 이벤트 1412는 조상 이벤트 1401을 강력하게 식별하는데 그 이유는 이벤트들의 세트 1401, 1402, 1406 및 1412가 이벤트 1412의 조상들 및 이벤트 1401의 후손들인 적어도 4개의 이벤트의 세트이고, 그것들이 각각 4명의 멤버 Dave, Carol, Bob, 및 Ed에 의해 각각 생성 및/또는 정의되고, 이벤트 1412는 이벤트 1401, 1402, 1406, 및 1412 각각을 식별하고, 이벤트 1401, 1402, 1406, 및 1412 각각은 이벤트 1401를 식별하기 때문이다. 유사하게 말해서, X가 Y를 각각 볼 수 있는 상이한 멤버들에 의해 생성 또는 정의된 적어도 M개의 이벤트(예컨대, 이벤트 1401, 1402, 1406, 및 1412)를 볼 수 있는 경우, 이벤트 X(예컨대, 이벤트 1412)는 이벤트 Y(예컨대, 이벤트 1401)를 "강력하게 볼" 수 있다.
"라운드 R 제1" 이벤트(본 명세서에서 "목격자"이라고도 지칭됨): 이벤트가 (1) 라운드 번호 R을 갖고, (2) R보다 작은 라운드 번호를 갖는 자기-부모를 갖거나 자기-부모가 없는 경우 해당 이벤트는 "라운드 R 제1" 이벤트(또는 "목격자")이다. 예를 들어, 도 8에서, 이벤트 1412는 "라운드 2 제1" 이벤트인데 그 이유는 그것이 2의 라운드 번호를 갖고, 그의 자기-부모가 1의 라운드 번호(즉, 2보다 작음)를 갖는 이벤트 1408이기 때문이다.
일부 경우들에서, X가 적어도 M개의 "라운드 R 제1" 이벤트를 "강력하게 식별"하는 경우에만 이벤트 X에 대한 라운드 증분이 1로 정의되고, 여기서 R은 그의 부모의 최대 라운드 번호이다. 예를 들어, 도 8에서, M이 N의 1/2배보다 큰 최소 정수로 정의되면, M은 3이다. 그 후 이벤트 1412는 모두가 라운드 1 제1 이벤트들인 M개의 이벤트 1401, 1402 및 1408을 강력하게 식별한다. 1412의 부모들 둘 다가 라운드 1이고, 1412는 적어도 M개의 라운드 1 제1들을 강력하게 식별하며, 따라서, 1412에 대한 라운드 증분은 1이다. "RI=0"으로 마킹된 도면에서의 이벤트들은 각각 적어도 M개의 라운드 1 제1들을 강력하게 식별하는 데 실패하고, 따라서, 그들의 라운드 증분은 0이다.
일부 경우들에서, 이벤트 X가 조상 이벤트 Y를 강력하게 식별할 수 있는지 여부를 결정하기 위해 다음 방법이 사용될 수 있다. 각각의 라운드 R 제1 조상 이벤트 Y에 대해, 멤버 당 하나씩 정수들의 어레이 A1을 유지하여, 이벤트 X의 최저 시퀀스 번호를 부여하고, 여기서 해당 멤버가 이벤트 X를 생성 및/또는 정의하였고, X가 Y를 식별할 수 있다. 각각의 이벤트 Z에 대해, 멤버 당 하나씩 정수들의 어레이 A2를 유지하여, 해당 멤버에 의해 생성 및/또는 정의된 이벤트 W의 최고 시퀀스 번호를 제공하고, 따라서 Z가 W를 식별할 수 있다. Z가 조상 이벤트 Y를 강력하게 식별할 수 있는지 여부를 결정하기 위해, A1[E] <= A2[E]이도록 요소 위치의 수 E를 카운트한다. 이벤트 Z는 이 카운트가 M보다 큰 경우에만 Y를 강력하게 식별할 수 있다. 예를 들어, 도 8에서, 멤버 Alice, Bob, Carol, Dave 및 Ed는 각각 이벤트 1401을 식별할 수 있고, 여기서 그렇게 할 수 있는 가장 이른 이벤트는 각각 그들의 이벤트들 {1404,1403,1402,1401,1408}이다. 이 이벤트들은 시퀀스 번호 A1={1,1,1,1,1}을 갖는다. 유사하게, 이벤트 1412에 의해 식별되는 그들 각각에 의한 최근 이벤트는 이벤트 {없음, 1406, 1402, 1401, 1412}이고, 여기서 1412는 Alice에 의한 어떤 이벤트도 식별할 수 없기 때문에 Alice는 "없음"으로 목록에 올려진다. 이 이벤트들은 각각 A2={0,2,1,1,2}의 시퀀스 번호를 가지며, 여기서 모든 이벤트들은 양의 시퀀스 번호를 가지므로, 0은 Alice가 1412로 식별되는 이벤트를 갖지 않음을 의미한다. 목록 A1을 목록 A2와 비교하면 4개의 값이 참인 {거짓, 참, 참, 참, 참}와 동등한 결과 {1<=0, 1<=2, 1<=1, 1<=1, 1<=2}를 제공한다. 따라서, 1412의 조상들과 1401의 후손들인 4개의 이벤트로 구성된 세트 S가 존재한다. 4는 적어도 M이며, 따라서 1412는 1401을 강력하게 식별한다.
A1 및 A2에서, 이벤트 X가 조상 이벤트 Y를 강력하게 식별할 수 있는지 여부를 결정하는 방법을 구현하는 또 다른 변형은 다음과 같다. 양쪽 어레이에서의 정수 요소들이 128보다 작으면, 각각의 요소를 단일 바이트에 저장하고, 8개의 그러한 요소를 단일 64-비트 워드로 팩킹하고, A1 및 A2를 그러한 워드들의 어레이들로 하는 것이 가능하다. A1에서의 각각의 바이트의 최상위 비트는 0으로 설정될 수 있고, A2에서의 각각의 바이트의 최상위 비트는 1로 설정될 수 있다. 2개의 대응 워드를 빼고, 그 후 마스크와 비트 단위 AND를 수행하여 최상위 비트들 이외의 모든 것을 0으로 하고, 그 후 7 비트 위치만큼 오른쪽으로 시프트하여, C 프로그래밍 언어에서 다음과 같이 표현되는 값을 얻는다: ((A2[i] - A1[i]) & 0x8080808080808080) >> 7). 이는 0으로 초기화된 러닝 누산기(running accumulator)(S)에 추가될 수 있다. 이를 여러 번 수행한 후, 바이트들을 시프팅 및 추가하는 것에 의해 누산기를 카운트로 변환하여 ((S & 0xff) + ((S >> 8) & 0xff) + ((S >> 16) & 0xff) + ((S >> 24) & 0xff) + ((S >> 32) & 0xff) + ((S >> 40) & 0xff) + ((S >> 48) & 0xff) + ((S >> 56) & 0xff))를 얻는다. 일부 경우들에서, 이러한 계산들은 C, Java 및/또는 등등과 같은 프로그래밍 언어로 수행될 수 있다. 다른 경우들에서, 계산들은 Intel 및 AMD에 의해 제공되는 AVX(Advanced Vector Extensions) 명령어, 또는 GPU(graphics processing unit) 또는 GPGPU(general-purpose graphics processing unit)의 균등물과 같은 프로세서 특정 명령어를 사용하여 수행할 수 있다. 일부 아키텍처들에서, 계산들은 128 비트, 256 비트, 512 비트 또는 그 이상의 비트와 같이 64 비트보다 큰 워드를 사용하여 더 빨리 수행될 수 있다.
"유명(famous)" 이벤트: (1) 이벤트 X가 "라운드 R 제1" 이벤트(또는 "목격자")이고 (2) 아래에 설명된 비잔틴 합의 프로토콜의 실행을 통해 "예" 결정에 도달하는 경우 라운드 R 이벤트 X는 "유명"하다. 일부 실시예들에서, 비잔틴 합의 프로토콜은 분산 데이터베이스의 인스턴스(예컨대, 분산 데이터베이스 인스턴스(114)) 및/또는 데이터베이스 수렴 모듈(예컨대, 데이터베이스 수렴 모듈(211))에 의해 실행될 수 있다. 예를 들어, 도 8에서, 5개의 라운드 1 제1들이 도시되어 있다: 1401, 1402, 1403, 1404, 및 1408. M이 N의 1/2배보다 큰 최소 정수인, 3인 것으로 정의되면, 1412는 라운드 2 제1이다. 프로토콜이 더 오래 실행되면, 해시그래프가 위쪽으로 증가하고, 결국 다른 4명의 멤버도 이 도면의 맨 위 위에 라운드 2 제1들을 가질 것이다. 각각의 라운드 2 제1은 라운드 1 제1들 각각이 "유명"한지 여부에 대한 "투표"를 가질 것이다. 이벤트 1412는 1401, 1402, 및 1403이 유명한지에 대해 "예"에 투표할 것인데, 그 이유는 그것들이 그것이 식별할 수 있는 라운드 1 제1들이기 때문이다. 이벤트 1412는 1404가 유명한지에 대해 "아니오"에 투표할 것인데, 그 이유는 1412가 1404를 식별할 수 없기 때문이다. 1402와 같은 주어진 라운드 1 제1에 대해, 그것이 유명한지 여부에 대한 각각의 라운드 2 제1의 투표들을 계산함으로써 "유명"한지 여부에 대한 그의 상태가 결정될 것이다. 그 투표들은 1402가 유명했는지 여부에 대해 결국 합의에 도달할 때까지, 그 후 라운드 3 제1들로, 그 후 라운드 4 제1들 등으로 전파될 것이다. 동일한 프로세스가 다른 제1들에 대해 반복된다.
비잔틴 합의 프로토콜은 "유명" 이벤트들을 식별하기 위해 "라운드 R 제1" 이벤트들의 투표들 및/또는 결정들을 수집하고 사용할 수 있다. 예를 들어, Y가 이벤트 X를 "식별"할 수 있다면 "라운드 R+1 제1" Y가 "예"에 투표할 것이고, 그렇지 않으면 "아니오"에 투표한다. 그 후 임의의 멤버에 의해 결정에 도달할 때까지 각각의 라운드 G에 대해, G = R+2, R+3, R+4, 등에 대해 투표들이 계산된다. 결정에 도달할 때까지, 각각의 라운드 G에 대해 투표가 계산된다. 그 라운드들 중 일부는 "다수(majority)" 라운드들일 수 있고, 반면 일부 다른 라운드들은 "코인(coin)" 라운드들일 수 있다. 일부 경우들에서, 예를 들어, 라운드 R+2가 다수 라운드이고, 미래의 라운드들이 다수 또는 코인 라운드 중 어느 하나로 지정된다(예컨대, 미리 정의된 스케줄에 따라). 예를 들어, 일부 경우들에서, 미래의 라운드가 다수 라운드인지 또는 코인 라운드인지 여부는 2개의 연속적인 코인 라운드가 있을 수 없다는 조건에 따라, 임의로 결정될 수 있다. 예를 들어, 5개의 다수 라운드, 그 후 하나의 코인 라운드, 그 후 5개의 다수 라운드, 그 후 하나의 코인 라운드가 존재할 것이고, 이는 합의에 도달하는 데 필요한 만큼 반복되는 것이 미리 정의될 수 있다.
일부 경우들에서, 라운드 G가 다수 라운드라면, 투표들은 다음과 같이 계산될 수 있다. V(여기서 V는 "예" 또는 "아니오")에 투표하는 적어도 M개의 라운드 G-1 제1들을 강력하게 식별하는 라운드 G 이벤트가 존재한다면, 컨센서스 결정은 V이고, 비잔틴 합의 프로토콜이 종료된다. 그렇지 않으면, 각각의 라운드 G 제1 이벤트는 각각의 라운드 G 제1 이벤트가 강력하게 식별할 수 있는 다수의 라운드 G-1 제1들인 새로운 투표를 계산한다. 다수가 아니라 동점이 있는 경우들에서, 투표는 "예"로 지정될 수 있다.
유사하게 말해서, X가 라운드 R 목격자(또는 라운드 R이 제1)이면, 라운드 R+1, R+2 등에서의 투표의 결과들이 계산될 수 있고, 여기서 각각의 라운드에서의 목격자들은 X가 유명한지 여부에 대해 투표한다. 라운드 R+1에서, X를 볼 수 있는 모든 목격자는 "예"에 투표하고, 다른 목격자들은 "아니오"에 투표한다. 라운드 R+2에서, 모든 목격자는 그것이 강력하게 볼 수 있는 라운드 R+1 목격자들의 다수의 투표들에 따라 투표한다. 유사하게, 라운드 R+3에서, 모든 목격자는 그것이 강력하게 볼 수 있는 라운드 R+2 목격자의 다수의 투표들에 따라 투표한다. 이는 다수의 라운드 동안 계속될 수 있다. 동점인 경우, 투표는 "예"로 설정될 수 있다. 다른 경우들에서, 동점은 "아니오"로 설정될 수 있거나 랜덤하게 설정될 수 있다. 임의의 라운드가 "아니오"에 투표하는 적어도 M명의 목격자를 갖는다면, 선거가 종료되고, X는 유명하지 않다. 임의의 라운드가 "예"에 투표하는 적어도 M명의 목격자를 갖는다면, 선거가 종료되고, X는 유명하다. "예" 또는 "아니오" 어느 것도 적어도 M개의 투표를 갖지 않으면, 선거는 다음 라운드로 계속된다.
예로서, 도 8에서, 도시된 도면 아래에 있는 라운드 제1 이벤트 X를 고려한다. 그 후, 각각의 라운드 1 제1은 X가 유명한지 여부에 대한 투표를 가질 것이다. 이벤트 1412는 라운드 1 제1 이벤트들 1401, 1402 및 1408을 강력하게 식별할 수 있다. 그래서 그의 투표는 그들의 투표들에 기초할 것이다. 이것이 다수 라운드라면, 1412는 {1401, 1402, 1408} 중 적어도 M개가 "예"의 투표를 가지고 있는지 여부를 체크할 것이다. 그들이 그렇다면, 그 결정은 "예"이고, 합의가 달성되었다. 그들 중 적어도 M개가 "아니오"에 투표한다면, 결정은 "아니오"이고, 합의가 달성되었다. 투표가 어느 방향으로도 적어도 M개를 갖지 않는다면, 1412에 1401, 1402 및 1408의 것들의 다수의 투표들인 투표가 주어진다(그리고 동점이 있다면 "예"에 투표함으로써 동점을 구분할 것이다). 해당 투표는 그 후 다음 라운드에서 사용될 것이고, 합의에 도달할 때까지 계속된다.
일부 경우들에서, 라운드 G가 코인 라운드라면, 투표는 다음과 같이 계산될 수 있다. 이벤트 X가 V(여기서 V는 "예" 또는 "아니오")에 투표하는 적어도 M개의 라운드 G-1 제1들을 식별할 수 있다면, 이벤트 X는 그의 투표를 V로 변경할 것이다. 그렇지 않고, 라운드 G가 코인 라운드라면, 각각의 라운드 G 제1 이벤트 X는 이벤트 X의 서명의 최하위 비트에 의해 정의되는 의사-랜덤 결정(일부 경우들에서는 코인 플립(coin flip)과 유사)의 결과로 그의 투표를 변경한다.
유사하게 말해서, 그러한 경우들에서, 선거가 라운드 R+K(코인 라운드)에 도달하면 - 여기서 K는 지정된 계수(예컨대, 3, 6, 7, 8, 16, 32 또는 임의의 다른 적합한 수와 같은 수의 배수임 -, 선거는 해당 라운드에서 종료되지 않는다. 선거가 이 라운드에 도달하면, 그것은 적어도 하나 더 많은 라운드에 대해 계속될 수 있다. 그러한 라운드에서, 이벤트 Y가 라운드 R+K 목격자라면, 그것이 V에 투표하는 라운드 R+K-1로부터 적어도 M명의 목격자를 강력하게 볼 수 있다면, Y는 V에 투표할 것이다. 그렇지 않으면, Y는 랜덤 값에 따라 투표할 것이다(예컨대, 암호 "공유 코인" 프로토콜 및/또는 임의의 다른 랜덤 결정을 사용하여, 이벤트 Y의 서명의 비트(예컨대, 최하위 비트, 최상위 비트, 랜덤하게 선택된 비트)에 따라, -여기서, 1="예" 및 0="아니오"임 -, 또는 반대로, 이벤트 Y의 타임 스탬프에 따라). 이 랜덤 결정은 Y가 생성되기 전에 예측할 수 없으며, 따라서 이벤트들 및 컨센서스 프로토콜의 보안성을 향상시킬 수 있다.
예를 들어, 도 8에서, 라운드 2가 코인 라운드이고, 투표가 라운드 1 이전의 일부 이벤트가 유명했는지에 대한 것이면, 이벤트 1412는 먼저 {1401, 1402, 1408} 중 적어도 M개가 "예"에 투표했는지, 또는 그들 중 적어도 M개가 "아니오"에 투표했는지 여부를 체크할 것이다. 그러한 경우라면, 1412는 동일한 방식으로 투표할 것이다. 어떤 방향으로도 적어도 M개의 투표가 없다면, 1412는 랜덤 또는 의사랜덤 투표를 가질 것이다(예컨대, Ed가 이벤트 1412를 생성 및/또는 정의한 시점에, 그가 그것에 서명했을 때 그것에 대해 생성한 디지털 서명의 최하위 비트에 기초하여).
일부 경우들에서, 의사-랜덤 결정의 결과는, 예를 들어, 라운드 번호의 임계치 서명의 최하위 비트로서 구현될 수 있는 암호 공유 코인 프로토콜의 결과일 수 있다.
위에 설명된 바와 같이, 일부 구현들에서, 해시그래프 컨센서스 방법은, 예를 들어, 라운드 R에서의 목격자 X의 명성을 결정하는 단계를 포함할 수 있다. 위에 설명된 바와 같이, 초기 투표들이 라운드 R+1로부터 수집되어, 그것이 X의 후손인지에 따라 "예" 또는 "아니오"에 투표하는 각각의 이벤트를 카운트할 수 있다. 대안적 접근법은 "R+1" 대신 "R+2"(또는 " R+1" 대신 "R+3", "R+4" 등)로부터 초기 투표들을 수집하는 것을 포함할 수 있다. 해당 접근법에서, 추가적인 단계가 선택적으로 추가될 수 있다. 구체적으로, 그러한 구현에서, 라운드 R 제1 이벤트 X(또는 라운드 R 목격자 X)가 모집단의 2/3보다 많은 것에 의해 생성 및/또는 정의되는 라운드 R+1 목격자들의 조상일 때마다(즉, 2N/3 멤버들보다 많음), 그 후 X는 바로 유명한 것으로 선언되고, X에 대한 임의의 투표들이 계산되기 전에도 선거는 바로 종료된다. 제2 대안적 접근법은 R+1로부터 수집된 초기 투표들을 이용하여 R에 대한 선거를 실행하는 것을 포함할 수 있고, 유명한 것으로 결정되는 라운드 R에서의 목격자들을 생성 및/또는 정의한 멤버들의 수가 주어진 임계치 T 아래이면, R+2로부터 수집된 초기 투표들을 이용하여 두 번째로 선거를 재실행한다.
시스템은 위에 설명된 의사-랜덤 결정의 결과를 계산하기 위한 방법들 중 어느 하나로부터 구축될 수 있다. 일부 경우들에서, 시스템은 일부 순서로 상이한 방법들을 통해 순환한다. 다른 경우들에서, 시스템은 미리 정의된 패턴에 따라 상이한 방법들 중에서 선택할 수 있다.
"수신된 라운드": 이벤트 X는 라운드 번호 R을 가진 유명 라운드 R 제1 이벤트들(또는 유명한 목격자들) 중 적어도 절반이 X의 후손들이고/이거나 X를 볼 수 있도록 R이 최소 정수인 경우 R의 "수신된 라운드"를 갖는다. 다른 경우들에서는, 임의의 다른 적합한 백분율이 사용될 수 있다. 예를 들어, 다른 경우에서, 이벤트 X는 라운드 번호 R을 가진 유명 라운드 R 제1 이벤트들(또는 유명한 목격자들)의 적어도 미리 결정된 백분율(예컨대, 40%, 60%, 80% 등)이 X의 후손들이고/이거나 X를 볼 수 있도록 R이 최소 정수인 경우 R의 "수신된 라운드"를 갖는다.
일부 경우들에서, 이벤트 X의 "수신된 세대"는 다음과 같이 계산될 수 있다. 이벤트 X를 식별할 수 있는 각각의 라운드 R 제1 이벤트를 생성 및/또는 정의한 멤버를 찾는다. 그 후 X를 식별할 수 있는 해당 멤버에 의한 가장 이른 이벤트의 세대 번호를 결정한다. 그 후 X의 "수신된 세대"를 해당 목록의 중앙값인 것으로 정의한다.
일부 경우들에서, 이벤트 X의 "수신된 타임스탬프" T는 X를 식별하고/하거나 보는 각각의 멤버에 의한 제1 이벤트를 포함하는 이벤트들에서의 타임스탬프들의 중앙값일 수 있다. 예를 들어, 이벤트 1401의 수신된 타임스탬프는 이벤트 1402, 1403, 1403, 및 1408에 대한 타임스탬프들의 값의 중앙값일 수 있다. 일부 경우들에서, 이벤트 1401에 대한 타임스탬프가 중앙값 계산에 포함될 수 있다. 다른 경우들에서, X에 대해 수신된 타임스탬프는 X를 식별하거나 보기 위한 각각의 멤버에 의한 제1 이벤트들인 이벤트들에서의 타임스탬프들의 값들의 조합 또는 임의의 다른 값일 수 있다. 예를 들어, X에 대한 수신된 타임스탬프는 타임스탬프들의 평균, 타임스탬프들의 표준 편차, 수정된 평균(예컨대, 계산으로부터 가장 이른 및 최근의 타임스탬프들을 제거함으로써) 및/또는 등등에 기초할 수 있다. 또 다른 경우들에서는, 확장된 중앙값이 사용될 수 있다.
일부 경우들에서, 이벤트들에 대한 전체 순서 및/또는 컨센서스 순서는 그들의 수신된 라운드에 의해 이벤트들을 정렬하고, 그들의 수신된 타임스탬프에 의해 동점을 구분하고, 그들의 서명들에 의해 그 동점들을 구분하는 것에 의해 계산된다. 다른 경우들에서, 이벤트에 대한 전체 순서는 그들의 수신된 라운드에 의해 이벤트들을 정렬하고, 그들의 수신된 세대에 의해 동점을 구분하고, 그들의 서명들에 의해 그들의 동점을 구분하는 것에 의해 계산될 수 있다. 전술한 단락들은 이벤트의 수신된 라운드, 수신된 타임스탬프, 및/또는 수신된 세대를 계산 및/또는 정의하는 데 사용되는 함수들을 특정한다.
다른 경우들에서, 각각의 이벤트의 서명을 사용하는 대신에, 해당 라운드에서 수신된 세대 및/또는 동일한 수신된 라운드를 갖는 유명 이벤트들 또는 유명한 목격자들의 서명들과 XOR된 해당 이벤트의 서명이 사용될 수 있다. 다른 경우들에서, 이벤트 서명들의 임의의 다른 적합한 조합이 이벤트들의 컨센서스 순서를 정의하기 위해 동점을 구분하는 데 사용될 수 있다. 주어진 라운드에서 유명한 목격자들의 XOR된 서명들의 결과는 잠재적 공격자들 및 다른 엔티티들이 예측 및/또는 조작하기 어려운 의사 난수를 나타낸다. 따라서, 일부 구현들에서, XOR된 서명들은 예측할 수 없는 난수들(즉, "랜덤 비컨")의 소스로서 사용될 수 있다. 난수들은 아래 논의된 바와 같이 스마트 계약서들의 실행을 포함하는 여러 해시그래프 프로세스들에서 사용될 수 있다.
일부 구현들에서, 컨센서스 방법은 실행가능한 스크립트 또는 프로그램("스마트 계약서")이 해시그래프의 각각의 멤버에 의해(예컨대, 각각의 멤버 또는 컴퓨팅 디바이스의 프로세서에 의해) 실행되도록 구성될 수 있다. 스마트 계약서는, 해시그래프에서 저장 및 복제되고 해시그래프의 멤버들에 의해 감독되는, 자기-실행 계약서, 블록-체인 계약서, 또는 컴퓨터 코드에서 변환된 디지털 계약서일 수 있다. 스마트 계약서들은, 예를 들어, 금전, 재산, 지분들, 및 다른 적합한 연산들을 교환하기 위해 사용될 수 있다. 멤버들은 실행된 스마트 계약서의 결과들을 분산 데이터베이스 또는 분산 장부에 기록할 수 있다. 일부 다른 구현들에서, 컨센서스 알고리즘은 멤버들의 일부(모든 멤버가 아니라)가 그 결과가 컴퓨터의 타이밍의 함수인 비결정론적 코드(nondeterministic code), 또는 다른 컴퓨터(예컨대, 분산 데이터베이스 멤버들 외부의)와의 통신의 결과들에 기초하여 스마트 계약서를 실행하도록 구성될 수 있다. 따라서, 스마트 계약서를 실행하도록 선택되고/되거나 그렇게 할 자격이 있는 멤버들의 세트는 (예를 들어, 유명한 목격자들의 XOR된 서명들의 결과에 기초하여 생성된) 랜덤 비컨의 결정론적 의사랜덤 함수에 기초하여 선택될 수 있다. 선택된 멤버들은 각각 스마트 계약서를 실행하는 것으로부터 획득된 출력들 또는 결과들을 기록하기 위한 트랜잭션을 생성할 수 있다. 일부 경우들에서, 선택된 멤버들의 2/3보다 많은 것이 일치하는 결과들을 획득한다면, 그러한 결과들은 계약서의 공식적인 출력인 것으로 간주되고, 분산 데이터베이스 또는 장부의 상태는 그에 따라 스마트 계약서에 대한 컨센서스를 반영하도록 수정될 수 있다. 일부 다른 경우들에서, 선택된 멤버들의 2/3보다 많은 것에 의해 일치하거나 합의된 단일 출력 또는 결과가 없는 경우에는, 스마트 계약서는 실패한 것으로 간주되고, 그것은 분산 데이터베이스 또는 장부의 상태를 변경하지 않는다. 다른 구현들에서, 선택된 멤버들의 2/3의 임계치는 임의의 다른 적합한 임계치일 수 있다. 예를 들어, 일부 구현들에서 임계치는 스마트 계약서의 각각의 실행에 대해 상이할 수 있다.
일부 경우들에서, 스마트 계약서들은 하드웨어 디바이스로부터 수집된 순수 난수들의 그들의 사용, 웹 서버("오라클")와 같은 외부 컴퓨터 또는 네트워크에의 액세스, 및/또는 주어진 시간 제한으로 인해 비결정론적일 수 있다. 일부 경우들에서, 멤버 또는 컴퓨팅 디바이스가 스마트 계약서를 실행하고 그러한 계약서가 주어진 수의 밀리초 내에 출력을 생성하지 않은 경우에는, 컴퓨팅 디바이스는 스마트 계약서를 중지 또는 중단하고, 출력이 없었음을 보고한다. 일부 경우들에서, 멤버들의 컴퓨팅 디바이스들은 상이한 속도들로 실행되어 프로세스를 비결정론적으로 만들 수 있다. 또한, 일부 경우들에서, 멤버들의 컴퓨팅 디바이스들은, 인터프리터를 실행하지 않고, 그리고/또는 컴퓨팅 디바이스에 의해 지금까지 실행된 문들의 수를 카운트하지 않고, 그들의 전체 속도로 컴파일된 코드를 실행하도록 구성될 수 있다.
또 다른 경우들에서는 "수신된 세대"를 목록의 중앙값으로서 정의하는 대신, "수신된 세대"는 목록 자체인 것으로 정의될 수 있다. 그 후, 수신된 세대에 의해 정렬할 때, 2개의 수신된 세대를 그들의 목록들의 중간 요소들에 의해 비교하여, 중간 바로 이전의 요소에 의해 동점을 구분하고, 중간 바로 이후의 요소에 의해 그들의 동점을 구분하고, 동점이 구분될 때까지 지금까지 사용된 것들 이전의 요소들과 이후의 요소들 사이를 번갈아 가며 계속한다.
일부 경우들에서, 중앙값 타임스탬프는 "확장된 중앙값"으로 대체될 수 있다. 그러한 경우들에서, 단일의 수신된 타임스탬프가 아니라 각각의 이벤트에 대해 타임스탬프들의 목록이 정의될 수 있다. 이벤트 X에 대한 타임스탬프들의 목록은 X를 식별하고/하거나 보는 각각의 멤버에 의한 제1 이벤트를 포함할 수 있다. 예를 들어, 도 8에서, 이벤트 1401에 대한 타임스탬프의 목록은 이벤트 1402, 1403, 1403 및 1408에 대한 타임스탬프들을 포함할 수 있다. 일부 경우들에서, 이벤트 1401에 대한 타임스탬프가 포함될 수도 있다. 타임스탬프들의 목록으로 동점을 구분할 때(즉, 2개의 이벤트가 동일한 수신된 라운드를 가짐), 각각의 이벤트의 목록의 중간 타임스탬프들(또는 동일한 길이로 이루어지는 경우, 2개의 중간 타임스탬프 중 제1 또는 제2의 미리 결정된 것)이 비교될 수 있다. 이 타임스탬프들이 동일하면, 중간 타임스탬프들 바로 이후의 타임스탬프들이 비교될 수 있다. 이 타임스탬프들이 동일하면, 중간 타임스탬프들 바로 이전의 타임스탬프들이 비교될 수 있다. 이 타임스탬프들도 동일하면, 이미 비교된 3개의 타임스탬프 이후의 타임스탬프들이 비교된다. 이는 동점이 구분될 때까지 계속 번갈아 행해질 수 있다. 상기 논의와 유사하게, 2개의 목록이 동일하면, 2개의 요소의 서명들에 의해 동점이 구분될 수 있다.
또 다른 경우들에서, "확장된 중앙값" 대신에 "잘린 확장된 중앙값(truncated extended median)"이 사용될 수 있다. 그러한 경우에, 각각의 이벤트에 대해 타임스탬프들의 전체 목록이 저장되지 않는다. 대신에, 목록의 중간 근처의 값들 중 소수만이 저장되어 비교에 사용된다.
수신된 중앙값 타임스탬프는 잠재적으로 이벤트들의 전체 순서를 계산하는 것에 부가하여 다른 목적으로 사용될 수 있다. 예를 들어, Bob은, X에 대한 수신된 타임스탬프가 특정 마감일에 있거나 그 이전이고, Alice가 동일한 계약서에 서명한 트랜잭션을 포함하는 이벤트 X가 존재하는 경우에만 계약서에 구속되는 데 동의한다고 하는 계약서에 서명할 수 있다. 그 경우, Bob은 위에 설명된 바와 같이, Alice가 "수신된 중앙값 타임스탬프"에 의해 지시된 마감일 이후에 계약서 서명하는 경우 그것에 구속되지 않을 것이다.
일부 경우들에서, 컨센서스가 달성된 후에 분산 데이터베이스의 상태가 정의될 수 있다. 예를 들어, S(R)가 라운드 R에서 유명한 목격자들이 볼 수 있는 이벤트들의 세트이면, 결국 S(R) 내의 모든 이벤트들이 알려진 수신된 라운드 및 수신된 타임스탬프를 가질 것이다. 그 시점에서, S(R) 내의 이벤트들에 대한 컨센서스 순서는 알려져 있고 변경되지 않을 것이다. 이 시점에 도달하면, 멤버는 이벤트들 및 그들의 순서의 표현을 계산 및/또는 정의할 수 있다. 예를 들어, 멤버는 S(R) 내의 이벤트들의 해시 값을 그들의 컨센서스 순서로 계산할 수 있다. 그 후 멤버는 해시 값에 디지털 서명하고 해당 멤버가 정의하는 다음 이벤트에 해시 값을 포함할 수 있다. 이는 S(R) 내의 이벤트들이 변경되지 않을 주어진 순서를 갖는다고 해당 멤버가 결정했다는 것을 다른 멤버들에게 통지하는 데 사용될 수 있다. 멤버들 중 적어도 M명(또는 임의의 다른 적합한 수 또는 백분율의 멤버들)이 S(R)에 대한 해시 값에 서명한(따라서 해시 값에 의해 표현되는 순서에 동의한) 후에, 멤버들의 서명들의 목록과 함께 이벤트들의 해당 컨센서스 목록은 해당 컨센서스 순서가 S(R) 내의 이벤트들에 대해 주장된 바와 같다는 것을 증명하는 데 사용될 수 있는 단일 파일(또는 다른 데이터 구조)을 형성할 수 있다. 다른 경우들에서, 이벤트들이 (본 명세서에 설명된 바와 같이) 분산 데이터베이스 시스템의 상태를 업데이트하는 트랜잭션들을 포함한다면, 해시 값은 컨센서스 순서로 S(R) 내의 이벤트들의 트랜잭션들을 적용한 후의 분산 데이터베이스 시스템의 상태로 이루어질 수 있다.
일부 구현들에서, 해시그래프가 철회 서비스(revocation service)를 구현하기 위해 사용될 수 있다. 철회 서비스는 특정 객체들이 여전히 유효한지를 기록 또는 저장할 수 있다. 일부 경우들에서, 철회 서비스는 인증 기관에 의해 발행된, 인증 기관이 나중에 철회할 수 있는 자격증명들(예컨대, DMV에 의해 발행된, DMV에 의해 나중에 철회될 수 있는 드라이버들; 국가에 의해 발행된, 국가에 의해 나중에 철회될 수 있는 여권들; 클럽에 대한 멤버십 정보; 등)의 유효한 또는 만료되지 않은 해시들을 저장하기 위해 사용될 수 있다. 일부 경우들에서 철회 서비스는 한 유형의 트랜잭션을 이용하여 형식(H, T, L)의 분산 데이터베이스 또는 장부에 새로운 레코드를 추가할 수 있는데, 여기서 H는 객체 또는 엔티티와 연관된 암호 해시이고, T는 객체 또는 엔티티의 "유형"에 대한 라벨이고, L은 공개 키들의 목록이고, 레코드는 목록 L에 포함된 공개 키들과 연관된 0 또는 그 이상의 개인 키들에 의해 서명된다. 철회 서비스에 의해 사용될 수 있는 추가적인 유형의 트랜잭션은 주어진 해시 H를 삭제 또는 제거할 수 있다. 그러한 트랜잭션은 삭제 또는 제거될 해시 H와 연관된 목록 L 내의 공개 키들 중 하나(또는 다수)와 연관된 개인 키에 의해 서명되도록 구성될 수 있다. 철회 서비스에 의해 사용될 수 있는 다른 유형의 특별한 트랜잭션들은 그의 해시 H가 주어진 레코드를 검색하기 위한 트랜잭션들 및 예를 들어, 주어진 값의 T를 갖는 특정 시간 및 날짜 이후의 모든 레코드들을 검색하기 위한 트랜잭션들 및 다른 적합한 트랜잭션들을 포함한다. 상기 트랜잭션들은 철회 서비스에 관하여 논의되었지만, 그러한 트랜잭션들은 해시그래프에서 다른 적합한 서비스들에 의해 사용될 수 있다.
일부 경우들에서, (위에 설명된 바와 같은) M은 전체 멤버들의 수의 단지 분수, 백분율 및/또는 값이 아니라, 각각의 멤버에 할당된 가중치 값들에 기초할 수 있다. 그러한 경우에, 각각의 멤버는 분산 데이터베이스 시스템에서 그의 관심 및/또는 영향과 연관된 지분(stake)을 갖는다. 그러한 지분은 가중치 값일 수 있다. 해당 멤버에 의해 정의된 각각의 이벤트는 그를 정의한 멤버의 가중치 값을 갖는다고 말할 수 있다. 그러면 M은 모든 멤버들의 전체 지분의 분수일 수 있다. M에 의존하는 것으로서 위에 설명된 이벤트들은 적어도 M의 지분 합을 갖는 멤버들의 세트가 동의할 때 발생할 것이다. 따라서, 그들의 지분에 기초하여, 특정 멤버는 컨센서스 순서가 도출되는 방식 및 시스템에 더 큰 영향을 미칠 수 있다. 일부 경우들에서, 이벤트에서의 트랜잭션은 하나 이상의 멤버의 지분을 변경하고, 새로운 멤버들을 추가하고, 및/또는 멤버들을 삭제할 수 있다. 그러한 트랜잭션이 R의 수신된 라운드를 가진다면, 수신된 라운드가 계산된 후에, 라운드 R 목격자들 이후의 이벤트들은 수정된 지분들 및 수정된 멤버들의 목록을 사용하여 그들의 라운드 번호들 및 다른 정보를 재계산할 것이다. 라운드 R 이벤트들이 유명한지 여부에 대한 투표들은 오래된 지분들 및 멤버 목록을 사용할 것이지만, R 이후의 라운드들에 대한 투표들은 새로운 지분들 및 멤버 목록들을 사용할 것이다. 컨센서스들을 결정하기 위해 가중치 값들을 사용하는 것에 관한 추가 상세들은, 그 전체가 인용에 의해 본 명세서에 포함되는, 2016년 6월 2일자로 출원된 발명의 명칭이 "Methods And Apparatus For A Distributed Database With Consensus Determined Based On Weighted Stakes"인 미국 가특허 출원 번호 제62/344,682호에 설명되어 있다.
일부 경우들에서, 특정 멤버들은 "레이지 멤버들(lazy members)"로서 식별 및/또는 지정될 수 있다. 그러한 경우들에서, 레이지 멤버들은 정상 멤버들 또는 비-레이지 멤버들(non-lazy members)과 유사한 이벤트들을 정의 및/또는 생성할 수 있다. 또한, 레이지 멤버들에 의해 정의 및/또는 생성된 이벤트들이 해시그래프에 포함될 수 있고 그러한 이벤트들에 대한 컨센서스 순서가 계산 및/또는 식별될 수 있다. 그러나, 레이지 멤버들에 의해 정의된 이벤트들에 대한 라운드 증분은 0이다. 따라서, 레이지 멤버들에 의해 정의된 이벤트에 대한 라운드 번호(또는 라운드 생성)는 이벤트의 부모들의 라운드 번호들의 최대치와 같다. 유사하게 말해서, 레이지 멤버들에 의해 정의된 이벤트에 대한 라운드 증분이 0이기 때문에, 레이지 멤버들에 의해 정의된 이벤트에 대한 라운드 번호(또는 라운드 생성)는 이벤트의 부모들의 라운드 번호들의 최대치보다 클 수 없다.
또한, 일부 경우들에서, 레이지 멤버들에 의해 정의된 이벤트들은 정의된 선거들에서 투표할 자격이 없고 레이지 멤버들에 의해 이벤트들은 라운드 R 제1 이벤트들 또는 목격자들이 될 자격이 없고/없거나, 다른 이벤트를 강력하게 보기 위해 정상 또는 비-레이지 멤버에 의해 정의된 이벤트에 대한 중간 이벤트들로서 카운팅하지 않는다. 따라서, 레이지 멤버들에 부과된 제한들은 보안 및 컨센서스 순서의 무결성을 여전히 유지하면서 해시그래프에 의해 수행되는 계산들의 감소를 야기한다. 멤버들은 임의의 적합한 기준들에 기초하여 레이지 멤버들로서 선택될 수 있다. 예를 들어, 일부 경우들에서 멤버들은 각각의 라운드에서 실행되는 결정론적 의사랜덤 선택에 기초하여 레이지 멤버들로서 지정되거나, 라운드의 시작에서, 신뢰 레벨들에 기초하여, 지분의 양에 기초하여, 다른 멤버들의 투표에 기초하여 미리 정의되거나, 및/또는 랜덤하게 선택될 수 있다. 일부 경우들에서, 레이지 멤버들로서 지정된 멤버들은 각각의 라운드에 대해 상이할 수 있는 반면, 일부 다른 경우들에서, 레이지 멤버들로서 지정된 멤버들은 상이한 라운드들에 걸쳐 동일하게 유지된다. 일부 다른 경우들에서, 멤버들이 아니라 이벤트들이 "레이지" 이벤트들로서 지정될 수 있다. 그러한 경우에, 멤버들을 선택하는 대신에 각각의 라운드에서 레이지 이벤트들이 선택될 수 있다.
따라서, 일부 경우들에서, 제1 멤버의 프로세서는 결정론적 의사랜덤 함수에 기초하여 멤버들(예컨대, 컴퓨팅 디바이스들)의 제1 그룹 및 멤버들(예컨대, 컴퓨팅 디바이스들)의 제2 그룹을 정의할 수 있다. 멤버들의 제1 그룹은 비-레이지 멤버들일 수 있고 멤버들의 제2 그룹은 레이지 멤버들일 수 있다. 일부 경우들에서, 멤버들의 제1 그룹은 분산 데이터베이스의 멤버들(예컨대, 컴퓨팅 디바이스들)에 관하여 멤버들의 제2 그룹의 절대 여집합(absolute complement)이다. 제1 멤버(또는 제1 멤버의 프로세서)는 제2 멤버(예컨대, 컴퓨팅 디바이스)로부터 멤버들의 세트(예컨대, 컴퓨팅 디바이스들의 세트)에 의해 정의된 이벤트들의 제1 세트에 링크된 이벤트를 수신할 수 있다. 멤버들의 세트는 멤버들의 제1 그룹으로부터의 적어도 하나의 멤버 및 멤버들의 제2 그룹으로부터의 적어도 하나의 멤버를 포함한다. 프로세서는 멤버들의 제1 그룹으로부터의 멤버에 의해 정의된 이벤트들의 제1 세트로부터의 이벤트의 파라미터(예컨대, 라운드 번호, 라운드 증분, 투표, 목격자임의 지시, 유명한 목격자임의 지시 등)에 대한 값을 이용하여 그리고 멤버들의 제2 그룹으로부터의 멤버에 의해 정의된 이벤트들의 제1 세트로부터의 이벤트에 파라미터에 대한 값을 이용하지 않고 (예컨대, 본 명세서에 설명된 바와 같이) 컨센서스 프로토콜의 결과로서 이벤트들의 제2 세트와 연관된 순서를 식별할 수 있다. 프로세서는 이벤트들의 제2 세트와 연관된 순서에 적어도 부분적으로 기초하여 분산 데이터베이스의 인스턴스에서 지시된 트랜잭션들의 세트와 연관된 순서를 식별하고 트랜잭션들의 세트와 연관된 순서를 분산 데이터베이스의 인스턴스에 저장할 수 있다.
전술한 용어들, 정의들, 및 알고리즘들은 도 8 내지 도 10b에서 설명된 실시예들 및 개념들을 예시하기 위해 사용된다. 도 10a 및 도 10b는 수학적 형식으로 도시된 컨센서스 방법 및/또는 프로세스의 제1 예시적인 응용을 예시한다. 도 11a 및 도 11b는 수학적 형태로 도시된 컨센서스 방법 및/또는 프로세스의 제2 예시적인 응용을 예시하고, 도 12a 및 도 12b는 수학적 형태로 도시된 컨센서스 방법 및/또는 프로세스의 제3 예시적인 응용을 예시한다.
도 2에서, 데이터베이스 수렴 모듈(211)과 통신 모듈(212)은 프로세서(210)에서 구현되는 것으로 도 2에 도시되어 있다. 다른 실시예들에서, 데이터베이스 수렴 모듈(211) 및/또는 통신 모듈(212)은 메모리(220)에서 구현될 수 있다. 또 다른 실시예들에서, 데이터베이스 수렴 모듈(211) 및/또는 통신 모듈(212)은 하드웨어 기반(예컨대, ASIC, FPGA 등)일 수 있다.
일부 경우들에서, 분산 데이터베이스(예컨대, 도 1에 관하여 도시되고 설명된 것)는 "프록시 트랜잭션들"의 핸들링을 허용할 수 있다. 일부 경우들에서, 그러한 프록시 트랜잭션들은 분산 데이터베이스의 비-멤버, 완전한 권한보다 적은 권한을 갖는(예컨대, 판독 권한은 있지만 기입 권한은 없는, 컨센서스 결정들에 요인으로 포함하지 않는, 등) 분산 데이터베이스의 멤버, 및/또는 등등을 대신하여 분산 데이터베이스의 멤버에 의해 수행될 수 있다. 예를 들어, Alice가 분산 데이터베이스에 트랜잭션 TR을 제출하고 싶어하지만, 그녀는 분산 데이터베이스의 완전한 멤버가 아니다(예컨대, Alice는 멤버가 아니거나 제한된 권한을 갖는다)라고 가정하자. Bob이 완전한 멤버이고 분산 데이터베이스에서 완전한 권한을 갖는다고 가정하자. 그 경우, Alice는 Bob에게 트랜잭션 TR을 전송할 수 있고, Bob은 네트워크에 TR을 제출하여 분산 데이터베이스에 영향을 미칠 수 있다. 일부 경우들에서, Alice는 TR에 디지털 서명할 수 있다. 일부 경우들에서, TR은, 예를 들어, Bob에 대한 지불(예컨대, 분산 데이터베이스에 TR을 제출하는 그의 서비스에 대한 수수료)을 포함할 수 있다. 일부 경우들에서, Alice는 TOR 어니언 라우팅 네트워크와 같은 익명화 네트워크를 통해 Bob에게 TR을 통신할 수 있어서, Bob이나 다른 관찰자들이나 어느 쪽도 TR이 Alice로부터 온 것이라고 결정할 수 없을 것이다.
일부 경우들에서, 분산 데이터베이스(예컨대, 도 1에 관하여 도시되고 설명된 것)는 암호화폐를 구현하기 위해 사용될 수 있다. 그러한 경우에, 각각의 분산 데이터베이스 인스턴스(114, 124, 134, 144)는 암호화폐를 저장하기 위해 하나 이상의 지갑 데이터 구조(본 명세서에서 지갑이라고도 지칭됨)를 정의할 수 있다. 일부 경우들에서, 분산 데이터베이스와 연관되지 않은 사용자들(예컨대, 분산 데이터베이스의 멤버들이 아닌 컴퓨팅 디바이스들)도 그러한 지갑들을 생성 및/또는 정의할 수 있다. 지갑 데이터 구조는 키 쌍(공개 키 및 개인 키)을 포함할 수 있다. 일부 경우들에서, 지갑에 대한 키 쌍은 그 지갑이 비롯되는 컴퓨팅 디바이스에 의해 생성될 수 있다. 예를 들어, Alice가 지갑(W, K)을 정의하고, W가 공개 키(지갑에 대한 식별자로서도 역할할 수 있음)이고 K가 개인 키라면, 그녀는 분산 데이터베이스의 나머지 인스턴스들에 W를 공표하지만(예컨대, 이벤트에서), 그녀의 아이덴티티를 익명으로 유지할 수 있으므로, 분산 데이터베이스의 다른 인스턴스들(또는 그들의 사용자들)은 지갑 W가 Alice와 연관되는 것을 식별할 수 없다. 그러나, 일부 경우들에서, 암호화폐 이체들은 공개이다. 따라서, 그녀의 고용주가 W 내로 금전을 이체하고(예컨대, 이벤트 내에서 트랜잭션을 이용하여), 나중에 Alice가 W로부터 상점으로 금전을 이체함으로써 구매를 한다면(예컨대, 상이한 이벤트 내에서 상이한 트랜잭션을 이용하여), 고용주와 상점은 공모하여 W가 Alice의 것이라는 것과, 구매를 한 사람이 Alice라는 것을 결정할 수 있다. 따라서, 이를 피하기 위해, Alice가 그녀의 트랜잭션들을 익명으로 유지하기 위해 금전을 새로운 익명 지갑으로 이체하는 것이 유익할 수 있다.
다음의 예는, 다음의 트랜잭션이 공표되면(예컨대, 이벤트에서) 암호화폐의 C개의 코인이 지갑 W로부터 지갑 R로 이체되는 것으로 가정하는데, 여기서 끝에 있는 _K는 트랜잭션이 개인 키 K로 디지털 서명되는 것을 의미한다. 다음의 표기법이 사용될 수 있다:
Figure 112021008197293-pat00002
일부 경우들에서, 암호화폐의 이체에서 익명성을 달성하기 위해, 새로운 트랜잭션 유형 및/또는 분산 데이터베이스 함수가 정의될 수 있다. 예를 들어, 다음의 트랜잭션들은 지갑 W1로부터 지갑 R1로 C1개의 코인을 이동시키고, 또한 지갑 W2로부터 지갑 R2로 C2개의 코인을 이동시킬 것이다. 일부 경우들에서, 예를 들어, 지갑 W1, R1, W2, R2가 각각 분산 데이터베이스의 멤버(또는 컴퓨팅 디바이스)와 연관되거나 분산 데이터베이스(또는 분산 데이터베이스와 연관된 컴퓨팅 디바이스)와 연관되지 않은 사용자와 연관될 수 있다. 4개의 지갑은 동일한 멤버 또는 사용자와 연관되거나, 상이한 멤버들 또는 사용자들과 연관될 수 있다. 일부 경우들에서, 트랜잭션들은 이들을 연결하는 역할을 하는, 임의의 식별자 N(예컨대, 대화 식별자 및/또는 프로세스 식별자)을 포함할 수 있다.
Figure 112021008197293-pat00003
일부 경우들에서, 이 트랜잭션들은 지갑 W1이 적어도 C1개의 코인을 포함하고 지갑 W2가 적어도 C2개의 코인을 포함하지 않는 한 어떠한 효과도 없다. 일부 경우들에서, 이 트랜잭션들은 하나는 K1에 의해 서명되고(공개 키 W1과 연관된 개인 키를 이용하여), 다른 하나는 K2에 의해 서명된(공개 키 W2와 연관된 개인 키를 이용하여) 2개의 동일한 사본이 공표되고 분산 데이터베이스의 다른 인스턴스들에 분배되지(예컨대, 하나 이상의 이벤트에서) 않는 한 어떠한 효과도 없다. 일부 경우들에서, 각각의 트랜잭션은 또한 위에 설명된 바와 같이 보안 타임스탬프를 포함할 수 있다. 이 보안 타임스탬프는 트랜잭션이 연관되는 이벤트의 보안 타임스탬프 또는 트랜잭션의 별개의 보안 타임스탬프일 수 있다. 트랜잭션들 둘 다가 서로의 T 초 내의 타임스탬프들로 공표된다면(예컨대, 트랜잭션들의 보안 타임스탬프가 서로의 미리 결정된 시간 기간 내에 있다면), 양쪽 화폐 이체들이 발생한다. 그렇지 않으면, 어느 쪽의 이체도 발생하지 않는다. 일부 경우들에서, 만료 날짜 및 시간 T를 갖는 트랜잭션이 생성 및/또는 정의될 수 있고, 서명된 트랜잭션들 둘 다가 T 전에 컨센서스 타임스탬프들을 갖지 않는 한 이체는 발생하지 않을 것이다.
다른 경우들에서, T는 사용되지 않고 어느 하나의 파티가 이체를 취소하는 트랜잭션을 포스팅하기 전에 양쪽 트랜잭션들이 발생하는 경우에만 화폐 이체가 발생한다. 예를 들어, Alice는 그녀의 서명된 트랜잭션(예컨대, 그녀의 TRANSFER_DOUBLE 트랜잭션)를 공표하고, 그 후 제1 트랜잭션에 대한 취소 메시지를 포함하는 다른 서명된 트랜잭션을 공표할 수 있고, 그 후 Bob은 그의 서명된 트랜잭션을 공표한다. Bob의 트랜잭션이 Alice의 취소 메시지보다 나중이면 이체가 발생하지 않을 것이지만, Bob의 트랜잭션이 Alice의 취소 메시지보다 이전이면 이체가 발생할 것이다. 이러한 방식으로, 시스템은 트랜잭션의 컨센서스 순서를 이용하여, T 없이 그리고 타임스탬프 없이 작업할 수 있다. 다른 경우들에서는, T 및 취소 메시지 둘 다가 지원될 수 있다.
다음의 예는 "TRANSFER_DOUBLE" 트랜잭션 유형 및/또는 분산 데이터베이스 함수가 (화폐와 같은) 데이터의 이체를 익명으로 그리고 안전하게 개시하기 위해 사용될 수 있는 방법을 예시한다. 다음의 예에서, Alice는 그녀의 고용주가 금전을 이체한 지갑 W1을 가지고 있다. 그녀는 W1로부터 그녀가 생성하는 익명 지갑 W2로 C개의 코인을 이체하기를 원하고, 이는 나중에 구매들을 위해 사용될 것이다. 그러나 그녀는 트랜잭션들을 보고 있는 어느 누구도 W1이 익명 지갑 W2와 연관되는 것을 알지 못하도록 보안 익명성을 원한다. 그것은 그녀의 고용주가 상점과 공모하여 익명성을 공격하는 경우에도 안전해야 한다. 또한, 예를 들어, Bob이 그의 지갑 W3으로부터 그가 생성하는 익명 지갑 W4로 코인들을 이체할 때 동일한 보안 익명성을 원한다.
Alice와 Bob은 다음의 프로토콜을 실행함으로써 익명성의 형식을 달성할 수 있다. 그것은 서로 직접 이메일하는 것, 채팅 사이트를 통해 또는 온라인 포럼 사이트를 통해, 또는 공용 분산 데이터베이스 또는 장부에서(예컨대, 이벤트들 내에서) 공표된 트랜잭션들을 통해 서로 메시징하는 것과 같이 서로 연락하는 임의의 형식을 수반할 수 있다. 다음의 예는 프로토콜이 공용 장부를 통해 실행되는 것을 가정한다. Alice와 Bob은 처음에는 낯선 사람들이지만, 둘 다는 공용 장부에 트랜잭션들을 공표하는 능력을 가지고 있고 다른 사람들이 공용 장부에 공표하는 트랜잭션들을 판독할 수 있다고 가정한다. Alice와 Bob은 공용 장부에 다음의 트랜잭션들을 공표할 수 있다(예컨대, 하나 이상의 이벤트 내에서):
Figure 112021008197293-pat00004
이 예에서, Alice는 지갑 W1로부터 W2로 C개의 코인을 이체하고 싶어하고, Bob은 지갑 W3으로부터 W4로 C개의 코인을 이체하고 싶어한다. Alice와 Bob 각각은 각각의 지갑에 대한 (공개 키, 개인 키) 키 쌍을 생성함으로써 그들 자신의 지갑들을 생성한다. 여기서, 지갑에 대한 공개 키는 또한 지갑의 이름으로서 사용된다(다른 경우들에서는 지갑을 식별하기 위해 별개의 식별자가 사용될 수 있다). Alice와 Bob은 관찰자들이 지갑 W1의 소유자가 또한 W2 또는 W4 중 어느 하나의 소유자라는 것을 식별할 수는 있지만, 어느 것인지는 식별할 수 없는 방식으로 이 이체들을 달성하기를 원한다. 유사하게, Alice와 Bob은 관찰자들이 지갑 W3의 소유자가 또한 W2 또는 W4 중 어느 하나의 소유자라는 것을 식별할 수는 있지만, 어느 것인지는 식별할 수 없는 방식으로 이 이체들을 달성하기를 원한다. 공개 키 W1을 갖는 지갑은 개인 키 K1을 갖는다. 유사하게, 지갑 W2, W3, 및 W4는 각각 개인 키 K2, K3, 및 K4를 갖는다. 위의 각각의 트랜잭션 또는 명령어는 끝에 목록에 올려진 개인 키로 서명된다. 예를 들어, 초기 트랜잭션 또는 명령어는 개인 키 K1로 디지털 서명된다.
제1 트랜잭션(Anonymize1(N, C, W1)_K1)은 Alice가 W1로부터 익명 지갑으로 C개의 코인을 이체하고 싶어한다는 것을 알리기 위해 사용된다. 이 트랜잭션은 트랜잭션의 해시, 트랜잭션에 포함된 난수, 및/또는 임의의 다른 적합한 식별자일 수 있는 식별자 번호 N을 포함한다. 이 N(예컨대, 대화 식별자 및/또는 프로세스 식별자)은 여러 유사한 프로세스들 및/또는 대화들이 동시에 발생하고 있는 경우 혼동을 피하기 위해(그리고 프로세스 또는 대화를 식별할 수 있기 위해) 프로세스를 개시한 트랜잭션을 다시 참조하기 위해 후속 트랜잭션들에서 사용된다. 일부 경우들에서, N은 타임아웃 기한을 포함할 수 있는데, 이 타임아웃 기한 후에는 N을 포함하는 트랜잭션들이 무시된다. 이 트랜잭션은 K1에 의해 디지털 서명된다.
함수 encrypt(W4, W1)는 공개 키 W1을 이용하여 W4(Bob에 의해 그의 목표 익명 지갑으로서 소유되고 정의된 지갑의 공개 키)를 암호화하여, (Alice에 의해 유지되는) 대응하는 개인 키 K1으로만 해독될 수 있는 결과 B를 제공한다. 이는 W1의 소유자(이 예에서는 Alice)를 제외하고, 트랜잭션을 보고 있는 분산 데이터베이스의 다른 인스턴스들 중 어떤 것도 W4를 식별할 수 없도록 보장한다.
트랜잭션 Anonymize2(N, W3, B)_K3은 프로세스 또는 대화 N의 일부로서, Bob이 W3으로부터 B에 의해 식별된 익명 지갑으로 C개의 코인을 이체하고 싶어한다는 것을 지시한다. 이 트랜잭션은 개인 키 K3을 이용하여 디지털 서명된다. Alice는 그 후 개인 키 K1을 이용하여 B를 해독하여 Bob의 목표 익명 지갑을 W4로서 식별할 수 있다.
Alice는 함수 encrypt(W2, W3)를 수행할 수 있다. 이는 공개 키 W3(Bob의 초기 지갑)으로 W2(Alice에 의해 그녀의 목표 익명 지갑으로서 소유되고 정의된 지갑의 공개 키)를 암호화한다. 그 후 Alice는 트랜잭션 Anonymize3(N, A)_K1을 공표할 수 있다. Bob은 개인 키 K3으로 A를 해독함으로써 Alice의 목표 익명 지갑으로서 W2를 식별할 수 있다.
함수 min(W2, W4)은 2개의 공개 키 W3 및 W4 중 어느 것이든 사전 편집순으로(알파벳순으로) 먼저인 것을 반환한다. 함수 max(W2, W4)는 2개의 공개 키 W3 및 W4 중 어느 것이든 사전 편집순으로(알파벳순으로) 마지막인 것을 반환한다. 따라서, MIN은 W2 또는 W4일 수 있고 MAX는 W2 또는 W4일 수 있다. min 및 max 함수들은 Alice와 Bob 둘 다 식별할 수 있지만, 어느 지갑이 Alice에 의해 생성 및/또는 정의되었고 어느 것이 Bob에 의해 생성 및/또는 정의되었는지를 드러내지 않는 지갑 W2 및 W4의 순서화를 허용한다. 다른 경우들에서, 익명 지갑 W2 및 W4를 어떻게 순서화할지를 Alice와 Bob에게 식별하기 위해, 키의 해시에 의한 정렬, 랭킹, 및/또는 등등과 같은 임의의 다른 결정론적 함수가 사용될 수 있다.
TRANSFER_DOUBLE 트랜잭션은 Bob과 Alice 둘 다에 의해 공표되고 그들 각각의 개인 키 K1 및 K3에 의해 서명될 수 있다. Bob과 Alice 둘 다가 그들 각각의 익명 지갑들 각각에 동일한 수의 코인 C를 이체하고 있기 때문에, 어느 소스 지갑 W1 또는 W3이 어느 목적지 지갑 W2 또는 W4로 코인들을 이체하는지는 문제되지 않는다. 따라서, 일부 경우들에서, Alice는 C개의 코인을 그녀 자신의 익명 지갑으로 이체하고 Bob은 C개의 코인을 그 자신의 익명 지갑으로 이체한다. 다른 경우들에서, Alice는 C개의 코인을 Bob의 익명 지갑으로 이체하고 Bob은 C개의 코인을 Alice의 익명 지갑으로 이체한다. 이는 MIN 및 MAX 함수들에 의해 결정된다. 이는 또한 관찰자들이 W2 및 W4 둘 다를 식별할 수 있지만, 어느 지갑이 W1의 소유자에 의해 정의되었는지, 그리고 어느 지갑이 W3의 소유자에 의해 정의되었는지를 식별할 수는 없을 것임을 보장한다. 트랜잭션들이 공표된 후에, 관찰자는 지갑 W1 및 W3의 소유자들이 협력하여 C개의 코인을 각각 지갑 W2 및 W4로 이체하고 있는 것을 알지만, 관찰자는 어느 전송자가 어느 수신 지갑을 소유하는지를 알지 못할 것이고, 따라서 지갑 W2 및 W4는 지갑 W1 및 W3보다 약간 더 익명일 것이다.
일부 경우들에서, 트랜잭션들은 "프록시 트랜잭션들"일 수 있고, 이는 네트워크 내의 노드가 다른 파티를 대신하여 트랜잭션들을 제출한다는 것을 의미한다. 상기 예에서, Alice는 지갑 W1 및 W2를 소유하고, 여러 트랜잭션들을 공표하고 싶어한다. Carol이 완전한 권한을 갖는 분산 데이터베이스의 멤버라면, Alice는 Alice 대신에 네트워크에 제출하도록 Carol에게 트랜잭션들을 전송할 수 있다. 일부 경우들에서, 프록시 트랜잭션은 해당 서비스에 대해 지불하기 위해 지갑 W1로부터 Carol로 작은 수수료를 이체하기 위한 인가를 포함할 수 있다. 일부 경우들에서, Alice는 예를 들어, TOR 어니언 라우팅 네트워크와 같은, 통신을 익명화하는 네트워크를 통해 Carol과 통신할 수 있다. 일부 경우들에서, Alice도 멤버일 수 있지만, 익명성을 위해 Carol을 통해 작업한다. 일부 경우들에서, Alice는 멤버가 아니다.
일부 경우들에서, 예를 들어, Alice는 그 후 Dave와 함께 위에 기술한 익명성 프로토콜을 반복할 수 있고, Bob은 Ed와 함께 프로토콜을 반복할 수 있다. 그 시점에서, 분산 데이터베이스의 다른 인스턴스들은 Alice가 4개의 지갑 중 하나를 소유하는 것을 식별할 수 있지만, 어느 것인지는 알지 못할 것이다. 10회의 그러한 실행 후에, Alice는 210 - 이는 1024임 - 중 하나의 지갑을 소유한다. 20회의 실행 후에, 그 세트는 백만 초과이다. 30 후에, 그것은 십억 초과이다. 40 후에, 그것은 1조 초과이다. 프로토콜은 실행하는 데 몇 분의 1초가 걸릴 것이다. 그러나, 각각의 프로토콜이 실행하는 데 완전한 1초가 걸린다 하더라도, 그들의 지갑을 익명화하려고 시도하는 누구든지 1분보다 훨씬 작은 시간에 서로 랜덤하게 스와핑될 것이다. 관찰자들은 Alice가 결과적인 지갑들 중 하나를 소유한다는 것을 알지만, 어느 것인지는 알지 못한다.
이 시스템은 소수의 사람들만이 그들의 지갑들을 익명화하려고 시도하고 있다면 덜 안전할 수 있다. 추가의 보안을 위해, Alice는 시간 기간(예컨대, 하루, 1시간, 1주 등)을 대기하고 그 후 추가 사용자들이 참여하고 있을 때 그의 최종 지갑을 추가로 익명화할 수 있다. 이러한 방식으로, 그녀는 결국 매우 긴 기간에 걸쳐 익명화하려고 시도한 다른 사용자들을 포함하는 군중 사이에 숨을 수 있다. 시스템을 사용하는 사용자들이 더 많을수록, 그녀는 그녀의 목표를 더 빨리 달성할 수 있다. 이 시스템은, 그것들에 대한 프록시들로서의 역할을 하는 멤버들의 수가 매우 적은 경우에도, 그들의 지갑들을 익명화하는 다수의 사용자가 존재한다면 안전할 수 있다.
Alice가 분산 데이터베이스를 구현하는 네트워크(예컨대, 인터넷)와 통신할 때 공격자가 그녀의 IP 주소를 식별할 수 있다면 이 시스템은 잠재적으로 손상될 수 있다. 공격자가 주어진 IP 주소로부터 프로토콜을 실행하는 Alice를 식별하고 그녀가 W2 또는 W4를 소유한다는 것을 알고, 그 후 즉시 그 동일한 주소로부터 지갑 W2 상에서 프로토콜을 실행하는 누군가를 본다면, 그들은 Alice가 지갑 W2를 소유하는 것으로 결론을 내릴 수 있다. 해결책은 IP 주소들을 익명화하는 것이다. 예를 들어, 익명 통신을 달성하기 위해 익명 통신 네트워크(예컨대, Tor 네트워크)가 사용될 수 있다. 그 후, 분산 데이터베이스의 나머지 인스턴스들은 W2가 프로토콜 및 서명된 트랜잭션들을 실행한 것을 식별할 수 있지만, W2가 Alice의 컴퓨터 또는 Bob의 컴퓨터를 사용하고 있는지는 식별할 수 없을 것이다.
일부 경우들에서, Alice가 그녀의 암호화폐를 진정으로 익명화된 지갑으로 이체했다면, 그녀는 그녀에게 역추적되는 트랜잭션들 없이 다수의 트랜잭션에 대해 암호화폐를 소비할 수 있다. 또한, Alice는 많은 익명화된 지갑들 사이에 그녀의 암호화폐를 분할할 수 있고, 그 후 다수의 아이템이 동일한 사람 및/또는 엔티티에 의해 구매되는 있다는 것을 드러내지 않고, 각각 상이한 지갑들을 이용하여, 해당 아이템들을 구매할 수 있다.
위에 설명된 바와 같이, 사용자들은 프록시로서 역할하고 있는 해시그래프 멤버와 통신하면서 그들의 IP 주소를 익명화할 수 있다. 일부 구현들에서, 그들은 TOR 네트워크와 같은 기존의 익명화 네트워크를 통해 이를 달성할 수 있다. 다른 구현들에서, 그들은 아래에 설명되는, 공개 키 암호에 기초하는, 아래에 설명되는, 한 유형의 익명화 네트워크를 이용하여 이를 달성할 수 있다.
공개 키 암호는 다음을 달성하도록 설계되는데, 여기서 "멤버"는 익명화 네트워크의 일부로서의 역할을 하고/하거나 해시그래프 네트워크의 일부이고 기꺼이 그것에 대한 프록시로서의 역할을 하는 컴퓨터이다:
- 멤버는 공개-개인 키 쌍을 생성 및/또는 정의할 수 있다.
- 멤버는 기존의 공개 키(은닉된 것이든 아니든)를 취하고, 예를 들어, 공개 키를 은닉 요소(예컨대, 랜덤 은닉 요소)와 조합함으로써, 기존의 공개 키의 은닉된 버전, 즉, 은닉성(불연계성)의 별개의 속성을 갖는 공개 키 버전을 생성 및/또는 정의할 수 있다. 은닉된 공개 키는 은닉된 공개 키의 소유자가 특정 은닉 요소 없이 은닉된 공개 키로부터 공개 키를 식별할 수 없다는 점에서 불연계성이다.
- 멤버는 기존의 공개 키(은닉된 것이든 아니든) 및 기존의 공개 키로 암호화된 암호문을 취하고, 그러한 암호문의 은닉된 버전을 생성할 수 있다.
- 암호화된 메시지는, 공개 키가 암호화 전에 0 또는 그 이상의 횟수 은닉되었더라도, 그리고 암호문이 암호화 후에 0 또는 그 이상의 횟수 은닉되었더라도, 원래 개인 키에 의해서만 해독될 수 있다.
- 개인 키를 알지 못하면, 2개의 공개 키가 동일한 개인 키를 갖는지, 또는 2개의 암호문이 동일한 공개 키로 암호화되었는지, 또는 2개의 암호문이 동일한 평문을 갖는지, 또는 암호문이 주어진 평문을 갖는지를 결정할 수 없다.
앞서 언급된 조건들을 달성하기 위한 예시적인 암호가 아래에 논의된다. 멤버들(예컨대, 컴퓨팅 디바이스들 및/또는 프로세서들)은 이 암호를 수행하기 위해 단계들을 실행할 수 있다. 먼저, 참가자들 및/또는 멤버들은 G의 생성자들을 신속하게 인식하기에 충분한 정보와 함께 값들 G의 수학적 그룹 및/또는 세트를 인식하고, 저장하고, 생성하고/하거나 정의할 수 있다. 예를 들어, 참가자들은 미리 정의된 값들의 세트 G를 인식할 수 있다(예컨대, 각각의 참가자 및/또는 멤버는 값들의 공통 세트 G를 독립적으로 생성 및/또는 도출할 수 있다). 일부 경우들에서, 미리 정의된 값들의 세트 G는 임의의 대수 그룹(예컨대, 수들, 타원 곡선 등)일 수 있다. 예를 들어, 일부 경우들에서, 값들의 세트는 곱셈 모듈로 2P+1을 갖는 수들의 세트 G={1,2,3,…}일 수 있고, 여기서 P 및 2P+1 둘 다가 소수(prime)이다. 그러한 경우들에서, 그룹 연산자 *는 곱셈 모듈로 2P+1인 것으로 정의될 수 있고 누승은 반복되는 곱셈 모듈로 2P+1인 것으로 정의될 수 있다. 그러한 예에서, G의 요소 D는 D^2 또는 D^P의 어느 쪽도 1 모듈로 (2P+1)과 일치(congruent)하지 않는 경우에 및 그러한 경우에만 생성자이다. G에서의 2P개의 요소 중에서, 이들의 정확히 phi(2P)=P-1은 약 절반인 생성자들이다.
참가자들 및/또는 멤버들은 G를 알고, 저장하고/하거나 정의할 수 있고, 생성자들을 인식하기에 충분한 정보를 알 수 있다. 따라서 상기 예에 대해, 참가자들은 P를 알고 곱셈 및 누승 모듈로 2P+1를 갖는 G={1,2,3,..., 2P}를 안다. 일부 구현들에서, 암호는 다음과 같이 정의된다:
- 키 생성: G로부터 랜덤 R1, R2를 고르거나 선택한다(예컨대, 랜덤 값 R1 및 R2). R1이 G에 대한 생성자가 아니면, 생성자가 발견될 때까지 새로운 랜덤 R1을 반복적으로 고른다. 따라서, R1은 G에 대한 생성자이다. 공개 키는 (B,H)=(R1, R1^R2)이도록 제1 랜덤 값 R1 및 제2 랜덤 값 R2에 기초하는 쌍(B,H)으로서 정의될 수 있고 개인 키는 S=R2이다.
- 메시지 암호화: (아마도 은닉된) 공개 키(B,H) 및 평문 메시지 F(아마도 결정론적 변환 또는 패딩을 갖지만, 비결정론적 랜덤 변환 또는 패딩을 갖지 않음)가 주어지면, G로부터 랜덤 R3(예컨대, 랜덤 값 R3)을 고르거나 선택한다. 그 후 평문 메시지 F를 공개 키(B,H) 및 랜덤 값 R3을 이용하여 암호화하여 (X,Y)=(B^R3, F * H^R3)로서 암호화된 암호문을 정의할 수 있다. 일부 경우들에서, 암호화된 암호문은 은닉된 공개 키(B',H') 또는 은닉되지 않은 공개 키(B,H)를 이용하여 암호화될 수 있다. 키 은닉이 아래에 설명된다.
-키 은닉: (아마도 은닉된) 공개 키(B,H)가 주어지면, G로부터 랜덤 R4(예컨대, 랜덤 값 R4)를 고르거나 선택한다. 은닉된 공개 키는 (B',H')= (B^R4, H^R4)이도록 공개 키(B,H) 및 랜덤 값 R4에 기초하는 쌍(B',H')으로서 정의될 수 있다. B^R4가 G에 대한 생성자가 아니라면, B^R4가 G에 대한 생성자일 때까지 새로운 랜덤 R4를 반복적으로 고른다. 따라서, B^R4는 G에 대한 생성자이다.
- 메시지 은닉: 암호문(X,Y) 및 암호문(X,Y)을 암호화하기 위해 사용된 (아마도 은닉된) 공개 키(B,H)가 주어지면, 은닉된 암호화된 메시지(X',Y')가 생성될 수 있다. 예를 들어, G로부터 랜덤 R5(예컨대, 랜덤 값 R5)를 고르고/고르거나 선택할 수 있다. 그 후 은닉된 암호화된 메시지 및/또는 암호문은 (X',Y')=(X*(B^R5), Y*(H^R5))로서 정의될 수 있다. 일부 경우들에서, 암호문은 은닉된 공개 키(B',H') 또는 은닉되지 않은 공개 키(B,H)를 이용하여 은닉될 수 있다.
일부 경우들에서, 위에 설명된 암호는 메시지를 암호화하고 이를 제1 컴퓨팅 디바이스(예컨대, 제1 멤버)로부터 제2 컴퓨팅 디바이스(예컨대, 제2 멤버)로 안전하게 전송하기 위해 사용될 수 있다(예컨대, 직접적으로 또는 분산 데이터베이스 및/또는 분산 장부에 메시지를 포스팅하는 것에 의해). 예를 들어, 일부 경우들에서, 제2 컴퓨팅 디바이스의 프로세서는 대수 그룹인 미리 정의된 값들의 세트 G로부터 제1 랜덤 값 R1을 선택할 수 있다. 제1 랜덤 값 R1은 G에 대한 생성자이도록 선택된다. 프로세서는 미리 정의된 값들의 세트 G로부터 제2 랜덤 값 R2를 선택할 수 있다. 그 후 프로세서는 제1 랜덤 값 R1 및 제2 랜덤 값 R2에 기초하여 쌍(B, H)으로서 공개 키를 정의할 수 있다. 공개 키 쌍(B, H)은 (R1, R1^R2)로서 정의될 수 있다.
일부 경우들에서, 제2 컴퓨팅 디바이스의 프로세서는 공개 키를 제1 컴퓨팅 디바이스에 제공할 수 있다. 제1 컴퓨팅 디바이스의 프로세서는 제3 랜덤 값 R3을 선택하고 공개 키(B, H) 및 제3 랜덤 값 R3을 이용하여 메시지 M을 암호화하여 (X, Y)=(B^R3, M * H^R3)로서 암호화된 암호문을 정의할 수 있다. 그 후 제1 컴퓨팅 디바이스의 프로세서는 암호화된 암호문을 제2 컴퓨팅 디바이스에 전송할 수 있다. 제2 컴퓨팅 디바이스의 프로세서는 암호화된 암호문을 수신하고 암호화된 암호문을 해독하여 제2 랜덤 값에 기초하여 정의된 개인 키를 이용하여 메시지 M을 식별할 수 있다.
다른 경우들에서, 제2 컴퓨팅 디바이스의 프로세서는 공개 키를 은닉하여 제1 컴퓨팅 디바이스에 제공할 은닉된 공개 키를 정의할 수 있다(은닉되지 않은 공개 키가 아니라). 그 후 제1 컴퓨팅 디바이스의 프로세서는 은닉된 공개 키를 이용하여 메시지를 암호화하여 암호화된 암호문을 정의할 수 있다. 그러한 경우들에서, 제2 컴퓨팅 디바이스의 프로세서는, B^R4가 G에 대한 생성자이도록 미리 정의된 값들의 세트 G로부터 제4 랜덤 값 R4를 선택함으로써 공개 키를 은닉할 수 있다. 프로세서는 (B',H')=(B^R4, H^R4)이도록 공개 키(B, H) 및 제4 랜덤 값 R4에 기초하여 쌍(B', H')으로서 은닉된 공개 키를 정의될 수 있다.
일부 경우들에서, 제1 컴퓨팅 디바이스의 프로세서는 암호화된 암호문을 제2 컴퓨팅 디바이스에 전송하기 전에 암호화된 암호문(X, Y)을 은닉할 수 있다. 예를 들어, 제1 컴퓨팅 디바이스의 프로세서는 미리 정의된 값들의 세트 G로부터 제5 랜덤 값 R5를 선택할 수 있다. 제2 컴퓨팅 디바이스로부터 수신된 공개 키(은닉되지 않은 것이든 은닉된 것이든) 및 제5 랜덤 값 R5에 기초하여, 제1 컴퓨팅 디바이스의 프로세서는 (X',Y')=(X*(B^R5), Y*(H^R5))로서 은닉된 암호화된 메시지를 정의할 수 있다. 그 후 제1 컴퓨팅 디바이스의 프로세서는 은닉된 암호화된 메시지를 포함하는 암호화된 데이터 패킷을 생성하고 은닉된 암호화된 메시지로서 암호화된 암호문을 제2 컴퓨팅 디바이스에 전송할 수 있다.
위에 설명된 암호는 IP 주소들과 같은 정보를 개시할 필요 없이, 가명들만을 드러내는, 멤버들 사이의 통신을 위한 새로운 시스템을 구성하기 위해 사용될 수 있다. 예를 들어, 멤버들{Alice, Bob, Carol, Dave, Ed}은 그들의 공개 이름과 함께 그들의 IP 주소를 공표할 수 있다. 각각의 멤버는 키 쌍을 생성할 수 있고, 그의 공개 키는 익명화된 온라인 통신에서 그들의 가명으로서의 역할을 한다. 일부 경우들에서, Ed가 그의 IP 주소를 식별하거나 공유하지 않고 Ed는 다른 멤버들이 그에게 메시지들을 전송하는 것을 허용할 수 있다. Ed는 하나 이상의 경로와 함께 그의 가명(예컨대, 그의 공개 키)을 공표할 수 있다. "경로"는 그를 통해 메시지들이 그에게 도달하도록 라우팅되어야 하는 멤버들의 시퀀스이다. 예를 들어, Ed는 경로로서 시퀀스 {Bob, Carol, Dave, Ed}를 고를 수 있고, 이는 제2 컴퓨팅 디바이스가 Bob에게 메시지를 전송할 수 있고, Bob은 그것을 Carol에게 전송할 것이고, Carol은 그것을 Dave에게 전송할 것이고, Dave는 그것을 Ed에게 전송할 것임을 의미한다. 반환된 메시지들은 역으로 동일한 경로를 따를 수 있다. 경로들은 사용자의 아이덴티티를 드러낼 수 있는 다른 정보 대신에 가명들을 이용하여 특정될 수 있다. 그에 따라, 그러한 경로는 익명 통신 경로일 수 있다. 예를 들어, Ed는 다음의 단계들을 수행함으로써 경로 {Bob, Carol, Dave, Ed}를 생성하고 공표할 수 있다. Ed는 먼저 그 4명의 멤버에 대해 4개의 공개 키 각각을 은닉할 수 있다(예컨대 위의 암호를 이용하여). 그 후 Ed는 이름들의 목록{Carol, Dave, Ed}(이는 동일한 목록에서 그의 제1 엔트리, 즉, Bob를 뺀 것)을 취하고 Ed가 {Bob, Carol, Dave}에 대해 각각 생성한 은닉된 공개 키를 이용하여 그 이름들 각각을 암호화할 수 있다. 그 후 Ed는 (1) 4개의 은닉된 키(예컨대, 은닉된 공개 키들의 시퀀스) 및 (2) 멤버(예컨대, 컴퓨팅 디바이스)의 컴퓨팅 디바이스 식별자들의 세트를 포함하는 "경로"를 공표할 수 있다. 그러한 컴퓨팅 디바이스 식별자들의 세트는 3개의 암호화된 이름(상이한 멤버들과 고유하게 연관된 암호화된 컴퓨팅 디바이스 식별자들의 시퀀스) 및 임의의 암호화 또는 은닉이 없는 공개 이름 Bob(암호화되지 않은 컴퓨팅 디바이스 식별자)를 포함한다. 그러한 컴퓨팅 디바이스 식별자들은 가명들일 수 있고 은닉된 공개 키와 연관된다. 일부 구현들에서, Ed는 제1 이름(이 예에서는 Bob)에 대한 키를 은닉하는 단계를 건너 뛸 수 있고, 키들의 나머지만을 은닉할 수 있다.
Alice(예컨대, 제1 컴퓨팅 디바이스)가 Ed(예컨대, 제2 컴퓨팅 디바이스)가 사용하고 있는 가명에 메시지를 전송하기를 원한다면, Alice는 Ed의 가명과 연관된 경로들을 찾아보고, 그러한 경로들 중 하나를 선택할 수 있다. 예를 들어, Alice는 {Bob, Carol, Dave, Ed}로부터 구성된 경로를 고르거나 선택할 수 있다. 따라서, Alice는 Ed 구체적으로 이 경로에 의해 생성된, Ed에 대한 은닉된 공개 키로 메시지를 암호화함으로써 암호화된 메시지를 정의 및/또는 생성할 수 있다. Alice는 이름(또는 가명) "Ed"(예컨대, 제2 컴퓨팅 디바이스에 대한 컴퓨팅 디바이스 식별자)를 취하고, Dave의 은닉된 공개 키로 이름(또는 가명) "Ed"를 암호화할 수 있다. 이 암호화된 이름은 은닉되고 그 후 Ed에 대한 암호화된 메시지에 부가되어 암호화된 데이터 패킷을 생성 및/또는 정의할 수 있다. 그 후, Alice는 이를 반복하여 선택된 경로에서 특정된 순서로부터 역순으로 메시지를 처리할 수 있다. 따라서, Alice는 Dave에 대한 은닉된 공개 키를 이용하여 패키지(예컨대, 암호화된 이름이 암호화된 메시지에 부가됨)를 암호화할 수 있다. 그 후, Alice는 Carol의 키로 암호화된 Dave의 이름의 은닉된 버전을 패키지에 부가할 수 있다. 그 후, Alice는 Carol의 키를 이용하여 전체 패킷을 암호화한다. 그 후 Bob의 키로 암호화된 Carol의 이름의 은닉된 버전을 부가한다. Bob은 경로 또는 목록의 시작이고, 따라서 선택된 경로에 대한 암호화 프로세스는 거기에 중단된다.
이 시점에서, Alice는 큰 패키지를 생성했다. Bob의 이름은 Ed가 평문으로서 포함시킨 유일한 것이므로, Alice는 경로가 Bob으로 시작된다는 것을 안다. 따라서, Alice는 전체 최종 패키지를 Bob에게 전송한다. 그는 그 후 그의 개인 키로 패키지를 해독하고, 그 후 그의 개인 키로 이름 Carol을 해독하고, 그 후 그의 이름을 벗겨내고 남겨진 것을 Carol에게 전송한다. Carol은 동일한 것을 행하여, 더 작은 패키지를 Dave에게 전송한다. Dave는 동일한 것을 행하고 Ed에게 전송한다. 마지막으로, Ed는 그가 수신하는 것을 해독하고, 메시지를 판독할 수 있다.
은닉된 키들 및 은닉된 메시지들을 가능하게 하는 위에 기술한 암호를 이용하여, 예를 들어, Ed는 그의 익명성을 보존하면서 다른 멤버들에 의해 도달되는 경로를 공표할 수 있다. Tor 은닉된 서비스들과는 대조적으로, 앞서 언급된 익명화된 IP 통신 프로토콜에 의하면, Ed는 이 경로를 준비하기 위해 미리 Bob과 연락할 필요가 없고, Bob은 경로에 대한 준비로 어떤 것도 저장할 필요가 없다. 대신에, Ed는 그의 경로들을 공표하고, 누구든지 그것들 중 하나를 사용할 때, 메시지는 그에게 도달한다.
유사하게, 위에 기술한 방법을 이용하여, 다른 멤버들(예컨대, Alice)은 익명 통신 경로를 공표하고 익명 통신 경로를 통해 다른 멤버들로부터 암호화된 데이터 패킷을 수신할 수 있다. 궁극적으로, Alice는 수신된 메시지를 Alice에 특정한 그리고 이 익명 통신 경로에서 Alice에 의해 사용되는 공개 키와 쌍을 이루는 개인 키를 통해 해독할 수 있다. 따라서, 임의의 수의 멤버들(예컨대, 컴퓨팅 디바이스들)이 임의의 수의 익명 통신 경로들을 정의할 수 있다. 추가적으로, 그러한 익명 통신 경로들은 임의의 수의 중간 멤버들(예컨대, 컴퓨팅 디바이스들)을 포함하도록 정의될 수 있다. 이는 메시지의 최종 수신자의 IP 주소가 공개되지 않은 채로 유지되도록 보장할 수 있다.
일부 경우들에서, 통신 프로토콜은 프로토콜에 회선 번호들을 추가함으로써 최적화될 수 있다. 예를 들어, Alice가 Bob에게 초기 패키지에 제공할 때, Bob은 회선을 고유하게 식별하기 위해 그가 선택하는 난수로 회신할 수 있다. Bob이 더 작은 패키지를 Carol에게 전송하는 경우에는, Carol은 회선에 대한 난수로 Bob에게 회신한다. 다른 멤버들도 그렇게 한다. Alice가 가까운 미래에 Ed에게 더 많은 메시지들을 전송하기를 원할 때, 그녀는(Ed들로 시작하는) 경로 내의 모든 공개 키들로 각각의 메시지를 암호화하고, 각각의 메시지를 Bob에게 그가 그녀에게 준 회선 번호와 함께 전송할 수 있다. Bob은, 예를 들어, 이 회선 번호가 Carol과 연관되어 있다는 것을 기억할 수 있고, 따라서 그는 그 자신의 개인 키로 각각의 메시지를 해독하고, 각각의 메시지를 Carol에게 Carol이 그에게 준 회선 번호와 함께 전달할 것이다. 각각의 멤버는 회선 번호들의 목록을, 그 회선에 대한 경로에서 그들에 바로 선행하고 후속하는 사람과 함께 저장할 수 있다. 일부 경우들에서, 이 정보는 제한된 기간 동안 저장된다. 주어진 회선 번호를 통해 일정 기간 동안(예컨대, 특정 수의 초 또는 분 동안) 어떤 메시지들도 전송되지 않았다면, 그 레코드는 소거될 수 있다. 그 후 Alice는 다음 번에 그녀가 Ed와 연락하기를 원할 때 새로운 회선을 재생성할 수 있다.
일부 경우들에서, Ed가 Alice에게 회신할 때, 그의 회신은 {Alice, Bob, Carol, Dave}의 공개 키들로 그 순서로 암호화될 수 있다. 그 후 Ed는 처음에 Dave가 Ed에게 준 동일한 회선 번호를 이용하여 그 회신을 Dave에게 전송할 수 있다. Dave는 회신을 해독하고, 그 후 다시 Carol에게 회신을 전송하고, 이는 다시 Alice에게 계속된다. 그러한 경우에, Alice는 초기 메시지에 그녀 자신에 대한 은닉된 공개 키를 포함시킬 수 있고, 따라서 어느 누구도 Ed로부터 Alice로의 메시지를 판독할 수 없다.
일부 경우들에서, Bob, Carol 및 Dave는 Alice 및 Ed에 상기 서비스들을 제공하도록 보상 또는 장려될 수 있다. 이는 암호화폐로 행해질 수 있는데, 여기서 Alice는 Ed로부터 메시지를 수신하자마자 Bob에게 지불한다. 그 시점에서, Alice는 {Bob, Carol, Dave} 모두에게 지불하기에 충분히 Bob에게 지불할 수 있다. 그 후 Bob은 {Carol, Dave}에 대해 충분히 Carol에게 지불할 수 있고 그 후 Carol은 Dave에게 지불할 수 있다. 각각의 새로운 메시지가 채널을 통해 전송됨에 따라 유사한 지불들이 행해질 수 있다. 일부 경우들에서, 예를 들어, 커뮤니티 또는 해시그래프 내의 멤버들이 그러한 가격에 대해 투표하는 것에 기초하여, 단일 가격이 글로벌하게 확립될 수 있다. 가격은 회선을 확립하기 위한 하나의 가격과, 회선을 통해 전송되는 메시지마다 별개의 가격으로, 경로 내의 멤버마다 확립될 수 있다. 다른 경우들에서, 가격은 메시지마다가 아니라 바이트마다 계산될 수 있다.
일부 경우들에서, Bob은 그 후 곧 전송된 메시지들에 대해 사전에 지불하거나, 또는 최근에 전송된 메시지들에 대해 지불하기 위해, 일시불을 Carol에게 주기적으로 지불할 수 있다. 이러한 방식으로, 마이크로지불들은 주기적으로(예컨대, 하루에 한 번, 또는 일주일마다 한 번) 발생할 수 있고, 따라서 지불들의 레코드는 네트워크를 통해 트래픽이 어떻게 흐르고 있는지에 관해 거의 드러나지 않아 마이크로지불 멤버들의 타이밍에 기초하여 멤버 아이덴티티들의 누설들 또는 추론들을 방지한다. 유사하게, 메시지들 자체는, 도청자들이 타이밍 분석을 이용하여 네트워크를 통해 메시지들을 따라가는 것을 방지하기 위해, 트래픽이 가벼울 때 랜덤 양만큼 지연될 수 있다.
일부 경우들에서, 상기 통신 프로토콜은 일방향 익명성을 제공한다. 예를 들어, Alice는 {Bob, Carol, Dave} 모두와 공모하지 않는 한 Ed의 IP 주소를 알지 못할 수 있다. 일부 경우들에서, Ed는 Bob, Carol 및 Dave를 무작위로 고르거나 선택할 수 있으며, 따라서 Alice가 Ed에 의해 선택된 경로의 요소를 추측할 가능성이 없다. 역으로, Ed는, 예를 들어, 그 자신의 협력자들 중에서 {Bob, Carol, Dave}를 선택하거나 고르는 것에 의해 Alice의 IP 주소를 알 수 있고, 그 후 그들은 함께 Alice의 IP를 개시하는 정보를 공모하거나 공유할 수 있다. 그러나, 일부 경우들에서, Alice는, 그녀의 메시지들이 Bob에게 도달하기 전에, 그 메시지들을 그녀 자신이 선택하는 몇몇 멤버들을 통해 라우팅할 수 있다. 이 기법은 초기 패키지를 구성할 때 Alice가 수행하는 단계의 수를 두 배로 하지만, 이는 양방향 익명성을 보장한다. 또 다른 경우들에서, 일방향 익명성은 반대 방향으로 적용될 수 있는데, 예를 들어, Alice가 Bob의 공개 이름을 알고 그녀 자신의 아이덴티티를 숨기면서 그에게 메시지를 전송하기를 원한다면, 그녀는 Bob으로 가는 도중에 몇몇 멤버들을 거칠 초기 패키지를 생성할 수 있고, 그 후 Bob에서 회선 종단을 가질 수 있다. 그 후 Alice는 Bob의 아이덴티티(또는 적어도 Bob의 IP 주소)를 알 수 있지만, Bob은 Alice가 누구인지를 알지 못할 것이다.
일부 경우들에서, Alice가 새로운 회선을 생성 및/또는 정의한다면, Alice는 암호화된 메시지의 각각의 층에 대한 새로운 대칭 키를 포함하는 그녀의 원본 메시지를 생성 및/또는 정의할 수 있다. 그 후, 회선의 경로를 따라 있는 각각의 노드는 그 대칭 키를 2개의 회선 번호(예컨대, 그 회선에 대한 경로 내의 해당 노드에 바로 선행하고 후속하는 노드들에 대한 회선 번호들)와 함께 저장할 수 있다. 그 후, Alice는 공개 키들을 사용하는 대신에, 대칭 키들로 미래의 메시지들을 암호화할 수 있다. 일부 경우들에서, 이는 더 빠를 수 있고, 또한 암호화의 다수의 층이 미래의 메시지들이 너무 커지게 하지 않도록 보장할 수 있다. 대칭 키에 의한 암호화는 메시지의 크기가 암호화에 따라 실질적으로 증가하게 하지 않는 방식으로 수행될 수 있다. 선택적으로, 대칭 키들을 사용할 때, Alice는 가장 안쪽 메시지에 랜덤 패딩을 포함시킬 수 있다. 이는 암호화의 각각의 층을 랜덤화할 필요성을 제거하고, 메시지는 각각의 층에서 크기가 증가할 필요가 없다. Alice가 회선을 통해 메시지를 전송할 때, 메시지는 경로를 따라 각각의 노드에서 해독되고, 따라서 대칭 암호화의 하나의 층을 제거한다. 최종 수신자가 회신할 때, 회신은 각각의 층에서 적절한 대칭 키로 암호화될 수 있으므로, Alice는 모든 대칭 키들로 암호화된 회신을 수신한다.
따라서, 논의된 통신 프로토콜은 적어도 3개의 익명성 모드를 가능하게 한다: a) 전송자를 보호하는 일방향, b) 수신자를 보호하는 일방향, 및 c) 전송자와 수신자를 보호하는 양방향. 일부 구현들에서, 통신 프로토콜은 위에 설명된 암호화폐 익명화기를 구현하기 위해 사용될 수 있다. 일부 다른 구현에서, 통신 프로토콜은 해시그래프 컨센서스 방법 및/또는 해시그래프 내에서 수행되는 다른 적합한 프로세스들의 프로토콜을 익명화하기 위해 사용될 수 있다.
다음은 위에 기술한 암호가 익명 통신을 달성하기 위해 어떻게 사용될 수 있는지에 대한 다른 예의 요약이다. 개인 키는 랜덤 그룹 요소 y이다. 대응하는 공개 키는 (a, b) = (g,g^y)이다. 암호화된 메시지(c, d) = (g^x, m*g^{xy})이고, 여기서 x는 전송자에 의해 랜덤하게 선택되고 m은 원본 메시지이다. 암호화된 메시지 n = (e, f)는 상이한 랜덤 x로 유사하게 암호화된다. 공개 키 및 2개의 암호화된 메시지, m_1 및 m_2를 포함하는 하나의 "투플"이 형성된다. 투플은 (a, b, c, d, e, f) = (g, g^y, g^x_1, m_1*g^{x_1 y}, g^x_1, m_2*g^{x_1 y})이고, 여기서 전송자는 랜덤 x_1 및 x_2를 선택한다. 레코드를 은닉하기 위해, 랜덤 r_1, r_2, 및 r_3을 선택하고, 은닉된 레코드를 (a', b', c', d', e', f') = (a^r_1, b^r_1, c*a^r_2, d*a^r_2, e*a^r_3,f*a^r_3)인 것으로 정의한다.
네트워크 내의 노드(컴퓨팅 디바이스) Alice는 노드의 주소 또는 아이덴티티를 드러내지 않고 메시지들을 해당 노드로 라우팅하기 위해 사용될 수 있는 "경로"를 공표할 수 있다. 경로는 n개의 레코드(R_1, R_2, ..., R_n)의 목록이다. 각각의 레코드 R_i는 네트워크 내의 노드의 공개 키인 (a_i,b_i)를 포함하고, 마지막 하나(a_n,b_n)는 해당 노드의 공개 키이다. 따라서, 예를 들어, 노드(Dave)는 노드들 Alice 그 후 Bob 그 후 Carol 그 후 Dave를 통해 메시지들을 라우팅하기 위한 경로를 생성 및/또는 정의한다. 그러한 예에서, (a_1,b_1)은 Alice에 대한 공개 키일 것이고, (a_4,b_4)는 Dave에 대한 공개 키일 것이다(경로에 4개의 노드가 존재하기 때문에 이 예에서는 n=4이기 때문에). 각각의 레코드 내의 제1 메시지 m_1은 경로 내의 다음 노드의 아이덴티티이다. 따라서 (c_1,d_1)은 Bob에 대한 이름(또는 아이덴티티 또는 가명)의 암호문이고, 이는 노드에 의해 Bob의 IP 주소 및 공개 키를 발견하기 위해 사용될 수 있다. 유사하게, (c_2,d_2)는 Carol의 아이덴티티이고, (c_3,d_3)은 Dave의 아이덴티티이다. 이 예에서 (c_4,d_4)인 마지막 하나 (c_n,d_n)에 대해, 메시지는 단순히 수 1(또는 그것이 수 1 이외의 무언가이면, 대수 그룹의 그룹 연산자에 대한 아이덴티티 요소)이다. 각각의 투플 내의 제2 암호문(e_i,f_i)은 경로 내의 모든 레코드에 대한 암호화된 1(또는 아이덴티티 요소)이다.
Dave가 이 경로를 생성 및/또는 정의한 후에, 그는 각각의 레코드를 은닉함으로써 경로를 은닉하고, 그 후 강력하게 익명인 이름, AnonymousDave와 연관된 경로를 공표한다. 누군가(또는 네트워크 내의 컴퓨팅 디바이스)가 AnonymousDave가 실제로는 Dave라는 것을 아는 것은 가능하지 않을 것이다. AnonymousDave의 IP 주소를 발견하는 것도 가능하지 않을 것이다. 그러나 다른 사람들이 그 경로를 이용하여 Dave에게 메시지들을 전송할 수 있다. 공표된 경로는 또한 경로 상의 제1 노드의 아이덴티티와 연관된다. 따라서 이 예에서, 공표된 경로는 Alice와 연관되므로, 경로 상의 제1 노드는 Alice의 노드일 것이고, Alice의 아이덴티티가 은닉되거나 익명화되지 않을 것이라는 것은 다른 노드들에게 명백하다.
그 후 Ed는 이러한 방식으로 AnonymousDave에게 메시지를 전송한다. AnonymousDave에 대해 공표된 경로(또는 여러 개가 공표되었다면 경로들 중 하나)를 검색 및/또는 식별한다. 경로 내의 레코드들을 은닉한다. 랜덤 마스크들의 목록(k_1, ..., k_n)을 생성 및/또는 정의한다. 각각의 f_i를 k_i*f_i로 대체한다. 각각의 k_i에 대해, k_i * k'_i가 1이도록(또는, 1이 아니라면, 그룹의 아이덴티티 요소이도록) 곱셈 역원 k'_i를 계산한다. 각각의 d_i를 d_i*(k'_1 * k'_2 * ... * k'_i)로 대체한다. Ed는 공개 키(a_n,b_n)로 그의 메시지를 암호화하여 암호문을 정의한 다음, 암호문 및 수정된 경로 둘 다를 경로 상의 제1 노드, Alice에게 전송한다.
그 후 Alice는 다음을 행한다. (e_1,f_1)를 해독하여 k_1을 획득한다. 각각의 d_i를 d_i*k_1로 대체한다. (c_1,d_1)를 해독하여 경로 상의 다음 노드, Bob의 아이덴티티를 발견 및/또는 식별한다. 경로로부터 제1 투플을 제거하고, 따라서 이제 레코드 2는 레코드 1로 불릴 것이고, 레코드 3은 2로 불릴 것이고, 등등이다. 암호화된 메시지를 은닉한다. 은닉된 암호화된 메시지 및 이 수정된 경로를 Bob에게 전송한다. 암호화된 메시지가 표준 하이브리드 접근법에 의해 암호화된다면(그 자체가 비대칭 암호로 암호화되는 랜덤 키로 메시지를 암호화함), 메시지는 동일한 공개 키에 대해 메시지를 재암호화함으로써 "은닉"된다. 그 경우, 공개 키는 메시지와 함께 전달될 것이고, 공개 키는 각각의 단계에서 은닉될 것이다.
Bob은 동일한 것을 행하여, 훨씬 더 짧은 수정된 경로를 Carol에게 전달한다. 그는 동일한 것을 행하고 그것을 Dave에게 전달한다. 그 후 Dave는 그의 개인 키로 메시지를 해독하고, 메시지를 판독할 수 있다. Ed가 회신을 원한다면, 그는 이 동일한 접근법을 이용하여 그 자신으로의 익명 경로를 생성할 수 있고, Dave에게의 그의 메시지 내부에 익명 경로의 지시를 포함시킬 수 있다.
상기 예에서, 익명 통신은 다음의 방식으로 회선 번호들을 이용하여 더 효율적으로 이루어질 수 있다. 예를 들어, Ed는 임의의 메시지 암호문을 포함시키지 않고 Alice에게 그의 원래 수정된 경로를 전송한다. Alice는 랜덤 "회선 번호"를 생성하고 이를 Ed에게 반환한다. 그녀가 수정된 경로를 Bob에게 전달할 때, 그는 회선 번호를 생성하고 이를 Alice에게 반환한다. Alice는 그 2개의 번호를 연관된 쌍으로서 짧은 기간(예컨대, 수 분 또는 수 시간) 동안 저장한다. 그 기간 동안, Ed는 Dave에게 메시지들을 전송할 수 있는데, 이는 그것들을 암호화하고, 그것들을 회선 번호와 함께 Alice에게 전송함으로써(그리고 수정된 경로를 전송하지 않고) 행해진다. 그 후 메시지는 그 경로를 따르고, 그것이 Dave에 도달할 때까지, 각각의 단계에서 다시 은닉된다. 제1 메시지는 Ed에 대한 공개 키를 포함해야 한다. 그 후 Dave는 그가 Carol로부터 수신한 회선 번호와 함께, 해당 키로 암호화된 메시지로 회신할 수 있다. 그 후 메시지는 그 회선을 따라 역으로 전달되고, Ed가 메시지를 수신할 때까지, 각각의 단계에서 은닉된다.
일부 관할권들에서, 정부는 금전 세탁 및 세금 회피와 같은 범죄들을 방지하기 위해 화폐 흐름들을 모니터링할 수 있으면서도 여전히 시민들이 염탐(예컨대, 그들의 이웃들, 범죄자들, 외국 정부 등에 의해)으로부터 익명이 될 수 있게 하도록 되도록 법안을 통해 보장하기를 원할 수 있다. 일부 경우들에서, 위에 기술한 익명성 방법 및 시스템은 그러한 법안을 지원할 수 있다. 그러한 경우들에서, 정부는 지갑이 특정 개인과 연관된다는 것을 증명하는 암호화된 인증서들을 생성하거나 또는 정의하기 위해, 특정 인증 기관(CA) 또는 몇몇 CA들을 생성 및/또는 승인할 수 있다. 암호화는 정부만이 그것을 해독할 수 있도록(아마도 법원 명령으로만) 하는 것일 수 있다. Alice가 지갑을 생성 및/또는 정의하면, 그녀는 선택적으로 지갑에 부착된 그러한 인증서를 가질 수 있고, 이는 그녀의 이웃들이 지갑이 Alice의 것임을 알 수 없지만, 정부는 인증서를 해독하고 Alice를 지갑 소유자로서 식별할 수 있다는 것을 의미한다. 정부는 그 국가 내의 고용주들은 그러한 인증서를 갖는 지갑 내로만 금전을 넣을 수 있다는 것과, 그 국가 내의 상점들은 그러한 인증서를 갖는 지갑들로부터의 지불들만 수락하는 것을 요구할 수 있다. 그 후, Alice는 상기 프로토콜을 반복적으로 수행하여 지갑들의 체인을 생성 및/또는 정의하고, 체인에서 제1 및 마지막 지갑에 대한 적절한 인증서를 획득할 수 있다.
위에서는 단일 공개-개인 키 쌍을 갖는 각각의 지갑 데이터 구조로서 설명되었지만, 다른 경우들에서, 지갑 데이터 구조는 2개의 공개-개인 키 쌍: 서명을 위한 하나와 암호화를 위한 하나를 포함할 수 있다. 그러한 경우에, 위에 기술한 방법들은 서명을 위한 서명 키 및 암호화를 위한 암호화 키를 사용하도록 수정될 수 있다.
위에서는 해시그래프를 사용하고 이벤트들 내의 트랜잭션들을 저장 및 교환하는 것으로 설명되었지만, 동안, 다른 경우들에서는 보안 및 익명 트랜잭션들을 용이하게 하기 위해 위에 기술한 방법들을 구현하기 위해 임의의 다른 적합한 분산 데이터베이스 및/또는 분산 장부 기술이 사용될 수 있다. 예를 들어, 다른 경우들에서는 그러한 방법들을 구현하기 위해 블록체인, PAXOS, RAFT, 비트코인, 이더리움(Ethereum) 및/또는 등등과 같은 기술들이 사용될 수 있다. 일부 경우들에서, 보안 및 익명 트랜잭션들을 용이하게 하기 위해 위에 기술한 방법들을 구현하기 위해 이들 기술에 보안 타임스탬프가 추가(예컨대, 그들 위에 구축)될 수 있다. 다른 경우들에서, 위에 설명된 바와 같이 어떤 타임스탬프도 사용되지 않는다.
위에서는 분산 데이터베이스의 2개의 상이한 인스턴스 사이에 구현되는 것으로 설명되었지만, 다른 경우들에서는, 익명화 방법은 분산 데이터베이스의 2개보다 많은 인스턴스들에 의해 구현될 수 있다. 예를 들어, 다른 경우들에서는, "TRANSFER_DOUBLE" 트랜잭션이 추가적인 수의 트랜잭션들을 지원할 수 있다. 예를 들어, TRANSFER_TRIPLE 트랜잭션이 3개의 상이한 지갑 데이터 구조들 사이의 데이터의 이체를 지원하도록 정의될 수 있다.
위에서는 암호화폐를 구현하는 것으로 설명되었지만, 다른 경우들에서는 임의의 다른 유형의 분산 데이터베이스 내의 트랜잭션들이 익명화될 수 있다. 예를 들어, 상품들의 교환의 레코드, 개인의 아이덴티티의 인증, 특정 리소스를 사용하기 위한 인가 및/또는 등등이 익명화될 수 있다. 그러한 경우들에서, 이는 분산 데이터베이스 내의 트랜잭션들의 보안을 증가시킬 수 있다.
도 7은 일 실시예에 따른, 이벤트들을 동기화하는 2개의 컴퓨팅 디바이스의 신호 흐름도를 예시한다. 구체적으로, 일부 실시예들에서, 분산 데이터베이스 인스턴스들(703 및 803)은 수렴을 획득하기 위해 이벤트들을 교환할 수 있다. 컴퓨팅 디바이스(700)는 컴퓨팅 디바이스(700)와의 관계에 기초하여, 컴퓨팅 디바이스(700)와의 근접성에 기초하여, 컴퓨팅 디바이스(700)와 연관된 순서화된 목록에 기초하여, 및/또는 등등으로 컴퓨팅 디바이스(800)와 랜덤하게 동기화하도록 선택할 수 있다. 일부 실시예들에서, 컴퓨팅 디바이스(800)는 분산 데이터베이스 시스템에 속한 컴퓨팅 디바이스들의 세트로부터 컴퓨팅 디바이스(700)에 의해 선택될 수 있기 때문에, 컴퓨팅 디바이스(700)는 연속하여 여러 번 컴퓨팅 디바이스(800)를 선택할 수 있거나, 한동안 컴퓨팅 디바이스(800)를 선택하지 않을 수 있다. 다른 실시예들에서, 이전에 선택된 컴퓨팅 디바이스들의 지시가 컴퓨팅 디바이스(700)에 저장될 수 있다. 그러한 실시예들에서, 컴퓨팅 디바이스(700)는 컴퓨팅 디바이스(800)를 다시 선택할 수 있기 전에 미리 결정된 수의 선택을 대기할 수 있다. 위에 설명된 바와 같이, 분산 데이터베이스 인스턴스들(703 및 803)은 컴퓨팅 디바이스(700)의 메모리 및 컴퓨팅 디바이스(800)의 메모리에 각각 구현될 수 있다.
일부 구현들에서, 컴퓨팅 디바이스(700)는 동시에 실행되는 다수의 스레드를 가질 수 있고, 각각의 스레드는 다른 멤버와 동기화한다. 따라서, 컴퓨팅 디바이스(700)는 컴퓨팅 디바이스(800)에 부가하여 다른 컴퓨팅 디바이스들(도 7에 도시되지 않음)과 동기화할 수 있다. 일부 경우들에서, 컴퓨팅 디바이스(700)는 초기 또는 처음에 각각의 스레드에 대한 연결들을 설정하고 그 후, 주기적으로 하트비트(heartbeat) 메시지를 전송(예컨대, 초당 2회 하트비트를 전송)함으로써 각각의 연결을 살아 있는 또는 개방 상태로 유지할 수 있다. 따라서, 일부 경우들에서, 컴퓨팅 디바이스(700)는 컴퓨팅 디바이스가 동기화를 위해 다른 멤버 또는 컴퓨팅 디바이스와의 연결을 확립할 때마다 TLS(Transfer Layer Security) 프로토콜들(예컨대, 레코드 프로토콜 및 핸드셰이크 프로토콜)에 의해 달리 야기되는 동기화 레이턴시 또는 지연들을 방지할 수 있다.
일부 구현들에서, 컴퓨팅 디바이스(700)는 다른 멤버들 또는 컴퓨팅 디바이스들과의 스레드 연결들의 확립을 컴퓨팅 디바이스들의 그룹과의 연결들 및/또는 연결들의 풀(예컨대, 송신 제어 프로토콜/인터넷 프로토콜 연결들)로서 관리할 수 있다. 그러한 경우에, 컴퓨팅 디바이스(700)는 다른 멤버들 또는 컴퓨팅 디바이스들과의 개방 연결들의 한계(상한 임계치)를 초과하지 않도록 구성된다. 일부 경우들에서, 연결들의 한계는 컴퓨팅 디바이스(700)의 물리적 리소스들, 예를 들어, 연결마다 사용되는 랜덤 액세스 메모리 또는 중앙 처리 유닛 용량에 기초하여 구성될 수 있다. 예를 들어, 컴퓨팅 디바이스(700)는 일정한 수의 V 멤버들 또는 컴퓨팅 디바이스들과 개방 연결들을 동시에 유지하도록 구성될 수 있으며, 따라서 그것의 메모리 및 처리 리소스들은 최대 용량으로 소비되지 않고/않거나 최적이 아닌 성능을 야기한다. 다시 말해서, 컴퓨팅 디바이스(700)는 해시그래프의 모든 멤버와 개방 연결들을 유지할 필요가 없고, 대신에, 한 번에 V 멤버들 또는 컴퓨팅 디바이스들과 개방 연결들을 유지한다. 따라서, 일부 경우들에서, 누구와 동기화할지를 선택할 때, 컴퓨팅 디바이스(700)는 그것의 연결들의 풀에서 확립된 개방 연결들을 갖는 멤버들 또는 컴퓨팅 디바이스들(또는 멤버들 또는 컴퓨팅 디바이스들의 그룹)을 무작위로 선택한다.
일부 구현들에서, 컴퓨팅 디바이스(700)는 하한 임계치 값 및 상한 임계치 값에 따라 연결들의 풀의 크기를 제한하거나 구속하도록 구성될 수 있다. 그러한 경우에, 컴퓨팅 디바이스(700)는 컴퓨팅 디바이스(700)와의 개방 연결을 갖는 컴퓨팅 디바이스들로부터 동기화를 위한 멤버 또는 컴퓨팅 디바이스를 랜덤하게 선택할 수 있다. 연결들의 풀이 상한 임계치 값보다 큰 경우 및/또는 멤버들 및/또는 컴퓨팅 디바이스들의 그룹 내의 컴퓨팅 디바이스들의 수가 상한 임계치 값에 도달하는 경우, 동기화 후에 컴퓨팅 디바이스는 그러한 연결을 폐쇄 및/또는 종료하고 연결들의 풀 및/또는 멤버들 또는 컴퓨팅 디바이스들의 그룹으로부터 연결을 제거할 수 있다. 마찬가지로, 컴퓨팅 디바이스(700)의 연결 풀이 하한 임계치 값 아래인 경우 및/또는 멤버들 및/또는 컴퓨팅 디바이스들의 그룹 내의 컴퓨팅 디바이스들의 수가 하한 임계치 값에 도달하는 경우, 컴퓨팅 디바이스는 하나 이상의 스레드를 실행하여 다른 멤버들 또는 컴퓨팅 디바이스들과 새로운 연결들을 확립하고 이들 새로운 연결을 연결들의 풀 및/또는 멤버들 또는 컴퓨팅 디바이스들의 그룹에 추가한다. 연결들의 풀이 상한 임계치 값보다 작지만 하한 임계치 값보다 크다면, 컴퓨팅 디바이스(700)는 현재 연결들의 풀 및/또는 멤버들 또는 컴퓨팅 디바이스들의 그룹을 유지할 수 있다. 일부 경우들에서, 호출 스레드들의 특정 일부는 최근에 연결들을 성공적으로 확립한 멤버들 또는 컴퓨팅 디바이스들과만 새로운 연결을 확립하도록 제약될 수 있다. 호출 스레드들의 나머지는 모든 멤버들의 세트로부터 다른 멤버들을 랜덤하게 호출할 수 있는데, 심지어 컴퓨팅 디바이스(700)가 최근에 연결을 확립하지 않은 것들도 호출할 수 있다.
일부 구현들에서, 트랜잭션들의 세트에 대한 컨센서스 순서를 달성하기 위해 단일 해시그래프가 사용될 수 있다. 매우 큰 시스템들에 대해서는, 해시그래프 샤딩(sharding) 또는 수평 파티셔닝이 구현될 수 있다. 예를 들어, 매우 큰 멀티플레이어 온라인 게임(MMO)에서는, 가상 세계의 각각의 지리적 영역이 하나의 샤드가 될 것이다. 그러한 경우에, 각각의 샤드는 그 자신의 해시그래프를 가질 수 있는데, 이는 그 샤드 내에서 발생하는 트랜잭션들의 순서를 관리한다. 각각의 멤버의 컴퓨팅 디바이스는 그 후 몇몇 샤드들을 저장하고, 저장된 샤드들 각각과 연관된 해시그래프에 저장하고 참여할 수 있다.
일부 경우들에서, 샤드들 사이의 동기화는 샤드 내의 멤버들이 그 샤드와 연관된 트랜잭션들의 순서에 대해 컨센서스에 도달하게 함으로써 달성될 수 있다. 그 트랜잭션들은 제1 샤드의 멤버들에 의해 서명될 수 있는 샤드의 상태를 업데이트하는 메시지의 생성을 트리거할 수 있다. 서명된 메시지는 제1 샤드의 상태에 대해 제2 샤드의 멤버들을 업데이트하기 위해 제2 샤드로 전송될 수 있다. 예를 들어, (예컨대, 하나의 영역에 대한) 제1 샤드에서의 활동들은, 제2 샤드에게 2개의 특정 지갑 사이의 암호화폐를 이체하도록 명령하는, 암호화폐를 관리하는, 제2 샤드로의 메시지의 생성을 트리거할 수 있다. 그러한 경우에, 메시지는 (예컨대, 제1 샤드의 멤버들의 목록을 갖는 주소록에서의) 제1 샤드의 임계치 수(예컨대, 2/3)보다 많은 멤버들의 서명들에 의해 보증될 수 있다. 또한, 메시지는 주소록 자체를 포함할 수 있고, 주소록의 이전 버전에서 임계치 수(예컨대, 2/3)보다 많은 멤버들의 서명에 의해 보증될 수 있다. 주소록의 이전 버전은 그 이전 버전, 및 해당 해시그래프에 대한 원래 주소록까지 기타 등등으로부터의 서명들에 의해 보증될 수 있다. 따라서, 하나의 샤드로부터 다른 샤드로의 발신 메시지는 그 발신 메시지를 생성하는 샤드의 멤버들 사이의 컨센서스를 나타낼 수 있다.
도 3 내지 도 6은 일 실시예에 따른 해시그래프의 예들을 예시한다. 5명의 멤버가 있고, 그 각각은 어두운 수직선으로 표현된다. 각각의 원은 이벤트를 나타낸다. 이벤트의 2개의 하향 선은 2개의 이전 이벤트의 해시들을 나타낸다. 이 예의 모든 이벤트는 각각의 멤버의 제1 이벤트를 제외하고 2개의 하향 선(동일한 멤버에 대한 하나의 어두운 선과 다른 멤버에 대한 하나의 밝은 선)을 갖는다. 시간은 위쪽으로 진행된다. 도 3 내지 도 6에서, 분산 데이터베이스의 컴퓨팅 디바이스들은 Alice, Bob, Carol, Dave, 및 Ed로 지시된다. 그러한 지시는 도 1에 관하여 도시되고 설명된 컴퓨팅 디바이스들(110, 120, 130 및 140)과 구조적 및 기능적으로 유사한 컴퓨팅 디바이스들을 지칭하는 것으로 이해되어야 한다.
예시적인 시스템 1: 컴퓨팅 디바이스(700)가 Alice로 불리고, 컴퓨팅 디바이스(800)가 Bob이라 불리면, 이들 사이의 동기화는 도 7에 예시된 바와 같을 수 있다. Alice와 Bob 사이의 동기화는 다음과 같을 수 있다:
- Alice는 분산 데이터베이스(703)에 저장된 이벤트들을 Bob에게 전송한다.
- Bob은 다음을 포함하는 새로운 이벤트를 생성 및/또는 정의한다:
-- Bob이 생성 및/또는 정의한 마지막 이벤트의 해시
-- Alice가 생성 및/또는 정의한 마지막 이벤트의 해시
-- 상기의 Bob에 의한 디지털 서명
- Bob은 분산 데이터베이스(803)에 저장된 이벤트를 Alice에게 전송한다.
- Alice는 새로운 이벤트를 생성 및/또는 정의한다.
- Alice는 해당 이벤트를 Bob에게 전송한다.
- Alice는 해시그래프의 함수로서 이벤트들에 대한 전체 순서를 계산한다.
- Bob은 해시그래프의 함수로서 이벤트들에 대한 전체 순서를 계산한다.
임의의 주어진 시간에, 멤버는 지금까지 수신된 이벤트들을, 각각의 이벤트를 생성 및/또는 정의한 분산 데이터베이스 인스턴스 및/또는 컴퓨팅 디바이스와 연관된 식별자와 함께 저장할 수 있다. 초기 이벤트(부모 해시가 없음)와 각각의 새로운 멤버에 대한 제1 이벤트(이들을 조인하도록 초대한 기존 멤버의 이벤트를 나타내는 단일의 부모 이벤트 해시를 가짐)를 제외하고, 각각의 이벤트는 2개의 이전 이벤트의 해시들을 포함한다. 이 이벤트들의 세트를 나타내는 다이어그램이 그려질 수 있다. 그것은 각각의 멤버에 대한 수직선과, 해당 멤버에 의해 생성 및/또는 정의된 각각의 이벤트에 대한 해당 선 상의 점을 나타낼 수 있다. 이벤트(상위 점)가 이전 이벤트(하위 점)의 해시를 포함할 때마다 2개의 점 사이에 대각선이 그려진다. 이벤트는 해당 이벤트의 해시를 통해 해당 이벤트가 다른 이벤트를 참조할 수 있는 경우(직접 또는 중개 이벤트들을 통해) 다른 이벤트에 링크되어 있다고 말할 수 있다.
예를 들어, 도 3은 해시그래프(600)의 예를 예시한다. 이벤트(602)는 Carol과 동기화 후에 그 결과로서 Bob에 의해 생성 및/또는 정의된다. 이벤트(602)는 이벤트(604)(Bob에 의해 생성 및/또는 정의된 이전 이벤트)의 해시 및 이벤트(606)(Carol에 의해 생성 및/또는 정의된 이전 이벤트)의 해시를 포함한다. 일부 실시예들에서, 예를 들어, 이벤트(602) 내에 포함된 이벤트(604)의 해시는 그의 직계 조상 이벤트들인 이벤트들(608 및 610)에 대한 포인터를 포함한다. 그에 따라, Bob은 이벤트(602)를 사용하여 이벤트들(608 및 610)을 참조하고 이전 이벤트들에 대한 포인터를 사용하여 해시그래프를 재구성할 수 있다. 일부 경우들에서, 이벤트(602)는 이전 조상 이벤트들을 통해 해시그래프(600) 내의 이벤트들 각각을 참조할 수 있으므로 이벤트(602)는 해시그래프(600) 내의 다른 이벤트들에 링크되어 있다고 말할 수 있다. 예를 들어, 이벤트(602)는 이벤트(604)를 통해 이벤트(608)에 링크된다. 다른 예로서, 이벤트(602)는 이벤트(606) 및 이벤트(612)를 통해 이벤트(616)에 링크된다.
예시적인 시스템 2: 예시적인 시스템 1로부터의 시스템으로서, 여기서 이벤트는 또한 트랜잭션들의 "페이로드" 또는 기록할 다른 정보를 포함한다. 그러한 페이로드는 컴퓨팅 디바이스의 바로 이전 이벤트 이후에 발생 및/또는 정의된 임의의 트랜잭션들 및/또는 정보로 이벤트들을 업데이트하는 데 사용될 수 있다. 예를 들어, 이벤트(602)는 이벤트(604)가 생성 및/또는 정의된 이후 Bob에 의해 수행되는 임의의 트랜잭션들을 포함할 수 있다. 따라서, 이벤트(602)를 다른 컴퓨팅 디바이스들과 동기화할 때, Bob은 이 정보를 공유할 수 있다. 따라서, Bob에 의해 수행된 트랜잭션들은 이벤트와 연관되고 이벤트들을 사용하는 다른 멤버들과 공유될 수 있다.
예시적인 시스템 3: 예시적인 시스템 1로부터의 시스템으로서, 여기서 이벤트는 또한 디버깅, 진단 및/또는 다른 목적에 유용한 현재 시간 및/또는 날짜를 포함한다. 시간 및/또는 날짜는 컴퓨팅 디바이스(예컨대, Bob)가 이벤트를 생성 및/또는 정의하는 로컬 시간 및/또는 날짜일 수 있다. 그러한 실시예들에서, 그러한 로컬 시간 및/또는 날짜는 나머지 디바이스들과 동기화되지 않는다. 다른 실시예들에서, 시간 및/또는 날짜는 디바이스들에 걸쳐 동기화될 수 있다(예컨대, 이벤트들을 교환할 때). 또 다른 실시예들에서, 글로벌 타이머가 시간 및/또는 날짜를 결정하는 데 사용될 수 있다.
예시적인 시스템 4: 예시적인 시스템 1로부터의 시스템으로서, 여기서 Alice는 Bob에 의해 생성 및/또는 정의된 이벤트들, 또는 그러한 이벤트의 조상 이벤트들 중 어느 것도 Bob에게 전송하지 않는다. y가 x의 해시를 포함하거나, y가 x의 조상인 이벤트의 해시를 포함하면 이벤트 x는 이벤트 y의 조상이다. 유사하게 말해서, 그러한 실시예들에서, Bob은 Alice에 의해 아직 저장되지 않은 이벤트들을 Alice에게 전송하고, Alice에 의해 이미 저장된 이벤트들은 전송하지 않는다.
예를 들어, 도 4는 이벤트(622)(검은 원)의 조상 이벤트들(점표시 원들) 및 후손 이벤트들(줄무늬 원들)을 예시하는 예시적인 해시그래프(620)를 예시한다. 이 선들은 이벤트에 대한 부분 순서를 확립하고, 여기서 조상들은 검은 이벤트 전에 오고, 후손들은 검은 이벤트 후에 온다. 부분 순서는 흰색 이벤트들이 검은 이벤트들의 전인지 또는 후인지를 지시하지 않으므로, 전체 순서가 그들의 시퀀스를 결정하는 데 사용된다. 다른 예로서, 도 5는 하나의 특정 이벤트(중실 원) 및 각각의 멤버가 해당 이벤트(줄무늬 원들)의 지시를 수신하는 제1 시간을 예시하는 예시적인 해시그래프를 예시한다. Carol이 Dave와 동기화하여 이벤트(624)를 생성 및/또는 정의할 때, Dave는 이벤트(622)의 조상 이벤트들을 Carol에게 전송하지 않는데 그 이유는 Carol이 이미 그러한 이벤트들을 인식하고 수신했기 때문이다. 대신, Dave는 Carol이 아직 수신하고/하거나 Carol의 분산 데이터베이스 인스턴스에서 저장하지 않은 이벤트들을 Carol에게 전송한다. 일부 실시예들에서, Dave는 Carol이 이전에 수신한 이벤트들에 관해 Dave의 해시그래프가 드러내는 것에 기초하여 Carol에게 전송할 이벤트들을 식별할 수 있다. 이벤트(622)는 이벤트(626)의 조상이다. 따라서, 이벤트(626)의 시점에, Dave는 이미 이벤트(622)를 수신했다. 도 4는 Dave가 Carol로부터 이벤트(622)를 수신한 Bob으로부터 이벤트(622)를 수신한 Ed로부터 이벤트(622)를 수신한 것을 나타낸다. 또한, 이벤트(624)의 시점에, 이벤트(622)는 Carol에 의해 생성 및/또는 정의된 Dave가 수신한 마지막 이벤트이다. 따라서, Dave는 이벤트(622) 및 그의 조상들 이외에 Dave가 저장한 이벤트들을 Carol에게 전송할 수 있다. 추가적으로, Dave로부터 이벤트(626)를 수신하면, Carol은 Carol의 분산 데이터베이스 인스턴스에 저장된 이벤트들 내의 포인터들에 기초하여 해시그래프를 재구성할 수 있다. 다른 실시예들에서, Dave는, Carol이 Dave에게 이벤트(622)를 전송하고(도 4에 도시되지 않음) Dave가 이벤트(622)(및 그 내부의 참조들)를 사용하여 식별하여 Carol이 이미 수신한 이벤트들을 식별하는 것에 기초하여 Carol에게 전송할 이벤트들을 식별할 수 있다.
예시적인 시스템 5: 예시적인 시스템 1로부터의 시스템으로서, 여기서 수신자가 해당 이벤트의 조상들을 수신 및/또는 저장한 후까지 이벤트가 전송되지 않도록 하는 순서로 양쪽 멤버들이 다른 멤버에게 이벤트를 전송한다. 따라서, 전송자는 가장 오래된 것부터 가장 새로운 것까지 이벤트들을 전송하고, 따라서 수신자는, 2개의 해시를 이미 수신된 2개의 조상 이벤트와 비교함으로써, 이벤트가 수신될 때 각각의 이벤트에 대한 2개의 해시를 체크할 수 있다. 전송자는 전송자의 해시그래프의 현재 상태(예컨대, 전송자에 의해 정의된 데이터베이스 상태 변수) 및 수신자가 이미 수신한 해당 해시그래프가 지시하는 것에 기초하여 수신자에 전송할 이벤트들을 식별할 수 있다. 도 3을 참조하면, 예를 들어, Bob이 이벤트(602)를 정의하기 위해 Carol과 동기화하는 경우, Carol은 이벤트(619)가 Carol이 수신한 Bob에 의해 생성 및/또는 정의된 마지막 이벤트임을 식별할 수 있다. 따라서 Carol은 Bob이 해당 이벤트, 및 그의 조상들을 알고 있다고 결정할 수 있다. 따라서, Carol은 Bob에게 이벤트(618) 및 이벤트(616)를 먼저 전송할 수 있다(즉, Carol이 수신한 Bob이 아직 수신하지 못한 가장 오래된 이벤트). 그 후 Carol은 Bob에게 이벤트(612)를 전송하고 그 후 이벤트(606)를 전송할 수 있다. 이는 Bob이 이벤트들을 용이하게 링크하고 Bob의 해시그래프를 재구성할 수 있게 한다. Carol의 해시그래프를 사용하여 Bob이 아직 수신하지 못한 이벤트들을 식별하는 것은 Bob이 Carol에게 이벤트들을 요청하지 않으므로 동기화의 효율을 증가시킬 수 있고 네트워크 트래픽을 감소시킬 수 있다.
다른 실시예들에서, 가장 최근의 이벤트가 먼저 전송될 수 있다. 수신자가 2개의 이전 이벤트 중 하나를 아직 수신하지 못했다고(가장 최근 이벤트에서의 2개의 이전 이벤트의 해시 및/또는 가장 최근 이벤트에서의 이전 이벤트들에 대한 포인터들에 기초하여) 결정하는 경우, 수신자는 전송자에게 그러한 이벤트들을 전송할 것을 요청한다. 이는 수신자가 가장 최근 이벤트들의 조상들을 수신 및/또는 저장할 때까지 발생할 수 있다. 도 3을 참조하면, 그러한 실시예들에서, 예를 들어, Bob이 Carol로부터 이벤트(606)를 수신할 때, Bob은 이벤트(606)에서 이벤트(614) 및 이벤트(612)의 해시를 식별할 수 있다. Bob은 이벤트(604)를 생성 및/또는 정의할 때 이벤트(614)가 Alice로부터 이전에 수신되었다고 결정할 수 있다. 따라서, Bob은 Carol에게 이벤트(614)를 요청할 필요가 없다. Bob은 또한 이벤트(612)가 아직 수신되지 않았다고 결정할 수 있다. 그 후 Bob은 Carol에게 이벤트(612)를 요청할 수 있다. 그 후 Bob은 이벤트(612) 내의 해시들에 기초하여, Bob이 이벤트들(616 또는 618)을 수신하지 못했다고 결정할 수 있고 따라서 Carol에게 이 이벤트들을 요청할 수 있다. 이벤트들(616 및 618)에 기초하여, Bob은 그 후 그가 이벤트(606)의 조상들을 수신했다고 결정할 수 있다.
예시적인 시스템 6: 예시적인 시스템 5로부터의 시스템으로서, 멤버가 다음에 전송할 여러 이벤트들 사이에서 선택할 때, 이벤트는 해당 멤버에 의해 생성 및/또는 정의된 지금까지 전송된 총 바이트 수를 최소화하도록 선택된다고 하는 추가적인 제약을 갖는다. 예를 들어, Alice가 Bob에게 전송할 이벤트가 2개만 남아 있고, 하나는 100 바이트이고 Carol에 의해 생성 및/또는 정의되었고, 하나는 10 바이트이고 Dave에 의해 생성 및/또는 정의되었고, 지금까지 이 동기화에서 Alice가 Carol에 의한 이벤트 중 200 바이트, 그리고, Dave에 의한 210 바이트를 이미 전송했다면, Alice는 Dave 이벤트를 먼저 전송하고, 그 후 후속하여 Carol 이벤트를 전송해야 한다. 210 + 10 < 100 + 200이기 때문이다. 이는 단일 멤버가 단일의 거대한 이벤트, 또는 작은 이벤트들의 플러드(flood)를 송출하는 공격들을 어드레싱하는 데 사용될 수 있다. 트래픽이 대부분의 멤버들의 바이트 제한을 초과하는 경우(예시적인 시스템 7에 관하여 논의된 바와 같이), 예시적인 시스템 6의 방법은 합법적인 사용자들의 이벤트들이 아니라 공격자의 이벤트들이 무시되는 것을 보장할 수 있다. 유사하게 말해서, 더 큰 이벤트들 전에 더 작은 이벤트들을 전송함으로써 공격이 감소될 수 있다(연결을 묶어놓는 하나의 거대한 이벤트에 대항하여 방어하기 위해). 또한, 멤버가 단일 동기화에서 이벤트들 각각을 전송할 수 없다면(예컨대, 네트워크 제한, 멤버 바이트 제한 등으로 인해), 해당 멤버는, 공격자에 의해 정의 및/또는 생성된 이벤트들만을 전송하고 다른 멤버들에 의해 생성 및/또는 정의된 이벤트들은 아무 것도 전송하지 않는(또는 소수 전송하는) 것이 아니라, 각각의 멤버로부터의 소수의 이벤트를 전송할 수 있다.
예시적인 시스템 7: 예시적인 시스템 1로부터의 시스템으로서, Bob이 그가 이 동기화 동안에 수신하고자 하는 최대 바이트 수를 지시하는 수를 Alice에게 전송하고, Alice가 그녀의 제한으로 회신하는 추가적 제1 단계를 갖는다. Alice는 다음 이벤트가 이 제한을 초과할 때 전송을 중단한다. Bob도 동일한 것을 행한다. 그러한 실시예에서, 이는 전송되는 바이트 수를 제한한다. 이는 수렴 시간까지의 시간을 증가시킬 수 있지만, 동기화 당 네트워크 트래픽의 양은 감소시킬 것이다.
대안적으로 또는 추가적으로, 일부 구현들에서, 동기화 프로세스마다 동기화되도록 허용되는 이벤트들의 수 및/또는 동기화 프로세스마다의 바이트 수의 한계가 분산 데이터베이스에서 구현된다. 예를 들어, Alice는 Bob에 의해 아직 알려지지 않은 이벤트들을 Bob에게 전송할 수 있고, 그 후 Alice와 연관된 데이터베이스의 인스턴스는 다음 이벤트가 허용가능한 바이트 수(즉, 동기화된 데이터의 양) 또는 동기화될 허용된 이벤트들의 허용가능한 수에 기초하여 동기화 임계치 값을 초과하고/하거나 그에 도달할 때 데이터 패킷들 및/또는 이벤트들의 전송을 중단 및/또는 종료할 수 있다. 그러한 경우들에서 이벤트들의 송신은 양쪽 이벤트가 동기화되고 있는 경우 이벤트들을 전송하기 전에 이벤트의 부모를 전송함으로써 수행될 수 있다.
일부 경우들에서, Alice가 Bob에 동기화하고 있고, 그녀가 2개의 이벤트, 예를 들어, 이벤트 X 및 이벤트 Y를 그에게 전송할 필요가 있고, Bob이 그 이벤트들 둘 다의 모든 부모들을 이미 가지고 있는 경우에는, Alice는 어느 것을 먼저 전송할지를 선택할 수 있다. 일부 구현들에서, Alice는 이 동기화 동안에 그녀가 이미 전송한 X의 생성자에 의한 모든 이벤트들에서의 바이트들 더하기 X에서의 모든 바이트들의 총 Bx를 계산할 수 있다. 유사하게, 그녀는 지금까지 전송된 Y의 생성자에 의한 이벤트들 및 Y에서의 바이트들에 대한 총 By를 계산할 수 있다. 그 후 그녀는 Bx<By이면 Y 전에 X를 전송하고, By<Bx이면 X 전에 Y를 전송하고, Bx=By이면 그것들을 어느 순서로든 전송하기로 선택할 수 있다.
일부 경우들에서, 2개의 멤버 사이의 동기화는 동기화마다 수신된 이벤트들의 최대 수로 제한될 수 있다(예컨대, 서비스 부인 공격들을 방지하기 위해). 해당 동기화와 관련된 모든 이벤트들이 수신되기 전에 그러한 한계에 도달하면, 동기화가 조기에 종료된다. 일부 다른 경우들에서, 각각의 동기화 이벤트는 수신된 바이트들의 최대 수로 제한될 수 있다(수신된 이벤트들의 수로 제한되는 것 대신에 또는 그에 부가하여). 따라서, 동기화 동안 다른 멤버(예컨대, Alice)로부터 수신자 멤버(예컨대, Bob)에 의해 수신 및/또는 수락되는 이벤트들 및/또는 바이트들의 수를 제약하거나 규제하기 위해 수신된 이벤트들의 최대 수 및 수신된 바이트들의 최대 수와 같은 한계들이 사용될 수 있다. 앞서 언급된 한계들은 악의적인 멤버가 큰 이벤트를 생성하거나, 엄청난 수의 작은 이벤트들로 네트워크를 플러딩하는 공격들을 방지할 수 있다. 이들 한계는 또한, 예를 들어, 하나의 멤버가 데이터 트래픽의 급증이 아니라 데이터 트래픽의 평균 양을 핸들링하기 위한 저-대역폭 연결을 갖는 경우에 우아한 성능저하(graceful degradation)를 보장한다.
일부 구현들에서, 멤버들 또는 컴퓨팅 디바이스들은 컨센서스가 아직 식별되지 않은 알려진 이벤트들 모두가 어떤 트랜잭션도 포함하지 않는 공 이벤트(empty event)들이라면 다른 멤버 또는 컴퓨팅 디바이스와의 동기화를 개시하지 않는다. 이는 새로운 트랜잭션이 없는 긴 기간이 있다면 멤버들이 대역폭을 낭비하지 않을 것임을 보장한다.
일부 경우들에서, 컨센서스의 결핍은 멤버의 또는 컴퓨팅 디바이스 메모리의 오버플로우를 야기할 수 있다. 예를 들어, 컨센서스가 아직 식별되지 않은 이벤트들의 세트는, 예를 들어, 모집단의 적어도 1/3이 오프라인일 때, 주어진 임계치를 지나 증가 또는 증대할 수 있는데, 그 이유는 너무 적은 수의 멤버들이 온라인일 때 컨센서스가 도출되지 않을 수 있기 때문이다. 따라서, 멤버의 또는 컴퓨팅 디바이스의 메모리는 컨센서스에 도달할 수 없는 이벤트들의 누적 수로 오버플로우할 수 있다. 컨센서스가 달성될 수 없는 누적된 이벤트들로 인한 메모리 오버플로우를 방지하기 위해, 각각의 멤버 및/또는 컴퓨팅 디바이스는 컨센서스가 아직 달성되지 않은 이벤트들의 임계치에 도달되면, 해당 멤버 또는 컴퓨팅 디바이스가 해당 멤버 또는 컴퓨팅 디바이스가 그 멤버 또는 컴퓨팅 디바이스가 인식하는 이벤트들 중 일부에 대한 컨센서스에 도달할 때까지 임의의 새로운 이벤트들을 정의 및/또는 생성하기를 거절할 수 있도록 구성될 수 있다. 다르게 말해서, 일부 경우들에서 컨센서스의 결핍은 컨센서스를 달성할 수 없다면 오버플로우를 야기할 수 있다(예컨대, 너무 적은 수의 멤버들이 온라인이고 컨센서스를 도출할 수 있을 때). 따라서, 컨센서스 순서에 넣어질 수 없는 이벤트들의 오버플로우(예컨대, 너무 적은 수의 멤버들이 온라인이기 때문에)를 방지하기 위해, 멤버는 더 오래된 이벤트들 중 일부에 대한 컨센서스에 도달하기 위해 오프라인 멤버들 중 일부로부터 이벤트들을 수신할 수 있을 때까지 어떤 추가 이벤트들도 정의하지 않는다.
예시적인 시스템 8: 예시적인 시스템 1로부터의 시스템으로서, 동기화 프로세스를 시작할 때 다음의 단계들이 추가된다:
- Alice는 Bob에 의해 생성 및/또는 정의된 또는 Bob에 의해 생성 및/또는 정의된 이벤트들의 조상들인 이벤트들을 건너 뛰고, 그녀가 수신 및/또는 저장한 이벤트들의 세트 S를 식별한다.
- Alice는 S에서 각각의 이벤트를 생성 및/또는 정의한 멤버들을 식별하고, 그 멤버들의 ID 번호들의 목록을 Bob에게 전송한다. - Alice는 또한 그녀가 이미 수신 및/또는 저장한 각각의 멤버들에 의해 생성 및/또는 정의된 이벤트들의 수를 전송한다.
- Bob은 다른 멤버들에 의해 생성 및/또는 정의된 얼마나 많은 이벤트를 그가 수신하였는지의 목록으로 회신한다.
- 그 후 Alice는 Bob에게 그가 아직 수신하지 않은 이벤트들만을 전송한다. 예를 들어 Alice가 Bob에게 그녀가 Carol에 의해 생성 및/또는 정의된 100개의 이벤트를 수신했음을 알리고, Bob이 Carol에 의해 생성 및/또는 정의된 95개의 이벤트를 수신했다고 회신하면, Alice는 Carol에 의해 생성 및/또는 정의된 가장 최근의 5개의 이벤트만 전송할 것이다.
예시적인 시스템 9: 예시적인 시스템 1로부터의 시스템으로서, 치터(cheater)들을 식별 및/또는 핸들링하기 위한 추가적인 메커니즘을 갖는다. 각각의 이벤트는 2개의 해시를 포함하는데, 하나는 해당 멤버에 의해 생성 및/또는 정의된 마지막 이벤트로부터의 것이고("자기 해시")이고, 하나는 다른 멤버에 의해 생성 및/또는 정의된 마지막 이벤트로부터의 것("외부 해시")이다. 멤버가 동일한 자기 해시를 가진 2개의 상이한 이벤트를 생성 및/또는 정의하면, 해당 멤버는 "치터"이다. Alice가 동일한 자기 해시를 갖는 Dave에 의해 생성 및/또는 정의된 2개의 상이한 이벤트를 수신함으로써, 그가 치터라는 것을 발견하면, 그녀는 그가 치터라는 지시자를 저장하고 미래에 그와 동기화하는 것을 삼간다. 그녀가 그가 치터라는 것을 발견하지만, 여전히 그와 다시 동기화하고, 해당 사실을 기록 하는 새로운 이벤트를 생성 및/또는 정의한다면, Alice도 치터가 되고, Alice가 Dave와 추가로 동기화하는 것에 대해 알게 되는 다른 멤버들은 Alice와의 동기화를 중단한다. 일부 실시예들에서, 이는 단지 한 가지 방식으로 동기화에 영향을 미친다. 예를 들어, Alice가 식별자들의 목록과 각각의 멤버에 대해 그녀가 수신한 이벤트들의 수를 전송할 때, 그녀는 치터에 대한 ID 또는 카운트를 전송하지 않으므로, Bob은 어떤 대응 번호로도 회신하지 않는다. 그 후, Alice는 Bob에게 그녀가 수신한 치터의 이벤트들로서 그녀가 Bob이 그러한 이벤트들을 수신했다는 지시를 수신하지 않은 이벤트들을 전송한다. 동기화가 끝난 후에, Bob 또한 Dave가 치터라고 결정할 수 있고(그가 아직 Dave를 치터로 식별되지 않는다면), Bob 또한 그 치터와의 동기화를 거절할 것이다.
예시적인 시스템 10: 예시적인 시스템 9에서의 시스템으로서, Alice가 그녀가 식별한 치터들의 그리고 그녀가 여전히 저장하고 있는 그들의 이벤트들의 목록을 Bob에게 전송함으로써 동기화 프로세스를 시작하고, Bob은 Alice가 식별한 치터들에 부가하여 그가 식별한 임의의 치터들로 회신하는 추가 구성을 갖는다. 그 후 그들은 정상적으로 계속되지만, 서로 동기화할 때 치터들에 대한 카운트들은 제공하지 않는다.
예시적인 시스템 11: 예시적인 시스템 1에서의 시스템으로서, 동기화 동안 수신되는 임의의 새로운 이벤트들 내부의 트랜잭션들에 기초하여 현재 상태(예컨대, 시스템의 멤버에 의해 정의된 데이터베이스 상태 변수에 의해 캡처된)를 반복적으로 업데이트하는 프로세스를 갖는다. 이는 또한 이벤트들의 시퀀스가 변경될 때마다, 이전 상태의 사본으로 돌아가서 새로운 순서로 이벤트들을 처리하여 현재 상태를 재계산함으로써, 해당 상태(예컨대, 이벤트들의 순서)를 반복적으로 재구축하는 제2 프로세스를 포함할 수 있다. 따라서, 예를 들어, 각각의 컴퓨팅 디바이스는 상태의 2개의 버전(새로운 이벤트들 및 트랜잭션들이 수신됨에 따라 업데이트되는 하나와 컨센서스가 달성된 후에만 업데이트되는 하나)을 유지할 수 있다. 어떤 시점에(예컨대, 일정 기간 후, 주어진 수의 이벤트들이 정의 및/또는 수신된 후, 등), 새로운 이벤트들 및 트랜잭션들이 수신됨에 따라 업데이트되는 상태의 버전이 폐기될 수 있고, 컨센서스가 달성된 후에만 업데이트되는 상태의 새로운 사본이 새로운 이벤트들 및 트랜잭션들이 수신됨에 따라 업데이트되는 상태의 새로운 버전으로서 만들어질 수 있다. 이는 양쪽 상태들의 동기화를 보장할 수 있다.
일부 실시예들에서, 현재 상태는 트랜잭션들의 결과와 연관된 상태, 잔고, 조건 및/또는 등등이다. 유사하게 말해서, 상태는 트랜잭션들에 의해 수정된 데이터 구조 및/또는 변수들을 포함할 수 있다. 예를 들어, 트랜잭션들이 은행 계좌들 사이의 금전 이체이면, 현재 상태는 계좌의 현재 잔고일 수 있다. 다른 예로서, 트랜잭션들이 멀티플레이어 게임과 연관되면, 현재 상태는 게임과 연관된 위치, 생존의 수, 획득된 아이템, 게임의 상태 및/또는 등등일 수 있다.
예시적인 시스템 12: 예시적인 시스템 11에서의 시스템으로서, 상태(예컨대, 은행 계좌 잔고, 게임 상태 등)를 유지하기 위해 "고속 복제(fast clone)" arrayList의 사용에 의해 더 빨라진다. 고속 복제 arrayList는 하나의 추가적인 특징을 갖는 어레이처럼 작용하는 데이터 구조이다: 이는 원본의 사본인 새로운 객체를 생성 및/또는 정의하는 것처럼 보이는 "복제" 연산을 지원한다. 복제본은 마치 실제 사본인 것처럼 작용하는데, 그 이유는 복제본에 대한 변경이 원본에 영향을 미치지 않기 때문이다. 그러나, 복제 연산은 실제 사본을 생성하는 것보다 빠른데, 그 이유는 복제본을 생성하는 것은 실제로는 하나의 arrayList의 전체 내용을 다른 것으로 복사 및/또는 업데이트하는 것을 수반하지 않기 때문이다. 원본 목록의 2개의 복제본 및/또는 사본을 갖는 대신, 해시 테이블과 원본 목록에 대한 포인터를 각각 갖는 2개의 작은 객체가 사용될 수 있다. 복제본에 대해 기입이 행해질 때, 해시 테이블는 어느 요소가 수정되었는지와 새로운 값을 기억한다. 위치에 대해 판독이 수행될 때, 해시 테이블가 먼저 체크되고, 해당 요소가 수정되면, 해시 테이블로부터의 새로운 값이 반환된다. 그렇지 않으면, 원본 arrayList로부터의 해당 요소가 반환된다. 이러한 방식으로, 2개의 "복제본"은 처음에는 원본 arrayList에 대한 포인터들일 뿐이다. 그러나 각각이 반복적으로 수정됨에 따라, 그것은 원본 목록과 그 자체 사이의 차이점들을 저장하는 큰 해시 테이블를 갖도록 성장한다. 복제본들 자체가 복제되어, 데이터 구조가 객체들의 트리로 확장되게 할 수 있고, 각각의 객체는 그 자신의 해시 테이블 및 그의 부모에 대한 포인터를 갖는다. 따라서 판독은 요청된 데이터를 갖는 정점(vertex)이 발견되거나 루트에 도달할 때까지 트리를 따라 걷기를 야기한다. 정점이 너무 커지거나 복잡해지면, 그것은 부모의 실제 사본으로 대체될 수 있고, 사본에 대해 해시 테이블에서의 변경들이 행해질 수 있고, 해시 테이블은 폐기된다. 또한, 복제본이 더 이상 필요하지 않으면, 가비지 수집 동안에 그것은 트리로부터 제거될 수 있고, 트리는 축소될 수 있다.
예시적인 시스템 13: 예시적인 시스템 11에서의 시스템으로서, 상태(예컨대, 은행 계좌 잔고, 게임 상태 등)를 유지하기 위해 "고속 복제" 해시 테이블의 사용에 의해 더 빨라진다. 이는 트리의 루트가 arrayList가 아니라 해시 테이블라는 점을 제외하고는 시스템 12와 동일하다.
예시적인 시스템 14: 예시적인 시스템 11에서의 시스템으로서, 상태(예컨대, 은행 계좌 잔고, 게임 상태 등)를 유지하기 위해 "고속 복제" 관계형 데이터베이스의 사용에 의해 더 빨라진다. 예를 들어, 예시적인 시스템 11에 관하여 논의된 바와 같이, 고속 복제 데이터베이스는 상태의 2개의 사본을 유지하는 데 사용될 수 있다. 이는 기존 관계형 데이터베이스 관리 시스템(RDBMS)을 둘러싼 래퍼로서 작용하는 객체이다. 각각의 명백한 "복제본"은 실제로는 데이터베이스를 포함하는 객체에 대한 포인터 및 ID 번호를 갖는 객체이다. 사용자의 코드가 데이터베이스에 대해 SQL(Structure Query Language) 쿼리를 수행하려고 시도할 때, 해당 쿼리는 먼저 수정된 다음 실제 데이터베이스로 전송된다. 각각의 테이블이 복제본 ID에 대해 하나의 추가적인 필드를 갖는 것을 제외하면, 실제 데이터베이스는 클라이언트 코드에서 볼 수 있는 데이터베이스와 동일하다. 예를 들어, 복제본 ID 1을 갖는 원본 데이터베이스가 존재하고, 그 후 데이터베이스의 2개의 복제본이 만들어지고, ID 2 및 ID 3(예컨대, 상태의 2개 사본을 유지하는 데 사용됨)을 갖는다고 가정하자. 각각의 테이블 내의 각각의 행은 복제본 ID 필드에(1, 2), 또는 3을 가질 것이다. 쿼리가 사용자 코드로부터 복제본 2 내로 올 때, 해당 필드에 2 또는 1이 있는 행들로부터만 쿼리가 판독되도록 쿼리가 수정된다. 유사하게, 3에 대한 판독은 3 또는 1 ID를 갖는 행들을 찾는다. SQL(Structured Query Language) 커맨드가 복제본 2로 진행하고 행을 삭제한다고 하고, 해당 행에 1이 있으면, 커맨드는 단지 1을 3으로 변경해야 하고, 이는 행을 더 이상 복제본(2) 및 3에 의해 공유되지 않고 이제는 단지 3에만 가시적인 것으로 마킹한다. 동작 중인 여러 복제본들이 있으면, 행의 여러 사본들이 삽입될 수 있고, 각각은 상이한 복제본의 ID로 변경될 수 있고, 따라서 새로운 행들은 해당 행을 막 "삭제한" 복제본을 제외한 복제본들에 대해 가시적이다. 유사하게, 행이 복제본 2에 추가되면, 행은 2의 ID를 갖는 테이블에 추가된다. 행의 수정은 삭제 후 삽입과 동등하다. 이전처럼, 여러 클론들이 가비지 수집되면, 트리는 단순화될 수 있다. 해당 트리의 구조는 복제본들에게 액세스 가능하지 않고, 순전히 내부적으로 사용되는 추가적인 테이블에 저장될 것이다.
예시적인 시스템 15: 예시적인 시스템 11에서의 시스템으로서, 상태를 유지하기 위해 "고속 복제" 파일 시스템의 사용에 의해 더 빨라진다. 이는 파일 시스템을 둘러싼 래퍼로서 작용하는 객체이다. 파일 시스템은 파일 시스템의 상이한 버전들을 관리하기 위해 고속 복제 관계형 데이터베이스를 사용하여, 기존 파일 시스템의 위에 구축된다. 하부의 파일 시스템은 다수의 파일을 하나의 디렉토리에 또는 (디렉토리들을 작게 유지하기 위해) 파일 이름에 따라 분할하여 저장한다. 디렉토리 트리는 데이터베이스에 저장될 수 있고, 호스트 파일 시스템에 제공되지 않는다. 파일이나 디렉토리가 복제될 때, "복제본"은 ID 번호를 갖는 객체일 뿐이고, 데이터베이스는 이 복제본이 이제 존재함을 반영하도록 수정된다. 고속 복제 파일 시스템이 복제되면, 그것은 사용자에게 마치 기존 하드 드라이브의 사본으로 초기화된 새로운 하드 드라이브 전체가 생성 및/또는 정의된 것처럼 보인다. 하나의 사본에 대한 변경들은 다른 사본들에는 영향을 미치지 않는다. 실제로는, 각각의 파일 또는 디렉토리의 단 하나의 사본만 있고, 파일이 하나의 복제본을 통해 수정될 때 복사가 발생한다.
예시적인 시스템 16: 예시적인 시스템 15에서의 시스템으로서, 고속 복제 파일 시스템에서 파일의 각각의 N 바이트 부분에 대해 호스트 운영 체제 상에 별개의 파일이 생성 및/또는 정의된다. N은 예를 들어 4096 또는 1024와 같은 일부 적합한 크기일 수 있다. 이러한 방식으로, 큰 파일에서 하나의 바이트가 변경되면, 큰 파일의 하나의 청크만이 복사되고 수정된다. 이는 또한 단지 소수의 바이트들이 상이한 많은 파일들을 드라이브 상에 저장할 때 효율을 증가시킨다.
예시적인 시스템 17: 예시적인 시스템 11에서의 시스템으로서, 각각의 멤버는 그들이 생성 및/또는 정의하는 이벤트들의 일부 또는 전부에 해당 시점까지 발생한 이벤트들의 수와 함께 일부 이전 시간에서의 상태의 해시를 포함하여, 멤버가 이제 이벤트들의 순서에 대한 컨센서스가 존재함을 인식 및/또는 식별하는 것을 지시한다. 멤버가 주어진 상태에 대해 다수의 사용자로부터 그러한 해시를 포함하는 서명된 이벤트들을 수집한 후, 멤버는 그 후 해당 시점에서 컨센서스 상태에 대한 증명으로서 그것을 저장하고 해당 시점 이전의 이벤트들 및 트랜잭션들을 메모리로부터 삭제할 수 있다.
예시적인 시스템 18: 예시적인 시스템 1에서의 시스템으로서, 중앙값 또는 다수를 계산하는 연산들이 가중 중앙값 또는 가중 다수로 대체되고, 여기서 멤버들은 그들의 "지분"에 의해 가중된다. 지분은 해당 멤버의 투표가 얼마나 카운트하는지를 지시하는 수이다. 지분은 암호 화폐에서의 홀딩들이거나, 단지 멤버가 처음에 조인하도록 초대받을 할당된 다음, 멤버가 조인하도록 초대한 새로운 멤버들 사이에 분할된 임의의 수일 수 있다. 충분한 멤버들이 그들의 전체 지분이 존재하는 지분의 다수가 되도록 컨센서스 상태에 동의했을 때 오래된 이벤트들은 폐기될 수 있다. 전체 순서가 멤버들이 기여한 랭크들의 중앙값을 사용하여 계산되면, 결과는 멤버들의 절반이 더 높은 랭크를 갖고 절반은 더 낮은 랭크를 갖는 수이다. 다른 한편, 전체 순서가 가중 중앙값을 사용하여 계산되면, 결과는 전체 지분의 약 절반이 그보다 낮은 랭크들과 연관되고, 절반이 그보다 높은 수이다. 가중 투표와 중앙값들은 한 멤버가, 각각이 초대 멤버에 의해 제어되는 단순히 가명일 수 있는 엄청난 수의 "삭 퍼핏(sock puppet)" 사용자들을 조인하도록 초대하는 Sybil 공격을 막는 데 유용할 수 있다. 초대 멤버에게 그들의 지분을 초대 받은 자들과 나누도록 강제하면, 삭 퍼핏들은 컨센서스 결과들을 제어하려고 시도하는 공격자들에게 유용하지 않을 것이다. 따라서, 일부 상황에서는 지분 증명(proof-of-stake)이 유용할 수 있다.
예시적인 시스템 19: 예시적인 시스템 1에서의 시스템으로서, 단일 분산 데이터베이스 대신에, 계층 구조의 다수의 데이터베이스가 존재한다. 예를 들어, 사용자들이 멤버들인 단일의 데이터베이스와, 그 후 각각이 멤버들의 서브세트를 갖는 여러 더 작은 데이터베이스들, 또는 "청크들"이 있을 수 있다. 청크에서 이벤트들이 발생할 때, 그것들은 해당 청크의 멤버들 사이에 동기화되고 해당 청크 외부의 멤버들 사이에는 동기화되지 않는다. 그 후, 때때로, 청크 내에서 컨센서스 순서가 결정된 후에, 결과 상태(또는 그들의 컨센서스 전체 순서를 갖는 이벤트)는 큰 데이터베이스의 전체 멤버십과 공유될 수 있다.
예시적인 시스템 20: 예시적인 시스템 11에서의 시스템으로서, 상태(예컨대, 시스템의 멤버에 의해 정의된 데이터베이스 상태 변수에 의해 캡처된)를 업데이트하기 위해 소프트웨어를 업데이트하는 이벤트를 갖는 능력을 갖는다. 예를 들어, 이벤트 X 및 Y는 그 이벤트들 내의 트랜잭션들을 판독하고, 그 후 상태를 적절하게 업데이트하는 소프트웨어 코드에 따라 상태를 수정하는 트랜잭션들을 포함할 수 있다. 그 후, 이벤트 Z는 새로운 버전의 소프트웨어가 이제 이용가능하다는 알림을 포함할 수 있다. 전체 순서가 이벤트들이 X, Z, Y 순서로 발생한다고 말하면, X에서의 트랜잭션들은 오래된 소프트웨어로 처리한 다음, Y에서의 트랜잭션들은 새로운 소프트웨어로 처리함으로써 상태가 업데이트될 수 있다. 그러나 컨센서스 순서가 X, Y, Z라면, X와 Y 둘 다 오래된 소프트웨어로 업데이트될 수 있고, 이는 상이한 최종 상태를 제공할 수 있다. 따라서, 그러한 실시예들에서, 코드를 업그레이드하기 위한 알림은 이벤트 내에서 발생할 수 있어서, 커뮤니티는 오래된 버전으로부터 새로운 버전으로 스위칭할 때에 대한 컨센서스를 달성할 수 있다. 이는 멤버들이 동기화된 상태들을 유지할 것임을 보장한다. 그것은 또한 프로세스를 재부팅하거나 재시작할 필요 없이 업그레이드 동안에도, 시스템이 계속 실행되는 것을 보장한다.
일부 구현들에서, 해시그래프 컨센서스 방법은 플랫폼(즉, 컴퓨팅 디바이스 및/또는 시스템의 프로세서 상에서 실행되는 소프트웨어 프로그램)에 의해 구현될 수 있다. 일반적으로, 해시그래프 플랫폼은 트랜잭션들을 수집, 유포, 순서화하고, 컨센서스 프로세스들과 연관된 다른 적합한 작업들을 수행한다. 플랫폼에 부가하여, 일부 경우들에서, 별개의 애플리케이션이 플랫폼에 의해 정의된 컨센서스 순서로 트랜잭션들의 실행에 의해 해시그래프의 공유된 상태를 유지하고 수정한다. 그러한 애플리케이션의 새로운 버전이 릴리스될 때, 예를 들어, 새로운 버전 번호, 새로운 애플리케이션 코드의 해시, 및 업그레이드가 유효하다는 증명(예컨대, 애플리케이션을 생성한 회사에 의해 서명된, 애플리케이션 코드 상의 디지털 서명)을 제공하는 새로운 버전 트랜잭션이 생성될 수 있다. 일부 구현들에서, 새로운 버전 트랜잭션은 새로운 버전 트랜잭션에 대해 컨센서스 순서가 식별될 때까지 새로운 버전이 실행되지 않도록 구성될 수 있다. 따라서, 컨센서스 순서에서 더 이전 것으로 식별된 트랜잭션들은 애플리케이션의 오래된 버전에 의해 처리되고 컨센서스 순서에서 더 나중의 것으로 식별된 트랜잭션들은 애플리케이션의 새로운 버전에 의해 처리된다. 따라서, 새로운 버전 트랜잭션들은 멤버들이 동일한 인스턴트에서 애플리케이션의 새로운 버전으로 업그레이드하고, 그들의 상태를 일관되게 유지하는 것을 보장한다.
일부 구현들에서, 플랫폼에 대한 업그레이드들은 애플리케이션에 대한 업그레이드들과 유사한 방식으로 수행될 수 있다. 예를 들어, 플랫폼의 새로운 버전 트랜잭션은 그러한 새로운 버전 트랜잭션에 대해 컨센서스에 도달하는 순간에 실행될 수 있다. 대안적으로, 플랫폼이 플랫폼의 새로운 버전이 이용가능하다는 것을 발견할 때, 그것은 해당 멤버가 업그레이드하고 싶은지를 말할 것을 요청하는 쿼리를 해시그래프의 각각의 멤버에게 디스플레이할 수 있다. 그러한 경우에, 플랫폼은 멤버(들) 응답에 기초하여 업그레이드될 수 있다.
일부 구현들에서, 애플리케이션 및/또는 플랫폼 업그레이드들은 사용자 투표에 따를 수 있다. 예를 들어, 멤버들의 컴퓨팅 디바이스들은 트랜잭션(예컨대, 이벤트에서의)으로서 기록되는 것에 "예" 또는 "아니오" 투표를 클릭 또는 제출함으로써, 업그레이드를 인가하도록 프롬프트하는 팝업 창을 연관된 사용자에게 디스플레이할 수 있다. 따라서, 모집단의 임계치(예컨대, 모집단의 2/3보다 많은)에 의해 인가될 때 플랫폼들 및/또는 애플리케이션들의 자동화된 업데이트들이 실행될 수 있다.
예시적인 시스템 21: 예시적인 시스템 1에서의 시스템으로서, 해시그래프의 멤버들 또는 컴퓨팅 디바이스들은 상기 분산 데이터베이스의 서명된 상태를 정의함으로써 상기 분산 데이터베이스의 인스턴스들로부터 불필요한 이벤트들을 제거하도록 구성된다. 일부 구현들에서, 멤버들 또는 컴퓨팅 디바이스들은 메모리의 오버플로우를 방지하고/하거나 메모리 리소스들을 절약하기 위해 추가적인 프로세스들을 실행할 수 있다. 예를 들어, 멤버들 또는 컴퓨팅 디바이스들은 규칙들 또는 기준들의 세트에 기초하여 오래된 이벤트들을 주기적으로 폐기할 수 있다. 규칙은, 예를 들어, 수신된 이벤트의 라운드에서 라운드 번호(또는 라운드 생성)을 뺀 것이 주어진 임계치를 초과한다면 이벤트에서의 트랜잭션들을 무시하거나 폐기하는 상태일 수 있다. 일부 경우들에서, 이벤트들은 그들의 부모들의 해시들 및 각각의 부모에 대한 라운드 생성을 포함한다. 따라서, 주어진 이벤트는, 하나 이상의 부모가 그것들이 너무 많은 라운드 전에 생성되었기 때문에 무시되거나 폐기된 것으로 인해 누락되더라도, 동기화 동안에 여전히 수락될 수 있다. 따라서, 서명된 상태들은 서명된 상태 전이기는 하지만, 그것들이 무시되거나 폐기될 정도로 서명된 상태보다 오래 전은 아닌 라운드들에서 정의 및/또는 생성된 이벤트들의 해시를 포함할 수 있다. 불필요한 이벤트들을 제거하거나 폐기하는 것은 분산 데이터베이스를 구현하는 컴퓨팅 디바이스들의 세트(예컨대, 해시그래프의 멤버들) 사이에 중복 또는 무관한 이벤트들을 동기화함으로써 야기되는 오버헤드를 감소시키고 그러한 컴퓨팅 디바이스들의 세트의 로컬 메모리들의 불충분한 활용을 감소시킨다. 이벤트들을 제거 및/또는 폐기하는 것에 관한 추가 상세들은 그 전체가 인용에 의해 본 명세서에 포함되는, 2016년 12월 19일자로 출원된 발명의 명칭이 "Method and Apparatus for a Distributed Database that Enables Deletion of Events"인 미국 가특허 출원 일련 번호 제62/436,066호에서 발견될 수 있다.
위에 설명된 시스템들은 최종적인 컨센서스를 갖는, 분산 컨센서스를 위한 효율적인 수렴 메커니즘을 생성 및/또는 달성할 것으로 예상된다. 다음에 제시된 바와 같이, 이에 관해 여러 정리들이 증명될 수 있다.
예시적인 정리 1: 이벤트 x가 부분 순서에서 이벤트 y에 선행하면, 주어진 시간에 다른 멤버들에 대한 주어진 멤버의 지식에서, 다른 멤버들 각각은 y 이전에 x의 지시를 수신할 것이거나, 아직 y의 지시를 수신하지 않았을 것이다.
증명: 이벤트 x가 부분 순서에서 이벤트 y에 선행하면, x는 y의 조상이다. 멤버가 처음으로 y의 지시를 수신하면, 해당 멤버는 x 지시를 이전에 이미 수신했거나(그 경우 그것들은 y 이전에 x에 대해 들음), 또는 그것은 그 동기화가 x 및 y 둘 다를 해당 멤버에게 제공하는 경우일 것이다(그 경우 그것들은 해당 동기화 동안 y 이전에 x에 대해 들을 것인데, 그 이유는 단일 동기화 동안 수신된 이벤트들은 예시적인 시스템 5에 관하여 설명된 바와 같이 조상 관계들과 일치하는 순서로 수신되었을 것으로된 것으로 간주되기 때문이다).
예시적인 정리 2: 임의의 주어진 해시그래프에 대해, x가 부분 순서에서 y에 선행하면, x는 해당 해시그래프에 대해 계산된 전체 순서에서 y에 선행할 것이다.
증명: x가 부분 순서에서 y에 선행하면, 정리 1에 의해:
모든 i에 대해, rank(i,x) < rank(i,y)이고
여기서 rank(i,x)는 멤버 i에 의해 이벤트 x에 할당된 랭크이고, 이는 x가 멤버 i에 의해 수신된 제1 이벤트이면 1이고, 제2 이벤트이면 2이고, 등등이다. med(x)를 모든 i에 걸쳐 rank(i,x)의 중앙값이라고 하고, med(y)에 대해서도 유사하게 한다.
주어진 k에 대해, rank(i1,x)가 k 번째 가장 작은 x 랭크이고 rank(i2,y)가 k 번째 가장 작은 y 랭크가 되도록 i1과 i2를 선택한다. 그러면:
rank(i1,x) < rank(i2,y)
이는 rank(i2,y)가 y 랭크들의 k보다 크거나 같고, 그 각각이 대응하는 x 랭크보다 절대적으로 크기 때문이다. 따라서, rank(i2,y)는 x 랭크들 중 적어도 k보다 절대적으로 크므로 k 번째 가장 작은 x 랭크보다 절대적으로 크다. 이 논거는 임의의 k에 대해 성립한다.
n을 멤버들의 수(i 값들의 수임)라고 하자. 그러면 n은 홀수이거나 짝수여야 한다. n이 홀수이면 k=(n+1)/2로 하고, k 번째 가장 작은 랭크는 중앙값일 것이다. 따라서, med(x) < med(y)이다. n이 짝수이면, k = n/2일 때, k 번째 가장 작은 x 랭크는 k 번째 가장 작은 y 랭크보다 절대적으로 작을 것이고, 또한(k+1) 번째 가장 작은 x 랭크는(k+1) 번째 가장 작은 y 랭크보다 절대적으로 작을 것이다. 따라서 2개의 x 랭크의 평균은 2개의 y 랭크의 평균보다 작을 것이다. 따라서, med(x) < med(y)이다. 따라서 양쪽 경우에서, x 랭크들의 중앙값은 y 랭크들의 중앙값보다 절대적으로 작다. 따라서 전체 순서가 중앙값 랭크에 의해 액션들을 정렬하여 정의되면, x는 전체 순서에서 y에 선행할 것이다.
예시적인 정리 3: "가십 기간(gossip period)"이 기존 이벤트들이 모든 멤버들에 동기화하는 것을 통해 전파되는 시간의 양이면:
1 가십 기간 이후: 모든 멤버들이 이벤트들을 수신했다
2 가십 기간 이후: 모든 멤버들이 그 이벤트들의 순서에 동의한다
3 가십 기간 이후: 모든 멤버들이 합의에 도달하였음을 안다
4 가십 기간 이후: 모든 멤버들이 모든 다른 멤버들로부터 디지털 서명을 획득하여, 이 컨센서스 순서를 지지한다.
증명: 주어진 시간 T0에 의해 생성 및/또는 정의된 이벤트들의 세트를 S0이라고 하자. 모든 멤버가 결국 모든 다른 멤버와 종종 무한히 동기화될 것이면, 확률 1로 결국, 모든 멤버가 모든 이벤트들을 인식하도록, S0 내의 이벤트들이 모든 멤버에게 확산된 시간 T1이 있을 것이다. 이는 제1 가십 기간의 끝이다. S1을 시간 T1에 존재하고 T0에는 아직 존재하지 않은 이벤트들의 세트라고 하자. 그러면 확률 1로 결국 모든 멤버가 시간 T1에 존재한 것들인 세트 S1 내의 모든 이벤트를 수신한 시간 T2가 있을 것이다. 이는 제2 가십 기간의 끝이다. 유사하게, T3은 T1 이전에는 아니지만 T2에는 존재하는 것들인 S2의 모든 이벤트들이 모든 멤버들에 확산된 때이다. 각각의 가십 기간은 결국 확률 1로 끝난다는 점에 유의한다. 평균적으로, n명의 멤버가 있는 경우, 각각은 log2(n) 동기화를 수행하는 데 필요한 만큼 지속될 것이다.
시간 T1까지는, 모든 멤버가 S0 내의 모든 이벤트를 수신할 것이다.
시간 T2까지는, 주어진 멤버인 Alice가 S0 내의 모든 이벤트를 수신하는 다른 멤버들 각각의 레코드를 수신할 것이다. 따라서 Alice는 모든 멤버에 대한 S0 내의 모든 액션에 대한 랭크(이는 해당 멤버가 해당 액션을 수신한 순서임)를 계산하고, 그 후 랭크들의 중앙값에 의해 이벤트들을 정렬할 수 있다. S0 내의 이벤트들에 대해, 결과적인 전체 순서는 변경되지 않는다. 그 이유는 결과적인 순서는 각각의 멤버가 그 이벤트들 각각의 지시를 먼저 수신한 순서의 함수이고, 이는 변경되지 않기 때문이다. Alice의 계산된 순서에는 S0 이벤트들 사이에 산재된 S1의 일부 이벤트들이 있을 것이라는 것이 가능하다. 그 S1 이벤트들은 S0 이벤트들의 시퀀스 내에서 그들이 속하는 곳을 여전히 변경할 수 있다. 그러나 S0 내의 이벤트들의 상대적 순서는 변경되지 않을 것이다.
시간 T3까지는, Alice가 S0과 S1의 합집합에 대한 전체 순서를 알게 될 것이고, 그 합집합에서의 이벤트들의 상대적 순서는 변경되지 않을 것이다. 또한, 그녀는 이 시퀀스 내에서 S1로부터 가장 이른 이벤트를 찾을 수 있고, S0의 외부의 새로운 이벤트들을 삽입에 의해서조차, S1 이전의 이벤트들의 시퀀스가 변경되지 않을 것이라고 결론을 내릴 수 있다. 따라서, 시간 T3까지는, Alice는 제1 S1 이벤트 이전의 이력에서의 이벤트들의 순서에 대해 컨센서스가 달성되었다고 결정할 수 있다. 그녀는 이러한 이벤트들이 이 순서대로 발생한 결과로 생기는 상태의 해시(예컨대, Alice에 의해 정의된 데이터베이스 상태 변수에 의해 캡처된)에 디지털 서명하고, 그 서명을 그녀가 생성 및/또는 정의하는 다음 이벤트의 일부로서 송출할 수 있다.
시간 T4까지는, Alice가 다른 멤버들로부터 유사한 서명들을 수신할 것이다. 그 시점에서 그녀는 단순히 그 서명들의 목록을 그것들이 증명하는 상태와 함께 유지할 수 있고, 그녀는 제1 S1 이벤트 이전에 그녀가 저장한 이벤트들을 폐기할 수 있다.
본 명세서에 설명된 시스템들은 컨센서스를 신속하고 안전하게 달성하는 분산 데이터베이스를 설명한다. 이는 많은 응용들에 대해 유용한 빌딩 블록이 될 수 있다. 예를 들어, 트랜잭션들이 하나의 암호 화폐 지갑에서 다른 암호 화폐 지갑으로의 암호 화폐의 전송을 설명한다면, 그리고 상태가 단순히 각각의 지갑 내의 현재 금액에 대한 진술이라면, 이 시스템은 기존 시스템들에서의 고가의 작업 증명(proof-of-work)을 피하는 암호 화폐 시스템을 구성할 것이다. 자동 규칙 시행은 이것이 현재 암호 화폐들에서 일반적이지 않은 특징들을 추가할 수 있게 한다. 예를 들어, 지갑이 특정 시간 기간 동안 암호 화폐를 전송하지도 수신하지도 않으면, 해당 지갑이 삭제되고, 그의 가치를 다른 기존 지갑들에 그들이 현재 포함하고 있는 양에 비례하여 분배하는 규칙을 시행함으로써, 손실 코인들이 회수되어, 통화 수축을 피할 수 있다. 그러한 방식으로, 지갑에 대한 개인 키가 손실되더라도 금전 공급은 증가하거나 수축되지 않을 것이다.
다른 예는 분산 게임으로서, 이는 서버에서 플레이되는 MMO(Massively Multiplayer Online) 게임처럼 작용하지만, 그럼에도 중앙 서버를 사용하지 않고 그것을 달성한다. 컨센서스는 제어되는 임의의 중앙 서버 없이 달성될 수 있다.
다른 예는 그러한 데이터베이스의 위에 구축되는 소셜 미디어를 위한 시스템이다. 트랜잭션들이 디지털 서명되고, 멤버들이 다른 멤버들에 관한 정보를 수신하기 때문에, 이는 현재 시스템들에 비해 보안성 및 편의의 이점들을 제공한다. 예를 들어, 강력한 스팸 방지 정책들을 갖는 이메일 시스템이 구현될 수 있는데, 그 이유는 이메일들이 반환 어드레스들을 위조할 수 없을 것이기 때문이다. 그러한 시스템은 이메일, 트윗, 텍스트, 포럼, 위키, 및/또는 다른 소셜 미디어에 의해 현재 행해지는 기능들을 단일의 분산 데이터베이스에 결합하여, 통합된 소셜 시스템이 될 수도 있다.
다른 응용은 그룹 전체가 계약서 또는 문서에 서명하도록 협력하는 그룹 디지털 서명과 같은 더 복잡한 암호 함수들을 포함할 수 있다. 이러한, 그리고, 다른 다자간 계산의 형태들은 그러한 분산 컨센서스 시스템을 사용하여 유용하게 구현될 수 있다.
다른 예는 공용 장부 시스템(public ledger system)이다. 누구든지 시스템에 어떤 정보를 저장하기 위해 지불할 수 있으며, 시스템에 정보를 저장하기 위해 연간 바이트 당 소량의 암호 화폐(또는 실제 화폐)를 지불한다. 이러한 자금들은 해당 데이터를 저장하는 멤버들에게, 그리고 컨센서스를 달성하기 위해 작업하도록 반복적으로 동기화하는 멤버들에게 자동으로 분배될 수 있다. 그것은 멤버들에게 그들이 동기화할 때마다 소량의 암호 화폐를 자동으로 전송할 수 있다.
다른 예는 트래픽 분석에 저항하는 보안 메시징 시스템이다. 이 예에서, 분산 데이터베이스는 멤버들 사이의 암호화된 메시지들을 포함 및/또는 저장할 수 있다. 각각의 멤버는 모든 메시지에 액세스할 수 있지만, 메시지들은 암호화되어 의도된 수신자들만이 그것들을 해독할 수 있다. 예를 들어, Alice는 Bob의 공개 키로 메시지를 암호화한 다음, 암호화된 메시지를 트랜잭션으로서 제출하는 것에 의해, 해시그래프의 나머지 멤버들이 모르게, Bob에게 메시지를 전송할 수 있다. 그러한 트랜잭션은 위에 논의된 바와 같이 해시그래프의 나머지 멤버들에 확산되거나 전파될 수 있다. 커뮤니티는 멤버가 메시지를 전송하는 때를 알 것이지만, 누구에게 메시지가 전송되었는지는 알지 못할 것이다. 각각의 멤버는 모든 메시지를 해독하려고 시도하고, 해독된 메시지가 유효하고 정확한 체크섬을 갖는다는 사실에 의해 그들에게 전송된 것들을 인식할 수 있다.
대안적으로, 그러한 시스템에서의 계산 요건들은, 예를 들어, 다음 방식으로 감소될 수 있다. 멤버들의 각각의 쌍은 초기에 2개의 공유 비밀 키(쌍 내의 각각의 멤버에 대해 하나씩)를 협상할 수 있고, 그들은 그것을 2개의 상이한 암호 보안 난수 생성자(CSPRNG들)(쌍 내의 각각의 멤버에 대해 하나씩)을 시드하기 위해 사용한다. Alice가 Bob와 그러한 키를 생성하면, 그녀가 Bob에 대해 의도된 데이터베이스에 메시지를 추가할 때마다 그녀는 그녀의 CSPRNG를 사용하여 새로운 의사 난수를 생성하고, 그녀는 해당 수를 암호화된 메시지에 첨부한다. 그 후 Bob은 데이터베이스 내의 각각의 메시지에 첨부된 수를 신속하게 체크하여, 그러한 수들 중 임의의 것이 그에 대해 의도된 메시지들을 지시하는지를 확인할 수 있다. Bob은 공유 키를 알고 있기 때문에, 따라서 그는 Alice가 생성할 수들의 시퀀스를 알고, 따라서 그는 Alice로부터 그에게 어드레싱된 메시지들을 찾아 메시지들을 스캔할 때 어떤 수들을 찾아야 할지를 안다. 그가 그러한 수들이 첨부된 메시지들을 발견할 때, 그는 그것들이 Alice로부터 그에게 온 메시지들인 것을 알고, 그는 그것들을 해독할 수 있다. Bob만이 그러한 메시지들을 해독할 수 있는데, 그 이유는 그것들은 그의 공개 키로 암호화되었고, Bob만이 대응하는 개인 키를 가지고 있기 때문이다.
일부 경우들에서, 예컨대 Carol로부터 Dave로의 관련되지 않은 메시지들에는 상이한 수들이 첨부되었을 수 있고, Bob은 그 메시지들을 해독하려고 시도하지 않고 이들을 폐기할 수 있다. 또한, Alice는 그녀의 CSPRNG로부터 암호화되지 않은 K 번째 난수가 부가된 K 번째 메시지를 Bob에게 전송할 수 있다. Alice와 Bob은 얼마나 많은 메시지들을 Alice가 Bob에게 전송하였는지를 추적할 수 있다(예컨대, 해시 테이블에 메시지들을 저장함으로써). 따라서, 임의의 주어진 시간에, Bob은 해시그래프의 다른 멤버들 각각으로부터 예상되는 다음 수를 결정할 수 있다. 각각의 메시지 수신 시에 Bob은 해시 테이블을 통해 첨부된 수가 임의의 예상된 수와 일치하는지를 결정할 수 있다. 그렇지 않다면, Bob은 수신된 메시지를 해독하려고 시도하는 시간 및 리소스를 소비할 필요가 없다.
일부 경우들에서, Alice와 Bob은 그들의 공유 키들을 주기적으로 재협상하고, 그들의 오래된 키들을 소거할 수 있다. 이는 순방향 보안성(forward security)을 제공하며, 따라서 미래에는, 그들의 나중 키들이 결국 손상되더라도, Alice와 Bob 사이에 전송된 메시지들을 제3자가 식별하는 것이 어려울 것이다. 따라서, 해시그래프 또는 분산 데이터베이스에서 개인 메시지들의 효과적인 송신 및 수신이 가능하게 될 수 있다.
이 예들은 분산 컨센서스 데이터베이스가 많은 응용들의 컴포넌트로서 유용함을 보여준다. 데이터베이스는 고가의 작업 증명을 사용하지 않고, 대신에 더 저렴한 지분 증명을 사용할 수 있기 때문에, 데이터베이스는 더 작은 컴퓨터 또는 심지어 모바일 및 내장 디바이스들에서 전체 노드가 운용되는 식으로 운용될 수 있다.
2개의 이전 이벤트의 해시(하나는 자기 해시 그리고 하나는 외부 해시)를 포함하는 이벤트로서 위에 설명되었지만, 다른 실시예들에서, 한 멤버가 2명의 다른 멤버와 동기화하여 3개의 이전 이벤트의 해시들(하나는 자기 해시 그리고 2개는 외부 해시)을 포함하는 이벤트를 생성 및/또는 정의할 수 있다. 또 다른 실시예들에서, 임의의 수의 멤버로부터의 이전 이벤트들의 임의의 수의 이벤트 해시가 이벤트 내에 포함될 수 있다. 일부 실시예들에서, 상이한 이벤트들은 상이한 수의 이전 이벤트들의 해시들을 포함할 수 있다. 예를 들어, 제1 이벤트는 2개의 이벤트 해시를 포함될 수 있고 제2 이벤트는 3개의 이벤트 해시를 포함될 수 있다.
이벤트들이 이전 이벤트들의 해시들(또는 암호 해시 값)을 포함하는 것으로 위에 설명되었지만, 다른 실시예들에서, 이벤트는 포인터, 식별자 및/또는 이전 이벤트에 대한 임의의 다른 적합한 참조를 포함하도록 생성 및/또는 정의될 수 있다. 예를 들어, 이전 이벤트와 연관되고 그를 식별하는 데 사용되는 일련 번호를 포함하도록 이벤트가 생성 및/또는 정의될 수 있고, 따라서 이벤트들을 링크할 수 있다. 일부 실시예들에서, 그러한 일련 번호는, 예를 들어, 이벤트를 생성 및/또는 정의한 멤버와 연관된 식별자(예컨대, 매체 액세스 제어(MAC) 어드레스, 인터넷 프로토콜(IP) 어드레스, 할당된 어드레스, 및/또는 등등) 및 해당 멤버에 의해 정의된 이벤트의 순서를 포함할 수 있다. 예를 들어, 10의 식별자를 갖는 그리고 이벤트가 해당 멤버에 의해 생성 및/또는 정의된 15 번째 이벤트인 멤버는 해당 이벤트에 1015의 식별자를 할당할 수 있다. 다른 실시예들에서, 임의의 다른 적합한 포맷이 이벤트들에 대한 식별자를 할당하는 데 사용될 수 있다.
다른 실시예들에서, 이벤트들은 전체 암호 해시들을 포함할 수 있지만, 동기화 동안 그 해시들 중 일부들만 전송된다. 예를 들어, Alice가 Bob에게 해시 H를 포함하는 이벤트를 전송하고 J가 H의 처음 3 바이트이고, Alice가 그녀가 저장한 이벤트들 및 해시들 중, H가 J로 시작하는 유일한 해시라고 결정하면, 그녀는 동기화 동안 H 대신 J를 전송할 수 있다. 그 후, Bob이 J로 시작하는 다른 해시를 가지고 있다고 결정하면, 그는 Alice에게 회신하여 전체 H를 요청할 수 있다. 그러한 방식으로, 해시들이 송신 동안에 압축될 수 있다.
위에 도시되고 설명된 예시적인 시스템들은 다른 시스템을 참조하여 설명되었지만, 다른 실시예들에서는, 예시적인 시스템들 및 그들의 연관된 기능들의 임의의 조합이 분산 데이터베이스를 생성 및/또는 정의하도록 구현될 수 있다. 예를 들어, 예시적인 시스템(1), 예시적인 시스템(2) 및 예시적인 시스템 3을 조합하여 분산 데이터베이스를 생성 및/또는 정의할 수 있다. 다른 예로서, 일부 실시예들에서, 예시적인 시스템 10은 예시적인 시스템 1로, 그러나, 예시적인 시스템 9 없이 구현될 수 있다. 또 다른 예로서, 예시적인 시스템 7은 예시적인 시스템 6과 조합되어 구현될 수 있다. 또 다른 실시예들에서, 예시적인 시스템의 임의의 다른 적합한 조합들이 구현될 수 있다.
다양한 실시예들이 위에 설명되었지만, 그것들은 제한이 아니라, 단지 예로서 제시되었다는 것이 이해되어야 한다. 위에 설명된 방법들이 특정 순서로 발생하는 특정 이벤트들을 지시하는 경우, 그 특정 이벤트들의 순서는 수정될 수 있다. 추가적으로, 이벤트들 중 특정 이벤트는 가능한 경우 병렬 프로세스에서 동시에 수행될 수 있을 뿐만 아니라 위에 설명된 바와 같이 순차적으로 수행될 수 있다.
본 명세서에 설명된 일부 실시예들은 다양한 컴퓨터-구현 동작들을 수행하는 명령어들 또는 컴퓨터 코드를 그 위에 갖는 비일시적 컴퓨터 판독가능 매체(또한 비일시적 프로세서 판독가능 매체라고도 지칭됨)를 가지는 컴퓨터 저장 제품과 관련된다. 컴퓨터 판독가능 매체(또는 프로세서 판독가능 매체)는 일시적인 전파 신호들 자체(예컨대, 공간 또는 케이블과 같은 송신 매체를 통해 정보를 운반하는 전파하는 전자기파)를 포함하지 않는다는 점에서 비일시적이다. 매체와 컴퓨터 코드(또한 코드라고도 지칭될 수 있음)는 특정 목적 또는 목적들을 위해 설계되고 구성된 것들일 수 있다. 비일시적 컴퓨터 판독가능 매체의 예들은 다음의 것들을 포함하지만 이에 제한되는 것은 아니다: 하드 디스크들, 플로피 디스크들, 및 자기 테이프와 같은 자기 저장 매체; 콤팩트 디스크/디지털 비디오 디스크들(CD/DVD들), 콤팩트 디스크-판독 전용 메모리들(CD-ROM들), 및 홀로그래픽 디바이스들과 같은 광학 저장 매체; 광 디스크들과 같은 자기 광학 저장 매체; 반송파 신호 프로세싱 모듈들; 애플리케이션-특정 집적 회로들(ASIC들), 프로그램 가능 로직 디바이스들(PLD들), 판독 전용 메모리(ROM), 및 랜덤 액세스 메모리(RAM) 디바이스들과 같은 프로그램 코드를 저장하고 실행하도록 특별히 구성되는 하드웨어 디바이스들을 포함한다. 본 명세서에 설명된 다른 실시예들은 예를 들어 본 명세서에서 논의된 명령어들 및/또는 컴퓨터 코드를 포함할 수 있는 컴퓨터 프로그램 제품과 관련된다.
컴퓨터 코드의 예들은 마이크로-코드 또는 마이크로-명령어들, 컴파일러에 의해 생성된 것과 같은 머신 명령어들, 웹 서비스를 생성하기 위해 사용된 코드, 및 인터프리터를 사용하여 컴퓨터에 의해 실행되는 상위-레벨 명령어들을 포함하는 파일들을 포함하지만, 이에 제한되는 것은 아니다. 예를 들어, 실시예들은 명령형 프로그래밍 언어(예컨대, C, Fortran 등), 함수형 프로그래밍 언어(Haskell, Erlang 등), 논리적 프로그래밍 언어(예컨대, Prolog), 객체 지향 프로그래밍 언어(예컨대, Java, C++ 등) 또는 다른 적합한 프로그래밍 언어 및/또는 개발 툴을 사용하여 구현될 수 있다. 컴퓨터 코드의 추가적인 예들은 제어 신호들, 암호화된 코드, 및 압축된 코드를 포함하지만, 이에 제한되는 것은 아니다.
다양한 실시예들이 위에 설명되었지만, 이들은 제한이 아니라 단지 예로서 제시되었고, 형태 및 상세에 있어서 다양한 변경들이 이루어질 수 있다는 것이 이해되어야 한다. 본 명세서에 설명된 장치들 및/또는 방법들의 임의의 부분은 상호 배타적인 조합을 제외한 임의의 조합으로 조합될 수 있다. 본 명세서에 설명된 실시예들은 설명된 상이한 실시예들의 기능들, 컴포넌트들 및/또는 특징들의 다양한 조합들 및/또는 하위 조합들을 포함할 수 있다.

Claims (20)

  1. 장치로서,
    복수의 컴퓨팅 디바이스에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 상기 복수의 컴퓨팅 디바이스 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 상기 분산 데이터베이스의 인스턴스와 연관된 메모리; 및
    상기 메모리에 동작적으로 결합된 프로세서를 포함하고, 상기 프로세서는:
    제1 시간에, 상기 복수의 컴퓨팅 디바이스로부터의 제2 컴퓨팅 디바이스에서의 상기 분산 데이터베이스의 인스턴스로부터 제1 이벤트를 수신하고 - 상기 제1 이벤트는 자격증명의 표현 및 상기 자격증명을 발행하는 기관과 연관된 적어도 하나의 공개 키의 식별자를 포함하고, 상기 제1 이벤트는 상기 자격증명이 유효함을 나타냄 -;
    제1 복수의 이벤트에 관한 상기 제1 이벤트에 대한 순서를 정의하기 위해 컨센서스 프로토콜을 실행하고;
    상기 제1 이벤트에 대한 상기 순서에 기초하여, 상기 자격증명이 유효한 상기 분산 데이터베이스와 연관된 상태를 정의하고;
    상기 제1 시간 이후의 제2 시간에, 상기 복수의 컴퓨팅 디바이스로부터의 제3 컴퓨팅 디바이스에서의 상기 분산 데이터베이스의 인스턴스로부터 제2 이벤트를 수신하고 - 상기 제2 이벤트는 상기 자격증명이 취소될 것임을 나타내고, 상기 제2 이벤트는 상기 적어도 하나의 공개 키에 대응하는 개인 키에 의해 서명됨 -;
    제2 복수의 이벤트에 관한 상기 제2 이벤트에 대한 순서를 정의하기 위해 상기 컨센서스 프로토콜을 실행하고;
    상기 제2 이벤트에 대한 상기 순서에 기초하여, 상기 자격증명이 유효하지 않은 상기 분산 데이터베이스와 연관된 상태를 정의하도록 구성되는, 장치.
  2. 제1항에 있어서, 상기 제1 이벤트는 상기 자격증명의 유형의 지시를 포함하는, 장치.
  3. 제1항에 있어서, 상기 프로세서는:
    DAG(distributed acyclic graph)를 사용하여 상기 제1 이벤트를 상기 제1 복수의 이벤트에 링크하도록 구성되고, 상기 프로세서는 상기 DAG에 기초하여 상기 제1 이벤트에 대한 상기 순서를 정의하기 위해 상기 컨센서스 프로토콜을 실행하도록 구성되는, 장치.
  4. 제1항에 있어서, 상기 제2 컴퓨팅 디바이스는 상기 제3 컴퓨팅 디바이스와 동일한, 장치.
  5. 제1항에 있어서, 상기 자격증명의 표현은 상기 자격증명의 해시인, 장치.
  6. 제1항에 있어서, 상기 자격증명은 드라이버의 라이센스, 여권 또는 멤버십 정보 중 적어도 하나를 포함하는, 장치.
  7. 제1항에 있어서, 상기 제1 복수의 이벤트는 상기 제2 복수의 이벤트의 서브세트인, 장치.
  8. 방법으로서,
    제1 시간에 그리고 복수의 컴퓨팅 디바이스에 동작적으로 결합된 네트워크를 통해 분산 데이터베이스를 구현하는 상기 복수의 컴퓨팅 디바이스 내에 포함된 제1 컴퓨팅 디바이스에서의 상기 분산 데이터베이스의 인스턴스에서 제1 이벤트를 수신하는 단계 - 상기 제1 이벤트는 자격증명의 표현을 포함함-;
    DAG(distributed acyclic graph)를 사용하여 상기 제1 이벤트를 제1 복수의 이벤트에 링크하는 단계;
    상기 제1 시간 이후의 제2 시간에, 상기 자격증명이 유효한 상기 분산 데이터베이스와 연관된 상태를 정의하기 위해 상기 DAG에 기초하여 컨센서스 프로토콜을 실행하는 단계;
    상기 제2 시간 이후의 제3 시간에, 상기 복수의 컴퓨팅 디바이스로부터의 제2 컴퓨팅 디바이스에서의 상기 분산 데이터베이스의 인스턴스로부터 제2 이벤트를 수신하는 단계 - 상기 제2 이벤트는 상기 자격증명이 취소될 것임을 나타냄 -;
    상기 DAG를 사용하여 상기 제2 이벤트를 제2 복수의 이벤트에 링크하는 단계; 및
    상기 제3 시간 이후의 제4 시간에, 상기 자격증명이 유효하지 않은 상기 분산 데이터베이스와 연관된 상태를 정의하기 위해 상기 DAG에 기초하여 상기 컨센서스 프로토콜을 실행하는 단계
    를 포함하는, 방법.
  9. 제8항에 있어서, 상기 제1 이벤트는 상기 자격증명을 발행하는 기관과 연관된 적어도 하나의 공개 키의 식별자를 갖는, 방법.
  10. 제8항에 있어서, 상기 제1 이벤트는 상기 자격증명을 발행하는 기관과 연관된 적어도 하나의 공개 키의 식별자를 갖고, 상기 제2 이벤트는 상기 적어도 하나의 공개 키에 대응하는 개인 키에 의해 서명되는, 방법.
  11. 제8항에 있어서, 상기 제1 복수의 이벤트는 상기 제2 복수의 이벤트의 서브세트인, 방법.
  12. 제8항에 있어서, 상기 제1 이벤트를 수신하는 단계는 상기 제2 컴퓨팅 디바이스에서의 상기 분산 데이터베이스의 상기 인스턴스로부터 상기 제1 이벤트를 수신하는 단계를 포함하는, 방법.
  13. 제8항에 있어서, 상기 자격증명의 상기 표현은 상기 자격증명의 해시인, 방법.
  14. 제8항에 있어서, 상기 자격증명은 드라이버의 라이센스, 여권 또는 멤버십 정보 중 적어도 하나를 포함하는, 방법.
  15. 프로세서에 의해 실행될 명령어들을 표현하는 코드를 저장하는 비일시적 프로세서 판독가능 매체로서,
    상기 코드는 상기 프로세서로 하여금:
    분산 데이터베이스의 제1 부분을 구현하는 제1 복수의 컴퓨팅 디바이스로부터의 컴퓨팅 디바이스에서, 상기 제1 부분과 연관된 이벤트들의 제1 세트에 대한 순서를 정의하기 위해 컨센서스 프로토콜을 실행하고;
    상기 이벤트들의 제1 세트에 대한 상기 순서에 기초하여, 상기 분산 데이터베이스의 상기 제1 부분과 연관된 상태를 정의하고;
    제1 이벤트를 상기 분산 데이터베이스의 제2 부분을 구현하는 제2 복수의 컴퓨팅 디바이스로부터의 컴퓨팅 디바이스로 전송하여, 상기 제2 부분과 연관된 이벤트들의 제2 세트에 관한 상기 제1 이벤트의 순서가 상기 컨센서스 프로토콜을 사용하여 상기 제2 복수의 컴퓨팅 디바이스에 의해 정의되게 하고 - 상기 제1 이벤트는 상기 제1 부분과 연관된 상기 상태의 지시를 포함함 -;
    상기 제2 복수의 컴퓨팅 디바이스로부터의 컴퓨팅 디바이스로부터, 제2 이벤트를 수신하고 - 상기 제2 이벤트는 상기 제2 부분과 연관된 상태의 지시를 포함함-;
    상기 이벤트들의 제1 세트에 관한 상기 제2 이벤트의 순서를 정의하기 위해 상기 컨센서스 프로토콜을 실행하게 하기 위한 코드를 포함하는, 비일시적 프로세서 판독가능 매체.
  16. 제15항에 있어서, 상기 분산 데이터베이스의 상기 제1 부분은 가상 세계에서의 제1 지리적 영역을 나타내고, 상기 분산 데이터베이스의 상기 제2 부분은 상기 가상 세계에서의 제2 지리적 영역을 나타내는, 비일시적 프로세서 판독가능 매체.
  17. 제15항에 있어서, 상기 분산 데이터베이스의 상기 제1 부분은 상기 이벤트들의 제1 세트에 관한 상기 제2 이벤트의 상기 순서를 정의하기 위해 제1 DAG(distributed acyclic graph)와 연관되고, 상기 분산 데이터베이스의 상기 제2 부분은 상기 이벤트들의 제2 세트에 관한 상기 제1 이벤트의 상기 순서를 정의하기 위해 제2 DAG와 연관되는, 비일시적 프로세서 판독가능 매체.
  18. 제15항에 있어서, 상기 제1 부분과 연관된 상기 상태의 지시는 상기 제1 복수의 컴퓨팅 장치로부터의 임계 수의 컴퓨팅 디바이스에 의해 암호로 서명되는, 비일시적 프로세서 판독가능 매체.
  19. 제15항에 있어서, 상기 제1 이벤트는 상기 제1 부분과 연관된 주소록을 포함하고, 상기 주소록은 상기 제1 복수의 컴퓨팅 디바이스로부터의 각각의 컴퓨팅 디바이스에 대한 식별자를 포함하는, 비일시적 프로세서 판독가능 매체.
  20. 제15항에 있어서, 적어도 하나의 컴퓨팅 디바이스는 상기 제1 복수의 컴퓨팅 디바이스 및 상기 제2 복수의 컴퓨팅 디바이스 둘 다로부터의 것인, 비일시적 프로세서 판독가능 매체.
KR1020217002097A 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치 KR102348418B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020227000159A KR102415097B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762531153P 2017-07-11 2017-07-11
US62/531,153 2017-07-11
PCT/US2018/041625 WO2019014337A1 (en) 2017-07-11 2018-07-11 METHODS AND APPARATUS FOR EFFICIENT IMPLEMENTATION OF A DISTRIBUTED DATABASE IN A NETWORK
KR1020207025376A KR102208336B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020207025376A Division KR102208336B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020227000159A Division KR102415097B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치

Publications (2)

Publication Number Publication Date
KR20210011073A KR20210011073A (ko) 2021-01-29
KR102348418B1 true KR102348418B1 (ko) 2022-01-07

Family

ID=64999717

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020207003982A KR102154469B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
KR1020207025376A KR102208336B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
KR1020217002097A KR102348418B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
KR1020227000159A KR102415097B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020207003982A KR102154469B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
KR1020207025376A KR102208336B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020227000159A KR102415097B1 (ko) 2017-07-11 2018-07-11 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치

Country Status (10)

Country Link
US (3) US10375037B2 (ko)
EP (1) EP3652661B1 (ko)
JP (2) JP6745004B1 (ko)
KR (4) KR102154469B1 (ko)
CN (1) CN110892396B (ko)
AU (2) AU2018300147B2 (ko)
CA (1) CA3066903A1 (ko)
RU (1) RU2735730C1 (ko)
SG (1) SG10202103402RA (ko)
WO (1) WO2019014337A1 (ko)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10747753B2 (en) 2015-08-28 2020-08-18 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9390154B1 (en) 2015-08-28 2016-07-12 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9529923B1 (en) 2015-08-28 2016-12-27 Swirlds, Inc. Methods and apparatus for a distributed database within a network
CN109565737B (zh) * 2016-08-10 2023-03-07 瑞典爱立信有限公司 无线网状网络中的分组转发
CA3042255A1 (en) 2016-11-10 2018-05-17 Swirlds, Inc. Methods and apparatus for a distributed database including anonymous entries
CN116820695A (zh) 2016-12-19 2023-09-29 海德拉哈希图有限责任公司 用于启用事件删除的分布式数据库的方法和设备
KR102154469B1 (ko) 2017-07-11 2020-09-10 스월즈, 인크. 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
CN111466096B (zh) 2017-09-08 2021-12-31 尤利杰公司 提供不可变记录的系统和方法
CA3076257A1 (en) 2017-11-01 2019-05-09 Swirlds, Inc. Methods and apparatus for efficiently implementing a fast-copyable database
CN110086755B (zh) 2018-01-26 2022-06-21 巍乾全球技术有限责任公司 实现物联网服务的方法、应用服务器、物联网设备和介质
WO2019207503A1 (en) 2018-04-27 2019-10-31 nChain Holdings Limited Partitioning a blockchain network
EP3565218B1 (en) 2018-04-30 2023-09-27 Hewlett Packard Enterprise Development LP System and method of decentralized management of multi-owner nodes using blockchain
EP3564873B1 (en) 2018-04-30 2022-11-30 Hewlett Packard Enterprise Development LP System and method of decentralized machine learning using blockchain
US10671370B2 (en) * 2018-05-30 2020-06-02 Red Hat, Inc. Distributing file system states
CN109359971B (zh) 2018-08-06 2020-05-05 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CN109359974B (zh) * 2018-08-30 2020-10-30 创新先进技术有限公司 区块链交易方法及装置、电子设备
CN109584055B (zh) 2018-09-20 2020-07-03 阿里巴巴集团控股有限公司 基于区块链的交易方法、装置和汇出方设备
US10942909B2 (en) * 2018-09-25 2021-03-09 Salesforce.Com, Inc. Efficient production and consumption for data changes in a database under high concurrency
CN111833057A (zh) 2018-09-30 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
US11940877B2 (en) * 2018-10-26 2024-03-26 Dropbox, Inc. Restoring a directory to a state prior to a past synchronization event
CN109903026A (zh) 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
CN109903027A (zh) * 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
KR102137784B1 (ko) * 2018-12-24 2020-07-24 주식회사 지비시코리아 블록체인 기반 인수 합병 서비스 제공 시스템 및 이의 동작 방법
JP6871380B2 (ja) 2018-12-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護のシステム及び方法
US11966818B2 (en) 2019-02-21 2024-04-23 Hewlett Packard Enterprise Development Lp System and method for self-healing in decentralized model building for machine learning using blockchain
CN109857727B (zh) * 2019-03-02 2021-05-11 杭州复杂美科技有限公司 一种本地数据库重构方法、设备和存储介质
JP2022538697A (ja) * 2019-03-20 2022-09-05 デフィニティ スティフトゥング ブラインド識別情報を有する分散ネットワーク
US11120040B2 (en) * 2019-03-26 2021-09-14 International Business Machines Corporation Multi-ledger blockchain management
US20200311583A1 (en) * 2019-04-01 2020-10-01 Hewlett Packard Enterprise Development Lp System and methods for fault tolerance in decentralized model building for machine learning using blockchain
US11654635B2 (en) 2019-04-18 2023-05-23 The Research Foundation For Suny Enhanced non-destructive testing in directed energy material processing
US11343107B2 (en) * 2019-04-26 2022-05-24 ControlThings Oy Ab System for method for secured logging of events
JP7069455B2 (ja) * 2019-04-26 2022-05-18 株式会社アクセル 情報処理装置
US10958590B2 (en) * 2019-05-09 2021-03-23 Adobe Inc. Dynamic resizing of webserver connection pool size
US11507569B2 (en) * 2019-05-20 2022-11-22 Chia Network Inc. Methods for extending a proof-of-space-time blockchain
EP3973407A4 (en) * 2019-05-22 2023-06-28 Swirlds, Inc. Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database
US11341122B2 (en) 2019-07-24 2022-05-24 Vmware, Inc. Byzantine fault tolerance that supports heterogeneous clients
US11334561B2 (en) 2019-07-24 2022-05-17 Vmware, Inc. Flexible byzantine fault tolerant protocol using message delay upper bound for client commit decision
CN110689345B (zh) * 2019-09-06 2022-03-18 北京清红微谷技术开发有限责任公司 调整区块权重的无许可区块链共识方法、系统、p2p网络
US11228452B2 (en) 2019-09-16 2022-01-18 Cisco Technology, Inc. Distributed certificate authority
CN110730167B (zh) * 2019-09-26 2022-02-22 支付宝(杭州)信息技术有限公司 数据发送方法、数据查询方法、装置、电子设备和系统
PL3851974T3 (pl) * 2020-01-20 2024-03-04 Decard Ag System i sposób realizowania algorytmu konsensusu skierowanego grafu acyklicznego (dag) za pośrednictwem protokołu gossip
US11748835B2 (en) 2020-01-27 2023-09-05 Hewlett Packard Enterprise Development Lp Systems and methods for monetizing data in decentralized model building for machine learning using a blockchain
US11218293B2 (en) 2020-01-27 2022-01-04 Hewlett Packard Enterprise Development Lp Secure parameter merging using homomorphic encryption for swarm learning
CN111510427B (zh) * 2020-03-06 2022-02-11 杜晓楠 在i2p网络系统中缓解路径创建攻击的方法、计算机可读存储介质和i2p网络系统
CN111510347B (zh) * 2020-04-08 2021-10-26 北京链化未来科技有限公司 一种提高区块链共识效率的方法
CN112818380A (zh) * 2020-07-10 2021-05-18 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统
US11468032B2 (en) 2020-09-22 2022-10-11 Snowflake Inc. Concurrent transaction processing in a database system
US11436212B2 (en) * 2020-09-22 2022-09-06 Snowflake Inc. Concurrent transaction processing in a database system
CN112217645B (zh) * 2020-09-28 2021-10-26 电子科技大学 一种基于区块链技术的匿名通信系统路由选择方法
US11775667B2 (en) 2020-11-04 2023-10-03 Hewlett Packard Enterprise Development Lp Virtualizing secure storage of a baseboard management controller to a host computing device
CN112307504B (zh) * 2020-11-18 2024-02-09 成都佳华物链云科技有限公司 一种安全多方计算方法、装置、电子设备及存储介质
CN112636929B (zh) * 2020-12-29 2023-01-17 北京百度网讯科技有限公司 群组业务实现方法、装置、设备和存储介质
KR102519218B1 (ko) * 2021-01-11 2023-04-07 연세대학교 산학협력단 물리적 데이터 공유 없이 수평분할 기반 중앙화 모델을 추정하기 위한 가중치 기반 통합 방법
US11606205B2 (en) * 2021-05-28 2023-03-14 International Business Machines Corporation Causal total order broadcast protocols using trusted execution environments
US11665067B2 (en) 2021-05-28 2023-05-30 International Business Machines Corporation Managing reconfigurations of distributed computing systems
US11706320B2 (en) 2021-05-28 2023-07-18 International Business Machines Corporation Scalable leader-based total order broadcast protocol for distributed computing systems
CN113810465B (zh) * 2021-08-12 2022-08-12 清华大学 一种异步二元共识方法及装置
US11509709B1 (en) * 2021-08-18 2022-11-22 Fortifid, Inc. Providing access to encrypted insights using anonymous insight records
US11854009B2 (en) 2021-10-07 2023-12-26 Chia Network Inc. Method for pooling in a proof-of-space-based blockchain via singletons
FR3129744A1 (fr) * 2021-11-30 2023-06-02 Banks And Acquirers International Holding Procédé de traitement d’une transaction impliquant l’utilisation d’un identifiant public, dispositif, système et programmes d'ordinateurs correspondants.

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191251A1 (en) 2007-09-06 2011-08-04 Ahmed Ibrahim Al-Herz Token Based New Digital Cash Protocols With Combined Blind Digital Signature and Pseudonym Authentication
US20170132257A1 (en) 2015-08-28 2017-05-11 Swirlds, Inc. Methods and apparatus for a distributed database within a network

Family Cites Families (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5211342B2 (ko) 1973-02-05 1977-03-30
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US5701480A (en) * 1991-10-17 1997-12-23 Digital Equipment Corporation Distributed multi-version commitment ordering protocols for guaranteeing serializability during transaction processing
JPH0798669A (ja) * 1993-08-05 1995-04-11 Hitachi Ltd 分散データベース管理システム
US5495607A (en) 1993-11-15 1996-02-27 Conner Peripherals, Inc. Network management system having virtual catalog overview of files distributively stored across network domain
US6446092B1 (en) 1996-11-01 2002-09-03 Peerdirect Company Independent distributed database system
US5991414A (en) 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
EP0949595A3 (en) * 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
US6728713B1 (en) 1999-03-30 2004-04-27 Tivo, Inc. Distributed database management system
US6594328B1 (en) 1999-07-28 2003-07-15 Motorola, Inc. Method and apparatus for facilitating an estimation of a carrier frequency error in a receiver of a wireless communication system
WO2001011843A1 (en) 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
US6694328B1 (en) 2000-01-13 2004-02-17 International Business Machines Corporation Method for creating queries on version objects
US6754845B2 (en) 2000-01-14 2004-06-22 International Business Machines Corporation Method of achieving optimistic multiple processor agreement in potentially asynchronous networks
US6584476B1 (en) 2000-04-22 2003-06-24 Oracle Corp. System and method for enforcing referential constraints between versioned database tables
EP1152330A1 (en) 2000-05-04 2001-11-07 Carels Innovative Software, BVBA/SPRL Process for automatically creating and controlling a set of graphical objects in a client server environment
US6966836B1 (en) 2000-11-16 2005-11-22 Ea.Com, Inc. Positive-return gambling
US6931431B2 (en) 2001-01-13 2005-08-16 International Business Machines Corporation Agreement and atomic broadcast in asynchronous networks
US20020143800A1 (en) 2001-01-24 2002-10-03 Henrik Lindberg Model view controller
US7711122B2 (en) 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7062490B2 (en) 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US7088821B2 (en) * 2001-05-03 2006-08-08 Cheman Shaik Absolute public key cryptographic system and method surviving private-key compromise with other advantages
US8868467B2 (en) 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
JP2003202964A (ja) 2002-01-09 2003-07-18 Hitachi Ltd 計算機システムの制御方法、計算機システム、記憶装置の制御方法及び記憶装置
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7558883B1 (en) 2002-06-28 2009-07-07 Microsoft Corporation Fast transaction commit
RU2376635C2 (ru) 2002-10-23 2009-12-20 Закрытое акционерное общество "МедиаЛингва" Способ и система проведения транзакций в сети с использованием сетевых идентификаторов
US8311980B2 (en) 2002-12-09 2012-11-13 Hewlett-Packard Development Company, L.P. Namespace consistency for a wide-area file system
FI118619B (fi) 2003-05-16 2008-01-15 Jarmo Talvitie Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
US7873684B2 (en) 2003-08-14 2011-01-18 Oracle International Corporation Automatic and dynamic provisioning of databases
US20050141706A1 (en) * 2003-12-31 2005-06-30 Regli William C. System and method for secure ad hoc mobile communications and applications
JP4189332B2 (ja) 2004-01-30 2008-12-03 株式会社東芝 データベース管理システム、データベース管理方法、データベース登録要求プログラムおよびデータベース管理プログラム
US20090193260A1 (en) 2004-02-06 2009-07-30 Gentry Craig B Method and apparatus for secure and small credits for verifiable service provider metering
CA2469598A1 (en) 2004-06-01 2005-12-01 Daniel W. Onischuk Computerized voting system
US7844745B1 (en) 2004-08-19 2010-11-30 Nortel Networks Limited Alternate home subscriber server (HSS) node to receive a request if a first HSS node cannot handle said request
US7389314B2 (en) 2004-08-30 2008-06-17 Corio, Inc. Database backup, refresh and cloning system and method
US7590632B1 (en) 2004-10-12 2009-09-15 Sun Microsystems, Inc. Method for serializer maintenance and coalescing
US7555516B2 (en) 2004-11-23 2009-06-30 Microsoft Corporation Fast Paxos recovery
US7783664B2 (en) 2004-12-17 2010-08-24 Microsoft Corporation Method and system for protecting the consistency of information in a distributed file system
US9361311B2 (en) 2005-01-12 2016-06-07 Wandisco, Inc. Distributed file system using consensus nodes
US7890508B2 (en) 2005-08-19 2011-02-15 Microsoft Corporation Database fragment cloning and management
US7636704B2 (en) 2005-08-26 2009-12-22 Emc Corporation Methods and apparatus for scheduling an action on a computer
US8533169B1 (en) 2005-09-21 2013-09-10 Infoblox Inc. Transactional replication
US7797457B2 (en) 2006-03-10 2010-09-14 Microsoft Corporation Leaderless byzantine consensus
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP5211342B2 (ja) * 2007-01-12 2013-06-12 国立大学法人山梨大学 秘匿通信方法
US9104962B2 (en) 2007-03-06 2015-08-11 Trion Worlds, Inc. Distributed network architecture for introducing dynamic content into a synthetic environment
US20080256078A1 (en) 2007-04-10 2008-10-16 Venkat Bhashyam Secure distributed computing engine and database system
US7899188B2 (en) * 2007-05-31 2011-03-01 Motorola Mobility, Inc. Method and system to authenticate a peer in a peer-to-peer network
WO2009009754A2 (en) 2007-07-12 2009-01-15 Cornell Research Foundation, Inc. Semantic transactions in online applications
US7849223B2 (en) 2007-12-07 2010-12-07 Microsoft Corporation Virtually synchronous Paxos
US8176497B2 (en) 2008-01-16 2012-05-08 Dell Products, Lp Method to dynamically provision additional computer resources to handle peak database workloads
US8370391B2 (en) 2008-03-25 2013-02-05 Microsoft Corporation Functional updates for tree processing
US8037279B2 (en) 2008-06-12 2011-10-11 Oracle America, Inc. Method and system for cross-domain data sharing
JP5407209B2 (ja) 2008-07-28 2014-02-05 富士ゼロックス株式会社 文書管理装置、文書管理プログラム、及び文書管理システム
CN101334797B (zh) 2008-08-04 2010-06-02 中兴通讯股份有限公司 一种分布式文件系统及其数据块一致性管理的方法
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8533582B2 (en) 2009-03-20 2013-09-10 Xerox Corporation Trail-based data content discovery, organization, and processing
US8713038B2 (en) 2009-04-02 2014-04-29 Pivotal Software, Inc. Integrating map-reduce into a distributed relational database
US8571519B2 (en) 2009-05-07 2013-10-29 Nokia Corporation Method and apparatus for using pseudonyms
EP2443574A4 (en) 2009-06-19 2014-05-07 Blekko Inc EVOLVING CLUSTER DATABASE
JP5278219B2 (ja) 2009-07-17 2013-09-04 ヤマハ株式会社 ハウリングキャンセラ
GB0914815D0 (en) 2009-08-25 2009-09-30 Univ City Improvements relating to database replication protocols
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
US8356007B2 (en) 2010-10-20 2013-01-15 Microsoft Corporation Distributed transaction management for database systems with multiversioning
US8862617B2 (en) 2010-02-09 2014-10-14 Google Inc. System and method for replicating objects in a distributed storage system
US8380659B2 (en) 2010-02-09 2013-02-19 Google Inc. Method and system for efficiently replicating data in non-relational databases
US20130145426A1 (en) 2010-03-12 2013-06-06 Michael Wright Web-Hosted Self-Managed Virtual Systems With Complex Rule-Based Content Access
US20110250974A1 (en) 2010-04-07 2011-10-13 Gary Stephen Shuster Simulated gaming using prior game outcome
US8654650B1 (en) 2010-04-30 2014-02-18 Amazon Technologies, Inc. System and method for determining node staleness in a distributed system
JP5431261B2 (ja) 2010-07-23 2014-03-05 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報管理システム、方法及びプログラム
US8880486B2 (en) 2010-07-27 2014-11-04 Sap Ag Distributed database system utilizing an extended two-phase-commit process
US20140310243A1 (en) 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
US8600944B2 (en) 2010-09-24 2013-12-03 Hitachi Data Systems Corporation System and method for managing integrity in a distributed database
US8818963B2 (en) 2010-10-29 2014-08-26 Microsoft Corporation Halloween protection in a multi-version database system
WO2012071335A1 (en) 2010-11-22 2012-05-31 Bluearc Uk Limited File cloning and de-cloning in a data storage system
GB2499547B (en) * 2010-11-22 2020-04-22 Ibm Load balancing in distributed database
US9805108B2 (en) 2010-12-23 2017-10-31 Mongodb, Inc. Large distributed database clustering systems and methods
WO2012104847A1 (en) 2011-01-10 2012-08-09 Storone Ltd. Large scale storage system
US8612386B2 (en) 2011-02-11 2013-12-17 Alcatel Lucent Method and apparatus for peer-to-peer database synchronization in dynamic networks
US8799247B2 (en) 2011-02-11 2014-08-05 Purdue Research Foundation System and methods for ensuring integrity, authenticity, indemnity, and assured provenance for untrusted, outsourced, or cloud databases
US8712975B2 (en) 2011-03-08 2014-04-29 Rackspace Us, Inc. Modification of an object replica
US8577873B2 (en) 2011-03-30 2013-11-05 Indian Statistical Institute Determining a relative importance among ordered lists
US8799248B2 (en) 2011-04-26 2014-08-05 Brian J. Bulkowski Real-time transaction scheduling in a distributed database
US8732140B2 (en) 2011-05-24 2014-05-20 Red Lambda, Inc. Methods for storing files in a distributed environment
CN103842994A (zh) 2011-08-01 2014-06-04 标记公司 异步分布式数据库管理的系统和方法
US9638238B2 (en) * 2011-10-21 2017-05-02 Chuo Hatsujo Kabushiki Kaisha Terminal supporting apparatus for control cable
US20130110767A1 (en) 2011-10-26 2013-05-02 Nec Laboratories America, Inc. Online Transaction Processing
US9489429B2 (en) * 2011-11-16 2016-11-08 Hitachi, Ltd. Computer system, data management method, and program
US9244717B2 (en) 2012-03-29 2016-01-26 Vmware, Inc. Method and system for visualizing linked clone trees
US9710501B2 (en) 2012-03-30 2017-07-18 Kinaxis Inc. Enhanced performance for large versioned databases
US20150172412A1 (en) 2012-07-06 2015-06-18 Cornell University Managing dependencies between operations in a distributed system
CN102819585B (zh) 2012-07-31 2015-04-22 北大方正集团有限公司 一种xml数据库文档控制方法
FR2995437B1 (fr) 2012-09-07 2014-10-10 Commissariat Energie Atomique Dispositif de controle nucleaire pour reacteur refroidi au metal liquide de type rnr.
US8775464B2 (en) 2012-10-17 2014-07-08 Brian J. Bulkowski Method and system of mapreduce implementations on indexed datasets in a distributed database environment
US9760596B2 (en) 2013-05-13 2017-09-12 Amazon Technologies, Inc. Transaction ordering
US8886601B1 (en) 2013-06-20 2014-11-11 Palantir Technologies, Inc. System and method for incrementally replicating investigative analysis data
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
WO2015008377A1 (ja) 2013-07-19 2015-01-22 富士通株式会社 状態復元プログラム、装置、及び支援方法
US9241044B2 (en) * 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US9251235B1 (en) 2013-09-11 2016-02-02 Amazon Technologies, Inc. Log-based synchronization
US9280591B1 (en) 2013-09-20 2016-03-08 Amazon Technologies, Inc. Efficient replication of system transactions for read-only nodes of a distributed database
RU2560810C2 (ru) * 2013-11-01 2015-08-20 Илья Самуилович Рабинович Способ и система защиты информации от несанкционированного использования (ее варианты)
WO2015094329A1 (en) 2013-12-20 2015-06-25 Hitachi Data Systems Engineering UK Limited System for queue based object cloning
CN103746811B (zh) * 2013-12-27 2017-01-25 西安邮电大学 从身份公钥系统到证书公钥系统的匿名签密方法
EP3095210B1 (en) * 2014-01-13 2022-03-23 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
WO2015108520A1 (en) 2014-01-16 2015-07-23 Hewlett-Packard Development Company, L. P. Node cluster synchronization
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US9519510B2 (en) 2014-03-31 2016-12-13 Amazon Technologies, Inc. Atomic writes for multiple-extent operations
US9495478B2 (en) 2014-03-31 2016-11-15 Amazon Technologies, Inc. Namespace management in distributed storage systems
US10334037B2 (en) * 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US11270298B2 (en) 2014-04-14 2022-03-08 21, Inc. Digital currency mining circuitry
US10419457B2 (en) 2014-04-30 2019-09-17 Hewlett Packard Enterprise Development Lp Selecting from computing nodes for correlating events
US9189342B1 (en) 2014-05-29 2015-11-17 Emc Corporation Generic process for determining child to parent inheritance for fast provisioned or linked clone virtual machines
WO2016033610A1 (en) * 2014-08-29 2016-03-03 Visa International Service Association Methods for secure cryptogram generation
US10111071B2 (en) * 2014-09-19 2018-10-23 Avago Technologies General Ip (Singapore) Pte. Ltd. Bluetooth low energy automation mesh network
US10025802B2 (en) 2014-09-19 2018-07-17 Amazon Technologies, Inc. Automated configuration of log-coordinated storage groups
EP3002661A1 (en) 2014-09-30 2016-04-06 Advanced Digital Broadcast S.A. System and method for controlling a virtual input interface
KR101544722B1 (ko) 2014-11-13 2015-08-18 주식회사 엘지씨엔에스 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
US9842031B1 (en) 2014-12-08 2017-12-12 Amazon Technologies, Inc. Incremental updates to user transaction state at read-only nodes of a distributed database
US11012806B2 (en) * 2015-01-09 2021-05-18 Ariba, Inc. Multi-adapter support in the cloud
BR112017014632B1 (pt) * 2015-01-27 2023-12-26 Visa International Service Association Método implementado por computador, sistema de computador, e, mídia legível de computador
US9967091B2 (en) * 2015-02-12 2018-05-08 Xerox Corporation Method for enhancing security in distributed systems
US20160328429A1 (en) 2015-03-17 2016-11-10 Cloudera, Inc. Mutations in a column store
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
AU2016244128B2 (en) 2015-04-01 2018-08-30 Ab Inito Technology Llc Processing database transactions in a distributed computing system
US9568943B1 (en) 2015-04-27 2017-02-14 Amazon Technologies, Inc. Clock-based distributed data resolution
US10026082B2 (en) 2015-05-21 2018-07-17 Mastercard International Incorporated Method and system for linkage of blockchain-based assets to fiat currency accounts
US10097356B2 (en) 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US10747753B2 (en) 2015-08-28 2020-08-18 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9529923B1 (en) 2015-08-28 2016-12-27 Swirlds, Inc. Methods and apparatus for a distributed database within a network
WO2017040313A1 (en) 2015-08-28 2017-03-09 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US10303887B2 (en) 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
US9836366B2 (en) 2015-10-27 2017-12-05 Netapp, Inc. Third vote consensus in a cluster using shared storage devices
US20170300550A1 (en) 2015-11-02 2017-10-19 StoreReduce Data Cloning System and Process
US20170180367A1 (en) 2015-12-16 2017-06-22 ClearChat, Inc. System And Method For Encrypted And Authenticated Electronic Messaging Using A Central Address Book
CN105681301B (zh) 2016-01-16 2019-03-12 杭州复杂美科技有限公司 区块链上的结算方法
WO2017131791A1 (en) 2016-01-30 2017-08-03 Entit Software Llc Log event cluster analytics management
WO2017176523A1 (en) 2016-04-04 2017-10-12 Symbolic Io Corporation Fast system state cloning
CN106022917A (zh) 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
TW201810989A (zh) * 2016-05-18 2018-03-16 納格維遜股份有限公司 用以保護密碼指數的方法及系統
US9646029B1 (en) 2016-06-02 2017-05-09 Swirlds, Inc. Methods and apparatus for a distributed database within a network
WO2018006072A1 (en) 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
US10396991B2 (en) 2016-06-30 2019-08-27 Microsoft Technology Licensing, Llc Controlling verification of key-value stores
US10956400B2 (en) 2016-07-15 2021-03-23 Sap Se Query processing using primary data versioning and secondary data
US10367637B2 (en) * 2016-07-22 2019-07-30 Qualcomm Incorporated Modular exponentiation with transparent side channel attack countermeasures
US20180101777A1 (en) 2016-10-12 2018-04-12 Anuthep Benja-Athon EM Oracle
CA3042255A1 (en) 2016-11-10 2018-05-17 Swirlds, Inc. Methods and apparatus for a distributed database including anonymous entries
CN116820695A (zh) 2016-12-19 2023-09-29 海德拉哈希图有限责任公司 用于启用事件删除的分布式数据库的方法和设备
EP3340084A1 (en) 2016-12-22 2018-06-27 Dassault Systèmes Replica selection
CN110430064B (zh) * 2017-03-30 2020-12-04 腾讯科技(深圳)有限公司 区块链系统、消息处理方法及存储介质
KR102154469B1 (ko) 2017-07-11 2020-09-10 스월즈, 인크. 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
CA3076257A1 (en) 2017-11-01 2019-05-09 Swirlds, Inc. Methods and apparatus for efficiently implementing a fast-copyable database
WO2019226099A1 (en) 2018-05-23 2019-11-28 Haj Enterprise Ab A system and a method for achieving consensus between multiple parties on an event
EP3821353A4 (en) 2018-07-09 2022-03-16 Prescient Innovations Inc. MULTIMEDIA CONTENT ALLOCATION SYSTEMS AND METHODS
US11334439B2 (en) 2018-08-29 2022-05-17 International Business Machines Corporation Checkpointing for increasing efficiency of a blockchain
EP3973407A4 (en) 2019-05-22 2023-06-28 Swirlds, Inc. Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database
US20220107960A1 (en) 2020-10-06 2022-04-07 Swirlds, Inc. Methods and apparatus for a distributed database within a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191251A1 (en) 2007-09-06 2011-08-04 Ahmed Ibrahim Al-Herz Token Based New Digital Cash Protocols With Combined Blind Digital Signature and Pseudonym Authentication
US20170132257A1 (en) 2015-08-28 2017-05-11 Swirlds, Inc. Methods and apparatus for a distributed database within a network

Also Published As

Publication number Publication date
US10375037B2 (en) 2019-08-06
JP2020187375A (ja) 2020-11-19
KR102415097B1 (ko) 2022-06-29
AU2020205231B2 (en) 2022-06-02
RU2735730C1 (ru) 2020-11-06
KR20200020956A (ko) 2020-02-26
KR20210011073A (ko) 2021-01-29
CA3066903A1 (en) 2019-01-17
KR20200105975A (ko) 2020-09-09
CN110892396A (zh) 2020-03-17
KR102208336B1 (ko) 2021-01-27
US20190020629A1 (en) 2019-01-17
RU2020133528A (ru) 2020-12-01
KR20220005632A (ko) 2022-01-13
US20220237312A1 (en) 2022-07-28
US11256823B2 (en) 2022-02-22
US20200145387A1 (en) 2020-05-07
CN110892396B (zh) 2023-11-24
EP3652661A1 (en) 2020-05-20
AU2020205231A1 (en) 2020-07-30
SG10202103402RA (en) 2021-05-28
RU2020133528A3 (ko) 2022-03-25
AU2018300147B2 (en) 2020-07-16
AU2018300147A1 (en) 2020-01-02
US11681821B2 (en) 2023-06-20
WO2019014337A1 (en) 2019-01-17
JP2020528231A (ja) 2020-09-17
KR102154469B1 (ko) 2020-09-10
JP6745004B1 (ja) 2020-08-19
EP3652661A4 (en) 2021-07-07
EP3652661B1 (en) 2023-08-23

Similar Documents

Publication Publication Date Title
KR102348418B1 (ko) 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
US11677550B2 (en) Methods and apparatus for a distributed database including anonymous entries
RU2775994C2 (ru) Способы и устройство эффективной реализации распределенной базы данных в сети
RU2775263C2 (ru) Способы и устройство для распределенной базы данных, содержащей анонимные входные данные

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant